局域网组网工程第二次作业Word文档格式.doc
- 文档编号:1463735
- 上传时间:2023-04-30
- 格式:DOC
- 页数:9
- 大小:68KB
局域网组网工程第二次作业Word文档格式.doc
《局域网组网工程第二次作业Word文档格式.doc》由会员分享,可在线阅读,更多相关《局域网组网工程第二次作业Word文档格式.doc(9页珍藏版)》请在冰点文库上搜索。
(3)网络管理协议(NetworkManagementProtocol)
(4)管理信息库(ManagementInformationBase,MIB
各个要素的作用是
网络管理者是指实施网络管理的处理实体,通常驻留在管理工作站上。
l网管代理是一个软件模块,驻留在被管设备上。
它的功能是把来自网络管理者的命令或信息的请求转换成本设备特有的指令,完成网络管理者的批示或把所在设备的信息返回到网络管理者。
l管理工作站和网管代理者之间通过网络管理协议通信,网络管理者进程便是通过网络管理协议来完成网络管理。
l管理信息库(MIB)是一个信息存储库,由系统内的许多被管对象及其属性组成。
4.比较SNMP和CMIP两种协议的优缺点。
SNMP被设计成与协议无关,因而它可以在IP、IPX、AppleTakl、OSI以及其他传输协议上使用。
出于通用性的考虑,SNMP是按照简单和易用实现的原则设计的,而CMIP则能够提供支持一个完整的网络管理方案所需的功能。
SNMP是Internet组织用来管理TCP/IP互联网和以太网的,由于实现、理解和排错很简单,所以受到很多产品的广泛支持,但是安全性较差;
CMIP是一个更为有效的网络管理协议,把更多的工作交给管理者去做,减轻了终端用户的工作负担,此外,CMIP建立了安全管理机制,提供授权、访问控制及安全日志等功能。
但由于CMIP是由国际标准组织制定的国际标准,因此涉及面很广,实施起来比较复杂,并且花费较高。
5.简述端口扫描和漏洞扫捕的原理。
端口扫描的原理
(1)端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。
通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或者信息。
(2)端口扫描也可以通过捕获本地主机或者服务器的流入流出IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。
漏洞扫描的原理
漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:
(1)在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;
(2)通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。
若模拟攻击成功,则表明目标主机系统存在安全漏洞。
6.简述网络监听的原理及其防范措施。
网络监听原理:
对于目前很流行的以太网协议,其工作方式是:
将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址(在局域网中为网卡的物理地址),只有与数据包中目标地址一致的那台主机才能接收。
但是,当主机工作在监听模式下,无论数据包中的目标地址是什么,主机都将接收(当然只能监听经过自己网络接口的那些包)。
这样,主机上的处理程序就可以得到子网内别的机器间的网络数据,并进行分析处理。
这就是网络监听。
网络监听的防范措施:
l被动式防范1网络分段2使用VLAN技术3使用加密技术
主动防御措施──监听监测1MAC检测2DNS检测3负载检测
第10章 网络维护与故障排除习题
1.什么是网络维护?
网络维护的原则有哪些?
网络维护是为了保证企业网络系统安全、可靠地运行,对网络内的各种硬件设备、系统软件以及提供服务的应用软件等进行定期或即时的检查维护过程。
网络维护分为两大类:
(1)定期维护;
(2)突发维护。
进行网络维护时,一般要遵循以下原则:
(1)严格遵守本单位关于网络管理的规章制度,经过严密的组织,各方面相关技术人员协调地工作。
(2)在处理故障时,对于发现故障的设备,应先换上备份机,使系统维持正常运行,然后再检修故障设备。
处理故障时,要根据故障现象,周密地进行分析,逐步缩小故障点的范围,尽快排除错误。
(3)严格执行保密规定和技术操作规范,对于存储介质,特别要注意防止丢失泄密,确保人员和设备安全。
(4)加强系统备份,始终保持各类文档(含备份)与网络实际配置一致。
对于重要数据,要实行双甚至三备份。
(5)进行网络维护时,不得随意中断系统、更改系统参数和技术规范、擅自增减网络设备。
凡进行中断性测试和调整,必须请示上一级网络管理员,或者经过主管领导批准。
(6)对维护的内容、设备、发现的问题及处理过程要作详细记录。
故障处理后,要进行资料整理,按照故障现象、故障产生的原因、处理的过程、处理结果以及今后使用设备的注意事项等步骤整理资料。
(7)各类设备要由专人负责,落实到人。
2.网络定期维护主要包括哪些方面的内容?
网络的定期维护工作主要有3个方面:
数据备份、网络检查和网络升级。
数据备份
Ø
计算机数据的安全与保护越来越重要,特别是对于一些重要的、经常变化但又不可恢复的数据和配置文件,要及时做好备份。
数据备份的时间可以依照个人习惯而定,最好每隔一定时间就将重要数据备份一次。
网络检查
网络检查是在网络正常运转情况下对服务器状态和网络运行情况的动态信息收集和分析的过程。
网络检查主要包括网络设备运行状况的检查和网络服务开展情况的检查。
网络设备运行状况检查即定期检查网络设备,并记录工作时的各种参数,从而将被动的网络维护变为主动的网络维护。
当网络出现故障时,可以根据记录尽快排除故障。
检查网络服务的开展情况需要从三个角度进行:
(1)从服务器的角度查看系统的工作情况,如查看系统日志等;
(2)从用户的角度查看系统的工作情况;
(3)从第三方(比如其它单位)的角度查看系统的工作情况。
网络升级
网络升级中最重要的是服务器升级。
必需的服务器升级有三种:
(1)最简单的是用户许可证升级;
(2)网络操作系统的升级;
(3)服务器升级所指的范围相对来说要广泛一些,主要指硬件升级,硬件升级可能包括增加磁盘空间、改进容错措施或者系统升级。
另外,客户软件的升级有时也是很必要的,因为旧客户软件对于网络操作系统可能是一种沉重的负担。
3.举例说明几种经常使用的网络工具并阐述其主要功能。
命令行工具如下:
l基本网络测试工具——Ping命令
用途:
用来测试两台计算机是否连通。
格式:
ping[-t][-a][-ncount][-lsize][-f][-iTTL][-vTOS][-rcount][-scount][-jhost-list]|[-khost-list][-wtimeout]target_name
Ping命令用于确定本地主机是否能与另一台主机交换(发送与接收)数据报。
根据返回的信息,就可以推断TCP/IP参数是否设置得正确以及运行是否正常。
需要注意的是:
成功地与另一台主机进行一次或两次数据报交换并不表示TCP/IP配置就是正确的,必须执行大量的本地主机与远程主机的数据报交换,才能确信TCP/IP的正确性。
l基本网络测试工具——Netstat命令
用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况,它可以帮助网络管理员了解网络的整体使用情况。
l基本网络测试工具——ipconfig命令
可用于显示当前的TCP/IP配置的设置值,这些信息一般用来检验人工配置的TCP/IP设置是否正确。
l基本网络测试工具——ARP命令
用于显示和修改ARP缓存中的项目。
l基本网络测试工具——Route命令
用于在本地IP路由表中显示和修改条目。
Cisco网络管理工具三个常用于解决网络故障的网络管理工具分为:
CiscoWorks网络管理软件、通信流量Director远程监控软件和VlanDirector交换机管理软件。
CiscoWorks网络管理软件:
它集成在一些常见的网络管理平台及工业标准平台上,其应用包括设备监视、状态监视、显示命令、路径工具、设备轮流检测、CiscoView、离线网络分析和CiscoConnect等。
通信流量Director远程监控软件:
可以从任何远程LAN段、环或者交换连接获得数据,这有助于排除故障。
VlanDirector交换机管理软件:
对VLAN设计和设置确认给出网络物理结构的精确表示;
可以得到VLAN中具体设备和连接接口的设置信息,报告配置冲突;
排除和确定各个设备的配置故障;
快速检测VLAN交换端口状态的变化;
用户身份鉴定和写保护。
第三方故障排除工具:
常用于网络故障排除的第三工具包括:
数字万用表、线缆检测器、传输驱动程序接口和OTDRs、断路测试盒、Fox盒、误码率测试仪/BLERTs、网络监视器和网络分析器等。
下面主要介绍一下线缆检测器和数字万用表工具。
测试器:
一般采用LED发光二极管来显示线路连接是否正确。
如果线路两端的测线器的LED都同时发光,那么说明线路连接正常;
如果有一端测线路器不亮,那么就说明线路没有接好,用户将很快了解是哪一端出了问题。
NerTool网络万用表:
专业测试仪不仅能测试网络的连通性、接线的正误,还可以测试出双绞线的阻抗、近端串扰、衰减、回返损耗和长度等参数。
4.简述网络故障分析的基本步骤。
网络故障分析的一般步骤:
第1步:
识别故障
第2步:
对故障现象进行详细描述
第3步:
列举可能导致故障的原因
第4步:
缩小故障搜索范围
第5步:
排除故障
第6步:
分析故障原因,拟定对策
6.常见逻辑类网络故障有哪些?
分别如何排除?
一、物理故障:
1、线路故障:
使用Ping命令进行排查;
2、端口故障:
观察直接相连接的其它设置信号灯来判断。
3、集线器或者路由器故障:
使用替换排除法排除。
4、主机物理故障:
检查网卡以及插槽是否松动。
二、逻辑故障:
逻辑故障中的最常见情况是配置错误,也就是指因为网络设备的配置错误而导致的网络异常或者故障。
常见逻辑故障:
(1)路由器逻辑故障
(2)一些重要进程或者端口关闭(3)主机逻辑故障。
(1)路由器逻辑故障
路由器逻辑故障通常包括路由器端口参数设定有误、路由器路由配置错误、路由器CPU利用率过高和路由器内存余量太小等。
排查方法:
1.路由器端口参数设定有误,导致找不到远端地址
2.路由器路由配置错误使路由循环找不到远端地址
3.路由器CPU利用率过高和路由器内存余量太小,导致网络服务的质量变差
(2)一些重要进程或者端口关闭
一些有关网络连接数据参数的重要进程或者端口受系统和病毒影响而导致意外关闭。
用Ping线路近端的端口,看是否能Ping通。
Ping不通时,检查该端口是否处于down的状态,如果是,说明该端口已经给关闭了,因而导致故障。
这时只需重新启动该端口,就可以恢复线路的连通。
(3)主机逻辑故障
主机逻辑故障所造成网络故障率是较高的,通常包括网卡的驱动程序安装不当、网卡设备有冲突、主机网络地址参数设置不当、主机的网络协议或者服务安装不当和主机安全性故障等。
1.网卡的驱动程序安装不当
2.网卡设备有冲突
3.主机的网络地址参数设置不当
4.主机网络协议或者服务安装不当,也会出现网络无法连通
5.主机安全性故障,通常包括主机资源被盗、主机被黑客控制、主机系统不稳定等
第11章 网络安全习题
1.网络安全的本质是什么?
目前网络存在的威胁类型有哪些?
网络安全本质上就是网络上的信息安全,指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠和正常地运行,网络服务不中断。
目前网络存在的威胁类型:
l信息泄露或者丢失
l破坏数据完整性
l拒绝服务攻击
l非授权访问
l利用网络传播病毒
2.目前使用的网络安全技术主要有哪些?
目前使用的网络安全技术主要有:
l防火墙技术
l加密技术
l用户识别技术
l访问控制技术
l网络反病毒技术
l网络安全漏洞扫描技术
l入侵检测技术
3.网络防火墙是什么?
主要有什么功能?
按照实现原理分为哪些类型?
防火墙是一种在内部网络与外部网络之间的界面上构造的一个保护层或在网络边界上建立的网络通信监控系统,并强制所以的连接都必须经过此保护层或系统,在此保护层进行检查和连接,以保障计算机网络的安全,只有那些被授权的通信才能通过此保护层,从而保护内部网络资源免遭非法入侵的系统。
防火墙的的功能:
是网络安全的屏障,可以强化网络安全策略
可以对网络存取和访问进行监控审计
可以防止内部信息的外泄
保护脆弱的服务并进行集中的安全管理
按照实现原理分为:
包过滤防火墙,应用层网关防火墙和状态监测防火墙三类。
5.简述VPN的概念、分类特点、主要关键技术及其实现方式。
VPN被定义为通过一个公用网络(通常是Internet)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。
根据VPN所起的作用,可以将VPN分为三类:
(1)AccessVPN
(2)IntranetVPN
(3)ExtranetVPN
lVPN的特点
一般情况下,一个高效、成功的VPN应具备以下几个特点:
(1)安全保障
(2)QoS保证
(3)可扩充性和灵活性
(4)可管理性
lVPN的关键技术
目前VPN主要采用四项技术来保证安全,这四项技术分别是:
(1)隧道技术(Tunneling)
(2)加解密技术(Encryption&
Decryption)
(3)密钥管理技术(KeyManagement)
(4)使用者与设备身份认证技术(Authentication)
lClient-LAN和LAN-LAN是两种基本的VPN实现形式。
lLAN-LANVPN具体实现时,有以下几种方式:
ü
VLAN方式
MPLSVPN方式
IPSecVPN方式
6.计算机病毒是什么?
主要有哪些特点?
计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:
“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
目前,由于计算机网络及其现代通信技术的发展,从而使病毒的含义有所扩展,一般将病毒、网络蠕虫、黑客有害程序(比如特洛依木马)等都称为病毒。
计算机病毒的特性:
l传染性
l隐蔽性
l潜伏性
l破坏性
l针对性
l衍生性
l寄生性
不可预见性
7.病毒的传播途径有哪些?
该如何防止?
计算机病毒的传播途径
通过不可移动的计算机硬件设备进行传播
通过移动存储设备来传播
通过计算机网络进行传播
通过点对点通信系统和无线通道传播
l计算机病毒的防治
计算机病毒的防治要从防毒、查毒、解毒三方面来进行
1.“防毒”是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机
2.“查毒”是指对于确定的环境,能够准确地报出病毒名称,该环境包括:
内存、文件、引导区(含主导区)、网络等
3.“解毒”是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。
该恢复过程不能破坏未被病毒修改的内容。
感染对象包括:
内存、引导区(含主引导区)、可执行文件、文档文件、网络等。
系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。
第12~14章 应用模块习题
综合应用:
能根据具体的应用环境,设计局域网解决方案(比如一个公司,一栋教学楼,一个家庭,一个小区,一个宿舍等具体应用构建局域网),进行相应的IP地址分配和子网划分,会画网络拓扑结构图,掌握局域网接入Internet的方法。
示例1:
宿舍需求分析
一个宿舍解决方案----宿舍方案设计
宿舍逻辑设计
宿舍物理设计
网络拓扑结构图:
Internet
防火墙
路由器
7电脑
1电脑
LCD
2电脑
3电脑
4电脑
5电脑
6电脑
交换机
子网的网络地址为:
192.168.1.1
相应的IP地址分配:
1电脑:
192.168.1.2
2电脑:
192.168.1.3
3电脑:
192.168.1.4
4电脑:
192.168.1.5
5电脑:
192.168.1.6
6电脑:
192.168.1.7
7电脑:
192.168.1.8
示例2:
1、环境:
好宜多商场有4层楼层,1楼为卖家电商户、2、3楼为卖服装商户、4楼为卖精品和电子产品商户。
每层商户以6*10的规格排列。
2、网络功能需求分析:
1、各商户需要共享上网。
2、各楼层要作为一个独立的子网
3、信息节点要求:
楼层名称
可用信息节点
规则信息节点
剩余信息节点
1楼
40
60
20
2楼
50
10
3楼
45
15
4楼
子网划分与IP分配:
网络地址为192.168.1.1,按各楼层划分为5个子网
子网掩码为:
192.168.1.192
1楼网络地址:
192.168.1.0,IP范围:
192.168.1.1~192.168.1.64
2楼网络地址:
192.168.1.64,IP范围:
192.168.1.65~192.168.1.127
3楼网络地址:
192.168.1.128,IP范围:
192.168.1.129~192.168.1.191
4楼网络地址:
192.168.1.192,IP范围:
192.168.1.192~192.168.1.255
逻辑设计:
1、接入层:
水平每6个商户共用一个8口交换机接入。
2、汇聚层:
每层接入层交换机汇聚到16品交换机。
3、核心层:
汇聚层交换机连接到核心层核心8口交换机上,再由核心交换机连接路由器,由路由器连接Internet
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 局域网 组网 工程 第二次 作业
![提示](https://static.bingdoc.com/images/bang_tan.gif)