第9章企业局域网组建_第1页
第9章企业局域网组建_第2页
第9章企业局域网组建_第3页
第9章企业局域网组建_第4页
第9章企业局域网组建_第5页
已阅读5页,还剩116页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

主讲人:姜公信第9章企业局域网的组建学习目标了解企业局域网组建方式和创建与管理VPN服务器。掌握网络打印机的安装和WindowsServer2003邮件服务器的使用。知识要点基础知识:局域网组建方式、服务器的选择。重点知识:创建与管理VPN服务器。了解知识:安装网络打印服务器。提高知识:IP地址规划和子网划分、WindowsServer2003邮件服务器的安装配置。29.1企业局域网组建知识首先我们要学习企业局域网组建的相关知识,了解其网络组成和模式、服务器的选择以及IP地址规划、子网划分等。39.1.1企业局域网的组成企业局域网的组成和其他网络的组成基本上一样,包括工作站(个人PC)、传输介质(同轴电缆、双绞线、光缆和无线电磁波)、服务器(包括系统软件)和网络设备(集线器、交换机、路由器等)。49.1.2网络结构和模式的选择目前,企业局域网一般选择星型网络结构,规模较大的企业局域网一般也选择多个星型结构组成的扩展星型结构(也叫树型结构)。一般企业局域网有下面3种模式。专用服务器模式(Server/Baseb)

客户机/服务器模式(Client/Server)

对等模式(Peer-to-Peer)59.1.3IP地址规划和子网划分

IP地址规划目前,按照惯例,局域网内部一般使用以下几类私有地址,其地址范围如下。A类地址:~55。B类地址:~55。C类地址:~55。

子网划分1)利用子网掩码进行子网划分2)利用VLAN技术来进行子网划分6对于0,掩码为的地址,采用二进制的方式,计算:

该地址的网络ID?(用二进制、十进制两种方式表示)该子网的主机地址的范围?(采用二进制、十进制两种方式表示)该子网的广播地址为多少?对于网络ID为的A类地址,以为子网掩码,请划分8个子网,各个子网的网络ID为多少?主机地址的范围为多少?网络拓扑结构设计平面广域网拓扑结构平面网络即是无层次网络。平面广域网拓扑结构适用于跳数少的互联网络,易于路由器迅速收敛,有较好的容错性;跳数多时,平面回路结构将导致延时的增加和较高的出错率,此时应当引入层次冗余结构。在平面结构小型局域网中,采用集线器与第二层交换机结合,或用第二层交换机替换集线器进行组网有利于减小冲突;通过第三层交换设备引入分层设计(即进行子网或网段划分),可以减少无效广播数量。平面结构小型局域网网状拓扑结构能满足较高的可用性要求。每个路由器或交换机都与其他路由器或交换机相连。任何两个站点之间均只有一个单跳时延。使用和维护成本高;性能优化、排错和升级很困难;不能按特定功能优化网络互连设备;因为更新网络的某个部分很困难,网络升级也就成了问题。网络设计要求保证每条链路上的广播通信量不超过总通信量的20%。这就限制了连接到路由器的设备的数量。为了解决这个限制,可采用层次型网络结构,因为分层设计方法限制邻接路由器的数量。层次网络结构层次结构优点减轻网络设备CPU的因广播分组造成的中断。进行网络局部优化配置,降低网络成本。局部设计简化,有利于维护和管理员培训。易于规划和扩展容易发挥互连设备的优势,提升网络的综合性能。典型的三层模型园区网络拓扑结构VLAN与冗余LAN网段VLAN有利于将平面网络划分为网段集,网段间通信仍然需要第三层交换设备。物理上过于分散的VLAN会降低网络整体性能链路层交换网IEEE802.1d的生成树(链路冗余)中,任何链路的通信都指向根网桥,且任一时刻只有一条链路是活动的,其它可作为备用。IEEE802.1d与VLAN联合方案可以在实现冗余问题解决同时进行负载均衡。VLAN概览分段灵活性安全性3rdFloor2ndFloor1stFloorSalesHRENGAVLAN=ABroadcastDomain=LogicalNetwork(Subnet)VLAN操作SwitchAGreenVLANBlackVLANRedVLAN每个逻辑的VLAN和物理的网桥作用一致;VLAN

操作SwitchAGreenVLANBlackVLANRedVLANSwitchBGreenVLANBlackVLANRedVLAN每个逻辑的VLAN和物理的网桥作用一致;VLANS可以跨越多个交换机;VLAN

操作SwitchAGreenVLANBlackVLANRedVLANSwitchBGreenVLANBlackVLANRedVLAN

Trunk每个逻辑的VLAN和物理的网桥作用一致;VLANS可以跨越多个交换机;中继可以传送多个VLAN的数据;中继采用不同的封装来区分不同的VLANS;

FastEthernetVLAN成员模式VLAN5StaticVLANDynamicVLANMAC=1111.1111.1111TrunkVMPS1111.1111.1111=VLAN10

VLAN10Porte0/9Porte0/4ISL标识ISL中继使VLAN穿过主干使用ASIC完成不通知客户机,客户机看不到ISL帧头在交换机、路由器与交换机之间、交换机与带有ISL网络接口卡的服务器之间,ISL标识有效VLANTagAddedbyIncomingPortVLANTagStrippedbyForwardingPortInter-SwitchLinkCarriesVLANIdentifierISL封装ISLHeader26BytesEncapsulatedEthernetFrameCRC4Bytes带有ISL字头和CRC校验的帧支持的最大VLAN数(1024)VLAN区域BPDU位DATypeUserSALENVLANAAAA03BPDUHSAVLANBPDUBPDUINDXRESVLAN干道协议(VTP)信息系统广播VLAN配置信息通过正常的管理域,维护VLAN配置的一致性在TRUNK口发送广播支持混合介质干道(FastEthernet,FDDI,ATM)1.NewVLANAdded3.SynctotheLatestVLANInformation2VTPDomain“ICND”VTP模式ServerClientTransparent发送/转发广播;同步;不保存设置;创建VLAN;修改VLAN;删除VLAN;发送/转发广播;同步;保存设置;创建VLAN;修改VLAN;删除VLAN;发送/转发广播;不同步;保存设置;VTP的工作方式VTP帧以组播的方式发送;VTP服务器和客户机以最新的修订号同步;VTP通告每5分钟发布一次,或当网络有变化时发送;VTP帧以组播的方式发送;VTP服务器和客户机以最新的修订号同步;VTP通告每5分钟发布一次,或当网络有变化时发送;VTP工作方式1.AddNewVLAN2.Rev3-->Rev4ServerClientClient4.Rev3-->Rev45.SyncNewVLANInformation334.Rev3-->Rev45.SyncNewVLANInformationVTP修剪

通过降低不必要的泛洪数据,增加带宽的利用率;如:A发送广播,广播数据仅向被分配到红色VLAN区传送;Switch4Switch2Switch6Switch3Switch1Port2Flooded

TrafficIs

PrunedRed

VLANPort1Switch5ABSecureMonitorTestImproveSecurityPolicy网络安全的步骤网络安全是以安全策略为核心的一个连续的过程.Step1:SecureStep2:MonitorStep3:TestStep4:ImproveSecureMonitorTestImproveSecurityPolicy防护网络应用安全解决方案AuthenticationfirewallsVPNspatching停止或阻止非授权进入.SecureMonitorTestImproveSecurityPolicy监控网络检测对于安全策略的攻击Systemauditingreal-timeintrusiondetection验证防护网络SecureMonitorTestImproveSecurityPolicy测试网络通过审计与漏洞扫描验证安全策略的有效性SecureMonitorTestImproveSecurityPolicy改善网络使用监控、测试得到的信息,改善安全应用调整安全策略,降低安全风险四种类型的安全威胁有四种主要的安全威胁:UnstructuredthreatsStructuredthreatsExternalthreatsInternalthreats侦查在未授权下,探测、映像系统、服务的缺陷进入未授权下的数据操作、进入系统(DOS)DenialofService破坏网络系统与服务侦查方法常用命令与管理工具如:nslookup,ping,netcat,telnet,finger,rpcinfo,FileExplorer,srvinfo,dumpacl黑客工具如:SATAN,NMAP,Nessus,customscriptsAccess方法破译密码

DefaultBruteforce攻击管理服务

IPservicesTrustrelationshipsFilesharingAccess方法(cont.)勘查应用上的漏洞非法的输入数据Accessoutsideapplicationdomain,bufferoverflows,raceconditions协议漏洞

Fragmentation,TCPsessionhijackTrojan木马ProgramsthatintroduceaninconspicuousbackdoorintoahostDenialofService方法资源过载

Diskspace,bandwidth,buffersPingfloods,SYNflood,UDPbombsUnsolicitedCommercialE-mail(UCE)碎片与不可能的数据包

LargeICMPpacketsIPfragmentoverlaySameSourceandDestinationIPpacket入侵检测能够检测出网络中的攻击网络中有三种类型的攻击侦查-Reconnaissance进入-AccessDOS-Denialofservice非规则的入侵检测需要统计攻击用户的行为很难查获这种攻击无法定义入侵行为基于签名的入侵检测需要更新签名更容易检测

FirewallCorporatenetworkAgentUntrusted

networkAgentAgentAgentAgentAgentDNSserverWWWserverAgentAgentHost-BasedIntrusionDetection(HIDS)CSPMCorporatenetworkDNSserverWWWserverSensorSensorFirewallUntrusted

networkNetwork-BasedIntrusionDetection(NIDS)MonitoringUntrusted

networkTargetsCommandandControlSensorCSPMOperatorHackerCIDSCIDS功能显示并记录各类攻击对于各种攻击可以有三种防御措施TerminatesessionsBlocktheattackinghostCreateanIPsessionlog可以远程配置传感器AlarmDisplayAlarmsaredisplayedin

CSPM.AlarmLoggingAlarmscanbe

loggedonthe

Sensorandon

CSPM.LogFileDatabase显示并记录报警信息KillthesessionBlockattackerDenyTCPResetAutomatickillofoffending

sessionBlockingAutoormanualblock

ofoffendingIP

addressIntrusionResponseIPLoggingAutomaticcaptureofsuspicioushostornetworktrafficSessionlogSessionlogIntrusionResponse(cont.)防火墙的概念防火墙是一个系统或者一组系统,用于管理不同网络间数据的访问防火墙技术防火墙的操作基于以下三种技术:包过滤代理服务器ProxyserverStatefulpacketfilteringACL包过滤基于源和目的地址的数据过滤代理服务器提供防火墙内部的客户端与外网之间的连接StatefulPacketFiltering不仅根据源与目的地址进行限制,同时根据数据包的内容进行过滤;VPN定义Virtualprivatenetwork(VPN)—用于私网之间通过公网(如internet)进行加密连接;ServerMobileuserRemotesiteAnalogISDNCableDSLCentralsiteInternetRemotesitePOPDSLcableMobilePOPExtranetConsumer-to-businessTelecommuter远程VPN接入CentralSiteRouterInternetRemoteaccessclientororRemoteaccessVPN—用于终端用户Site-to-SiteVPNsSite-to-SiteVPN—传统广域网的扩展IntranetDSLcableExtranetBusiness-to-businessRouterInternetPOPRemotesiteCentralsiteor基于防火墙的VPN方案IntranetExtranetBusiness-to-businessInternetCentralsiteRemotesite什么是IPSECIETF

制定的在对等体之间进行加密通信的标准用于安全通信的公开标准公开标准的框架提供数据机密性、完整性、与可靠性Perimeter

routerMainsitePIX

FirewallVPN

ConcentratorSOHOwithaCisco

ISDN/DSLrouterPOPMobileworkerwithaCiscoVPNClient

onalaptopcomputerBusinesspartnerwithaCiscorouterRegionalofficewithaPIXFirewallCorporateIPSecVPN的主要功能ConfidentialityDataintegrityOriginauthentication可信度

(Encryption)InternetThisquarterlyreportdoesnotlooksogood.Hmmm....ServerEarningsoffby15%加密类型InternetPaytoTerrySmith$100.00OneHundredandxx/100Dollars4ehIDx67NMop9eRU78IOPotVBn45TRPaytoTerrySmith$100.00OneHundredandxx/100DollarsHmmm....Icannot

readathing.Encryptionalgorithm4ehIDx67NMop9eRU78IOPotVBn45TREncryptionalgorithmDiffie-Hellman(DH)

KeyExchangeTerryAlexpublickeyA+privatekeyBsharedsecretkey(BA)InternetPaytoTerrySmith$100.00OneHundredandxx/100DollarsPaytoTerrySmith$100.00OneHundredandxx/100DollarspublickeyB+privatekeyAsharedsecretkey(AB)=4ehIDx67NMop9eRU78IOPotVBn45TR4ehIDx67NMop9eRU78IOPotVBn45TRKeyKeyEncryptDecryptRSAEncryptionKeyKeyRemote’spublickeyRemote’sprivatekeyKJklzeAidJfdlwiej47DlItfd578MNSbXoELocalRemotePaytoTerrySmith$100.00OneHundredandxx/100DollarsPaytoTerrySmith$100.00OneHundredandxx/100DollarsEncryptDecryptPaytoTerrySmith$100.00OneHundredandxx/100DollarsEncryptionAlgorithmsEncryptionalgorithmsDES3DESRSAKeyKeyEncryptionkeyDecryptionkeyPaytoTerrySmith$100.00OneHundredandxx/100Dollars4ehIDx67NMop9eRU78IOPotVBn45TREncryptDecryptDataIntegrityPaytoTerrySmith$100.00OneHundredandxx/100DollarsInternetPaytoAlexJones$1000.00OneThousandandxx/100DollarsYes,IamAlexJones4ehIDx67NMop912ehqPx67NMoXMatch=NochangesNomatch=AlterationsHashAlgorithmReceivedmessageHash

function4ehIDx67NMop9PaytoTerrySmith$100.00OneHundredandxx/100DollarsPaytoTerrySmith$100.00OneHundredandxx/100Dollars4ehIDx67NMop9Message+HashShared

secretkey

Variable-length

inputmessageShared

secretkey

Hash

function4ehIDx67NMop9PaytoTerrySmith$100.00OneHundredandxx/100DollarsLocalRemote12DigitalSignaturesPaytoTerrySmith$100.00OneHundredandxx/100DollarsInternetPaytoTerrySmith$100.00OneHundredandxx/100Dollars4ehIDx67NMop9HashalgorithmEncryptionalgorithmHashDecryptionalgorithmHashPrivatekeyPublickeyLocalRemotePaytoTerrySmith$100.00OneHundredandxx/100Dollars4ehIDx67NMop9HashMatchDataOriginAuthenticationDataoriginauthenticationmethods:Pre-sharedkeysRSAsignaturesRSAencryptednoncesHRserversInternetDataoriginauthenticationRemoteofficeCorporateOfficePre-SharedKeysAuthenticatinghash(Hash_L)+IDInformationLocalPeerRemoteRouterHashInternetComputedhash(Hash_L)HashReceivedhash(Hash_L)=Auth.Key+IDInformationAuth.KeyRSASignaturesInternetEncryptionalgorithmHash_LDecryptionalgorithmHash_LPrivatekeyPublickeyLocalRemoteHash=+IDInformationHashAuth.KeyDigitalSignatureDigitalSignature+IDInformationHashAuth.Key12DigitalCert+DigitalCertRSAEncryptedNoncesAuthenticatinghash(Hash_L)+IDInformationLocalPeerRemoteRouterHashInternetComputedhash(Hash_L)HashReceivedhash(Hash_L)=Auth.Key+IDInformationAuth.KeyIPSecSecurityProtocolsTheEncapsulatingSecurityPayload

providesthefollowing:EncryptionAuthenticationIntegrityAlldataincleartextRouterARouterBDatapayloadisencryptedRouterARouterBTheAuthenticationHeader

providesthefollowing:AuthenticationIntegrityAlldataincleartextRouterARouterBAuthenticationHeaderEnsuresdataintegrityProvidesoriginauthentication(ensurespacketsdefinitelycamefrompeerrouter)Useskeyed-hashmechanismDoesnotprovideconfidentiality(noencryption)ProvidesoptionalreplayprotectionAuthenticationdata(00ABCDEF)IPheader+dataAHAuthenticationandIntegrityRouterARouterBHashInternetRe-computedhash(00ABCDEF)IPheader+dataHashReceivedhash(00ABCDEF)=DataAHIPHDRDataAHIPHDRDatapayloadisencryptedRouterARouterBEncapsulatingSecurityPayloadDataconfidentiality(encryption)DataintegrityDataoriginauthenticationOptionalanti-replayprotectionESPProtocolProvidesESPconfidentialitywithencryptionProvidesintegritywithauthenticationRouterRouterESPHDRNewIPHDRESPTrailerESPAuthInternetIPHDRDataIPHDRDataEncryptedAuthenticatedIPHDRDataModesofUse—TunnelversusTransportmodeIPHDREncryptedESPHDRDataIPHDRDataESPHDRIPHDRNewIPHDRDataTunnelmodeTransportmodeESPTrailerESPAuthESPTrailerESPAuthAuthenticatedEncryptedAuthenticatedTunnelModeHRserversInternetTunnelmodeRemoteofficeCorporateofficeHRserversInternetTunnelmodeCorporateofficeHomeofficeIPSecProtocol-

FrameworkMD5SHAIPSec

FrameworkDES3DESDH2DH1ESPESP+AHESPEncryptionDiffie-HellmanAuthenticationChoices:FiveStepsofIPSec1.HostAsendsinterestingtraffictoHostB.2.RouterAandBnegotiateanIKEPhase1session.IKESAIKESAIKEPhase15.TheIPSectunnelisterminated.3.RouterAandBnegotiateanIKEPhase2session.IKEPhase2IPSecSAIPSecSA4.InformationisexchangedviatheIPSectunnel.IPSectunnelHostAHostBRouterARouterBStep1—InterestingTrafficExtendedaccesslistdefineswhattraffictoencryptPermit—trafficmustbeencryptedDeny—trafficsentunencryptedaccess-list101permitip

55

55HostAHostBRouterARouterBEncryptStep2—IKEPhase1HostAHostBRouterARouterBIKEPhase1:mainmodeexchangeNegotiatethe

policyDiffie-HellmanexchangeVerifythepeeridentityNegotiatethe

policyDiffie-HellmanexchangeVerifythepeeridentityIKEPolicySetsIKEPolicy15DESMD5pre-shareDH1lifetimeIKEPolicy10DESMD5pre-shareDH1lifetimeIKEPolicySetsIKEPolicy203DESSHApre-shareDH1lifetimeHostAHostBRouterARouterBNegotiatethepoliciesNegotiatesmatchingIKEpoliciestoprotectIKEexchangeDiffie-HellmanKeyExchangeTerryAlexpublickeyA+privatekeyBsharedsecretkey(BA)InternetPaytoTerrySmith$100.00OneHundredandxx/100DollarsPaytoTerrySmith$100.00OneHundredandxx/100DollarspublickeyB+privatekeyAsharedsecretkey(AB)=4ehIDx67NMop9eRU78IOPotVBn45TR4ehIDx67NMop9eRU78IOPotVBn45TRKeyKeyEncryptDecryptAuthenticatePeerIdentityPeerauthenticationmethodsPre-sharedkeysRSAsignaturesRSAencryptednoncesHRserversInternetPeerauthenticationRemoteofficeCorporateofficeStep3—IKEPhase2HostAHostBRouterARouterBNegotiateIPSecsecurityparametersIPSecTransformSetsAtransformsetisacombinationofalgorithmsandprotocolsthatenactasecuritypolicyfortrafficTransformset55ESP3DESSHATunnelLifetimeTransformset30ESP3DESSHATunnelLifetimeIPSecTransformSetsTransformset40ESPDESMD5TunnelLifetimeHostAHostBRouterARouterBNegotiatetransformsetsSecurityAssociationSecurityassociationPeeraddressSPITransformsetModeKeylifetimeSPI–123DES/SHAtunnel28800Internet

SPI–39DES/MD5tunnel28800Step4—IPSecEncryptedTunnelIPSectunnelSAsareexchangedviaanIPSectunnel.Interestingtrafficisencryptedanddecrypted.HostAHostBRouterARouterBStep5—TunnelTerminationIPSecTunnelAtunnelisterminatedByTCPsessionterminationByanSAlifetimetimeoutIfthepacketcounterisexceededRemovesIPSecSAHostAHostBRouterARouterB9.2.1创建VPN服务器

第一步选择管理工具中的“路由和远程访问”命令,弹出如图9-3所示的“路由和远程访问”窗口。第二步在“路由和远程访问”窗口左侧,右击服务器名“FUWUQI(本地)”,在弹出的快捷菜单中选择“配置并启用路由远程访问”命令,弹出“路由和远程访问服务器安装向导”对话框,单击“下一步”按钮,弹出如图9-4所示的对话框,选中“远程访问(拨号或VPN)”单选按钮。909.2.1创建VPN服务器

第三步单击“下一步”按钮,选中“VPN(V)”复选框,如图9-5所示。再单击“下一步”按钮,要求用户选择连接到Internet的网络接口,如图9-6所示,这里选择“本地连接2”。919.2.1创建VPN服务器

第四步单击“下一步”按钮,确定远程客户端是从专用网络上的动态主机配置协议(DHCP)服务器接收IP地址,还是从正在配置的远程访问VPN服务器接收IP地址。如果希望远程访问VPN服务器从指定的范围指派IP地址,则必须确定该范围。这里选中“来自一个指定的地址范围”单选按钮,单击“下一步”按钮,如图9-7所示。929.2.1创建VPN服务器

第五步打开如图9-8所示的对话框,单击“新建”按钮,在此可以为VPN客户机指定所指派的IP地址范围,比如准备指派的IP地址范围为0~50,则按照提示分别输入起始和结束地址,如图9-9所示,单击“确定”按钮,即可返回“地址范围指定”界面。939.2.1创建VPN服务器

第六步单击“下一步”按钮,如果打算安装RADIUS服务器,则选择“是,设置此服务器与RADIUS服务器一起工作”单选按钮,否则选中“否,使用路由和远程访问来对连接请求进行身份验证”单选按钮即可,如图9-10所示,该选项将服务器配置为使用Windows身份验证、Windows记账和本地存储的远程访问策略,在本地对连接请求进行身份验证。949.2.1创建VPN服务器

第七步单击“下一步”按钮,出现如图9-11所示的对话框,在此可以查看摘要,然后单击“完成”按钮。959.2.1创建VPN服务器

第八步单击“完成”按钮后,弹出要支持DHCP消息从远程访问客户端中继到DHCP服务器,则必须使用DHCP服务器的IP地址配置DHCP中继代理程序的属性这样一个对话框,如图9-12所示。单击“确定”按钮,屏幕上将弹出一个名为“正在启动路由和远程访问服务”的窗口,过一会儿将自动退出向导,返回“路由和远程访问”窗口,这样路由和远程访问服务器的安装就完成了。969.2.2用户拨入VPN权限设置

第一步右击“我的电脑”图标,在弹出的快捷菜单中选择“管理”选项,弹出如图9-13所示的“计算机管理”窗口。第二步在“计算机管理”窗口左侧展开“本地用户和组”\“用户”节点,在右侧窗格内会列出该计算机的所有用户,此时双击要授予权限的用户名称,如“贺全荣”,即可弹出如图9-14所示的用户“贺全荣属性”对话框。979.2.2用户拨入VPN权限设置

第三步切换到“拨入”选项卡,在“远程访问权限(拨入或VPN)”选项组中选中“允许访问”单选按钮,如图9-15所示。单击“确定”按钮,返回“计算机管理”窗口,结束授予“贺全荣”用户拨入权限的设置。用同样的方法可以为其他用户授予拨入权限。989.2.3连接VPN服务器

第一步在“网上邻居”图标上右击,在弹出的快捷菜单中选择“属性”命令,弹出“网络连接”窗口。单击“创建一个新的连接”超链接,如图9-16所示,弹出“新建连接向导”对话框,单击“下一步”按钮。第二步在弹出的“网络连接类型”界面中选中“连接到我的工作场所的网络”单选按钮,如图9-17所示。再单击“下一步”按钮,选择“虚拟专用网络连接”。999.2.3连接VPN服务器

第三步再单击“下一步”按钮,在弹出的对话框中输入此连接的名称,如“办公室”,继续单击“下一步”按钮,在弹出的对话框中的“主机名或IP地址”文本框中输入VPN服务器的公网IP,如“93”,如图9-18所示。1009.2.3连接VPN服务器

第四步依次单击“下一步”按钮和“完成”按钮,完成对VPN客户端的设置。此时将自动弹出连接对话框,在“用户名”和“密码”文本框中分别输入VPN服务器授权的用户名和密码,如图9-19所示。然后单击“连接”按钮,即可登录VPN服务器。1019.3网络打印机的使用在网络中添加一台网络打印机是一个很好的解决方案,这样局域网中其他用户都可以使用网络打印机来打印了。这样既充分发挥了企业局域网的优势,节约了购买多台打印机的费用,也方便了打印机的统一管理及维护。1029.3.1网络打印概述网络打印,目前一般有两种方式,一种是计算机上安装普通打印机,然后把该打印机在网络中共享,其他计算机就可以使用该打印机了,我们称之为共享普通打印机;另外一种就是使用网络打印机,网络打印机不需要安装到某台计算机中,直接接入网络,然后网络中的其他计算机可以使用它,我们称之为网络打印机。下面简单介绍这两种网络打印方式。共享普通打印机

网络打印机1039.3.2安装网络打印机 下面以惠普HP

2015N激光网络打印机为例来详细介绍安装过程,其他品牌网络打印机安装方法类似。把网络打印机和一台计算机通过双绞线用集线器或者交换机连接,给计算机设置一个和网络打印机出厂默认IP能正常通信的IP地址,一般在同一个网段就可以。运行光盘中的安装程序,这个程序既是打印机的驱动,又可以用来设置打印机IP地址等。当出现选择打印机与计算机之间的连接方式的时候,选中“通过网络”单选按钮,然后单击“下一步”按钮,程序会自动检测网络中的打印机,当搜索到这台打印机后出现如图9-21所示的对话框,默认的IP地址为“9”。1049.3.2安装网络打印机 选中“Yes,installthisprinter”单选按钮,然后单击Next按钮,出现设置IP地址的对话框,如图9-22所示。输入IP等信息后,单击Next按钮,最后单击“完成”按钮,网络打印机设置完毕。此时可以将它接入网络使用了。1059.3.3设置其他计算机网络打印机安装好并接入网络后,网络中其他需要使用网络打印机的计算机也需要安装光盘中的程序,这个时候由于打印机的IP地址已经改好,就不需要改动。1069.4安装与管理WindowsServer2003邮件服务器目前,很多大型企业都需要建立属于自己的邮件服务器来发送、接收邮件,传递文件。邮件服务器软件比较多,这里以比较常用的WindowsServer2003系统自带的邮件服务器为例,介绍如何安装与管理邮件服务器。1079.4.1安装邮件服务器

第一步选择“开始”|“管理工具”|“管理您的服务器”命令,运行“管理您的服务器”。单击“添加或删除角色”选项,弹出“配置您的服务器向导”对话框。单击“下一步”按钮,弹出“服务器角色”界面,选择“邮件服务器(POP3,SMTP)选项,如图9-23所示。

108第二步单击“下一步”按钮,出现“配置POP3服务”界面,设置用户身份的验证方法。身份验证方法包括“本地Windows帐户”身份验证和“加密密码文件”身份验证两种方式,如果该计算机升级为域控制器,就会有ActiveDirectory集成的身份验证和加密密码文件身份验证两种方式,然后在“电子邮件域名”文本框中输入电子邮件域名,如图9-24所示。1099.4.1安装邮件服务器

第三步单击“下一步”按钮,弹出“选择总结”对话框,查看配置选项是否有误,检查无错误后,单击“下一步”按钮开始安装。其中会提示将WindowsServer2003的安装光盘放到光驱中,POP3服务组件的安装即将开始。出现“正在配置组

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论