计算机网络技术及应用13讲课教案.ppt

上传人:豆**** 文档编号:63550883 上传时间:2022-11-25 格式:PPT 页数:51 大小:500KB
返回 下载 相关 举报
计算机网络技术及应用13讲课教案.ppt_第1页
第1页 / 共51页
计算机网络技术及应用13讲课教案.ppt_第2页
第2页 / 共51页
点击查看更多>>
资源描述

《计算机网络技术及应用13讲课教案.ppt》由会员分享,可在线阅读,更多相关《计算机网络技术及应用13讲课教案.ppt(51页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络技术及应用1313.1 网络安全概述 13.1.1 网络安全的概念 狭狭义义的的网网络络安安全全:指计计算算机机、网网络络系系统统的的硬硬件件、软软件件及及其其系系统统中中的的数数据据受受到到保保护护,不不因因偶偶然然的的或或者者恶恶意意的的原原因因而而遭遭到到破破坏坏、更更改改、泄泄露露,保保障障系系统统能能连连续续可可靠靠地地运运行。行。计算机网络安全从本质上来讲就是系统的信息安全。广广义义的的网网络络安安全全:从广义角度来讲,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。我们通常所说的网络安全主要是指狭义的网络安

2、全。我们通常所说的网络安全主要是指狭义的网络安全。2计算机网络技术及应用 网网络络安安全全包包括括五五个个基基本本要要素素:机机密密性性、完完整整性性、可可用用性性、可控制性与可审查性。可控制性与可审查性。机密性:机密性:确保信息不暴露给未授权的实体或进程。完完整整性性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。可可用用性性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可控制性:可控制性:可以控制授权范围内的信息流向及行为方式。可可审审查查性性:对出现的网络安全问题提供调查的依据和手段。13.1 网络安全概述 3计算机网络技术及应用13.

3、1.2 网络安全面临的风险 目前网络安全面临的风险主要有以下五个方面。非非授授权权访访问问:指没有预先经过同意非法使用网络或计算机资源,比如有意避开系统访问控制机制,对网络设备及资源进行非正常使用;擅自扩大权限、越权访问信息等。信信息息泄泄漏漏或或丢丢失失:指敏感数据在有意或无意中被泄漏出去或丢失。它通常包括信息在传输中丢失或泄漏(如,利用电磁泄漏或搭线窃听等方式截获机密信息);在存储介质中丢失或泄漏;通过建立隐蔽隧道窃取敏感信息等。13.1 网络安全概述 4计算机网络技术及应用 破破坏坏数数据据完完整整性性:指以非法手段获得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击

4、者的响应;恶意添加,修改数据,以干扰用户的正常使用。拒拒绝绝服服务务攻攻击击:不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应速度减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥不能进入计算机网络系统或不能得到相应的服务。利利用用网网络络传传播播病病毒毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且很难防范。13.1 网络安全概述 5计算机网络技术及应用13.1.3 安全策略 安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则,它包括三个重要的组成部分。威威严严的的法法律律:安全的基石是社会法律、法规与手段。通过建立一套安全管理

5、标准和方法,即通过建立与信息安全相关的法律和法规,可以使非法者慑于法律,不敢轻举妄动。先先进进的的技技术术:先进的安全技术是信息安全的根本保障。用户通过对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。严严格格的的管管理理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。13.1 网络安全概述 6计算机网络技术及应用13.1.4 网络安全技术 主动防御技术 数据加密数据加密 身份验证 存取控制 虚拟网络技术(VPN;VLAN)被动防御技术 防火墙技术防火墙技术 安全扫描 路由过滤

6、安全管理 13.1 网络安全概述 7计算机网络技术及应用13.2.1 防火墙的概念 防防防防火火火火墙墙墙墙(Firewall)是是一一种种将将内内部部网网络络和和外外部部公公共共网网络络(Internet)分分开开的的方方法法或或设设备备。它它检检查查到到达达防防火火墙墙两两端端的的所所有有数数据据包包(无无论论是是输输入入还还是是输输出出),从从而而决决定定拦拦截截这这个个包包还还是是将将其其放放行行。防火墙在被保护网络和外部网络之间形成一道屏障,使公共网络与内部网络之间建立起一个安全网关(Security Gateway)。防火墙通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽

7、内部网络的信息、结构和运行状况,以此来实现网络的安全保护。防火墙的概念模型如下页图示。13.2 防火墙技术8计算机网络技术及应用13.2 防火墙技术内部端口外部端口防火墙概念模型示意图9计算机网络技术及应用13.2.2 防火墙的功能与分类1.防火墙的功能防火墙的功能 防火墙一般具有如下三种功能:忠实执行安全策略,限制他人进入内部网络,过滤掉不安全服务和非法用户。限定内部网络用户访问特殊网络站点,接纳外网对本地公共信息的访问。具有记录和审计功能,为监视互联网安全提供方便。2.防火墙分类防火墙分类 防火墙的主要技术类型包括数数据据包包过过滤滤、应应用用代代理理服服务务器器和和状状态态检检测测三三种

8、种类类型型。即即包包过过滤滤防防火火墙墙,应应用用代代理理服服务务器,状态检测防火墙。器,状态检测防火墙。13.2 防火墙技术10计算机网络技术及应用 包过滤防火墙包过滤防火墙包过滤防火墙包过滤防火墙 数数据据包包过过滤滤技技术术是是指指在在网网络络层层对对数数据据包包进进行行分分析析、选选择择。选选择择的的依依据据是是系系统统内内设设置置的的过过滤滤逻逻辑辑,称称为为访访问问控控制制。通通过过检检查查数数据据流流中中每每一一个个数数据据包包的的源源地地址址、目目的的地地址址、所所用用端端口口号号、协协议议状状态态等等因因素素或或它它们们的的组组合来确定是否允许该数据包通过。合来确定是否允许该

9、数据包通过。数据包过滤防火墙的优点是速度快,逻辑简单,成本低,易于安装和使用,网络性能和透明度好。其缺点是配置困难,容易出现漏洞,而且为特定服务开放的端口也存在着潜在危险。13.2 防火墙技术11计算机网络技术及应用 应用代理服务器应用代理服务器应用代理服务器应用代理服务器 应应用用代代理理服服务务器器是是防防火火墙墙的的第第二二代代产产品品,应应用用代代理理服服务务器器技技术术能能够够将将所所有有跨跨越越防防火火墙墙的的网网络络通通信信链链路路分分为为两两段段,使使得得网网络络内内部部的的客客户户不不直直接接与与外外部部的的服服务务器器通通信信。防火墙内外计算机系统间应用层的连接由两个代理服

10、务器之间的连接来实现。外部计算机的网络链路只能到达代理服务器,从而起到隔离防火墙内外计算机系统的作用。通过代理服务器通信的缺点是执行速度明显变慢,操作系统容易遭到攻击。13.2 防火墙技术12计算机网络技术及应用 状态检测防火墙状态检测防火墙状态检测防火墙状态检测防火墙 状状态态检检测测防防火火墙墙又又称称动动态态包包过过滤滤防防火火墙墙,在在网网络络层层由由一一个个检检查查引引擎擎截截获获数数据据包包并并抽抽取取出出与与应应用用层层状状态态有有关关的的信信息息,然然后后以以此此决决定定对对该该数数据据包包是是接接受受还还是是拒拒绝绝。检查引擎维护一个动态的状态信息表并对后续的数据包进行检查,

11、一旦发现任何连接的参数有意外变化,该连接就被中止。状态检测防火墙克服了包过滤防火墙和应用代理服务器的局限性,根据协议、端口号及源地址、目的地址的具体情况确定数据包是否可以通过,执行速度很快。13.2 防火墙技术13计算机网络技术及应用13.3 网络病毒及其防范 当前计算机病毒、网络病毒可谓层出不穷、种类繁多、日趋猖獗。网络病毒通常是指各种木马病毒和借助邮件传播的病毒。网络病毒通常是指各种木马病毒和借助邮件传播的病毒。13.3.1 特洛伊木马(Trojan)病毒及其防范 特特洛洛伊伊木木马马是是一一种种黑黑客客程程序序,从它对被感染电脑的危害性方面考虑,我们不妨称之为病毒,但它它与与病病毒毒有有

12、些些区区别别。它它一一般般并并不不破破坏坏受受害害者者硬硬盘盘数数据据,而而是是悄悄悄悄地地潜潜伏伏在在被被感感染染的的机机器器中中,一一旦旦这这台台机机器器连连接接到到网网络络,就就可可能能大大祸祸临临头头。黑黑客客通通过过Internet找找到到感感染染病病毒毒的的机机器器,在在自自己己的的电电脑脑上上远远程程操操纵纵它它,窃窃取取用用户户的的上上网网帐帐户户和和密密码码、随随意意修修改改或或删删除除文文件件,它它对对网网络络用用户户的的威威胁胁极极大大。用户的计算机在不知不觉中已经被开了个后门,并且受到别人的暗中监视与控制。14计算机网络技术及应用 对特洛伊木马的防范对特洛伊木马的防范对

13、特洛伊木马的防范对特洛伊木马的防范:不不要要轻轻易易泄泄露露你你的的IP地地址址,下下载载来来历历不不明明的的软软件件时时要要警警惕惕其其中中是是否否隐隐藏藏了了木木马马,使使用用下下载载软软件件前前一一定定要要用用木木马马检检测测工工具具进进行行检检查查。对付特洛伊木马除了用用手手工工清清除除方方法法外,也可可用用Lockdown 2000等等专专门门的的反反木木马马软软件件来来清清除除,还可以用它们来检测自己机器上是否有已知或未知的木马程序,实时监视自己电脑端口是否有“异常活动”,禁止别人访问你的机器。一旦有人企图连接你的机器,他们就会发出报警声音,还能对正在扫描你机器的人进行跟踪,告诉你

14、此人来自何处、正在做什么,提示用户用专门的反木马软件进行清除。13.3 网络病毒及其防范 15计算机网络技术及应用13.3.2 邮件病毒及其防范 邮邮件件病病毒毒和和普普通通病病毒毒是是一一样样的的,只只不不过过由由于于它它们们主主要要通通过过电电子子邮邮件件传传播播,所所以以才才称称为为“邮邮件件病病毒毒”。它它通通常常借借助助邮邮件件“附附件件”夹夹带带的的方方法法进进行行扩扩散散,一一旦旦你你收收到到这这类类E-mail,运运行行了了附附件件中中病病毒毒程程序序就就能能使使你你的的电电脑脑染染毒毒。这类病毒本身的代码并不复杂,大都是一些脚本,比如I love you病病毒毒,就是一个用V

15、B Script编写的仅十几KB的脚本文件,只要收到该病毒的E-mail并打开附件后,病毒就会按照脚本指令,将浏览器自动连接上一个网址,下载木马程序,更改一些文件后缀为.vbs,最后再把病毒自动发给Outlook通讯薄中的每一个人。此外,常见的其他邮件病毒有:Nimda(尼尼姆姆达达)蠕蠕虫虫、SirCam蠕蠕虫虫、欢欢乐乐时时光光、W32.Nachi蠕蠕虫虫(中中文文称称“冲冲击击波波杀杀手手”)、)、W32.Blaster(中文称(中文称“冲击波冲击波”)等病毒)等病毒。13.3 网络病毒及其防范 16计算机网络技术及应用 对于邮件病毒可以采取以下防范措施:对于邮件病毒可以采取以下防范措施

16、:对于邮件病毒可以采取以下防范措施:对于邮件病毒可以采取以下防范措施:不要打开陌生人来信中的附件,最好是直接删除;不要打开陌生人来信中的附件,最好是直接删除;不不要要轻轻易易运运行行附附件件中中的的.EXE、.COM等等可可执执行行文文件件,运行以前要先查杀病毒;运行以前要先查杀病毒;安装一套可以实时查杀安装一套可以实时查杀E-mail病毒的防病毒软件;病毒的防病毒软件;收收到到自自认认为为有有趣趣的的邮邮件件时时,不不要要盲盲目目转转发发,因因为为这这样样会会帮帮助助病病毒毒的的传传播播;对对于于通通过过脚脚本本“工工作作”的的病病毒毒,可可以以采采用用在在浏浏览览器器中中禁禁止止JAVA或

17、或ActiveX运运行行的的方方法法来来阻阻止止病病毒毒的发作。的发作。13.3 网络病毒及其防范 17计算机网络技术及应用13.4 数据加密与数字证书 13.4.1 数据加密技术 数数据据加加密密就就是是通通过过一一定定的的算算法法将将明明文文转转换换为为密密文文的的过过程程,加加密密的的过过程程是是对对信信息息的的重重新新组组合合,使使得得只只有有收收发发双双方方才才能能解解码码还还原信息。加密的逆过程是解密,即把密文还原成明文的过程。原信息。加密的逆过程是解密,即把密文还原成明文的过程。密码体制可以分为两大类:对称密钥和非对称密钥。密码体制可以分为两大类:对称密钥和非对称密钥。1.对称密

18、钥体制对称密钥体制 对对称称密密钥钥(又又称称为为私私钥钥密密码码)体体制制使使用用相相同同的的密密钥钥加加密密和和解解密信息,亦即通信双方建立并共享一个密钥。密信息,亦即通信双方建立并共享一个密钥。对对称称密密钥钥的的工工作作原原理理为为:用户A要传送机密信息给B,则A和B必须共享一个预先由人工分配或由一个密钥分发中心分发的密钥K,于是A用密钥K和加密算法E对明文P加密得到密文C,并将密文C发送给B;B收到后,用同样一把密钥K和解密算法D对密文解密,得到明文P,即还原,全部过程如下页图所示。18计算机网络技术及应用对称密钥的工作原理示意图对称密钥的工作原理示意图13.4 数据加密与数字证书

19、19计算机网络技术及应用2.非对称密钥体制非对称密钥体制 非非对对称称密密钥钥体体制制也也称称为为公公钥钥密密钥钥体体制制。非对称密密钥钥体制不同于传统的对称密钥体制,它要要求求密密钥钥成成对对出出现现,一一个个为为公公共共密密钥钥,另另一一个个为为专专用用密密钥钥,且且不不可可能能从从其其中中一一个个推推导导出出另另一一个个。公公共共密密钥钥可可以以发发布布出出去去,专专用用密密钥钥要要保保证证绝绝对对的的安安全全。用用公公共共密钥加密的信息只能用专用密钥解密,反之亦然。密钥加密的信息只能用专用密钥解密,反之亦然。非非对对称称密密钥钥体体制制的的原原理理为为:用户A和用户B各自拥有一对密钥(

20、KA、KA-1)和(KB、KB-1)。私钥KA-1、KB-1分别由A、B各自保管,而KA、KB则以证书的形式对外公布。当A要将明文消息P安全发送给B时,A用B的公钥KB加密P得到密文C;而B收到密文P后,用私钥KB-1解密恢复明文P。如下图:13.4 数据加密与数字证书 20计算机网络技术及应用非对称加密原理示意图非对称加密原理示意图13.4 数据加密与数字证书 21计算机网络技术及应用13.4.2 数字证书 数数字字证证书书是是标标志志网网络络用用户户身身份份信信息息的的一一系系列列数数据据,用用来来在在网网络络通通信信中中识识别别通通信信各各方方的的身身份份,即即要要在在Internet上

21、上解解决决“我我是是谁谁”的的问问题题,就如同现实中我们每个人都拥有一张证明个人身份的身份证一样。数数 字字 证证 书书 是是 由由 权权 威威 公公 正正 的的 第第 三三 方方 机机 构构 电电 子子 身身 份份 认认 证证 中中 心心CA(Certificate Authority)签签发发的的包包含含公公开开密密钥钥、拥拥有有者者信信息息以以及及发发证证机机构构信信息息的的文文件件。以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传输信息的机密性、完整性以及交易身份的真实性、签名信息的不可否认性,从而保障网络应用的安全性。数字证书采用非对称密

22、钥体制。数字证书采用非对称密钥体制。数数字字证证书书广广泛泛应应用用于于:发送安全电子邮件,访问安全站点,网上证券,网上招标采购,网上签约,网上办公,网上交费,网上税务等网上电子交易活动等。13.4 数据加密与数字证书 22计算机网络技术及应用 数字证书的格式遵循ITUT X.509国际标准。X.509数字证书通常包含以下内容:(1)证书的版本信息。(2)证书的序列号。每个证书都有唯一的证书序列号。(3)证书所使用的签名算法。(4)证书的发行机构名称。命名规则一般采用X.500格式。(5)证书的有效期。通用的证书一般采用UTC时间格式,范围为1950-2049。(6)证书所有人的名称。命名规则

23、一般采用X.500格式。(7)证书所有人的公开密钥。(8)证书发行者对证书的签名。13.4 数据加密与数字证书 23计算机网络技术及应用1.网络管理的概念和功能 国际标准化组织ISO将网络管理定义为:指指控控制制、协协调调和和监监督督OSI环环境境下下的的网网络络通通信信服服务务和和信信息息处处理理活活动动。网网络络管管理理的的目目标标是是确确保保网网络络的的正正常常运运行行,或或者者当当网络运行出现异常时能够及时响应和排除故障。网络运行出现异常时能够及时响应和排除故障。在在OSI网网络络管管理理框框架架模模型型中中,基基本本的的网网络络管管理理功功能能被被分分成成5个个功功能能模模块块:故故

24、障障管管理理、配配置置管管理理、计计费费管管理理、性性能能管管理理和和安安全全管管理理。这5个功能模块通常按其英 文 首 字 母 简 称 为 FCAPS(Fault、Configuration、Accounting、Performance、Security)。补:网络管理 24计算机网络技术及应用 故障管理故障管理 故障管理是最基本的网络管理功能。它包括故障检测、故障诊断和故障恢复或排除等相关工作部分,其目的是保证网络能够提供连续、可靠的服务。故障管理通过过滤、归并网络事件,有效地发现、定位网络故障,并根据故障现象采取相应的跟踪、诊断和测试措施,形成完善的故障发现、告警与处理机制。补:网络管理

25、 25计算机网络技术及应用 配置管理配置管理 配置管理就是通过对网络参数进行定义、收集、检测和管理,使网络性能达到最优。配置管理应对网络拓扑结构、网络交换设备、路由设备、服务器等进行管理,并构造和维护整个网络系统的配置。检测网络被管对象的状态,完成网络设备配置的语法检查等。另外,网络的运行环境也是经常变化的,系统本身也要随着用户的增加、减少或设备的维护、添加而经常调整网络的配置,使网络能够更有效地工作。网络管理提供的这些手段构成了网络管理的配置功能。补:网络管理 26计算机网络技术及应用 计费管理计费管理 计费管理是商业化计算机网络的重要网络管理功能。对于商业化的计算机网络,计费系统要包含很多

26、非常详细的计费信息,例如,每次通信的开始时间、结束时间、通信中使用的服务等级、通信中传输的数据量等信息,并使用户能够查询这些信息。在非商业化的网络上,计费管理也可以用来统计不同线路和不同资源的利用率,帮助网络管理人员分析网络的利用情况。从本质上讲,无论在什么网络上,计费管理的根本依据都是网络用户使用网络资源的情况。一个网络管理系统记录这些信息,并选择一种用户可接受的计费方法。补:网络管理 27计算机网络技术及应用 性能管理性能管理 性能管理通过监视和分析被管网络及其所提供服务的性能机制,用来管理和度量网络吞吐量、用户响应时间和线路利用率等系统性能。性能管理收集有关被管网络当前状况的数据信息,并

27、以此为依据分析网络运行效率,及时发现瓶颈,为优化系统性能提供数据。性能分析的结果可以触发每个诊断测试过程或导致重新配置网络,以维持网络性能。总之,性能管理的目的是保证在使用最少的网络资源和具有最少时延的前提下,使得网络能够提供可靠的、连续的通信服务。补:网络管理 28计算机网络技术及应用1.安全管理安全管理 安全管理是为了保证网络不会被非法侵入、非法使用及资源破坏。安全管理的主要内容包括:与安全措施有关的信息分发(如密钥的分发和访问权限的设置等),与安全有关的事件通知(如网络有非法侵入、无权用户对特定信息的访问企图等),安全服务设施的创建、控制和删除,与安全有关的网络操作事件的记录、维护和查阅

28、等日志管理工作等。一个计算机网络的管理系统必须要有特定的关于网络管理的安全策略,及根据这一策略设计而实现的网络安全管理系统。安全管理主要通过使用用户认证、访问控制、数据加密等机制,控制只有授权用户才能访问或修改网络设备配置参数,确保网络管理系统本身的安全。补:网络管理 29计算机网络技术及应用2.网络管理系统的逻辑模型 一个网络管理系统的逻辑结构模型大致由4部分组成:o 被管代理(Agent)o 网络管理者(Management Manager)o 管理信息库MIB(Management Information Base)o 网络管理协议(Network Management Protocol

29、)补:网络管理 30计算机网络技术及应用 被管代理被管代理 被管代理是驻留在被管对象上的、配合网络管理的处理实体。任何一个可被管理的被管对象(例如,主机、工作站、文件服务器、打印服务器、路由器等)都是一个被管代理。被管代理的任务是向管理者报告被管对象的状态,并接收来自管理者的网络管理命令,使被管对象执行指定的操作,然后将其操作结果返回给管理者。补:网络管理 31计算机网络技术及应用 网络管理者网络管理者 在网络管理中起核心作用的是管理者,任何一个网络管理系统都至少应该有一个管理者。管理者负责网络管理的全部监视和控制工作。管理者通过与被管代理的信息交互(发送请求/接收响应)完成管理工作,它接收被

30、管代理发来的报告,并指示被管代理应如何操作。补:网络管理 32计算机网络技术及应用 管理信息库管理信息库MIB MIB是网络管理中的一个重要组成部分。它由一个系统内的许多被管对象及其属性组成。它实际上就是一个数据库,负责提供被管对象的各种信息,这些信息由管理者和被管代理共享。网络管理协议网络管理协议 网络管理协议定义了管理者和被管代理之间的通信方法,规定了管理信息库MIB的存储结构、MIB库中关键字的含义以及各种事件的处理方法。MIB中的管理信息和网络管理协议描述了所有被管对象及其属性值,网络管理的主要工作就是对这些对象及其属性值的读取或设置。补:网络管理 33计算机网络技术及应用3.简单网络

31、管理协议 简 单 网 络 管 理 协 议 SNMP(Simple Network Management Protocol)在1988年8月作为一个网络管理标准RFC1157正式公布于世。SNMP一经推出就得到了广泛的应用和支持,成为网络管理领域中事实上的工业标准。目前,为了便于网络管理软件的使用,在大中型网络中通常要求所购置的网络设备支持SNMP协议。SNMP采用了管理者/代理模式,其管理模型如下页图所示。补:网络管理 34计算机网络技术及应用补:网络管理 低层低层网络管理应用程序SNMP管理者UDPIP低层SNMP被管对象SNMP代理UDPIP低层SNMP报文SNMP管理系统SNMP被管理系

32、统SNMP管理模型管理模型 35计算机网络技术及应用 SNMP协议主要用于OSI7层模型中较低层次的管理,它采用轮询监控的工作方式:管理者按一定的时间间隔向代理请求管理信息,根据管理信息判断是否有异常事件发生;当管理对象发生紧急情况时,也可以使用称为trap(陷阱)信息的报文主动报告。SNMP是为了方便在TCP/IP上使用而开发的,但是其检测、控制活动却独立于TCP/IP,它采用TCP/IP协议模型提供的无连接数据报传输服务(UDP)。SNMP的优点是协议简单,易于实现;缺点是管理通信开销大。补:网络管理 36计算机网络技术及应用4.常用的网络管理软件介绍 目前,常用的网络管理系统主要有:HP

33、公司的OpenView,Sun公司的NetManager,IBM公司的Tivoli NetView,CA公司的Unicenter等。HP OpenView OpenView是HP公司推出的网络管理系统平台。可支持自动OpenView搜索网络,帮助客户了解自己的环境;对第三层和第二层环境进行问题根本原因分析,可动态根据网络中的变动进行调整;提供故障诊断工具,帮助快速解决复杂问题;收集主要网络信息,帮助用户发现问题并主动进行管理等功能。补:网络管理 37计算机网络技术及应用 Sun NetManager NetManager提供一种集成的网络管理,这是一种介于集中式的网络管理和分散的、非共享的对象

34、管理之间的网络管理方式。集成网络管理特别在管理不同独立部门的网络所组成的统一网络时非常有用,而分布式的轮询机制也在一定程度上补偿了缺乏相关性处理的缺陷。IBM Tivoli NetView NetView是IBM公司推出的Tivoli系列产品中用于网络管理的系统平台。能够提供整个网络环境的完整视图,实现网络产品的管理。采用标准的SNMP协议对网络上符合该协议的设备进行实时的监控,对网络中发生的故障进行报警,从而减少系统管理的管理难度和管理工作量。补:网络管理 38计算机网络技术及应用 CA Unicenter Unicenter是CA公司推出的网络管理系统平台,其体系结构构筑于开放、集成、全面

35、的企业管理解决方案,每个Unicenter模块都内置了通用服务组件,每一个模块可成为一个完整的解决方案,同时每一个模块也可以与其他模块(包括第三方产品)实现无缝的集成。补:网络管理 39计算机网络技术及应用1.ping命令命令 主主要要功功能能:确确定定本本地地主主机机是是否否能能与与另另一一台台主主机机成成功功交交换换(发发送送与与接接收收)数数据据包包。根根据据返返回回的的信信息息,可可以以推推断断TCP/IP参参数数是是否否设设置置正正确确、运运行行是是否否正正常常和和网网络络是是否否通通畅等。畅等。由于ping命令的包长非常小,所以在网络上传递的速度非常快,可以快速地检测目的站点是否可

36、达。如果执行ping不成功,则可以预测故障出现在以下几个方面:网线不通;网络适配器配置不正确;IP地址不可用等。如果执行Ping成功而网络仍然无法使用,那么问题很可能出在网络系统的软件配置方面,ping成功只能保证当前主机与目的主机存在一条连通的物理路径。补:TCP/IP诊断命令 40计算机网络技术及应用ping命令的使用方法如下:命令的使用方法如下:选择【开始】|【运行】命令,键入ping,单击【运行】即可看到ping命令的运行结果。也可以在Windows 2000的MS-DOS方式下,输入ping(如ping192.168.0.100)。如果网络是连通的,则显示下页图一所示的信息,如果网络

37、不能连通,则显示下页图二所示的响应失败信息。补:TCP/IP诊断命令 41计算机网络技术及应用图一图一 网络连通状态下显示的信息网络连通状态下显示的信息 补:TCP/IP诊断命令 42计算机网络技术及应用图二图二 网络不连通状态下显示的信息网络不连通状态下显示的信息 补:TCP/IP诊断命令 43计算机网络技术及应用2.IPconfig命令命令 IPconfig命令用于查看网络中的TCP/IP协议的有关配置,例如IP地址、默认网关、子网掩码、网卡物理地址等。在Windows 系列操作系统的MS-DOS方式下,输入“IPconfig/?”命令可以查看IPconfig命令的语法格式。补:TCP/I

38、P诊断命令 44计算机网络技术及应用IPconfig命令的具体应用举例如下:命令的具体应用举例如下:IPconfig 如果该命令没有使用参数,将向用户提供所有当前的TCP/IP实际配置情况,包括IP地址和子网掩码等,如下页图一所示。IPconfig/all 将向用户显示与TCP/IP协议相关的所有细节,包括主机名、节点类型、是否启用IP路由、网卡物理地址、是否启用DHCP、IP地址等,这种方法便于对计算机网络的配置情况进行全面检查,如下页图二所示。补:TCP/IP诊断命令 45计算机网络技术及应用补:TCP/IP诊断命令 图一图一 IPconfig命令显示结果命令显示结果 46计算机网络技术及

39、应用补:TCP/IP诊断命令 图二图二 IPconfig/all命令显示结果命令显示结果 47计算机网络技术及应用stat命令命令 netstat命令用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于查看本机各端口的网络连接情况,该命令的常用举例如下:netstat-a 用于显示本机所有连接和侦听端口的使用情况,如下页图一所示。netstat-r 用于显示本机路由表的内容,如下页图二所示。补:TCP/IP诊断命令 48计算机网络技术及应用补:TCP/IP诊断命令 图一图一 netstat-a命令显示结果命令显示结果 49计算机网络技术及应用补:TCP/IP诊断命令 图二图二 netstat-r命令显示结果命令显示结果 50计算机网络技术及应用此课件下载可自行编辑修改,仅供参考!此课件下载可自行编辑修改,仅供参考!感谢您的支持,我们努力做得更好!谢谢感谢您的支持,我们努力做得更好!谢谢

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁