信息系统项目管理师_2024年软考学习应考交流_信息系统项目管理师考试

标题: 网管重点解析(八部分) [打印本页]

作者: 退隐网络    时间: 2009-2-19 23:25
标题: 网管重点解析(八部分)
1. 网管重点解析之网络管理

网络管理

网络管理是指以计算机网络等相关技术为手段,对各种网络进行监视、控制、运营以及维护等。网络管理已成为计算机网络建设中的一个非常重要的部分,它是进行网络维护的重要手段,并且决定着网络资源的利用率和效益的发挥。网络管理系统综合了通信、计算机软件、网络和信息管理等方面的理论和技术,是一个新兴的高科技研究、开发和应用课题。
网络管理涉及网络资源和活动的规划、组织、监视、计费和控制。不同组织的着眼点有所区别。国际标准化组织(ISO)在网络管理的相关标准和建议中定义了故障、配置、性能、计费和安全五大OSI管理功能区域。
一个网络管理系统涉及到系统结构、信息处理以及信息传输等多方面的内容,而这些内容的研究开发都必须在一定的标准和协议指导下进行,避免形成网管系统的制式混乱,妨碍网络管理理论和技术的发展。其中,DNMP(Simple Network Management Protocol)是一个简单网络管理协议,是使用户能够通过轮询、设置一些关键字和监视某些网络事件来达到网络管理目的的一种网络协议。应该说,SNMP不仅是一个应用级的协议,而且是TCP/IP协议的一部分,工作于UDP上。在SNMP应用实体间通信时不需要事先建立连接,这样降低了系统开销,但不能保证报文的正确到达。
在明白了网络管理的相关理论后,有必要了解一下网络管理的最终目标的实现--网络管理系统,并学习一些成熟的网络管理系统产品。随着SNMP在网络管理上的广泛应用,以及Windows操作系统的广泛流行,Windows已经成为SNMP应用和开发的一个重要平台。为此,了解和掌握SNMP在windows中的配置和应用非常必要。
另外,随着IT技术的迅速发展,网络正在向智能化、综合化、标准化发展。先进的计算机技术、全光网络技术、神经网络技术正在不断地应用到网络中来,这也给网络管理提出了新的挑战。未来的网络管理应该进一步融入高新技术,建立成熟的网络管理标准,加快促进网络管理的一体化、智能化和标准化进程。
★ 通过本章的学习。应该达到如下要求:
(1) 掌握网络管理的基本概念。
(2) 掌握网络管理的五大功能域和网管的基本模型。
(3) 掌握简单网络管理协议SNMP。
(4) 了解几种常用的网络管理系统。
(5) 掌握基于Windows的网管服务的安装和配置。
(6) 了解综合企业管理平台的功能。
(7) 了解网络管理的发展方向。

2.1 网络管理简介

1.网络管理概述
网络管理是指对网络的运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。它包含两个任务:一是对网络的运行状态进行监测,二是对网络的运行状态进行控制。
随着Internet的出现和发展,为适应网络异构互连的发展趋势,研发者们迅速展开了对网络管理这门技术的研究,并提出了多种网络管理方案,包括HLEMS、SGMP、CMIS/CMIP等。
2.网络管理功能
网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理、安全管理。
(1) 故障管理是网络管理中最基本的功能之一。网络故障管理包括故障检测、隔离故障和纠正故障三方面,包括以下典型功能:维护并检查错误日志、接受错误检测报告并做出响应、跟踪、辨认错误、执行诊断测试、纠正错误。
(2) 配置管理是最基本的网络管理功能,负责网络的建立、业务的展开以及配置数据的维护,包括资源清单管理、资源开通以及业务开通。
(3) 计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。计费管理的目的是计算和收取用户使用网络服务的费用,统计网络资源利用率和核算网络的成本效益。计费管理包括以下功能:计算网络建设及运营成本、统计网络及其所包含的资源的利用率、联机收集计费数据、计算用户应支付的网络服务费用、账单管理。
(4) 性能管理的目的是维护网络服务质量(QoS)和网络运营效率。因此要提供性能监测功能、性能分析功能、性能管理控制功能、性能数据库的维护功能。
(5) 安全管理采用信息安全措施保护网络中的系统、数据以及业务。安全管理的目的是提供信息的隐私、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏。一般的安全管理系统包含以下四项功能:
① 风险分析功能。
② 安全服务功能。
③ 告警、日志和报告功能。
④ 网络管理系统保护功能。
3.网络管理的基本模型
网络管理中,采用网络管理者--网管代理模型。现代计算机网络管理系统基本上由以下四个要素组成:网络管理者(Network Manager)、网管代理(Managed Agent)、网络管理协议(Network Management Protoc01)和管理信息库MIB(Management Information Base)。
(1) 网络管理者(管理进程)是管理指令的发出者。网络管理者通过各网管代理对网络内的各种设备、设施和资源实施监视和控制。
(2) 网管代理负责管理指令的执行,并且以通知的形式向网络管理者报告被管对象发生的一些重要事件。网管代理具有两个基本功能:一是从MIB中读取各种变量值;二是在MIB中修改各种变量值。
(3) 网络管理协议是最重要的部分,它定义了网络管理者与网管代理间的通信方法,规定了管理信息库的存储结构、信息库中关键词的含义以及各种事件的处理方法。
(4) MIB是被管对象结构化组织的一种抽象。它是一个概念上的数据库,由管理对象组成,各个网管代理管理MIB中属于本地的管理对象,各管理网管代理控制的管理对象共同构成全网的管理信息库。

2.2 简单网络管理协议

1.SNMP概述
SNMP由一系列协议组和规范组成,它们提供了一种从网络上的设备中收集网络管理信息的方法。SNMP的体系结构分为SNMP管理者和SNMP代理,每一个支持SNMP的网络设备中都包含一个网管代理,网管代理随时记录网络设备的各种信息,网络管理程序再通过SNMP通信协议收集网管代理所记录的信息。从被管理设备中收集数据有两种方法:一种是轮询方法,另一种是基于中断的方法。
2.管理信息库
被管对象的集合被称作MIB,即管理信息库,所有相关的网络被管对象信息都放在其中,MIB是网络管理系统中的一个非常重要的部分。MIB作为设在网管代理者处的管理站访问点的集合,管理站通过读取MIB中对象的值来进行网络监控。管理站可以在网管代理处产生动作,也可以通过修改变量值改变网管代理处的配置。
MIB中的数据可大体分为三类:感测数据、结构数据和控制数据。
使用最广泛、最通用的MIB是MIB - Ⅱ。
3.SNMP操作
SNMP分为SNMP管理者(SNMP Manager)、SNMP代理(SNMP Agent)和管理信息库(MIB)三部分。
SNMP管理体系结构的核心是MIB,MIB由网管代理维护,由管理者读写。
SNMP实体不需要在发出请求后等待响应到来,是一个异步的请求/响应协议。SNMP仅支持对管理对象值的检索和修改等简单操作,具体来讲,SNMP v1支持四种操作:
(1) get:用于获取特定对象的值,提取指定的网络管理信息。
(2) get-next:通过遍历MIB树获取对象的值,提供扫描MIB树和依次检索数据的方法。
(3) set:用于修改对象的值,对管理信息进行控制。
(4) trap:用于通报重要事件的发生,代理使用它发送非请求性通知给一个或多个预配置的管理工作站,用于向管理者报告管理对象的状态变化。
以上四个操作中,前三个是由管理者发给代理请求,需要代理发出响应给管理者,最后一个则是由代理发给管理者请求,但并不需要管理者响应。

2.3 网络管理系统

1.网络管理系统概述
网络管理系统NMS(Network Management System)是用来管理网络、保障网络正常运行的软件和硬件的有机组合,是在网络管理平台的基础上实现的各种网络管理功能的集合,包括故障管理、性能管理、配置管理、安全管理和计费管理等功能。
网络管理系统提供的基本功能通常包括:网络拓扑结构的自动发现、网络故障报告和处理、性能数据采集和可视化分析工具、计费数据采集和基本安全管理工具。
网络管理系统要处理的问题及其内容包括:网络管理的跨平台性、网络管理的分布式特性、网络管理的安全特性、新兴网络模式的管理、异种网络设备的管理、基于Web的网络管理。
2.HP Open View
Open View是HP公司的旗舰软件产品,已成为网络管理平台的典范。Open View系列产品包括了统一管理平台、全面的服务和资产管理、网络安全、服务质量保障、故障自动监测和处理、设备搜索、网络存储、智能代理、Internet环境的开放式服务等丰富的功能特性。
HP Open View管理框架包括以下四个部件:
(1) 用于网络管理的网络结点管理器。
(2) 用于操作和故障管理的IT/Operation。
(3) 用于配置和变化管理的IT/Administration。
(4) 用于资源和性能管理的HP PerfView/MeasureWare和HP NetMerix。
HP Open View网管软件的网络节点管理器NNM,以其强大的功能、先进的技术、多平台适应性等特点,在全球网络管理领域得到了广泛的应用。
3.Sun NetManager
Sun公司的Net Manager是Sun平台上杰出的网络管理软件。
Sun NetManager的特点包括:分布式管理、协同管理、全面支持SNMP、具有较强的安全性、具有强大的应用接口和丰富的用户工具。

2.4 基于windows的网络管理

1.Microsoft SNMP服务
SNMP是TCP/IP协议组的一部分,提供了在系统之间监视并交流状态信息的能力。
基于Windows的SNMP使用由管理系统和代理组成的分布式体系结构。
Windows的SNMP服务包括两个应用程序,一个是SNMP代理服务程序SNMP.EXE,另一个是SNMP陷入服务程序SNMPTRAP.EXE。
Windows的SNMP代理服务是可扩展的,即允许动态地加入或减少MIB信息,叫做扩展代理。
扩展代理处理私有的MIB对象和特定的陷入条件。当SNMP代理服务接收到一个请求报文时,它就把变量绑定表的有关内容送给对应的扩展代理。扩展代理根据SNMP的规则对其私有的变量进行处理,形成响应信息。
SNMP API是Microsoft为SNMP协议开发的应用程序接口,是一组用于构造SNMP服务、扩展代理和SNMP管理系统的库函数。
2.SNMP服务执行
1) 运行SNMP的准备工作
要做好如下准备:主机名和IP地址、主机名解析、管理系统、代理、定义SNMP团体。
2) SNMP团体的定义
团体是运行SNMP服务的主机所属的小组。团体由团体名识别。
3) SNMP服务的工作过程
SNMP服务对管理系统的请求做出响应的步骤如下:
(1) SNMP管理系统使用一个代理的主机名或IP地址,将请求发送给该代理。该应用程序将请求传递给套接字(UDP端口)161。
(2) 建立包含如下信息的SNMP数据包:针对一个或多个对象的get、get-next或set请求;团体名和其他验证信息;数据包被路由到代理上的套接字(UDP端口)16l。
(3) SNMP代理在其缓冲区中接收该数据包。对团体名进行验证,如果团体名无效或数据包格式不正确,则将它丢弃。如果团体名有效,则代理将验证源主机名或IP地址。
(4) SNMP数据包与所请求的信息一起被返回给SNMP管理器。
3.Windows下SNMP服务的安装与配置
(1) 读者应了解如何安装SNMP服务。
(2) 读者应了解如何配置SNMP服务。
4.Windows SNMP服务的测试
Microsoft提供了一个实用程序SNMPUTIL,可以用于测试SNMP服务,也可以测试用户开发的扩展代理。
SNMPUTIL的用法是:
snmputil[get|getnext|walk]agentaddress community oid[oid...]snmputil trap
可以使用SNMPUTIL发送GetRequest或GetNextRequest报文,也可以用SNMPUTIL遍历整个MIB子树。一种较好的测试方法是同时打开两个DOS窗口,在一个窗口中用SNMPUTIL发送请求,在另一个窗口中用SNMPUTIL接收陷入。

2.5 综合企业管理平台Unicenter TNG

1.Unicenter TNG简介
CA公司的Unicenter TNG是一个Windows环境的企业系统管理软件。Unicenter TNG通过面向对象的技术、友好的管理界面、可扩充的体系结构提供了强大的集成管理。
Unicenter TNG的特点有:集中管理、强大的管理功能、强大的安全功能、开放性和可扩展性、从任何地方管理一切、易于学习和使用。
2.Unicenter TNG的基本管理功能的内容
Unicenter TNG的基本管理功能包括:事件管理(Event Management)、工作量管理(Workload Management)、作业跟踪(Job Tracking)、自动存储管理(Automatic Storage Management)、安全管理(Security Management)、问题管理(Problem Management)和性能管理(Performance Management)。
读者还应了解Unicenter TNG Discovery的作用和界面特点。
3.网络性能管理
Unicenter TNG中有两个性能管理工具:Object View和RMO。Object View是实时测量单个网络部件性能的最佳工具。RMO(Response Management Option)可实现真正的端到端网络性能监控和对历史数据进行分析。
4.网络安全管理
Security Management部件是企业管理部件的一部分,实时安全监测功能可防止攻击并且避免它们引起的损失。Security Management的集成功能使得它能与企业管理部件功能协调工作。当检测到攻击时,触发事件,将事件发送到事件控制台的日志中去,并通知管理者。

2.6 网络管理技术的新发展

网络技术发展日新月异,同时也给网络管理技术的进步带来极大的挑战。未来的网络管理将进一步融入各种新技术,建立成熟的网络管理标准,加快促进网络管理的一体化、智能化和标准化进程。主要发展方向有以下几个方面。
1.基于Web的网络管理
基于Web的网络管理的主要优点有:提供了地理上和系统上的可移动性,具有统一的网络管理程序界面,网络管理平台具有独立性,网络管理系统之间可无缝连接。
基于Web的网络管理的两个标准是WBEM(Web-Based Enterprise Management)标准和JMAPI(Java-Management Application Program Interface)标准。
实现Web的技术有多种,最常用的是使用描述WWW页面的语言HTML,另一个关键技术是通过Web浏览器访问数据库,还有一个重要的技术,即Java语言。
2.基于CORBA技术的网络管理
CORBA(Common Object Request Broker Architecture)的中文意思是公共对象请求代理体系结构,是对象管理组织OMG(Object Management Group)为解决分布式处理环境下硬件和软件系统的互连互通而提出的一种解决方案。
通常为了发挥现有网络管理模型在管理信息定义以及管理信息通信协议方面的优势,一般是利用CORBA实现管理系统,使其获得分布式和编程简单的特性,而被管系统仍采用现有的模型实现。因此,目前基于CORBA的网络管理,主要是解决如何利用CORBA客户来实现管理应用程序,以及如何访问被管资源,而不是如何利用CORBA描述被管资源。目前的问题是研究SNMP/CORBA网关和CMIP/CORBA网关,以支持CORBA客户对SNMP或CMIP的被管对象进行管理操作。
3.基于主动网的网络管理
主动网技术就是让网络的功能成分更加主动地发挥作用。它允许用户和各交换节点将自己订制的程序注入网络,在网络中主动寻找发挥作用的场所。
应用主动网技术进行网络管理已经引起了人们的重视,并正在逐步地应用于网络管理系统之中。现在已经提出了两种典型的基于主动网技术的分布式网络管理模型,即
(1) 委派管理MBD(Management By Delegation)模型。
(2) 移动代理MA(Mobile Agent)模型。
4.TMN网络管理体系的发展
TMN的基本概念是提供一个有组织的网络结构,以取得各种类型的运行系统之间、运行系统与电信设备之间的互连,是采用商定的具有标准协议和信息的接口进行管理信息交换的体系结构。
TMN的几个发展趋势包括:从网络管理向业务管理过渡、对异构系统进行综合管理、TMN实现技术的不断发展、电子传单(Electronic Bonding)逐步应用。
5.智能化的网络管理
智能计算技术用于网络管理主要有以下三种:
(1) 基于专家系统的网络管理。
(2) 基于智能Agent的网络管理。
(3) 基于计算智能的宽带网络管理。



2. 网管重点解析之网络安全

网络安全

计算机网络提供了资源的共享性,提高了系统的可靠性,通过分散工作负荷提高了工作效率,并且还具有可扩充性,这些特点使得计算机广泛应用于各个领域,但也给网络安全提出了挑战。在共享强大的网络资源的同时,网络上的许多敏感信息和保密数据难免受到各种主动的或被动的人为攻击,例如信息泄露、信息窃取、数据篡改、数据增删、计算机病毒感染等。当网络规模越来越大和越来越开放时,其安全性将随之变差或变得难以控制。
本章从以下几个方面论述了网络安全的基本原理和实用技术。
(1) 网络防火墙是加强网络系统安全性的一个行之有效的措施。
(2) 随着网络入侵事件的不断增加和黑客攻击水平的不断提高,入侵检测技术得到越来越多的应用。
(3) 随着企业网络感染病毒、遭受攻击的事件日益增多,而企业网络受到攻击做出响应的时间却越来越滞后,传统的防火墙或入侵检测技术(IDS)已显得力不从心,这就需要引入入侵防护系统。
(4) 计算机界与病毒的斗争还方兴未艾,特别是随着计算机网络的快速发展,计算机病毒的传播有了更为有利的环境,现在作为网络系统安全的重要任务之一,就是避免服务器和联网微机遭受病毒侵袭。如何有效地在网络环境下防治病毒是一个比较新的课题,各种方案、技术很多,最重要的是应当先研究网络防治病毒的基本原则和策略,在这方面业内人士已基本达成共识。由于网络系统平台多种多样,因此,网络防病毒系统组织形式也多种多样。
★ 通过本章的学习。应该达到如下要求:
(1) 掌握网络安全的基础知识。
(2) 掌握防火墙的概念和基本技术。
(3) 掌握入侵检测的概念和相关技术。
(4) 了解漏洞扫描的相关知识。
(5) 了解计算机病毒的基本知识。
(6) 掌握网络病毒防护的主要技术。
(7) 了解其他的网络安全措施。

2.1 网络安全基础

l. 网络安全基本概念
网络安全的五个基本要素:机密性、完整性、可用性、可控性与可审查性。
网络主要存在的五个方面威胁:非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。
网络安全控制技术有防火墙技术、加密技术、用户识别技术、访问控制技术、网络反病毒技术、网络安全漏洞扫描技术、入侵检测技术等。
2.黑客的攻击手段
黑客往往具有很高的计算机天赋,已成为计算机安全的严重威胁。黑客常用的几种攻击手段有:
(1) 口令人侵。口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。通常黑客会利用一些系统使用习惯性的账号的特点,采用字典穷举法来破解用户的密码,中途截击的方法也是获取用户账户和密码的一条有效途径。
(2) 放置特洛伊木马程序。特洛伊木马程序是非法驻留在目标计算机里,并可自动运行以在目标计算机上执行一些事先约定的操作的程序。特洛伊木马程序一般分为服务器端和客户端。服务器端是攻击者传到目标机器上的部分,用来在目标机上监听,等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。
(3) DoS攻击。DoS攻击亦称拒绝服务,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
(4) 端口扫描。端口扫描程序侦听目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等信息。扫描器一般有三项功能:发现一个主机或网络;发现主机上运行的服务;通过测试这些服务发现漏洞。
(5) 网络监听。网络监听是主机的一种工作模式,在这种模式下,主机侦听网络物理通道以接收本网段在同一条物理通道上传输的所有信息。监听在监测网络传输数据、排除网络故障等方面具有重要的作用,但另一方面也给网络的安全带来了极大的隐患。Sniffer是一个得到广泛使用的监听工具,它可以监听到网上传输的所有信息。
(6) 欺骗攻击。攻击者通过创造易于误解的上下文环境,来诱使受攻击者进人并且做出缺乏安全考虑的决策。
(7) 电子邮件攻击。电子邮件攻击手段的主要表现是向目标信箱发送电子邮件炸弹,将邮箱挤爆。
3.可信计算机系统评估标准
TCSEC将计算机系统的安全划分为四个等级、七个级别。分别为:D类安全等级,包括D1一个级别;C类安全等级,包括C1和C2两个级别;B类安全等级,包括B1、B2和B3三个级别;A类安全等级,包括A1一个安全级别。了解各等级、级别的内容及相互关系。
公安部组织制订了《计算机信息系统安全保护等级划分准则》,该准则的发布为我国计算机信息系统安全法规和配套标准制定的执法部门的监督检查提供了依据,为安全产品的研制提供了技术支持,为安全系统的建设和管理提供了技术指导,是我国计算机信息系统安全保护等级工作的基础。它规定了计算机系统安全保护能力的五个等级,应了解这五个等级及其内容。这五个等级是:第一级,用户自主保护级(对应TCSEC的C1级);第二级,系统审计保护级(对应TCSEC的C2级);第三级,安全标记保护级(对应TCSEC的B1级);第四级,结构化保护级(对应TCSEC的B2级);第五级,访问验证保护级(对应TCSEC的B3级)。

2.2 防火墙

防火墙作为隔离可靠网络与不可靠网络的重要设备,在计算机网络安全领域的地位举足轻重。
1.防火墙的定义、功能和特点
防火墙是位于两个信任程度不同的网络之间的软件或硬件设备的组合,它对两个或多个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。
防火墙具有对进出的数据包进行过滤,监视Internet安全,记录通过防火墙的信息内容和活动,控制对特殊站点的访问等功能。
防火墙相关的基本概念包括非信任网络(公共网络)、信任网络(内部网络)、DMZ(非军事化区)、可信主机、非可信主机、公网IP地址、保留IP地址、包过滤、地址转换等。
防火墙具有强化安全策略,有效地记录互联网上的活动,能够拒绝可疑的连接或者访问等优点,同时它还有不能防范不经由防火墙的攻击,不能防止感染了病毒的软件或文件的传输,不能防止数据驱动式攻击等缺点。
2.防火墙基本分类及实现原理
防火墙分为包过滤防火墙、应用层网关防火墙和状态检测防火墙三类。
1) 包过滤防火墙
包过滤防火墙在网络的入口对通过的数据包进行选择,只有与过滤规则匹配的数据包才能通过,否则被抛弃。包过滤防火墙是多址的,它有两个或两个以上网络适配器或接口。包过滤防火墙中每个IP包的字段都会被检查,例如源地址、目的地址、协议、端口等。包过滤防火墙通过规则的组合来完成复杂策略。其优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
2) 应用层网关防火墙
应用层网关防火墙不允许在它连接的网络之间直接通信,而是接受来自内部网络特定用户应用程序的通信,然后建立与公共网络服务器单独的连接。特点是用户不直接与外部的服务器通信,并且只有为特定的应用程序安装了代理程序代码,才能建立连接,从而为安全性提供了额外的保证。如果网络受到危害,这个特征使得从内部发动攻击的可能性减少。
应用层网关防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
3) 状态检测防火墙
状态检测防火墙是在传统包过滤上的功能扩展,它在包过滤技术的基础上应用一些技术来跟踪通过防火墙的网络连接和数据包,从而使用一组附加的标准,以确定是允许还是拒绝通信。状态检测防火墙能够对多层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,检测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。
3.防火墙系统安装、配置基础
1) 防火墙的软件和硬件安装
以方正方御防火墙为例,掌握防火墙软件部分的分类、各部分的功能、硬件部分的配置以及安装结构。
2) 基本配置
防火墙的登录过程及其注意事项。基本配置包括别名配置、设备配置、SNMP配置、双机热备、规则配置等。
了解方御防火墙的基本配置过程。
3) 规则配置
防火墙的规则配置是面向网口设备的,每个网口上的规则是指这个接口设备接收到的数据包要经过这些规则的过滤,此处的接口包括物理接口设备和VLAN设备。每条规则详细描述了源/目的地址、目的端口、协议、数据流向、状态检测和策略等信息。
策略包括四种:禁止(DROP)、允许(ACCEPT)、用户认证(AUTH)和自动封禁(AUTO)。
了解方御防火墙的规则配置过程。

2.3 入侵检测

入侵检测是一种主动保护自己免受攻击的网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。
1.入侵检测系统
1) 入侵检测系统的功能
入侵检测系统应包括以下一些主要功能:
(1) 监测并分析用户和系统的活动。
(2) 核查系统配置和漏洞。
(3) 评估系统关键资源和数据文件的完整性。
(4) 识别已知的攻击行为。
(5) 统计分析异常行为。
(6) 操作系统日志管理,并识别违反安全策略的用户活动。
2) 入侵检测系统的分类
入侵检测系统可分为主机型和网络型。主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息并进行分析。网络型入侵检测系统的数据源则是网络上的数据包。通常将一台主机的网卡设为混杂模式,监听所有本网段内的数据包并进行判断。
3) 入侵检测系统的组成及部署
人侵检测系统由三部分组成:事件产生器、事件分析器和响应单元。
对于主机型IDS,其事件产生器位于其所监测的主机上。对于网络型IDS,其事件产生器的位置有多种可能。
4) 入侵检测技术分类
入侵检测技术分为两类:一种基于标识(Signature-based),另一种基于异常情况(Anomaly-based)。
5) 入侵检测系统通信协议
入侵检测系统通信协议有IDEF和IAP。
2.入侵检测系统的基本原理
1) 信息收集
信息收集内容有系统、网络、数据及用户活动的状态和行为。
入侵检测利用的信息一般来自以下四个方面:
(1) 系统和网络日志文件。
(2) 目录和文件中的不期望的改变。
(3) 程序执行中的不期望行为。
(4) 物理形式的入侵信息。
2) 信号分析
入侵检测的核心是信号分析。信号分析手段有三种:模式匹配、统计分析和完整性分析。
3.入侵防护系统
1) 入侵防护系统的工作原理
相比较入侵检测系统而言,入侵防护系统(IPS)则倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
IPS通过直接嵌入到网络流量中实现它的主要功能。通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。
入侵防护系统实现实时检查和阻止入侵的原理在于入侵防护系统拥有数目众多的过滤器,能够防止各种攻击。
2) 入侵防护系统的种类
入侵防护系统可分为基于主机的入侵防护(HIPS)、基于网络的入侵防护(NIPS)和应用入侵防护(AIP)。
3) 入侵防护系统的技术特征
入侵防护系统技术特征包括嵌入式运行、深入分析和控制、入侵特征库和高效处理能力。
4) 入侵防护系统面临的挑战
入侵防护系统面临的挑战主要有三点:一是单点故障,二是性能瓶颈,三是误报和漏报。

2.4 漏洞扫描

漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序,是二种检测远程或本地系统安全脆弱性的技术。
1.工作原理
网络漏洞扫描系统通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。通过对从被扫描主机返回的信息进行分析判断,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。
2.漏洞处理策略
漏洞形成的原因形形色色、不一而足,最常见的主要包含以下类型的漏洞:CGI脚本漏洞、POP3漏洞、FTP漏洞、SSH漏洞、HTTP漏洞、SMTP漏洞、IMAP漏洞、后门漏洞、RPC漏洞、DNS漏洞等。根据不同的漏洞类型会有不同的漏洞处理策略。

2.5 网络防病毒系统

1.计算机病毒
“计算机病毒”是一段非常短的,通常只有几千个字节,会不断自我复制、隐藏和感染其他程序或计算机的程序代码。当执行时,它把自己传播到其他的计算机系统、程序里。携带有计算机病毒的计算机程序被称为计算机病毒载体或被感染程序。感染计算机病毒的计算机往往在一定程度上丧失或部分丧失了正常工作的能力,如运行速度降低、功能失常、文件和数据丢失,同时计算机病毒通过各种可能的渠道(如软盘、光盘、计算机网络)去传染其他的计算机。
随着Internet技术的发展,计算机病毒的定义正在逐步发生着变化,与计算机病毒的特征和危害有类似之处的“特洛依木马”和“蠕虫”从广义的角度而言也可归为计算机病毒。
1) 计算机病毒的特征
计算机病毒有八大特性:传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性、寄生性和未知性。
2) 计算机病毒的分类
计算机病毒的分类方法有许多种,比如可以根据计算机病毒的破坏性质划分、根据计算机病毒所攻击的操作系统划分、根据计算机病毒的传播方式划分等,但是根据最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录(链接)型计算机病毒。
2.网络病毒
利用网络进行传播的计算机病毒称为网络病毒。网络病毒的特点主要有:破坏性强、传播性强、具有潜伏性和可激发性、针对性更强、扩散面广、传播速度快、难以彻底清除。
3.基于网络的防病毒系统
目前,互联网已经成为病毒传播最大的来源,电子邮件和网络信息传递为病毒传播打开了高速的通道。网络化带来了病毒传染的高效率,而病毒传染的高效率也对防病毒产品提出了新的要求。
网络病毒的传播方式有:
(1) 病毒直接从有盘站拷贝到服务器中。
(2) 病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器。
(3) 病毒先传染工作站,在工作站内存驻留,在运行时直接通过映像路径传染到服务器。
(4) 如果远程工作站被病毒侵入,则病毒也可以通过通信中数据交换进入网络服务器中。
基于网络系统的病毒防护体系主要包括以下策略:
(1) 防毒一定要实现全方位、多层次防毒。
(2) 网关防毒是整体防毒的首要防线。
(3) 没有管理的防毒系统是无效的防毒系统。
(4) 服务是整体防毒系统中极为重要的一环。
网络防病毒系统组织形式有:
(1) 系统中心统一管理。
(2) 远程安装升级。
(3) 一般客户端的防毒。
(4) 防病毒过滤网关。
(5) 硬件防病毒网关。

2.6 其他网络安全措施

1.物理安全
物理安全是保护计算机、网络设备、设施等免遭地震、水灾、火灾等事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。
物理安全主要包括环境安全、设备安全、媒介安全、防火安全和保密安全等。
2.电磁泄密及防护
为保证信息网络系统的物理安全,除对网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机主机及其附属电子设备如视频显示终端、打印机等在工作时不可避免地会产生电磁波辐射,这些辐射中携带有计算机正在进行处理的数据信息。尤其是显示器,由于显示的信息是给人阅读的,是不加任何保密措施的,因此其产生的辐射是最容易造成泄密的。
电磁泄密防护手段主要有配置干扰器、建造电磁屏蔽室、配置低辐射设备等。
3.容灾系统建设
容灾系统是通过特定的容灾机制,能够在各种灾难损害发生后,仍然能够最大限度地保障提供正常应用服务的计算机信息系统。容灾系统按照所保障的内容分类,可分为数据级容灾和应用级容灾系统。容灾系统按照容灾功能实现的距离远近,又可以分为远程容灾系统和近距容灾系统。
容灾系统是对现有应用系统的改造。加入容灾功能之后的应用系统,按照软件系统结构,新的容灾系统分为应用系统层和容灾平台层。
容灾系统实施的关键是容灾平台的构建。容灾平台实施模型包括以下几个功能模块:容灾应用程序接口(DR API)、同步数据管理模块、Exporter/Importer结果导出/导入模块、软件版本控制、容灾前台维护界面、容灾文件传输、系统管理与高可靠性控制。
4.CA认证中心建设
CA是认证中心,它为电子商务、电子政务等网络环境中各个实体颁发数字证书,以证明各实体身份的真实性,并负责在交易中检验和管理证书,它是电子商务和网上银行交易实现权威性、可信赖性及公正性的第三方机构。
PKI即公钥密码基础设施,是利用公钥理论和技术建立的提供安全服务的基础设施,是信息安全技术的核心。
CA是PKI的核心机构,PKI是CA的关键技术。
CA的功能包括证书的申请、证书的审批、证书的发放、证书的归档、证书的撤销、证书的更新、证书废止列表管理、CA本身的管理和CA自身密钥的管理。



3. 网管重点解析之Web网站建设

Web网站建设 WWW(World Wide web),又称万维网,是构建在Internet上的一种采用链接框架的大规模在线存储和访问系统,其目的是为了用户能够在本地主机上访问遍布在Internet计算机上的链接文件。当前,以Internet和web为中心的网络系统得到广泛应用,作为网络管理员必须很好地掌握与Internet和Web相关的理论技术。 web采用浏览器/服务器模式,它以超文本标记语言HTML(HyperText MarkupLanguage)和超文本传输协议HTTP(HyperText Transfer Protocol)为基础,为用户提供界面统一的信息浏览方式。Web的特点在于高度的集成性,它能够实现不同类型的信息(如文本、图像、动画、音频、视频等)和服务(如E-mail、FTP、Gopher、Telnet、News等)的无缝链接。在Web中,信息以页面(或称Web页)的形式存储在Web服务器中,用户通过客户端浏览器向web服务器发出请求,服务器根据客户端的请求将保存在服务器中的某个页面返回给客户端,浏览器接收到页面后对其进行解释,最终以生动的显示形式呈现在用户面前。Web的这种组织方式让用户能够很方便地搜索和发布任何信息,超链接和搜索引擎帮助用户在Web站点的海洋中自由导航,图片、动画等超媒体刺激着我们的感官,表单、Java小程序、ActiveX控件等技术让我们能够充分地和web进行交互以完成具体的应用。 Web网站建设是网络管理员应该重点掌握的部分,这既涉及一些基本的理论知识,还需要网络管理员具有很强的实际操作能力。理论部分需要重点掌握Web站点建设的相关协议、原理和技术,这包括HTML的基本知识、动态网页编程原理、XML和Web网站维护的知识。实践部分需要重点掌握如何利用Dreamweaver进行HTML静态网页的制作、常用的网页素材制作工具的使用、动态网页编程(包括ASP、JSP和XML),以及Web网站的创建与维护(包括Apache、IIS Web服务器的使用)。 ★通过本章的学习。应该达到如下要求: (1) 掌握HTML语言的基本语法和HTML文档的结构。 (2) 掌握几种常用的网页制作工具,特别是会用Dreamweaver设计静态网页。 (3) 掌握动态网页编程技术(ASP或JSP)。 (4) 了解XML语言。 (5) 掌握Web网站创建与维护的相关知识。 2.1 HTML HTML是进行静态和动态网页设计的基础,本节的主要知识内容是HTML的基本语法。 1.HTML文档的结构和组成 HTML文档以标记开始,以</html>结束,由文档头和文档体两部分构成。文档头由元素</head>标记,文档体由元素</body>标记。 文档头部分可以包含以下元素: (1) 窗口标题:提供对HTML文档的简单描述,出现在浏览器的标题栏。 (2) 脚本语言:脚本是一组由浏览器解释执行的语句,能赋予页面更多的交互性。 (3) 样式定义:用来将页面样式与内容相分离的级联样式单。 (4) 元数据:提供有关文档内容和主题的信息。 文档体包含了可以在浏览器中显示的内容,主要有以下元素: (1) 文本内容:可以嵌入适当的格式化元素,这些格式化元素用于控制文本内容的显示方式。 (2) 图像:包括图片或动画,用于增强网站的视觉效果。 (3) 链接:包括允许在网站中导航或到达其他的网站。 (4) 多媒体和特定的编程事件:通过嵌入文档主体中的编程代码来处理多媒体或交互事件。 2.HTML基本元素 HTML文档由元素(Element)组成。组成HTML文档的元素有许多种,用于组织文档的内容和定义文档的显示格式。元素有起始标记(Start Tag)和结束标记(End Tag)。在起始标记和结束标记中间的部分是元素体。每一个元素都有名称和可选择的属性,元素的名称和属性都在起始标记内标明。 HTML基本元素包括: (1) 窗口标题(title)。基本格式为:



4. 网管重点解析之应用服务器配置

应用服务器配置

应用服务器配置是考察考生动手能力的一个重要部分。通过本章的学习,考生应该分别在Windows(以Windows Server 2003为例)和Linux(以红旗Linux为例)操作系统下进行服务器的配置。
★通过本章的学习,应该达到如下要求:
(1) 掌握应用服务器基础知识,包括DNS服务的基本原理,WWW服务的基本原理,FTP服务的基本原理,电子邮件服务的基本原理。
(2) 了解DNS服务器、Web服务器、FTP服务器、DHCP服务器、代理服务器的有关概念与配置。

2.1 DNS服务器配置

1.DNS服务器基础
域名系统(DNS)是一种TCP/IP的标准服务,负责IP地址和域名之间的转换。域名服务器有以下几种类型:
(1) 主域名服务器:负责维护这个区域的所有域名信息,是特定域所有信息的权威性信息源。
(2) 辅域名服务器(Secondary Name Server):当主域名服务器关闭、出现故障或负载过重时,辅域名服务器作为备份服务器提供域名解析服务。
(3) 缓存域名服务器(Caching-only Server):可运行域名服务器软件,但是没有域名数据库。
(4) 转发域名服务器(Forwarding Server):负责所有非本地域名的本地查询。
另外,还需要了解两个概念:正向解析,表示将域名转换为IP地址;反向解析,表示将IP地址转换为域名。
2.使用Red Flag Server管理DNS服务器
在KDE环境下以root权限运行rfdns配置工具。
也可在命令行终端下,通过下列命令执行任务:
#/etc/init.d/named start
#/etc/init.d/named stop
#/etc/init.d/named restart
注意:读者应了解在Windows(以Windows Server 2003为例)和Linux(以红旗Linux为例)操作系统下如何配置DNS服务器。

2.2 Apache Web服务器配置

1.启动rfapache
rfapache配置工具需要在KDE环境下以root权限运行。运行命令行或在shell提示符下直接键人rfapache即可。
2.启动和停止Apache服务
打开Apache配置工具rfapache,在主界面窗口中通过“启动”、“停止”或“重启”等操作来启动、停止或重启httpd服务。
管理员也可以在命令行终端下,通过下列命令执行大多数任务:
#/etc/init.d/httpd start
#/etc/init.d/httpd stop
#/etc/init.d/httpd restart
注意:读者应了解Windows(以Windows Server 2003为例)和Linux(以红旗Linux为例)操作系统下如何配置Web服务器。

2.3 FTP服务器配置

FTP服务器是采用FTP协议,能够在网络上提供文件的上传与下载等传输服务的服务器。
Windows Server 2003的IIS中内置了FTP服务模块,并采用Windows组件方式来安装FTP服务。
注意:读者应了解Linux(以红旗Linux为例)操作系统下如何配置FTP服务器。

2.4 电子邮件服务器配置

电子邮件是Internet服务的重要组成部分,包括两个至关重要的服务器:SMTP(发件)服务器和POP3(收件)服务器。
除原有的电子邮件服务器的功能之外,Windows Server 2003新增加了邮件服务器(POP3),借助Windows Server 2003系统新增加的POP3服务组件,可创建一个简单的邮件服务器。
邮箱存储位置设置:由Administrator组中的成员来进行修改。
域管理:添加多个域名,实现多邮件虚拟服务共享。
邮箱管理:包括邮箱的创建和删除。
注意:读者应了解在Windows(以Windows Server 2003为例)和Linux(以红旗Linux;为例)操作系统下如何配置邮件服务器。

2.5 DHCP服务器配置

DHCP服务器是采用动态主机配置协议(Dynamic Host Configuration Protocol,DHCP),对网络中的IP地址自动动态分配的服务器,旨在通过服务器集中管理网络上使用的IP地址和其他相关配置的详细信息,以减少管理地址配置的复杂性。
管理DHCP服务器时,可以使用图形化配置工具fdhcp管理服务器、共享网络、子网、主机以及群组。
注意:读者应了解如何配置DHCP服务器。

2.6 代理服务器配置

代理服务器是为了节约IP地址资源、降低Internet接入成本而采用的技术,它拥有共享Internet连接,提高访问速度以及节约费用等诸多优点。
注意:读者可以Wingate为例,掌握服务器端的安装、客户端的安装以及服务器端的基本配置。


5. 网管重点解析之网络操作系统

网络操作系统

网络管理员大纲中要求掌握主流操作系统的安装、设置和管理方法。
网络操作系统(NOS)是网络的心脏和灵魂,是向网络计算机提供服务的特殊的操作系统。它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力。目前流行的网络操作系统软件主要有UNIX、Windows、Linux和Netware等。
★通过本章的学习,要求掌握下列知识:
(1) 网络操作系统基础知识。
(2) 网络操作系统的概念、结构和特点。
(3) Windows操作系统的安装、配置和基本应用。
(4) Linux操作系统的安装、配置和基本应用。
(5) KDE环境和Linux操作命令。

2.1 网络操作系统概述

1.什么是网络操作系统
网络操作系统是使联网计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件与协议的集合。网络操作系统是网络的心脏和灵魂,是向网络计算机提供服务的特殊的操作系统。它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力。
网络操作系统的基本功能有:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管理服务和Internet/Intranet服务。
网络操作系统的特点:复杂性、并行性、高效性和安全性。
2.网络操作系统的结构
网络操作系统有客户机操作系统和服务器操作系统。
3.常见的网络操作系统
目前流行的网络操作系统软件主要有UNIX、Windows、Linux和Netware等。

2.2 Windows Server 2003操作系统

1.Windows Server 2003简介
Windows Server 2003是继Windows XP后,Microsoft发布的又一个最新产品,它是一个多任务操作系统,能够以集中或分布的方式实现各种应用服务器角色。这些应用服务器包括:文件和打印服务器、Web服务器和Web应用程序服务器、邮件服务器、终端服务器、远程访问/虚拟专用网络(VPN)服务器、目录服务器、域名系统(DNS)、动态主机配置(DHCP)服务器和windows Internet命名服务器(WINS)、流媒体服务器等。
Windows Server 2003的主要特点:可靠性、高效性、实用性和经济性。
Windows Server 2003的新功能包括配置流程向导、远程桌面连接(TS)、Internet信息服务(IIS 6.O)、简单的邮件服务器(POP3)、流式媒体服务器WMS(Windows Media Services)等。
2.安装Windows Server 2003
Windows Server 2003家族包括Windows Server 2003标准版、Windows Server 2003企业版、Windows Server 2003数据中心版、Windows Server 2003 web版等产品,安装时用户可以自己选择。系统的硬件环境建议配置为:CPU主频在733 MHz以上,内存256MB以上,硬盘2 GB以上,监视器的分辨率800×600以上。
要求掌握windows Server 2003安装过程中的一些具体设置。
3.配置Windows Server 2003
要求掌握Windows Server 2003配置过程中的具体操作。主要内容包括:修改计算机名、本地用户与组,添加、删除与管理网络服务以及配置网络协议,配置文件服务器等。

2.3 Red Flag Server 4.0

1.红旗Linux简介
国内主要Linux发布商如表4-1所示。
表4-1 国内主要Linux发布商
国内Linux发布商 产品名称(英文) 产品名称(中文)
北京中科红旗软件技术有限公司 Red Flag Linux 红旗Linux
中国计算机软件与技术服务总公司 COSIX Linux 中软Linux
Xteam(中国)软件技术有限公司 Xteam Linux 冲浪Linux
蓝点软件技术有限公司 Blue Point Linux 蓝点Linux
联想集团(联想电脑公司) Happy Linux 幸福Linux

Red Flag Server 4.0的功能:支持多种不同的网络通信协议、支持多种不同的Internet/Intranet服务与应用、支持远程执行应用程序服务、支持网络互联。
2.Red Flag Server 4.O的安装
Linux是一套免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列 CPU的计算机上。Linux系统是由世界各地的成千上万的程序员设计和实现的,其目的是建立不受任何商品化软件的版权所制约的、全世界都能自由使用的UNIX兼容产品。
要求掌握Red Flag Server 4.O的安装。
3.Red Flag Server 4.0的使用
1) 登录
命令:login:用户名
用户名分为超级用户账号和普通用户账号两种。超级用户账号用root登录,可以在系统中做任何操作;普通用户账号只能进行权限范围内的操作。
命令:password:用户的口令
2) 退出
命令:logout或exitlogin
3) 关机和重新启动
关闭系统命令:poweroff和shutdown。
shutdown命令的使用更为灵活,输入没有参数的shutdown命令,2分钟后即可关闭系统,shutdown命令还可以加入一些参数选项:
•now:立即。
•+mins:在指定分钟之后。
•hh:ss:在一个特定的时间内。
•poweroff:相当于shutdown-h now。
•reboot:相当于shutdown-r now。
重启系统命令:reboot。按下<Ctrl+Alt+Del>键,也可以重新启动系统。
4) 用户界面
命令行界面是Linux系统中传统的用户界面。用户进入Red Flag Server 4.O环境时系统将自动启动相应的shell,Red Flag Server 4.0的默认shell是bash,在bash下,root账号用“#”作为提示符,普通用户用“$”作为提示符。
KDE(K Desktop Environment)环境是一套使Linux/UNIX系统拥有图形操作环境的软件,它拥有许多特性与功能,其中包括与Windows 98一样的图形界面、安装设置简单,并包括许多应用程序,如文件管理器、系统控制台、网络应用程序、多媒体、通信工具、游戏等,KDE由专门的组织维护,不断更新。有了KDE环境,平常用的各种软件,几乎全部都具备了。Red Flag Server 4.O采用最新稳定的KDE 3.1.0作为标准的桌面环境。
KDE桌面环境是Red Flag Server 4.0中缺省的图形环境,用户在文本方式登录后,键入如下命令:
# startx或 # startkde
系统将启动KDE桌面环境。
单击桌面上的“开始”按钮,或使用快捷键<Alt+F1>打开系统主菜单,选择“注销”选项注销KDE。
同时按下<Ctrl+Alt+Backspace>键,系统会立即关闭桌面窗口,但需注意:一定要确保已经保存了所有的工作。
Red Flag Server 4.O中定义了7个运行级别。
编辑/etc/inittab文件,将id:3:initdefault:改为id:5:initdefault:,将系统的运行级别设为5,即X Window启动方式,启动后自动显示图形方式的登录界面。
将系统切换到运行级别O(停机)或运行级别6(重新启动),将会关闭系统。比如:
#init 0
5) 文件管理
Red Flag Server 4.O系统支持普通文件、目录文件、设备文件和符号链接文件。
6) 目录结构
主要的系统目录及其简单描述如下:
/bin:存放普通用户可以使用的命令文件。目录/usr/bin也可用来存储用户命令。
/sbin:一般存放非普通用户使用的命令(有时普通用户也可能会用到)。目录/usr/sbin中也包括了许多系统命令。
/etc:系统的配置文件。
/root:系统管理员(root或超级用户)的主目录。
/usr:包括与系统用户直接相关的文件和目录,一些主要的应用程序也保存在该目录下。
/home:用户主目录的位置,保存了用户文件(用户自己的配置文件、文档、数据等)。
/dev:设备文件所在目录。在Linux中设备以文件形式表现,从而可以按照操作文件的方式简便地对设备进行操作。
/mnt:文件系统挂载点。例如,文件系统(如DOS)的分区、网络共享文件系统或任何可安装的文件系统。
/1ib:包含许多由/bin和/sbin中的程序使用的共享库文件。目录/usr/lib/中含有更多用于用户程序的库文件。
/boot:包括内核和其他系统启动时使用的文件。
/var:包含一些经常改变的文件,例如假脱机(Spool)目录、文件日志目录、锁文件、临时文件等。
/proc:操作系统的内存映像文件系统,是一个虚拟的文件系统(没有占用磁盘空间)。查看时,看到的是内存中的信息,这些文件有助于了解系统内部信息。
/initrd:在计算机启动时挂载initrd.img映像文件的目录以及载入所需设备模块的目录。
/opt:存放可选择安装的文件和程序,主要用于第三方开发者安装他们的软件包。
/tmp:用户和程序的临时目录,该目录中的文件被系统定时自动清空。
/lost + found:在系统修复过程中恢复的文件所在目录。
7) Shell命令
(1) Shell简介。
•bash命令的基本格式为
命令名[选项][参数1][参数2]…
其中方括号括起的部分表明该项对命令而言是可选的。
[选项]:对命令有特别定义,一般以“-”开始,多个选项可用一个“-”连起来,如ls-l-a与ls-1a相同。
[参数]:提供命令运行的信息或者命令执行过程中所使用的文件名。
•clear命令:刷新屏幕。
•date命令:在屏幕上显示日期和时间。
•echo命令:将命令行中的内容回显到标准输出上。
•cal命令:显示月份和日历。
(2) 系统帮助。通过man命令使用联机用户手册,系统可以显示任何命令的联机帮助信息。它将命令名称作为参数,该命令的语法格式为
man command
$ man cal:将显示cal命令的手册页。
常用的Linux系统帮助/手册位于/usr/man目录下。


6. 网管重点解析之局域网技术与综合布线

局域网技术与综合布线

局域网即在物理地址上彼此相隔不远的一组计算机和其他设备,以允许用户相互通信和共享诸如打印机和存储设备之类的计算资源的方式互连在一起的系统,它由特定类型的传输媒体(如电缆、光缆和无线媒体)和网络适配器(亦称为网卡)将计算机互连在一起,并受网络操作系统监控。电器和电子工程师协会802委员会,制定了一系列局域网标准--IEEE 802标准。按IEEE 802标准,局域网体系结构由物理层、媒体访问控制子层和逻辑链路控制子层LLC组成。
局域网技术与综合布线是网络工程中的重要组成部分,也是考试的重点部分。这一章要求考生既掌握丰富的基础知识,又具有工程的实际工作能力和业务水平。
★通过本章的学习,应该达到如下要求:
(1) 掌握LAN拓扑结构(包括总线型、星型、令牌总线等)。
(2) 掌握访问控制系统的基础知识(CSMA/CD、令牌环、令牌总线)。
(3) 熟悉LAN间的连接、LAN-WAN连接、对等连接、点对点连接。
(4) 熟悉高速LAN技术(千兆以太网)。
(5) 熟悉无线LAN。
(6) 掌握以太网交换机的部署及实际设置。
(7) 掌握VLAN的基础知识及实际配置。
(8) 掌握综合布线的概念及工程安装。
(9) 了解三层交换技术。


2.1 局域网基础

本节的主要内容包括局域网的特性和类型、局域网的组成、局域网的应用以及局域网的协议及标准。
1.局域网体系结构
局域网体系由物理层、媒体访问控制子层MAC(Media Access Control)和逻辑链路控制子层LLC(Logical Link Control)组成。
IEEE 802参考模型的最低层对应于OSI模型中的物理层,包括信号的编码/解码、前导码的生成/去除以及比特的发送/接收功能。
IEEE 802参考模型的MAC和LLC合起来对应于OSI模型中的数据链路层。
MAC子层完成的功能如下:
(1) 在发送时将要发送的数据组装成帧,帧中包含有地址和差错检测等字段。
(2) 在接收时,将接收到的帧解包进行地址识别和差错检测。
(3) 管理和控制对于局域网传输媒体的访问。
LLC子层完成的功能如下:
(1) 为高层协议提供相应的接口,即一个或多个服务访问点(Service Access Point,SAP),通过SAP支持面向连接的服务和复用能力。
(2) 端到端的差错控制和确认,保证无差错传输。
(3) 端到端的流量控制。
在局域网中采用了两级寻址,用MAC地址标识局域网中的一个站,LLC提供了服务访问点(SAP)地址,SAP指定了运行于一台计算机或网络设备上的一个或多个应用进程地址。
2.局域网拓扑结构
局域网拓扑结构通常分为三种,分别是总线型拓扑结构、星型拓扑结构和环型拓扑结构。
总线型拓扑结构是使用同一媒体或电缆连接所有端用户的一种方式,连接端用户的物理媒体由所有设备共享。
星型拓扑结构存在着中心结点,每个结点通过点对点的方式与中心结点相连,任何两个结点之间的通信都要通过中心结点来转接。
环型拓扑结构在LAN中使用较多。这种结构中的传输媒体从一个端用户到另一个端用户,直到将所有端用户连成环型。
3.局域网媒体访问控制方法
目前,计算机局域网常用的访问控制方式有三种,分别是载波侦听多路访问/冲突检测(CSMA/CD)、令牌环访问控制法(Token Ring)和令牌总线访问控制法(Token Bus)。
CSMA/CD是Carrier Sense Multiple Access with Collision Detection的缩写,含有两方面的内容:载波侦听(CSMA)和冲突检测(CD)。CSMA/CD访问控制方式主要用于总线型网络拓扑结构,是IEEE 802.3局域网标准的主要内容。
Token Ring是Token Passing Ring的简写,即令牌通行环。其主要技术指标是:网络拓扑为环型布局,基带网,数据传送速率为4 Mb/s,采用单个令牌(或双令牌)的令牌传递方法。环型网络的主要特点是:只有一条环路,信息单向沿环流动,无路径选择问题。
Token Bus是Token Passing Bus的简写,即令牌通行总线。这种方式主要用于总线型或树型网络结构中。1976年由美国Data Point公司研制成功的ARCnet(Attached Resource Computer)网络,综合了令牌传递方式和总线网络的优点,在物理总线结构中实现令牌传递控制方法,从而构成一个逻辑环路。此方式也是目前计算机局域网中的主流介质访问控制方式。
4.无线局域网简介
1) 无线数据网络种类
无线数据网络解决方案包括无线个人网、无线局域网、无线城域网和无线广域网。
无线个人网主要用于个人用户工作空间,典型距离覆盖几米,可以与计算机同步传输文件,访问本地外围设备(如打印机)等。WPAN通常形象描述为“最后10米”的通信需求,目前主要技术为蓝牙(Bluetooth)技术。
无线局域网是一种借助无线技术取代以往有线布线方式构成局域网的新手段。WLAN可提供传统有线局域网的所有功能,是计算机网络与无线通信技术相结合的产物。目前,WLAN领域主要是IEEE 802.11x系列。
无线城域网是一种有效作用距离比WLAN更远的宽带无线接入网络,通常用于城市范围内的业务点和信息汇聚点之间的信息交流和网际接入。有效覆盖区域为2~10 km,最大可达30 km,数据传输速率最快可高达70 Mb/s。目前,主要技术为IEEE 802.16系列。
无线广域网WWAN(Wireless WAN)主要是解决超出一个城市范围的信息交流无线接入需求的。IEEE 802.20和3G蜂窝移动通信系统构成了WWAN的标准。
2) 无线局域网扩频技术
无线局域网采用电磁波作为载体传送数据信息。目前,无线局域网的数据传输通常采用无线扩频技术SST(Spread Spectrum)。常见的扩频技术包括两种:跳频扩频和直接序列扩频,它们工作在2.4~2.4835 GHz范围内。跳频技术将83.5 MHz的频带划分成79个子频道,每个频道带宽为1 MHz。信号传输时在79个子频道间跳变,因此发送方与接收方必须同步,获得相同的跳变格式,否则,接收方无法恢复正确的信息。
3) 无线局域网拓扑结构
无线局域网拓扑结构有两种:对等网络和结构化网络。
对等网络(Peer to Peer)用于一台计算机(无线工作站)和另一台或多台计算机(其他无线工作站)的直接通信,该网络无法接人有线网络中,只能独立使用。对等网络中的一个结点必须能“看”到网络中的其他结点,否则就认为网络中断,因此对等网络只能用于少数用户的组网环境,比如4~8个用户,并且他们要离得足够近。
结构化网络(Infrastructure)由无线访问点AP(Access Point)、无线工作站STA (Station)以及分布式系统(DSS)构成,覆盖的区域分基本服务区BSS(Basic Service Set)和扩展服务区ESS(Extended Service Set)。
4) 无线局域网的几个主要工作过程
无线局域网的主要工作过程包括扫频、关联、重关联、漫游。
5) 无线局域网的访问控制方式
IEEE 802.11b标准的无线局域网使用的是带冲突避免的载波侦听多路访问方法(CSMA/CA)。


7. 网管重点解析之互联网及其应用

互联网及其应用

随着互联网的发展及其应用,它已日益成为我们获取信息、彼此交流的重要手段和工具。计算机开发人员必须掌握互联网常用工具的功能和方法。本级别的人员要以了解互联网的组成及相关网络协议,熟悉互联网典型工具,掌握其使用方法为目标。
★通过本章的学习,应该达到如下要求:
(1) 了解互联网的基本概念。
(2) 掌握互联网的接人方法。
(3) 掌握WWW服务的概念及其应用。
(4) 熟悉电子邮件的收发方法。
(5) 掌握FTP服务的功能及常用命令。
(6) 了解互联网的其他应用。

2.1 互联网概述

互联网(Internet),也叫因特网,是当今世界上最大的信息网。通过互联网,用户可以实现全球范围内的WWW信息查询、电子邮件收发、文件传输、网络娱乐、语音与图像通信服务等功能。目前,互联网已经成为覆盖全球的信息基础设施之一。
互联网连接了分布在世界各地的计算机,并且按照统一的规则为每台计算机命名,制定了统一的网络协议TCP/IP来协调计算机之间的信息交换。任何人、任何团体都可以加入到互联网。对用户开放、对服务提供者开放是互联网获得成功的重要原因。TCP/IP协议就像是在互联网中使用的世界语言,互联网上的用户都使用TCP/IP协议,大家能方便地进行交谈。
一般来说,互联网可以提供以下主要服务。
(1) 万维网(WWW)服务:可以通过WWW服务浏览新闻,下载软件,购买商品,收听音乐,观看电影,网上聊天,在线学习等。
(2) 电子邮件(E-mail)服务:可以通过互联网上的电子邮件服务器发送和接收电子邮件。讲行信息传输。
(3) 搜索引擎服务:可以帮助用户快速查找所需要的资料、想访问的网站、想下载的软件或者是所需要的商品。
(4) 文件传输(FTP)服务:提供了一种实时的文件传输环境,可以通过FTP服务连接远程主机,进行文件的下载和上传。
(5) 电子公告板(BBS)服务:提供一个在网上发布各种信息的场所,也是一种交互式的实时应用。除发布信息外,BBS还提供了类似新闻组、收发电子邮件、聊天等功能。
(6) 远程登录(Telnet)服务:可以通过远程登录程序进入远程的计算机系统。只要拥有在互联网上某台计算机的账号,无论在哪里,都可以通过远程登录来使用该台计算机,就像使用本地计算机一样。
(7) 新闻组(UseNet)服务:为需要进行专题研究与讨论的使用者开辟服务,通过新闻组既可以发表自己的意见,也可以领略别人的见解。

2.2 接入互联网的方法

计算机接入互联网的方法主要有以下几种。
1.通过公共交换电话网接入互联网
所谓通过公共交换电话网(Public Switched Telephone Network,PSTN)接入互联网,是指用户计算机使用调制解调器通过普通电话与互联网服务提供商(Internet Service Provider,ISP)相连接,再通过ISP接入互联网。用户的计算机与ISP的远程接入服务器(Remote Access Server,RAS)均通过调制解调器与电话网相连。用户在访问互联网时,通过拨号方式与ISP的RAS建立连接,通过ISP的路由器访问互联网。在用户端,既可以将一台计算机直接通过调制解调器与电话网相连,也可以利用代理服务器将一个局域网间接通过调制解调器与电话网相连。由于电话线支持的传输速率有限,目前较好线路的最高传输速率可以达到50 kb/s左右,一般线路只能达到30~40 kb/s,而较差线路的传输速率会更低,因此,这种方式只适合于个人或小型企业使用。
2.通过综合业务数字网接入互联网
通过综合业务数字网(Integrated Services Digital Network,ISDN)接入互联网是指用它的基本速率接口(Basic Rate Interface,BRI)2B+D的N-ISDN,在各用户终端之间实现以64 kb/s速率为基础的端到端的透明传输,上网传输速率最高可达128 kb/s,提供端到端的数字连接,用来承载包括话音和非话音在内的各种通信业务,可同时支持上网、打电话、传真等多种业务,俗称一线通。
普通电话线上网的速率大多为40 kb/s左右,最多也不过56 kb/s,ISDN为64 kb/s,最大可到128 kb/s;模拟电话线只能传送模拟话音信号,只能提供单一的电话业务。而ISDN实现了用户线的数字化,可同时支持多种业务。ISDN可同时接入多个设备,但不能像模拟电话一样把电话机直接接到电话线上,而需先接人一个被称为网络终端NT(Network Terminal)的设备(该设备是局端设备,一般由电信局提供),再接入电话机、传真机以及上网用的适配卡等。
3.通过非对称数字用户线(ADSL)接入互联网
非线称数字用户线ADSL(Asymmetric Digital Subscriber Line)是xDSL家族中的一员。其非对称性特点尤其适合于开展上网业务,考虑到用户访问Internet时,主要是获取信息服务,而上传信息相对较少。ADSL技术在这种交互式通信中,它的下行线路可提供比上行线路更高的带宽,即上、下行带宽不相等,且一般都在1:10左右,这也就是ADSL为什么叫非对称数字用户线的原因。同时,ADSL采用频分复用技术,可将电话语音和数据流一起传输,用户只需加装一个ADSL用户端设备,通过分流器(话音与数据分离器)与电话并联,便可在一条普通电话线上同时通话和上网且两者互不干扰。它是目前几种主要的宽带网络接人方式之一。其优势在于可以充分利用现有的电话线网络,在线路两端加装ADSL设备即可为用户提供高带宽服务。由于不需要重新布线,因此降低了成本,进而减少了用户上网的费用。
ADSL的接入方式主要有两种:
(1) 专线入网方式:用户拥有固定的静态IP地址,24小时在线。
(2) 虚拟拨号入网方式:并非是真正的电话拨号,而是用户输入账号、密码,通过身份验证,获得一个动态的IP地址,可以掌握上网的主动性。
4.通过局域网接入互联网
所谓通过局域网接入互联网,是指用户通过局域网,局域网使用路由器通过数据通信网与ISP相连接,再通过ISP接入互联网。数据通信网有很多种类型,例如DDN、ISDN、X.25、帧中继与ATM网等,它们均由电信部门运营与管理。用户端通常是有一定规模的局域网,例如一个企业网或校园网。
作者: caohonghui    时间: 2009-7-14 12:09
非常的棒!
作者: 晚秋    时间: 2011-7-6 06:56
回个帖子支持一下!
作者: cherie    时间: 2011-7-6 06:56
晕死也不加点分  
作者: 时光倒流    时间: 2011-7-8 07:05
慢慢来,呵呵  
作者: 游手好闲    时间: 2011-7-8 07:05
你加油吧  
作者: guli    时间: 2011-7-18 09:34
加油啊!!!!顶哦!!!!!  
作者: titmc    时间: 2011-7-18 09:34
自己知道了  
作者: hasee    时间: 2011-7-18 09:34
越办越好~~~~~~~~~`  
作者: aizhijia    时间: 2011-7-21 15:15
哈哈,顶你了哦.  
作者: anything    时间: 2011-7-21 15:15
(*^__^*) 嘻嘻……   
作者: titmc    时间: 2011-7-24 02:29
楼主,支持!  
作者: 流星    时间: 2011-7-24 02:29
哈哈,看的人少,回一下  
作者: aizhijia    时间: 2011-7-26 15:29
好帖子,谢楼主
作者: aizhijia    时间: 2011-7-26 15:29
谢谢楼主啊!
作者: x23    时间: 2011-7-30 10:44
不错,看看。  
作者: z12    时间: 2011-8-1 05:11
支持~~  
作者: ctdsb2011    时间: 2011-8-1 05:11
努力~~各位。。。  
作者: s23    时间: 2011-8-1 05:11
真好。。。。。。。。。  
作者: 梦中人    时间: 2011-8-6 20:38
胜不骄,败不馁,遇大事而面如平湖者,可拜上将军!  
作者: 梦中人    时间: 2011-8-6 20:38
挺好啊  




欢迎光临 信息系统项目管理师_2024年软考学习应考交流_信息系统项目管理师考试 (http://bbs.tuandui.org.cn/) Powered by Discuz! X3.2