? Palabras clave del artículo: escuela secundaria vocacional; red de campus; construcción;
? Resumen: La construcción de la red del campus afecta directamente la gestión de la red del campus. Debemos prestar atención a la practicidad y el avance, la apertura y la estandarización, la confiabilidad y la seguridad, para que la red del campus pueda servir mejor al desarrollo y la construcción de escuelas secundarias vocacionales.
? Con el advenimiento de la era de la información, la demanda de talentos integrales, de alta calidad y de alta tecnología ha aumentado aún más, y los métodos y la gestión educativos también se han adaptado a las nuevas necesidades sociales. En primer lugar, las escuelas deben popularizar los conocimientos de informática entre profesores y estudiantes. La construcción de la red del campus afecta directamente a la gestión de la red del campus, que es la principal prioridad de mi discusión. Debemos centrarnos en la practicidad y el avance, la apertura y la estandarización, la confiabilidad y la seguridad, y brindar servicios apropiados y efectivos a las escuelas con fondos limitados.
1. ¿Construcción del sistema de red
? Esta parte incluye principalmente la planificación y el diseño del sistema de red del campus, la tecnología de gestión (incluida la seguridad), los principios de diseño, la introducción del rendimiento del equipo, las bases técnicas seleccionadas y las soluciones. La red troncal del sistema de la escuela y los enlaces troncales importantes deben compararse de manera rentable entre Ethernet de 100 M y 1000 M según las necesidades actuales. La planificación de la red debe considerar mejores capacidades de soporte, capacidades de expansión flexible, capacidades de reconfigurabilidad y capacidades de actualización sin problemas para cumplir con los requisitos de aplicaciones futuras (como por ejemplo). considerando el soporte futuro para ATM, etc.) se puede considerar la tecnología de red virtual (VLAN) en el sistema de red para facilitar la gestión de la red y mejorar la eficiencia de la red.
? La selección del equipo de la red troncal debe considerar la interoperabilidad. Debería haber muchas formas de conectar a las personas a la red del campus y a Internet, y la selección de equipos y componentes clave de la red debería tener instrucciones detalladas y una base de comparación. Se recomienda que toda la red del campus adopte TCP/IP unificado como protocolo central. Para resolver este problema, Fang Bao debería dividir las subredes y asignar direcciones IP de acuerdo con el plan general, y dar la debida consideración a cierta redundancia. Cada punto de aplicación debe poder solicitar una dirección IP independiente en la intranet. El ancho de banda total del enlace troncal desde el nodo de primer nivel hasta el conmutador central se puede ajustar de acuerdo con la demanda de servicios centrales del nodo.
2. Funciones de la red del campus
2.1 Gestión de la configuración
? La gestión de la configuración consiste en gestionar todos los dispositivos de red, mantenerse al tanto del aumento o disminución de dispositivos de red en la red, configurar todos los parámetros de los dispositivos de red y realizar una copia de seguridad estricta de los parámetros de datos de los dispositivos. Cuando ocurre una falla, los técnicos pueden restablecerla y recuperarla rápidamente para garantizar el funcionamiento normal de la red.
2.2 Gestión del Desempeño
? La gestión del rendimiento se utiliza principalmente para ajustar el rendimiento operativo del sistema de red Azhan y para contar el uso de los recursos de la red y el volumen de transmisión de varios protocolos de comunicación. A través de la evaluación de la gestión del rendimiento, podemos comprender los cuellos de botella de las restricciones de la red de todos los requisitos de la aplicación de la red, proporcionando una base para futuras actualizaciones de la red o planificación de actualizaciones.
2.3 Gestión de fallos
? Para garantizar la alta estabilidad del sistema de red, cuando ocurre un problema en la red, se debe juzgar a tiempo si la falla no está resuelta y el estado es gris. Incluyendo la inspección de seguimiento del estado operativo de todos los nodos y los registros de fallas, así como pruebas diarias de varios protocolos de comunicación.
2.4 Gestión de la Seguridad
? Para evitar que usuarios no autorizados utilicen recursos de la red sin autorización, inicien sesión ilegalmente en el equipo central de la red y eliminen parámetros de configuración, y que los usuarios dañen deliberadamente el sistema de la red, se deben tomar medidas de seguridad estrictas y estandarizadas, como el control de acceso a dispositivos legítimos. , estrategias de control de firewall, etc.
3. Fortalecer la gestión de la red de campus.
? En la actualidad, la construcción de la red del campus se basa básicamente en el estándar Ethernet, que es un estándar antiguo y dinámico. Las redes de campus suelen tener una estructura de doble salida y pueden llegar a Internet a través de ChinaNet o CERNET. Las características de los servicios complejos y multinivel hacen que la seguridad de la red sea particularmente importante.
3.1 Existen dos métodos de gestión del control del alcance del acceso y la información de enrutamiento IP de la red del campus: estático y dinámico.
? El trabajo de un enrutador no es más que dos cosas, una es la selección de ruta y la otra es la transmisión de datos. Es relativamente fácil reenviar datos, pero es difícil determinar la mejor ruta hacia la red de destino. Por lo tanto, la selección de la ruta se convierte en la tarea más importante del enrutador.
Muchos protocolos de enrutamiento pueden completar la tarea de selección de ruta, como RIP, OSPF, IGRP y EIGRP. Entre estos algoritmos, no podemos decir simplemente quién es mejor y quién tiene expectativas porque la calidad del algoritmo depende del entorno en el que se utiliza. Por ejemplo, el protocolo RIP a veces no puede seleccionar con precisión la ruta óptima y el tiempo de convergencia es ligeramente mayor. Sin embargo, es el protocolo de enrutamiento preferido para redes de pequeña escala sin mantenimiento profesional.
3.2 Gestión de la información de los conmutadores gestionados por la red
Los conmutadores son el equipo de conexión de red más importante en la LAN, y la gestión de los conmutadores juega un papel importante en la gestión de las LAN. El diseño y la disposición de las redes del campus generalmente adoptan una estructura de conmutador de varios niveles en estrella. Los administradores de red deben estar familiarizados con la estructura del cableado de la red del campus, la arquitectura de la red y la configuración de parámetros, y configurar cada puerto de cada conmutador de administración de red en detalle, como qué aula, qué oficina, qué usuario está conectado al conmutador del siguiente nivel, etc. . y haga una copia de seguridad estricta de los parámetros del sistema. Cuando el conmutador o el puerto del conmutador esté dañado y sea necesario reemplazarlo, modifique la configuración del parámetro correspondiente.
? Los conmutadores de administración de red se pueden administrar de las siguientes maneras: a través de la administración del puerto serie RS-232 (o puerto paralelo), a través de la administración del navegador web y de la administración de inicio de sesión remoto seguro. Los administradores de red pueden monitorear el estado de funcionamiento de la interfaz y el tráfico de red del puerto en cualquier momento.
3.3? Gestión de funciones del ala IP
? En la Internet actual, el protocolo de red TCP/IP se ha convertido en el modelo estándar de facto de la industria. Cualquier host en la red TCP/IP necesita una dirección IP legal para funcionar normalmente. Al diseñar y planificar la red informática del campus, es necesario investigar y ampliar las necesidades comerciales en línea de los usuarios y departamentos, y determinar la división de las direcciones de la red IP. En la gestión de red, si los métodos de gestión de las funciones del ala IP no son perfectos, la red es propensa a conflictos de funciones del ala IP y al robo de direcciones IP, lo que provoca que los usuarios con direcciones IP legítimas no puedan disfrutar de los recursos de la red con normalidad, lo que afecta el uso normal de la red. Al mismo tiempo, debido a que las direcciones robadas suelen tener permisos más altos, pueden causar muchas pérdidas económicas y posibles riesgos de seguridad para los usuarios. ¿Qué medidas se pueden tomar para evitar al máximo este fenómeno? Para evitar conflictos y desgarros de IP h, al asignar IP b en el servidor proxy, puede vincular la dirección IP a la dirección MAC de la tarjeta de red.
? Para la asignación dinámica de IP, cree un servidor DHCP para vincular la dirección MAC y la dirección IP de la tarjeta de red del usuario y luego establezca permisos según diferentes IP. Para IP estática, si utiliza un conmutador de capa 3, puede limitar la dirección IP de cada puerto del conmutador. Si alguien cambia su dirección IP, su red no funcionará.
3.4 Gestión de la seguridad de la red
? 1) Al utilizar la tecnología de filtrado de contenido y firewall, puede bloquear sitios web malos y tener poderosas capacidades de interceptación de pornografía, violencia y sectas en línea.
? La tecnología de firewall incluye filtrado dinámico de paquetes, servicios de pago de aplicaciones, autenticación de usuarios, traducción de direcciones de red, antifalsificación de IP, módulos de alerta temprana, análisis de registros y facturación, etc. Puede aislar eficazmente la red interna y la red externa y proteger la red del campus de Acceso no autorizado. El marco de seguridad general del firewall es: estado físico (dirección SIP), autenticación de identidad: filtrado de la capa de aplicación, que adopta respectivamente el extremo de detección de intrusiones, tecnología de filtrado de paquetes con estado, autenticación de identidad, filtrado de información y otras estrategias de seguridad. Recite el flujo de datos metafísicos para proteger completamente la intranet.