网络培训.docx

上传人:b****2 文档编号:2711097 上传时间:2023-05-04 格式:DOCX 页数:32 大小:1.53MB
下载 相关 举报
网络培训.docx_第1页
第1页 / 共32页
网络培训.docx_第2页
第2页 / 共32页
网络培训.docx_第3页
第3页 / 共32页
网络培训.docx_第4页
第4页 / 共32页
网络培训.docx_第5页
第5页 / 共32页
网络培训.docx_第6页
第6页 / 共32页
网络培训.docx_第7页
第7页 / 共32页
网络培训.docx_第8页
第8页 / 共32页
网络培训.docx_第9页
第9页 / 共32页
网络培训.docx_第10页
第10页 / 共32页
网络培训.docx_第11页
第11页 / 共32页
网络培训.docx_第12页
第12页 / 共32页
网络培训.docx_第13页
第13页 / 共32页
网络培训.docx_第14页
第14页 / 共32页
网络培训.docx_第15页
第15页 / 共32页
网络培训.docx_第16页
第16页 / 共32页
网络培训.docx_第17页
第17页 / 共32页
网络培训.docx_第18页
第18页 / 共32页
网络培训.docx_第19页
第19页 / 共32页
网络培训.docx_第20页
第20页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络培训.docx

《网络培训.docx》由会员分享,可在线阅读,更多相关《网络培训.docx(32页珍藏版)》请在冰点文库上搜索。

网络培训.docx

网络培训

网络篇

1.1网络的概念

计算机网络(Network)是将处在不同地理位置且相互独立的计算机或设备,通过传输介质和网络设备按照特定的结构和协议相互连接起来,利用网络操作系统进行管理和控制,从而实现信息传输和资源共享的一种信息系统。

1.2网络的分类

按照地理范围分类

Ø局域网(LocalAreaNetwork,LAN)

覆盖范围一般不超过数十公里,通常是一幢建筑物内、相邻的几幢建筑物之间或者是一个园区的网络。

局域网的两种拓扑结构

Ø广域网(WideAreaNetwork,WAN)

覆盖范围通常为数百公里到数千公里,甚至数万公里,可以是一个地区或一个国家,甚至世界几大洲或整个地球。

广域网物理结构

Ø城域网(MetropolitanAreaNetwork,MAN)

覆盖的地理范围介于局域网和广域网之间,通常为数十公里到数百公里的一座城市内。

DQDB城域网的结构

类型分布距离覆盖范围

局域网1000m房间、建筑物、校园

城域网10km城市

广域网100km国家

互联网1000km以上全球范围

Ø互联网

目前,世界上有许多网络,而不同网络的物理结构、协议和所采用的标准是各不相同

的。

如果连接到不同网络的用户需要进行相互通信,就需要将这些不兼容的网络通过称

为网关(Gateway)的机器设备连接起来,并由网关完成相应的转换功能。

多个网络相互

连接构成的集合称为互联网。

按照管理方式分类

Ø对等网(PeertoPeer)

通常是由很少几台计算机组成的工作组。

对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。

Ø客户机/服务器网(Client/Server)

网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。

而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

按照数据传输方式分类

Ø广播网络(BroadcastingNetwork)

网络中的计算机或设备通过一条共享的通信介质进行数据传播,所有节点都会收到任何节点发出的数据信息。

这种传输方式主要应用于局域网中。

广播网络中有三种传输类型:

单播、组播和广播。

Ø点对点网络(PointtoPointNetwork)

网络中的计算机或设备通过单独的链路进行数据传输,并且两个节点间都可能会有多条单独的链路。

这种传播方式主要应用于广域网中。

按照网络的交换方式分类

  

(1).电路交换网

  电路交换方式是在用户开始通信前,先申请建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道。

此方式类似于传统的电话交换方式。

  

(2).报文交换网

  报文交换方式是把要发送的数据及目的地址包含在一个完整的报文内,报文的长度不受限制。

报文交换采用存储-转发原理,每个中间节点要为途径的报文选择适当的路径,使其能最终到达目的端。

此方式类似于古代的邮政通信,邮件由途中的驿站逐个存储转发一样。

  (3).分组交换网

 分组交换方式是在通信前,发送端先把要发送的数据划分为一个个等长的单位(即分组),这些分组逐个由各中间节点采用存储-转发方式进行传输,最终到达目的端。

由于分组长度有限,可以比报文更加方便的在中间节点机的内存中进行存储处理,其转发速度大大提高。

除了以上分类方法外,还可按采用的传输媒体分为双绞线网、同轴电缆网、光纤网、无线网;按网络传输技术可分为广播式网络和点到点式网络;按所采用的拓扑结构将计算机网络分为星形网、总线网、环形网、树形网和网形网;按信道的带宽分为窄带网和宽带网;按不同的用途分为科研网、教育网、商业网、企业网等。

1.3OSI参考模型简介

OSIRM:

开放系统互连参考模型(OpenSystemInterconnectionReferenceModel)

OSIRM定义了网络中设备所遵守的层次结构。

分层结构的优点:

–简化网络的操作

–提供设备间兼容性和标准接口

–促进标准化工作

–结构上可以分隔

–易于实现和维护

 

(1)物理层

物理层定义了为建立、维护和拆除物理链路所需的机械的、电气的、功能的和规程的特性,其作用是使原始的数据比特流能在物理媒体上传输。

具体涉及接插件的规格,“0”、“1”信号的电平表示,收发双方的协调等内容。

(2)数据链路层

比特流被组织成数据链路协议数据单元(通常称为帧),并以其为单位进行传输,帧中

包含地址、控制、数据及校验码等信息。

数据链路层的主要作用是通过校验、确认和反馈重发等手段,将不可靠的物理链路改造成对网络层来说无差错的数据链路。

数据链路层还要协调收发双方的数据传输速率,即进行流量控制,以防止接收方因来不及处理发送方发送的高速数据而导致缓冲器溢出及线路阻塞。

(3)网络层

数据以网络协议数据单元(分组)为单位进行传输。

网络层关心的是通信子网的运行控制,主要解决如何使数据分组跨越通信子网从源传送到目的地的问题,这就需要在通信子网中进行路由选择。

另外,为避免通信子网中出现过多的分组而造成网络阻塞,需要对流入的分组数量进行控制。

当分组要跨越多个通信子网才能到达目的地时,还要解决网际互联的问题。

(4)传输层

传输层是第一个端—端,即主机—主机的层次。

传输层提供的端到端的透明数据传输服务,使高层用户不必关心通信子网的存在,由此用统一的传输原语书写的高层软件便可运行于任何通信子网上。

传输层还要处理端到端的差错控制和流量控制问题。

(5)会话层

会话层是进程—进程的层次,其主要功能是组织和同步不同的主机上各种进程间的通信(对话)。

会话层负责在两个会话层实体之间进行对话连接的建立和拆除。

在半双工情况下,会话层提供一种数据权标来控制某一方何时有权发送数据。

会话层还提供在数据流中插入同步点的机制,使得数据传输因网络故障而中断后,可以不必从头开始而仅重

传最近一个同步点以后的数据。

(6)表示层

表示层为上层用户提供共同的数据或信息的语法表示变换。

为了让采用不同编码方法的计算机在通信中能相互理解数据的内容,可以采用抽象的标准方法来定义数据结构,并采用标准的编码表示形式。

表示层管理这些抽象的数据结构,并将计算机内部的表示形式转换成网络通信中采用的标准表示形式。

数据压缩和加密也是表示层可提供的表示变换功能。

(7)应用层

应用层是开放系统互联环境的最高层。

不同的应用层为特定类型的网络应用提供访问OSI环境的手段。

网络环境下不同主机间的文件传送访问和管理(FTAM)、传送标准电子邮件的文电处理系统(MHS)、使用不同类型的终端和主机通过网络交互访问的虚拟终端(VT)协议等都属于应用层的范畴。

1.4TCP/IP协议栈

什么是协议?

协议是通讯的规则和规程,是网络上的行为规范。

TCP/IP(TransmissionControlProtocol/InternetProtocol的简写,中文译名为传输控制协议/互联网络协议)协议是Internet最基本的协议,简单地说,就是由底层的IP协议和TCP协议组成的。

TCP/IP协议的开发工作始于70年代,是用于互联网的第一套协议。

OSI参考模型与TCP/IP协议

 

1.数据链路层

TCP/IP模型中的数据链路层(也称为网络接口层NetworkInterface)结合了OSI参考模型中的数据链路层的功能,定义了各种介质的物理连接的特性,及其在不同介质上的信息帧格式。

数据链路层涵盖了各种物理介质层网络技术,可以支持任何一种数据链路技术:

以太网、令牌环、ATM、FDDI(光纤分布式数据接口)、帧中继等。

此外,数据链路层还包括了地址解析协议(ARP,AddressResolutionProtocol),以及为无盘工作站提供地址的反向地址解析协议(RARP,ReverseAddressResolutionProtocol)。

2.网络层(IP层)

TCP/IP模型中的网络层对应于OSI模型中的网络层。

这一层必须具有路由能力,使得数据可以经过Internet到达目的网络,故这层包括路由选择协议(RIP),RIP协议可以在网络上查询设备来决定如何把数据包发送到目的地。

网络层还可以让主机交换网络本身的信息,实现这种功能的协议叫做网际控制报文协议(ICMP,InternetControlMessage

Protocol)。

本层还有支持组播的网际组管理协议(IGMP)。

3.传输层

TCP/IP的传输层对应于OSI的会话层和传输层。

它的功能包括:

格式化信息流(将数据流分段);提供可靠传输。

它主要有两个协议:

用户数据报协议(UDP)和传输控制协议(TCP)。

UDP可提供应用层软件的传输业务,它能为不需要可靠数据流的应用提供最好效果的传送。

UDP与IP一样,提供无连接的传输业务。

它不需要进行流量控制,不需要每发一个包就要回应确认,不需要对包进行排序。

TCP则用于需要可靠传输的网络应用,如:

FTP(FileTransferProtocol)、SMTP(SimpleMailTransferProtocol)等。

4.应用层

TCP/IP的应用层对应于OSI的表示层和应用层,提供各种Internet的管理和应用服务功能,主要包含一些高层服务协议,这些服务协议利用低层协议(如TCP/UDP)来提供常见的Internet服务。

常见的有:

远程登录(Telnet,rlogin)、文件传输(FTP,TFTP,NFS)、电子邮件(SMTP,POP3)、网络管理(SNMP)、域名系统(DNS)、WWW服务(HTTP)等等。

1.5IP协议简介

IP协议是TCP/IP协议族中最为核心的协议,所有TCP、UDP、ICMP及IGMP数据都以IP数据包格式传输。

IP地址被我们称为网络逻辑地址,用来唯一的标示一台网络设备(或一台设备上的一个接口)。

IP地址与MAC地址的关系是,MAC地址被我们称为物理地址。

是厂家出厂设置的地址一般不做更改,IP地址与MAC地址是通过ARP协议进行解析对应的。

子网掩码

子网掩码用于区分IP地址的网络位和主机位,子网掩码是一个32位地址,它用于屏蔽IP地址的一部分以区别网络ID和主机ID;用来将网络分割为多个子网;判断目的主机的IP地址是在本局域网还是在远程网。

在TCP/IP网络上的每一个主机都要求有子网掩码。

这样当TCP/IP网络上的主机相互通信时,就可用子网掩码来判断这些主机是否在相同的网络段内。

1.5常见网络传输介质

双绞线的分类:

非屏蔽双绞线(UnshieldedTwisted-Pair,UTP)

非屏蔽双绞线的特点

①无屏蔽外套,直径小,节省所占用的空间。

②重量轻、易弯曲、易安装。

③将串扰减至最小或加以消除。

④具有阻燃性。

⑤具有独立性和灵活性,适用于结构化综合布线。

非屏蔽双绞线的性能参数

①衰减(Attenuation)衰减是沿链路的信号损失度量。

②近端串扰

③直流电阻

④特性阻抗

⑤衰减串扰比(ACR)

⑥电缆特性

屏蔽双绞线(ShieldedTwisted-Pair,STP)

比UTP多一层屏蔽层

屏蔽双绞线STP的构造,是由两对或者更多对铜绞线外层包着柔软的绝缘层,绝缘层外面是金属箔屏蔽层,最外层是塑料防护层。

双绞线的线材等级

 

类别

最大传输速度

应用

1类

2Mbit/s

模拟和数字语音(电话)通信以及低速的数据传输。

2类

4Mbit/s

语音、ISDN和不超过的4Mbit/s的局域网数据传输。

3类

16Mbit/s

不超过16Mbit/s的局域网数据传输。

4类

20Mbit/s

不超过20Mbit/s的局域网数据传输。

5类

100Mbit/s

100Mbit/s距离100米的局域网数据传输。

E5类

1000Mbit/s

1000Mbit/s的局域网数据传输

6类

2.4Gbit/s

1000Mbit/s以上的的局域网数据传输。

T568B线序

序号

1

2

3

4

5

6

7

8

颜色

橙白

绿白

蓝白

绿

棕白

T568A线序

序号

1

2

3

4

5

6

7

8

颜色

绿白

绿

橙白

蓝白

棕白

双绞线的颜色

 

双绞线的制作

1.6HUB简介①取一段适当长度的双绞线,两端用剪刀剪齐,用压线钳剥去一端的塑料包皮约10-13cm,注意不要剥的太长,避免划伤内部细线。

压线钳。

②按所需要的线序规则,按线的排列顺序与线的颜色对应排好。

③用压线钳上的剪刀将头部剪齐用力将8根线并排塞入RJ45内,直至8根线全部顶到底部,8根线全部位于铜片下方。

④放松压线钳,将RJ45头用力塞入压线钳的RJ45插座内,直到塞不动为止,用力压下压线钳的手柄,直到锁扣松开。

集线器(HUB)属于物理层设备

HUB属于总线型设备

HUB工作就是重发bit,将所收到的bit信号进行再生和还原并传给每个与之相连的网段。

HUB是一个没有鉴别能力的设备,它会精确的再生所收到的bit信号包括错误信息,而且再生后传给每个与之相连网段而不管目的计算机是否在该网段上。

但是,HUB的速度很快且时延很小。

HUB是一个物理层的设备,由于没有任何的机制可以避免数据发送时的冲突,当然更不用说广播风暴了。

所以HUB是不能划分冲突域和广播域的。

换句话说,一个HUB就是一个冲突域,一个广播域。

1.7交换机简介

Switch属于数据链路层设备

Switch用于连接网络节点设备,传输数据

交换机是一种具有简化、低价、高性能和高端口密集特点的交换产品。

二层交换机属数据链路层设备,可以识别数据包中的MAC地址信息,根据MAC地址进行转发,并将这些MAC地址与对应的端口记录在自己内部的一个地址表中。

我们发现Switch是一个数据链路层的设备,由于背板带宽是交换的而不是共享的,所以可以避免数据发送时的冲突。

所以Switch是可以划分冲突域的,但是Switch只是一个二层的设备不涉及三层的概念所以不能划分广播域。

换句话说,一个Switch的每个interface就是一个冲突域,整个Switch就是一个广播域。

1.8VLAN(虚拟局域网)技术简介

VLAN(VirtualLocalAreaNetwork)

VLAN是在一个物理网络上划分出来的逻辑网络。

这个网络对应于ISO模型的第二层网络。

VLAN的划分不受网络端口的实际物理位置的限制。

VLAN有着和普通物理网络同样的属性。

第二层的单播、广播和多播帧在一个VLAN内转发、扩散,而不会直接进入其他的VLAN之中。

1个VLAN=1个广播域

通过实施VLAN可以限制广播流量、提高安全性、易于管理

VLAN是在一个物理网络上划分出来的逻辑网络。

这个网络对应于OSI模型的第二层网络。

1.9路由器简介

Router属于网络层设备

Router用于连接不同的网络,进行数据包的选路和转发

什么是路由?

路由的概念就是将个不同子网的IP,进行转发通信。

选择一个将数据包发往某个目标网段或主机的路径就是路由的过程。

用来表示逻辑源和逻辑目的地的是IP地址,因此我们认为路由的过程是将不同IP地址网段的IP包进行转发。

那么实现这一功能的设备我们称之为路由器。

路由表的作用?

路由器就像网络中的向导一样,当IP包来到路由器后有一个很重要的任务就是查看该路由器是否知道这个IP数据包要去的目的地。

路由器采用自动学习,依靠路由协议学习或网络管理员手动配置等方式获得IP数据包要去往的目的地信息。

路由器将这些信息形成“档案”有选择的存放在路由表中,以便提供路由服务。

静态路由和动态路由的区别

静态路由

手工配置,无开销,配置简单,需人工维护,适合简单拓扑结构的网络。

动态路由

路由协议自动发现的路由,开销大,配置复杂,无需人工维护,适合复杂拓扑结构的网络。

校园网常用的动态路由协议:

RIPV2、OSPF

1.10计算机病毒简介

对于接触计算机的朋友们来说,病毒已经不在是一个陌生的东西。

病毒一般都具有传播、隐藏、破坏等能力。

所以自从第一个病毒问世以来,它便被人们视为一种神秘的东西。

但是,我们要知道。

病毒也是程序,也是由人写出来的。

所以,病毒并不是什么高不可攀的东西。

我们可以将其理解成一个“软件”,而且是一个极具破坏力的软件。

首先,病毒是有隐藏性的。

如何来实现病毒的隐藏是很多年来的热点话题。

我们先不接触什么线程插入技术。

病毒要实行自我隐藏,就要用到API函数。

病毒光会隐藏还不行,还要有常驻内存的能力。

说通俗点,计算机关闭病毒也就跟着死去,而计算机重启,病毒也要跟这复活。

所以,病毒接下来的任务就是:

实现病毒的开机自启。

了解病毒的朋友会知道,病毒一般是利用在注册表中插入相应键值来实现开机自启的。

所以,病毒的编写者就要利用编程来实现这一功能。

读写注册表要用到API函数。

光利用开机自启来长驻内存也太容易被杀了。

所以,病毒的编写者还要想尽一切办法来让病毒启动。

一般有2种办法:

第一种。

修改文本文件的关联。

比如,利用修改TXT文件关联来实现病毒启动

第二种,利用Autorun.inf

光盘就是利用这个来自动播放的。

U盘传播病毒多采用这种。

病毒的传播

Ø病毒的传播可以说是八仙过海。

主要的传播方式就是

Ø电子邮件传播,

Ø远程溢出

Ø通过浏览网页

Ø下载软件传播

Ø通过即时通讯软件传播(BT下载、QQ、MSN等)

Ø通过网络游戏传播

Ø……等。

计算机病毒的工作流程

Ø*感染主机

~~~~~~~~~~

首先染毒文件运行后先要判断主机是否以感染病毒,也就是判断病毒主体文件是否存在,如果不存在则将病毒主体拷贝到指定位置(如:

将病毒文件拷贝到c:

windowssystem),可用filecopy语句实现;如果病毒已感染主机则结束判断。

Ø*开机启动病毒

~~~~~~~~~~~~~~

在病毒感染主机的同时,将自身加入注册表的开机运行中,这与向主机拷入病毒是同时进行的,主机感染后不再修改注册表。

可通过编程

和调用API函数对WIN注册表进行操作来实现,这样在每次启动计算机时病毒自动启动。

(具体编写方法请查阅其它资料)

Ø*任务管理器

~~~~~~~~~~~~

在任务管理器列表中禁止病毒本身被列出,可以通过编程来实现。

用代码App.TaskVisible=false就可以实现;再有就是通过调用WinAPI函数来实现,这里就不作介绍了。

Ø*病毒发作条件

~~~~~~~~~~~~~~

可用Day(Date)来判断今天是几号,再与确定好的日期作比较,相同则表现出病毒主体的破坏性,否则不发作。

也可用Time、Date或其它方法作为病毒发作条件的判断。

例:

ifday(date)=16then’’16是发作日期,取值为1-31的整数

......’’kill*******当日期相符时运行的破坏性代码(格式化、删除指定的文件类型、发送数据包杜塞网路等,省略若干代码)

endif

Ø*病毒的破坏性

~~~~~~~~~~~~~~

编写的此部分代码决定了病毒威力的强弱。

轻的可以使系统资源迅速减少直至死机(需要你懂得一点蠕虫的原理),也就是实现开机即死的

效果;也可以加入硬盘炸弹代码、系统后台删文件等。

重的可以使计算机彻底瘫痪(不作介绍,你可以参阅其它病毒的有关资料)。

Ø*病毒的繁殖

~~~~~~~~~~~~

原理很简单,就是将其自身与其它可执行文件合并,也就是两个文件并成一个文件。

也可通过E-Mail传播,方法是病毒读取被感染主机的

邮件列表,将带有病毒附件的E-Mail发给列表中的每一个人(这需要你懂得VB网络编程)。

U盘病毒的传播方式

U盘传播方式有四种:

Ø第一种是把U盘下所有文件夹隐藏,并把自己复制成与原文件夹名称相同的具有文件夹图标的文件,当你点击时病毒会执行并且该病毒会打开该名称的文件夹。

Ø第二种是在U盘的所有可执行文件里插入病毒本身,这种情况比较恶劣。

一般你必须用杀毒软件或其他分离软件才能把你能用的那部分提取出来。

Ø第三种是直接在每一个文件夹下面生成一个与该文件夹同名的exe文件,跟第一种相似,但更具有混淆性。

Ø第四种在U盘根目录下生成一个autorun.inf的引导文件(隐藏文件),插入U盘,就自动执行病毒文件。

Ø相应的我们可以使用如下措施防止U盘传染上病毒,成为病毒的载体:

首先计算机必须关闭U盘自动播放功能,方法如下:

1、点击“开始”选择“运行”,键入“gpedit.msc”,并运行,打开“组策略”窗口;

2、在左栏的“本地计算机策略”下,打开“计算机配置_管理模板_系统”,然后在右栏的“设置”标题下,双击“关闭自动播放”;

3、选择“设置”选项卡,勾取“已启用”复选钮,然后在“关闭自动播放”框中选择“所有驱动器”,单击“确定”按钮,退出“组策略”窗口。

然后针对上面第一种和第四种以及第三种情况我们可以在拷贝完数据之后,进入cmd模式使用dirx:

/a命令查看U盘(比如U盘盘符是X)下面所有文件,包括隐藏文件。

如果发现不只我们拷贝的文件,还有其它不明文件,例如abc,我们使用attribabc-s-h_r去除其只读属性,然后在使用del/fabc删除这些文件。

第二种情况最复杂,我们可以比较拷贝后和源文件的大小是否相符(详细到字节数)同样可以使用dir命令查看。

如果发现不符就需要借助专门的U盘杀毒工具分离出病毒。

 

服务器篇

2.1.安装操作系统

Step1:

塞入DELL引导光盘,进入BIOS选项,将启动顺序修改为CD-ROM,保存退出,重启。

Step2:

重启后,进入引导盘莱单,选择第一项“dellsystembuildandupdateutilily”。

Step3:

根据提示完成配置,进入安装系统界面

 

Step4:

创建分区

Step5:

分区进行格式化

Step6:

开始安装操作系统

Step7:

自动重启,安装完成,进入操作系统界面

 

2.2.如何配置IP

Step1:

“网上邻居”-“属性”

Step2:

“本地连接”-“属性”

Step3:

“本地连接属性”-“INTERNET协议(TCP/IP)”-“属性”

Step4:

配置IP地址及其它设置-“确定”

2.3.主流应用服务介绍

1、DHCP服务DynamicHostConfigurationProtocol(DHCP)动态主机配置协议

动态主机分配协议(DHCP

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2