技术/网络导向
网络简单来说就是将多台计算机连接在一起以共享信息的活动。网络还可以将计算机连接到打印机、服务器、其他硬件以及互联网。计算机网络有不同的类型,例如广域网 (WAN) 和城域网 (MAN),但学校环境中常用的类型是局域网 (LAN)。网络类型因其规模和覆盖范围而异。LAN 适合于彼此靠近的计算机。虽然 LAN 是最小的计算机网络类型之一,但它可以轻松容纳数千台计算机。不同网络类型之间最主要的区别在于计算机的距离。大多数 LAN 是有线的,但学校也经常在有线 LAN 结合使用无线网络。
学校的计算机网络控制着学校的许多功能 - 电子邮件、私有和公共文件的存储、互联网访问、人力资源记录、工资单和学生成绩,仅举几例。因此,正确地根据学区需求设置学校网络至关重要。技术主管应该在设计和实施网络基础设施之前评估使用学校网络的人员的需求。
在学校环境中使用计算机网络有优点也有缺点。它允许学校降低成本,因为软件许可证可以共享。它为员工和学生提供了一个中心位置来存储文件,这些文件可以从网络上的任何计算机访问。此外,如上所述,网络使管理员工登录帐户并将它们集成到所有密码保护区域(如电子邮件)变得更加容易 - 例如Active Directory。一些缺点包括网络实施和维护成本,以及需要经验丰富的 IT 人员来管理网络。还存在硬件或软件故障的风险,这可能会中断整个学区的网络访问。
电缆
网络电缆用于连接计算机网络上的各种硬件。计算机网络中可以使用许多不同类型的电缆,包括无屏蔽双绞线 (UTP,通常称为CAT5) 或屏蔽双绞线 (STP) 电缆、同轴电缆和光纤电缆。但是,如上所述,一些计算机网络已经转向无线,并且可能比以前使用更少的电缆。
以太网
以太网是 LAN 最常用的网络技术。它使用双绞线 (CAT5) 电缆、集线器和/或交换机连接计算机网络的不同部分。目前许多计算机都预先配置为支持以太网,而以前则需要购买网卡才能使用该技术。[1]
IP 地址
IP 地址是使用互联网协议通信的计算机网络中节点的唯一标识符(IP 代表互联网协议)。IP 地址看起来像这样:167.76.48.1。有数十亿种可能的 IP 地址组合。
MAC 地址
MAC 地址是在网络硬件制造时分配给它的。它标识计算机网络上的网络端口,因此一台计算机可以拥有多个 MAC 地址,如果它有多个网络端口 - 例如,无线卡和以太网电缆的端口将分别具有 MAC 地址。MAC 地址是一个 12 位十六进制数,看起来像这样:00:B0:C9:17:C3:27。
节点
节点是指连接到网络的任何东西 - 计算机、打印机、服务器、调制解调器等。在 LAN 上,每个节点都有一个MAC 地址,这是一个唯一编号,用于识别计算机网络上的每个节点。
代理服务器
代理服务器允许网络管理员过滤进出网络的内容;它是不同服务器之间的中介。一个例子是 Web 代理服务器,它允许学校阻止学生访问未经授权或不合适的网站。[2] 查看以下有关代理的更多信息
路由器
网络路由器将多个网络连接在一起。它允许计算机彼此共享信息,以及共享对其他外设(例如打印机)的连接。路由器还通过电缆调制解调器、宽带调制解调器或其他类似设备将计算机网络连接到互联网。对于无线网络,无线路由器或连接有无线接入点的普通路由器将设备连接到网络。
服务器
服务器是网络上专门用于处理网络不同功能的特定计算机(或多台计算机)。服务器通常配备额外的内存和处理能力。不同类型的服务器包括文件服务器,它们存储文件并允许用户上传和下载;Web 服务器,它们托管网站内容;以及邮件服务器,用于存放网络的电子邮件活动。
交换机和集线器
网络交换机将网络中的计算机连接在一起。集线器类似,但在拥有四台或更多计算机的网络中,它的性能不如交换机,并且它会使用更多带宽,尤其是在繁忙的网络中。因此,交换机更常使用。这种区别的原因在于集线器将网络流量通过连接到它的所有计算机传递,而交换机能够选择性地将流量路由到需要的地方。此外,当网络中有许多计算机时,可以根据需要将交换机连接在一起。
无线
无线网络允许节点无需使用电缆即可连接到网络。节点需要配备无线网卡,并且网络需要有无线路由器。Wi-Fi 是一种广泛使用的无线网络,允许人们连接到互联网。无线网络的一个缺点是连接速度比有线网络慢。但是,它允许使用笔记本电脑和其他支持无线功能的设备更轻松地扩展网络。
计算机网络的配置称为拓扑。它是网络中节点的排列方式以及它们如何连接。不同类型的网络拓扑包括总线、星形、树形、线形、网状和环形。它们在右侧的图中进行了描述,并在下面进行了描述
总线
总线拓扑以线性配置设置,其中所有节点都以线性排列,并连接到一条单独的“主干”电缆。主干电缆故障会导致整个网络瘫痪。
星形
使用星形拓扑的网络有一个中央集线器,所有节点都连接到该集线器。它在物理上类似于自行车轮胎的辐条。所有节点都将其数据发送到中央集线器,但节点之间没有连接,因此如果一个节点出现故障,其他节点将不会受到影响。这种拓扑易于设置,但比其他配置需要更多电缆。
树形
树形拓扑以层次结构配置网络;它结合了总线和星形拓扑的特征。一根主干线(层次结构的顶层)连接多个节点组(层次结构的第二层)。然后,每组节点以星形拓扑结构排列。这种拓扑结构允许轻松添加更多节点。但是,与总线拓扑一样,如果主干线出现故障,整个网络将瘫痪。
线形
当网络以线形拓扑配置时,节点像图中所示的那样相互连接——一排节点连接到其两个邻居,每个端点的节点仅连接到另一个节点。
网状
全网状网络的节点都相互连接,因此数据可以通过网络以多种方式传递。部分网状网络可能有一些节点不连接到其他节点。这是一种复杂的设置,可能只适合小型网络。
环形
在环形拓扑网络配置中,每个节点连接到另外两个节点。从每个节点发送的数据以循环方式通过节点传输,任何单个节点的问题都可能导致整个网络瘫痪。
监控您的网络
[edit | edit source]持续监控网络活动以发现问题(例如连接缓慢、中断或安全问题)至关重要。需要监控的事项包括网络中的连接和响应时间、节点/路由器/交换机等的可用性,或 Web 服务器或电子邮件服务器的成功测试。
网络可以通过多种方式进行监控。一个低技术含量的想法是手动计时不同的网络功能,例如打开存储在网络上的文档需要多长时间。对于大型网络,许多操作系统都具有内置的监控软件。还可以购买许多工具来监控网络并通知网络管理员任何问题。MonitorTools.com 是一个列出许多不同网络监控工具选项的网站的示例。只有在网络管理员或学校区其他 IT 专业人员或管理员确定了网络的监控需求后,才能选择工具。
当网络监控工具到位后,网络管理员必须查看监控软件生成的性能日志以识别任何问题。可以计划性能日志在一天中的任何时间运行,并且应在一天中的不同时间运行以识别网络繁忙时间。[6]
有关网络监控、维护和备份的更多信息,请访问此维基教科书的 维护技术 部分。
防火墙
[edit | edit source]网络防火墙是一种旨在限制、控制或阻止对网络连接的访问的系统或设备。防火墙是当从防火墙所在的网络外部建立连接时遇到的第一个设备。当从防火墙所在的网络内部建立连接时,它是遇到的最后一个设备。防火墙过滤、启用、拒绝、加密、解密或代理所有传入或传出的网络流量。技术总监负责购买或升级到适合运行防火墙的硬件或软件。他将与网络管理员合作安装和监督系统的功能。防火墙必须是一个可靠且经过验证的系统,能够承受高流量,处理和记录 IP 信息,阻止和保护潜在的 DDoS(分布式拒绝服务)攻击。有关防火墙的更多信息,请考虑以下资源。
维基百科 - [7]
HowStuffWorks - [8]
Barracudanetworks -[9]
防火墙端口
防火墙通常通过限制 TCP 和 UDP 端口来运行。例如,可以将防火墙设置为允许将任何通信端口传输到特定 IP 地址。这称为 DMZ(非军事区)[10]转发。与其将整个网络暴露给传入的端口请求,不如设置 DMZ 以直接与指定的 IP 建立连接。防火墙通常设置为允许请求通过端口 80。端口 80 是 Web 服务(如 HTTP 协议)的默认端口。以下是其他一些常见协议端口的示例表。
端口 | 描述 | 状态 |
---|---|---|
20/TCP | FTP - 数据 | 正式的 |
21/TCP | FTP—控制(命令) | 正式的 |
22/TCP,UDP | 安全外壳 (SSH)—用于安全登录、文件传输 (scp、sftp) 和端口转发 | 正式的 |
23/TCP | Telnet 协议—未加密的文本通信 | 正式的 |
25/TCP | 简单邮件传输协议 (SMTP)—用于邮件服务器之间的电子邮件路由 | 正式的 |
80/TCP,UDP | 超文本传输协议 (HTTP) | 正式的 |
有关更全面的防火墙端口列表,请访问维基百科端口表列表。[11]
防火墙结构
硬件
软件防火墙与硬件防火墙的有效性一直存在争议。大多数硬件防火墙提供了来自互联网的强大安全保护,并且需要最少的配置或设置。硬件防火墙是一种连接在传入的互联网连接和计算机连接的路由器之间的设备。它就像门口的警卫,检查进出的所有数据。如果未经授权的用户或受限制类型的数据尝试进入或离开网络,它将被阻止。[12]然后,硬件防火墙通过数据包过滤来控制网络流量。数据包过滤也称为静态数据包过滤。它通过分析传入和传出的数据包并根据源和目标的 IP 地址让它们通过或阻止它们来控制对网络的访问。数据包过滤是实现安全防火墙的众多技术之一。[13]硬件防火墙最初是为大型企业网络而设计的,现在硬件防火墙适用于所有类型和规模的网络。为大型企业设计的大型硬件防火墙可能要花费数千美元,但许多专为家庭和小办公室设计的优质硬件防火墙产品价格非常实惠。
软件
软件防火墙(也称为个人防火墙)是在您的计算机上安装的程序。它只保护安装它的计算机,因此,如果软件防火墙是网络上使用的唯一类型的防火墙,则每台计算机都必须安装个人防火墙。有许多优质的软件防火墙产品可用,而且所有产品都以其提供的保护程度而言价格合理。其中一些包括以下内容
Avanquest ZoneAlarm Pro 2006 - [14]
PC Cillin - [15]
Sygate 个人防火墙 - [16]
Armor2net 个人防火墙 - [17]
Sunbelt 个人防火墙 - [18]
AVG - [19]
反恶意软件
[edit | edit source]防病毒软件是一种用于防止、检测和删除恶意软件(包括计算机病毒、蠕虫和木马)的软件。此类程序还可以防止和删除广告软件、间谍软件和其他形式的恶意软件。[20]对个人计算机安全和保护的日益增长的需求导致了防病毒软件保护的大量发展。如今,有数百种防病毒软件。最受欢迎的列表包括
没有最好的和最差的病毒检测程序。选择合适的病毒保护可能取决于网络基础设施或企业的规模。所有产品都能出色地检测和清除恶意软件感染。一些产品包含 WebGuard 附加组件以防范恶意或受感染的网站,一些产品包含扫描程序,可以创建用于系统的防病毒救援 CD,一些产品可能包含对计算机的实时扫描,并提供电子邮件、Web 浏览等的实时保护。
限制访问
由于控制室中存在高度重要且宝贵的网络设备,因此安装了限制访问。只有授权人员才能物理访问网络系统。你可能会问,为什么网络控制室如此重要?嗯,诸如计算机之类的设备不可避免地容易受到物理攻击。路由器允许重置其密码,基于服务器软件的安全措施很容易被绕过,并且用户密码可以被破解和窃取。所有这些都可以通过对系统进行合理的物理访问来实现。因此,通常密码组合锁或刷卡访问是最佳解决方案。只有技术总监和选定的 IT 人员(如网络管理员)才被允许进入此房间。网络管理员通常会在网络机房执行备份或复制敏感数据。有时,那些获得系统访问权限的人只是好奇的员工,他们想要了解更多有关系统的知识,或者可能玩弄一些设置,看看他们是否可以让自己更好地控制他们的 PC。房间本身或外部可能受到监控,以确保贵重设备的安全。 [21]
代理是客户端和服务器之间的桥梁。代理接收传入数据包并以由一组过滤器策略控制的请求方式对其进行重新配置。这些策略集可以包括文件请求、网络访问、电子邮件等等。代理的主要目的是允许访问无法访问(被防火墙阻止或拒绝)的服务。它的目标是绕过设置的规则,并提供从客户端到服务器的成功连接。代理还可以通过隐藏客户端的真实 IP 地址来提供匿名连接到服务器。例如,如果客户端使用代理请求与特定服务器的连接,则唯一可见的 IP 是代理的 IP,而不是客户端的 IP。
缓存代理是一个服务器,它从服务器收集请求的数据并将其存储以供以后请求。大多数情况下,收集的数据是最常访问的信息。例如,这些信息可能包括经常访问且大小较大的文件。缓存代理的目的是消除等待时间并减少带宽流量的压力。缓存代理的常见安装包括主要的 ISP、大型公司和搜索引擎。
网页代理是一个服务器,它为万维网服务提供过滤。网页代理最常见的用途是启用对被拒绝服务的访问。一些公立学校和公司可能会拒绝访问选定的网络服务。有时可以使用网页代理来绕过这些规则,这些代理将完全启用对这些服务的访问。
一个 匿名代理 是一个服务器,它使用该代理服务器的 IP 来隐藏或伪装客户端的 IP。它的目的是提供网络安全并保护客户端免遭在线查看。但是,传输到服务器的信息对代理服务器来说并非隐藏。因此,在客户端和代理之间可能存在一组策略和规则,这些策略和规则将保证真正的匿名身份。
- http://en.wikipedia.org/wiki/Firewall_(networking)
- http://en.wikipedia.org/wiki/Computer_network
- http://networkbits.net/lan-components/local-area-network-lan-basic-components/
- http://compnetworking.about.com/
- http://fcit.usf.edu/network/
- ↑ http://en.wikipedia.org/wiki/Ethernet
- ↑ http://en.wikipedia.org/wiki/Proxy_server
- ↑ http://en.wikipedia.org/wiki/Network_topology
- ↑ http://www.edrawsoft.com/Network-Topologies.php
- ↑ http://compnetworking.about.com/od/networkdesign/a/topologies.htm
- ↑ Lowe, D. (2007). Networking for Dummies. Hoboken, NJ: Wiley Publishing.
- ↑ http://en.wikipedia.org/wiki/Firewall_(networking)
- ↑ http://www.howstuffworks.com/firewall.htm
- ↑ http://www.howstuffworks.com/firewall.htm>
- ↑ http://en.wikipedia.org/wiki/Demilitarized_zone_(computing)
- ↑ http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers
- ↑ http://www.antivirus-firewall-spyware.com/firewalls.html
- ↑ http://www.webopedia.com/TERM/P/packet_filtering.html
- ↑ http://www.avanquest.com
- ↑ http://www.pccillinsecurity.com
- ↑ http://www.symantec.com/norton/sygate/index.jsp
- ↑ http://www.armor2net.com/
- ↑ http://www.sunbeltsoftware.com/home-home-office/sunbelt-personal-firewall/
- ↑ http://www.avg.com
- ↑ http://en.wikipedia.org/wiki/Antivirus_software
- ↑ http://archive.is/20130102123047/http://articles.techrepublic.com.com/5100-10878_11-5054057.html