我想利用校园网构建一个WAR3战网,不知如何弄.

我想利用校园网构建一个WAR3战网,不知如何弄.,第1张

首先我不明白你要做校园网的规模多大,还是仅仅想做个服务器啊?
要是做个真正的校园网的话,首先要规划网络,要多少路由,多少交换机,划分子网问题,权限设置等问题。相对比较麻烦一点,你可以参考一下一些网络构建的案例,一般这样的校园网都是校外专业的网络公司与学校网络机构共同建设的。
关于校园网的服务器,主要看你需要什么服务,WEB服务应该是必须的。
web服务的配置要看你的网页用的是什么脚本,如果是ASP或ASP net的话,IIS是必须的。其他的脚本有JSP、PHP的。ASP是最简单的,jsp和ASP。net是比较主流的,php在国外比较流行。
其他的服务有邮件服务(如果要发邮件的话),DNS服务(域名解析),DHCP服务(动态分配IP地址),ftp服务(文件传输用的),每种服务都需要相应的服务器配置。具体说起来会很多的,你最好一项一项的看看。
如果你仅仅是想做个学校网站的话,申请个域名,租个空间就行了,方便,简单,易于维护。

摘要:伴随着Internet的日益普及,网络应用的蓬勃发展,网络信息资源的安全备受关注。校园网网络中的主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,保证网络系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。通过网络拓扑结构和网组技术对校园网网络进行搭建,通过物理、数据等方面的设计对网络安全进行完善是解决上述问题的有效 措施 。

关键词:校园网;网络搭建;网络安全;设计。

以Internet为代表的信息化浪潮席卷全球,信息 网络技术 的应用日益普及和深入,伴随着网络技术的高速发展,各种各样的安全问题也相继出现,校园网被“黑”或被病毒破坏的事件屡有发生,造成了极坏的社会影响和巨大的经济损失。维护校园网网络安全需要从网络的搭建及网络安全设计方面着手。

一、 基本网络的搭建。

由于校园网网络特性(数据流量大,稳定性强,经济性和扩充性)和各个部门的要求(制作部门和办公部门间的访问控制),我们采用下列方案:

1 网络拓扑结构选择:网络采用星型拓扑结构(如图1)。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。

2组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级;ATM技术成熟,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很低;目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM还高。因此,个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。

二、网络安全设计。

1物理安全设计 为保证校园网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的__带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。对本地网 、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。

2网络共享资源和数据信息安全设计 针对这个问题,我们决定使用VLAN技术和计算机网络物理隔离来实现。VLAN(Virtual LocalArea Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。

IEEE于1999年颁布了用以标准化VLAN实现方案的8021Q协议标准草案。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。

但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到 其它 VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。许多VLAN厂商都利用交换机的端口来划分VLAN成员,被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。

但是,这种划分模式将虚拟网络限制在了一台交换机上。第二代端口VLAN技术允许跨越多个交换机的多个不同端口划分VLAN,不同交换机上的若干个端口可以组成同一个虚拟网。以交换机端口来划分网络成员,其配置过程简单明了。

3计算机病毒、黑客以及电子邮件应用风险防控设计 我们采用防病毒技术,防火墙技术和入侵检测技术来解决相关的问题。防火墙和入侵检测还对信息的安全性、访问控制方面起到很大的作用。

第一,防病毒技术。病毒伴随着计算机系统一起发展了十几年,目前其形态和入侵途径已经发生了巨大的变化,几乎每天都有新的病毒出现在INTERNET上,并且借助INTERNET上的信息往来,尤其是EMAIL进行传播,传播速度极其快。计算机黑客常用病毒夹带恶意的程序进行攻击。

为保护服务器和网络中的工作站免受到计算机病毒的侵害,同时为了建立一个集中有效地病毒控制机制,天下论文网需要应用基于网络的防病毒技术。这些技术包括:基于网关的防病毒系统、基于服务器的防病毒系统和基于桌面的防病毒系统。例如,我们准备在主机上统一安装网络防病毒产品套间,并在计算机信息网络中设置防病毒中央控制台,从控制台给所有的网络用户进行防病毒软件的分发,从而达到统一升级和统一管理的目的。安装了基于网络的防病毒软件后,不但可以做到主机防范病毒,同时通过主机传递的文件也可以避免被病毒侵害,这样就可以建立集中有效地防病毒控制系统,从而保证计算机网络信息安全。形成的整体拓扑图。

第二,防火墙技术。企业防火墙一般是软硬件一体的网络安全专用设备,专门用于TCP/IP体系的网络层提供鉴别,访问控制,安全审计,网络地址转换(NAT),IDS,,应用代理等功能,保护内部 局域网安全 接入INTERNET或者公共网络,解决内部计算机信息网络出入口的安全问题。

校园网的一些信息不能公布于众,因此必须对这些信息进行严格的保护和保密,所以要加强外部人员对校园网网络的访问管理,杜绝敏感信息的泄漏。通过防火墙,严格控制外来用户对校园网网络的访问,对非法访问进行严格拒绝。防火墙可以对校园网信息网络提供各种保护,包括:过滤掉不安全的服务和非法访问,控制对特殊站点的访问,提供监视INTERNET安全和预警,系统认证,利用日志功能进行访问情况分析等。通过防火墙,基本可以保证到达内部的访问都是安全的可以有效防止非法访问,保护重要主机上的数据,提高网络完全性。校园网网络结构分为各部门局域网(内部安全子网)和同时连接内部网络并向外提供各种网络服务的安全子网。防火墙的拓扑结构图。

内部安全子网连接整个内部使用的计算机,包括各个VLAN及内部服务器,该网段对外部分开,禁止外部非法入侵和攻击,并控制合法的对外访问,实现内部子网的安全。共享安全子网连接对外提供的WEB,EMAIL,FTP等服务的计算机和服务器,通过映射达到端口级安全。外部用户只能访问安全规则允许的对外开放的服务器,隐藏服务器的其它服务,减少系统漏洞。

参考文献:

[1]Andrew S Tanenbaum 计算机网络(第4版)[M]北京:清华大学出版社,20088

[2]袁津生,吴砚农。 计算机网络安全基础[M] 北京:人民邮电出版社,20067

[3]中国IT实验室。 VLAN及技术[J/OL], 2009

教育型局域网系统组建方案

摘要:本文主要介绍校园机房系统组建步骤及组建过程中的注意事项。最终通过网络应用软件的设置,使客户端计算机和远程服务器相互配合,尽可能地满足教育的需求。

一、模本系统制作

模本系统是机房系统的根本,它的好坏直接影响整个机房的服务运行。所以制作模本系统除了要求制作者具备良好的技术、优秀的软件,还需要有安装完美系统的信念。

模本系统制作过程中的注意点:(以WindowsXP为例)

1格式化为了保证集群系统克隆后的稳定性,在安装系统前格式化驱动器命令切忌使用formatc:/q;

2升级补丁系统完成安装后首先有选择地更新当前系统补丁,但是关键补丁一定要全部升级;

3驱动为了避免集群系统克隆后有部分计算机跳出“新硬件安装向导”,所以在安装驱动之前,需要将某些计算机特有的硬件转移到模本计算机当中,例如USB键盘、摄象头等等;

4软件认证在安装认证系统比较复杂的软件后,不要急于对其进行认证。建议将其认证工具放到系统桌面或相关开始菜单。否则集群系统克隆后,这些软件会因为硬件系统的稍变而再次提示认证;

5权限设置组策略和注册表设置过程中,管理员应该准确记住它们之间锁与被锁的顺序,并于设置之后利用管理软件的客户端设置权限禁用。也就是说,在不抛弃管理员权限的同时还要保证其安全性。而这个权限禁用的解除方法,只有管理员具有;

6网络设置填写IP后,设置网络共享的同时切记添加IPX协议;`

7系统优化及美化开机速度优化、进程优化、服务优化、内存优化、功能优化、界面美化、添加OEM信息。最后清理系统临时文件和cookies,即执行以下批处理命令:

del/f/s/q"%userprofile%LocalSettingsTemporaryInternetFiles"

del/f/s/q"%userprofile%LocalSettingsTemp"

del/f/s/q"%userprofile%ecent"

del/f/q%userprofile%ecent

del/f/q%userprofile%cookies

8BIOS设置及优化为计算机系统安全,切记关闭光驱启动和从其他设备启动,最后设置BIOSAdmin密码并对BIOS进行优化。

二、集群系统克隆(以还原卡小哨兵为例)

系统克隆需要注意以下几点:

1软件频道小哨兵软件安装需要指定服务器与客户端连接频道,软件频道近似密码,管理员应该妥善保管和使用;

2IP策略(假设为60台计算机)

网关:192168181(不可自主设置)

网关:19216818250(可自主设置)

计算机名称:IP:计算机名称:IP:

001

002

003

004

059

0601921681861(需重设)

192168182

192168183

192168184

1921681859

1921681860001

002

003

004

059

060192168181

192168182

192168183

192168184

1921681859

1921681860

这样做保证了绝大多数计算机名称和IP地址一致,不仅便于集群管理(例如远程开机),还大大减轻终端路由负担,因为计算机无需路由DHCP分配IP、无需路由MAC地址绑定IP。所以在集群系统克隆时,小哨兵网络拷贝发送端的设置就无需使用DHCP了;

3硬件连接为防止克隆完成后系统IP始终无法获取绑定等情况发生,请将网卡安装在与模本系统计算机网卡相同位置的PCI插槽。也就是说,计算机硬件与硬件的连接必须遵循模本系统计算机硬件的连接方法,否则还可能出现USB键鼠不能正常使用等等情况;

4IP间断如果需要在克隆过程中需要跳过某个IP或微量IP段,可以使用小哨兵网卡MAC地址登陆网络拷贝发送端,待计算机名称和IP生成后,强行将其断电。

三,服务器构建

1硬件要求因服务器的网络数据吞吐量大且频繁,所以服务器除了CPU、内存、硬盘的性能要要比一般客户端计算机卓越,还要配备专业网卡。一般网卡在使用中可能出现数据传输延缓或中断,严重的还会导致服务器死机;

2FTPFTP作为服务器的基本服务,其搭建需要考虑文件夹目录,及每个目录的读写权限;

3VOD搭建VOD服务器要考虑用户的点击率,对于点击率高的媒体文件建议将其多复制几份并发放地址,否则多个访问同时集中在一个媒体文件上时,将出现特别严重的访问延时;

4杀毒软件及防火墙有条件使用网络版杀毒软件和防火墙不需要设置病毒库更新,使用单机版的杀毒软件和防火墙应该及时更新病毒库;

5链接服务对于考务、竞答、在线书库、网络检索以及其他服务器提供的一切有链接地址的服务,频繁使用的链接可以做成快捷方式放在客户端的桌面,对于偶尔使用的链接可以使用数据同步的方法,将新链接地址的快捷方式发送到客户端的桌面。

四,数据同步更新(脚本同步)

同步脚本包含两个文件:同步文件、配制文件

在同步的过程中,同步脚本会对本地目录与远程目录下的文件属性进行比较,对于文件中任何一个有差别的属性,该文件将被替换。即本地目录下文件的MD5值①若与远程目录下的文件MD5值不一样,本地目录下的异常文件将在同步过程中被替换。对于本地目录下MD5值相同的文件,同步过程不会对本地目录下已经有的文件进行任何 *** 作。所以同步过程可以节省大量的文件复制时间

将同步脚本作为客户端的启动项目,而同步脚本的目录指向为服务器当中的的一个共享文件目录,这样就可以使客户端计算机在启动的时候就具有服务器共享文件目录下的文件。

五,集群监控

管理软件客户端与P2P②网络控制软件配合控制,不仅可以使客户端计算机不能运行指定程序,还可以对客户端的网络访问和网络下载进行限制。而这些控制既可以针对性的控制某个计算机,也可以批量控制多个计算机。

利用管理软件客户端不仅可以对用户进行进程监视、屏幕监视、远程关机等等 *** 作,甚至可以实现远程开机。

P2P技术可以使网络用户不受任何限制地交换文件和意见,这是对传统大众传播方式的一种叛变。从用户的角度来说,这是一个非常优秀的网络传输技术,但是它如果出现在一个网络带宽相对狭窄的局域网下,它的使用势必对其他用户造成威胁,所以使用一款P2P控制软件就显得异常紧迫。目前流行的下载工具、网络电视等等软件基本都支持P2P协议,P2P控制可以把这些软件的网络数据访问限制在一个稳定的数据值内,这样也缓解了其他用户访问网络数据难的矛盾。

六,升级与维护

升级与维护不同于前期系统模本制作和集群克隆,这是一个漫长的临床实验期。伴随计算机使用过程中暴露出来的问题一个接一个的解决以及计算机软件和硬件的不断更新升级,局域网系统组建方案的变更必将促使更加完备、更加人性化的方案得以实施。但是新技术必将带来新的问题,我们不断的追求它有益的一面更锋利,同时也在不断的努力使它不利的一面朝着相反的方向转化。科学技术永远是一把双刃剑。

①MD5值

MD5的全称是Message-DigestAlgorithm5,在90年代初由MIT的计算机科学实验室和RSADataSecurityInc发明,经MD2、MD3和MD4发展而来。

Message-Digest泛指字节串(Message)的Hash变换,就是把一个任意长度的字节串变换成一定长的大整数。请注意这里使用了“字节串”而不是“字符串”这个词,是因为这种变换只与字节的值有关,与字符集或编码方式无关。

MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反函数的数学函数。

MD5的典型应用是对一段Message(字节串)产生fingerprint(指纹),以防止被“篡改”。举个例子,你将一段话写在一个叫readmetxt文件中,并对这个readmetxt产生一个MD5的值并记录在案,然后你可以传播这个文件给别人,别人如果修改了文件中的任何内容,你对这个文件重新计算MD5时就会发现(两个MD5值不相同)。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。

②P2P

P2P就是英文PeertoPeer的意思,中文叫"端到端"技术。应用该技术,个人电脑无须通过服务器就可以实现互相访问、交换文件资料等。联网计算机之间没有主次之分,各自具有独立的网络自主权,因此也称之为"对等式网络连接协议"。

你好,首先说花生壳的功能就是把动态的IP挂到你的域名上的。不过你现有的条件是不清楚的。
目前,可以放IP(动态和静态)的运营商只有联通(网通)、电信和铁通三家,其它的都不行,比如长城宽带,它是租用上述三家的宽带后再分发它内网的IP。

注意事项
1、你校园网是以什么形式接入的。很有可能是学校拉了一条宽带再分给你们,要是这样的话实现你的功能基本是不可能的。但如果你的身份是学校的话,只要保证你宽带接入直接是上述三家运营商的话那就没有问题。
2、服务器软件:目前简单且稳定一点的服务是IIS,因为它是基于windows自带的,所以对于初学者是比较稳定且不错的选择。系统就选win2003吧。
3、网页设计office里的frontpage比较简单,但后期网页复杂了就显的不怎么好用了,强烈推荐Dreamweaver,可能刚开始不态适应,后期它比前者要强很多。

不知道我说明白没有。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10492763.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-09
下一篇 2023-05-09

发表评论

登录后才能评论

评论列表(0条)

保存