计算机网络应用技术教程范例6篇

前言:中文期刊网精心挑选了计算机网络应用技术教程范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机网络应用技术教程

计算机网络应用技术教程范文1

[关键词]计算机网络技术研究型教学创新能力

[作者简介]于丽(1971-),女,内蒙古兴安盟人,天津师范大学教育学院教育技术系,讲师,硕士,研究方向为网络与多媒体技术应用。(天津300387)

[基金项目]本文系天津师范大学教育基金项目“教育技术专业网络实验课程体系的设计与研究”的阶段性研究成果。(项目编号:52WQ57)

[中图分类号]G642.4[文献标识码]A[文章编号]1004-3985(2012)20-0090-02

研究型教学与研究型学习是我国当代高等教育发展的必然趋势,它以培养大学生创新精神和研究能力为目标,为学生具备自学能力打下坚实基础。文章结合“计算机网络技术”课程的特点,探讨如何有效地将研究型教学引入该课程,以充分调动学生的学习积极性,并培养学生的创新能力以及科研能力。

一、研究型教学的意义

目前国内高校在创新教育方面仍存在着一些问题,如教师的教学过于重视知识的传授,对学生创新能力的培养不到位;教学知识与社会生产实践脱节,无法调动学生的学习积极性与主动性;在考核体系中只注重对知识的考核,而忽略对实践创新能力的考核等。因此,以培养学生创新精神和研究能力为目标的研究型教学,已经成为我国高校教育改革的趋势。在高校课程教学中引入研究型教学,既可以充分调动学生的学习积极性,也有利于培养学生的创新能力,使他们不仅成为适应社会的人才,更能成为改造社会的人才。

二、“计算机网络技术”课程改革的必要性

“计算机网络技术”是计算机技术与通信技术相互渗透、密切结合而形成的一门交叉科学,它的应用已经遍及社会生活的各个领域,对当代社会的发展以及人们的工作和生活产生了深远影响。“计算机网络技术”作为计算机相关专业学生必修的核心课程之一,在整个学科中有着极其重要的地位。

“计算机网络技术”的教学目标大致可以分为三个层次:网络基本应用、网络管理员或网络工程师和网络相关科学研究。其中,网络基本应用的目标是掌握“计算机网络技术”的基本概念和知识,具有熟练使用计算机网络和简单网络故障维护的能力,这是现代人才都应具备的基本素质。网络管理员与网络工程师是培养掌握网络集成、网络管理与安全、网络编程等技能,并专长于其中某一项的专业技术人员。这一层次的人才,既要具备较好的理论知识,又要充分与社会生产实践相结合,理论与实践的紧密联系是培养该类人才的基本策略。

高等教育中的计算机网络技术课程涉及大量基础理论、基本模型,还要与当前的工程经验和工程实践密切结合,为社会培养既具有较高理论基础,又具有较强动手能力的网络应用技术人员。然而教学方法单一,学生课堂参与度低;课程讲授过分重视确定性、陈述性和记忆性的材料,忽视原理性、策略性、创造性知识教学;教学内容与实践脱节,实验教学环节薄弱等问题长期存在。学生总体的感觉是教学内容过于抽象、空洞,知识陈旧无法调动学生的学习积极性和研究的主动性,不利于学生综合能力和创新能力的培养。可见,对“计算机网络技术”课程进行教学改革十分必要。

三、“计算机网络技术”课程中实施研究型教学的方案

(一)在课堂教学中注重改善教学方法与教学手段

在多年发展的基础上,“计算机网络技术”课程已经具有自身比较完善的知识体系,基础理论知识相对成熟,在教学内容中的基础理论知识的选择上应该兼顾新兴技术。例如,当前在计算机网络技术中广泛应用的工业标准是TCP/IP协议栈,而OSI参考模型对计算机网络的发展具有指导性的意义,却没有被广泛应用,因此,只需要选择介绍其特点和网络体系结构的意义就可以了。

在教学方法上,重学术深度,即教学内容深层次的内涵,而不是教学难度。追求教学深度,可以帮助学生加深对基本教学内容的理解,激发学生的钻研精神和创新精神。挖掘教学深度可以从以下几个方面展开:

一是从“计算机网络技术”课程的发展历史挖掘基本教学内容的深度。在教学过程中,引入与教学内容相关的科学发展史以及相关的人物故事,以激发学生的钻研精神。例如,讲到分组交换技术对计算机网络发展的重大意义时,强调分组交换技术的提出以及当时多个科研队伍的研究状况,可以突出人物Leonard Kleinrock,当时他是麻省理工学院(MIT)的一名研究生,第一个分组交换技术的公开工作者。通过这种方法告诉学生,在计算机网络技术发展的历程中,有很多在校大学生都参与到其中来,并取得了巨大的成就,激发学生的学习积极性及钻研精神。

二是从“计算机网络技术”课程的基本理论挖掘教学深度。计算机网络技术的一些概念,看似简单,实则内涵丰富,要引导学生从更深刻的层次上分析和理解这些内容,就有可能使学生创造性地应用这些概念。例如,介绍OSI参考模型时,可以介绍其三级抽象的内涵和意义,以及对计算机网络技术发展的贡献,以鼓励学生在具有相关技术能力的基础上,进行计算机网络技术体系结构的研发工作,以提高包括网络安全性等内容在内的网络技术服务质量。

三是从“计算机网络技术”课程的实例出发,分析挖掘基本教学内容的深度。当今社会,计算机网络技术与生产实践密切相关,网络技术的一些概念、原理看起来枯燥无味,单从讲授方式入手很难引起学生的兴趣,如果在讲解这些内容时引入相关实例,对典型的案例展开分析、讨论和评价,学生看到了相关理论活生生的应用,他们的学习积极性和主动性就能够被充分调动起来。例如,讲到ATM技术时,引入早期某高校花巨资建设ATM校园网,但没有被广泛应用的案例,从中分析ATM网络的特点和实现技术,这样从生动的案例分析展开知识的讲解,体现了知识与现实的相关性,使学生在掌握了基础知识的同时,更有了一定的实际应用经验。

在教学手段上,还要大量辅助以多媒体教学手段,通过图片、视频、动画等方式展示教学内容。尤其是利用动画技术,可以将抽象复杂的教学内容和工作原理以直观的形式展现出来。例如将数据包在发送方的各层封装过程以及接收方的依次解封过程,利用动画方式演示出来,既形象生动,又容易理解和记忆。为了便于对知识点的理解,在教学过程中可以辅助使用各种相关工具。例如,借助Iris工具,可以捕捉并分析各种数据包结构,学生在该软件的帮助下,可以看到MAC帧、IP数据报、TCP报文等相关协议数据单元的内容和结构,这对学生理解和掌握网络协议提供了帮助。

(二)布置课外学习任务,完成知识扩展

长期以来,教师作为知识的传播者,是学生获得知识的唯一来源。而研究型教学就是要鼓励学生在学习中研究,在研究中学习,鼓励学生不要满足书本上的知识,而要研究和掌握书本上没有的知识。因此,在教学过程中为学生提供基于课程教学内容而又略高于教学内容的资料和获取资料的各种方法。这样既拓展学生的知识面,又培养学生搜集资料,阅读文献的良好习惯。

(三)设计综合实验,培养学生创新能力

“计算机网络技术”课程是一门应用性很强的学科,因此要格外重视实验教学环节,它不仅是理论教学的深化和补充,更是培养学生综合运用所学知识,解决实际问题的重要环节。在试验教学改革中,要从传统教学模式下的告诉学生“只能做什么,不能做什么,结论是什么”,改变为让学生去思考:你能做什么?怎么做?结论是什么?即让学生去思考,让学生去根据现有条件,自主设计实验。计算机网络技术实验分为三个层次:

第一层次为基础实验,其中多为验证性实验,验证网络技术的相关原理。传统的验证性实验,是先告诉学生本次实验要验证哪个理论,实验的步骤是怎样的。实验没有悬念,也就没有吸引力,不能激发学生的学习兴趣。如今同一实验,并不提前告知学生要测什么,只是设计了实验的多组数据,让学生去思考、去实践,并对实践结果进行比较,最终得出相关结论。例如,在验证子网掩码作用的实验中,设计多组实验数据,让学生去实践、去思考,最后总结归纳出子网掩码对子网划分的作用。

第二层次的实验是扩展性试验,这类实验可供学生选做,以拓展学生的实践技能。扩展性试验主要包括网络安全、网络管理、网络工程等相关方面,这就要求学生在完成此类实验之前,必须完成相关知识的积累和学习。而这类实验多从生活和生产经验中来,不同的学生在不同的生活实践中获取的不同方面的网络知识,在这里都可以进行验证。同时,学生有意义的经验也会被收录,补充到扩展实验中来,从而实现随时补充随时更新的有效机制。

第三层次的实验是综合设计性试验。此类实验,教师通过提出问题、创设情境,鼓励学生思考并形成有效工作团队,自主设计实验。例如,给出某公司对网络的设计要求,要求学生针对用户需求和实际投资,自行组织团队,进行网络的硬件设计和虚拟实施,并开发相应的软件系统,以满足公司的业务需求。在团队进行网络设计的过程中,教师可以担当顾问的角色,以协助工作组有效展开工作。通过这类实验,鼓励学生主动参与、主动实践、主动思考、主动探索,在探索中发现问题、解决问题、摸索学习方法、积累实践经验,从而培养学生的创新能力,使学生整体素质全面提高。

(四)课程考核注重刺激思维,鼓励创新

研究型教学的考核方法主要是考核学生灵活运用基本概念、基本理论的能力,分析和解决问题的综合能力,以及创新思维能力。课程考核可以从以下三个方面进行:一是随堂测试。为了鼓励学生参与课堂教学、课堂讨论,鼓励学生积极思维,每章结束后进行随堂测试,既考核平时作业的掌握情况,又提供了另一种形式的师生互动。二是实践研究论文。主要是考核学生综合运用知识的能力。学生在完成实践任务后,提交相关研究论文,并进行评审和答辩,答辩成绩计入期末总成绩。三是综合测试。在课程结束后,进行课程综合考核,以考查学生的能力水平和知识掌握程度。

几年来的教学实践证明,在“计算机网络技术”课程教学改革中,应用研究型教学得到了广大学生的肯定,使得学生在“计算机网络技术”课程的学习中充满了挑战和兴趣,学生的团队意识不断增强,综合能力有了很大的提高。随着计算机网络技术的飞速发展,“计算机网络技术”课程的教学也应该越来越紧密地联系社会生产实际,在探索中不断推陈出新,为培养高素质、高能力的新一代应用型人才而努力。

[参考文献]

[1]王付山.大学生创新能力培养漫谈[J].中国科技信息,2009(18).

[2]刘赞英,王岚,朱静然,等.国外大学研究性教学经验及其启示[J].河北科技大学学报(社会科学版),2007(1).

[3]赵莉,黄春晖.基于Moodle的高校研究型教学设计[J].信阳农业高等专科学校学报,2009(9).

计算机网络应用技术教程范文2

关键词:虚拟机;网络;课程教学

中图分类号:TP393-4 文献标识码:A文章编号:1007-9599 (2011) 09-0000-01

Virtual Machine Technology Application in the Computer Network Teaching Reform

Ke Jianbo

(Guangzhou HuaLi Science&Technolgy Vocational College,Zengcheng511325,China)

Abstract:The virtual machine technology as a highly effective computer teaching aids,has been widely used in the computer classroom teaching,the use of virtual machine technology to aid in computer teaching,can make effective use of existing resources to expand their horizons,increase Knowledge of students to solve the existing environment can not meet the needs of teaching and training issues.This article focuses on and explore the use of virtual machine technology for online course teaching a specific application.

Keywords:Virtual machine;Network;Teaching

一、虚拟机技术及常用的虚拟机软件

因为现代计算机技术的快速发展,以往的计算机学科教学已经无法满足教学的需求,计算计学科是实践性很强的学科,而目前高校计算机硬件设备与现实却无法匹配。这种现象主要表现在计算机网络教学硬件设备的更新速度十分缓慢,但是,我们都知道,计算机网络课程是一门集实践与操作为一体的课程,在计算机网络课堂教学中,教师应当带领学生通过组建多个不同的网络环境,不断提高学生的实践能力,这一过程中,就需要课堂上必须要有多个服务器、工作站、交换机、路由器等硬件设备。教师在计算机网络课堂的教学讲授中,如果仅仅是通过书本和PPT的讲稿是不能满足学生的需求的,这就需要教师在课堂教学中直观地向学生展示讲授的内容和网络操作的具体流程。所谓的虚拟机,就是独立运行于主机操作系统之外的离散的虚拟环境。在一台计算机中,有多少窗口就可以有多少虚拟机,在课堂教学中可以在任意一个窗口中加载一台虚拟机,同时在实体机上允许操作系统和应用程序在同一台虚拟机的内部进行独立运行,当然操作系统也可以在运行于桌面上的多台虚拟机之间,虚拟网络环境进行相互之间的有效切换,通过一个网络共享虚拟机、挂起和恢复虚拟机,就可以完成虚拟网络的构建,整个虚拟过程并不影响主机操作系统和应用程序的运行。

二、虚拟机网络环境的构建

在计算机课堂教学《计算机网络管理》课程中,通常都需要在一台实体机上同时打开多台虚拟机,对这台实体机的系统资源占用量非常大,在实际操作中也需要经常重新启动虚拟机,下面介绍一下虚拟机软件在计算机网络中的重要应用。

(一)构建过程。环境构建计算机网络教学中,虚拟机网络教学和实验环境的构建过程如下:

1.在一台实体机上安装虚拟机的软件,且保证这台实体机的正常运行。

2.课前十分钟提前启动课堂所需要用到的虚拟机,并且根据实际课堂教学的需要,在实体机上创建相应数量的虚拟机。

3.对虚拟机环境进行操作系统的重新安装与确认,这与在真实主机上的系统操作是完全相同的。

(二)注意事项。在计算机网络教学中,虚拟机网络教学和实验环境构建过程中,仍然有一些问题值得教学者多加注意:

1.如果一台实体机上没有安装网卡、或者已经安装好网卡但是并没有连接到网络,教师在课堂教学前有必要在实体主机上安装并配置Microsoft虚拟网卡,保证网络的连通。

2.在计算机网络课堂教学中,教师应当在课前有计划的准备虚拟网络中的虚拟机的数量,同时在一个硬盘的分区中,为每一台虚拟机的映像文件都准备好足够的硬盘空间,使得虚拟机的映像文件有处可循,保证虚拟机在课堂教学中的正常运行。

三、虚拟机技术在计算机网络课程教学改革中的应用

(一)网络环境优势利用虚拟机网络环境,无论是在本课程的教学中还是学生实验中都有其相当大的优势,可简单归纳以下几点:

1.在一台实体机上组建的一个虚拟机局域网络环境,这个网络的行为与真实的网络完全一样,而且不用担心虚拟网卡和虚拟交换机会因为固障而损坏,这样在课堂上教师就可以抛开真实网络中各种琐碎的硬件冲突的可能性与矛盾性,第一,在网络课堂教学中,学生可以专心于通过虚拟机网络研究物理网络的核心逻辑。第二,顺利实现了教师在课堂上对于局域网操作的成功演示,同时也便于教师对教学内容的安排。

2.每一台虚拟机,在宿主机上都是一个文件或者是文件夹。这样虚拟机就具有移动性与便携性两个特点,在网络课堂教学的管理的操作当中,还有一个非常有实践意义的特性:可扩展性,是指在计算机网络教学中,对于虚拟机的操作过程,主机可以非常方便地扩展网络上虚拟计算机的数量。

(二)在计算机网络课堂教学中,教师还应当注意以下的几个问题:

1.通过虚拟机技术构建的虚拟网络的行为与真实的网络环境完全相同,对于课堂的教学演示应当事先进行统筹计划,做好安排,哪些教学内容可以通过传统的PPT文档演示,哪些教学内容可以通过虚拟网络进行演示,以利于节约时间提高教学效率。

2.在课堂教学中如果启动的虚拟机比较多,那么就需要保证实体机的内存足够大而且屏幕也要足够大,同时因为屏幕上显示比较混乱,所以对虚拟机的名称的规划也显得十分重要,每一个虚拟机都要有自己的名称,方便课堂操作,也方便教师教学的管理。

四、结语

在计算机网络课堂教学改革中,通过在实体机上组建多个平行的虚拟机局域网络环境,学生可以在各自的计算机上完成网络课程教学中相应的实验内容,而教师也可以在虚拟网络环境中完成教学内容,这个由虚拟机构建的网络与真实的网络环境完全相同,弥补教学条件的不足,有效解决了网络设备的问题。

参考文献:

[1]王永平.虚拟机技术在网络课程教学中的应用[J].电脑知识与技术,2010,29

计算机网络应用技术教程范文3

【关键词】行为导向教学法;计算机网络技术

一、行为导向教学法的基本概念

行为导向教学法是以“行动导向驱动”为主要形式,在教学过程中充分发挥学生的主体作用和教师的主导作用,注重对学生分析问题,解决问题能力的培养,从完成某一方面的“任务”着手,通过引导学生完成“任务”,从而实现教学目标。从学生接受知识的过程看,知识来源于实践,在实践中得到感性认识,经过反复实践才能上升到理性认识,并回到实践中去。

二、在高职计算机网络技术课程中运用行为导向教学法的意义

计算机网络技术是一门理论性比较强的学科,同时,又有一定的实践要求。其教材重视知识结构的系统性和完整性,教学内容大多以线性方式展开,适用于传统的“循序渐进”的教学模式。然而,目前高职学生大多知识底子比较差,在学习方法和理解、分析能力上比较薄弱;对学习和知识的认同感较差,学习兴趣和积极性有待于进一步提高。但是,思维较为活跃,乐于探究,比较喜欢动手实践。

因此,要提高课堂教学效率,激发学生的学习积极性,必须采用行为导向教学法。行为导向教学法在教学中,让学生即学即用,激发和培养学生的学习兴趣。采用“行动导向”教学,可以变抽象为具体,变枯燥为有趣,让学生乐于去操作、掌握。当学生完成了某一任务后,内心就会产生一种成就感,一种喜悦感,一种冲击力,这种力量不仅增强了学生的自信心,还提高了学生学习知识和技能的兴趣。

三、在计算机网络技术课程中应用“行为导向教学法”的教学实例

在《计算机网络技术》课程中,教师可以通过行为导向教学法,在课堂上不断地结合实际的“项目”或“案例”,通过实践操作去理解掌握。

下面,就以一个在计算机网络技术课程教学中应用“行为导向教学法”的教学案例为例:

项目名称:交换机VLAN的划分。该项目主要包括同一台交换机上的VLAN划分、跨多台交换机的VLAN划分,两个教学任务。

工欲善其事必先利其器。课前,首先准备教师机一台、二层智能交换机若干台、30至40台学生机。

教学实施:将学生以4人或6人编为一个学习小组,分成6至8组。利用两个课时来开展“交换机VLAN的划分”这个教学项目,具体过程如下:

1.导入新课

课程一开始,首先引领同学们复习了上节课学习的VLAN的概念、特点及类别等VLAN基础知识。根据复习内容,抛出问题:“通过什么样的平台,如何配置,可以实现同一个物理网段主机的隔离?”。学生以学习团队为单位,进行抢答。挑选两个最为积极的学习团队,派代表回答,不管回答质量高低与否,都对其进行鼓励、肯定。通过复习提问的形式导入新课,引导学生说出本节课的主题,然后介绍本节课的学习任务,使学生带着明确的学习目标开始本节课的学习,为下一步讲授做铺垫。

2.任务描述

任务描述主要通过两个虚拟场景:第一,两台PC机连接到同一台交换机的不同端口上,通过划分VLAN,实现两台PC机的隔离。第二,三台PC机分别连接到两台级联的交换机上,通过划分VLAN,实现两台PC机互通,并且和第三台PC机隔离。

3.任务分析

为了完成本节课的学习任务,接下来就对任务描述中包含的两个虚拟场景,进行详细分析,明确指出关键环节和要点。

4.开展活动

通过教师机和投影仪演示同一交换机上VLAN的划分。具体步骤包括:①先打开模拟软件PT,完成设备的添加和连接。②配置PC机的IP地址和子网掩码。③着重强调要点:划分VLAN,把相应端口添加到VLAN。④通过ping命令,验证测试。在此期间,教师在各个小组间巡回指导,直到练习结束。然后,通过抽签助手,抽出一个学习小组派出代表上教师机来展示动手实践的成果。任务一完成之后,再用类似的操作步骤演示跨多台交换机的VLAN划分。但是,交换机之间级联的端口(故意)先不设置成trunk端口。配置完成之后,测试失败,引导学生分析原因。抽出两个学习团队派代表回答,最后老师进行总结,并点出正确原因。然后,学生自主练习,教师巡回指导。练习结束后,抽签助手抽出一个小组派代表到教师机上展示。

5.课堂评价

课堂评价主要分为学习成果评价和学习过程评价:①学习成果评价:通过学生对任务的完成情况,对学生的学习能力和学生的学习效果评价;学习成果评价以教师评价为主。②学习过程评价:通过学生参加活动是否积极主动,能否与他人合作探究,有无团队意识,进行评价;学习过程评价主要通过学生之间互评,教师点评。教师对各个学习小组的学习成果和学习过程进行点评,主要是对同学们的表现进行鼓励和肯定。学习小组之间互评,并相互打分,分数汇总给教师。教师根据前几个活动,对相关学习小组加分。并选出本节课优秀学习小组,颁发小奖品以兹鼓励。

四、小结

常言道:教无定法,各得其法。教学设计是死的,而课堂是鲜活的。每个班学情不同,每节课都会有不同。如何根据学情组织教学、激发学生的学习兴趣,是每位老师在工作中需要不断自主学习加强的能力。

参考文献:

计算机网络应用技术教程范文4

关键词:网络技术;计算机;安全隐患

中图分类号:TP309 文献标识码:A文章编号:1007-9599(2011)07-0000-01

Computer Network Security Management

Zhang Tianzhen

(Panjin Vocational and Technical College,Panjin124010,China)

Abstract:Computer information systems of the important areas in the country play the role can not be ignored,the computer network application gives us a lot of convenience,and gradually melt into our lives,learning andtheir work,the computer network to promote its development and progress.

Keywords:Network technology;Computer;Security risks

随着计算机网络在我国的迅速发展,特别是与国际计算机网络互连之后,网络系统的安全问题越来越受到重视。网络系统的安全对于国家机关、学校、企业是至关重要的,特别是对于学校、科研机关甚至个人也是如此。然而,绝对安全的计算机是根本不存在的,绝对安全的网络也是不可能实现的。美国国防部制定的可靠计算机标准评估准则将计算机安全划分为从A到D四个级别,每个级别之内又再细分为若干次级等。其中A1级为最高,但除了放在一个无人知晓的地方又未插电的计算机可以算得上A1级外,其它的计算机均无法达到这个标准。网络安全性越高,同时也意味着对网络使用的限制越强。网络的安全性与网络使用的便利性是一对矛盾的概念,在考虑网络安全时,必须两者兼顾。

一、计算机网络安全的基本特征

(一)整体的完整与保密

数据在存储和传输的过程中没有经过授权不能被修改、破坏和丢失,防治对网络程序的修改,预防病毒、黑客的入侵,来保证数据和信息的完整和安全。 目前,国内开始出现了一些介绍防火墙及其产品的文章,但是对于防火墙内部的技术细节很少进行深入的分析。为此,我们根据国际上关于防火墙实现的技术文献和自己的经验,对防火墙的概念和实现技术进行了较深入的解析,希望能对读者有所裨益。 防火墙的概念与构成 以前,人们常在木屋和其它建筑物之间修筑一道砖墙,以便在发生火灾时火势不会从一座建筑物漫延到另一座建筑物。非常自然地,这种砖墙被人们称为防火墙。在现代的计算机网络如Internet之中,类似的方法被用来保护重要的网络资源免受危险的"火灾"影响,这种灾害有可能导致一个企业丧失与竞争有关或其它至关重要的信息。

(二)信息以及网络的可控

具有控制数据和信息的内容和传播的能力,所有的信息数据都要在一定的范围内可以控制。客户能够顺利的,并且按照需要的进行使用,能够用户和在服务器上进行所需要的数据的获取。

二、计算机网络安全管理存在的问题

(一)安全管理制度不健全。制度是促进管理最有效的手段,在计算机网络安全管理上也是同样的道理。但是在管理中这种意识相当的不足,管理办法相对滞后。虽然对于这块有着相应的制度和规定,也只是停留在嘴上,没有真正的落实到实际的行动中。并且由于教育经费这个问题,许多院校为了降低成本,没有采取对于网络相应的防护措施,为安全管理工作埋下了隐患。

(二)安全管理组织效率不高。要进行科学的管理,光有经验是远远不够的,它必须有一个强有力的管理组织体系,制定科学的程序标准来进行控制和调节。高校的管理人员对于计算机网络安全管理缺乏创新意识和整体观念。相当一部分的领导者仍旧习惯于旧的管理模式,管理上存在着误区,过度重视外界的保护,没有考虑到内部人员的素质,重视已经发生的问题的解决,忽视了工作的计划和预案。

(三)安全管理人员管理不到位。安全防范无论采用哪种手段,人都是管理中的重要的原因,近几年的计算机事故的情况来看,许多都是由于工作人员使用不当造成的,工作人员对于网络熟悉、应用程度直接导致了网络使用的安全与否,因此全面提高机房管理工作人员的道德品质和技术水平是安全管理的最重要因素。

三、计算机网络安全管理的对策

(一)加强计算机网络安全中防火墙的作用。计算机网络安全中防火墙的作用:防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。首先,可以说防火墙是网络安全的屏障。因为只有经过选择的安全的应用协议能通过防火墙,所以可以大大提高网络质量,可以让网络环境变得更加安全。比如防火墙可以禁止大家都知道的不安全的NFS协议进出受保护网络,比如说选项中源路由攻击和ICMP重定向中的重定向路径。防火墙可以拒绝所有以上类型攻击的报文并通知防火墙的管理员。其次,防火墙可以大大的强化网络的安全策略,可以对网络存取和访问进行监控审计。以防火墙为中心的安全方案配置,能将所有安全软件,配置在防火墙上。与把网络安全问题分散在每个主机上相比较,这样的防火墙的集中安全管理就更为经济了。再者,网络使用统计对网络需求分析和威胁分析等也是非常重要的。计算机网络安全中防火墙的类型:防火墙是非常重要的网络防护设备。

(二)对系统计算机网络安全管理高度重视。管理要从职能部门开始,来构建计算机网络安全的防护体系。学校领导班子要积极重视计算机的安全管理,此外,要建立专门的计算机安全管理的领导小组跟上物理的防盗、防火、防水、防雷等措施,来确保计算机网络的安全应用。

(三)重视计算机网络安全中的网络规划 网络的安全是保证网络使用安全的前提,网络规划是网络安全运行的一项重要内容,强化网络的监督手段,防止内网外联现象,进行科学、合理的网络规划来确保系统网络安全有效运行。学校要结合自身实际科学地进行网络规划,网络安全意识不强,监督力度不够,计算机安全存在着巨大的隐患。要结合自身实际利用多种技术加强网络防护力度,发现违规应当及时的通知和处理。

参考文献:

[1]龙冬阳.网络安全技术及应用[J].华南理工大学出版社,2006

计算机网络应用技术教程范文5

关键词:网络拓扑结构;VLAN;RIP;访问控制列表;NAPT

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)23-5603-03

The Networking Scheme of Enterprise Lan and Achievement

WANG Jia-lan

(Vocational and Technical College of Chizhou, Chizhou 247000, China)

Abstract: Computer network technology has become the mainstream of the future information society, and become the necessary skills of knowledge structure for University students. For building Teaching standards of computer networks for teaching and learning environment, it proposed the use of Fast Ethernet technology to build enterprise networking solutions and network implementation and the use of technology, Explain in detail the process of formation of local area network With the Project Approach.

Key words: network topology; Vlan; RIP; Access control list; NAPT

计算机网络及应用已成为未来信息化时代的显著标志,它正以前所未有的速度改变着我们的世界。计算机网络应用的知识、技术和方法已成为大学生必修课内容。为此所在计算机教学和实验中心组建了局域网络,以项目为载体,对网络中比较难于理解的概念、技术进行详细的解说,并在项目中演示某种技术具体的操作方法,同时配套多媒体教学,收到了良好的教学效果。

1 具体实训项目及要求

某公司有计算机约50台。该公司设置了信息处、销售处和财务处三个部门,各部门的地理位置,如图1所示。

该公司需要建立内部网络,要求如下:

1)各部门内部计算机终端之间能够直接通信;

2)各部门之间数据信息具有一定的独立性;

3)公司内所有计算机都能够访问互联网;

4)财务处的数据必须受到严格保护,非授权人员不能访问;

5)总经理兼管财务处,副总经理兼管销售处;

6)网络设备要高速、稳定运行。

2 可行性分析

1) 构建网络拓扑结构图。

局域网的拓扑结构图的种类有:星型结构、总线型结构、环形结构,以及他们之间的混合。本项目按其规模和实际需求,拓扑结构图选择星型结构构建局域网。

2) 由于该公司的地理分布位置和实际的需求,各个部门之间数据信息具有一定的独立性,各个部门分布在不同楼层上,即同一个部门之间的不同用户电脑也连接不同楼层的Switch上,这样决定了要组建该局域网,必须划分Vlan(Virtual Local Area Network),同时也便于网络管理。

3) 按各个部门内部计算机终端之间能够直接通信,组建该局域网要解决不同的vlan之间的通讯问题。实现的方法通过对Router的配置可以满足这一需求。

4) 根据财务处的数据必须受到严格保护,非授权人员不能访问和总经理兼管财务处,副总经理兼管销售处。这样的实际需求,组建该局域网就要考虑网络安全问题。即授权的用户才可以访问所允许的资源,没有授权的用户是不允许访问的。实现这样的需求,必须使用访问控制列表策略去控制。

5) 根据公司内所有计算机都能够访问互联网这一需求,目前现状,由于 Ipv4枯竭,,绝大部公司组建局域网时,内部的电脑使用的地址都不是唯一的公网地址,而是私网地址,那么使用私有地址进行内部通讯没问题,要想访问互联网,必须使用公网地址访问。怎么让私有地址转换成公网地址呢?即需要解决NAPT(Network Address Port Translation)网络地址转换的问题。

3 组建局域网使用的技术

3.1 Vlan含义及划分方法

VLAN即虚拟局域网,一个VLAN可以看成是一组工作上相关的部门工作站的集合,它们的物理位置可以处于同一物理网络,也可以处于不同的物理网络,但是逻辑上可以像在同一局域网中一样“广播”数据 。其VLAN的划分方法:

1) 根据交换机端口号来划分;

2) 根据MAC(Media Access Control)地址来划分;

3) 根据网络层地址IP来划分;

比较常用的是第一种方法,本项目也使用的是用交换机端口号来划分VLAN的。

3.2 VTP

VTP(Vlan Trunk Protocol)即VLAN中继协议。VTP通过网络(ISL帧或cisco私有DTP帧)保持VLAN配置统一性。VTP在系统级管理增加,删除,调整的VLAN,自动地将信息向网络中其它的交换机广播。此外,VTP减小了那些可能导致安全问题的配置。便于管理,只要在vtp server做相应设置,vtp client会自动学习vtp server上的vlan信息。

3.3 IP 地址规划

在设计IP地址方案之前,应考虑以下几个问题:

1)是否将网络连入Internet;

2)是否将网络划分为若干网段以方便网络管理;

3)是采用静态IP地址分配还是动态IP地址分配

如果不计划连到Internet上,则可用RFC1918中定义的非Internet连接的网络地址,称为“专用Internet地址分配”。RFC1918规定了不想连入Internet的IP地址分配指导原则。由Internet地址授权机构(IANA)控制IP地址分配方案中,留出了三类网络号,给不连到Internet上的专用网用,分别用于A,B和C类IP网,具体如下:10.0.0.0~10.255.255.255; 172.16.0.0~172.31.255.255;192.168.0.0~192.168.255.255。

3.4 路由器的基本配置

路由器设备主要用来连接异构网络或者不同的子网之间互联。本项目用路由器互联不同VLAN,从而实现各个部门相互通信。具体配置涉及到路由器的各种模式,路由器以太网端口配置,子接口(逻辑接口)创建及配置,串口配置,超级终端配置,远程登陆TELNET配置,更改路由器用户名和特权密码等。最终实现各部门相互通信

3.5 路由器路由配置

1) 静态路由:由管理员手动配置的,在路由器全局配置模式下配置到达对方网络的方法,如router(config)#network 目标网络地址 目标网络的子网掩码下一条路由器端口IP地址。

2) 动态路由:Rip路由、Ospf 路由等。

(1) RIP (Routing information Protocol)路由信息协议,是应用比较早,使用比较普遍的内部网关协议(Interior Gateway protocol,IGP),适用小型同类网络,是典型的距离向量协议。RIP 通过广播UDP报文来交换路由信息,每30秒发送一次路由信息更新。 RIP 提供跳数(Hop count)作为尺度来衡量路由距离,跳数是一个包到达目标所必须经过的路由器的数目。(如果到相同目标有两个不等速或者不同带宽的路由器,但跳数相同,则RIP认为两个路由是等距离的)。RIP 最多支持的跳数位15,即在源和目的网间所要经过的最多路由器的数目为15,跳数位16表示不可达。 因此RIP 协议适合在小型网络中运行。

(2) Ospf (open shortest path first)开放的最短路径优先路由协议。互联的网络构造最小生成树思想,按构造的最小生成树寻找最短路径。具体做法如下:首先,启用ospf动态路由协议:在配置模式下输入“router ospf process-id”,如router ospf 2.其中process-id的范围在1~65535;其次,定义参与OSPF的子网:在配置路由子模式下输入“networkaddresswildcard-mask areaarea-id”,其中address的相应端口IP地址所对应的包括子网地址在内的网络地址部分,wildcard-mask,是子网掩码的反码,area-id是在0~4、294、967、295内的十进制数,当area-id为0时是主干域。例如:Router4 的Ethernet0端口IP地址为172.16.10.1,子网掩码为255.255.255.0。则其网络地址部分(address)为172.16.10.0,相应wildcard-mask 为0.0.0.255,相应的配置命令为: network 172.16.10.0 0.0.0.255 area 2。使用ospf协议定义不同区域,限定对应路由器只能在相同区域内交换子网信息,不同区域间不能交换路由信息。

本项目使用的是RIP路由协议配置动态路由。

3.6 访问控制列表技术

访问控制列表既是控制网络流量的手段,也是网络安全策略的一个组成部分。ACL有两种执行方式:一种方式是接受在ACL列表指定的主机和网络的访问,其他主机和网络都被拒绝;令一种方式是拒绝在ACL列表中指定的主机和网络的访问,其他主机和网路都被允许。 为了更好地描述和界定数据包过滤条件,ACL使用了通配掩码,在通配掩码中,二进制的“0”表示要检查IP 地址中的相应比特位,并要求其与ACL中的IP地址相应位匹配;而二进制的“1”则表示不考虑IP地址中的相应比特位。

标准ACL是指基于数据包中的源IP地址进行简单的包过滤的访问控制列表,其通过检查数据包的源地址,来确定是允许还是拒绝基于网络、子网络或者主机IP的某一协议族通过路由器的接口。

3.7 NAPT技术

目前绝大部使用的地址都不是唯一的公网地址,而是私网地址,好处可以缓解IP地址的枯竭的一种压力。NAPT 使用不同的端口来映射多个内网IP地址到一个指定的外网IP地址,多对一,NAPT 采用端口多路复用方式。内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自internet的攻击。因此,目前网络中应用最多的就是端口多路复用的方式。公司内所有计算机都能够访问互联网。

4 具体过程及实现

1) 构造拓扑结构图

配置电脑IP地址如图2及表1所示。

2) 用VTP中继协议配置交换机划分Vlan实现各部门的独立

Switch (vlan)#vtp domain wl

Switch (vlan)#vtp server

Switch (vlan)#vlan 10

Switchvlan)#vlan 20

Switch (vlan)#vlan 30

Switch (vlan)#vtp domain wl

Switch (vlan)#vtp client

3) 把端口划分到相对应VLan

Switch(config)#interface fa0/10

Switch(config-if)#switchport access vlan 10

4) 开通干道口

Switch(config)#interface fa0/3

Switch(config-if)#switchport mode trunk

5) 配置路由器的子端口IP地址,统一封装帧保持一致,实现各部门相互通信

Router(config)#int fa0/0.1

Router(config-subif)#ip address 192.168.1.1 255.255.255.0

Router(config-subif)#encapsulation dot1Q 1

Router(config-subif)#no shut

6) 做访问控制列表,非授权的部门不能访问财务处,总经理兼管财务处

Router(config)#ip access-list standard 1

Router(config-std-nacl)#deny 192.168.2.0 0.0.0.255

Router(config-std-nacl)#deny 192.168.3.0 0.0.0.255

Router(config-std-nacl)#deny 192.168.1.101 0.0.0.0

Router(config-std-nacl)#deny host 192.168.1.103

Router(config-std-nacl)#permit any

Router(config-std-nacl)#exit

Router(config)#interface fa0/0.4

Router(config-subif)#ip access-group 1 out

Router(config-subif)#exit

7) 做动态路由(rip)和NAPT 网络地址转换实现各部门能够上外网

RIP路由配置

Router(config)#router rip

Router(config-router)#network 192.168.1.0

Router(config-router)#network 192.168.2.0

Router(config-router)#network 192.168.3.0

Router(config-router)#network 192.168.5.0

Router(config-router)#network 192.168.6.0

Router(config-router)#network 200.2.2.0

NAPT 网络地址转换

Router(config)#access-list 2 permit 192.168.1.0 0.0.0.255

Router(config)#ipnatpool a200.4.4.3200.4.4.3netmask255.255.255.0

Router(config)#ip nat inside source list 2 pool a overload

Router(config)#int fa0/0.1

Router(config-subif)#ip nat inside

Router(config-subif)#exit

Router(config)#int se2/0

Router(config-if)#ip nat outside

Router(config-if)#exit

5 教学效果

通过对企业局域网组建,使学生对计算机网络知识有个系统的全面了解,掌握计算机网络中的一些关键技术并能够具体操作,比如当前的访问控制列表、RIP、OSPF、NAPT等。为将来从事计算机网络方面的工作打下坚实的基础。当然由于本学校网络设备的局限和我个人能力有限,在企业组网方案设计上还有些不足,还望大家多多指教。

参考文献:

[1] 周山.组网技术实训[M].北京:清华大学出版社,2010.

[2] 郭秋萍.计算机网络技术实验教程[M].北京:清华大学出版社,2009.

[3] 邵慧莹,高欢.计算机网络技术项目实训教程[M].北京:电子工业出版社,2009.

[4] 田庚林,田华,张少芳.计算机网络安全与管理[M].北京:清华大学出版社,2010.

[5] 叶忠杰.王勇,王永章. 局域网应用技术教程[M].北京:清华大学出版社,2006.

[6] 温卫.访问控制列表配置分析[J].计算机安全,2007(6).

[7] 谢希仁.计算机网络[M].北京:电子工业出版社,2003.

计算机网络应用技术教程范文6

关键词:局域网系统集成;快速交换以太网;虚拟局域网(VLAN)技术;波分复用技术

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)24-5874-03

1 系统规划

1.1 概述

宏扬信息技术有限责任公司根据宏达公司所提出的需求,制定并提出了“宏达公司局域网系统集成方案”。

宏扬信息技术有限责任公司所提出的方案是在充分利用先进的计算机网络技术、计算机应用技术和视讯等技术基础上,运用科学的管理方法,建立起宏达公司的网络,遵循“统一规划、分布实施”的原则,坚持安全性、先进性、可扩充性和标准化,尽量采用先进的、成熟的技术,实现计算机网络系统、多媒体视讯系统之间既相互结合,互为支持,同时又相互独立,并且各系统中每一系统的正常运转不受其它系统的制约和影响。

宏达公司内部需建立一个以网络技术、计算机技术与现代信息技术为支撑的管理信息平台,使MIS应用、OA系统、财务软件以及电子商务、视频会议系统等能在这个平台上顺利运作,接入Internet、母公司等外部网络系统,借以提高办公效率和质量。

根据宏达公司的实际情况,如何保证系统的整体性,需要全盘考虑。我们采取“整体设计,分步实施”的原则,并在技术上坚持以下原则:

网络技术,采用目前先进的高速网络技术,满足多信息传输及扩展的需要。

系统结构:采用INTERNET/INTRANET方式,符合当今的发展趋势。

信息处理:采取工作流思想,充分发挥网上协同工作的优越性。

1.2 现状分析

湖南宏达公司现有新厂、老厂和生活区三块。

生活区内部已进行了综合布线,与新厂距离5公里,与老厂距离8公里;无专用电缆通道与另两处相联,与新厂有电信的通信电缆联接,但无多余光芯。

老厂内部也进行了综合布线,老厂离新厂10公里;与另两处也无专用电缆通道,与新厂的通信通过微波进行,有多余的2M微波通道。

新厂在基建时楼栋内进行了综合布线,但楼栋之间未联接。

整个网络以新厂为中心,主机房放在新厂生产楼,机房建设在基建时已完成,机房电源从生产控制系统中的UPS系统接入,非常可靠。

宏达还有一个直接接受管辖的母公司,距宏达公司80公里,平常的通信通过微波进行,有多余的2M微波通道。

1.3 工程需求

1.3.1 新厂需求

新厂的主机房放在生产楼5楼,还有其它5栋房子需要联接,分别是物资楼、行政楼、化学楼、燃料楼、检修楼,主干需要达到1000M,100M到桌面,公司内部的网络通信应该是畅通无阻的,为MIS管理和OA办公提供完善的支持。

新厂作为整个网络的中心,必须与老厂、生活区、母公司进行互联。

1.3.2 老厂、生活区需求

老厂、生活区需要跟新厂联接,并能够通过新厂访问母公司。并且老厂与生活区之间能够互访。

1.4 设计原则

1.4.1 先进性和标准性原则

网络系统的设计应遵循国际标准(如ISO、IEEE、ITU-T等制订的标准)、国家标准、工业标准,走标准化道路。

网络系统应采用先进的、成熟的网络设计思想和技术,确保网络系统的先进性。

1.4.2 可靠性和稳定性原则

局域网系统的可靠性主要是防止单个破损点,如某个设备或某条线路出现故障而对整个网络产生影响。网络可靠性主要取决于:

1) 网络设备,如交换机、集线器、路由器的可靠性;

2) 网络线路的可靠性;

3) 网络拓扑结构设计的合理性;

4) 网络通信接口的可靠性,如主机的网卡,通信端口的连接等;

5) 网络通信软件的可靠性。

1.4.3 安全性和保密性原则

网络的安全性和保密性也是非常重要的,可从以下几个方面加以保证:

1) 用户身份鉴别、文件存取权限的控制;

2) 选用具有加密功能的网络设备,以对流经的数据进行加密;

3) 采用防火墙、防黑客软件和网管软件可对某个网络设备、某些通信线路、某个通信端口的入网权进行管理;

4) 采用网络防病毒软件对整个网络系统的病毒进行防范;

5) 对于中心服务器要尽量做到双备份、双电源,布线时要注意地线的配备,以避免中心站点的破坏。

1.4.4 可扩展性原则

选择具有良好扩展性和升级能力的网络设备,设计出具有良好扩展性的网络拓扑,是保证整个网络系统的可扩展性及升级能力的关键。具体应从以下几个方面考虑:

1) 选用具有良好开放性的网络协议和平台,易于扩充,升级;

2) 网络操作系统选用适合于多种媒体访问技术和多种高层协议的系统;

3) 网络拓扑结构合理,以备扩充和升级。

1.4.5 可管理性原则

应采用较好的网络管理监控系统,确保网络的透明管理,并且能够不断地优化网络。

1.4.6 投资保护性原则

对原有的计算机设备、通信设备、线路、各种应用软件和资料都能有效地加以利用,充分保护原来的投资。

1.5 实施规划

根据湖南省宏达公司的实际情况、以后的扩展升级及安全的需要,为保证系统的整体性,宏扬信息技术有限责任公司经过全盘考虑。对该项目考虑采取整体设计、专人负责、精心施工的原则。把整个项目实施进行细化。

1.6 系统实现目标

把整个公司的信息点连接起来,同时要求采用先进的基于标准的网络技术,提供高速的数据通道。

网络建成以后可以实现公司内部所有信息点的文件交流和信息共享,为上层应用建立一个安全、稳定、高速的底层硬件平台。

计算机网络是其它管理系统运行的基础,所以建设一个高效、稳定的网络系统是十分重要的。

网络建设采用以下几点重要原则:

1) 采用快速交换式以太网实现公司网主干系统:快速交换以太网和普通以太网同样遵循CSMA/CD协议,现有的100BaseT网络设备可以相当简便地连接到快速交换以太网,保护用户原有的投资。

2) 采用网络管理软件实现对网络系统的性能和资源进行监控和管理:通过动态的调节网络的流量,保证系统一直具有一个最佳的性能。

3) 网络的安全与可管理:企业网络对安全性的要求比较高,强调可管理性。由于公司网络上用户比较多,网络病毒等不安全因素将成为一大隐患,以及连接Internet和母公司内部网后,预防网络攻击或毁灭性破坏,所以在网络建设时,应对安全与管理方面有全面的解决方案。

4) 最佳的性能/价格比:虽然对该网络的要求较高,但宏扬信息技术有限责任公司会对网络设备进行多方选型,全方位比较,精心施工,所选的网络技术与网络产品具有很好的性能价格比。

5) 与INTERNET连接:要求全公司都具有上Internet的功能。

1.7 系统的技术特点

1) 技术先进,高速度、高性能

计算机网络系统建成以后,将是一全新的网络系统,无旧设备的制约,可采用较先进的网络技术,使公司的应用系统建立在高效的网络平台上。

2) 技术成熟,符合标准

在选择先进网络技术的同时,注重该技术的成熟性,要求选择的技术符合国际标准,与主流厂商产品及网络技术可互联。这对于宏达公司日益开放和国际化的今天尤其重要。

3) 易扩展、升级

由于计算机发展速度非常快,企业在技术和设备上的更新也将是很频繁的,但作为基础架构的公司网络系统,必须有一定的超前性及灵活的扩展性。

2 网络集成

2.1 网络建设原则

1) 先进性:在性价比最优的情况下满足未来扩展需要,保证网络的先进性。

2) 实用性:系统是先进的,更是实用的,即安装、调试、使用方便、实用。

3) 扩展性:网络未来的升级方便简单,同时保证现有投资。

2.2 网络设计方案

目前,建立高速局域网络的技术主要有三种:FDDI、ATM、快速以太网。

我们推荐采用技术成熟、维护简单且具有价格优势的能满足多媒体网络需要的1000M快速交换以太网组建局域网。

该网络为以超五类UTP为传输介质的树型网络。服务器采用1000M光纤网卡,直接与主交换机互联,或服务器采用100M网卡,可与任何交换机相连,网络采用TCP/IP协议,便于网络互联。

快速交换以太网方案具有稳定性高、造价低、保护原有投资等优点。

2.3 网络管理

2.3.1 网络管理介绍

网络管理是网络高效、经济、安全、可靠工作的保证,这是一项复杂艰巨的任务。

网络管理分为五部分:失效管理,性能管理,安全管理,记账管理,配置管理。

失效管理:失效管理是对网络问题、错误的查找和处理的过程。它包括发现问题、隔离问题、解决问题几个方面。使用失效管理技术可以更快更容易地发现并解决问题。

性能管理:性能管理主要是指对网络硬件,软件及介质的性能测量。主要的指标包括整体的吞吐量、使用率和相应时间。利用这些性能数据,管理人员就可以分析网络瓶颈,调整网络带宽,更好地发挥网络的性能,以满足用户的要求。

记账管理:记账管理记录每个用户及用户对网络资源的使用情况,使管理人员能及时调整资源分配,保证每个用户的服务质量,同时也禁止或允许某些用户对特定资源的访问。

安全管理:安全管理是对网络信息访问权限的控制过程。由于网络上存在敏感数据,为了禁止非授权用户对它们的访问,就要对网络上的用户进行一些访问权限的设置,同时也要尽可能地发现某些“黑客”,以阻止对网络资源的非法访问及尝试。

配置管理:网络设备的配置决定了网络的行为,配置管理是查找和设置网络中的重要设备的过程。对于一个大型网络,可能包含很多相同的产品,比如同一型号的路由器,配置管理可以集中管理每个路由器的现有系统软件,方便地进行版本更新。

2.3.2 网管软件

由于采用的是CISCO的产品,选择的网管软件是CISCO Works2000系列中的CON-SAS-CWSNM-1.X FOR WINDWOS。

2.3.3 网络管理硬件平台

随着湖南宏达公司的网络应用越来越多,计算机网络管理的需求也相应增加,建议在生产楼5楼主机房增加1台台式机,作为固定网管,以管理全公司的网络设备。

随着网络设备的增加及网络规模增大,网络故障发生的频率相应增多,故障的判断及分析难度增加,建议增加一台笔记本,形成移动网管,以便于调试、分析、故障排除。

参考文献:

[1] [美] Cisco System.网络互连技术手册[M].李莉,童小林,译.4版.北京:人民邮电出版社,2004.

[2] 萧文龙,陈怡如.最新Cisco Router使用教程[M].北京:中国铁道出版社,2011.