国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

中小型企業(yè)網(wǎng)網(wǎng)絡(luò)搭建ensp模擬

這篇具有很好參考價(jià)值的文章主要介紹了中小型企業(yè)網(wǎng)網(wǎng)絡(luò)搭建ensp模擬。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

中小型企業(yè)網(wǎng)網(wǎng)絡(luò)搭建ensp模擬

本期模擬中小型企業(yè)的萬(wàn)能組網(wǎng),該場(chǎng)景為總部與分部之間的跨運(yùn)營(yíng)商互訪,如果拆開(kāi)來(lái),就是小型企業(yè)的內(nèi)網(wǎng)環(huán)境,技術(shù)可以任意搭配

場(chǎng)景1:總部部署STP\RSTP\VRRP\OSPF\靜態(tài),基于防火墻的GRE VPN\IPSEC VPN、NAT

場(chǎng)景2:總部部署STP\MSTP\VRRP負(fù)載\OSPF\靜態(tài),基于防火墻的GRE VPN\IPSEC VPN、NAT

場(chǎng)景3:只有總部,沒(méi)有分部,部署STP\MSTP\VRRP負(fù)載\OSPF\靜態(tài),基于防火墻的NAT

本期模擬的是場(chǎng)景2,選配GRE隧道方式實(shí)現(xiàn)總部與分部之間訪問(wèn),灰色區(qū)域?yàn)榻尤雽釉O(shè)備,橘色為核心層設(shè)備,直接上配置

總部接入層配置

sysname sw1
#
vlan batch 10
#
stp region-configuration
?region-name huawei
?instance 1 vlan 10 20?
?instance 2 vlan 30 40?
?active region-configuration
#
interface GigabitEthernet0/0/1
?port link-type access
?port default vlan 10
#
interface GigabitEthernet0/0/2
?port link-type trunk
?port trunk allow-pass vlan 10
#
interface GigabitEthernet0/0/3
?port link-type trunk
?port trunk allow-pass vlan 10
#
interface GigabitEthernet0/0/4
?port link-type access
?port default vlan 10

總部核心交換機(jī)1

sysname HX-1
#
vlan batch 10 20 30 40 100
#
stp instance 1 root primary
stp instance 2 root secondary
#
dhcp enable
#
stp region-configuration
?region-name huawei
?instance 1 vlan 10 20?
?instance 2 vlan 30 40?
?active region-configuration
#
ip pool vlan10
 gateway-list 192.168.10.254 
 network 192.168.10.0 mask 255.255.255.0 
 dns-list 192.168.50.3 
#
ip pool vlan20
 gateway-list 192.168.20.254 
 network 192.168.20.0 mask 255.255.255.0 
 dns-list 192.168.50.3 
#
ip pool vlan30
 gateway-list 192.168.30.254 
 network 192.168.30.0 mask 255.255.255.0 
 dns-list 192.168.50.3 
#
ip pool vlan40
 gateway-list 192.168.40.254 
 network 192.168.40.0 mask 255.255.255.0 
 dns-list 192.168.50.3 
#
interface Vlanif10
 ip address 192.168.10.252 255.255.255.0 
 vrrp vrid 10 virtual-ip 192.168.10.254
 vrrp vrid 10 priority 120
 vrrp vrid 10 track interface GigabitEthernet0/0/7 reduced 30
 dhcp select global
#
interface Vlanif20
 ip address 192.168.20.252 255.255.255.0 
 vrrp vrid 20 virtual-ip 192.168.20.254
 vrrp vrid 20 priority 120
 vrrp vrid 20 track interface GigabitEthernet0/0/7 reduced 30
 dhcp select global
#
interface Vlanif30
 ip address 192.168.30.252 255.255.255.0 
 vrrp vrid 30 virtual-ip 192.168.30.254
 dhcp select global
#
interface Vlanif40
 ip address 192.168.40.252 255.255.255.0 
 vrrp vrid 40 virtual-ip 192.168.40.254
 dhcp select global
#
interface Vlanif100
?ip address 192.168.1.1 255.255.255.252?
#
interface Eth-Trunk1
?port link-type trunk
?port trunk allow-pass vlan 10 20 30 40
#
interface GigabitEthernet0/0/1
?port link-type trunk
?port trunk allow-pass vlan 10
#
interface GigabitEthernet0/0/2
?port link-type trunk
?port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/3
?port link-type trunk
?port trunk allow-pass vlan 30
#
interface GigabitEthernet0/0/4
?port link-type trunk
?port trunk allow-pass vlan 40
#
interface GigabitEthernet0/0/5
?eth-trunk 1
#
interface GigabitEthernet0/0/6
?eth-trunk 1
#
interface GigabitEthernet0/0/7
?port link-type access
?port default vlan 100
#
ospf 1?
?area 0.0.0.0?
? network 192.168.1.1 0.0.0.0?
?area 0.0.0.1?
? network 192.168.10.0 0.0.0.255?
? network 192.168.20.0 0.0.0.255?
? network 192.168.30.0 0.0.0.255?
? network 192.168.40.0 0.0.0.255?

總部核心交換機(jī)2

sysname HX-2
#
vlan batch 10 20 30 40 100
#
stp instance 1 root secondary
stp instance 2 root primary
#
dhcp enable
#
stp region-configuration
?region-name huawei
?instance 1 vlan 10 20?
?instance 2 vlan 30 40?
?active region-configuration
#
ip pool vlan10
 gateway-list 192.168.10.254 
 network 192.168.10.0 mask 255.255.255.0 
 dns-list 192.168.50.3 
#
ip pool vlan20
 gateway-list 192.168.20.254 
 network 192.168.20.0 mask 255.255.255.0 
 dns-list 192.168.50.3 
#
ip pool vlan30
 gateway-list 192.168.30.254 
 network 192.168.30.0 mask 255.255.255.0 
 dns-list 192.168.50.3 
#
ip pool vlan40
 gateway-list 192.168.40.254 
 network 192.168.40.0 mask 255.255.255.0 
 dns-list 192.168.50.3 
#
interface Vlanif10
 ip address 192.168.10.253 255.255.255.0 
 vrrp vrid 10 virtual-ip 192.168.10.254
 dhcp select global
#
interface Vlanif20
 ip address 192.168.20.253 255.255.255.0 
 vrrp vrid 20 virtual-ip 192.168.20.254
 dhcp select global
#
interface Vlanif30
 ip address 192.168.30.253 255.255.255.0 
 vrrp vrid 30 virtual-ip 192.168.30.254
 vrrp vrid 30 priority 120
 vrrp vrid 30 track interface GigabitEthernet0/0/7 reduced 30
 dhcp select global
#
interface Vlanif40
 ip address 192.168.40.253 255.255.255.0 
 vrrp vrid 40 virtual-ip 192.168.40.254
 vrrp vrid 40 priority 120
 vrrp vrid 40 track interface GigabitEthernet0/0/7 reduced 30
 dhcp select global
#
interface Vlanif100
?ip address 192.168.1.5 255.255.255.252?
#
interface Eth-Trunk1
?port link-type trunk
?port trunk allow-pass vlan 10 20 30 40
#
interface GigabitEthernet0/0/1
?port link-type trunk
?port trunk allow-pass vlan 10
#
interface GigabitEthernet0/0/2
?port link-type trunk
?port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/3
?port link-type trunk
?port trunk allow-pass vlan 30
#
interface GigabitEthernet0/0/4
?port link-type trunk
?port trunk allow-pass vlan 40
#
interface GigabitEthernet0/0/5
?eth-trunk 1
#
interface GigabitEthernet0/0/6
?eth-trunk 1
#
interface GigabitEthernet0/0/7
?port link-type access
?port default vlan 100
#
ospf 1?
?area 0.0.0.0?
? network 192.168.1.5 0.0.0.0?
?area 0.0.0.1?
? network 192.168.10.0 0.0.0.255?
? network 192.168.20.0 0.0.0.255?
? network 192.168.30.0 0.0.0.255?
? network 192.168.40.0 0.0.0.255?

出口防火墻

sysname FW1

IP地址配置
interface GigabitEthernet1/0/0
?ip address 192.168.1.2 255.255.255.252
#
interface GigabitEthernet1/0/1
?ip address 192.168.1.6 255.255.255.252
#
interface GigabitEthernet1/0/2
?ip address 200.1.1.1 255.255.255.252
#
interface GigabitEthernet1/0/3
?ip address 192.168.50.254 255.255.255.0

GRE隧道配置
interface Tunnel0
?ip address 10.1.12.1 255.255.255.0
?tunnel-protocol gre
?source 200.1.1.1
?destination 210.1.1.2

接口劃分區(qū)域
firewall zone trust
?add interface GigabitEthernet1/0/0
?add interface GigabitEthernet1/0/1
?add interface Tunnel0
#
firewall zone untrust
?add interface GigabitEthernet1/0/2
#
firewall zone dmz
?add interface GigabitEthernet1/0/3

ospf路由配置
ospf 1
?default-route-advertise
?area 0.0.0.0
? network 192.168.1.0 0.0.0.3
? network 192.168.1.4 0.0.0.3
? network 192.168.50.0 0.0.0.255

缺省路由和gre隧道路由
ip route-static 0.0.0.0 0.0.0.0 200.1.1.2
ip route-static 172.16.10.0 255.255.255.0 Tunnel0
ip route-static 172.16.20.0 255.255.255.0 Tunnel0


security-policy
?rule name t-u //放行nat策略
? source-zone trust
? destination-zone untrust
? source-address 192.168.10.0 mask 255.255.255.0
? source-address 192.168.20.0 mask 255.255.255.0
? source-address 192.168.30.0 mask 255.255.255.0
? source-address 192.168.50.0 mask 255.255.255.0
? action permit
?rule name t-dmz  //放行內(nèi)網(wǎng)到dmz的流量
? source-zone trust
? destination-zone dmz
? source-address 192.168.10.0 mask 255.255.255.0
? source-address 192.168.20.0 mask 255.255.255.0
? source-address 192.168.30.0 mask 255.255.255.0
? destination-address 192.168.50.0 mask 255.255.255.0
? action permit
?rule name u-dmz  //放行分支到總部dmz的流量
? source-zone untrust
? destination-zone dmz
? source-address 172.16.10.0 mask 255.255.255.0
? source-address 172.16.20.0 mask 255.255.255.0
? destination-address 192.168.50.0 mask 255.255.255.0
? action permit
?rule name l-u  //gre建立隧道策略
? source-zone local
? source-zone untrust
? destination-zone local
? destination-zone untrust
? action permit
?rule name gre  //gre正向的流量
? source-zone trust
? destination-zone untrust
? source-address 192.168.10.0 mask 255.255.255.0
? source-address 192.168.20.0 mask 255.255.255.0
? source-address 192.168.30.0 mask 255.255.255.0
? source-address 192.168.50.0 mask 255.255.255.0
? destination-address 172.16.10.0 mask 255.255.255.0
? destination-address 172.16.20.0 mask 255.255.255.0
? action permit
?rule name gre-  //gre反向的流量
? source-zone untrust
? destination-zone trust
? source-address 172.16.10.0 mask 255.255.255.0
? source-address 172.16.20.0 mask 255.255.255.0
? destination-address 192.168.10.0 mask 255.255.255.0
? destination-address 192.168.20.0 mask 255.255.255.0
? destination-address 192.168.30.0 mask 255.255.255.0
? destination-address 192.168.50.0 mask 255.255.255.0
? action permit
#
nat-policy
?rule name gre  //nat中禁止gre的流量
? source-zone trust
? destination-zone untrust
? source-address 192.168.10.0 mask 255.255.255.0
? source-address 192.168.20.0 mask 255.255.255.0
? source-address 192.168.30.0 mask 255.255.255.0
? source-address 192.168.50.0 mask 255.255.255.0
? destination-address 172.16.10.0 mask 255.255.255.0
? destination-address 172.16.20.0 mask 255.255.255.0
? action no-nat
?rule name t-u  //nat策略
? source-zone trust
? destination-zone untrust
? source-address 192.168.10.0 mask 255.255.255.0
? source-address 192.168.20.0 mask 255.255.255.0
? source-address 192.168.30.0 mask 255.255.255.0
? action source-nat easy-ip


?

分部接入交換機(jī)

sysname xiaoshoubu
#
vlan batch 10 20
#
interface Ethernet0/0/1
?port link-type trunk
?port trunk allow-pass vlan 10 20
#
interface Ethernet0/0/2
?port link-type access
?port default vlan 10
#
interface Ethernet0/0/3
?port link-type access
?port default vlan 20

分部核心交換機(jī)

sysname hx
#
vlan batch 10 20 100
#
stp instance 0 root primary
#
interface Vlanif10
?ip address 172.16.10.254 255.255.255.0?
#
interface Vlanif20
?ip address 172.16.20.254 255.255.255.0?
#
interface Vlanif100
?ip address 192.168.1.9 255.255.255.252?
#
interface GigabitEthernet0/0/1
?port link-type access
?port default vlan 100
#
interface GigabitEthernet0/0/2
?port link-type trunk
?port trunk allow-pass vlan 10 20
#
interface GigabitEthernet0/0/3
?port link-type trunk
?port trunk allow-pass vlan 10 20
#
ospf 1?
?area 0.0.0.0?
? network 192.168.1.8 0.0.0.3?
? network 172.16.10.0 0.0.0.255?
? network 172.16.20.0 0.0.0.255?

分部出口防火墻

sysname FW2
#
interface GigabitEthernet1/0/0
?ip address 192.168.1.10 255.255.255.252
#
interface GigabitEthernet1/0/1
?ip address 210.1.1.2 255.255.255.252
#
interface Tunnel0
?ip address 10.1.12.2 255.255.255.0
?tunnel-protocol gre
?source 210.1.1.2
?destination 200.1.1.1
#
firewall zone trust
?add interface GigabitEthernet1/0/0
?add interface Tunnel0
#
firewall zone untrust
?add interface GigabitEthernet1/0/1
#
ospf 1
?default-route-advertise
?area 0.0.0.0
? network 192.168.1.8 0.0.0.3
#
ip route-static 0.0.0.0 0.0.0.0 210.1.1.1
ip route-static 192.168.10.0 255.255.255.0 Tunnel0
ip route-static 192.168.20.0 255.255.255.0 Tunnel0
ip route-static 192.168.30.0 255.255.255.0 Tunnel0
ip route-static 192.168.50.0 255.255.255.0 Tunnel0
#
security-policy
?rule name t-u
? source-zone trust
? destination-zone untrust
? source-address 172.16.10.0 mask 255.255.255.0
? source-address 172.16.20.0 mask 255.255.255.0
? action permit
?rule name l-u
? source-zone local
? source-zone untrust
? destination-zone local
? destination-zone untrust
? action permit
?rule name gre
? source-zone untrust
? destination-zone trust
? source-address 192.168.10.0 mask 255.255.255.0
? source-address 192.168.20.0 mask 255.255.255.0
? source-address 192.168.30.0 mask 255.255.255.0
? source-address 192.168.50.0 mask 255.255.255.0
? destination-address 172.16.10.0 mask 255.255.255.0
? destination-address 172.16.20.0 mask 255.255.255.0
? action permit
?rule name gre-
? source-zone trust
? destination-zone untrust
? source-address 172.16.10.0 mask 255.255.255.0
? source-address 172.16.20.0 mask 255.255.255.0
? destination-address 192.168.10.0 mask 255.255.255.0
? destination-address 192.168.20.0 mask 255.255.255.0
? destination-address 192.168.30.0 mask 255.255.255.0
? destination-address 192.168.50.0 mask 255.255.255.0
? action permit
#
nat-policy
?rule name gre
? source-zone trust
? destination-zone untrust
? source-address 172.16.10.0 mask 255.255.255.0
? destination-address 192.168.10.0 mask 255.255.255.0
? destination-address 192.168.20.0 mask 255.255.255.0
? destination-address 192.168.30.0 mask 255.255.255.0
? destination-address 192.168.50.0 mask 255.255.255.0
? action no-nat
?rule name isp
? source-zone trust
? destination-zone untrust
? source-address 172.16.10.0 mask 255.255.255.0
? source-address 172.16.20.0 mask 255.255.255.0
? action source-nat easy-ip

實(shí)驗(yàn)測(cè)試驗(yàn)證

MSTP驗(yàn)證

中小型企業(yè)網(wǎng)網(wǎng)絡(luò)搭建ensp模擬

中小型企業(yè)網(wǎng)網(wǎng)絡(luò)搭建ensp模擬

Vrrp驗(yàn)證

中小型企業(yè)網(wǎng)網(wǎng)絡(luò)搭建ensp模擬

中小型企業(yè)網(wǎng)網(wǎng)絡(luò)搭建ensp模擬

Dhcp驗(yàn)證

中小型企業(yè)網(wǎng)網(wǎng)絡(luò)搭建ensp模擬

Ospf驗(yàn)證

中小型企業(yè)網(wǎng)網(wǎng)絡(luò)搭建ensp模擬

Nat驗(yàn)證

中小型企業(yè)網(wǎng)網(wǎng)絡(luò)搭建ensp模擬

?中小型企業(yè)網(wǎng)網(wǎng)絡(luò)搭建ensp模擬

連通性測(cè)試

中小型企業(yè)網(wǎng)網(wǎng)絡(luò)搭建ensp模擬

中小型企業(yè)網(wǎng)網(wǎng)絡(luò)搭建ensp模擬

所有配置全部公開(kāi),復(fù)制居然都做不通,反倒私信說(shuō)我實(shí)驗(yàn)有問(wèn)題!

2023-12-21-23:49?實(shí)驗(yàn)二次校驗(yàn),再次驗(yàn)證,再不通的不要說(shuō)我的作品有問(wèn)題

中小型企業(yè)網(wǎng)網(wǎng)絡(luò)搭建ensp模擬文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-471842.html

到了這里,關(guān)于中小型企業(yè)網(wǎng)網(wǎng)絡(luò)搭建ensp模擬的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 中小型企業(yè)網(wǎng)絡(luò)的組建

    中小型企業(yè)網(wǎng)絡(luò)的組建

    某企業(yè)計(jì)劃建設(shè)自己的企業(yè)園區(qū)網(wǎng)絡(luò),希望通過(guò)這個(gè)新建的網(wǎng)絡(luò)提供一個(gè)安全、可靠、可擴(kuò)展、高效的網(wǎng)絡(luò)環(huán)境,將兩個(gè)辦公地點(diǎn)連接到一起,使企業(yè)內(nèi)能夠方便快捷地實(shí)現(xiàn)網(wǎng)絡(luò)資源共享、全網(wǎng)接入Internet等目標(biāo),同時(shí)實(shí)現(xiàn)公司內(nèi)部的信息保密隔離,以及對(duì)于公網(wǎng)的安全訪問(wèn)

    2024年02月08日
    瀏覽(24)
  • 企業(yè)知識(shí)庫(kù)搭建全流程,中小型企業(yè)必看

    企業(yè)知識(shí)庫(kù)搭建全流程,中小型企業(yè)必看

    知識(shí)庫(kù)是企業(yè)知識(shí)管理和信息查詢的重要平臺(tái),對(duì)企業(yè)效率提升,業(yè)務(wù)流程規(guī)范和企業(yè)文化建設(shè)有著重要的影響。那么,如何為企業(yè)搭建一個(gè)合適,高效,易用的知識(shí)庫(kù)呢?接下來(lái)就為中小型企業(yè)詳解企業(yè)知識(shí)庫(kù)搭建全流程。 1.明確知識(shí)庫(kù)的目的和目標(biāo)受眾 首先,你需要明確

    2024年01月16日
    瀏覽(36)
  • 中小型企業(yè)網(wǎng)絡(luò)解決方案的設(shè)計(jì)和實(shí)施

    中小型企業(yè)網(wǎng)絡(luò)解決方案的設(shè)計(jì)和實(shí)施

    第一章? 網(wǎng)絡(luò)需求分析 該公司總部設(shè)在上海,總部有人力資源部、財(cái)務(wù)部和研發(fā)部,共三個(gè)部門,每個(gè)部門平均 16 臺(tái)終端。分部設(shè)在深圳,有生產(chǎn)部、生產(chǎn)部、客服部,也有三個(gè)部門,每個(gè)部門平均 254 臺(tái)終端。要求將終端互聯(lián)在一起。 所有機(jī)器能上互聯(lián)網(wǎng);分部和總部網(wǎng)

    2024年02月06日
    瀏覽(18)
  • 中小型企業(yè)網(wǎng)絡(luò)的規(guī)劃與設(shè)計(jì)——以藍(lán)途科創(chuàng)為例

    中小型企業(yè)網(wǎng)絡(luò)的規(guī)劃與設(shè)計(jì)——以藍(lán)途科創(chuàng)為例

    摘 要 在當(dāng)今數(shù)字化時(shí)代,藍(lán)途科創(chuàng)的信息化建設(shè)已成為其發(fā)展的重要支撐。網(wǎng)絡(luò)作為信息化建設(shè)的基礎(chǔ)設(shè)施之一,對(duì)藍(lán)途科創(chuàng)的運(yùn)營(yíng)效率、競(jìng)爭(zhēng)力和安全性具有重要影響。 藍(lán)途科創(chuàng)是一家創(chuàng)新型科技領(lǐng)域企業(yè),其業(yè)務(wù)涉及物聯(lián)網(wǎng)、人工智能等領(lǐng)域。在當(dāng)前數(shù)字化時(shí)代,網(wǎng)絡(luò)

    2024年02月04日
    瀏覽(36)
  • 利用華為ENSP模擬器分析和配置中小型企業(yè)網(wǎng)絡(luò)的綜合實(shí)驗(yàn)(上)

    利用華為ENSP模擬器分析和配置中小型企業(yè)網(wǎng)絡(luò)的綜合實(shí)驗(yàn)(上)

    增強(qiáng)分析和配置中小型企業(yè)網(wǎng)絡(luò)的綜合能力 本實(shí)驗(yàn)?zāi)M了一個(gè)企業(yè)網(wǎng)絡(luò)場(chǎng)景,其中R1為公司總部的路由器,交換機(jī)S1,S2,S3,S4,服務(wù)器,終端等設(shè)備組成了公司總部的園區(qū)網(wǎng),R2,R3,R4為公司分部的路由器。 公司總部的園區(qū)網(wǎng)劃分了不同的VLAN。為了防止二層環(huán)路及提高交換

    2024年02月06日
    瀏覽(63)
  • ssm中小型企業(yè)財(cái)務(wù)管理系統(tǒng)源碼和論文

    ssm中小型企業(yè)財(cái)務(wù)管理系統(tǒng)源碼和論文

    ssm中小型企業(yè)財(cái)務(wù)管理系統(tǒng)源碼和論文067 ?開(kāi)發(fā)工具:idea? ?數(shù)據(jù)庫(kù)mysql5.7+ ?數(shù)據(jù)庫(kù)鏈接工具:navcat,小海豚等 ? 技術(shù):ssm 1、研究目的意義 社會(huì)經(jīng)濟(jì)的迅速發(fā)展和科學(xué)技術(shù)的全面進(jìn)步,計(jì)算機(jī)技術(shù)的飛速發(fā)展,以及計(jì)算機(jī)與通信技術(shù)為基礎(chǔ)的信息系統(tǒng)正處于蓬勃發(fā)展的時(shí)期

    2024年02月11日
    瀏覽(107)
  • 基于微信小程序的中小型企業(yè)員工電子檔案借閱管理系統(tǒng)

    基于微信小程序的中小型企業(yè)員工電子檔案借閱管理系統(tǒng)

    考慮到實(shí)際生活中在中小型企業(yè)電子檔案管理方面的需要以及對(duì)該系統(tǒng)認(rèn)真的分析,將小程序權(quán)限按管理員和用戶這兩類涉及用戶劃分。 (a) 管理員;管理員使用本系統(tǒng)涉到的功能主要有首頁(yè)、個(gè)人中心、員工管理、檔案員管理、檔案管理員管理、部門信息管理、公告信息管理

    2024年02月03日
    瀏覽(30)
  • 中小型企業(yè)綜合組網(wǎng)及安全配置(附拓?fù)鋱D和具體實(shí)現(xiàn)的代碼)

    中小型企業(yè)綜合組網(wǎng)及安全配置(附拓?fù)鋱D和具體實(shí)現(xiàn)的代碼)

    目錄 一、實(shí)驗(yàn)?zāi)康?二、設(shè)備與環(huán)境 三、實(shí)驗(yàn)內(nèi)容及要求 四、實(shí)驗(yàn)命令及結(jié)果 五、實(shí)驗(yàn)總結(jié) 六、實(shí)驗(yàn)報(bào)告和拓?fù)鋱D下載鏈接 1.了解企業(yè)網(wǎng)絡(luò)建設(shè)流程 2.掌握組建中小企業(yè)網(wǎng)絡(luò)的組網(wǎng)技術(shù); 3.掌握組建中小企業(yè)網(wǎng)絡(luò)的安全技術(shù) 微型計(jì)算機(jī)、Windows 系列操作系統(tǒng) 、eNSP軟件 XX公

    2023年04月20日
    瀏覽(83)
  • 9.3K+ Star!一個(gè)面向中小型企業(yè)設(shè)計(jì)的開(kāi)源運(yùn)維平臺(tái)!

    大家好,我是 Java陳序員 。 我們?cè)谌粘i_(kāi)發(fā)中,會(huì)有很多的應(yīng)用環(huán)境, 開(kāi)發(fā)環(huán)境、測(cè)試環(huán)境、回歸環(huán)境、生產(chǎn)環(huán)境 等等。 這些環(huán)境,需要部署在一臺(tái)臺(tái)的服務(wù)器上,有的可能是物理機(jī),有的可能是云服務(wù)器。 那么,這么多主機(jī)我們要怎么運(yùn)維整理呢? 今天,給大家介紹一

    2024年02月05日
    瀏覽(23)
  • 億發(fā)中小型企業(yè)erp軟件智能化賦能,專業(yè)助力廣東制造行業(yè)生產(chǎn)流程管理

    億發(fā)中小型企業(yè)erp軟件智能化賦能,專業(yè)助力廣東制造行業(yè)生產(chǎn)流程管理

    在當(dāng)前經(jīng)濟(jì)全球化的環(huán)境下,廣東省的中小型制造業(yè)企業(yè)正面臨多方面的嚴(yán)峻挑戰(zhàn)。包括產(chǎn)品質(zhì)量的維護(hù)、分銷渠道的穩(wěn)定、生產(chǎn)成本降低以及減輕生產(chǎn)過(guò)程中的資源消耗等難題。目前,隨著信息技術(shù)的迅速發(fā)展,一些先進(jìn)的IT工具,比如企業(yè)資源計(jì)劃(ERP)系統(tǒng),為廣東省

    2024年01月25日
    瀏覽(28)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包