《网络安全实训题目》word版.doc

上传人:wuy****n92 文档编号:53952011 上传时间:2022-10-27 格式:DOC 页数:40 大小:2.74MB
返回 下载 相关 举报
《网络安全实训题目》word版.doc_第1页
第1页 / 共40页
《网络安全实训题目》word版.doc_第2页
第2页 / 共40页
点击查看更多>>
资源描述

《《网络安全实训题目》word版.doc》由会员分享,可在线阅读,更多相关《《网络安全实训题目》word版.doc(40页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、任务一 Windows Server 2003安全服务器构建一、 实训目的构建安全的Windows Server 2003安全服务器二、实训内容1配置策略, 封闭端口2配置策略,防范ICMP攻击3配置安全审核4防范IPC$漏洞5清空远程可访问的注册表路径三、实训要求:1至少两台安装Windows 2000 server操作系统的计算机2局域网连通五、实训步骤步骤1 配置策略, 封闭端口(以禁止139/445端口连接为例)139端口是一种TCP端口,该端口在通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用。139端口一旦被Internet上的某个攻击者利用的话,就能成为一个危害极大的

2、安全漏洞。因为黑客要是与目标主机的139端口建立连接的话,就很有可能浏览到指定网段内所有工作站中的全部共享信息,甚至可以对目标主机中的共享文件夹进行各种编辑、删除操作,倘若攻击者还知道目标主机的IP地址和登录帐号的话,还能轻而易举地查看到目标主机中的隐藏共享信息。445端口也是一种TCP端口,该端口在Windows 2000 Server或Windows Server 2003系统中发挥的作用与139端口是完全相同的。具体地说,它也是提供局域网中文件或打印机共享服务。不过该端口是基于CIFS协议(Common Internet File System)工作的,而139端口是基于SMB协议(服务

3、器协议族)对外提供共享服务。同样地,攻击者与445端口建立请求连接,也能获得指定局域网内的各种共享信息。1选择“开始-设置-控制面版-管理工具 - 本地安全策略 -(鼠标右击)IP安全策略,在本地机器”。点击“管理IP筛选器表和筛选器操作”。图 12在“管理IP筛选器列表”选项卡上点击”添加”。图 23弹出“IP筛选器列表”窗口。分别添入名称和描述,如禁用139连接。图 34点击“添加”,接着会出现一个IP“筛选器向导”,单击下一步。图 45到”指定IP源地址”窗口,在”源地址”中选择”任何IP地址”,点击下一步。图 56在”IP通信目标”的”目标地址”选择”我的IP地址”,点击下一步。图 6

4、7在IP协议类型的选择协议类型选择TCP,点击下一步。图 78在筛选器向导的设置IP协议端口里第一栏为从任意端口,第二栏为到此端口并添上139,点击下一步。图 89接着点击完成 -然后再单击关闭 回到管理IP筛选器表和筛选器操作窗口。图 910选择”管理筛选器操作”选项卡点击”添加”。图 1011同样会出现一个”筛先器操作向导”的窗口,点击”下一步”,在”名称”里添上”禁用139连接”。图 1112按”下一步”,并选择”阻止”,再按”下一步”。点击”完成”和”关闭”。图 1213按照1-12步创建”禁用445端口”。(注意的在添加139和445的筛选器操作时,不能使用同一个”阻止”筛选器操作,

5、这样制定出的规则将无法使用。)14当禁止139/445的操作都完成后,回到”IP安全策略,在本地机器” ,通过右击创建”IP安全策略” 图 1315出现一个”IP安全策略向导”的窗口,直接点击”下一步”,在”名称”添入”禁用139/445连接”,一直点击”下一步”到”完成”。图 1416在”禁用139/445连接 属性”里点击”添加”。图 1517出现一个”安全规则向导”窗口,一直点击”下一步”到”IP筛选器列表”选择”禁用139连接”,点击”下一步”。 图 1618在”筛选器操作”选择”禁用139连接”,点击”下一步”,接着点”完成”和”确定”。图 1719 通过”添加”将禁用445端口的筛

6、选器列表和操作也加进去。图 1820接着是一直点击下一步,到IP筛选器列表,选择禁用445连接,点击下一步。图 1921此时,已经完成了所有的配置。点击”关闭”。回到”属性”窗口,设置好的窗口呈现如下 。 图 2021.最后,将我们刚才配置好的”禁用139/445连接”的安全策略指派即可。图 21步骤2 配置策略,防范ICMP攻击1打开“控制面板管理工具本地安全策略”,然后右击“IP安全策略,在本地机器”选“管理IP筛选器和IP筛选器操作”,在管理IP筛选器和IP筛选器操作列表中添加一个新的过滤规则,名称输入“防止ICMP攻击”,然后按添加,在源地址选任何IP地址,目标地址选我的IP地址,协议

7、类型为ICMP,设置完毕。2在“管理筛选器操作”,取消选中“使用添加向导”,添加,在常规中输入名字“禁止ICMP攻击”,安全措施为“阻止”。 3点击“IP安全策略,在本地机器”,选择“创建IP安全策略-下一步-输入名称为ICMP过滤器”,通过增加过滤规则向导,把上面1、2点定义的“防止ICMP攻击”过滤策略指定给ICMP过滤器,然后选择刚刚定义“禁止ICMP攻击”。4右击“ICMP过滤器”并指派。5在其它机器上使用ping命令ping本地计算机,查看能否连接。步骤3 进行安全审核配置1. 在运行中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置Windows设置安全设置本地策略审

8、核策略图 222.进行如下审核策略配置: 策略更改,成功、失败; 登录事件,成功、失败; 对象访问,失败; 目录服务访问,失败; 特权使用,失败; 系统事件,成功、失败 账户登陆事件,成功、失败。步骤4 IPC$共享漏洞的防范1运行命令提示符(cmd.exe),在命令提示符下输入如下命令:net share(查看本机的默认共享)2在命令提示符下输入如下命令: net share ipc$ /delete(删除ipc$共享)3逐步使用net share命令,删除c$、d$、e$、f$和admin$共享4接着在命令提示符下输入如下命令:net stop server /y(停止Server服务,该

9、服务提供 RPC 支持、文件、打印以及命名管道共享。)5运行注册表编辑器,找到如下键值:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters修改注册表键值【AutoShareWks】的Dword值为00000000。修改注册表键值【AutoShareServer】的Dword值为00000000。6完成对默认共享的删除操作。步骤5清空远程可访问的注册表路径 打开组策略编辑器,依次展开“计算机配置Windows 设置安全设置本地策略安全选项”,在右侧窗口中找到“网络访问:可远程访问的注册表路径”,然后在打开

10、的窗口中,将可远程访问的注册表路径和子路径内容全部设置为空即可。 图 2340任务二 交换机安全配置实训目的:1 掌握访问控制列表ACL的使用2 基于端口的传输控制 实训环境:1.实训的逻辑图如图1: 图1 实训逻辑结构示意图2 实训环境描述:l 三台交换机集联,其中SW3560为核心交换机3560,分支交换机为SW2950Switch0通过Fastethernet0/1与SW1的Fastethernet0/1相连Switch1通过Fastethernet0/1与SW1的Fastethernet0/2相连注意:交换机的集联使用交叉线交换机连接网段子网掩码Switch0Switch1实训相关知识

11、:1. 访问控制列表是应用在路由器和三层交换机接口的指令列表,通过它可以指定哪些数据报可以接收,哪一些需要拒绝。2. 标准访问列表:l 定义标准访问列表access-list access-list-number permit|deny source wildcard mask标准访问列表的access-list-number取值范围从1到99;缺省wildcard mask为.0l 在特定接口上启用ACLip access-group access-list-number in|outl 在特定接口上禁用ACLno ip access-group access-list-number in|

12、out3. 扩展访问列表:l 定义扩展访问列表Access-list access-list-number permit|deny protocol source source-wildcard operator port destination destination- wildcard operator port source-wildcard/ destination- wildcard:通配符掩码,跟源地址/目的地址相对应标准访问列表的access-list-number取值范围从100到199;缺省wildcard mask为.0l 在特定接口上启用/禁用ACL与标准访问控制列表一样

13、4. 命名访问列表:命名访问列表允许标准、扩展访问列表用名字字符代替数字编号。但是使用该种访问列表,不允许单独删除一条单独列表项,必须删除整个编号访问列表。MAC命名访问列表l 进入命名访问列表配置模式Mac access-list standard|extended name standard|extended:标准|扩展l 在该模式下,输入测试条件switch(configstd|ext-nacl)#permit|deny test conditiontest condition:根据standard|extended的选择,使用标准访问列表或扩展访问列表的相应定义规则l 将访问列表应用与

14、接口MAC access-group name in|outIP命名访问列表l 进入命名访问列表配置模式IP access-list standard|extended name standard|extended:标准|扩展l 在该模式下,输入测试条件switch(configstd|ext-nacl)#permit|deny test conditiontest condition:根据standard|extended的选择,使用标准访问列表或扩展访问列表的相应定义规则l 将访问列表应用与接口IP access-group name in|out注意:如果是对三层交换机的接口启用ACL,

15、首先必须将该接口转换为三层交换接口:no switchport实训内容:步骤一 配置计算机pc4可以远程telnet到核心交换机35601、2、 开启SW3560的telnet服务3、4、 进行测试步骤二 仅允许来自pc4的用户通过telnet访问交换机: 1、 定义访问控制列表。2、如:Switch(config)#access-list 1 permit 192.168.1.2 .0Switch(config)#access-list 100 permit tcp 192.168.1.2 .0 any eq 232、 引用访问控制列表。3、如:Switch (config)#line vt

16、y 0Switch(config-line)#access-class 1/100 inSwitch(config-line)#loginSwitch(config-line)#password 123Switch(config-line)#exit3、进行测试因为任何Telnet到交换机或路由器的用户都使用vty线,因此可以创建一个标准访问列表或扩展访问列表,然后使用access-class命令将其应用到vty线上。步骤三 使用访问控制策略限制控制192.168.2.0网段用户在每周的上班时间8:00-16:00才可以和web服务器进行相互通信(该步骤需要在真实环境中完成)1、配置时间段:使

17、用time-range命令。Switch(config)#time-range ourwokingtimeSwitch(config-time-range)#periodic weekdays 8:00 to 17:00(Switch(config-time-range)#absolute start 08:00 1 november 2008 end 17:00 31 march 2009)2、2、定义访问控制列表如:Switch (config)#access-list 102 permit tcp 192.168.2.0 .255 192.168.2.3 eq 80 time-range

18、 ourworkingtime3、3、引用访问控制列表4、进行测试步骤四 基于端口的传输控制(MAC地址与端口绑定)1、 将swich0的F0/3端口与pc1的MAC地址绑定,当发现主机的MAC地址与交换机上指定的MAC地址不同时,交换机相应的端口将down掉switch#conf tswitch(config)#int f0/1switch(config-if)#switchport mode access /指定端口模式。switch(config-if)#switchport port-security mac-address pc1的MAC /配置MAC地址。switch(config

19、-if)#switchport port-security maximum 1 /限制此端口允许通过的MAC地址数为1。switch(config-if)#switchport port-security violation shutdown /当发现与上述配置不符时,端口down掉。2、进行测试步骤六 基于端口的传输控制(通过MAC地址限制端口流量)1、 允许SW3560的F0/1口最多通过10个MAC地址,超过10时,来自新的主机的数据帧将丢失。switch#conf tswitch(config)#int f0/1switch(config-if)#switchport trunk en

20、capsulation dot1qswitch(config-if)#switchport mode trunk /配置端口模式为TRUNK。switch(config-if)#switchport port-security maximum 10 /允许此端口通过的最大MAC地址数目为10。switch(config-if)#switchport port-security violation protect /当主机MAC地址数目超过10时,交换机继续工作,但来自新的主机的数据帧将丢失。任务三:网络扫描实训目的:网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通

21、过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。通过该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。实训要求:基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞,利用WinPcap 驱动接口设计并实现局域网

22、主机的MAC 扫描程序等。提高要求能够进行服务伪装和端口伪装实现扫描欺骗等。实训步骤:1) 在网络上建立两台虚拟机,在两台虚拟机上配置两个在同一网段内的地址。2) 把扫描软件X-Scan复制粘贴到一台主机上,当打开该软件时,页面中间会出现该软件的介绍和使用说明3) 在软件的工具栏中有“设置”选项,可以进行一系列的配置扫描参数,在坚持范围中可以添加要指定的地址,和全局配置以及插件配置。4) 配置之后,单击确定会进行扫描,而扫描结束之后会出现扫描结果以网页形式打开,在其中会显示出检测的结果,主机列表,扫描时间和主机分析等。5)将namp 扫描软件复制到硬盘分区,然后在系统命令提示符下进入nmap

23、目录,使用命令namp-h 可以查看nmap 命令的所有参数及描述。要使用namp 必须先安装WinPcap 驱动。6)使用如下命令扫描目标主机的操作系统:,扫描结果如下图所示。从中可以看到目标主机的开放端口及操作系统类型。7)、利用扫描软件X-Scan也可以进行口令攻击。我们可以扫描到被扫描主机的用户名和密码。一般配置如上,需要额外的配置是:8)点击全局配置和扫描模块,双击“SMB用户名字典”,在弹出的对话框中选择文件“nt_user.dic”;双击“SMB密码字典”,在弹出的对话框中选择文件“common_pass_mini.dic”,最后点击“确定”,完成扫描参数的设置。在漏洞选项中可以

24、看到扫描主机的用户名和口令 admin/123。缓冲区溢出:任务四 sniffer网络监视工具的使用实训目的1掌握网络监视工具Sniffer Pro的基本使用方法2了解协议分析在网络安全中的重要性实训内容1使用sniffer进行网络监视2使用sniffer捕获报文3分析捕获的数据包实训要求:l 硬件环境:机房基本设备,且各机器均能互联。(最好是通过集线器连接的多台PC)l 软件环境:Windows 2000、sniffer pro 实训原理Sniffer是一种常用的收集有用数据方法。运行Sniffer 程序的主机和被监听的主机必须在同一个以太网段上,故而在外部主机上运行sniffer是没有效果

25、的。再者,必须以root的身份使用sniffer 程序,才能够监听到以太网段上的数据流。1 sniffer的工作原理 通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址。(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧: (1)帧的目标区域具有和本地网络接口相匹配的硬件地址。 (2)帧的目标区域具有广播地址。 在接受到上面两种情况的数据包时,网络接口通过cpu产生一个硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数

26、据传送给系统进一步处理。 而sniffer就是一种能将本地网络接口状态设成(promiscuous)状态的软件,当网络接口处于这种混杂方式时,该网络接口具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。2 Sniffer的分类Sniffer分为软件和硬件两种,软件的Sniffer有 Sniffer Pro、Network Monitor、PacketBone等,其优点是易于

27、安装部署,易于学习使用,同时也易于交流;缺点是无法抓取网络上所有的传输,某些情况下也就无法真正了解网络的故障和运行情况。硬件的Sniffer通常称为协议分析仪,一般都是商业性的,价格也比较昂贵,但会具备支持各类扩展的链路捕获能力以及高性能的数据实时捕获分析的功能。3以太网帧所有的数据信息都以帧的形式在物理介质中传输,并且物理介质在源和目标间传输数据所需的信息也是在帧中指定的。源地址目标地址类型CRC数据图 24 以太网帧格式图 25 Sniffer捕获到的帧格式4ARP协议TCP/IP参考模型规定:数据在网络层传输时使用IP地址,在物理网络中仍使用物理地址进行主机的识别。这样网络中就同时存在两

28、套地址,两套地址之间必须建立映射关系。因此引入了ARP协议。ARP :IP地址到物理地址的影射图 26 ARP工作示意图图 27 ARP协议报文结构图 28 Sniffer捕获到的ARP报文格式5ICMP协议用来报告传输数据时出现的错误。它向数据传输过程中使用的传输层协议报告错误,但该协议仅能用于故障隔离而不能用于错误纠正。ICMP报文不能直接发给网络接口层进行传输,它们必须封装在IP数据报中,然后传给下一层。ICMP报文格式包括:错误报文和查询报文l 错误报文:用来报告网络中存在的问题。l 查询报文:用来排除故障。图 29 ICMP报文格式其中:l 类型:标识生成的数据报文l 代码:进一步限

29、定生成的数据报文。该字段用来查找产生错误的原因l 检验和:存储了ICMP所使用的校验和值。使用与IP相同的算法计算校验和如图4所示,列出了所有ICMP报文类型、代码字段的组合。图 30 ICMP报文类型、代码字段描述图 31 Sniffe捕获到的ICMP报文格式6IP协议IP协议定义了可发送到网络接口层的基本数据传输单元的格式(数据报或IP数据报);该协议执行路由功能并且定义了一组规则,规定在何种情况下才可以丢弃数据报。版本VER首部长度IHL服务类型TOS总长度TL(Byte)标识ID标志F分片偏移FO生存期TTL协议PROT首部检验和HC源端IP地址SA目的端IP地址DA长度可变的任选字段

30、填充数据Data 0 4 8 16 31图 32 IP数据报格式图 33 Sniffe捕获到的IP报文格式7TCP/UDP协议TCP提供了一个面向连接的数据传输机制计算机在开始实际数据的传输前,首先必须建立连接。UDP是一个不可靠的数据报服务计算机在开始实际数据的传输前,不需要建立连接。图 34 TCP报文格式图 35 UDP报文格式图 13 Sniffe捕获到的TCP报文格式图 14 Sniffe捕获到的UDP报文格式实训步骤步骤1网络适配器的选择通过命令File/Select Setting为计算机选择合适的网络适配器图 15步骤2 捕获报文Sniffer软件提供了两种最基本的网络分析操作

31、,即报文捕获和网络性能监视。图 161.捕获面板报文捕获可以在报文捕获面板中进行,如图16中蓝色标注区所示即为开始状态的报文捕获面板,其中各按钮功能如图17所示:图 362捕获过程的报文统计 在报文统计过程中通过单击Capture Panel 按钮可以查看捕获报文的数量和缓冲区的利用率(如图18、19)。图18图193.捕获报文的查看 如图20所示,Sniffer软件提供了强大的分析和解码功能。对于捕获的报文可以通过Expert、Decode、Matrix、Host Table、Protocol Dist和Statistics来进行全方位的综合分析。(Matrix、Host Table、Pro

32、tocol Dist和Statistics将在网络性能监视部分详细介绍)l Expert(专家分析) 专家分析系统平台只能对网络上的流量进行一些分析,对于分析的结果可以查看在线帮助获得。如图20所示即显示了在网络中WINS查询失败的次数及TCP重传的次数统计等内容,这样可以方便地了解网络中高层协议出现故障的可能节点。对于某项统计分析可以通过用鼠标双击此条记录来查看详细统计信息,且对于每一项都可以通过查看帮助来了解产生的原因。图20l Decode(解码分析) 如图21所示为对捕获的报文进行解码分析,界面分为三个部分,分别显示捕获的报文、相应报文的解码和对应的二进制码。对于解码部分,要求分析人员

33、对协议比较熟悉。图214设置捕获条件捕获功能是按照过滤设置的过滤规则进行数据的捕获和显示的。单击Define Filter 按钮(Capture/Define Filter或Display/Define Filter)则可在弹出的过滤设置对话框中根据物理地址或IP地址和协议选择进行组合筛选。l 基本捕获条件1)链路层捕获,按源MAC和目的MAC地址进行捕获,输入方式为十六进制连续输入,如:00E0FC123456(如图22)图 222)IP层捕获,按源IP和目的IP进行捕获。输入方式为点间隔方式,如:10.107.1.1。如果选择IP层捕获条件则ARP等报文将被过滤掉(如图23)。图23l 高

34、级捕获条件 单击Advance按钮,用户可以编辑自己的协议捕获条件(如图24)。图24在协议选择树Available protocols中,用户可以选择自己需要的捕获条件,如果是么都不选,则表示忽略该条件,捕获所有的协议。 在捕获帧长度条件Packer Size下,用户可以捕获小于、等于、大于某个值的报文,也可以捕获介于两个值之间或不介于两个值之间的报文。 在帧类型栏Packet Type中,用户可以选择希望捕获的帧的类型。比如,用户可以选择当网络上有相关错误时是否捕获。在保存过滤规则条件按钮Profiles中,用户可以将当前设置的过滤规则进行保存。当然,用户可以设置多条过滤规则。这样一来,在

35、捕获主面板中,用户可以单击按钮来选择所需要应用的捕获条件。(如图24、25) 图24 图25l 任意捕获条件在Data Pattern下,用户可以编辑任意捕获条件(如图26)。用这种方法就可以实现复杂的报文过滤,但很多时候会得不偿失,因为有时截获的报文本就不多,还不如自己看来得快。图265报文放送l 编辑报文放送Sniffer软件的报文放送功能相对而言比较弱,它的发送主面板如图27所示,用菜单命令Tools/Packet Generator即可打开。但是在发送之前,用户需要先编辑报文发送的内容,可以单击按钮,然后在图28所示界面下作相关选择后单击确定。图27图28回到图27所示界面,此时,用户

36、可首先查看Detail所显示的将要发送的信息,然后选择Animation界面,单击发送按钮就可以形象地看到捕获的报文被发送到指定地点。l 捕获报文的直接编辑发送当然也可以将捕获到的报文直接转换成发送包文,然后做一些修改也是可以的。操作如图29所示。图29可以选中某个捕获的报文,用鼠标右键激活菜单,选择Send Current Packet,这是,该报文的内容已经被原封不动地送到“发送编辑窗口”了。这时再做一些修改就比全部填充报文省事多了。步骤3 网络监视功能 网络监视功能能够时刻监视网络统计、网络上资源利用率以及网络流量的异常情况,并且能够以多种直观的方式显示。除了我们在报文捕获中已经介绍过的

37、Capture Panel之外,这部分内容还有Dashbord、Host Table、Matrix、Application Response Time、History、Protocol Distribution、Global Statistics、Alarm Log以及Address Book,按照其功能作用的重要性,我们在这里首先以Dashbord和ART为主要分析对象做详细阐述,然后对其他功能一一作介绍。1Dashbord Dashbord可以监控网络的利用率、流量以及错误报文等多种内容。单击Dashbord按钮(Monitor/Dashbord)即可打开Dashbord面板运行操作(如图

38、30)。图30通常我们可以首先单击Reset按钮来开始一次新的网络监控,但是在此之前往往需要用户首先做一些相关参数的设定,这时可以单击Set Thresholds按钮,于是便可以在如图31所示对话框中做符合用户需要的参数设置。除了一些常用的测量与控制(MAC)参数(如Packets)之外,用户还可以在Monitor sampling中选择监听采样时间。当选择完相关参数之后,单击“确定”即可完成参数的保存。图31在开始网络监控之后,我们就可以进行相关参数的分析。按钮为用户提供了形象直观但相对粗略的参数分析方法(如图32),而按钮适用于对参数的深入分析(如图33)。图32图33无论哪种分析方式,D

39、ashbord都提供了短时间和长期两种分析选择。而且用户可以通过分别选择、或,从而对自己最关心的问题作最细致地分析(如图4、35、36),并且当用户将鼠标移动到相关选项上时,如Network中的Error选项,分析图中的对应曲线会突出显示。图34图35图362Application Response Time(ART)Application Response Time(ART)可以监视TCP/UDP应用层程序在客户端和服务器的响应时间,如HTTP,FTP,DNS等的应用。单击Application Response Time按钮(Monitor/Application Response Tim

40、e)即可打开ART操作界面(如图37)。图38 当然,在正式开始监视TCP/UDP应用层程序在客户端和服务器的响应时间之前用户可以根据自己的需要首先做一些相关的配置,如图38所示,单击properties便可进入属性设置对话框(如图39)。在这里,用户可以在General页面下首先选择数据更新的时间间隔。然后用户可以打开Display Protocols页面,在对应于Name栏的Shoe ART栏选择需要应用的协议(如图40)。最后用户可以打开Server-Client和Server Only页面选择具体需要监视的参数(如图41、42)。在做完全部属性设置后,单击“确定”按钮,此时系统会提示监

41、视功能将按照新的参数设置重新启动(如图43)。此后,每次执行复位操作时便给系统设定义选的属性参数。图39图40图41 图42 图43接下来用户便可以在Table View、Client-Server Response Time、Server Response Time 几个网络参数观察方式之间切换观察获取需要的信息了,当然也需要使用刷新功能来帮助获取最新最有效的信息(如图44、45、46)。图44图45图463Host TableHost Table提供了被监视到的所有主机正在与网络的通信情况,在其操作界面下,单击Outline按钮便可获知各主机的IP地址、出入信包和信包大小等信息(如图47)

42、。图47单击Detail按钮,可以进一步获知各主机正在使用的网络应用层协议(如图48)图48如果用户对当前信息流量前十名的主机IP地址有兴趣,单击Bar或Pie按钮即可获得相关信息(如图49、50)。图49图504Matrix 如果说Host Table提供了单台主机与网络的通信情况,那么Matrix向用户提供的是被监视到的主机对之间的网络通信情况,而两者的操作界面和功能信息是完全类似的。Map,如图51所示为主机对链接图图51而图52、53、54、55所示信息与我们在Host Table中的介绍基本相同(只需将一台主机换成两台主机即可)。图52图53图54图555History Histor

43、y为管理网络监视的历史信息提供了极大的方便,用户可以通过添加和删除历史数据来对网络信息做纵向比较分析。也可以调出某个特定的网络对象对其作跟踪分析。(如图56)图567Protocol DistributionProtocol Distribution提供了观察网络协议使用情况的手段,用户可以通过Protocol Distribution来了解各种协议在网络中的应用情况(如图57、58)。图57图588Global Statistics 通过Global Statistics,用户可以对网络上传输的数据包尺寸统计分布规律和相应的利用率有所了解(如图59、60)。图59图607Alarm Log 在Alarm Log中,用户可以了解到本主机接收到的一些异常数据包,并且可以对这些异常数据包作出选择性的操作,只需在选中要操作的异常数据包后单击右键,便可进行Acknowledge应答,Remove删除等操作(如图61)。图618Address Book Address Book使用户的网络监视更具目的性,通过New Address和Autodiscovery两种操作,用户便可以对“满足自己设定的网络条件的主机”展开监视和跟踪(如图62)。图62

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁