计算机网络实训报告书.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络实训报告书

防灾科技学院 实训报告书 专 业 信息管理与信息系统 系 别 灾害信息工程系 报告题目 快速公司上网工程 报告人 高旭 班 级 07302 指导教师 庞国莉 带队教师 庞国莉 实训时间 2010.1.10-16 实训单位 灾害信息工程系 4307 教务处监制 目录 第一章 系统概述…………………………………………3 第二章 解决方案…………………………………………4 第三章 用户安全管理,磁盘配额,安全策略…………6 第四章 文件的安全管理…………………………………8 第五章 网络服务的配置…………………………………11 第六章 划分VALN………………………………………16 第七章 配置使用协议分析器进行协议结构分析………18 第八章 实训体会…………………………………………25 第九章 参考资料…………………………………………26 第一章 系统概述 实训项目背景介绍 针对当下的实际网络信息时代来看,信息的传播速度与质量都有明显的提升,为了应对如此情况,将模拟某网络公司来进行来进行一个实际的操作。以求在以信息资源建设为重点,以应用系统开发与应用为突破口,坚持“统一标准、统筹规划、中心搭台、部门唱戏、齐抓共管”的方针,结合实际,借鉴在信息化建设的经验,有计划、分阶段地实现信息化的最终目标。在客户机/服务器网络中,服务器是网络的核心,而客户机是网络的基础,客户机依靠服务器获得所需要的网络资源,而服务器为客户机提供网络必须的资源。客户机/服务器模式其中一台或几台较大的计算机集中进行共享数据库的管理和存取,称为服务器,而将其他的应用处理工作分散到网络中其他微机上去做,构成分布式的处理系统,服务器控制管理数据的能力已由文件管理方式上升为数据库管理方式,因此,C/S结构的服务器也称为数据库服务器,注重于数据定义、存取安全备份及还原,并发控制及事务管理,执行诸如选择检索和索引排序等数据库管理功能,它有足够的能力做到把通过其处理后用户所需的那一部分数据而不是整个文件通过网络传送到客户机去,减轻了网络的传输负荷。C/S结构是数据库技术的发展和普遍应用与局域网技术发展相结合的结果。星型拓扑结构是用一个节点作为中心节点,其他节点直接与中心节点相连构成的网络。中心节点可以是文件服务器,也可以是连接设备。常见的中心节点为集线器。   星型拓扑结构的网络属于集中控制型网络,整个网络由中心节点执行集中式通行控制管理,各节点间的通信都要通过中心节点。每一个要发送数据的节点都将要发送的数据发送中心节点,再由中心节点负责将数据送到目地节点。因此,中心节点相当复杂,而各个节点的通信处理负担都很小,只需要满足链路的简单通信要求。IBM System H2560(8794B4C) 1台 采用英特尔5000x芯片组NS-1200 1部 户采用网络专用处理芯片高品质水晶头 账户锁定策略:输入三次则视为无效登录。 二,磁盘配额 在NTFS格式的磁盘下,给任意文件右击属性,勾选磁盘配额设置,如图: 第四章 文件的安全管理 4.1 首先,在控制面板——》管理工具——》服务 ,启动Distributed File System的服务,如图所示: 然后,在控制面板——》管理工具——》分布式文件系统 ,结果如下: 共享结果如图所示: 4.2 数据恢复软件使用 1数据的备份与恢复的软件使用的是easyrecovery。 2因为在本真实机上安装了还原卡,所以数据恢复必须在虚拟机上实现,启动虚拟机,在虚拟机上新建文件,然后删除,同时也在回收站里面把刚才建立的文件删除,如图所示: a.然后启动数据恢复软件easyrecovery,进行数据恢复设置,如图所示: b.数据恢复后的结果显示如下: 4.3 加密文件的使用 首先在NTFS格式下的磁盘的选定一个文件进行加密,如图所示: 然后再“运行“里面输入mmc,然后添加证书,并把它导出,如图所示: 然后把导出的证书存放在磁盘下面,使得guest用户能访问加密的文件 第五章 网络服务的配置 5.1 DHCP服务配置 5.2 邮件服务器架构 VLAN的划分 (1)构建拓朴结构图: 图的说明: 拓朴结构是这样连接的:一台路由器,一台交换机,两台主机。交换机和两台主机连接的。

文档评论(0)

cuotian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档