网络管理与维护考试复习教学课件_第1页
网络管理与维护考试复习教学课件_第2页
网络管理与维护考试复习教学课件_第3页
网络管理与维护考试复习教学课件_第4页
网络管理与维护考试复习教学课件_第5页
已阅读5页,还剩169页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络管理与维护第一章计算机网络的基本知识第二章网络管理与维护概述第三章计算机网络硬件第四章网络操作系统第五章域用户管理第六章组策略的管理第七章IP地址的管理7/20/20231网络管理与维护第八章网络服务器的管理第九章客户端的管理第十章Internet共享的管理组成部分第十一章文件管理与数据备份第十二章网络安全的管理第十三章网络故障与排除第十四章计算机网络实例7/20/20232第1章计算机网络的基本知识什么是计算机网络从组成结构看:是通过软件、外围设备和传输介质,将分布在同一或者不同地域的多台计算机或者其他计算设备链接在一起而形成的集合。从应用角度讲:只要将具有独立功能的多台计算机和其他计算设备连接在一起,能够实现计算机间信息交换和资源共享的系统。7/20/202331.1网络的分类

通常来说,网络就是在一定的区域内若干个计算机以一定的方式连接,以供用户共享文件、程序、数据等资源。计算机网络的类型有很多,根据不同的标准,有多种分类方式。7/20/202341.1网络的分类

计算机网络的分类1、按网络的地理位置分类局域网LAN城域网MAN广域网WAN2、按网络的拓扑结构分类星形网络环形网络总线型网络3、按传输介质分类有线网光纤网无线网计算机网络的分类_17/20/202351.1网络的分类

计算机网络的分类4、按通信方式分类点对点传输网路广播式传输网络5、按网络使用目的分类共享资源网数据处理网数据传输网6、按服务方式分类对等网客户机、服务器网络7、其他分类方法计算机网络的分类_27/20/202361.1.1局域网(LAN)

1.局域网的特点局域网的特点是:距离短、延迟小、数据速率高、传输可靠。局域网的类型按拓扑结构分类按传输介质分类按访问传输介质的方法分类按网络操作系统分类其他分类方法7/20/202373.局域网的拓扑结构

星型结构

数据传输速度快,网络构形简单、建网容易、便于控制和管理。但这种网络共享能力差,并且一旦中心节点出现故障则导致全网瘫痪。7/20/20238树型结构优点在于网络中节点扩充便捷、灵活,寻查链路路径方法简单。但在这种结构网络系统中,叶节点及其相连的链路外,任一个节点和工作站出现故障都会影响这个分支网络系统运行。7/20/20239总线型结构总线型结构网络简单、灵活,节点扩充性好。总线结构网络可靠性高、网络节点间响应速度快、设备投入少、成本低、安装使用方便共享资源能力强,当某个工作站节点出现故障时,对整个网络影响小。所以总线结构网络是普遍应用的一种网络。但是由于所有的工作站通信均通过一条总线,所以实时性较差。7/20/202310环型结构信息在网中传输的最大时间固定,实时性较好,如果环上的某一节点断开,将导致整个端间的物理通信瘫痪。环网中,环路是封闭的,所以不便于节点扩充,系统响应延时长,而且数据传输率相对较低。7/20/2023111.1.2城域网(MAN)

城域网(MAN,MetropolitanAreaNetwork)的覆盖范围限于一个城市。城域网是以宽带传输作为开放平台,通过各类网关实现话音、数据、图像、多媒体、IP接入等业务和各种增值业务及智能业务,并与各运营商长途网互通的本市(地)综合业务网络。7/20/2023121.1.3广域网(WAN)

1.广域网的结构广域网(WAN)是一种覆盖地理区域较大的数据通信网络,其连接的范围通常是一个城市、一个国家甚至是一个洲。提供的服务有:PSTN,ISDN,LeasedLine,X.25网,FrameRelay,ATM,有线电视线缆7/20/2023131.2.2物理层(PhysicalLayer)负责提供网络连接的物理技术细节用于线缆上每个连接的针脚排列用于线缆每一端的连接器用于连接设备的线缆类型用于联网设备上的接口类型7/20/2023141.2.2物理层(PhysicalLayer)1.物理层的主要功能负责将二进制信号转换成物理层信号2.媒体和互联设备物理层标准的实例包括了以下的线缆类型:(1)3类线缆、5类线缆和超5类线缆。(2)EIA/TIA-232、-449和-530。(3)多模光纤(MMF)和单模光纤(SMF)。3.物理层的一些重要标准7/20/2023151.2.3数据链路层(DataLinkLayer)1.数据链路层的主要功能数据链路层主要负责完成以下功能:(1)提供无连接和面向连接的服务。(2)定义线路的物理或硬件拓扑。(3)定义媒体访问控制地址(MAC)或硬件地址。(4)定义网络层协议是如何封装到数据链路层帧当中的。2.数据链路层协议7/20/2023161.2.4网络层(NetworkLayer)

1.网络层主要功能网络层在OSI参考模型中主要完成以下功能:(1)定义用于第3层的逻辑地址。(2)基于逻辑地址的网络号寻找到达目的网络设备的路径。(3)将不同的数据链路类型连接到一起,比如以太网、FDDI、串行和令牌环。2.网络层标准简介7/20/2023171.2.5传输层(TransportLayer)

1.传输层主要功能传输层在OSI参考模型中主要完成以下功能:(1)传输层为跨越此连接的数据提供可靠或不可靠的传输。(2)传输层建立和维持两台设备之间的会话连接。(3)传输层可以通过就绪/未就绪信号或窗口操作实施流控制,保证线路上的一台设备不会以过多的数据使另一台设备溢出。(4)传输层通过线路的多路复用允许多个应用程序同时收发数据。7/20/2023181.2.5传输层(TransportLayer)2.可靠与不可靠连接7/20/2023191.2.6会话层(SessionLayer)

OSI参考模型的第5层是会话层。会话层建立、管理和终止两台正在进行通信的主机之间的会话。会话层为表示层提供服务。它还可以使两台主机的表示层之间的对话同步,并管理它们的数据交换。

7/20/2023201.2.7表示层(PresentationLayer)

表示层确保系统的应用层发出的信息可以被另一个系统的应用层所读取。如果有必要的话,表示层还通过使用通用格式在多种数据格式间进行转换。7/20/2023211.2.8应用层(ApplicationLayer)

1.一般应用程序2.文件传输和访问3.Web浏览7/20/2023221.3网络通信协议是通信双方所约定的标准规则集,既可以把它看成是一种特殊的软件,也可以把它看成是一种网络的语言。网络通信协议是网络中实现其功能的最基本机制,决定了计算机在网络中彼此进行通信的方法。7/20/2023231.3网络通信协议1.3.1TCP/IP协议TCP/IP是供已连接因特网的计算机进行通信的通信协议。TCP/IP指传输控制协议/网际协议(TransmissionControlProtocol/InternetProtocol)。TCP/IP定义了电子设备(比如计算机)如何连入因特网,以及数据如何在它们之间传输的标准。7/20/2023241.3网络通信协议TCP/IP协议的特点开放的协议标准;独立于特定的计算机硬件与操作系统;独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互连网中;统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有惟一的地址;标准化的高层协议,可以提供多种可靠的用户服务。7/20/2023251.3网络通信协议

1.TCP协议TCP协议(TransmissionControlProtocol),也称传输控制协议。TCP是基于连接的协议,它是一种可靠的面向连接的传送服务。也就是说,在正式收发数据前,必须和对方建立可靠的连接。

TCP是全双工的协议。全双工(fullduplex)的意思是,如果在主机A和主机B之间有连接,A可向B传送数据,而B也可向A传送数据。7/20/2023261.3网络通信协议

TCP也是点对点的传输协议,但不支持多目标广播。TCP连接一旦建立,应用程序就不断地把数据送到TCP发送缓存(TCPsendbuffer),如图所示TCP就把数据流分成一块一块(chunk),再装上TCP协议标题(TCPheader)以形成TCP消息段(TCPsegment)。这些消息段封装成IP数据包(IPdatagram)之后发送到网络上。当对方接收到消息段之后就把它存放到TCP接收缓存(TCPreceivebuffer)中,应用程序就不断地从这个缓存中读取数据。7/20/202327建立连接——“三次握手”ABSYN=1,SEQ=XSEQ=Y,ACK=X+1,SYN=1SYN=0,ACK=Y+1,SEQ=X请求建立连接段确认段对确认段的确认段同意连接对“同意连接”的确认传输数据过程中,数据段的起始序号是多少?SEQ=X+1SEQ=Y+1传输数据超时重传ACK=X+1+2048,WIN=2048应用层写入2k数据发送方被阻塞2kSEQ=X+1+2048ACK=X+1+4096,WIN=01kSEQ=X+1+4096应用层写入3k数据只能发送2k数据发送剩余的1k数据空2k2k满2k1kACK=X+1+4096,WIN=2048(发送)A2kSEQ=X+1缓冲区4kB(接收)传输数据TCP滑动窗口控制7/20/202329释放连接ABFIN=1,SEQ=UACK=U+1ACK=V+1请求终止连接段确认段确认段SEQ=V,ACK=U+1,FIN=1请求终止连接段对称释放7/20/2023301.3网络通信协议

2.IP协议

IP协议又称为网际协议,是定义在网络层中最重要的协议。IP协议规定了网络通信双方在互联网进行通信时共同遵守的规则,其中包括了IP数据包的封装组成、网络设备如何将IP数据包根据路由进行转发等约定。

7/20/2023311.3网络通信协议ARP协议

ARP协议是“AddressResolutionProtocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。7/20/2023321.3网络通信协议RARP

反向地址转换协议就是将局域网中某个主机的物理地址转换为IP地址,比如局域网中有一台主机只知道物理地址而不知道IP地址,那么可以通过RARP协议发出征求自身IP地址的广播请求,然后由RARP服务器负责回答。

7/20/2023331.3.4UDP协议

UDP协议(UserDataProtocol),可称为用户数据报协议。它是与TCP相对应的协议,它是面向非连接的协议,在正式通信前不必与对方先建立连接,不管对方状态就直接发送数据包。1.UDP数据段格式7/20/202334第2章网络管理与维护概述

本章主要内容如下:(1)网络管理员的职责。(2)网络管理概述。(3)简单网络管理协议。(4)网络管理的类型及优缺点。(5)网络调整原则。(6)网络管理注意事项。(7)网络病毒的防治。(8)网络管理的新技术。7/20/2023352.1网络管理员的职责网络管理维护人员:负责管理和维护公用网络实体;协助网络主管制定网络建设、网络发展及网络维护规划,确定网络安全及资源共享策略;保管网络拓扑图、网络接线表、设备规格及配置单、网络管理记录、网络运行记录、网络检修记录等网络资料;负责服务器和网络软件的安装、维护、调整;负责计算机系统备份和网络数据备份;参与值班,监视网络运行,保持网络安全、稳定、畅通;负责网络账号管理、资源分配、数据和系统安全;每隔一段时间对本单位计算机网络的效能进行评价,提出改进措施。7/20/2023362.2.1网络管理的定义网络管理:规划、监督、控制网络资源的使用和各种活动,以使网络的性能达到最优。网络管理的目的:提供对计算机网络进行规划、设计、操作运行、管理、监督、分析、评估和扩展的手段,从而合理地组织和利用系统资源,提供安全、可靠、有效和友好地服务。7/20/2023372.2.2网络管理的内容及目标网络管理的内容监测控制操作管理维护7/20/2023382.2.2网络管理的内容及目标网络管理的目标网络管理的目标就是提高通信网络的运行效率和可靠性,对网络资源进行合理分配和控制,以满足业务提供者和网络用户的需要,是网络资源可以得到最有效的利用,是整个网络更加经济地运行,并能提供连续、可靠稳定和安全的服务,在合理的成本下为信息系统的用户提供足够的质量服务。7/20/2023392.2.3网络管理功能故障管理(FaultManagement)能对故障点进行快速的定位将网络故障部分与正常运行部分进行隔离对故障网络进行复位或重组,力求将网络故障造成的干扰降至最低尽快恢复所有网络的正常运行,并加强对故障点的监控7/20/2023402.2.3网络管理功能计费管理(AccountingManagement)通过计费功能对网络访问用户的访问时间、传输数据流量、所访问资源种类等基本情况进行统计。用于有偿的为用户提供网络访问服务,并提供相应的查询功能7/20/2023412.2.3网络管理功能配置管理(ConfigurationManagement)网络管理员所使用的应付和处理计算机网络逻辑和物理结构中,许多重要参数、状态和统计信息的配置和出来,以及随着网络规模的扩大或缩小,随之而出现的网络设备数量的改变、接入用户数量的改变等情况所要求进行的相应调整和配置7/20/2023422.2.3网络管理功能性能管理(PerformanceManagement)其根本目的在于消耗最少资源和具备最小网络延时的基础上,为网络提供最可靠的通信连接能力,最终能够获得最优化的网络环境。控制管理监测管理7/20/2023432.2.3网络管理功能安全管理(SecurityManagement)其主要目标是防止非法用户对网络资源进行攻击和破坏,以确保网络资源的安全性。安全服务措施的创建控制和删除信息分发管理和网络操作时间的记录维护和查询日志管理工作7/20/2023442.4网络管理系统的类型及优缺点

集中式网络管理全网所有需要管理的数据,均存储在一个集中的数据库中。优点是网络管理系统处于高度集中,易于全面做出绝对的最佳位置,网络升级仅需处理这一点,但是一旦出现故障就全网瘫痪,而且建设网络管理系统的链路承载的业务量很大,有时将超出负荷能力。7/20/2023452.4网络管理系统的类型及优缺点分级式网络管理有一个网络管理系统的经理人作为另外几个网络管理系统经理人的总经理。其有点是分散了网络/资源的负荷,降低了总网络系统的业务量,比集中式网管系统更可靠,但是更为复杂,价格有所提高。7/20/2023462.4网络管理系统的类型及优缺点分布式网络管理这是一种与管理系统设备位置无关的网络系统,其优点是完全分散了网络/资源的符合,网络管理系统的规模大小可按需要来任意调整,这种网络管理模式具有很高的可靠性,缺点是网络设备更复杂一些。7/20/202347第3章计算机网络硬件

本章主要内容如下:(1)网络硬件概述。(2)网卡和双绞线。(3)同轴电缆和光纤。(4)集线器。(5)调制解调器。(6)其他设备。7/20/202348网络硬件概述网络硬件是网络运行的载体,对网络性能起着决定性的作用。主要运用的有网卡、集线器、交换机、路由器、RJ45水晶头、网线等设备7/20/202349网卡网络接口卡(NetworkInterfaceCard,NIC)简称网卡或网络适配器。网卡是一块向计算机提供网络通信能力的印刷电路板。将网卡插入计算机主板的插槽中,便可以提供一个连接到网络的端口。网卡是与局域网相连接的计算机接口。7/20/202350网卡网卡是工作在数据链路层的网路组件,是局域网中连接计算机和传输介质的接口,不仅能实现与局域网传输介质之间的物理连接和电信号匹配,还涉及帧的发送与接收、帧的封装与拆封、介质访问控制、数据的编码与解码以及数据缓存的功能等。7/20/202351双绞线网络传输介质作为对电信号从某一端部件转送到另一端部件的实际物理路径主要用于现代以太网通信以及电话通信中。一对导线构成能够进行数据传输的电路。7/20/202352双绞线3.3.1双绞线的结构及类型双绞线采用了一对互相绝缘的金属导线互相绞合的方式来抵御一部分外界电磁波干扰。把两根绝缘的铜导线按一定密度互相绞在一起,可以降低信号干扰的程度,每一根导线在传输中辐射的电波会被另一根线上发出的电波抵消。7/20/202353光纤光纤是新一代的传输介质,与铜质介质相比,光纤具有一些明显的优势。因为其不会向外界辐射电子信号,所以其无论在安全性,可靠性还是网络性能方面都有了很大的提高。7/20/202354光纤3.5.1光纤的结构

光纤的光引导部分称为芯线(core)和覆层(cladding)。芯线通常是由非常纯的具有高折射率的玻璃制成。当折射率较低的玻璃或塑料层包裹了芯线时,光就会被反射回芯线中。这个过程称为完全内部反射(fullinternalreflection)。7/20/202355集线器3.6.1集线器的工作方式其主要作用是在网络传输中将衰减的数据信号进行整型和放大,然后再将数据信号转发到其他所有的端口。7/20/202356集线器7/20/202357调制解调器将模拟信号转换为数字信号以及再将数字信号转换为模拟信号的过程被称为调制/解调7/20/202358其他设备3.8.1中继器中继器(Repeater)又称重发器,是一种最为简单也是用得最多的互连设备。中继器同网络介质一样,存在于OSI模型的物理层中。它可以使网络覆盖的距离得到扩展,网络设备接受到信号时不会变得难以识别。中继器接收到变弱的信号,将其去噪音并放大,再把它送回原路径,继续沿着网络传送。通过使用中继器,网络可操作的距离得到扩展。7/20/2023597/20/202360其他设备3.8.2网桥

网桥(Bridge)又称桥接器,是一种将一个局域网段与另一个局域网段连接起来的网络设备,它的典型功能就是信号过滤。7/20/202361其他设备7/20/202362其他设备3.8.3网络交换机交换机的功能交换机和网桥一样,使用MAC地址表确定需要将帧传输到那个网段,并减少流量。7/20/202363其他设备交换机与网桥的区别关键的区别在交换形式导致交换速度不同7/20/202364其他设备7/20/202365其他设备3.8.4路由器路由器是用来连接不同的网络以及接入英特网。其也称选径器,可以说是在网络层实现互联的关键设备,它具有两大典型功能,数据通道功能和控制功能7/20/202366其他设备7/20/202367第4章网络操作系统

本章主要讲述内容如下:(1)网络操作系统概述。(2)WindowsXP的安装与配置。(3)Linux的安装与配置。7/20/202368网络操作系统概述计算机系统是由硬件资源和软件资源构成,计算机的硬件资源必须由软件来管理和使用,而管理和使用计算机硬件以及为用户提供与计算机交流接口的软件系统就叫做操作系统。7/20/202369网络操作系统概述网络操作系统(NOS,NetworkOperatingSystem)是向网络设备提供网络通信和各种网络应用功能的操作系统,它负责管理整个网络软硬资源、提供各种基于网络的服务功能以及作为网络用户与网络系统之间的接口,因此被称为网络的脉络和灵魂。7/20/202370网络操作系统概述网络操作系统具有如下特性:与计算机硬件的独立性:一般来说,网络操作系统独立于各种不同的计算机硬件系统,在对硬件进行升级或变更后,仍然可以使用同一版本的操作系统。具备良好的网络特性:网络操作系统能够提供强大的网络资源管理功能,并为网络用户提供友好的交互界面。具备可集成性和可移植性具备多用户和多任务特性7/20/202371网络操作系统概述DHCPDHCP(DynamicHostConfigurationProtocol,动态主机配置协议)是BOOTP的扩展,DHCP是基于客户端/服务端模式的服它提供了一种动态指定IP地址和配置参数的机制。管理员不必再为每一台计算机手工分配IP地址,可以实现IP地址的动态集中分配和管理。7/20/202372网络操作系统概述DNSDNS(DomainNameServices)是域名系统的缩写,它是嵌套在阶层式域结构中的主机名称解析和网络服务的系统。RRAS

RRAS(RouterandRemoteAccessService)即路由和远程访问服务,它主要用于内网的路由、远程VPN连接还有NAT上网。7/20/202373第5章域用户的管理本章主要内容如下:(1)域的相关概念。(2)域控制器的管理。(3)用户的管理。7/20/202374域的相关概念域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即TrustRelation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理。

7/20/202375域的相关概念对象表示网络中某一物理的对象组织单元可以指派组策略设置或委派管理权限的最小作用域或单位域是一个网络的安全边界,是计算机和用户的一个逻辑分组7/20/202376域的相关概念树把具有公用根域和所有域都有连续命名空间的域的层次结构称为域树。域树当多个域通过信任关系联结起来,并且共享公共的配置、资源和全局编录时,他们就形成了域树。域林由一个以上相互不相连的域树组成域林7/20/202377域的相关概念域树中的域层次越深级别越低,一个“.”代表一个层次,如域child.Microsoft就比Microsoft这个域级别低,因为它有两个层次关系,而Microsoft只有一个层次。而域Grandchild.Child.Microsoft对比Child.Microsoft级别低,道理一样。他们都属于同一个域树。Child.Microsoft就属于Microsoft的子域。比如benet,则可以创建同属与一个林的accp,他们就在同一个域林里.7/20/202378域的相关概念信任关系就是在树林或域树中的任何域之间进行用户和计算机的身份验证。组根据用户和计算机对本机对象、活动目录对象、文件、打印机等共享资源的权限的不同进行分组。组策略组策略就是修改注册表中的配置

7/20/202379域的相关概念活动目录存储了有关网络对象的信息,并且让管理员和用户能够轻松地查找和使用这些信息域控制器安装活动目录的计算机,主要负责管理用户对网络的各种访问权限。7/20/202380用户的管理活动目录用户和计算机账户表示诸如计算机或个人等物理实体。账户为用户或计算机提供安全凭据,以便用户和计算机能够登录到网络并访问域资源。活动目录的账户主要用于:验证用户或计算机的身份;授权对域资源的访问;审核用户或计算机账户所执行的操作等。7/20/202381用户的管理一、用户账户用户账户是用来记录用户的用户名和口令、隶属的组、可以访问的网络资源,以及用户的个人文件和设置。每个用户都应在域控制器中有一个用户账户,才能访问服务器,使用网络上的资源。

二、计算机账户每个加入域的Windows2000和WindowsNT计算机都具有计算机账户,否者无法进行域连接,实现域资源的访问。

7/20/202382用户的管理域用户帐号

(存储在活动目录中允许用户登录域并访问网络资源)本地用户帐号

(存储在本地计算机上,允许用户在特定的计算机登录并访问资源)WindowsServer2019DomainAdministrator

andGuest内置用户帐号允许用户使用管理工具或临时访问网络资源存储在SAM(本地内置用户帐号)存储在ActiveDirectory中(域内置用户帐号)7/20/202383用户的管理组织单位(OrganizationalUnit,OU)是域中包含的一类目录对象,它包括域中一些用户、计算机和组、文件与打印机等资源。不过,组织单位不能包含其他域中的对象。组织单位的分层结构可用来建立域的分层结构模型,使用户把网络所需的域的数量减至最小。组织单位具有继承性,子单位能够继承父单位的访问许可权。域管理员可使用组织单位来创建管理模型,该模型可调整为任何尺寸。而且,域管理员可授予用户对域中所有组织单位或单个组织单位的管理权限。7/20/202384工作组和域中的组创建在域控制器上存储在ActiveDirectory利用它们授予访问权限和执行系统任务的权力,适用于该域中任一计算机在非域控制器上创建存储于SAM(安全帐号管理器)在创建该组的计算机上,才能利用它们授予访问权限和执行系统任务的权力ClientComputerMemberServerWindowsServer2019Domain7/20/202385第6章组策略的管理

本章主要内容如下:(1)组策略的概述。(2)组策略的管理。(3)组策略的安全设置。7/20/2023866.1组策略概述6.1.1组策略的作用说到组策略,就不得不提注册表。注册表是Windows系统中保存系统、应用软件配置的数据库,随着Windows功能越来越丰富,注册表里的配置项目也越来越多。很多配置都是可以自定义设置的,但这些配置发布在注册表的各个角落,如果是手工配置,可想是多么困难和烦杂。而组策略则将系统重要的配置功能汇集成各种配置模块,供管理人员直接使用,从而达到方便管理计算机的目的。7/20/2023876.1组策略概述简单点说,组策略就是修改注册表中的配置。当然,组策略使用自己更完善的管理组织方法,可以对各种对象中的设置进行管理和配置,远比手工修改注册表方便、灵活,功能也更加强大。7/20/2023886.1组策略概述组织单位(OrganizationalUnit,OU)是域中包含的一类目录对象,它包括域中一些用户、计算机和组、文件与打印机等资源。不过,组织单位不能包含其他域中的对象。组织单位的分层结构可用来建立域的分层结构模型,使用户把网络所需的域的数量减至最小。组织单位具有继承性,子单位能够继承父单位的访问许可权。域管理员可使用组织单位来创建管理模型,该模型可调整为任何尺寸。而且,域管理员可授予用户对域中所有组织单位或单个组织单位的管理权限。7/20/202389第7章IP地址的管理本章主要内容如下:(1)IP地址概述。(2)IP地址的冲突管理。(3)网段间的相互访问。7/20/202390IP地址概述网络地址和主机地址

网络地址唯一的表示Internet上的某一个网段,而主机地址唯一的表示该网段上的某一台主机广播地址

广播地址是专门用于同时向网络中所有工作站进行发送的一个地址。把IP地址中所有位置17/20/202391IP地址概述A类地址表示范围为:~55,默认网络屏蔽为:;用二进制格式表示时,A类地址的第一位总是00nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhhA类地址具有7位网络编号,因此可定义126个A类网络,每个网络可以拥有的主机数为167772147/20/202392IP地址概述A类地址分配给规模特别大的网络使用。A类网络用第一组数字表示网络本身的地址,后面三组数字作为连接于网络上的主机的地址。分配给具有大量主机(直接个人用户)而局域网络个数较少的大型网络。例如IBM公司的网络。7/20/202393IP地址概述B类地址表示范围为:~55,默认网络屏蔽为:;用二进制标示的时候B类地址头两位一定是1和010nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh

B类地址具有14位网络编号,因此可定义16382个B类网络每个网络可以拥有的主机数为655347/20/202394IP地址概述B类地址分配给一般的中型网络。B类网络用第一、二组数字表示网络的地址,后面两组数字代表网络上的主机地址。

7/20/202395IP地址概述C类地址表示范围为:~55,默认网络屏蔽为:;其头三位总是1、1和0110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh

C类地址具有21位网络编号,因此可定义2097152个C类地址每个网络可以拥有的主机数为2547/20/202396IP地址概述C类地址分配给小型网络,如一般的局域网,它可连接的主机数量是最少的,采用把所属的用户分为若干的网段进行管理。C类网络用前三组数字表示网络的地址,最后一组数字作为网络上的主机地址。7/20/202397IP地址概述D类地址称为广播地址,供特殊协议向选定的节点发送信息时用。,他的头三位总是1、1、1和0。E类地址留给将来使用。头四位总是1、1、1和1.7/20/202398IP地址概述7.1.2保留IP地址私有地址是作为试验和组建内网时使用的。私有地址是相对于公有地址而言的。任何人都可以使用私有地址来组建自己的网络。保留的IP地址段不会在互联网上使用,因此与广域网相连的路由器在处理保留IP地址时,只是将该数据包丢弃处理,而不会路由到广域网上去,从而将保留IP地址产生的数据隔离在局域网内部。7/20/202399IP地址概述7.1.3子网与子网掩码子网在原有IP地址两层结构上,把主机字段划分为子字段和主机字段。所以子网地址包括了原来A类、B类或C类地址的网络,再加上一个子网字段和主机字段。7/20/2023100IP地址概述子网掩码为了确定IP地址的网络号和主机号是如何划分的。也就是说在一个IP地址中,通过掩码来决定哪部分表示网络,那部分表示主机。大家规定,用“1”代表网络部分,用“0”代表主机部分。也就是说,计算机通过IP地址和掩码才能知道自己是在哪个网络中。所以掩码很重要,必须配置正确,否则的话,就得出错误的网络地址了。子网掩码的长度也为32为,也分成4个字节。7/20/2023101IP地址概述子网划分与掩码的设置

子网划分是通过借用IP地址的若干位主机位来充当子网地址从而将原网络划分为若干子网而实现的。划分子网时,随着子网地址借用主机位数的增多,子网的数目随之增加,而每个子网中的可用主机数逐渐减少。以C类网络为例,原有8位主机位,2的8次方即256个主机地址,默认子网掩码。借用1位主机位,产生2个子网,每个子网有126个主机地址;借用2位主机位,产生4个子网,每个子网有62个主机地址……7/20/2023102IP地址概述7.1.5可变长子网掩码

可变长子网掩码是为了解决在一个网络系统中使用多种层次的子网化IP地址的问题而发展起来的.

其就是把常规的A、B、C类网络地址进行划分子网后,再根据需要吧第一次划分得到子网再进行细划分,如果需要还可以进行第三、第四次细划分。7/20/2023103第8章网络服务器的管理主要内容如下:(1)DNS服务。(2)DHCP服务。(3)安装IIS。(4)Web服务。(5)FTP服务。(6)电子邮件服务。7/20/2023104DNS服务在TCP/IP网络环境中,DNS是一个十分重要而且常用的系统,主要功能是将人们易于记忆的域名转换成为难以记忆的IP地址,为客户机提供存储、查询和搜索其他主机域名和IP地址的服务。DNS(DomainNameSystem)是域名系统的缩写,它是嵌套在阶层式域结构中的主机名称解析和网络服务的系统。7/20/2023105DNS服务域名解析:就是将用户提出的名字变换成网络地址的方法和过程,从概念上讲,域名解析是一个自上而下的过程。7/20/2023106DNS服务递归查询(RecursiveQuery):客户机送出查询请求后,DNS服务器必须告诉客户机正确的数据(IP地址)或通知客户机找不到其所需数据。如果DNS服务器内没有所需要的数据,则DNS服务器会代替客户机向其他的DNS服务器查询。客户机只需接触一次DNS服务器系统,就可得到所需的节点地址。7/20/2023107DNS服务迭代查询(IterativeQuery):客户机送出查询请求后,若该DNS服务器中不包含所需数据,它会告诉客户机另外一台DNS服务器的IP地址,使客户机自动转向另外一台DNS服务器查询,依次类推,直到查到数据,否则由最后一台DNS服务器通知客户机查询失败。反向查询(ReverseQuery):客户机利用IP地址查询其主机完整域名,即FQDN。7/20/2023108DNS服务转发器DNS负责本网络区域的域名解析,对于非本网络的域名,可以通过上级DNS解析。通过设置“转发器”,将自己无法解析的名称转到下一个DNS服务器。设置步骤:首先选中“DNS管理器”中选中DNS服务器,单击鼠标右键,选择“属性”/“转发器”,在弹出的如图所示的对话框中添加上级DNS服务器的IP地址。7/20/2023109DHCP服务分配IP地址的方法有两种,静态分配IP地址,即网络中的每一台计算机有一个固定的IP地址,对于网络管理员来讲,管理这些IP地址的工作是比较烦琐的。动态分配IP地址,由DHCP服务器将IP地址数据库中的IP地址动态的分配给局域网中的客户机,从而减轻网络管理员的负担。

7/20/2023110DHCP服务DHCP发现当DHCP客户端第一次登录网络的时候,也就是客户发现本机上没有任何IP数据设定,它会向网络发出一个DHCPDISCOVER封包。因为客户端还不知道自己属于哪一个网络,所以封包的来源地址会为,而目的地址则为55,然后再附上DHCPdiscover的信息,向网络进行广播。在Windows的预设情形下,DHCPdiscover的等待时间预设为1秒,也就是当客户端将第一个DHCPdiscover封包送出去之后,在1秒之内没有得到响应的话,就会进行第二次DHCPdiscover广播。7/20/2023111DHCP服务若一直得不到响应的情况下,客户端一共会有四次DHCPdiscover广播(包括第一次在内),除了第一次会等待1秒之外,其余三次的等待时间分别是9、13、16秒。如果都没有得到DHCP服务器的响应,客户端则会显示错误信息,宣告DHCPdiscover的失败。之后,基于使用者的选择,系统会继续在5分钟之后再重复一次DHCPdiscover的过程。7/20/2023112DHCP服务DHCO提供当DHCP服务器监听到客户端发出的DHCPdiscover广播后,它会从那些还没有租出的地址范围内,选择最前面的空置IP,连同其它TCP/IP设定,响应给客户端一个DHCPOFFER封包。由于客户端在开始的时候还没有IP地址,所以在其DHCPdiscover封包内会带有其MAC地址信息,DHCP服务器响应的DHCPoffer封包则会根据这些资料传递给要求租约的客户。根据服务器端的设定,DHCPoffer封包会包含一个租约期限的信息。

7/20/2023113DHCP服务DHCP请求如果客户端收到网络上多台DHCP服务器的响应,只会挑选其中一个DHCPoffer而已(通常是最先抵达的那个),并且会向网络发送一个DHCPrequest广播封包,告诉所有DHCP服务器它将指定接受哪一台服务器提供的IP地址。同时,客户端还会向网络发送一个ARP封包,查询网络上面有没有其它机器使用该IP地址;如果发现该IP已经被占用,客户端则会送出一个DHCPDECLINE封包给DHCP服务器,拒绝接受其DHCPoffer,并重新发送DHCPdiscover信息。7/20/2023114DHCP服务DHCP应答租约确认。当DHCP服务器接收到客户端的DHCPrequest之后,会向客户端发出一个DHCPACK响应,以确认IP租约的正式生效,也就结束了一个完整的DHCP工作过程。7/20/2023115Web服务器WWW服务采用客户机/服务器工作模式

WWW服务系统的核心:超文本标记语言HTML

和超文本传输协议HTTP7/20/2023116Web服务器工作处理过程Web浏览器向一个特定的服务器发出Web页面的请求Web服务器接收到Web页面请求后寻找所请求的Web页面,并将所请求的页面传送给Web浏览器Web服务器接受到所请求的Web页面,并将它显示出来。7/20/2023117第9章客户端的管理本章主要讲述的内容如下:(1)TCP/IP协议的配置。(2)MAC地址。7/20/2023118MAC地址9.2.1MAC地址概述什么是MAC

MAC地址是烧录在网卡里的。MAC地址,也叫硬件地址,是由48比特长(6字节),16进制的数字组成。0-23位是由厂家自己分配。24-47位,叫做组织唯一标志符是识别局域网节点的标识。其中第40位是组播地址标志位。网卡的物理地址通常是由网卡生产厂家烧入网卡的EPROM,它存储的是传输数据时真正赖以标识发出数据的电脑和接收数据的主机的地址。也就是说,在网络底层的物理传输过程中,是通过物理地址来识别主机的,它一般也是全球唯一的。7/20/2023119第10章Internet共享的管理组成部分

本章主要讲述的内容如下:(1)代理服务器的管理。(2)IP地址的转换。7/20/2023120第11章文件管理与数据备份本章学习以下内容:(1)文件管理。(2)数据备份。7/20/2023121第12章网络安全的管理本章主要学习内容:(1)网络安全相关基础知识。(2)网络服务器安全。(3)路由器安全。(4)病毒防范。(5)黑客入侵防范。7/20/2023122网络安全相关基础知识信息加密策略

加密就是把用户原始的数据(称为明文)通过某种算法进行处理后变为不可直接识别的数据(称为密文)。把密文转换成为明文叫做解密。加密和解密算法中所使用的关键数据叫做密钥。7/20/2023123网络安全相关基础知识密文和密语密语的优点是难于破译,缺点是每一句密语所能表达的内容是确定的,人们很难记住大量的密语,所以使用的数量有限,所能表达的信息有限,不适于传递任意内容的信息。密文是把明文经过加密算法处理以后得到的结果。由于对于一个确定的报文所使用的加密算法相对确定并且并不复杂,所以可以用比较简单的方法处理大量的各种明文从而传递大量的各种信息。以第二次世界大战结束为分水岭,这之前是以对字母加密制作密文,这之后开始研究对二进制数为代表的数据进行加密,出现了众多的成果。7/20/2023124网络服务器安全匿名转发电子邮件欺骗E-mail炸弹垃圾邮件7/20/2023125路由器安全避免身份危机

管理员应该使用强口令,并进行定时的更换,通过一些认证的协议对接入网络的用户进行身份验证。为特权模式设置口令,对存储在配置文件中的所有口令和类似数据(如CHAP)进行加密。避免当配置文件被不怀好意者看见,从而获得这些数据的明文。

7/20/2023126路由器安全禁用不必要服务将SNMP和DHCP一类的默认服务进行关闭,只有在必要的时候才进行开启限制逻辑访问任何人登录到路由器上都能够显示一些重要的配置信息。一个攻击者可以将路由器作为攻击的中转站。所以需要正确控制路由器的登录访问,可以通过设立访问控制表来进行限制7/20/2023127路由器安全监控配置更改管理员应对路由器的配置修改进行密切的监控,可通过在网络服务器中安装监控软件,或者通过提供消息加密功能的SNMP管理对设备进行的远程配置。同时保存好系统日志7/20/2023128病毒防范计算机病毒也是计算机程序,有着生物病毒相似的特性,病毒驻留在受感染的计算机内,并不断传播和感染可连接的系统,在满足触发条件时,病毒发作,破坏正常的系统工作,强占系统资源,甚至损坏系统数据。病毒不但具有普通程序存储和运行的特点,还具有传染性、潜伏性、可触发性、破坏性、针对性、隐蔽性和衍生性等特征。7/20/2023129病毒防范12.4.1病毒的特点破坏性一旦病毒入侵计算机系统,就会消耗系统的资源,影响系统的正常运行,甚至会破坏系统数据并导致系统的最终崩溃,给计算机用户带来无法估量的损失。7/20/2023130病毒防范传染性传染性是病毒的基本特征。病毒通过修改磁盘扇区信息或文件内容,并把自身嵌入到一切符合其传染条件的未受到传染的程序之上,实现自我复制和自我繁殖,达到传染和扩散的目的。被感染的程序和系统将成为新的传染源,在与其它系统和设备接触时继续进行传播。其中,被嵌入的程序叫做宿主程序。病毒的传染可以通过各种移动存储设备,如软盘、移动硬盘、U盘、可擦写光盘、手机、PDA等;病毒可以通过有线网络、无线网络、手机网络等渠道迅速波及全球。例如,“爱虫”病毒在两天内迅速传播到世界的主要计算机网络,并造成欧、美国家的计算机网络瘫痪。7/20/2023131病毒防范藏匿性大部分病毒都设计得短小精悍,一般只有几百K甚至几十K字节,并且,病毒通常都附在正常程序中或磁盘较隐蔽的地方(如引导扇区),或以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开的。病毒在潜伏期并不恶意破坏系统工作,受感染的计算机系统通常仍能正常运行,用户不会感到任何异常,从而隐藏病毒的存在,使病毒可以在不被察觉的情况下,感染尽可能多的计算机系统。7/20/2023132病毒防范主动性计算机病毒往往会针对那些存在漏洞的计算机系统发起主动攻击。而对于用户来说,应该及时更新系统的补丁并加装防火墙。7/20/2023133病毒防范针对性病毒是针对特定的计算机、操作系统、服务软件、甚至特定的版本和特定模版而设计的。例如:小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。“CodeBlue(蓝色代码)”专门攻击WINDOWS2000操作系统。英文Word中的宏病毒模板在同一版本的中文Word中无法打开而自动失效。2019年1月8日出现的感染SWF文件的SWF.LFM.926病毒由于依赖Macro-media独立运行的Flash播放器,而不是依靠安装在浏览器中插件,使其传播受到限制7/20/2023134病毒防范非授权性用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给它相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特征:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。7/20/2023135病毒防范变异性当计算机病毒进行不断自我繁殖的过程中,除了复制自身的病毒程序外,还会产生一些变异的病毒代码;或者在不同的计算机环境中,当遇到不同的触发条件时,同一种病毒会执行不同的代码,导致感染的现象有所区别。7/20/2023136病毒防范寄生性计算机病毒在传播的时候,总是依赖于某种宿主程序而生。顽固性一旦计算机系统感染了病毒,即使清除掉所发现的病毒,也很难保证系统就安全了,这就是计算机病毒顽固性的特点。7/20/2023137病毒防范病毒的逻辑结构引导模块:将病毒程序引入内存并使其后面的两个模块处于激活状态感染模块:在感染条件满足时把病毒感染到所攻击的对象上表现模块(破坏模块):在病毒发作条件满足时,实施对系统的干扰和破坏活动。7/20/2023138病毒防范当前计算机病毒的发展趋势是:病毒的演化病毒和任何程序都一样,不可能十全十美,所以一些人还在修改以前的病毒,使其功能更加完善,使杀毒软件更难检测。7/20/2023139病毒防范多变型病毒这类计算机病毒采用复杂的密码技术,在感染主程序时,计算机病毒用随机的算法对病毒程序进行加密,然后放到宿主程序中,由于随机数算法的结果多达天文数字,所以放入宿主程序中的病毒程序每次都不同。7/20/2023140病毒防范针对杀毒软件专门破坏杀毒软件的病毒,一是可以通过杀毒软件;二是可以修改杀毒软件,使杀毒功能改变。7/20/2023141病毒防范充分利用网络载体随着计算机网络的发展网络已经成为网络传播的主要途径。在网络环境下,病毒传播扩散越来越快,单机防杀病毒已经难以彻底清除网络病毒。7/20/2023142病毒防范计算机病毒的检测手段特征代码法效验和法行为检测法软件模拟法7/20/2023143病毒防范特征代码法实现步骤:采集已知病毒样本在病毒样本中抽取特征代码打开被检测文件7/20/2023144病毒防范其特点有:检测准确可识别病毒的名称误报警率低速度慢不能检查多变型病毒不能对付隐蔽性病毒7/20/2023145病毒防范效验和法在检测病毒工具中纳入效验和,对被查的对象文件计算其正常状态的效验和,将效验和值写入被查文件中或检测工具中,而后进行比较在应用程序中,放入效验合法自我检查功能,将文件正常状态的效验和写入文件本身中,每当应用程序启动时,比较现行效验和与原效验和值,实现应用程序的自检测将效验和检查程序常驻内存,每当应用程序开始运行时,自动比较检查应用程序内部或别的文件中预先保存的效验和7/20/2023146病毒防范其特点:不能识别病毒类不能报出病毒名称影响文件运行速度经常误报对隐蔽性病毒无效能发现未知病毒7/20/2023147病毒防范行为检测法占有INT13H改DOS系统为数据区的内存总量对COM、EXE文件做写入动作病毒程序与宿主程序的切换7/20/2023148病毒防范软件模拟法以后演绎为虚拟机查毒,启发式查毒技术,是相对成熟的技术。7/20/2023149黑客入侵防范口令的猜测或获取社会工程学猜测攻击字典攻击穷举法假登录程序密码探测程序修改系统网络嗅探7/20/2023150黑客入侵防范IP欺骗与窥探窥探

窥探是一种被动式的攻击,其又叫网络监听,是黑客们常用的一种方法,其目的是利用计算的网络接口截获其他计算机的数据报文或口令。在网络上,监听效果最好的地方是在网关、路由器和防火墙一类的设备处。7/20/2023151黑客入侵防范欺骗

欺骗是一种主动式攻击,即网络上的某台机器伪装成另一台不同的机器。伪装的目的在于哄骗网络中的其他机器,误将冒名顶替者作为原始机器加以接受,诱使其他机器向它发送数据或者允许它修改数据。作为一种主动攻击,它能破坏两台其他机器间通信链路上的正常数据流并可能向通信链路上插入数据。7/20/2023152黑客入侵防范欺骗可以发生在IP系统的所有层次上,如果底层受到损害,则应用层的所有协议都处在危险之中。IP欺骗路由欺骗DNS欺骗ARP欺骗Web欺骗7/20/2023153黑客入侵防范拒绝服务攻击(DoS)什么叫拒绝服务攻击:DOS是使计算机或网络无法提供正常的服务。DOS攻击种类:带宽攻击、连通性攻击带宽攻击:指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击:指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。7/20/2023154第13章网络故障与排除本章主要内容如下:网络故障的基本概念网络故障排除步骤。网络故障诊断工具。配置故障实例。连通性故障实例。简单网络故障与处理方法。7/20/2023155网络故障的基本概念网络故障分类按照网络故障不同性质划分物理故障逻辑故障根据故障的不同对象划分线路故障路由器故障交换机故障主机故障软件系统故障7/20/2023156网络故障的基本概念针对OSI模型各层中产生的故障来进行划分物理层方面的故障数据链路层故障网络层方面传输层问题应用层问题7/20/2023157网络故障的基本概念网络故障的维护方法对比法硬件替换法排除法7/20/2023158网络故障的基本概念对比法在采用对比法的时候,一般应注意以下操作原则:只有在故障设备和正常工作设备具有相近条件下,才可以采用对比法;在对数据进行修改之前应该确保数据的可恢复性;在对网络配置进行修改之前应该确保不会对网络中的其他设备造成冲突。7/20/2023159网络故障的基本概念硬件替换法在采用硬件替换法的时候,需要遵守以下原则:故障定位所涉及的设备数量不能太多。确保可以获得正常工作设备。每次只可以替换一个设备。在替换第二个设备之前,必须确保第一个设备的替换能够解决相应的问题。7/20/2023160网络故障的基本

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论