(网络工程师培训)主题16:网络系统的运行、维护管理、评价(ppt)_第1页
(网络工程师培训)主题16:网络系统的运行、维护管理、评价(ppt)_第2页
(网络工程师培训)主题16:网络系统的运行、维护管理、评价(ppt)_第3页
(网络工程师培训)主题16:网络系统的运行、维护管理、评价(ppt)_第4页
(网络工程师培训)主题16:网络系统的运行、维护管理、评价(ppt)_第5页
已阅读5页,还剩93页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络系统的运行、维护管理、评价,主题十六,16.1 主要知识点,网络系统的运行和维护网络系统的管理 网络系统的评价典型试题分析,16.2 网络系统的运行和维护,16.2.1 用户措施16.2.2 制定维护和升级的策略和计划16.2.3 维护和升级的实施16.2.4 备份与数据恢复16.2.5 网络系统的配置管理,16.2.1 用户措施,用户管理系统管理员审阅用户信息,开通用户服务,监控用户行为。用户培训保证系统正常运行的重要因素,针对不同层次的用户进行不同内容的培训。用户协商了解用户需求的改变或升级。,用户管理,用户是网络的使用者,其身份决定了在网络中的权限。因此,他们在网络中担当不通的角色(role)。 为了使网络系统能够正常运行,必须对有严格的用户管理措施,为用户分配对应的权限,管理用户信息,对用户的程序操作进行控制,监控用户行为,约束用户遵守网络规则。,用户管理,用户使用网络资源的过程中必须接受管理员的管理和网络管理程序的控制,用户行为必须遵守既定网络管理规则。 网络用户管理包括:局域网用户管理;电子邮件用户管理;用户入网设备IP地址分配管理;用户的Internet访问管理,用户培训,培训需求调查哪些用户需要培训。需求分析进一步分析用户的培训,总体设计培训流程。课程定制针对不同的用户制定不同的课程计划和授课内容、预期目标等。确定师资选择有经验的教师教授课程教师必须熟悉课程及相关内容。培训实施确定培训时间段和授课计划。信息反馈及时对培训效果进行调查,以便调整后期培训方案,用户培训,随着网络系统的升级和大量网络技术的使用,用户培训需要经常开展,以便用户能够更好的了解和使用网络,保持良好网络秩序,最大限度地发挥网络效益。 同时,用户培训信息也要不断更新和完善,每一期的培训经验都应带入下一次培训,根据网络的更新而修改。,用户协商,网络系统目的是为用户提供网络连接服务,满足用户上网需求,故用户对系统的评价,对服务质量的意见对网络系统的完善将是至关重要的。 所以,应该认真听取用户意见并尽量改进,而且需要定期征求用户要求,请他们对系统运行状况和可能的扩展提出意见,作为系统升级的参考资料。,16.2.2 制定维护和升级的策略和计划,网络维护是保障网络正常运行的重要方面,其主要包括:设备保养与维护;故障检测与排除;网络日常检查;网络性能监控; 网络升级是当原有网络不再满足用户需求时采用的措施。,维护的策略和计划,备件一个网络系统必须配备相应的配件,以防系统出现可以及时替换配件,使网络恢复畅通。 维护操作管理人员操作流程必须规范,维护必须及时,维护日志必须详细。 服务水平对设备定时巡检、对用户需求快速响应,对设备问题快速定位,及时处理,对用户经常培训交流。,系统升级,对应的需求 :信息存储和处理能力多媒体信息处理能力系统安全性网络带宽系统稳定性规划的内容: 合理布局和规划现有以太网,完善网络结构和补充适当的冗余设备,提高现有网络系统运行的稳定性、安全性和网络对数据的管理能力,最大限度地减少网络拥塞,增加广域网接入能力。网络主干升级到吉比特以太网,提高对数据的处理能力,最大限度地减少网络拥塞,增加网络带宽,提高网络性能。,升级的策略和计划,确定策略评估并确定需求:了解网络环境的运行状态,分析升级原因。制定目标:确定升级要实现的目标制定预算:根据目标确定升级需要更换的软硬件,根据市场价格制定预算。制定规划:详细描述升级计划并按标准写成规范文档。测试规划:对升级计划的可行性进行测试,在必要是调整升级计划。用户培训:对升级涉及的用户进行培训,让他们熟悉新系统。备份与恢复:在升级前对系统文件和数据进行备份,升级失败时恢复系统。实施升级:按升级计划的内容严格执行。检查实施情况:评估升级是否达到既定目标。,升级的策略和计划,设备的编制对使用的每件设备都分配一个单独的IP,并详细的记录每个IP对应的部门、位置、机器编号和MAC地址等、存入IP地址管理数据库。设备的编制是对网络设备的管理工作进行标准化。这大大减轻了系统管理员的负担。,升级的策略和计划,审查的时间升级规划的审查时间升级实施之前,在用户需求调查分析之后 。在升级之前一般都要搭建环境对系统升级进行一次模拟实验,估评升级后的网络的性能改变,以及升级中可能遇到的问题,并对升级计划进行修改补充。 升级的时间升级的实施应在审查通过,并先对原有系统进行之后,按照计划严格执行在升级过程中,每完成一个阶段都应该检查升级的结果并做好记录。,升级常用的设备、工具和软件,工作站和服务器网络适配卡集线器、路由器和交换机测试设备工作组和终端用户软件应用程序数据交互方法管理和控制应用程序,16.2.3 维护和升级的实施,外部合同要点 内部执行要点,外部合同要点,制定相应的管理制度提高计算机使用人员的素质建立技术档案指导和培训日常维护紧急现场维护重大时刻现场待命,外部维护指作为网络维护公司对客户的网络系统的维护。,内部合同要点,病毒防治数据杀毒软件,定时杀毒数据备份可在发生故障时恢复原有系统数据整理清楚无用数据和可疑程序、修复错误数据故障排除硬件维护清洁、防湿、防高温指导培训,16.2.3 维护和升级的实施,网络系统的升级应该以用户的需求为着眼点。作为工程技术人员,在网络系统的设计过程中,应考虑用户将来的需要,选择具有良好发展前景的网络厂商的产品,为网络和各种设备留足够的扩充余地。 系统扩展与升级分为:硬件设备的升级软件升级,16.2.4 备份与数据恢复,数据的存储与处置 备份 数据恢复,网络环境中破坏数据的因素,自然灾害造成计算机系统的破坏,导致存储数据被破坏或完全丢失;系统管理员及维护人员的操作失误;计算机设备故障,其中包括存储介质的老化、失效;病毒感染造成的数据破坏;Internet上“黑客”的入侵和来自内部网的蓄意破坏;,数据的存储与处置,磁盘阵列又叫RAID,指将多个类型、容量、接口一致的专用硬盘连成一个阵列,使其能以某种快速、准确和安全的方式读写数据。 磁带库与自动加载磁带机类似的基于磁带的备份系统。 光盘塔由几台或几十太CD-ROM驱动器并联构成,可通过软件来控制某台光驱的读写操作。,备份,备份目的是保障系统的顺利运行,一份优秀的网络备份方案应能够在适当的时候备份系统所有数据,在网络出现故障时,迅速地恢复网络系统和数据,将系统损失减少到最低。,备份方式,全备份对整个系统进行完整备份,包括系统和数据。操作简单,备份时间长,恢复时间短,最可靠 增量备份每次只对上一次备份后增加的和修改国的数据进行备份。节省磁盘空间,缩短备份时间,但恢复数据麻烦,可靠性差 差分备份对上一次全备份之后新增加的和修改过的数据进行备份。避免上面两种方式的缺陷,但集成他们的优点。,数据恢复,在系统产生无法修复的故障时,根据已有数据备份进行系统的还原工作,使系统恢复到出现故障时状态。 数据恢复的前提是做好备份策略和恢复计划。 数据恢复包括了硬件、程序和数据。,16.2.5 网络系统的配置管理,配置管理的目的在于维护及优化网络,其功能是对网络的组件进行识别、定义、控制和监视,实现网络的某些特定功能并使网络性能达到最佳。 其包括:设备管理软件管理网络配置图,设备管理,资产管理指检验和跟踪网络上的软硬件。必须为网络上的每个节点列出清单,包括设备总数,每个设备的配置文件、型号、序列号、在网络上的位置以及技术支持的联系方式。设备变化的管理关注在网络中正常运行或排除过程中的网络系统的改变,以及在升级和管理过程中的网络问题。设备配置的管理为所有基于命令的或者基于IOS的交换机和路由器提供一种访问配置的简单方法。,网络配置图,网络配置图是一张网络主要设备的部署结构图,它包括网络系统中所有的主要设备、节点和线路,以及它们之间的连接方式和相对位置关系。 从上面我们可以获取许多关于网络系统比较重要的信息,比如网络的拓扑结构、设备配置、传输能力、冗余度等,既便于了解网络配置状况,又利于网络管理人员的日常维护。,网络配置图,16.3 网络系统的管理,16.3.1 网络系统的监视16.3.2 故障恢复分析16.3.3 系统性能分析16.3.4 危害安全的对策,16.3.1 网络系统的监视,网络管理协议利用工具监视网络性能利用工具监视网络故障 利用工具监视网络安全性能监视的检查点 安全监视的检查点,网络管理协议,网络管理协议是管理者和被管理者之间共同遵循的规则,它们之间可以通过网络管理协议完成管理信息的交换任务。 常用的网络管理协议包括:SNMP、MIB-、和RMON等,它们都基于TCP/IP协议工作。,SNMP,SNMP的前身是简单网关监控协议(SGMP), 用来对通信线路进行管理,随后对其改进并加入了符合Internet定义的SMI和MIB体系结构,改进后的协议就是著名的SNMP。 SNMP中提供了4类管理操作:get操作、get-next操作、set操作、trap操作 SNMPv2在SNMP的基础上加入了保证SNMP体系本身安全性的目标。,SNMP一些明显不足,SNMP使用轮询采集数据,而在大型网络中轮询会产生数量巨大的网络管理通信报文,导致网络交通拥挤甚至阻塞,故不适合管理大型网络。 不适合回收大信息量的数据,如一个完整的路由表。 基于SNMP的标准仅提供一般的验证,不能提供可靠的安全保证。 不支持Manager-to-Manager的分布式管理,它将收集数据的负担加在网管站上,使其称为瓶颈。,MIB-,MIB-是在MIB-基础上开发的, MIB-的一个超集。 MIB-组被分为一下分组:system:关于系统的总体信息。interface:系统到子网接口的信息。at(address translation):描述internet到子网的地址映射。ip:关于系统中IP的实现和运行信息。tep:关于系统中TCP的实现和运行信息。udp:关于系统中的UDP的实现和运行信息。egp:关于系统中EGP的实现和运行信息。dot3(transmission):有关每个系统接口的传输模式和访问协议的信息。snmp:关于系统中SNMP的实现和运行信息。,RMON,RMON是IETF定义的MIB(RFC1757),是对SNMP标准的扩展,他定义了标准功能以及在基于SNMP管理站和远程监控者之间的接口,主要实现对一个网段乃至整个网络的通信流量的监视功能。 RMON可以对数据网进行防范管理,使SNMP更有效、更积极主动地监测远程设备,使网络管理员可以更快的跟踪网络、网段设或备出现的故障,然后采取措施,防止网络资源的失效。,利用工具监视网络性能,ICMP Pingping 是一个工具,它使用ICMP返回请求和相应协议来测试与IP地址的连接性,能够快速浏览从工作站到目标IP地址的设备可到达性和响应时间。 网络分析仪或探测仪探测仪通常是一个用于监测网络段性能的专用硬件设备。探测仪关于网络段利用率和错误数的报告可以帮助网络专业人员准确确定网络延时和问题。 NetFlowCisco IOS NetFlow技术收集并测量进入特定路由器或交换机接口的数据,是Cisco IOS 软件的一个组成部分。,利用工具监视网络故障,HP的Open View是第一个真正兼容的、跨平台的网络管理系统 IBM的NetView即可以作为一个跨平台的、即插即用的系统提供给最终用户,也可以作为一个开发平台,在上面开发新的网络管理应用。 Sun的SunNetManager是第一个重要的基于Unix的网络管理系统,有两个重要特征,Proxy管理代理和集成控制芯片。,其他常用的工具(命令):pingtraceroutenetstatnslookupCisco Management Station to DeviceNetwork Show Command,利用工具监视网络故障,利用工具监视网络安全,入侵监测系统试图发现入侵者或识别出对计算机的非法访问行为,并对其进行隔离,能发现其他安全措施无法发现的攻击行为,并能收集可以用来诉讼的犯罪证据。基于网络的实时入侵监测系统基于主机的实时入侵监测系统 入侵监测产品介绍RealSecure、Cisco IDS解决方案、清华紫光UnisIDS 漏洞扫描安全评估技术帮助网络管理者对网络的安全现状进行扫描,并在发现漏洞后提出具体的解决办法。,性能监视的检查点,计数器(Counter)初试值为零,其值只能增加不能减少,增加到最大值是归零。 计量器(Gauge)值可增加也可减少,达到最大值时,不再增加,但可以减少。 阈值(Threshold)可用于计数器或计量器,当计数器的值达到某个阈值是管理员对象要发出通知。计量器的阈值有两个,分别是上限和下限,并且仅当被监视的量的变化经过上/下限时,管理员才发出报警通知。 涨潮点(Tidemark)指计量器的最低点或最高点,涨潮点属性有3个值即当前值、最后复位之前的值和最近复位的时间等。,安全监视的检查点,采用多层防卫手段,将受到侵扰和破坏的概率降到最低。 提供迅速监测非法入口的手段,核查跟踪入侵者的活动。 提供恢复被破坏的数据和系统手段,尽量降低损失。 提供查获入侵者的手段。,16.3.2 故障恢复分析,故障分析要点排除故障要点 故障报告撰写要点,故障分析要点,故障定位是在一个给定的系统中监测、隔离和维修故障的过程。其主要挑战在于如何在许许多多的部件中隔离出故障部件来。 有经验的故障定位人员和网络技术人员遵循一套精心设计的过程来诊断一个问题的来源。,故障分析要点,识别故障现象对故障现象进行详细描述列举可能的错误并形成假设隔离问题来源验证假设得出结论解决问题,LAN监控程序,一旦发现了用户错误或物理连接问题(包括网线的损坏),一些网络监控工具会帮助分析网络的流量、捕捉和分析网络上的数据,进行一个更深入的分析。网络监视器和分析仪网络分析软件,LAN监控程序,网络监视器基于软件的工具,可以在连到网络上的一台服务器或工作站上持续监测网络流量,一般工作在OSI模型的第三层,可以监测出每个包使用的协议,但不能破译包里的数据。微软的网络检视器Network Monitor(NetMon) 网络分析仪便于携带、基于硬件的工具,网络管理员将它连入网络,专门用来解决网络问题,可以破译直到OSI模型第七层的数据。Novell 的网络分析仪,LAN监控程序,网络分析软件从事网络管理的专门设计的网络分析程序,它们提供了数据捕捉、分析、发现节点、流量转向、记录、报警和利用率预测等功能。NetXRay、NetWork Monitor和LANalyzer,排除故障要点,网络排错的步骤认清症状验证用户权限限定问题的范围重现故障验证网络物理连接的完整性。验证网络的软连接问题考虑最近的网络变更和可能因此导致的网络问题实时解决方案检验解决方案,网络故障的诊断,按照故障性质分类 物理故障指设备或者线路损坏、插头松动、线路受到严重电磁干扰等情况 逻辑故障因为网络设备的配置原因而导致的网络异常或故障。进程或端口关闭,以及系统的负载过高。,网络故障的诊断,按照故障对象分类 线路故障端口故障、插头松开、端口down、线路损坏、路由配置 路由器故障CPU温度过高、CPU利用率过高、路由器内存余量太少、配置错误 主机故障配置不当、设置不当共享本机硬盘不当等,故障报告撰写要点,网络故障问题出现就要建立一个单独文档记录所有的发现问题、解决问题的信息,作为维护日志的记录和工作量的统计根据,同时也可以为以后的维护留下经验。,状态,关键操作描述:,故障描述:,故障解决:,故障报告(样本),报告_日期_测试人_修复_日期_测试人_,序号_日期_,16.3.3 系统性能分析,网络性能包括带宽利用率、吞吐率、通信繁忙的程度、网络瓶颈及响应时间等。 性能分析的基础是建立和维护一个有效的性能MIB。传统的分析方法是基于解析的方法。 预测法根据网络的结构以及各个网络元素的性能推测网络的总体性能的方法。 解释法从网络的结构以及观测到的总体性能出发,推测各个网络元素性能的方法。,系统性能分析任务,对监测到的性能数据进行统计和计算,获得网络及其主要元素的性能指标,定期产生性能报表。 负责维护性能MIB,存储网络及其主要元素性能的历史数据。 根据当前数据和历史数据对网络及其主要元素的性能进行分析,获得性能的变化趋势,分析制约网络性能的瓶颈问题。 在网路性能异常的情况下向网络管理者进行警告,在特殊情况下,直接启动故障管理功能进行反应。,16.3.4 危害安全的对策,危害安全情况分析入侵检测要点 对付计算机病毒的要点,危害安全情况分析,网络安全在这里定义为保护网络及其服务免受未受权的访问、修改、破坏或者泄密,确保网络正确的完成自己的功能。 非攻击性威胁:盗听通话、窃听数据、分析业务流 攻击性威胁:阻延或重发、插入或删除、阻塞传送、修改数据、伪造身份,危害安全情况分析,有三种经典的安全考虑:保护网络、系统资源和数据的完整性、机密性和可用性。 危害安全分析包括:调查损失情况:对已经受到攻击网络,计算攻击到达的程度,查找攻击造成的损失。收集安全信息:对本身网络系统,监测可能存在安全性问题的元素。查找原因:受到攻击的网络系统,查找其攻击点和攻击路径。,入侵检测要点,入侵行为主要指对系统资源的非授权使用,可以造成系统数据的丢失和破坏、系统拒绝服务等危害。 对于入侵监测而言的网络攻击可以分为:检查单IP包(包括TCP、UDP)首部即可发觉的攻击,如winnuke、ping of death、land.c、部分OS detection、source routing等检查单IP包但同时要检查数据段信息才能发觉的攻击,如利用CGI漏洞、缓存溢出攻击等通过监测发生频率才能发觉的攻击,如端口扫描、SYN Flood、smurf攻击等利用分片进行的攻击,如teadrop、nestea、jolt等,入侵检测的方法,静态配置方法通过检查系统当前系统配置,诸如系统文件的内容或者系统表,来检查系统是否已经或者可能会遭到破坏。 异常性监测方法通过检查系统的异常性判断。 基于行为的监测方法通过监测用户行为中那些与已知入侵行为模式类似的行为、那些利用系统中缺陷或间接违背系统安全规则的行为来判断系统中的入侵活动。,对付计算机病毒的要点,计算机病毒之编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 网络性病毒特洛伊木马、蠕虫病毒、脚本病毒,对付计算机病毒的要点,对付计算机病毒以预防为主,所谓网络防毒就是在全国范围内建立一套全方位、具备实时监测能力的防病毒体系,实现从服务器到工作站再到客户端的全方位病毒防护和集中式管理。 与传统单机病毒不同的是,网络防病毒体系需要统一管理,统一规划,管理者能够通过中央管理平台,统一安装客户端的防毒产品,掌握病毒发作情况、防毒产品狙击病毒的运行情况,管理各设备病毒库和程序的更新工作等。,对付计算机病毒的要点,分散式管理模式每个系列的产品都有一个自己的管理平台,与其他系列的产品管理平台互不联系。 直接集中控制管理模式把所有系列的产品集中在一个单位设立的防毒服务器上进行分发和管理。典型代表Symantec控制中心。 既可分散又可集中控制的管理模式,16.4 网络系统的评价,16.4.1 系统评价16.4.2 改进系统的建议,16.4.1 系统评价,所谓系统评价,是指根据预定的系统目的,在系统调查和可行性研究的基础上,主要从技术和经济等方面,就各种系统设计的方案所能满足需要的程度及消耗和占用的各种资源进行审评,选择技术上先进、经济上合理、实施上可行的最优惠或满意的方案。,网络系统效能分析,拥塞测度与控制,系统评价的步骤要点,明确评价的目标,熟悉系统方案。 分析系统要素。根据评价的目标,集中收集有关资料和数据,对组成系统的各个要素及系统的性能特征进行全面分析,找出评价项目。 正确评价指标体系。科学地、客观地、尽可能全面地考虑各种因素。 制定评价结构、评价标准。对所确定的指标进行定量化处理并使之规范化,确定各指标的结构与权量。,确定评价方法。 进行单项评价。就系统的某一特殊方面进行详细评价。 综合评价利用模型和各种资料,用技术经济的观点对比各种可行方案,考虑成本、效益关系,权衡各方案的利弊得失,从系统的整体观点出发,综合分析问题,选择适当的优化方案。,系统评价的步骤要点,系统评价的方法,专家评估法特尔斐法、评分法、表决法、检查表法 技术经济评估法净现值法、利润指数法、内部报酬率法、索别尔曼法 模型评估法系统动力学模型、投入产出模型、计量经济模型、经济控制论模型、成本效益分析 系统分析法决策分析、风险分析、灵敏度分析、可行性分析,系统能力的限制,网络系统的主要功能是资源共享和数据传输,因而系统的能力具体体现在服务器处理能力和传输能力,也即媒体的带宽和中继设备的交换能力。 由于每种设备的配置是固定的,因而其处理能也有一定的范围限制,网络系统由各种不同的设备连接起来,各种设备的带宽不同,所以在性能评价时要考虑到限制系统总性能的设备,以及利用率的问题。,潜在的问题分析,网络性能问题分析网络安全性问题分析网络可靠性问题分析形成问题报告,对系统进行评估,既要考虑系统的功能、性能、可靠性、可用性、安全性等方面是否达到设计目标,还需要分析各个方面是否存在潜在的问题隐患(找碴)。,16.4.2 改进系统的建议,系统生命周期 系统经济效益 系统的可扩充性 建议改进系统的要点,系统生命周期,网络流程周期网络循环周期,与软件工程一样,网络系统的改进也有自己生命周期,它体现的是一个新的网络或新特征的构思计划、分析设计、实施运行和维护的过程。,系统生命周期,网络流程周期 网络循环周期,系统经济效益,付出应当有所得,而且应当大大超出付出,所以我们在改进系统前必须进行投资/效益分析,考虑改进系统的费用,改进所产生的效益,从而抽象计算出投资跟效益比。但同时不可避免的还要考虑改进的风险(此次投资的风险)。,系统的可扩充性,可扩充性是满足所有网络通信流量的需求并随着公司的发展能够容纳更多通信流量的一种能力。在网络规划设计阶段就应该考虑到。 在网络设计中,应该保留一定的扩展空间,以备以后网络升级之用,但随着系统的运行和升级,可扩展性将逐步丧失,因此在网络系统升级是也应该考虑这个问题,以便长久的保持系统可扩充能力。,建议改进系统的要点,安全漏洞和安全隐患性能瓶颈可靠性措施不力可用性不符合需求扩充空间有限,不能满足今后应用根据对系统存在问题的分析并参照潜在问题分析的报告,可以针对每个问题提出改进方案,以使整个网络更加安全可靠的运行。,16.5 典型试题分析,本章内容主要出现再网络工程师考试下午题中,一般都是综合分析题,要结合网络基础知识。 下面列举2005年下半年和2004下半年的其中两道相关试题进行分析解答。,试题一 ( 15 分) 阅读以下说明,回答问题 _(1)_ _(5)_ ,将答案填入答题纸对应的解答栏内。,【说明】 某校园网结构如上图所示,采用无线网络控制器来自动探测、监控、管理无线 AP 。 无线校园网解决方案中采用 Web DHCP 方式解决用户接入问题,当用户连上无线接入点,由无线网络控制器为用户自动的分配 IP 地址,基于 Web 的认证成功后即可访问 Internet 。认证过程采用 SSL 与 RADIUS 相结合的方式,以防止非法用户的盗用。,【问题 1 】( 4 分) 从下表中选择合适的设备,将上图中 _(1)_ _(4)_ 处空缺设备名称填写在答题纸相应位置(每个设备)限选一次)。,【问题 2 】( 3 分) SSL 是一个协议独立的加密方案,在网络信息包的应用层和传输层之间提供了安全的通道。 SSL 主要包括 SSL 记录协议、 SSL 握手协议、 SSL 告警协议、 SSL 修改密文协议等,协议栈见下图 。请根据 SSL 协议栈结构,将 _(5)_ _(7)_ 处空缺的协议名称填写在答题纸的相应位置。,【问题 3 】( 3 分) 在 SSL 和 RADIUS 相结合的认证方式中, SSL 和 RADIUS 各起什么作用? 【问题 4 】( 3 分) 如果要对整个校园的无线连接方式进行计费,计费软件应基于 IP 计费还是基于用户帐号计费?简要解释原因。 【问题 5 】( 2 分) 某用户的操作系统为 Windows XP ,采用无线上网方式。可以通过运行 _(8)_ 命令进行手工释放 IP 地址。(从一下设备中进行选择) A ipconfig /release B. netstar-r C. ipconfig/ all D. netstar-a,答案: 【问题 1 】( 4 分) AP_2 AP_1 Switch WNC【问题 2 】( 3 分) SSL修改密文协议 SSL记录协议 TCP【问题 3 】( 3 分) SSL实现信息传输过程中的信息的加密;RADIUS实现对远端拨入用户的身份验证服务。,【问题 4 】( 3 分) 基于用户账号进行计费。因为无线部分采用DHCP方式动态分配IP地址,同一地址不同时间分配给不同用户,因此无法IP地址进行收费。【问题 5 】( 2 分)(8)A或ipconfig/release,试题二(15分) 阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】 网络解决方案如下图所示。该网络原先使用的是国外品牌的交换机,随着网络规模的扩大,增添了部分国产品牌的交换机,交换机1至交换机5均是国产10M/100M自适应交换机,交换机6和交换机7是第三层交换机。,该网络在运营过程中曾出现了下列故障:故障1 使用“网络故障一点通”测试新建密集小区用户和三层交换机6之间的最大吞吐量,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论