局域网组网工程第2次作业.docx

上传人:b****2 文档编号:251548 上传时间:2023-04-28 格式:DOCX 页数:14 大小:40.56KB
下载 相关 举报
局域网组网工程第2次作业.docx_第1页
第1页 / 共14页
局域网组网工程第2次作业.docx_第2页
第2页 / 共14页
局域网组网工程第2次作业.docx_第3页
第3页 / 共14页
局域网组网工程第2次作业.docx_第4页
第4页 / 共14页
局域网组网工程第2次作业.docx_第5页
第5页 / 共14页
局域网组网工程第2次作业.docx_第6页
第6页 / 共14页
局域网组网工程第2次作业.docx_第7页
第7页 / 共14页
局域网组网工程第2次作业.docx_第8页
第8页 / 共14页
局域网组网工程第2次作业.docx_第9页
第9页 / 共14页
局域网组网工程第2次作业.docx_第10页
第10页 / 共14页
局域网组网工程第2次作业.docx_第11页
第11页 / 共14页
局域网组网工程第2次作业.docx_第12页
第12页 / 共14页
局域网组网工程第2次作业.docx_第13页
第13页 / 共14页
局域网组网工程第2次作业.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

局域网组网工程第2次作业.docx

《局域网组网工程第2次作业.docx》由会员分享,可在线阅读,更多相关《局域网组网工程第2次作业.docx(14页珍藏版)》请在冰点文库上搜索。

局域网组网工程第2次作业.docx

局域网组网工程第2次作业

《局域网组网工程》第二次作业

第二次作业范围为第9章~第14章(其中第12~14章是应用模块,要求看懂这三章的解决方案,并能够根据具体要求综合应用)。

第9章 网络管理 习题

1.什么是网络管理?

网络管理的目标是什么?

答:

网络管理是指对网络的运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。

网络管理包含两个任务,一是对网络的运行状态进行监测,通过监测了解当前状态是否正常,是否存在瓶颈问题和潜在的危机;二是对网络的运行状态进行控制,通过控制对网络状态进行合理调节,提高性能,保证服务。

监测是控制的前提,控制是监测的结果,从这个定义可以看出,网络管理具体地说就是网络的监测和控制。

网络管理常简称为网管。

网络管理的根本目标是满足运营者以及用户对网络的上述有效性、可靠性、开放性、综合性、安全性和经济性的要求。

2.网络管理的五大功能是什么?

分别对每个功能进行简要描述。

答:

网络管理的五大功能是:

配置管理、性能管理、故障管理、安全管理和计费管理。

1)配置管理:

网络管理的最基本功能,负责监测和控制网络的配置状态。

2)性能管理:

保证有效运营网络和提供约定的服务质量,在保证各种业务的服务质量的同时,尽量提高网络资源利用率。

3)故障管理:

迅速发现,定位和排除网络故障,动态维护网络的有效性。

4)安全管理:

提供信息的保密,认证和完整性保护机制,使网路中的服务数据和系统免受侵扰和破坏。

5)计费管理:

正确的计算和接收用户使用网络服务的费用,进行网络资源的统计和网络成本效益的计算。

3.网络管理的基本模型是什么?

包含哪些要素?

各个要素分别起什么作用?

答:

网络管理模型的核心是一对相互通信的系统管理实体,即网络管理者和代理。

网络管理模型定义了网络管理的框架、方式和方法

网络管理系统基本上由4个要素组成:

1)网络管理者

2)网管代理

3)网络管理协议

4)管理信息库

各个要素的作用是:

网络管理者是指实施网络管理的处理实体,通常驻留在管理工作站上。

●网管代理是一个软件模块,驻留在被管设备上,它的功能是把来自网络管理者的命令或信息的请求转换成本设备特有的指令,完成网络管理者的批示或把所在设备的信息返回到网络管理者。

●管理工作站和网管代理者之间通过网络管理协议通信,网络管理者进程便是通过网络管理协议来完成网络管理。

●管理信息库是一个信息存储库,由系统内的许多被管对象及其属性组成。

4.比较SNMP和CMIP两种协议的优缺点。

答:

SNMP被设计成为协议无关,因而它可以在IP、IPX、AppleTakI、OSI以及其他传输协议上使用。

出于通用性的考虑,SNMP是按照简单和易用实现的原则设计的,而CMIP则能够提供支持一个完整的网络管理方案所需的功能。

SNMP是Internet组织用来管理TCP/IP互联网和以太网的,由于实现、理解和排错很简单,所以受到很多产品的广泛支持,但是安全性较差;CMIP是一个更为有效的网络管理协议,把更多的工作交给管理者去做,减轻了终端用户的工作负担,此外,CMIP建立了安全管理机制,提供授权、访问控制及安全日志等功能。

但由于CMIP是由国际标准组织制定的国际标准,因此涉及面很广,实施起来比较复杂,并且花费较高。

5.简述端口扫描和漏洞扫捕的原理。

答:

端口扫描的原理

1)端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。

通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或者信息。

2)端口扫描也可以通过捕获本地主机或者服务器的流入流出IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。

漏洞扫描的原理:

漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:

a、在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏统存在。

b、通过模拟黑客的攻击方法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。

6.简述网络监听的原理及其防范措施。

答:

网络监听原理:

对于目前很流行的以太网协议,其工作方式是:

将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址(在局域网中为网卡的物理地址),只有与数据包中目标地址一致的那台主机才能接收,但是,当主机工作在监听模式下,无论数据包中的目标地址是什么,主机都将接收(当然只能监听经过自己网络接口的那些包)。

这样,主机上的处理程序就可以得到子网内别的机器间的网络数据,并进行分析处理。

这就是网络监听。

网络监听的防范措施:

1)被动式防范a网络分段b使用VLAN技术c使用加密技术

2)主动防御措施—监听监测aMAC检测bDNS检测c负载检测

第10章 网络维护与故障排除习题

1.什么是网络维护?

网络维护的原则有哪些?

答:

网络维护是为了保证企业网络系统安全、可靠地运行,对网络内的各种硬件设备、系统软件以及提供服务的应用软件等进行定期或即时的检查维护过程。

网络维护分为两大类:

1)定期维护;2)突发维护。

进行网络维护时,一般要遵循以下原则:

1)严格遵守本单位关于网络管理的规章制度,经过严密的组织,各方面相关技术人员协调地工作。

2)在处理故障时,对于发现故障的设备,应先换上备份机,使系统维持正常运行,然后再检修故障设备。

处理故障时,要根据故障现象,周密地进行分析,逐步缩小故障点的范围,尽快排除错误。

3)严格执行保密规定和技术操作规范,对于存储介质,特别要注意防止丢失泄密,确保人员和设备安全。

4)加强系统备份,始终保持各类文档(含备份)与网络实际配置一致,对于重要数据,要实行双甚至三备份。

5)进行网络维护时,不得随意中断系统、更改系统参数和技术规范、擅自增减网络设备。

凡进行中断性测试和调整,必须请示上一级网络管理员,或者经过主管领导批准。

6)对维护的内容、设备、发现的问题及处理过程要作详细记录。

故障处理后,要进行资料整理,按照故障现象、故障产生的原因、处理的过程、处理结果以及今后使用设备的注意事项等步骤整理资料。

7)各类设备要由专人负责,落实到人。

2.网络定期维护主要包括哪些方面的内容?

答:

网络定期维护主要有3个方面:

数据备份、网络检查和网络升级。

数据备份

1)计算机数据的安全与保护越来越重要,特别是对于一些重要的,经常变化但又不可恢复的数据和配置文件,要及时做好备份。

2)数据备份的时间可以依照个人习惯而定,最好每隔一定时间就将重要数据备份一次

网络检查

1)网络检查是在网络正常运转情况下对服务器状态和网络运行情况的动态信息收集和分析的过程。

2)网络检查主要包括网络设备运行状况的检查和网络服务开展情况的检查。

3)网络设备运行状况检查既定期检查网络设备,并记录工作时的各种参数,从而将被动的网络维护变为主动的网络维护。

当网络出现故障时,可以根据记录尽快排出故障

4)检查网络服务的开展情况需要从三个角度进行:

a从服务器的角度查看系统的工作情况,如查看系统日志等;

b从用户的角度查看系统的工作情况

c从第三方的角度查看系统的工作情况

网络升级

1)网络升级中最重要的是服务器升级

2)必需的服务器升级有三种:

a最简单的用户许可证升级

b网络操作系统的升级

c服务器升级所指的范围相对来说要广泛一些,主要指硬件升级、硬件升级可能包括增加磁盘空间、改进容错措施或者系统升级。

另外,客户软件的升级有时也是很必要的,因为旧客户软件对于网络漕卒哦系统可能是一种沉重的负担。

3.举例说明几种经常使用的网络工具并阐述其主要功能。

答:

命令行工具如下:

->基本网络测试工具——ping命令

用途:

用来测试两台计算机是否连通

格式:

ping[-t][-a][-ncount][-lsize][-f][-iTTL][-vTOS][-rcount][-scount][-jhost-list][-khost-list][-wtimeout]targetname

Ping命令用于确定本地主机是否能与另一台主机主机交换(发送与接收)数据报。

根据返回的信息,就可以推断TCP/IP参数是否设置得正确以及运行是否正常。

需要注意的是:

成功的与另一台主机进行一次或两次数据报就换并不表示TCP/IP配置就是正确的,必须执行大量的本地主机与远程主机的数据报交换,才能确信TCP/IP的正确性。

->基本网络测试工具——netstat命令

用途:

用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况,它可以帮助网络管理员了解网络的整体使用情况

->基本网络测试工具——ipconfig命令

用途:

可用于显示当前的TCP/IP配置的设置值,这些信息一般用来检验人工配置的TCP/IP设置是否正确

->基本网络测试工具——ARP命令

用途:

用于显示和修改ARP缓存中的项目

->基本网络测试工具——Route命令

用途:

用于在本地IP路由表中显示和修改条目

4.简述网络故障分析的基本步骤。

答:

网络故障分析的一般步骤:

第一步:

识别故障

第二步:

对故障现象进行详细描述

第三步:

列举可能导致故障的原因

第四步:

缩小故障搜索范围

第五步:

排除故障

第六步:

分析故障原因,拟定对策

6.常见逻辑类网络故障有哪些?

分别如何排除?

答:

一、物理故障:

1线路故障:

使用Ping命令进行排查2端口故障观察直接相连接的其它设置信号灯来判断3集线器或者路由器故障:

使用替换排除法排除。

4主机物理故障:

检查网卡以及插槽是否松动

二逻辑故障:

逻辑故障中的最常见情况是配置错误,也就是指因为网络设备的配置错误而导致的网络异常或者故障。

常见逻辑故障:

1)路由器逻辑故障2)一些重要进程或者端口关闭3)主机逻辑故障

1)路由器逻辑故障

路由器逻辑故障通常包括路由器端口参数设定有误,路由器路由配置错误,路由器CPU利用率过高和路由器内存余量太小等。

排查方法:

a路由器端口参数设定有误,导致找不到远端地址

b路由器路由配置错误使路由循环找不到远端地址

c路由器CPU利用率过高和路由器内存余量太小,导致网络服务的质量变差

2)一些中药进程或者端口关闭

一些有关网络连接数据参数的重要进程或者端口受系统和病毒影响而导致意外关闭。

排查方法:

用Ping线路近端的端口,看是否能ping通,ping不通时,检查该端口是否处于down的状态,如果是,说明该端口已经给关闭了,因而导致故障。

这时只需重新启动该端口,就可以恢复线路的连通。

3)主机逻辑故障

主机逻辑故障所造成网络故障率是较高的,通常包括网卡的驱动程序安装不当、网卡设备有冲突、主机网路地址参数设置不当、主机的网路哦协议或者服务安装不当和主机安全性故障等。

排查方法:

1)网卡的驱动程序安装不当

2)网卡设备有冲突

3)主机的网络地址参数设置不当

4)主机网路协议或者服务安装不当,也会出现网络无法连通

5)主机安全故障,通常包括主机资源被盗、主机被黑客控制、主机系统不稳定等

第11章 网络安全习题

1.网络安全的本质是什么?

目前网络存在的威胁类型有哪些?

答:

网络安全的本质就是网络上的信息安全,指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或者恶意的原因而遭到破坏、更改、泄漏,系统能连接、可靠和正常运行,网络服务不中断。

目前网络存在的威胁类型:

1)信息泄漏或者丢失

2)破坏数据完整性

3)拒绝服务攻击

4)非授权访问

5)利用网络传播病毒

2.目前使用的网络安全技术主要有哪些?

答:

目前使用的网络安全技术主要有:

1)防火墙技术

2)加密技术

3)用户识别技术

4)访问控制技术

5)网络反病毒技术

6)网路安全漏洞扫描技术

7)入侵检测技术

3.网络防火墙是什么?

主要有什么功能?

按照实现原理分为哪些类型?

答:

防火墙是一种在内部网络与外部网络之间的界面上构造的一个保护层或在网络边界上建立的网络通信监控系统,并强制所有的连接都必须经过此保护层或系统,在此保护层进行检查和连接,以保障计算机网络的安全,只有那些被授权的通信才能通过此保护层,从而保护内部网络资源免遭非法入侵的系统。

防火墙的功能:

是网络安全的屏障,可以强化网络安全策略

可以对网络存取和访问进行监控审计

可以防止内部信息的外泄

保护脆弱的服务并进行集中的安全管理

按照实现原理分为:

包过滤防火墙、应用层网关防火墙和状态监测防火墙三类

5.简述VPN的概念、分类特点、主要关键技术及其实现方式。

答:

VPN被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。

根据VPN所起的作用,可以将VPN分为三类:

1)ACCessVPN

2)IntranetVPN

3)ExtranetVPN

->VPN的特点

一般情况下,一个高效、成功的VPN应具备以下几个特点:

1)安全保障

2)Qos保证

3)可扩充性和灵活性

4)可管理性

->VPN的关键技术

目前VPN主要采用四项技术来保证安全,这四项技术分别是

1)隧道技术

2)加解密技术

3)密钥管理技术

4)使用者和设备身份认证技术

->client-lan和lan-lan是两种基本的VPN实现形式

->lan-lanVPN具体实现时,有以下几种方式:

a-VLAN方式

b-MPLSVPN方式

c-IPSecVPN方式

6.计算机病毒是什么?

主要有哪些特点?

答:

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:

“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

目前,由于计算机网络及其现代通信技术的发展,从而使病毒的含义有所扩展,一般将病毒、网络蠕虫、黑客有害程序等都称为病毒。

计算机病毒的特性:

1)传染性

2)隐藏性

3)潜伏性

4)破坏性

5)针对性

6)衍生性

7)寄生性

8)不可预见性

7.病毒的传播途径有哪些?

该如何防止?

答:

病毒的传播途径:

1)通过不可移动的计算机硬件设备进行传播

2)通过移动存储来传播

3)通过计算机网络进行传播

4)通过点对点通信系统和无线通道传播

计算机病毒的防治:

->计算机病毒的防治要从防毒、查毒、解毒三个方面进行

1)“防毒”是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机

2)“查毒”是指对于确定的环境,能够准确地报出病毒名称,该环境包括:

内存、文件、引导区、网络等

3)“解毒”是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复,该恢复过程不能破坏未被病毒修改的内容。

感染对象包括:

内存、引导区、可执行文件、文档文件、网络等。

->系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。

第12~14章 应用模块习题

综合应用:

能根据具体的应用环境,设计局域网解决方案(比如一个公司,一栋教学楼,一个家庭,一个小区,一个宿舍等具体应用构建局域网),进行相应的IP地址分配和子网划分,会画网络拓扑结构图,掌握局域网接入Internet的方法。

答:

示例1:

宿舍需求分析

一个宿舍解决方案——宿舍方案设计

宿舍逻辑设计

宿舍物理设计

网络拓扑结构图:

 

子网的网络地址为:

192.168.1.1

相应的IP地址分配:

1电脑:

192.168.1.2

2电脑:

192.168.1.3

3电脑:

192.168.1.4

4电脑:

192.168.1.5

5电脑:

192.168.1.6

6电脑:

192.168.1.7

7电脑:

192.168.1.8

示例2:

1)环境:

好宜多商场有4层楼层,1楼为卖家电商户,2、3楼为卖服装商户、4楼为卖精品和电子产品商户。

每层商户以6*10的规格排列。

2)网络功能需求分析:

1各商户需要共享上网2各楼层要作为一个独立的子网

3)信息节点要求:

楼层名称

可用信息节点

规则信息节点

剩余信息节点

1楼

40

60

20

2楼

50

60

10

3楼

45

60

15

4楼

50

60

20

子网划分与IP分配:

网络地址为192.168.1.1,按各楼层划分为5个子网,子网掩码为192.168.1.192

1楼网络地址:

192.168.1.0,ip范围:

192.168.1.1~192.168.1.64

2楼网络地址:

192.168.1.64,ip范围:

192.168.1.65~192.168.1.127

3楼网络地址:

192.168.1.128,ip范围:

192.168.1.129~192.168.1.191

4楼网络地址:

192.168.1.192,ip范围:

192.168.1.192~192.168.1.255

逻辑设计:

1)接入层:

水平每6个商户共用一个8口交换机接入

2)汇聚层:

每层接入层交换机汇聚到16口交换机

3)核心层:

汇聚层交换机连接到核心层核心8口交换机上,再由核心交换机连接路由器,由路由器连接Internet

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2