网络安全论文.doc

上传人:爱问知识人 文档编号:3291175 上传时间:2019-08-08 格式:DOC 页数:32 大小:127.02KB
返回 下载 相关 举报
网络安全论文.doc_第1页
第1页 / 共32页
网络安全论文.doc_第2页
第2页 / 共32页
网络安全论文.doc_第3页
第3页 / 共32页
网络安全论文.doc_第4页
第4页 / 共32页
网络安全论文.doc_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《网络安全论文.doc》由会员分享,可在线阅读,更多相关《网络安全论文.doc(32页珍藏版)》请在三一文库上搜索。

1、 编号_2009040431_ 黑龙江省教育学院 毕业论文毕业论文 论文名称 _网络的安全维护_ 学生姓名 _赵云鹤_ 学 号 _2009040431_ 专 业 _青鸟网络_ 班 级 _计算机四班_ 指导教师 徐 丽 _ 2012 年 4 月 26 日 2 中文摘要 当今中国已经成为互联网第一人口使用大国,网络普及最快的国家,越来越 多的企业希望发展网络办公和电子商务,与网络相关的行业已经成为热门行业。 随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件 也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识 形态和社会生活等各个方面。同时在全球范围内,针对重要

2、信息资源和网络基础 设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为 对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产 生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网 络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危 害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重 要性是不言而喻的,因此,对漏洞的了解及防范也相对重要起来。 在我的这篇论文里,将综合概括一些过去、现有的网络和系统漏洞,就几种 常见的和最新出现的漏洞及其特征进行详细的说明,并就此进一步展开对这些漏 洞的防范措施的具体介

3、绍,使大家认识并了解这些漏洞的危害,从而更好的保护 自己的计算机。 大多数企业在招聘的时候,并不在乎你有多么高深的理论、多么耀眼的学位, 而更多的是关注你能否解决企事业中最实际的问题,能否真正为企业创造价值, 然而现有的教育体系大多重视理论和知识体系,培养出来的人才与企事业实际需 要存在巨大差异,形成了一方面企业需求巨大却招聘不到合适人才,另一方面学 员毕业就失业的奇怪现象。 北大青鸟 BENET 课程针对网络行业量身定做,从企业需求角度出发,训练学 员实际工作经验,解决实际工作问题,帮助学员在校即积累丰富经验,全面提升 就业竞争能力。 关键词:BENET 网络行业 企业需求 3 Abstra

4、ct Nowadays, China has become the first use of Internet population big country, popularity of the network the fastest countries, more and more enterprises hope to develop network office and electronic business, associated with the network industry has become a hot industry. With the popularity of co

5、mputer network in human life field, the attacking matters aimed at computer network have also increased. Network has omnipresent impacts for various fields like politics, economy, culture, military affairs, ideology and social lives, etc. Simultaneously, in global range, the amount of invasion and i

6、nvasion attempting affairs that aimed at important resource and network basic equipments has kept increasing. The network attacking and invasion have significant threat on national security, economy and social lives. Computer virus have been produced and spread ceaselessly; computer network has been

7、 invaded illegally; important information and data have been stolen and even network system has been crashed. Such events have caused enormous damages for governments and enterprises, sometimes for national security. Therefore, network security has been the focus of every country in the world and it

8、s importance is self- evidenced. Hence, it is comparatively important to know the computer holes and precaution. In this paper, it generalizes some existing network and system holes as well as used ones, illuminates some usual and new-coming 4 holes and their characters in details and has a further

9、introduction for the precautionary methods of these holes, which want to make everyone know and understand the harm of these holes, thereby, protect their own computers better. Most of the enterprises in the recruitment of the time, do not care how much you advanced theory, how bright degree, and mo

10、re concerned about whether you can solve the enterprises in most practical problems, can really create value for the enterprise, but the existing education system mostly takes the theory and system of knowledge, trained personnel and business practice need to have huge differences, formed on one han

11、d enterprises demand is huge but to recruit suitable talent, on the other hand the graduates unemployment strange phenomenon. Beida Jade Bird BENET course in network industries tailor-made, from the enterprise point of view, training students practical work experience, work to solve practical proble

12、ms, help the students at the school that accumulated rich experience, enhance obtain employment competition ability. Key words: benet network industry 5 目录 第一章概述7 1.1 计算机网络概述7 1.1.1 什么是计算机网络7 1.1.2 计算机网络的功能7 1.2 计算机网络基本概念9 1.2.1 网络协议与标准9 1.2.2IEEE802 局域网标准9 1.2.3 网络常见设备10 1.3Cisco 交换机的连接与配置11 第二章 组网

13、的设备选购12 2.1 交换机的设备选购12 2.1.1 Cisco 的交换产品体系12 2.1.2 Benet 公司交换机选购12 2.2 交换机的工作原理12 2.2.1 交换机转发数据帧的过程13 2.2.2 查看 MAC 地址表13 2.3 交换机接口的双工模式13 2.3.1 单工、半双工与全双工13 2.3.2 以太网接口速率14 第三章 管理网络设备14 6 3.1Cisco 的交换路由产品15 3.1.2 Cisco 交换躜由产品真伪的鉴别16 3.2 路由器、交换机的组成16 3.2.1 路由器、交换机的硬件16 3.2.2 路由器、交换机的 IOS17 3.3 路由器、交换

14、机的管理17 3.3.1 远程管理17 第四章 Windows Server 2003 网络服务实战17 4.1 配置文件服务器和打印服务器17 4.1.1 配置文件服务器17 4.1.2 配置打印服务器18 4.2 配置 Web 服务器18 4.2.1 准备建立 Web 站点18 4.2.2 建立和配置 Web 站点19 4.3 使用 Serv-U 搭建 FTP 站点19 第五章 Windows Server 2003 安全管理实战 19 5.1 计算机病毒的清除与预防19 5.1.1 计算机病毒概述19 5.2 计算机木马的清除与预防19 5.2.1 计算机木马概述19 5.2.2 常见木

15、马的识别20 7 5.2.3 手工删除木马 21 第六章计算机网路安全22 6.1 计算机网络的发展22 6.1.1 网络发展存在的威胁24 6.2 计算机网络安全认证体系的完善26 6.2.1 安全服务系统的建立26 6.2.2 安全机制的发展与完善27 6.3 计算机网络当前的管理功能28 6.3.1 计算机管理功能28 参考文献30 致谢词31 8 第一章概述 1.1 计算机网络概述 1850 年 7 月,在伦敦瑞特琴公园路展出了一台电力机车牵引模型,马克思在 参观了这个展览后说:“蒸汽大王在前一个世纪翻转了整个世界,现在他的统治 已到末日;另外一种更大无比的革命力量电力的火花将取而代之

16、“。时隔 150 多年后的今天,新的”电力的火花“是以计算机、通信和信息技术为支撑的 计算机网络技术。 1.1.1 什么是计算机网络 计算机网络将两台或多台计算机通过电缆或网络设备连接在一起,以便在它 们之间交换信息共享资源。 计算机之间也有其他方式交换信息。大多数人都用过一种最原始的“手工网 络”的方式。那就是将文件复制到 U 盘上,然后将其复制到别人的计算机上。 “手工网络”的问题在于速度太慢,再加上要用容量越来越大的 U 盘来复制文件。 有一天,计算机玩家们发现联网比用 U 盘在计算机之间复制文件要快得多。于是, 现代计算机网络诞生了。 那么,到底什么是计算机网络呢?用通信设备和线路将处

17、在不同地理位置、 操作相对独立的多台计算机连接起来,并配置相应的系统和应用软件,在原本各 自独立的计算机之间实现软硬件资源共享和信息传递等形成的系统就是计算机网 络。 1.1.2 计算机网络的功能 自 20 世纪 60 年代末计算机网络诞生以来,仅几十年时间它就是异常迅猛的 速度发展起来,被越来越广泛地应用于政治、经济、军事、生产用科学技术等领 域,计算机网络的主要功能包括如下几个方面。 1、数据通信 2、资源共享 3、增加可靠性 9 4、提高系统处理能力 1.2 计算机网络基本概念 1.2.1 网络协议与标准 1协议 在网络世界中,为了实现各种各样的需求在网络节点间进行通信;而在人类 社会中

18、,同样做任何事情都需求人与人之间的交流。网络节点间通信使用各种协 议作为通信“规则” ,人与人之间的交流也是通过各种语言来实现的,可以说语 言就是人与人之间交流的“规则” 。协议对于网络节点通信作用类似于人类交流 的作用,网络结点间的通信不是简单地将信号弹发送给对方,同时也希望对方能 够“理解”这个信号,度做出回应。因此,要进行通信的两个结点必须采用一种 双方均可“理解”的协议。 协议就是一组控制数据通信的规则。它定义了网络节点间要传送什么、如何 通信、以及何时进行通信,这正是协议三个要素:语法、语义、同步。 2标准 我们可以将网络通信的协议理解为方言,而将标准理解为普通话。在网络发 展的过程

19、中,很多机构或设备生产厂商研发自己的私有协议,其他厂商生产的设 备并不支持,如果网络设备间使用私有协议通信,除非设备都是同一厂家生产, 否则无法实现。于是国际的一些标准化组织就推行了一系列网络通信标准来实现 不同厂商设备间的通信。 1.2.2IEEE802 局域网标准 需求是发展的原动力,万兆位以太网肯定是未来一段时间内网络应用的热点 之一,但是目前万兆位以太网依然存在着诸多问题。如果基于光纤网络建造万兆 位以太网,其成本将是千兆位以太网的 100 倍左右,尤其在带宽得不到充分利用 的情况下,会造成投资的极大浪费。如果基于双绞线构建万兆位以太网,其标准、 线缆连接接口、测试仪器等诸多技术问题还

20、有待发展和统一。所以,对于网络建 10 设而言,应该侧重于业务方面的需求以及性价比,切勿盲目追求高带宽,等到万 兆位网络的各方面技术标准成熟后再向万兆位以太网平滑过渡,才不失为理性的 选择。 1.2.3 网络常见设备 常见的网络通信设备有:交换路由设备、网络安全设备、无线网络设备等。 它们根据自身的功能特性分工协作,就像信息高速公路上的路标,将数据传输指 向正确的方向。 1.交换路由设备 路由器和交换机是最为常用的两种主要的网络设备,它们是信息高速公路的 中转站,负责转发公司网络中的各种通信数据。 路由的概念理解起来并不难,它是指从一个点到另一个点的“合理”路径选 择的过程。比如从北大云上海的

21、东方明珠,就有多种方式可以到达。每种方式其 实都是一个寻径的过程。选择哪种方式“合理” ,取决于对时间、对金钱花费的 要求。 路由器就是在计算机网络中用于为数据包寻找合理路径的主要设备。从其本 质上看,路由器就是一台连接多个网络,并通过专用软件系统将数据正确地在不 同的网络间转发的计算机。互联网可以被视为一个路由器连接而成的网络,是一 个“连接网络的网络” ,只不过由于各种路由器的性能超群不同,肩负的“责任” 不同而已。 从广义上讲,交换是按照通信两端传输信息的需要,通过人工或设备自动完 成的方式,把信息传送到符合要求的目的地的技术统称。现在还能在老电影中看 到这样的场面:首长拿起话筒来一阵猛

22、摇,局端是一排插满线头的机器,戴着耳 麦的话务小姐接到连接要求后,把能上能下头插在相应的出口。为两个用户端建 立连接,直到通话结束。这个过程就是通过人工方式建立起来的交换。当然现在 早已普及了程控交换机,交换的过程都是自动完成了。 在计算机网络中的交换机是这样一种设备:底层的交换机主要用于连接局域 网中的主机,具备学习 MAC 地址的功能,并利用学习到的地址信息,实现这些主 机间的高速数据交换。中高层的交换机用于连接底层的交换机,将各个小网络整 合成具有逻辑性、层次性的大网络,这些交换机除了具有底层交换机的功能外, 一般还具有路由功能,有的还具有简单的安全特性。 2网络安全设备 网络安全方面的

23、威胁往往出乎意料的,就像人得感冒,一计划好的。而且网 络面临的这些威胁来自各个方面:病毒、黑客、员工有意或无意的攻击等,所以 负责网络安全的管理员应该防患于末然,而不只是亡羊补牢。等到公司的核心业 务数据或财务数据已经被偷走,或者公司的核心网络设备、服务器被攻击导致网 络瘫痪,再进行相应的补救措施,就太晚了。 11 3无线网络设备 无线网络就是利用无线电波作为信息传输的媒介构成的网络体系,与的线网 络最大的区别在于传输介质,即利用无线电波取代网线。 无线路由器可以被看作是无线 AP 和宽带路由器的一种结合体。因为有了宽 带路由器的功能,它可以实现家庭无线网络中的 Internet 连接,实现

24、ADSL 和小 区宽带的无线接入功能。 1.2.4 网络拓扑结构 网络拓扑结构是指用传输媒体互连各种设备的物理布局,也就是用什么方式 连接网络中的计算机、网络设备。它的结构有星型拓扑、意线型拓扑、环型拓扑、 网型拓扑等,目前最为常用的是星型拓扑和网型拓扑。 1.星型拓扑结构 星型拓扑结构的网络有中心节点,且网络的其他节点都与中心节点直接相连。 星型拓扑结构的优点如下: 1) 易于实现 2) 易于网络扩展 3) 易于故障排查 星型拓扑结构的缺点如下: 1) 中心节点压力大 2) 组网成本较高 2.网型拓扑结构 网络拓扑结构中的各个结点至少与其他两个节点相连。这种拓扑最大的优点 就是可靠性高,网络

25、中的任意两节点间都同时存在一条主链路和一条备份链路, 但是这些冗余的线路本身又造成网络的建设成本成倍增长。 网络拓扑结构分为两种类型:全网拓扑和部分网型拓扑。 全网拓扑指网络结构中任一节点与其他所有节点互连,这种网络结构真正做 到其中任何一点或几点出现故障,对于其他节点不会造成影响。但在实现工作中, 这种结构并不多见,主要是因为成本太高,而且确实没有必要。 部分网型拓扑包括除了全网拓扑之外的所有网型拓扑,是目前较为常见的一 种拓扑结构,由于核心网络的“压力”较大,一旦核心交换机出现故障,将会影 响整个网络的通信,所以在最初设计网络时,网络工程师准备了两台互为备份的 核心交换,而且任意一台分支交

26、换机到核心交换机都有两条链路。因此即使其中 一台核心设备或一条链路出现故障,也不会影响网络正常通信。 12 1.3 CISCO 交换机的连接与配置 1.3.1 交换机配置前的连接 配置一台 CISCO 交换机的方法有多种,本节介绍通过 CONSOLE 端口配置的方 式,这也是网络管理员第一次配置一台 CISCO 设备时采用的一种最基本的方法。 CONSOLE 口位于交换机背板,将其与 PC 机的 COM 口直连可以对交换机进行配 置,连接所使用的线缆一般为一根专用的 CONSOLE 电缆。 连接到计算机制 COM 口不一定是 COM1 口不同的计算机需要根据其具体硬件 情况确定 COM 口号。

27、 COM 口属性要根据不同设备进行相应调整,而默认值并非适用于所有设备。 1.3.2 CISCO 交换机的命令行模式 1.用户模式 交换机启动完成后探子下 ENTER 键,首先进入的就是用户模式,在该模式下 用户受到极大的限制,只能用来查看一些统计信息。 2.特权模式 在用户模式下输入 ENABLE 命令就可以进入特权模式,用户在该模式下可以 查看并修改 CISCO 设备的配置。 3.全局配置模式 在特权模式下输入 CONFIG TERMINAL 命令就可以进入全局配置模式,用户在 该模式下可修改交换机的全局配置。例如改变设备的主机名,就是一个全局的配 置。 4.接口模式 在全局配置模式下输入

28、 INTERFACE FASTHERNET 0/1 就可以赶往到接口模式, 与全局模式不同,用户在该模式下所做的配置都是针对 F0/1 这个接口所设定的。 例如设定接口的 IP 地址,这个地址只属于接口 F0/1。 如果要从特权模式回到用户模式,需要输入“DISABLE”命令,其他无论在 哪个模式只要输入命令“EXIT”就能回到前一个模式;在全局或是接口模式,只 要输入命令, “END”都能回到特权模式,或是按下“CTRL+Z”组合键等效于命令” END” 。 在以后的学习中。不但要记住命令本身,更要知道这个命令属于哪个模式, 一般来说,用于查看信息的命令都在特权模式下,而用于配置的命令都在全

29、局和 接口模式。 13 第二章组网的设备选购 2.1 交换机的设备选购 2.1.1 Cisco 的交换产品体系 交换机的品牌众多,像 CISCO、华为、TP-LINK、福州数码、锐捷等厂家都生 产了很多不同型号的交换机 1.CISCO 的交换产品体系 常见 CISCO 的交换产品系列主要包括:CISCO 2960 系列、CISCO 3560 系列、 CISCO 4500 系列和 CISCO 6500 系列。 CISCO 2960 系列交换机是一款入门交换机,属于 CISCO 2950 系列的升级产 品。在企业环境中,常用于连接客户端主机实现 10/100/1000 兆位以太网互连。 CISCO

30、 3560 系列交换机是一款企业级交换机,属于 CISCO 3500 系列升级产 品。在企业环境中,可用于直接连接客户端主机,也可用于入门交换机,通过其 自身的路由功能实现不同网络的互连。 CISCO 4500 系列交换机是一款模块化的交换机,它可以实现功能化扩展保护 企业投资。主要应用于具有一定规模的网络环境中,协助企业关键业务的部署。 CISCO 6500 系列交换机是一款高端交换机设备,主要用于大型企业园区网或 电信运营商网络的构建。 总体来说,设备的系列号越高,其功能越强大,背板带宽超高,但价格也越 贵。所以,可以实现的企业需求以及具体的应用环境自然不同。实际工作中。企 业组,网选购设

31、备考虑的因素会很多,但对于初学者重点关注设备的性价比即可。 2.BENET 公司交换机选购 综上所述,BENET 公司应选购 CISCO 2960 系列型号为 WS-C2960-24TT-L 的交换机,原因如下。 本次办公室改造工程使用的交换机用于互连客户端计算机,对于转发性 能和功能特性方面没有过多的要求。 考虑到节约成本方面的因素,24 口的数量完全满足线缆接入要求,且公 司的交换机间互联均使用双绞线实现,因此也没有必要选用支持光纤接入的 设备。 2.2 交换机的工作原理 14 交换机并不会把收到的每个数据信息都以广播的方式发给客户端,是由 于交换机可以根据 MAC 地址智能地转发数据帧。

32、交换机存储的 MAC 地址将 MAC 地址和交换机的接口编号对应在一起,每当交换机收到客户端发送的数据帧 时,它就根据 MAC 地址表的信息判断该如何转发。 2.2.1.交换机转发数据帧的过程 1)MAC 地址的学习 2)广播未知数据帧 3)接收方回应信息 4)交换机实现单播通讯 2.2.2 查看 MAC 地址表 MAC 地址表相当于交换机内部的一个数据库,记录着 MAC 地址和接口编号 的对应关系。 由于 WINDOWS 系统在接入网络后会自动查询是否有其他主机存在,所以, 交换机已经学习到三台主机的 MAC 地址。 2.3 交换机接口的双工模式 4nh 2.3.1 单工、半双工与全双工 1

33、)单工 单工数据传输指的是两个数据之间只能沿单一方向传输数据。 多模光线一般采用单工的传输模式。通信设备之间通过两根光纤连接,一根 负责发送数据,另一根负责接收数据。一般来说,单工光纤较双工光纤传输距离 更远,抗干扰能力更强。 2)半双工 半双工数据传输是两个数据站之间可以实现双向数据传输但不能同时进行。 半双工传输模式通信效率低,且有可能产生冲突。由于目前的绝大多数网络 15 都为交换网络,这种传输模式已经很少遇到了。 3)全双工 全双工数据传输是在两个数据之间可双向且同时进行数据传输的模式。 在交换网络中,通信双方大部分情况都是采用全双工传输模式。一般来说, 各厂家的设备口默认的双工模式都

34、是自适应,当实现物理连接后,通信双方开始 协商双工模式,如果两端都是默认的设备,接口自动协商为全双工;但如果一端 为半双工、一端为全双工就会导致双工不匹配,可能会出现丢包的现象。 2.3.2 以太网接口速率 在 IEEE802.3 标准中已经明确定义以太网的通讯速率,而且各厂家生产的设 备完全遵循这些标准,但问题是不同的设备往往遵循不同的标准。例如,从交换 机造型部分可以看出,有些设备遵循百兆速率标准,有些设备遵循千兆标准。如 果将两个遵循不同标准接口相连,双方的通讯带宽就需要进一步协商而定。 协商速率由通信双方中较低速率一方决定。例如:交换机的接口为 10/100/1000 自适应,而与之相

35、连的网卡接口为 10/100 自适应,协商后的速率为 100MB/S。如果速率协商出现不匹配的现象,以太网链路将建立失败导致无法通 讯。 一般来说,大多数设备接口都可以通过这种协商机制通讯双方速率匹配。但 对于不同厂商的设备,可能会由于双方协商参数不同而导致双工或速率不匹配, 这时需要手工指定双工可速率的模式。 第三章 管理网络设备 3.1Cisco 的交换路由产品 3.1.1 Cisco 交换路由产品简介 常见的 Cisco 路由立品主要包括:Cisco 2600 系列、Cisco2800 系列、 Cisco3800 系列和 Cisco7200 系列等。 Cisco2600 系列模块化接入路

36、由器适用于中小型企业分支机构,为 Internet、内部网访问、VIP 访问等应用提供经济有效的解决方案。目前有部分 16 型号已经停产。 Cisco2800 系列集成多业务路由器是预备替代 Cisco2600 系列路由器的下一 代产品,它为中小型企业和企业分支机构提供高性能的 IP 服务。2800 系列有四 种型号:2801、2811、2821、2851,它们都是模块化的,可配置管理的路由器。 在 Cisco2811 路由器中,有些接口是固化的,例如控制口、辅助口、两个 10/100Mb/s 以太网口,而有些接口是模块化设计,被用户选购来安装在 WIC 插槽 里。 总体来说,设备的系列号越高

37、,其功能就越强大,稳定性越好,但价格也越 贵。 3.1.2 Cisco 交换躜由产品真伪的鉴别 由于 Cisco 产品的稳定性和可靠性,在实际工作中,不少公司会选择购买 Cisco 设备,那么如何检验设备的真伪呢? 1.查询产品的 SN 2.观察设备的包装及外观 3.2 路由器、交换机的组成 3.2.1 路由器、交换机的硬件 路由器、交换机和我们所熟悉的计算机一样,也是由许多内部组成的。 1.处理器 与计算机一样,路由器、交换机也包含了一个“中央处理器” 。不同系列和 型号的路由器交换机其 CPU 也不相同。 2.存储器 在路由器交换机中主要有四种类型的存储器。 RAM:随机访问存储器,相当于

38、计算机的内存。 ROM:只读内存。 Flash:闪存,相当于计算机的硬盘,主要用于存储 IOS 软件映像,维持路 由器交换机的正常工作。 17 NVRAM:非易失性随机访问存储器。 在 NVRAM 中还的一个重要的内容就是 Configuration Register(配置寄存器), 它用来控制路由器、交换机如何启动。 3.2.2 路由器、交换机的 IOS 1. IOS 简介 IOS 是由 Cisco 公司开发的用于管理 Cisco 网络设备的操作系统。 通过 IOS 可以实现很多功能,例如以下几种功能。 1) 配置网络设备的地址、协议等参数。 2) 通过控制访问来确保网络的安全。 3) 设置

39、一系列的访问策略。 4) 对设备进行监控、调试等。 3.3 路由器、交换机的管理 3.3.1 远程管理 在实际工作环境中,不可能设备一出问题,网管就跑到机房插上 Console 口 配置,这很不方便。况且,有些贾谊不能轻易进去,所以要借助 Telnet 协议交 换机进行远程管理。 1.配置管理 IP 由于路由器是三层级设备,可以直接在其接口上配置 IP 地址,所以直接使 用接口地址作为管理 IP 即可。 2.配置 VTY 密码 远程 telnet 登录一台设备时,可以通过 VTY 密码做验证。 第四章 Windows Server 2003 网络服务实战 4.1 配置文件服务器和打印服务器 在公司局域网中,通常需要集中存储所有嗣的办公文档,这就需要配置文件 服务器。 18 打印功能是局域网中必需的功能。为了使所有用户可以共享有限的打印资源, 需要配置打印服务器。 4.1.1 配置文件服务器 Benet 上海分公司要求配置一台文件服务器,用于集中存储公司的应用软件、 办公文档和文件资料。要求公司所有员工只能读取应用软件的安装程序,不能修 改的删除;只能读取公司的文件资料,不能

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 研究报告 > 信息产业


经营许可证编号:宁ICP备18001539号-1