网络知识介绍.ppt

上传人:本田雅阁 文档编号:3225402 上传时间:2019-08-02 格式:PPT 页数:80 大小:4.58MB
返回 下载 相关 举报
网络知识介绍.ppt_第1页
第1页 / 共80页
网络知识介绍.ppt_第2页
第2页 / 共80页
网络知识介绍.ppt_第3页
第3页 / 共80页
网络知识介绍.ppt_第4页
第4页 / 共80页
网络知识介绍.ppt_第5页
第5页 / 共80页
点击查看更多>>
资源描述

《网络知识介绍.ppt》由会员分享,可在线阅读,更多相关《网络知识介绍.ppt(80页珍藏版)》请在三一文库上搜索。

1、网络知识介绍,U8咨询实施总部方案中心 徐正君 2019年8月,目录,1、网络基础 1.1 网络拓扑 1.2 网络设备 1.3 服务与协议 2、网络安全 3、网络调试,1.0 OSI 模型,数据在网络上的传输过程具有高度结构化的特点。OSI 模型(开放式系统互连模型)的七个层次清晰直观地阐释了这一点。OSI 模型将网络通信细分为多个过程,每个过程都是大型任务的一个组成部分。 帮助台收到网络连接问题报告时,可利用分层方法来排查故障。,OSI 模型的七个层次可分为两个部分:上层和下层。,1.0 OSI 模型,OSI 模型的上层处理应用程序功能,一般仅在软件中实现。最高的一层也是最接近最终用户的一层

2、为应用层 。 OSI 模型的下层处理数据传输功能。物理层和数据链路层通过硬件和软件实现。物理层最靠近物理网络介质(即网络布线)。物理层实际上将信息交给介质传输。,终端(例如客户端和服务器)通常会用到所有七个层次。网络设备则只关心下层。,步骤 1:上层生成数据。在应用层出现的故障通常是因为用户软件程序配置错误而引起的。,1.0 OSI 模型,步骤 2:第 4 层封装数据以进行端到端传输。发生在第 4 层上的问题可能是由于防火墙过滤列表配置错误所导致的。 步骤 3:第 3 层添加网络 IP 地址信息。如果源或目的地系统上的 IP 地址信息配置错误,则可能导致第 3 层上发生故障。由于路由器也会用到

3、 IP 地址信息,因此路由器配置错误也会导致这一层发生故障。,1.0 OSI 模型,步骤 4:第 2 层添加数据链路层报头和报尾。网卡驱动程序错误、接口卡本身的故障或交换机的硬件故障都可导致第 2 层出错。 步骤 5:第 1 层将数据转换为可以传输的比特。导致第 1 层故障的原因包括:电缆松脱、电缆类型错误、接口卡故障或电子干扰等。,1.0 OSI 模型,1.0 OSI 模型,1.1 网络拓扑图,1.1 网络拓扑图,1.1 网络的分层结构,层次式分层设计提高了效率,优化了功能,加快了速度。 层次式设计有三个基本层: 接入层 - 提供到本地以太网络中主机的连接。 分布层 - 相互连接较小的本地网

4、络。 核心层 - 分布层设备之间的高速连接。,1.1 网络的分层结构,IP 通信量根据与以下各层相关的特性和设备来管理:接入层、分布层 接入层为终端用户设备连接到网络提供连接点,允许多台主机通过网络设备(通常是集线器或交换机)连接到其它主机。和核心层。 分布层为不同的网络提供连接点,并且控制信息在网络之间的流动。它通常包含比接入层功能更强大的交换机,以及用于在网络之间路由的路由器。分布层设备控制从接入层流到核心层的通信量的类型和大小。 核心层是包含冗余(备份)连接的高速中枢层。它负责在多个终端网络之间传输大量的数据。核心层设备通常包含非常强大的高速交换机和路由器。核心层的主要目标是快速传输数据

5、。,1.2 网络设备集线器,集线器是一种安装在以太网络接入层的网络设备。它具有多个端口,用于将主机连接到网络。从一个端口接受电子信号,然后在所有其它端口重新生成(或重复)同一消息并发出。,1.2 网络设备交换机,以太网交换机是一种用于接入层的设备。像集线器一样,交换机也可将多台主机连接到网络。但与集线器不同的是,交换机可以转发消息到特定的主机。当一台主机发送消息到交换机上的另一台主机时,交换机将接受并解码帧,以读取消息的物理 (MAC) 地址部分。,交换机的主要作用是连接主机,例如最终用户工作站、服务器、IP 电话、Web 摄像头、接入点和路由器。,1.2 网络设备交换机,1.2网络设备路由器

6、,路由器是一种用于连接不同本地网络的网络设备。在网络的分布层,路由器转发通信量和执行对网络有效运行至关重要的其它功能。路由器与交换机一样,都可以解码和读取所收到的消息。但交换机只能解码(解封)包含 MAC 地址信息的帧,而路由器可以解码帧中封装的数据包。 数据包格式包含目的主机和源主机的 IP 地址,以及在它们之间发送的消息数据。路由器读取 IP 地址的网络部分,并用它来查找转发消息到目的主机的最佳途径。,路由器的功能:,1.2网络设备路由器,1.2 网络设备网络电缆,双绞线:现代的以太网技术一般使用称为双绞线 (TP) 的铜质电缆来连接设备。由于以太网是大多数局域网的基础,因此双绞线是最常见

7、的网络布线类型。 同轴电缆:同轴电缆通常由铜或铝制成,有线电视公司使用了这种电缆来提供服务。它也可用于连接组成卫星通讯系统的各个组件。 光纤:光纤由玻璃或塑料制成。其带宽很高,因此可承载大量的数据。光纤用于主干网络、大型企业环境以及大型数据中心。电话公司也广泛使用光纤。,1.2 网络设备虚拟局域网,在交换网络中,通过创建虚拟局域网 (VLAN) 来按照需要将广播限制在特定区域并将主机分组。,1.2 网络设备虚拟局域网,VLAN 之间需要第3层设备才能相互传输流量。 VLAN 成员身份对用户而言是完全透明的。 VLAN 成员的指定 - 静态 - 动态,1.3 服务和协议IP地址,1.3 服务和协

8、议私有地址,只要组织中的主机不与 Internet 直接连接,这些主机就可以在内部使用私有地址。因此,多个组织可以使用相同的私有地址集。私有地址不能在 Internet 上路由,因此会被 ISP 的路由器阻挡。 由于私有地址只在本地网络中可见,外部人员无法直接访问私有 IP 地址,因此使用它们可以作为一种安全措施。 还有一些私有地址可用于进行设备的诊断测试。此类私有地址称为环回地址。A 类 127.0.0.0 网络就是保留用作环回地址的,1.3 服务和协议常用服务,1.3 服务和协议 U8服务,1.3 服务和协议 TCP与UDP,TCP传输协议 TCP 将报文划分为较小的片段,称为数据段。 数

9、据段按顺序编号。 如果发送方在规定时间内未收到确认,则会认为数据段已丢失并重新传输。 UDP传输协议 UDP 不需要确认接收,是效率最高的传送机制。 无确认和重传机制。 UDP 是音频流、视频流和 IP 语音 (VoIP) 之类应用程序的首选。,1.3 服务和协议常用端口,客户端根据需要那种服务,从而发送到特定的目的端口 端口划分为三个类别,其范围介于 1 到 65,535 之间。 公认端口 与通用网络应用程序相关联的目的端口称为公认端口。这些端口的范围从 1 到 1023。 注册端口 端口 1024 到 49151 可作为源端口或目的端口使用。 组织可使用这些端口注册即时消息等应用程序。 私

10、有端口 端口 49152 到 65535 通常作为源端口使用。,1.3 服务和协议 U8端口,80 IIS服务 1433 SQL Server 3389 远程桌面 4630 加密服务 9023 报表服务器 11520 应用服务器,目录,1、网络基础 2、网络安全 2.1 网络威胁 2.2 攻击方式 2.3 安全策略 2.4 防火墙 3、网络调试,2.1.1 网络入侵者,计算机网络中,不速之客的入侵可能导致代价高昂的网络中断和工作成果的丢失。针对网络的攻击有时具有相当的破坏性,可能造成重要信息或资产的损坏或失窃,导致时间上和金钱上的损失。 入侵者可通过软件漏洞、硬件攻击甚至一些科技含量很低的方法

11、(例如猜测某人的用户名和密码)来获得对网络的访问权。通过修改或利用软件漏洞来获取访问权的入侵者通常被称为黑客。 一旦黑客取得网络的访问权,就可能给网络带来以下四种威胁:信息盗窃、身份盗窃、数据丢失/操纵、服务中断,2.1.2 网络入侵者的来源,网络入侵者造成的安全威胁可能来自网络内部和外部两个源头。 外部威胁是由组织外部活动的个人引起的。他们没有访问组织计算机系统或网络的权限。外部攻击者主要通过 Internet、无线链接或拨号访问服务器进入网络。 内部威胁是由具备授权用户帐户的个人,或能够实际接触网络设备的人员导致的。内部攻击者了解内部的政策和人员。他们往往清楚的知道,什么信息有价值而且易受

12、攻击,以及怎么获得该信息。 然而,并不是所有内部攻击都是故意的。在某些情况下,一个受信任的员工在公司外部工作时可能会感染上病毒或安全威胁,然后在不知情的情况下将它带到内部网络中,从而造成内部威胁。 许多公司都在防御外部攻击上花费了大量资源,但大多数威胁其实来自内部。据 FBI 调查显示,在报告的安全入侵事件中,约有 70% 都是因内部访问和计算机系统帐户使用不当造成的。,2.1.3 社会和网络钓鱼,对于内外两个源头的入侵者而言,要想获得访问权,最简单的一种方法就是利用人类行为的弱点。常见方法之一便是“社会工程”(Social Engineering)。 社会工程中最常用的三种技术有:假托、网络

13、钓鱼和语音网络钓鱼。,2.1.3 社会和网络钓鱼,假托 (Pretexting) 是一种社会工程方式,攻击者会对受害人编造虚假情景(假托),以使受害人泄漏信息或执行某种操作。通常是通过电话联系攻击目标。要使假托起作用,攻击者必须能够与目标人员或受害人建立合理联系。为此,攻击者一般需要预先进行一些了解或研究。例如,如果攻击者知道攻击目标的社会保险号码,他们就会使用该信息来获取攻击目标的信任。那么攻击目标便很有可能进一步泄漏信息。,2.1.3 社会和网络钓鱼,网络钓鱼是一种社会工程方式,网络钓鱼者将自己伪装为外部机构的合法人员。他们通常通过电子邮件联系攻击目标个人(网络钓鱼受害者)。网络钓鱼者可能

14、会声称,为了避免某些糟糕的后果,要求攻击目标提供确认信息(例如密码或用户名)。,2.1.3 社会和网络钓鱼,语音网络钓鱼/电话网络钓鱼 一种使用 IP 语音 (VoIP) 的新式社会工程被称为“语音网络钓鱼”(vishing)。在语音网络钓鱼攻击中,用户会收到一封语音邮件,邮件中指示他们拨打一个看上去像是正规电话银行服务的电话号码。随后,没有设防的用户拨打该号码时,通话会被窃贼截听。为了进行确认而通过电话输入的银行帐户号码或密码便被攻击者窃取。,2.2.1 病毒、蠕虫和特洛伊木马,其它类型的攻击,借助计算机软件的漏洞来执行。此类攻击技术包括:病毒、蠕虫和特洛伊木马。所有这些都是侵入主机的恶意软

15、件。它们会损坏系统、破坏数据以及拒绝对网络、系统或服务的访问。它们还可将数据和个人详细信息从没有设防的 PC 用户转发到犯罪者手中。在许多情况下,它们会自身复制,然后传播至连接到该网络的其它主机。 病毒是通过修改其它程序或文件来运行和传播的一种程序。病毒无法自行启动,而需要受到激活。有的病毒一旦激活,便会迅速自我复制并四处传播,但不会执行其它操作。这类病毒虽然很简单,但仍然非常危险,因为它们会迅速占用所有可用内存,导致系统停机。编写的更为恶毒的病毒可能会在传播前删除或破坏特定的文件。病毒可通过电子邮件附件、下载的文件、即时消息或磁盘、CD 或 USB 设备传输。,2.2.1 病毒、蠕虫和特洛伊

16、木马,蠕虫类似于病毒,与病毒不同的是它无需将自身附加到现有的程序中。蠕虫使用网络将自己的副本发送到任何所连接的主机中。蠕虫可独立运行并迅速传播,它并不一定需要激活或人类干预才会发作。自我传播的网络蠕虫所造成的影响可能比单个病毒更为严重,而且可迅速造成 Internet 大面积感染。 特洛伊木马是一种非自体复制型程序,它以合法程序的面貌出现,但实质上却是一种攻击工具。特洛伊木马依赖于其合法的外表来欺骗受害人启动该程序。它的危害性可能相对较低,但也可能包含可损坏计算机硬盘内容的代码。特洛伊木马还可为系统创建后门,从而使黑客获得访问权。,2.2.1 拒绝服务和暴力攻击,拒绝服务 (DoS) DoS

17、攻击是针对单个计算机或一组计算机执行的一种侵略性攻击,目的是拒绝为特定用户提供服务。DoS 攻击可针对最终用户系统、服务器、路由器和网络链接发起。 两种常见的 DoS 攻击为: SYN(并发)洪水攻击 向服务器发送大量请求客户端连接的数据包。这些数据包中包含无效的源 IP 地址。服务器会因为试图响应这些虚假请求而变得极为忙碌,导致无法响应合法请求。 死亡之 ping:向设备发送超过 IP 所允许的最大大小(65,535 字节)的数据包。这可导致接收系统崩溃。,2.2.1 拒绝服务和暴力攻击,分布式拒绝服务 (DDoS) DDoS 的运行规模远比 DoS 攻击更大,通常会有成百上千个攻击点试图同

18、时淹没攻击目标。攻击点可能是之前感染了 DDoS 代码的没有设防的计算机。感染 DDoS 代码的系统会在被调用时攻击目标站点。 暴力攻击 攻击者使用运行速度很快的计算机来尝试猜测密码或破解加密密钥。攻击者会在短时间内尝试大量可能的密码来获取访问权限或破译密钥。暴力攻击可引起针对特定资源的通信量过大或用户帐户锁定,从而导致拒绝服务。,2.2.3 间谍软件、跟踪 Cookie、广告软件和弹出广告,许多威胁的目的是收集用户的相关信息以用于广告,尽管它们可能不会损坏计算机,但仍会侵犯隐私,而且非常招人反感。 间谍软件是一种程序,用于在未得到用户认可或用户不知情的情况下从计算机中收集个人信息。然后,这些

19、个人信息会发送至 Internet 上的广告商或第三方,其中可能包含密码和帐户号码。 间谍软件通常是在下载文件、安装其它程序或单击弹出广告时暗中安装。它会降低计算机速度,更改内部设置,导致更多的漏洞暴露给其它威胁。此外,间谍软件也难以删除。 跟踪 Cookie:Cookie 是间谍软件的一种形式,但也有一些 Cookie 起到积极的作用。Cookie 用于在 Internet 用户访问网站时记录用户的信息。由于它允许个性化定制以及其它一些节省时间的方法,所以可能相当有用并受人欢迎。许多网站都要求用户启用 cookie 后才能进行连接。,广告软件是另一种形式的间谍软件,它通过用户访问的网站收集用

20、户信息。这些信息之后会被利用进行针对性的广告宣传。 弹出广告和背投广告是用户在浏览网站时显示的附加广告宣传窗口。与广告软件不同,弹出广告和背投广告并不收集关于用户的信息,而且通常只与所访问的网站关联。 弹出广告:在当前浏览器窗口的前端打开。 背投广告:在当前浏览器窗口的后端打开。,2.2.3 间谍软件、跟踪 Cookie、广告软件和弹出广告,2.2.4 垃圾邮件,垃圾邮件是非常严重的网络威胁,可导致 ISP、电子邮件服务器和最终用户系统不堪重负。垃圾邮件发送者通常利用未受安全保护的电子邮件服务器来转发电子邮件。垃圾邮件发送者可能使用黑客技术(例如病毒、蠕虫和特洛伊木马)来控制家用计算机。受控的

21、这些计算机就会被用来在主人毫不知情的情况下发送垃圾邮件。垃圾邮件可通过电子邮件发送,如今它们还可通过即时消息软件发送。 据估计,Internet 上的每个用户每年收到的垃圾电子邮件超过 3,000 封。垃圾邮件消耗了大量的 Internet 带宽,此问题的严重性已引起了许多国家的重视,各国纷纷出台法律管制垃圾邮件的使用。,2.3.1 常用安全措施,安全风险无法彻底消除或预防。但有效的风险管理和评估可显著减少现有的安全风险。要将风险降至最低,人们必须认识到一点:没有任何一件产品可为组织提供绝对的安全保护。要获得真正的网络安全,需要结合应用多种产品和服务、制定彻底的安全策略并严格实施该策略。 安全

22、策略: 标识和身份验证策略 密码策略 合理使用规定 远程访问策略 网络维护程序 事件处理程序,2.3.1 常用安全措施,安全策略通过安全规程实施。这些规程定义了主机和网络设备的配置、登录、审计和维护过程。其中包括使用预防性措施来降低风险,以及采用主动措施来处理已知安全威胁。 可保护网络安全的一些安全工具和应用程序有: 软件补丁和更新 病毒防护 间谍软件防护 垃圾邮件拦截器 弹出广告拦截器 防火墙,2.3.2 更新和补丁,黑客用来获取主机和(或)网络访问权的最常见方法之一便是利用软件漏洞,因而及时对软件应用程序应用最新安全补丁和更新以阻止威胁极为重要。补丁是修复特定问题的一小段代码。更新则可能包

23、含要添加到软件包中的附加功能以及针对特定问题的补丁。 操作系统(例如 Linux、Windows 等)和应用程序厂商会不断提供更新和安全补丁,以更正软件中已知的漏洞。此外,厂商通常还会发布补丁和更新的集合,称为服务包。值得庆幸的是,许多操作系统都具有自动更新功能,可在主机上自动下载和安装操作系统与应用程序更新。,2.3.3 防病毒软件(检测病毒),即使操作系统和应用程序应用了所有最新的补丁和更新,仍然容易遭到攻击。任何连接到网络的设备都可能会感染上病毒、蠕虫和特洛伊木马。这些攻击可损坏操作系统代码、影响计算机性能、更改应用程序和毁坏数据。 感染病毒、蠕虫或特洛伊木马后,可能出现的症状有: 计算

24、机行为开始变得不正常。 程序不响应鼠标和击键。 程序自行启动或关闭。 电子邮件程序开始外发大量电子邮件。 CPU 使用率非常高。 有不认识的,或大量进程运行。 计算机速度显著下降或崩溃。,2.3.3 防病毒软件,防病毒软件可用作预防工具和反应工具。它可预防感染,并能检测和删除病毒、蠕虫和特洛伊木马。连接到网络的所有计算机都应安装防病毒软件。市面上存在许多防病毒程序。 防病毒程序可具有以下功能: 电子邮件检查 扫描传入和传出电子邮件,识别可疑的附件。 驻留内容动态扫描 在访问可执行文件和文档时对它们进行检查。 计划扫描 可根据计划按固定的间隔运行病毒扫描以及检查特定的驱动器或整个计算机。 自动更

25、新 检查和下载已知的病毒特征码和样式,并可设为定期检查更新,2.3.4反垃圾邮件,反垃圾邮件软件可识别垃圾邮件并执行相应操作(例如将其放置到垃圾邮件文件夹或删除),从而为主机提供保护。此类软件可在机器本地加载,也可在电子邮件服务器上加载。此外,许多 ISP 也提供垃圾邮件过滤器。反垃圾邮件软件无法识别所有的垃圾邮件,因此打开电子邮件时仍须非常谨慎。有时候,有用的电子邮件也会被错误地当作垃圾邮件处理了。 除了使用垃圾邮件拦截器以外,还可使用其它预防措施来防止垃圾邮件传播,这些措施包括: 及时应用现有的操作系统和应用程序更新。 定期运行防病毒程序,并始终保持最新版本。 不要转发可疑的电子邮件。 不

26、要打开电子邮件附件,尤其是来自陌生人的邮件附件。 设置电子邮件规则,删除绕过反垃圾邮件软件的垃圾邮件。 标识垃圾邮件来源,并将其报告给网络管理员以便阻隔该来源。 将事件报告给处理垃圾邮件滥用的政府机构。,2.3.5反间谍软件,反间谍软件和广告软件 间谍软件和广告软件也会导致类似病毒的症状。除了收集未经授权的信息外,它们还会占用重要的计算机资源并影响性能。反间谍软件可检测和删除间谍软件应用程序,并防止这些程序将来再度安装。许多反间谍软件应用程序还包括 cookie 及广告软件的检测和删除功能。某些防病毒软件包具有反间谍软件功能。 弹出广告拦截器 可安装弹出广告拦截器软件来阻止弹出广告和背投广告。

27、许多 Web 浏览器默认包含弹出广告拦截器的功能。请注意,某些程序和网页会生成必要和有用的弹出窗口。因此,大多数弹出广告拦截器都具有忽略功能(即允许某些弹出窗口)。,2.4.1 什么是防火墙,防火墙是保护内部网络用户远离外部威胁的最为有效的安全工具之一。防火墙驻留在两个或多个网络之间,控制其间的通信量并帮助阻止未授权的访问。 数据包过滤 根据 IP 或 MAC 地址阻止或允许访问。 应用程序/网站过滤 根据应用程序来阻止或允许访问。网站阻隔则通过指定网站 URL 地址或关键字来实现。 状态封包侦测 (SPI) 传入数据包必须是对内部主机所发出请求的合法响应。除非得到特别允许,否则未经请求的数据

28、包会被阻隔。状态封包侦测还可具有识别和过滤特定类型攻击(例如 DoS)的能力。,2.4.1 什么是防火墙,防火墙可支持一个或多个此类过滤功能。此外,防火墙通常会执行网络地址转换 (NAT)。网络地址转换将一个内部地址或一组地址转换为一个公开的外部地址,该地址会通过网络传送。从而实现了对外部用户隐藏内部 IP 地址的目的。,2.4.1 什么是防火墙,防火墙产品具有各种形式: 基于设备的防火墙 此类防火墙内置在专用的硬件设备(称为安全设备)中。 基于服务器的防火墙 此类防火墙是在网络操作系统(NOS,例如 UNIX、Windows 或 Novell)上运行的防火墙应用程序。 集成防火墙 此类防火墙

29、通过对现有设备(例如路由器)添加防火墙功能来实现。 个人防火墙 此类防火墙驻留在主机计算机中,不能用于 LAN 实施。它可以由操作系统默认提供,也可以由外部厂商提供安装。,2.4.2 使用防火墙,通过在内部网络(内部网)和 Internet 之间设置防火墙作为边界设备,所有往来 Internet 的通信量都会被监视和控制。如此一来,便在内部和外部网络之间划分了一条清晰的防御界线。然而,可能会有一些外部客户需要访问内部资源。为此,可配置一个非军事区 (DMZ)。 术语“非军事区”借用自军事用语,它代表两股势力之间的一个指定区域,在该区域内不允许执行任何军事活动。在计算机网络中,非军事区代表内部和

30、外部用户都可访问的网络区域。其安全性高于外部网络,低于内部网络。它是由一个或多个防火墙创建的,这些防火墙起到分隔内部、非军事区和外部网络的作用。用于公开访问的 Web 服务器通常位于非军事区中。,2.4.2 使用防火墙,单防火墙配置 单个防火墙包含三个区域,分别用于外部网络、内部网络和非军事区。来自外部网络的所有通信量都被发送到防火墙。然后防火墙会监控通信量,决定哪些通信量应传送到非军事区,哪些应传送到内部,以及哪些应予以拒绝。,2.4.2 使用防火墙,双防火墙配置 在双防火墙配置中,防火墙分为内部防火墙和外部防火墙,其间则是非军事区。外部防火墙限制较少,允许 Internet 用户访问非军事

31、区中的服务,而且允许任何内部用户请求的通信量通过。内部防火墙限制较多,用于保护内部网络免遭未授权的访问。,2.4.2 使用防火墙,许多家庭网络设备包含多功能防火墙软件。该防火墙一般具有网络地址转换 (NAT)、状态封包侦测 (SPI) 和 IP、应用程序及网站过滤功能,同时还支持非军事区。 启用非军事区时,以其最简单的形式为例,外部主机可访问服务器上的所有端口,例如 80 (HTTP)、21 (FTP) 和 110(电子邮件 POP3)等。 使用端口转发功能还可设置更具限制性的非军事区。利用端口转发功能,服务器上所有可访问的端口都经过特别指定。在此情况下,只有发送至这些端口的通信量才获允许,其

32、它通信量则被排除。,2.4.2 使用防火墙,2.4.3漏洞分析,有许多漏洞分析工具可用来测试主机和网络安全性。它们被称为安全扫描工具,帮助用户识别可能发生攻击的区域,并指导用户应采取哪些措施。尽管漏洞分析工具的具体功能随制造商的不同而有所不同,它们一些共同的功能包括: 确定网络中可用主机的数目 确定主机提供的服务 确定主机上的操作系统和版本 确定所使用的防火墙,2.4.4 最佳做法,为缓解面对的风险,推荐采取以下措施: 定义安全策略 为服务器和网络设备提供物理防护 设置登录和文件访问权限 更新操作系统和应用程序 更改许可的默认设置 运行防病毒软件和反间谍软件 更新防病毒软件文件 激活浏览器工具

33、 弹出广告拦截器、反网络钓鱼软件、插件监控器 使用防火墙,目录,1、网络基础 2、网络安全 3、网络调试 3.1 解决方法 3.2 常用命令,OSI 模型为排查网络故障提供了系统化基础。无论排查哪种故障,其基本的故障解决程序都包括以下方面: 1. 确定问题 2. 鉴别出问题原因 3. 解决问题 确定候选的解决方案及其 优先顺序 选择一个解决方案 实施解决方案 评估解决方案 如果实施的方案无法解决问题,则撤消所有更改,并尝试使用其它解决方案。重复上述操作,直到将问题解决。 技术人员可使用以下三种故障排查方法:自下而上、自上而下、分治法。,3.1 排查故障,3.1.1 故障排除,故障排除是指识别、

34、定位以及纠正所发生问题的过程。有经验的人员往往依靠直觉进行故障排除。不过,也可利用一些结构化的技术来确定最有可能的原因以及解决办法。进行故障排除时,必须进行相应的文档记录。记录文档应尽可能多地包含有关下列内容的信息: 遇到的问题 用来确定问题原因的步骤 用于纠正问题并确保问题不会再次发生的步骤 用文档记录下在故障排除过程中采取的所有步骤,即使某些步骤未能成功解决问题,也应一并记录在案。在发生同样或类似问题时,该文档将具有相当的参考价值。,3.1.2 收集信息,收到发生问题的报告时,首先检查该问题是否存在,并确定其范畴。一旦确认存在问题,故障排除的第一步就是收集信息。 收集信息的首要步骤之一便是

35、询问报告该问题的人员以及其他受影响的用户。问题包括:最终用户的经历、观察到的故障症状、错误消息和有关设备或应用程序最近配置更改的信息。,试错法:故障排除人员根据其以往经验以及对网络结构的了解,推断出最合理的解决方案。 替换法:此方法依赖于替换部件、组件的可用性并且需要经常性地备份配置文件。,3.1.3 故障排除的方法,3.2.1 检测物理问题,大部分网络问题都与物理组件或物理层的问题有关。 物理问题主要是硬件方面的问题,与计算机和网络设备以及用于互连的电缆有关。有线和无线网络都可能发生物理问题。检测物理问题的最佳方法之一便是使用人类的感观 视觉、嗅觉、触觉、听觉。,3.2.2 用于排除连通性故

36、障的软件实用程序,有许多软件实用程序都可用于协助诊断网络问题。其中大多数实用程序都是由操作系统作为命令行界面 (CLI) 命令提供。这些命令的语法取决于操作系统。 一些可用的实用程序包括: ipconfig 显示 IP 配置信息 ping 测试与其它 IP 主机的连接 tracert 显示为到达目的地而采用的路径 netstat 显示网络连接 telnet 测试端口和服务 nslookup 直接查询域名服务器以获取有关目的域的信息,3.2.3 使用ipconfig进行故障排除,ipconfig 用于显示主机的当前 IP 配置信息。在命令提示符下键入此命令,屏幕上便会显示下列基本配置信息:IP

37、地址、子网掩码和默认网关。 ipconfig /all 命令可显示额外的信息,包括 MAC 地址、默认网关和 DNS 服务器的 IP 地址。它还可显示是否启用了 DHCP、DHCP 服务器地址以及租借信息。 ipconfig /release 和 ipconfig /renew,3.2.4 使用Ping进行故障排除,Ping 若本地主机上的 IP 配置似乎无误,接下来就要使用 ping 测试网络连通性。Ping 用于测试目的主机是否可到达。ping 命令后面可以接目的主机的 IP 地址或域名,例如: ping 127.0.0.1 ping 192.168.8.108 ping 192.168.

38、0.1 ping ,3.2.5 使用Tracert进行故障排除,Tracert ping 实用程序用于检验端到端的连通性。但即使是确定有问题,设备无法 ping 通目的地址,ping 实用程序也不能指出连接到底是在何处断开的。为此,我们必须使用另一实用程序:tracert。 Tracert 实用程序提供的连通性信息会指明数据包到达目的主机之前途经的路径,并会指出途中的每个路由器(跳),还会显示数据包从源主机到达每一跳以及返回所花费的时间(往返时间)。Tracert 可帮助判断因网络瓶颈或速度下降造成数据包丢失或延迟的位置。,3.2.6 使用Netstat进行故障排除,有些时候,需要了解联网主机

39、中启用并运行了哪些活动 TCP 连接。Netstat 可列出正在使用的协议、本地地址和端口号、外部地址和端口号以及连接的状态。 Netstat n Netstat a Netstat r,3.2.7 使用Nslookup进行故障排除,通过网络访问应用程序或服务时,用户往往依赖于 DNS 域名而不是 IP 地址。当向域名发送请求时,主机必须首先联系 DNS 服务器以将域名解析为对应的 IP。 nslookup 实用程序允许最终用户在 DNS 服务器中查找与特定 DNS 域名相关的信息。发出 nslookup 命令后,返回的信息中包括所使用 DNS 服务器的 IP 地址以及与特定 DNS 域名关联

40、的 IP 地址。Nslookup 通常用作确定 DNS 服务器是否按预期执行域名解析的故障排除工具。,3.3.1 LED指示灯,故障排除的首要步骤之一便是检查 LED。 设备上使用的 LED 通常分为三种类型 电源、状态和活动性。,3.3.2 连通性问题,有线主机无法连接到集成路由器,首先要检查的内容之一便是物理连接和布线。 布线中的以下几个问题需要特别留意: 1. 确保所使用的电缆类型正确。 2必须根据标准制作电缆端接。 按照 568A 或 568B 标准制作电缆端接 避免在端接时解开过多的电缆 将连接器紧紧压在电缆表皮上,以避免其松开 3. 每种电缆都存在最大长度限制。超出长度限制会对网络

41、性能造成严重的负面影响。 4. 若存在连通性问题,检验网络设备之间所使用的端口是否正确 5. 避免电缆上的连接器受到过大拉力,并且让电缆避开过道等区域。,3.3.2 连通性问题,同时包含有线和无线连接的网络进行故障排除时,最好使用分治法来查出问题是发生在有线网络还是无线网络。要确定问题是存在于有线网络还是无线网络中,最简单的办法就是: 1. 从无线客户端 ping 默认网关-检验无线客户端是否能正常连接 2. 从有线客户端 ping 默认网关-检验有线客户端是否能正常连接 3. 从无线客户端 ping 有线客户端-检验集成路由器是否正常工作,3.3.3 无线通信故障,无线主机无法连接到 AP,

42、可能是无线网络连通性问题导致的。无线通信依靠射频信号 (RF) 来传送数据。 1. 并不是所有无线标准都是兼容的。 2. 每个无线会话都必须使用独立的非重叠通道。 3. RF 信号的强度会随距离而衰减。 4. RF 信号容易受到外部干扰源(例如以相同频率运作的其它设备)的干扰。 5. AP 在各种设备之间共享可用带宽。,无线配置问题 现代的 WLAN 整合了各种技术来保护 WLAN 中的数据:其中任何技术如果配置有误,都会导致通信失败。一些最容易配置错误的设置包括:SSID、身份验证和加密 1. AP 与客户端的 SSID 必须匹配。 2. 大多数 AP 均默认配置为开放式身份验证,即允许所有

43、设备连接。 加密表示对数据进行转化,使不具备正确加密密钥的用户无法利用这些数据。,3.3.3 无线通信故障,3.3.4 DHCP问题,IP 配置对主机能否连接到网络有着重大影响。集成路由器(例如 Linksys 无线路由器)作为本地有线和无线客户端的 DHCP 服务器运行,并为它们提供 IP 配置,如 IP 地址、子网掩码、默认网关,还可能包括 DNS 服务器的 IP 地址。,3.3.5 排除ISR与ISP的连接故障,如果有线和无线本地网络上的主机可以连接到集成路由器和本地网络中的其它主机,但无法接入 Internet,则可能是集成路由器与 ISP 之间的连接所造成的。,3.4.1 文档,网络文档是所有故障排除过程的重要组成部分。网络文档应包含网络性能常规或基线测量,人们可根据这些测量来判断潜在的问题。 良好的故障排除文档应包括以下内容: 初始问题 用来查找问题的步骤 所采用的所有步骤的结果(无论成功还是不成功) 最终确定的问题原因 最终的问题解决方法 预防措施,3.4.2 求助,在排除故障的过程中,如果故障排除人员无法确定问题所在及其解决方案,则有必要向外部资源寻求协助。一些最为常见的帮助资源包括: 之前维护的文档 在线 FAQ(常见问题解答) 同事及其他网络专家 Internet 论坛,Q & A,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1