网络与信息管理课件_第1页
网络与信息管理课件_第2页
网络与信息管理课件_第3页
网络与信息管理课件_第4页
网络与信息管理课件_第5页
已阅读5页,还剩216页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.1网络管理基础

网络管理定义网络管理的基本任务配置管理性能管理故障管理安全管理计费管理

1.1网络管理基础网络管理的对象网络支撑设备的管理网络支撑的软件管理维护性管理

1.2信息资源管理基础信息资源管理的背景与基本内容信息资源管理的手段和方法:技术手段经济手段法律手段行政手段

1.2信息资源管理基础信息资源管理目标(1)社会或国家的目标要结合特定的国家地区社会经济发展的现状、目标和战略。(2)组织的目标。建立一种环境实施一系列措施改变观念和政策

对需求进行分析使信息管理者的地位合法化提供培训、教育升职的机会吸收用户参与系统的设计及有关的决策

1.2信息资源管理基础信息资源管理的内容信息资源管理中的人力资源管理信息资源的组织与过程管理信息资源开发、利用的标准、规范、法律、制度的制定与实施信息资源的安全管理信息系统和管理信息产品与服务的管理信息技术的管理信息资源管理的意义网络管理简述网络管理系统的组成系统的功能网络资源的表示网络管理信息的表示系统的结构网络管理资源的表示简介由支持网管的网管软件平台、网管支撑软件、网管工作平台和支撑网管的网络设备组成的。一般采用“被管对象”(ManagedObject)表示网络中的资源。网络管理系统的类型及优缺点网络管理资源的表示简介1、集中式网络管理:适用于规模较小的网络系统2、分级式网络管理:适用于单一业务和网络拓扑结构简单的网络系统3、分布式网络管理:适用于业务信息量大而且能灵活扩容、容易升级、异构处理的网络系统网络管理一般划分为5个功能域:1、故障管理2、配置管理3、性能管理4、计费管理5、安全管理网络管理系统的类型及优缺点1、集中式网络管理:适用于规模较小的网络系统2、分级式网络管理:适用于单一业务和网络拓扑结构简单的网络系统3、分布式网络管理:适用于业务信息量大而且能灵活扩容、容易升级、异构处理的网络系统网络管理一般划分为5个功能域:1、 故障管理2、 配置管理3、 性能管理4、 计费管理5、 安全管理网络管理资源的表示简介

故障管理配置管理实时监测网络;当出现故障时能及时报警;迅速找出故障点;判断故障原因;制定故障排除方案;实施故障排除作业及恢复网络运行。设置被管理系统或管理对象的参数;更改系统配置,初始化或关闭某些资源;收集能反映系统状态的数据,便管理系统能够识别被管理系统中的状态变化;改变被管理系统或管理对象的配置;资源与其名字对应。性能管理计费管理对网络中管理对象进行监测,收集与网络性能相关的数据;记录、统计、维护收集到的网络性能数据;分析网络性能数据以发现网络瓶颈,产生性能报警、报告性能事件等;数据分析结果网络性能的评价基准和监测模型,优化网络的结构、配置和性能。通知用户缴纳费用;设置用户费用;在必须使用多个通信实体才能完成通信时,能够把使用多个管理对象的费用结合起来;收集、总结、分析和表示计费信息所用格式和手段的标准化;选取计算机费用所需的数据;根据资源合使用情况收费标准;为用户提供计费信息查询服务。安全管理支持身份识别,规定身份识别的过程;支持访问控制;支持密钥管理;维护和检查安全日志。网络管理协议和技术

SNMP协议RMON技术CMIP协议基于Web的网络管理技术选择合适的网络管理软件

网管软件的发展过程用户选择网管软件的依据第一代网管:最常用的命令行方式,并结合简单的网络监测工具。第二代网管:有着良好的图形化界面。第三代网管:具有“自动配置”和“自动调整”功能。按功能分为:网元管理、网络层管理、应用层管理目前缺陷:国外公司开发,界面英文,推广困难;部分软件缺乏产品指导书,缺乏系统培训;大型软件对硬件配置和系统的配置要求高;专用术语,用户难于理解;缺乏网络故障自我诊断功能。用户选择网管软件的依据选对网管软件遵循的原则以企业应用为中心,结合企业网络规模;网管软件应该具有可扩展性,并支持网络管理标准;多协议支持和支持第三方管理工具;使用说明详细,使用方便;集成性和灵活性;是否具备尽可能大的管理范围和尽可能小的系统开销;是否具有较强的开发工具,网络管理软件必须具有简单、无须编程的开发工具。AprismaSPECTRUMCabletronNetsightHPOpenViewCiscoWorksIBMTivoliNovell网络管理软件SUNNetManager功能特点:分式管理协同管理SNMP支持安全性用户工具应用接口3ComTranscendMicromuseNetcool网络故障诊断和排除物理故障逻辑故障线路故障路由器故障主机故障信息资源开发信息资源开发信息资源的过程管理信息资源开发概述信息资源的利用以时空特性为标准,可分为时间交流和空间交流时间交流的特点:第一,交流媒介固定不变;第二,交流没有明确的意图;第三,属于顺时间轴的单向交流;第四,交流过程侧重于“储藏”环节;第五,交流过程本身是一个淘汰和优化过程。

信息资源与知识管理概述以时空特性为标准,可分为时间交流和空间交流空间交流的特点:第一,交流目的比较明确;第二,属于不对称交流;第三,注重交流速度,突出“传递”环节;第四,交流过程本身是一个扩散过程。信息资源的网络管理1、网络环境中的信息资源的新特点信息资源管理复杂性和多样性增加缺乏有效的统一管理机制信息分布和构成缺乏结构和组织缺乏必要的过滤、质量控制和管理机制正式出版物和非正式信息交流交织在一起,对学术交流环境产生了深刻的影响信息流动跨越了国境,促进了人类信息资源共享,又带来了,文化冲突、信息侵略等2、网络环境中信息资源的组织自由文本超文本3、网络环境中信息资源检索的焦点——智能化搜索引擎4、网络环境中信息资源管理所面临的挑战信息资源的安全管理数据仓库技术1、数据仓库概念:是在企业管理和决策中,面向主题的、集成的、与时间相关的、不可修改的数据的集合。2、数据仓库的结构:分为底层、中间层、顶层。3、数据仓库的分类:企业仓库、数据集市、虚拟仓库。4、OLAP与多维分析:快速性、多析性、多维性信息资源开发技术技术安全管理安全数据仓库系统的结构查询工具OLAP工具DM工具分析工具综合数据历史数据多维数据数据建模数据仓库管理工具元数

据库数据转换抽取关系数据库数据文件其他数据数据仓库仓库管理数据源KDD/数据挖掘和网络挖掘KDD/DM的一般处理过程KDD:指从大量数据中发现有用知识的高级处理的全过程数据库数据选取KDD数据预处理数据挖掘模式知识KDD发现知识广义型知识特征型知识差异型知识关联型知识预测型知识偏离型知识时序规划路径发现DM处理种类数据分类回归分析聚集概括构造依赖模式变化和偏差分析模式发现路径发现关联规则的发现数据挖掘结构示意图外部数据数据仓库元数据数据抽取、清洗、聚集、转换主题2主题1主题nOLAP及可视化工具数据采掘集成工具...数据挖掘常用技术传统主观导向系统传统统计分析神经元网络技术决策树进化式程序设计基于事例的推理方法最邻近技术非线性回归方法可视化网络挖掘网络挖掘是数据挖掘和文本挖掘在web环境下的应用数字图书馆技术特征:不能独立存在,是一个以用户为中心的、由分存式数据组成的信息空间以数字开式有序地存储信息有先进的技术支撑跨地区、跨国家的多个数字图书馆数字信息的有效链接和共享。网络数据管理存储备份技术概述磁带存储技术网络存储技术网络存储备份系统方案选择(1)直接连接存储(2)网络挂接存储(3)存储区域网网络数据管理网络存储备份系统方案选择(1) 存储系统结构选择(2) 存储设备选择知识管理概述知识的概念数据信息知识知识管理的基本内容知识管理:在组织中构建一个量化与质化的知识系统,让组织中的信息与知识,通过获得、创造、分享、整合、记录、存取、更新、创新等过程,不断地回馈到知识体系内,形成永不间断的积累个人与组织的知识成为组织智慧的循环。网络管理系统的组成SNMP(简单网络管理协议)概述SNMP的发展SNMP的配置管理信息库(MIB)管理信息库(MIB):指明了网络元素所维持的变量(即能够被管理进程查询和设置的信息)。SNMP的5种协议数据单元管理信息结构(SMI)(1)INTEGER(2)OCTERSTRING(3)DisplayString(4)OBJECTIDENTIFIERNULL(5)IpADDRESS(6)PhysAddress(7)Counter(8)Gauge(9)TimeTicks(10)SEQUENCE(11)SEQUENDEOF管理信息结构(SMI)SNMPv2协议SNMPv2标准中的安全机制(1) 信息篡改(2) 冒充(3) 报文流的改变(4) 报文内容的窃取网络管理协议的前景管理请求代理对象服务器事件管理服务数据管理服务基于Web的网络管理WBM的产生WBM的益处WBM实现两种策略代理方案实现WBM方式——嵌入方式应用程序的设计Java小程序工作示意图基于Web管理的安全出现的标准1、WBEM(Web-BasedEnterpriseManagement)标准1996年7月推出2、JMAPI(Java-ManagementApplicationProgramInterface)CORBA技术基于CORBA技术的有关网管标准X780、X780.1、Q816、M3120等。基于CORBA的网络管理CORBA(通用对象请求代理结构)是对象管理组织为解决分布式处理环境中硬件和软件系统的互连而提出的一种解决方案。基于CORBA技术的网管标准在应用过程中存在的问题基于CORBA的网络管理1、TMN的一致性问题涉及CORBA互连互通的通信协议的一致性管理框架的一致性该框架所需CORBA服务的一致性管理信息模型的一致性2、基于CORBA技术的管理接口的复杂度问题3、符合TMN的CORBA产品化问题基于主动网的网络管理TMN网络管理体系结构功能体系结构物理体系结构逻辑分层体系结构信息体系结构下一代网络管理发展趋势——网络专家下一代网管的体系结构(1) 协议(2) 表示(3) 安全(4) 对象网络与信息安全基础安全模型ISO安全模型(1)安全服务:认证、访问控制、数据保密、数据完整性、防抵赖(2)安全机制:加密机制、数字签字名、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、路由控制机制、公证机制(3)安全管理:系统安全管理、安全服务管理、安全机制管理网络与信息安全基础PDRR模型安全策略检测(D)响应(R)恢复(R)防护(P)PDRR模型密码技术密码技术

2、基本加密方法(1)替换加密(2)移位加密(3)一次加密码本加密(4)序列密码3、密钥体制(1)单密钥算法(2)双密钥算法4、传统加密算法(1)数据加密标准(2)国际数据加密算法5、新型加密算法(1)荣代尔算法(2)椭圆曲线加密数字签名与文档验证信息隐蔽技术与数字水印1、信息隐蔽的概念信息隐蔽技术构成:(1)信息嵌入算法(2)信息提取算法(3)鲁棒性(4)不可检测性(5)不可见性(6)安全性(7)自恢复性信息隐蔽技术与数字水印2、信息隐蔽的主要分支(A) 隐写术(B) 隐蔽信道(C) 匿名通信(D) 版权标志:(D1)鲁棒的版权标志(D11)数字指纹(D12)数字水印(D121)不可见数字水印(D122)可见数字水印(D2)易碎水印3、数据隐写术替换系统变换域系统扩展频谱技术统计方法失真技术载体生成方法密钥生成与DH算法密钥分配中心KDC密钥分配方法之一。密钥分配与管理协议密钥产生:伪随机数生成器产生DH方法:1976年由Diffie和Hellman推出,也称离散对数方法。数字证书PKI与CAPKI:利用公共密钥理论和技术建立的提供安全服务的基础设施。数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。在公开密钥密码体制中,常用的一种是RSA体制。PKI功能证书管理证书验证密钥管理加密/解密支持数字签名支持不可否认性技持时间戳服务PKI组成认证机构/中心注册中心证书库密钥备份及恢复系统证书作废处理系统应用接口系统传输安全标准协议IPSec包括以下系列协议:AHESPSASPDISAKMPIKE传输模式隧道模式传输安全标准协议SSL:是位于TCP上的协议,实现两个应用系统的安全通信。功能包括:私密性认证性完整性安全风险与需求分析威胁网络安全的主要因素(1)非人为因素(2)人为因素:无意失误、恶意攻击(3)不明因素或综合因素安全风险与需求分析攻击网络的手段与措施1、拒绝服务攻击(1)分布式拒绝服务的原理(2)拒绝服务主要类型:带宽耗尽、资源衰竭、编程缺陷、基于路由和DOS攻击2、欺骗攻击(1)DNS欺骗(2)Web欺骗3、电子邮件攻击①Outlook/OE日期字段缓冲溢出②Outlook地址簿蠕虫③文件附件的攻击④邮件炸弹计算机网络安全策略物理安全策略和访问控制策略1、物理安全策略—路由器、交换机、工作站等2、访问控制策略(1)入网访问控制(2)网络的权限控制(3)目录级安全控制(4)属性安全控制(5)网络服务器安全控制(6)网络监测和锁定控制(7)网络端口和节点的安全控制(8)防火墙控制计算机网络安全策略物理安全策略和访问控制策略3、信息加密策略4、网络安全管理策略(1)确定安全管理等级和安全管理范围(2)制定有关网络操作使用规程和人员出入机房管理制度(3)制定网络系统的维护制度和应急措施等计算机网络安全策略计算机网络物理安全管理1、机房安全技术管理2、通信线路安全管理3、设备安全管理(1)硬件设备的维护管理(2)电磁兼容和电磁辐射的防护(3)信息存储媒体的安全管理4、电源系统的安全管理操作系统安全防护操作系统的安全评估1、美国TCSEC-----重点2、欧洲ITSEC3、加拿大CTCPEC4、美国联邦准则(FC)5、联合公共准则(CC)6、ISO安全体系结构标准---重点操作系统安全防护操作系统的基本安全问题操作系统的安全机制用户的登录机制文件和设备使用仅限审计方法操作系统安全防护Windows操作系统的安全管理(1)加强物理安全管理(2)及时升级系统或安全补丁程序(3)掌握并使用微软提供但未设置的安全功能(4)控制授权用户的访问(5)避免给用户定义特定的访问控制(6)实施账号或口令策略(7)设置账号锁定(8)控制远程访问服务(9)启用登录工作站和登录时间限制(10)启动审查功能(11)确保注册表安全(12)应用系统的安全操作系统安全防护Linux安全管理1、文件系统(1)文件分区(2)扩展ext2(3)保护log文件2、备份(1)CD-ROM备份(2)其它方工的备份3、改进系统内部安全机制(1)SolarisDesigner的安全Linux补丁(2)StackGuardStackGuard是一个十分强大的安全补丁工具(3)增加新的访问控制功能(4)基于规则集的访问控制操作系统安全防护Linux安全管理4、设置陷阱和蜜罐5、将入侵消灭在萌芽状态6、反攻击检测7、改进登录8、使用单一登录9、掌握最新安全产品和技术10、多管齐下基本服务的安全防护Web服务器安全管理1、Web安全区划分(1)基础设施区(2)网络协议区(3)服务区(4)应用区(5)操作系统区2、Linux环境下Web服务器的安全配置(1)配置路由器(2)安装Linux服务器(3)Linux的本地配置(4)配置Apache(5)Sudo程序与多个管理员(6)最后调整基本服务的安全防护Web服务器安全管理3、IIS配置(1)删除不必要的虚拟目录(2)删除危险的IIS组件(3)为IIS中的文件分类设置权限(4)删除不必要的应用程序映射(5)保护日志安全BBS服务器的安全防护FTP服务器的安全防护Telnet服务器的安全防护网络安全管理法规与组织方法网络安全管理政策法规1、信息网络系统安全保护条例2、中华人民共和国计算机信息网络国际联网管理暂行规定实施办法3、其它有关信息安全的法律、法规安全响应团队(1)安全响应团队的构建:智囊团、决策信息系统、决策者(2)管理层构建:事件管理部门、任务管理部门、信息管理部门、事务管理部门(3)执行层构建:执行部门、接待部门网络安全管理法规与组织方法安全响应团队2、安全响应团队伍的任务(1)调查工作(2)排除安全突发事件(3)对事件造成的损失与范围进行评估(4)服务热线(5)建立档案和保管链(6)技术支持(7)隐私权(8)诉讼(9)保密性(10)证据(11)策略:信息策略和安全策略网络安全防护网络访问控制物理隔离1、物理隔离的技术原理(1)断开物理层(2)断开数据链路层(3)断开网络层(4)断开传输层(5)断开会话层(6)断开表示层(7)断开应用层网络安全防护防火墙技术1、防火墙技术概述优点:防火墙是网络安全的屏障控制对主机系统的访问监控和审计网络访问防止内部信息的外泄部署NAT机制缺点:防火墙不能防范来自内部网络的攻击防火墙不能防范未经防火墙的攻击防火墙不能防范感染了病毒的软件或文件的传输防火墙不能防范数据驱动攻击防火墙不能防范利用标准网络协议中的缺陷进行的攻击

网络安全防护防火墙技术

2、防火墙的分类(1)按组成分类:硬件、软件、芯片级三种(2)按采用技术分类:包过滤、代理、监视防火墙缺点:防火墙不能防范来自内部网络的攻击3、网络地址翻译(NAT)(1)NAT:通过地址映射保证了使用私有IP地址内部主机或者网络能够连接到公共网络。(2)NAT的功能内部地址隐藏网络负载均衡网络地址交迭网络安全防护防火墙技术(4)NAT的种类:静态的NAT技术、动态的NAT技术(5)NAT技术存在的问题一些应用层协议的工作特点导致了它们无法使用NAT技术静态和动态网络地址映射的安全问题对内部主机的引诱和特洛伊木马攻击问题状态超表超时问题4、防火墙的配置(1)应用程序设置(2)IP规则设置(3)系统设置(4)安全级别设置(5)断开/接通网络(6)日志查看网络安全防护防火墙产品的选择1、选择原则与标准(P145-146)了解防火墙信息:进入各大厂商官网,还有代理商网站等等网络安全防护入侵检测技术1、入侵检测概述2、入侵检测系统的类型(1)按入侵检测系统的数据来划分:基于主机的入侵检测系统基于网络的入侵检测系统采用上述两种数据来源分布式入侵检测系统网络安全防护入侵栓测技术(2)按照入侵检测系统采用的检测方法分:基于行为的入侵检测系统基于模型推理的入侵检测系统采用两者混合检测的入侵检测系统(3)按入侵检测的时间划分:实时入侵检测系统实时入侵检测系统事后入侵检测系统网络安全防护入侵栓测技术3、入侵检测系统产品简介4、入侵检测技术发展方向(1)入侵的手段综合化与入侵检测智能化(2)分布式攻击与分布式入侵检测(3)入侵规模的扩大化与入侵检测的全面化网络安全防护网络安全漏洞防范3、网络安全漏洞的类型按漏洞可能对系统造成的直接威胁来划分(1)远程管理员授权漏洞(2)本地管理员权限漏洞(3)普通用户访问权限漏洞(4)权根提升漏洞(5)读取受限文件漏洞(6)读取受限文件漏洞(7)本地拒绝服务漏洞(8)远程授权文件存取漏洞(9)口令恢复漏洞(10)欺骗漏洞(11)服务器信息泄露漏洞(12)其它漏洞网络安全防护网络安全漏洞防范1、网络安全漏洞所带来的威胁(1)什么是漏洞(2)漏洞分析的目的(3)网络安全漏洞的威胁:分为高中低三个级别2、网络安全漏洞的探测技术(1)信息型漏洞探测(2)攻击型漏洞探测(3)漏洞探测技术牲分类:基于应用的检测技术、基于主机的检测技术、基于目标的漏洞检测技术、基于网络的检测技术。网络安全防护网络安全漏洞防范3、网络安全漏洞的类型按漏洞成因分类:(1)输入验证错误漏洞(2)访问难错误漏洞(3)竞争条件漏洞(4)意外情况处置错误漏洞(5)设计错误漏洞(6)配置错误漏洞(7)环境错误漏洞网络安全防护网络安全漏洞防范3、网络安全漏洞的类型按漏洞成因分类:(1)输入验证错误漏洞(2)访问难错误漏洞(3)竞争条件漏洞(4)意外情况处置错误漏洞(5)设计错误漏洞(6)配置错误漏洞(7)环境错误漏洞交换机安全管理路由器安全管理防病毒技术计算机病毒的特征(1)非授权可执行性(2)隐蔽性(3)传染性(4)潜伏性(5)表现性或破坏性(6)可触发性防病毒技术计算机病毒的发展趋势一维变形病毒、二维变形病毒、三维变形病毒、四维变形病毒网络病毒特点与传播方式1、网络病毒2、网络病毒的新特点:传染速度快扩散面广传播形式复杂多样难以彻底清除破坏性大潜在危险性防病毒技术网络病毒特点与传播方式3、网络病毒在网中的传播方式通过共享资源网页恶意代码FTP方式邮件感染防病毒技术网络病毒防治措施1、基于网络安全体系的防病毒策略通过共享资源增加安全意识小心邮件

挑选网络版杀毒软件

不用或少用软驱的工作站

避免过多地出现超级用户

设置复杂用户账号密码

定期备份执行文件和覆盖文件

接收远程文件时,不要直接写入本地硬盘

工作站采用防病毒芯片

建立网络安全管理制度

在计算机中安装具有实时监控功能的防病毒软件

使用网络版防病毒软件防病毒技术网络病毒防治措施2、服务器的防病毒技术(1)拦载受感染的附件(2)安排全面随机扫描(3)试深性扫描(4)使用反病毒产品中的病毒发作应对功能(5)重要数据定时存档防病毒技术网络防病毒产品的选择1、常用的网络防病毒产品简介金山毒霸、瑞星、KILL、KV300、VRV等2、网络防病毒产品选择能查杀病毒的数量要多,安全可靠性要强对新病毒的反应能力要强要有实时反病毒的“防火墙”技术内存开销要低要能查杀压缩文件中的病毒恢复数据能力要强快速方便地升级信息安全管理概述信息的存储安全-完整性和保密性1、信息存储威胁硬件故障,软件故障,人为故障,黑客攻击,病毒2、网络备份系统:备份管理计划、备份工具、存储3、归档管理系统(1)确定归档范围(2)确定归档数据的属性(3)确定归档时间的份数(4)归档方式信息安全管理信息的存储安全4、系统容错技术(1)双件热备(2)镜像技术(3)数据校验(4)负载均衡信息的传输安全实现传输安全的方式:(1)使用加密系统(2)使用传输安全协议(3)使用传输安全系统紧急响应与系统恢复紧急响应小组的组织框架1、紧急响应概述(1)破坏保密性的安全事件(2)破坏完整性的安全事件(3)破坏可用性的安全事件:扫描抵赖垃圾邮件骚扰传播色情内容愚弄和欺诈紧急响应与系统恢复紧急响应小组的组织框架2、紧急响应与安全生命周期包括:制定风险评估、实施事前的预防措施、实施事中的检测措施、时候的响应四个阶段。3、紧急响应小组的组织框架(1)公益性应急响应组(2)内部应急响应组(3)商业性的应急响应组(4)厂商应急响应组国际间的协调组织国内的协调组织国内的协调组织产品用户网络接入用户企业部门、用户商业IRT网络服务提供商IRT厂商IRT企业/政府IRT如:安全服务公司如:CCERT如:cisco,IBM如CERT/CC,FIRST愿意付费的任何用户紧急响应与系统恢复系统恢复1、切断被入侵系统的入侵者访问途径2、复制被侵入系统3、入侵途径分析4、遗留物分析5、检查网络上的其他系统和远程站点6、评估与重建Windowsserver2003中的网络监视器网络监视器的安装网络监视器的功能网络监视器的使用1、网各监视器的启动2、使用网络监视器(1)网络图表显示区(2)会话统计区(3)机器统计区(4)汇总统计区Windowsserver2003的性能监视器及应用性能监视器的功能:对象、计数器性能监视器的应用1、使用性能监视器开始-程序-管理工具-性能2、性能监视器信息查看方式:图表方式、直方图方式、报表方式3、性能监视器的主要监视对象:CPU、内存、磁盘系统、因特网Windowsserver2003网络性能的调整和优化内存的调整和优化1、物理内存的调整和优化2、虚拟内存的调整和优化磁盘系统的调整和优化1、选择性能好的文件系统2、选择先进的硬盘技术3、使用磁盘请求缓冲技术Windowsserver2003网络性能的调和优化Ping工具序Windowsserver2003的网络测试程序的功能及应用1、功能:确定网络的连通性问题2、语法格式3、应用实例(1)判断本地计算机的TCP/IP协议是否己安装(2)用ping工具测试本地计算机上TCP/IP协议的工作情况(3)测试网络是否畅通(4)获取计算机的IP地址(5)根据域名获得其对应的IP地址(6)根据IP地址获得域名答1.pingReplyform….信息,说明已安装2.Ping183.Ping外网4.Ping目标计算机名5.Ping6.Ping–aip地址Ipconfig工具程序Windowsserver2003的网络测试程序的功能及应用1、功能2、语法格式ipconfig/?3、应用实例(1)查看所有配置信息(2)刷新配置Tracert工具程序1、功能2、语法格式3、应用实例(1)跟踪路由(2)用tracert程序解决问题(3)Tracert程序在局域网互联中的应用答:cmd-ipconfig/allipconfig/renewNetstat工具程序Windowsserver2003的网络测试程序的功能及应用1、功能2、语法格式3、应用实例(1)显示本地计算机或与之相连的远程计算机的连接状态CPU利用率Linux的性能监控及应用内存应用程序的最优化CPU的调整和优化LINUX的网络性能的调整和优化磁盘系统的调整和优化1、选择正确的CPU2、使用编译选项提高性能3、设置内核选项1、选择合适的硬件2、测试磁盘性能3、优化磁盘性能4、优化磁盘分区CPU的调整和优化LINUX的网络性能的调整和优化磁盘系统的调整和优化1、选择正确的CPU2、使用编译选项提高性能3、设置内核选项1、选择合适的硬件2、测试磁盘性能3、优化磁盘性能4、优化磁盘分区Linux下的网络测试程序功能及应用1、功能2、语法格式3、应用实例(1)判断本地计算机的TCP/IP协议是否己安装(2)用ping工具测试本地计算机上TCP/IP协议的工作情况(3)测试网络是否通畅(4)根据域名获得其对应的IP地址(5)传输速度的计算Ping工具程序Linux下的网络测试程序功能及应用1、功能2、语法格式3、应用实例(1)查看网络接口配置信息(2)设定接口Ifconfig工具程序Linux下的网络测试程序功能及应用1、功能2、语法格式3、应用实例(1)跟踪路由(2)用traceroute程序解问题Traceroute工具程序Linux下的网络测试程序功能及应用1、功能2、语法格式3、应用实例(1)显示网络接口状况(2)查看路由表内容(3)显示协议类统计信息(4)显示TCP/IP联机状况Netstat工具程序Linux下的网络测试程序功能及应用1、功能2、语法格式3、应用实例(1)查看路由表内容(2)添加路由(3)删除路由Route工具程序UNIX网络管理1、用户管理步骤1:创建用户步骤2:设密码2、用户组管理(1)增加新用户组:xyw(2)删除用户组:gpll3、采用另外一种方法增加和删除用户(1)增加用户(2)/etc/passwd文件(3)/etc/group文件(4)创建根目录(5)设置密码(6)删除用户UNIX用户管理

8.1交换机基础交换机基本工作原理1.一般而言,交换机是一种在通信系统中完成信息传递、转发功能的设备。基本功能:地址学习,存储转发,避免环路。工作osi参考模型的第二层,MAC地址和HUB区别

8.1交换机基础交换机的分类1、广义划分:广域网交换机、局域网交换机2、按是否可网管/配置划分:可网管/配置交换机、不可网管/配置交换机3、按外部结构分类:插槽式、可堆叠、固定的4、根据传输介质及速率划分:以太网交换机、快速以太网交换机、吉比特以太网交换机、10吉比特以太网交换机、FDDI交换机、ATM交换机、令牌环交换机5、按照应用划用:桌面、部门、园区6、按交换机功能划分:2层交换、3层交换、4层交换、7层交换

8.2交换机技术交换方式:1、直通方式2、存储转发方式3、自由分段方式

8.2交换机技术交换机的实现技术1.可编程ASIC技术2.线速处理技术3.多流水线技术4.多队列技术5.向量处理技术交换机的重要协议与功能特性1.策略支持能力2.多协议支持8.2交换机技术3.多层交换技术(1)2层交换(2)3层交换(3)4层交换(4)7层交换4.链路聚合技术5.Qos保证虚拟局域网1、VLAN的概念

优点:方便管理/使用、强化安全、抑制广播风暴3rdfloor2ndfloor1stfloorSALESHRENG

虚拟局域网:就是把插在同一个交换机上的计算机或者插在几个交换机连接成网络的多台计算机划分成逻辑的组织,每个组内可以进行通信,而组间在数据链路层不能通信

8.2交换机技术虚拟局域网2、VLAN组网方式(1)基于端口VLAN(2)基于MAC地址的VLAN(3)基于网络地址的VLAN(4)基于策略的VLAN8.2交换机技术交换机主要指标1、外部物理指标2、内部基本指示3、协议和标准4、路由5、VLAN6、网络管理与安全7、QOS8、容错与负载均衡8.3交换机配置交换机配置的方式交换机一般不带人机交互设备,所以,对交换机的配置,必须借助其他设备/系统。常用的方法是使用普通微机作为仿真终端对交换机进行配置。CiscoIOS的基本使用交换机的基本配置内容1、交换机名称与配置口令2、交换机的IP地址与子网掩码模式访问方式提示符退出方式用户模式在交换机上启动一个会话Switch>输入logout或quit特权模式在用户模式下输入enable命令Switch#输入disable或exit命令全局配置模式在特权模式输入configterm命令Switch(config)#输入exit、end或ctrl+z命令接口配置模式在全局配置模式输入interface命令Switch(config-if)#输入exit、end或ctrl+z命令连接配置模式全局配置模式输入linevty或lineconsole命令Switch(config-line)#输入exit命令vlan配置模式全局配置模式输入vlandatabase命令Switch(vlan)#输入exit命令8.3交换机配置第一步:在交换机上创建多个VLAN命令1:创建VLANvlanvlan-id命令2:显示VLANshowvlan3、默认网关地址4、端口的基本设置5、此外,还有生成树、网管、链路聚合等方面的配置VLAN配置1、VLAN主要配置项目2、VLAN的基本配置3、VTP协议及应用第二步:当前端口加入VLAN中命令3:端口加入VLANswitchportaccessvlanname

命令4:删除VLANnovlanvlan-id8.4路由器技术基础路由器的基本概念与工作原理1、基本功能:数据处理、网络控制2、基本原理3、支持路由的网络协议4、路由器内部存储配置部件5、路由器的类型(1)按功能分:专用路由器、通用路由器(2)按处理能力分:高端路由器、中低端路由器(3)按结构来划分:模块化结构路由器、非模块化结构路由器(4)按网络位置划分:核心路由器、接入路由器8.4路由器技术基础路由表与路由协议1、路由表:路由器工作的基础,路由器通过查询路由表来决定数据包的转发目的地。2、路由协议:距离矢量路由协议和链路状态路由器路由器物理端口1、按用途分:配置端口、广域网端口、局域网端口等2、常见路由器具有端口:高速同步串口、同步/异步串口、AUI端口、OSDN端口、AUX端口、控制台端口、高密度异步端口、局域网接口等8.4路由器技术基础模式访问方式提示符退出方式用户模式在交换机上启动一个会话Route>输入logout或quit特权模式在用户模式下输入enable命令Route#输入disable或exit命令全局配置模式在特权模式输入configterm命令Route(config)#输入exit、end或ctrl+z命令接口配置模式在全局配置模式输入interface命令Route(config-if)#输入exit、end或ctrl+z命令接口配置ip地址全局配置模式输入ipaddressip地址子网掩码Route(config-if)#输入exit命令路由协议配置全局配置模式输入routerrip(igrp,ospfRoute(config)#输入exit命令8.5路由器配置配置方式1、Console口2、AVX口3、Ethernet口局域网接口配置广域网接口配置路由协议配置8.5路由器配置1、选择路由协议建议2、RIP的配置routerripnetwork网络地址3、IGRP的配置routerIGRPnetwork网络地址4、OSPF的配置routerospf进程号network网络地址反掩码区域号广域网连接配置(熟练)1、HDLC配置encapsulaitonHDLC2、PPP配置encapsulaitonPPPbandwidth数值3、X.25配置encapsulaitonX.254、帧中继配置8.6网络构建示例建网需求1、相关现状2、用户需求网络规划1、网络传输速率2、综合布线设计3、网络类型设计4、外部计算机网络连接设计5、网络主干设备选型8.6网络构建示例6、网络安全与系统容错设计7、计算机网络中心机房设计8、计算机网络设备供电、防雷和接地保护系统设计网络环境设计1、网络综合布线2、网络机房建设网络总体结构设计与设备选择1、网络的拓扑结构与连接关系设计2、局域网主干系统设计8.6网络构建示例3、IP地址规划VLAN设计局域网主干系统配置1、第1台Catalyst6506交换机配置2、第2台Catalyst6506交换机配置3、接入层各台Catalyst2948交换机配置计划Internet连接配置1、设备选择2、IP地址分配8.6网络构建示例3、路由器连接配置服务器配置1、网络服务器配备及其IP地址配置2、网络地址转换3、安全访问规则8.7本章小结交换机是重要的网络连接设备,主要职责是将源数据端口的输入数据适当转发到目的端口。这里主要概述了交换机的工作原理、实现技术、配置方式及其实例。路由器是子网之间(或异网之间)互联的设备,主要职责是将某个网站的数据转发给与它直接相连的某个适当的子网。这里主要介绍了路由器的工作原理、配置方法等。

9.1VLAN的概念虚拟局域网(VLAN)是网络设备上连接的不受物理位置限制的用户的一个逻辑组。是一种用逻辑的定义方法,把两个或更多的连接在交换网络上的终端规划在一起。这种逻辑定义方法可以延伸到多个交换机。被规划在一起的终端,可以通过几种网络设置来规划。

9.2网络管理中VLAN的作用VLAN技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理LAN网段。由VLAN的特点可知,一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。VLAN除了能将网络划分为多个广播域,从而有效地控制广播风暴的发生,以及使网络的拓扑结构变得非常灵活的优点外,还可以用于控制网络中不同部门、不同站点之间的互相访问。

9.3VLAN的配置1.基于端口的VLAN2.基于MAC的VLANVLAN5静态VLAN动态VLANMAC=1111.1111.1111主干连接VLAN成员策略服务器1111.1111.1111=vlan10

VLAN10端口e0/9端口e0/4Vlan配置举例switch(config)#vlan300switch(config-vlan)#nametestswitch(config-vlan)#intgig2/1switch(config-if)#switchportaccessvlan300

switch(config-if)#endswitch#showvlanbriefVLANNameStatusPorts----------------------------------------------------------------------------1defaultactiveGi1/2,Gi3/1300testactiveGi1/1,Gi2/1500manageractiveGi2/41,

9.4VLAN的测试对catalyst交换机划分vlan2和vlan3,并将f0/1、f0/2端口放入vlan2中,将f0/3、f0/4端口放入vlan3中。分别配置pc1到pc4的ip地址,为---1.5网关为。配置完毕后用showvlan显示,并且用pc1分别去ping其他三台主机,查看ping的情况?9.5VTP(VLAN中继协议)的应用和管理什么是VTP中继协议VLAN中继协议(VTP)是思科第2层信息传送协议,主要控制网路内VLAN的添加、删除和重命名。VTP减少了交换网络中的管理工作。用户在VTP服务器上配置新的VLAN,该VLAN信息就会分发到所有交换机,这样可以避免导出配置相同的VLAN。VTP是思科专有协议,它支持大多数的CiscoCatalyst系列产品。协议结构1、VTP协议版本:1、2或32、VTP的信息类型

9.5VTP(VLAN中继协议)的应用和管理(1)SummaryAdvertisements(2)SubsetAdvertisements(3)AdvertisementRequests3、管理域大小4、管理域名称VTP配置Server:switch(config)#vtpdomainshdswitch(config)#vtpmodeserverswitch(config)#vtppasswordshdahClient:switch(config)#vtpdomainshdswitch(config)#vtpmodeclientswitch(config)#vtppasswordshdah举例使用VTP集中管理vlan的配置,SW1作为server,SW2作为client,通过配置实现:在SW1上创建vlan2和vlan3后,SW2自动在自己的vlan数据中添加vlan2和vlan3。(提示:配置VTP前要将两个交换机之间的链路配置为TRUNK)

10.1WWW服务器管理1、WWW服务器简介:(WideWorldWeb)2、WWW服务器安装选择‘开始’/‘程序’/‘管理工具’/‘Internet’服务管理器,打开‘Internet信息服务’窗口3、设置Web站点(1)使用IIS的默认站点(2)添加新的Web站点4、管理Windows2000WWW服务器(1)本地管理(2)‘Web站点’属性页1、WWW服务器简介:(WideWorldWeb)

2、WWW服务器安装

选择‘开始’/‘程序’/‘管理工具’/‘Internet’服务管理器,打开‘Internet信息服务’窗口

3、设置Web站点

(1)使用IIS的默认站点

(2)添加新的Web站点

练习:在Windowsserver2003中建立一个web服务器,ip地址使用本机的,其它默认。

10.2FTP服务器配置与管理FTP服务器及其软件1、FTP服务定义(1)FTP的中文意思是文件传输协议。用户通过FTP协议能够在两台联网的计算机之间相互传递文件,它是互联网上传递文件的主要方式之一。(2)FTP服务器是互联网上提供FTP服务并提供一定存储空间的计算机,可以是专用服务器,也可以是个人计算机。(3)FTP服务器以两种方式登录:一种是匿名登录,另一种是使用授权账号与密码登录2、FTP服务器分类及其主要特性(1)功能齐全(2)灵活配置(3)拥有完全的管理权限(4)带宽相对较小(5)开放时间不固定

10.2FTP服务器配置与管理用IIS搭建设置FTP站点1、设置IIS默认的FTP站点2、设置FTP服务器站点属性(1)设置FTP服务器‘IP地址’(2)设置FTP服务器‘安全账号’(3)设置FTP服务器‘本地路径’FTP服务器管理1、添加及删除站点2、FTP站点的管理:本地管理、远程管理举例:

10.2FTP服务器配置与管理用Serv-UFTPServer拾建FTP服务1、Serv-UPVU安装2、Serv-U的基本设置(1)设置Serv-U的域名与IP地址注:IP地址可为空,用户可通过任一块网卡的IP地址访问到Serv-U服务器。若指定了IP地址,则只能通过指定的IP地址访问Serv-U服务器。(2)创建新账户(3)设置虚拟目录(4)设置访问目录权限注:一般来说,访问目录的权限尽量设置低些,不要设置得过高。(5)新建并管理用户组

10.2FTP服务器配置与管理Serv-UFTP服务器的管理1、设置最大上传下载速度注:这里的最大上传或下载速度,不是指单个账户的上传或下载速度,而是指整个FTP服务器所占用的带宽。2、设置Ser-UFTP服务器最大连接数3、取消FTP服务器的FXP传输功能4、设置FTP服务器提示信息注:用浏览器直接输入地址不能看到这些提示信息5、远程管理Serv-U注:当利用远程管理Serv-U停止FTP服务后,远程管理将无法启动Serv-U服务,只能通过本地启动。Serv-U安装配置举例

1.安装配置FTP服务器

配置FTP服务器

10.3Exchange2000Server管理Exchange2000Server功能1、Exchange2000Server是一个全新的信息管理平台,并且将其扩充至网际网络的应用(Web化),协助企业快速导入信息管理,让企业E化更确实、更具效率。2、最重要的两大功能:信息管理与协同作业Exchange2000Server环境架构1、Exchange2000Server安装2、用户信箱建立(1)新建用户信箱(2)新建对象—用户

10.3Exchange2000Server管理(3)输入密码(4)选中‘CreateanExchangemailbox’复选框(5)查看所建立的用户及信箱信息是否正确,如果确认无误后,用户及信箱建立完成。(6)可在‘ActiveDirectory用户及计算机’窗口中看到我们刚刚建立的用户,然后就可连接Outlook或使用OutlookWebAccess进入IE浏览器信箱的设定与管理1、设定一个默认值,供全部用户使用2、用群组原则来设定每个用户的信箱限制3、组织管理信箱10.3Exchange2000Server管理Outlook与Exchange整合应用1、设定Outlook工作环境(1)服务器端(2)客户端(3)系统管理员在Windows2000Server及Exchange2000Server中为用户设立登录的账户及密码(4)在选择服务器类型中,选择‘MicrosoftExchangeServer(M)’单选钮,然后单击‘下一步’,输入Exchange服务器名称和用户名称,在安装向导的指引下完成Outlook启动。2、“MicrosotfOutlook”邮件的设定与管理(1)设置电子邮件账户(2)创建个人专用文件夹(3)如何将邮件自动投递到个人文件夹10.3Exchange2000Server管理3、邮件收发4、邮件的跟踪与管理(1)索取回执(2)使用投票按钮(3)回收邮件(4)使用规则向导管理邮件(5)外出时的助理程序5、邮件代理10.4ISAServer管理ISAServer功能简介1、数据包过滤2、动态数据包过滤3、应用程序过滤器4、集成的入侵检测5、高性能Web缓存安装ISAServer1、ISA版本比较(1)ISAServer标准版10.4ISAServer管理ISAServer标准版ISAServer企业版服务器配置只能单独运行可以组成多台服务器的阵列支持的处理器数量仅支持4个CPU无限制使用环境小型吞吐量的网络环境高性能、易管理、多用户、大吞吐量并有容错能力的网络环境(2)ISAServer企业版(3)ISAServer标准版和企业版的主要区别二者在安全、缓存、管理、性能和扩展能力等方面是相同的,而主要区别如下图示:2、ISAServer网络拓扑结构设计3、系统安装要求10.4ISAServer管理4、ISAServer服务器端安装5、确认ISAServer是否成功的方法6、Client的安装(1)选择安装SecureNATServer端,主要是用NAT,客户端什么都不用设置(2)安装客户端软件,在安装了ISAServer的服务器上有一个msclient目录,客户端安装完毕后,不要任何设置就可以用了,当然服务器端要设置好。配置ISAServer10.4ISAServer管理1、配置SiteandContentRules2、配置ProtocolRules3、配置IPPacketFilters10.5ISAServer防火墙ISAServer体系结构ISAServerFirewall简介1、筛选方法2、支持基于会话的协议3、广泛的应用程序支持4、带宽规则5、综合虚拟专用网络6、综合入侵检测(1)数据包筛选器入侵(2)POP和DNS应用程序筛选器10.5ISAServer防火墙7、安全发布ISAServer缓存高性能Web缓存1、正向Web缓存服务器2、反向Web缓存服务器3、定时内容下载4、活动缓存5、CARP和缓存服务器的扩展性6、分层缓存7、WebProxy路由ISAServer配置应用安装ISAServer2004设置ISAServer客户端配置访问策略实现Internet安全访问在ISAServer服务器上发布内网服务器管理ISAServer服务器安装ISA2004

企业内网192.168.1.x/24InternetISAServer本地主机单网卡双ip或双网卡:172.16.20.x(外网)

192.168.1.a(内网)外网(172.16.20.y等)安装ISA2004系统需求CPU:P550,最多支持四个CPURAM:至少256MDISK:150M,不包括缓存空间。OS:Windows2000server+SP4+IE6+kb821887Windows2003server网卡:至少二块。DNS:要求内网DNS或外网DNS服务器,如果使用WEB代理和防火墙客户端,建议使用稳定的内部DNS,如果是NAT客户可使用外部DNS。网络:正常工作的外网接入和内部局域网安装双网卡或单网卡设置双ip安装ISA2004安装界面点击“安装ISAServer2004”开始安装这是免费的ISA2004简体中文

120天评估版没有正式版稳定

但功能依然强大安装ISA2004安装ISA2004安装类型:让我们看一下自定义中的选项:(更改:是改变安装的路径)安装ISA2004总共4项:1:防火墙服务器2:ISA服务器管理3.客户端安装共享4.消息筛选器典型安装:就是只安装1和2完全安装:就是1234都安自定义就由你选啦!定义内部网络地址:

我们点添加加入地址范围(-54)注意:在添加内部网段的时候计算机的网卡地址至少要有一个地址包含在你所添加的内部网段内否则就会出现下面的警告!!添加完成点击“下一步”到第二个界面就开始正式安装进入了ISA2004的管理页面了安装就完成了管理ISAServer2004管理ISAServer2004管理ISAServer2004设置ISAServer客户端InternetISAServerSecureNAT客户机无需安装客户端软件和配置客户Firewall客户机只允许认证用户访问InternetWebProxy客户机提高内网客户机Web请求的性能设置WebProxy客户端安装Firewall客户端安装Firewall客户端设置SecureNAT客户端策略元素网络对象协议用户内容类型计划网络规则系统策略点击如图的显示系统策略会显示出来;或是点击系统策略显示如图总共30条几乎含盖所有需求;全部针对本地生效系统策略访问规则10.6本章小结1、本章首先介绍了DNS服务器管理,包括DNS服务器安装:Windows2000ServerIIS安装、基本网络及TCP/IP常规设置、DNS服务器配置、DNS服务器配置与管理、WWW服务器管理、配置Windows2000WWW服务器等。2、然后介绍了FTP服务器配置与管理:FTP服务及其软件、IIS搭建设置FTP站点、FTP服务器管理、用Serv-U搭建FTP服务、Serv-UFTP服务器的管理。3、最后介绍了Exchange2000Server管理:Exchange2000Server功能、Exchange2000Server环境构架、信箱的设定与管理、Outlook与Exchange的整合应用。

11.1故障主要原因与现象虽然故障现象千奇百怪,故障原因多种多样,但是总的来说就是硬件问题和软件问题,即网络连接性问题、配置文件和选项问题、网络协议问题及网络拓扑问题等。网络链路网路链路是故障发生后首先应当考虑的地方。链路的问题通常是由网卡、跳线、信息插座、网线、交换机等设备和通信介质引起的。其中,任何一个设备的酸化,都会导致网络连接的中断。链路通常可采用软件和硬件工具进行测试验证。

11.1故障主要原因与现象配置文件和选项所有的交换机和路由器都有配置文件,所有的服务器、计算机都有配置选项,而其中任何一台设备的配置文件和配置选项设置不当,同样会导致网络故障。网络协议网络协议,其实就是在网络设备和计算机网络中彼此‘交谈’时所使用的语言。因此,如果没有网络协议就没有网络。这就和没有操作系统和应用软件,计算机就是一具没有灵魂的躯壳是一个道理。

11.1故障主要原因与现象网络服务故障服务主要包括三个方面:服务器硬件故障网络操作系统故障网络服务故障所有的网络服务都必须进行严格的配置或授权,否则就会导致网络服务故障

11.2网络故障排除过程识别故障现象在进行故障排除之前,必须确切地知道网络上到底出了什么毛病,是不能共享资源,还是不能浏览Web页等等。同时,必须明了网络系统的正常运行特性。识别故障现象时,应该询问以下几个问题:1、当被记录的故障现象发生时,正在运行什么进程?2、这个进程以前运行过吗?3、以前这个进程的运行是否成功?4、这个进程最后一次成功运行是什么时候?5、故障现象是什么?

11.2网络故障排除过程对故障现象进行详细描述在开始排除故障之前,应按以下步骤执行:1、收集有关故障现象的信息2、对问题和故障现象进行详细的描述3、注意细节4、把所有的问题都记录下来5、不要匆忙下结论列举可能导致错误的原因

11.2网络故障排除过程网络管理员必须才有有效的软/硬件工具,从各种可能导致错误的原因中一一剔除非故障因素。除测试之外,还有做以下几件重要的事情:1、千万不要忘记去看一看网卡、交换机和路由器面板上的LED指示灯2、千万不要忘记去看一看服务器、交换机或路由器的系统日志3、如果有幸拥有并安装了诸如CisoWorks、HPOpenView之类的网络管理软件,千万不要忘记用它来检查一下哪些设备出现了问题。缩小搜素范围

11.2网络故障排除过程隔离错误故障分析

11.3网络拓扑及故障诊断策略网络拓扑其实就是网络中计算机之间的相互连接问题。构成局域网络的拓扑结构有很多种,其中最基本的拓扑结构为总线形、星形、树形和网状拓扑。总线形拓扑及故障诊断策略1、优点:成本低

易安装2、缺点:故障后果严重故障诊断困难传输效率低扩展性较差

11.3网络拓扑及故障诊断策略3、故障诊断策略检查两端终端电阻的连接如果网络规模较小,逐一重新拧紧T型头与BNC接头如果网络规模较小,则从链路中间断开,并在断点处连接终端电阻,测试该网段是否正常,从而将网络故障范围缩小一半。重复操作,直至最终找出故障点。重新拧紧故障点的连接器件测试故障点所连接线缆的连通性更换故障点网卡

11.3网络拓扑及故障诊断策略星形拓扑及故障诊断策略1、优点:网络的稳定性好易于故障的诊断易于故障的隔离

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论