局域網(wǎng)lan怎么樣去設(shè)置
lan對于局域網(wǎng)來說是很重要的一個代理,可以通過lan來上網(wǎng)!但是不會設(shè)置怎么辦呢?下面由學(xué)習(xí)啦小編給你做出詳細(xì)的局域網(wǎng)lan設(shè)置方法介紹!希望對你有幫助!
局域網(wǎng)lan設(shè)置方法一:
隨便打開一個IE窗口,點工具欄,選擇“Internet選項”,選擇“連接”,最下面就有你要的LAN設(shè)置了
局域網(wǎng)lan設(shè)置方法二:
這不是典型的代理上網(wǎng)嘛,點迅雷頁面里德“配置”,里面有個代理設(shè)置,選使用IE代理,或者自定義,點右邊的代理服務(wù)器配置,添加,輸入代理你上網(wǎng)的IP地址
局域網(wǎng)lan設(shè)置方法三:
首先在 IE選項--連接 頁面中間選“從不進行撥號連接”,然后在 IE選項--連接--局域網(wǎng)設(shè)置里在“為LAN使用代理服務(wù)器”前的方框打勾,設(shè)置代理IP,端口,點確定就可以生效了
相關(guān)閱讀:
局域網(wǎng)vlan劃分
為了克服以太網(wǎng)的廣播問題,除了上述方法外,還可以運用VLAN(虛擬局域網(wǎng))技術(shù),將以太網(wǎng)通信變?yōu)辄c到點通信,防止大部分基于網(wǎng)絡(luò)偵聽的入侵。
目前的VLAN技術(shù)主要有三種:基于交換機端口的VLAN、基于節(jié)點MAC地址的VLAN和基于應(yīng)用協(xié)議的VLAN。基于端口的VLAN雖然稍欠靈活,但卻比較成熟,在實際應(yīng)用中效果顯著,廣受歡迎?;贛AC地址的VLAN為移動計算提供了可能性,但同時也潛藏著遭受MAC欺詐攻擊的隱患。而基于協(xié)議的VLAN,理論上非常理想,但實際應(yīng)用卻尚不成熟。
在集中式網(wǎng)絡(luò)環(huán)境下,我們通常將中心的所有主機系統(tǒng)集中到一個VLAN里,在這個VLAN里不允許有任何用戶節(jié)點,從而較好地保護敏感的主機資源。在分布式網(wǎng)絡(luò)環(huán)境下,我們可以按機構(gòu)或部門的設(shè)置來劃分VLAN。各部門內(nèi)部的所有服務(wù)器和用戶節(jié)點都在各自的VLAN內(nèi),互不侵?jǐn)_。
VLAN內(nèi)部的連接采用交換實現(xiàn),而VLAN與VLAN之間的連接則采用路由實現(xiàn)。目前,大多數(shù)的交換機(包括海關(guān)內(nèi)部普遍采用的DECMultiSwitch 900)都支持RIP和OSPF這兩種國際標(biāo)準(zhǔn)的路由協(xié)議。如果有特殊需要,必須使用其他路由協(xié)議(如CISCO公司的EIGRP或支持DECnet的IS-IS),也可以用外接的多以太網(wǎng)口路由器來代替交換機,實現(xiàn)VLAN之間的路由功能。當(dāng)然,這種情況下,路由轉(zhuǎn)發(fā)的效率會有所下降。
無論是交換式集線器還是VLAN交換機,都是以交換技術(shù)為核心,它們在控制廣播、防止黑客上相當(dāng)有效,但同時也給一些基于廣播原理的入侵監(jiān)控技術(shù)和協(xié)議分析技術(shù)帶來了麻煩。因此,如果局域網(wǎng)內(nèi)存在這樣的入侵監(jiān)控設(shè)備或協(xié)議分析設(shè)備,就必須選用特殊的帶有SPAN(Switch PortAnalyzer)功能的交換機。這種交換機允許系統(tǒng)管理員將全部或某些交換端口的數(shù)據(jù)包映射到指定的端口上,提供給接在這一端口上的入侵監(jiān)控設(shè)備或協(xié)議分析設(shè)備。筆者在廈門海關(guān)外部網(wǎng)設(shè)計中,就選用了Cisco公司的具備SPAN功能的Catalyst系列交換機,既得到了交換技術(shù)的好處,又使原有的Sniffer協(xié)議分析儀“英雄有用武之地”。
看了“局域網(wǎng)lan怎么樣去設(shè)置”文章的還看了: