技術/網路導向

網路簡單來說就是將多臺計算機連線在一起以共享資訊的活動。網路還可以將計算機連線到印表機、伺服器、其他硬體以及網際網路。計算機網路有不同的型別,例如廣域網 (WAN) 和都會網路 (MAN),但學校環境中常用的型別是區域網 (LAN)。網路型別因其規模和覆蓋範圍而異。LAN 適合於彼此靠近的計算機。雖然 LAN 是最小的計算機網路型別之一,但它可以輕鬆容納數千臺計算機。不同網路型別之間最主要的區別在於計算機的距離。大多數 LAN 是有線的,但學校也經常在有線 LAN 結合使用無線網路。
學校的計算機網路控制著學校的許多功能 - 電子郵件、私有和公共檔案的儲存、網際網路訪問、人力資源記錄、工資單和學生成績,僅舉幾例。因此,正確地根據學區需求設定學校網路至關重要。技術主管應該在設計和實施網路基礎設施之前評估使用學校網路的人員的需求。
在學校環境中使用計算機網路有優點也有缺點。它允許學校降低成本,因為軟體許可證可以共享。它為員工和學生提供了一箇中心位置來儲存檔案,這些檔案可以從網路上的任何計算機訪問。此外,如上所述,網路使管理員工登入帳戶並將它們整合到所有密碼保護區域(如電子郵件)變得更加容易 - 例如Active Directory。一些缺點包括網路實施和維護成本,以及需要經驗豐富的 IT 人員來管理網路。還存在硬體或軟體故障的風險,這可能會中斷整個學區的網路訪問。
電纜
網路電纜用於連線計算機網路上的各種硬體。計算機網路中可以使用許多不同型別的電纜,包括無遮蔽雙絞線 (UTP,通常稱為CAT5) 或遮蔽雙絞線 (STP) 電纜、同軸電纜和光纖電纜。但是,如上所述,一些計算機網路已經轉向無線,並且可能比以前使用更少的電纜。
乙太網
乙太網是 LAN 最常用的網路技術。它使用雙絞線 (CAT5) 電纜、集線器和/或交換機連線計算機網路的不同部分。目前許多計算機都預先配置為支援乙太網,而以前則需要購買網絡卡才能使用該技術。[1]
IP 地址
IP 地址是使用網際網路協議通訊的計算機網路中節點的唯一識別符號(IP 代表網際網路協議)。IP 地址看起來像這樣:167.76.48.1。有數十億種可能的 IP 地址組合。
MAC 地址
MAC 地址是在網路硬體製造時分配給它的。它標識計算機網路上的網路埠,因此一臺計算機可以擁有多個 MAC 地址,如果它有多個網路埠 - 例如,無線卡和乙太網電纜的埠將分別具有 MAC 地址。MAC 地址是一個 12 位十六進位制數,看起來像這樣:00:B0:C9:17:C3:27。
節點
節點是指連線到網路的任何東西 - 計算機、印表機、伺服器、調變解調器等。在 LAN 上,每個節點都有一個MAC 地址,這是一個唯一編號,用於識別計算機網路上的每個節點。
代理伺服器
代理伺服器允許網路管理員過濾進出網路的內容;它是不同伺服器之間的中介。一個例子是 Web 代理伺服器,它允許學校阻止學生訪問未經授權或不合適的網站。[2] 檢視以下有關代理的更多資訊
路由器
網路路由器將多個網路連線在一起。它允許計算機彼此共享資訊,以及共享對其他外設(例如印表機)的連線。路由器還透過電纜調變解調器、寬頻調變解調器或其他類似裝置將計算機網路連線到網際網路。對於無線網路,無線路由器或連線有無線接入點的普通路由器將裝置連線到網路。
伺服器
伺服器是網路上專門用於處理網路不同功能的特定計算機(或多臺計算機)。伺服器通常配備額外的記憶體和處理能力。不同型別的伺服器包括檔案伺服器,它們儲存檔案並允許使用者上傳和下載;Web 伺服器,它們託管網站內容;以及郵件伺服器,用於存放網路的電子郵件活動。
交換機和集線器
網路交換機將網路中的計算機連線在一起。集線器類似,但在擁有四臺或更多計算機的網路中,它的效能不如交換機,並且它會使用更多頻寬,尤其是在繁忙的網路中。因此,交換機更常使用。這種區別的原因在於集線器將網路流量透過連線到它的所有計算機傳遞,而交換機能夠選擇性地將流量路由到需要的地方。此外,當網路中有許多計算機時,可以根據需要將交換機連線在一起。
無線
無線網路允許節點無需使用電纜即可連線到網路。節點需要配備無線網絡卡,並且網路需要有無線路由器。Wi-Fi 是一種廣泛使用的無線網路,允許人們連線到網際網路。無線網路的一個缺點是連線速度比有線網路慢。但是,它允許使用筆記型電腦和其他支援無線功能的裝置更輕鬆地擴充套件網路。

計算機網路的配置稱為拓撲。它是網路中節點的排列方式以及它們如何連線。不同型別的網路拓撲包括匯流排、星形、樹形、線形、網狀和環形。它們在右側的圖中進行了描述,並在下面進行了描述
匯流排
匯流排拓撲以線性配置設定,其中所有節點都以線性排列,並連線到一條單獨的“主幹”電纜。主幹電纜故障會導致整個網路癱瘓。
星形
使用星形拓撲的網路有一箇中央集線器,所有節點都連線到該集線器。它在物理上類似於腳踏車輪胎的輻條。所有節點都將其資料傳送到中央集線器,但節點之間沒有連線,因此如果一個節點出現故障,其他節點將不會受到影響。這種拓撲易於設定,但比其他配置需要更多電纜。
樹形
樹形拓撲以層次結構配置網路;它結合了匯流排和星形拓撲的特徵。一根主幹線(層次結構的頂層)連線多個節點組(層次結構的第二層)。然後,每組節點以星形拓撲結構排列。這種拓撲結構允許輕鬆新增更多節點。但是,與匯流排拓撲一樣,如果主幹線出現故障,整個網路將癱瘓。
線形
當網路以線形拓撲配置時,節點像圖中所示的那樣相互連線——一排節點連線到其兩個鄰居,每個端點的節點僅連線到另一個節點。
網狀
全網狀網路的節點都相互連線,因此資料可以透過網路以多種方式傳遞。部分網狀網路可能有一些節點不連線到其他節點。這是一種複雜的設定,可能只適合小型網路。
環形
在環形拓撲網路配置中,每個節點連線到另外兩個節點。從每個節點發送的資料以迴圈方式透過節點傳輸,任何單個節點的問題都可能導致整個網路癱瘓。
監控您的網路
[edit | edit source]持續監控網路活動以發現問題(例如連線緩慢、中斷或安全問題)至關重要。需要監控的事項包括網路中的連線和響應時間、節點/路由器/交換機等的可用性,或 Web 伺服器或電子郵件伺服器的成功測試。
網路可以透過多種方式進行監控。一個低技術含量的想法是手動計時不同的網路功能,例如開啟儲存在網路上的文件需要多長時間。對於大型網路,許多作業系統都具有內建的監控軟體。還可以購買許多工具來監控網路並通知網路管理員任何問題。MonitorTools.com 是一個列出許多不同網路監控工具選項的網站的示例。只有在網路管理員或學校區其他 IT 專業人員或管理員確定了網路的監控需求後,才能選擇工具。
當網路監控工具到位後,網路管理員必須檢視監控軟體生成的效能日誌以識別任何問題。可以計劃性能日誌在一天中的任何時間執行,並且應在一天中的不同時間執行以識別網路繁忙時間。[6]
有關網路監控、維護和備份的更多資訊,請訪問此華夏公益教科書的 維護技術 部分。
防火牆
[edit | edit source]
網路防火牆是一種旨在限制、控制或阻止對網路連線的訪問的系統或裝置。防火牆是當從防火牆所在的網路外部建立連線時遇到的第一個裝置。當從防火牆所在的網路內部建立連線時,它是遇到的最後一個裝置。防火牆過濾、啟用、拒絕、加密、解密或代理所有傳入或傳出的網路流量。技術總監負責購買或升級到適合執行防火牆的硬體或軟體。他將與網路管理員合作安裝和監督系統的功能。防火牆必須是一個可靠且經過驗證的系統,能夠承受高流量,處理和記錄 IP 資訊,阻止和保護潛在的 DDoS(分散式拒絕服務)攻擊。有關防火牆的更多資訊,請考慮以下資源。
維基百科 - [7]
HowStuffWorks - [8]
Barracudanetworks -[9]
防火牆埠
防火牆通常透過限制 TCP 和 UDP 埠來執行。例如,可以將防火牆設定為允許將任何通訊埠傳輸到特定 IP 地址。這稱為 DMZ(非軍事區)[10]轉發。與其將整個網路暴露給傳入的埠請求,不如設定 DMZ 以直接與指定的 IP 建立連線。防火牆通常設定為允許請求透過埠 80。埠 80 是 Web 服務(如 HTTP 協議)的預設埠。以下是其他一些常見協議埠的示例表。
| 埠 | 描述 | 狀態 |
|---|---|---|
| 20/TCP | FTP - 資料 | 正式的 |
| 21/TCP | FTP—控制(命令) | 正式的 |
| 22/TCP,UDP | 安全外殼 (SSH)—用於安全登入、檔案傳輸 (scp、sftp) 和埠轉發 | 正式的 |
| 23/TCP | Telnet 協議—未加密的文字通訊 | 正式的 |
| 25/TCP | 簡單郵件傳輸協議 (SMTP)—用於郵件伺服器之間的電子郵件路由 | 正式的 |
| 80/TCP,UDP | 超文字傳輸協議 (HTTP) | 正式的 |
有關更全面的防火牆埠列表,請訪問維基百科埠表列表。[11]
防火牆結構
硬體
軟體防火牆與硬體防火牆的有效性一直存在爭議。大多數硬體防火牆提供了來自網際網路的強大安全保護,並且需要最少的配置或設定。硬體防火牆是一種連線在傳入的網際網路連線和計算機連線的路由器之間的裝置。它就像門口的警衛,檢查進出的所有資料。如果未經授權的使用者或受限制類型的資料嘗試進入或離開網路,它將被阻止。[12]然後,硬體防火牆透過資料包過濾來控制網路流量。資料包過濾也稱為靜態資料包過濾。它透過分析傳入和傳出的資料包並根據源和目標的 IP 地址讓它們透過或阻止它們來控制對網路的訪問。資料包過濾是實現安全防火牆的眾多技術之一。[13]硬體防火牆最初是為大型企業網路而設計的,現在硬體防火牆適用於所有型別和規模的網路。為大型企業設計的大型硬體防火牆可能要花費數千美元,但許多專為家庭和小辦公室設計的優質硬體防火牆產品價格非常實惠。
軟體
軟體防火牆(也稱為個人防火牆)是在您的計算機上安裝的程式。它只保護安裝它的計算機,因此,如果軟體防火牆是網路上使用的唯一型別的防火牆,則每臺計算機都必須安裝個人防火牆。有許多優質的軟體防火牆產品可用,而且所有產品都以其提供的保護程度而言價格合理。其中一些包括以下內容
Avanquest ZoneAlarm Pro 2006 - [14]
PC Cillin - [15]
Sygate 個人防火牆 - [16]
Armor2net 個人防火牆 - [17]
Sunbelt 個人防火牆 - [18]
AVG - [19]
反惡意軟體
[edit | edit source]防病毒軟體是一種用於防止、檢測和刪除惡意軟體(包括計算機病毒、蠕蟲和木馬)的軟體。此類程式還可以防止和刪除廣告軟體、間諜軟體和其他形式的惡意軟體。[20]對個人計算機安全和保護的日益增長的需求導致了防病毒軟體保護的大量發展。如今,有數百種防病毒軟體。最受歡迎的列表包括
沒有最好的和最差的病毒檢測程式。選擇合適的病毒保護可能取決於網路基礎設施或企業的規模。所有產品都能出色地檢測和清除惡意軟體感染。一些產品包含 WebGuard 附加元件以防範惡意或受感染的網站,一些產品包含掃描程式,可以建立用於系統的防病毒救援 CD,一些產品可能包含對計算機的即時掃描,並提供電子郵件、Web 瀏覽等的即時保護。

限制訪問
由於控制室中存在高度重要且寶貴的網路裝置,因此安裝了限制訪問。只有授權人員才能物理訪問網路系統。你可能會問,為什麼網路控制室如此重要?嗯,諸如計算機之類的裝置不可避免地容易受到物理攻擊。路由器允許重置其密碼,基於伺服器軟體的安全措施很容易被繞過,並且使用者密碼可以被破解和竊取。所有這些都可以透過對系統進行合理的物理訪問來實現。因此,通常密碼組合鎖或刷卡訪問是最佳解決方案。只有技術總監和選定的 IT 人員(如網路管理員)才被允許進入此房間。網路管理員通常會在網路機房執行備份或複製敏感資料。有時,那些獲得系統訪問許可權的人只是好奇的員工,他們想要了解更多有關係統的知識,或者可能玩弄一些設定,看看他們是否可以讓自己更好地控制他們的 PC。房間本身或外部可能受到監控,以確保貴重裝置的安全。 [21]

代理是客戶端和伺服器之間的橋樑。代理接收傳入資料包並以由一組過濾器策略控制的請求方式對其進行重新配置。這些策略集可以包括檔案請求、網路訪問、電子郵件等等。代理的主要目的是允許訪問無法訪問(被防火牆阻止或拒絕)的服務。它的目標是繞過設定的規則,並提供從客戶端到伺服器的成功連線。代理還可以透過隱藏客戶端的真實 IP 地址來提供匿名連線到伺服器。例如,如果客戶端使用代理請求與特定伺服器的連線,則唯一可見的 IP 是代理的 IP,而不是客戶端的 IP。
快取代理是一個伺服器,它從伺服器收集請求的資料並將其儲存以供以後請求。大多數情況下,收集的資料是最常訪問的資訊。例如,這些資訊可能包括經常訪問且大小較大的檔案。快取代理的目的是消除等待時間並減少頻寬流量的壓力。快取代理的常見安裝包括主要的 ISP、大型公司和搜尋引擎。
網頁代理是一個伺服器,它為全球資訊網服務提供過濾。網頁代理最常見的用途是啟用對被拒絕服務的訪問。一些公立學校和公司可能會拒絕訪問選定的網路服務。有時可以使用網頁代理來繞過這些規則,這些代理將完全啟用對這些服務的訪問。
一個 匿名代理 是一個伺服器,它使用該代理伺服器的 IP 來隱藏或偽裝客戶端的 IP。它的目的是提供網路安全並保護客戶端免遭線上檢視。但是,傳輸到伺服器的資訊對代理伺服器來說並非隱藏。因此,在客戶端和代理之間可能存在一組策略和規則,這些策略和規則將保證真正的匿名身份。
- http://en.wikipedia.org/wiki/Firewall_(networking)
- http://en.wikipedia.org/wiki/Computer_network
- http://networkbits.net/lan-components/local-area-network-lan-basic-components/
- http://compnetworking.about.com/
- http://fcit.usf.edu/network/
- ↑ http://en.wikipedia.org/wiki/Ethernet
- ↑ http://en.wikipedia.org/wiki/Proxy_server
- ↑ http://en.wikipedia.org/wiki/Network_topology
- ↑ http://www.edrawsoft.com/Network-Topologies.php
- ↑ http://compnetworking.about.com/od/networkdesign/a/topologies.htm
- ↑ Lowe, D. (2007). Networking for Dummies. Hoboken, NJ: Wiley Publishing.
- ↑ http://en.wikipedia.org/wiki/Firewall_(networking)
- ↑ http://www.howstuffworks.com/firewall.htm
- ↑ http://www.howstuffworks.com/firewall.htm>
- ↑ http://en.wikipedia.org/wiki/Demilitarized_zone_(computing)
- ↑ http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers
- ↑ http://www.antivirus-firewall-spyware.com/firewalls.html
- ↑ http://www.webopedia.com/TERM/P/packet_filtering.html
- ↑ http://www.avanquest.com
- ↑ http://www.pccillinsecurity.com
- ↑ http://www.symantec.com/norton/sygate/index.jsp
- ↑ http://www.armor2net.com/
- ↑ http://www.sunbeltsoftware.com/home-home-office/sunbelt-personal-firewall/
- ↑ http://www.avg.com
- ↑ http://en.wikipedia.org/wiki/Antivirus_software
- ↑ http://archive.is/20130102123047/http://articles.techrepublic.com.com/5100-10878_11-5054057.html