《网络安全与管理综合实训报告(共52页).doc》由会员分享,可在线阅读,更多相关《网络安全与管理综合实训报告(共52页).doc(52页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上网络安全与管理综合实训姓 名: 陈刘兵学 号:组 别:二名 称:网络组建与管理综合实训提交日期:2012年06月21日指导教师:吴晓光 王萍概 要本文首先介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护。其次还介绍了网络管理方面的相关工具的使用,主要目的是为了帮助我们更好的管理网络,帮助网络管理员更好的了解网络运行状况,是我们及时发现网络故障,及时解决问题,是我们更好的使用网络资源。目录前言计算机网络的安全性是保障网络通信安全的重要保证,随着信息科技的迅速发展以及计算机网络的普及,计算机网络深入到国家的政府、军事、文教、金融、商业等诸
2、多领域,网络的安全性也越来越暴露出许多问题,我们必须了解这些危险的原理才能更好的的解决问题。网络管理对网络管理员来说是一项重要的工作,它不仅维护网络通信的通畅而且对网络流量的控制起重要影响,因此一个好的网络管理员应该会熟练运用多种网络管理工具才能保证网络更好的运行。第一章 网络安全1.1目标系统探测探测方法:一般方法是查询工具和扫描器。对于目标系统,首先要搜集目标相关的信息,即地址范围、域名空间等,这类工具一般被称作Whois查询。扫描器对于攻击者是必不可少的工具,但也是网络管理员安全维护中的重要工具。通过扫描器可以提前发现系统的漏洞,打好补丁,做好防范。查询工具:站长工具、SmartWhoi
3、s查询工具(1)站长工具:这里我们以百度为例,输入百度的网址或是IP地址,点击查询按钮即可查出网站相关IP网段,域名空间和创建过期时间。图1-1站长工具图1-2站长工具(2)SmartWhois工具:如下图1-3图1-3(3)扫描器:Nmap、X-scanNmap:Nmap是一款功能强大的端口扫描软件,支持多种扫描技术,如UDP、TCP connect、 TCP SYN、 FTP代理等。结合试验讲述一下四种最基本的扫描方式。1、使用 sU命令来判断哪个UDP开放2、使用-sS命令对目标TCP端口的开放3、使用-sT命令来打开一个连接4、使用-sP命令查看网络中运行的主机X-scan:以上是端口
4、扫描器而X-San是综合扫描器,可以对漏洞、某种服务、某个协议进行扫描。重要的是对扫描参数的设置,如右图。X-Scan跳过ping不同的主机和没有开放端口的主机,可以大幅提高扫描效率。如图1-4对X-Scan扫描器进行综合配置图1-41.2口令破解SMBCrack的使用SMBCrack工具使用SMB协议,采用字典法,具有较高的效率。使用前要有破解对目标的用户字典和密码字典,如下图。也可以用-d参数获取用户名。1.3网络监听网络监听是黑客在局域网中常用的一种技术,在网络中监听其他人的数据包,分析数据包,从而获得一些敏感信息,如账号和密码等。网络监听原本是网络管理员经常使用的一个工具主要用来监视网
5、络的流量、状态、数据等信息。网络监听也有许多专门的监听工具,比如Sniffer Pro、Wireshark等。网络监听是一种监视网络状态、数据流程以及网络上信息传输的网络工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截获网络上的数据,这是黑客使用最好的方法。但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等。原本的网卡只会接受那些与本卡的MAC地址相同的信息,对于那些目的地址不是本机的数据包则会将其丢弃。这样就可以使得本机只能接受属于本机的数据,从而不接受其他的数
6、据包。这样可以在一定程度上实现,通信和数据传输的独立互不影响,是可以使得网络能够正常传输,不出现拥挤阻塞的情况。而网络监听工具就是使网卡处于一种“混杂”模式这样网卡将接受所有网络数据包,接受后在通过专门的工具对其数据信息进行分析,便可以获取到数据中的一些信息,如账号、密码等。1.3.1网络监听的工作原理Ethernet(以太网,它是由施乐公司发明的一种比较流行的局域网技术,它包含一条所有计算机都连接到其上的一条电缆,每台计算机需要一种叫接口板的硬件才能连接到以太网)协议的工作方式是将要发送的数据包发往连接在一起的所有主机。在包头中包括有应该接收数据包的主机的正确地址,因为只有与数据包中目标地址
7、一致的那台主机才能接收到信息包,但是当主机工作在监听模式下的话不管数据包中的目标物理地址是什么,主机都将可以接收到。许多局域网内有十几台甚至上百台主机是通过一个电缆、一个集线器连接在一起的,在协议的高层或者用户来看,当同一网络中的两台主机通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机,或者当网络中的一台主机同外界的主机通信时,源主机将写有目的的主机IP地址的数据包发向网关。但这种数据包并不能在协议栈的高层直接发送出去,要发送的数据包必须从TCP/IP协议的IP层交给网络接口,也就是所说的数据链路层。网络接口不会识别IP地址的。在网络接口由IP层来的带有IP地址的数据包又增加了一
8、部分以太祯的祯头的信息。在祯头中,有两个域分别为只有网络接口才能识别的源主机和目的主机的物理地址这是一个48位的地址,这个48位的地址是与IP地址相对应的,换句话说就是一个IP地址也会对应一个物理地址。对于作为网关的主机,由于它连接了多个网络,它也就同时具备有很多个IP地址,在每个网络中它都有一个。而发向网络外的祯中继携带的就是网关的物理地址。 Ethernet中填写了物理地址的祯从网络接口中,也就是从网卡中发送出去传送到物理的线路上。如果局域网是由一条粗网或细网连接成的,那么数字信号在电缆上传输信号就能够到达线路上的每一台主机。再当使用集线器的时候,发送出去的信号到达集线器,由集线器再发向连
9、接在集线器上的每一条线路。这样在物理线路上传输的数字信号也就能到达连接在集线器上的每个主机了。当数字信号到达一台主机的网络接口时,正常状态下网络接口对读入数据祯进行检查,如果数据祯中携带的物理地址是自己的或者物理地址是广播地址,那么就会将数据祯交给IP层软件。对于每个到达网络接口的数据祯都要进行这个过程的。但是当主机工作在监听模式下的话,所有的数据祯都将被交给上层协议软件处理。 当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网的时候,那么要是有一台主机处于监听模式,它还将可以接收到发向与自己不在同一个子网(使用了不同的掩码、IP地址和网关)的主机的数据包,在同一个物理信道上传输的所有信息
10、都可以被接收到。 在UNIX系统上,当拥有超级权限的用户要想使自己所控制的主机进入监听模式,只需要向Interface(网络接口)发送I/O控制命令,就可以使主机设置成监听模式了。而在Windows9x的系统中则不论用户是否有权限都将可以通过直接运行监听工具就可以实现了。 在网络监听时,常常要保存大量的信息(也包含很多的垃圾信息),并将对收集的信息进行大量的整理,这样就会使正在监听的机器对其它用户的请求响应变的很慢。同时监听程序在运行的时候需要消耗大量的处理器时间,如果在这个时候就详细的分析包中的内容,许多包就会来不及接收而被漏走。所以监听程序很多时候就会将监听得到的包存放在文件中等待以后分析
11、。分析监听到的数据包是很头疼的事情。因为网络中的数据包都非常之复杂。两台主机之间连续发送和接收数据包,在监听到的结果中必然会加一些别的主机交互的数据包。监听程序将同一TCP会话的包整理到一起就相当不容易了,如果你还期望将用户详细信息整理出来就需要根据协议对包进行大量的分析。Internet上那么多的协议,运行进起的话这个监听程序将会十分的大哦。 现在网络中所使用的协议都是较早前设计的,许多协议的实现都是基于一种非常友好的,通信的双方充分信任的基础。在通常的网络环境之下,用户的信息包括口令都是以明文的方式在网上传输的,因此进行网络监听从而获得用户信息并不是一件难点事情,只要掌握有初步的TCP/I
12、P协议知识就可以轻松的监听到你想要的信息的。前些时间美籍华人China-babble曾提出将望路监听从局域网延伸到广域网中,但这个想法很快就被否定了。如果真是这样的话我想网络必将天下大乱了。而事实上现在在广域网里也可以监听和截获到一些用户信息。只是还不够明显而已。在整个Internet中就更显得微不足道了。wireshark工具实验: 操作界面。登陆QQ时捕捉效果该图为登陆QQ捕捉时,用过滤器将TCP协议的数据显示出来。通过扑捉 的信息分析道了name 和 password ;对于捕捉到的数据的一些统计。1.4 木马 1.4.1 木马的工作原理 一个完整的木马系统由硬件部分,软件部分和具体连接
13、部分组成。 (1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。 (2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。 (3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的
14、目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步,下面我们就按这六步来详细阐述木马的攻击原理。这是一种扑捉盗用人家电信账号的一种木马,但是该软件需要注册需要充值。所以在某种程度上还是没有完全的免费盗号,按照木马的分类可以将其分为:远程访问型木马键盘记录木马密码发送型木马破坏型木马代理木马1.4.2 木马的工作过程为:配置木马传播木马启动木马建立连接远程控制木马的启动方式配置文件中启动 在win.ini中,一般情况下,C:WINNTWin.ini的windows字段中启动命令“loa
15、d=”和“run=”的后面是空白的,如果后面有程序,如run=c:WINNTfile.exe load=c:WINNTfile.exe那么这个file.exe就很有可能是木马。在system.ini中在启动组中启动 开始程序附件系统工具软件环境启动程序。在注册表中启动1.5拒绝服务攻击定义及目的拒绝服务攻击即攻击者想办法让目标主机停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒
16、绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。1.5.1 拒绝服务攻击原理Dos攻击就是 想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络贷款,从而组织正常的用户访问。其攻击方式有很多种,根据其攻击的手法和目的不同可以有一下两种存在形式。一种是以消耗目标主机的可用资源为目的,使目标服务器忙于应付大量非法的、无用的的连接请求,占用了服务器所有的资源,造成服务器对正常的请求无法在做出即使的响应,从而形成事实上的服务
17、中断。这种攻击主要利用的使网络协议或者使系统的一些特点和漏洞进行攻击,主要攻击方法有死亡之Ping、SYN Flood、UDP Flood、Teardrop等。另一种拒绝服务攻击以消耗服务器有效的带宽为目的,攻击者通过发送大量的用有用或无用的数据包,将整条链路的带宽全部占用,从而使合法的用户请求无法通过链路达到服务器。例如蠕虫对网络的影响。具体方式如发送垃圾邮件、向匿名FTP塞垃圾文件把服务器的硬盘塞满等等。1.5.2 分布式拒绝服务攻击 概念它是利用多台已经被攻击者所控制的机器对某一台单机发起攻击,在这样的带宽相比之下被攻击的主机很容易失去反应能力的。被分布式拒绝服务攻击时的现象被攻击主机上
18、有大量等待的TCP连接 网络中充斥着大量的无用的数据包,源地址为假 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯 利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求 严重时会造成系统死机1.5.3攻击运行原理如图,一个比较完善的DDoS攻击体系分成四大部分,先来看一下最重要的第2和第3部分:它们分别用做控制和实际发起攻击。请注意控制机与攻击机的区别,对第4部分的受害者来说,DDoS的实际攻击包是从第3部分攻击傀儡机上发出的,第2部分的控制机只发布命令而不参与实际的攻击。对第2和第3部分计算机,黑客有控制权或者是部分的控制
19、权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。1.5.4 分布式拒绝服务攻击演示实验下面是黑帽DdoS攻击器工作界面设置参数 配置服务端 批量操作 测试任务 日志信息1.6 缓冲区溢出定义缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统 、应用软件中广泛存在。利用缓冲区溢出攻击 、序运行失败、系统宕机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特
20、权,进而进行各种非法操作。缓冲区出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患.操作系统所使用的缓冲区 又被称为堆栈. 在各个操作进程之间,指令会被临时储存在堆栈当中,堆栈也会出现缓冲区溢出。危害在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出,其中最著名的例子是1988年利用fingerd漏洞的蠕虫。而缓冲区溢出中,最为危险的是堆栈溢出,因为入侵者可以利用堆栈溢出,在函数返回时改变返回程
21、序的地址,让其跳转到任意地址,带来的危害一种是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段恶意代码得到shell,然后为所欲为。1.6.1缓冲区溢出的原理及演示实验通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。缓冲区溢出演示实演示程序程序编译好后用ollybdg加载生成的overflow.exe文件,进行调试,如图。Ollydbg反汇编信息把光标放到程序的起点,按F4键执行,如图所示。Ollydbg反汇编信息按F7键执行strcpy函数,如图所示O
22、llydbg反汇编信息执行完strcpy函数,复制了字符串后返回地址会被覆盖。Smallbuff数组上理论上是分配了5个字节的空间。由于执行strcpy函数前没有进行数组长度的检查,把10个字节长的字符串复制到了8个字节的空间内。这样就造成了一次缓冲区溢出。1.7 PGP数据加密1.7.1 PGP简介PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。它可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。它采用了一种
23、RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度。而且它的源代码是免费的。1.7.2 PGP软件应用单击Keys- Import 或者使用快捷键Ctrl + M导入密钥,如图3-1新导入的密钥是显示“无效的”并且“不可信任”2-1密钥管理, 右击新导入的公钥选择Sign命令,打开如图3-2 所示的 PGP Sign Key 对话框并选中复选框Allow signature2-2至此,虽然显示是有效的,但是该公钥还是“不可信任”右击该公钥,如图3-4弹出菜单选择Key Properties命令,打开密钥属性对话框,将 T
24、rust Model对话框信任滚动条从Untrusted 滑到Trusted3-41.7.3文件的加密、签名、解密、验证签名加密签名,右击需要加密签名的文件选中PGP的Encrypt & Sign显示如图4-1所示,在对话框中选择合作伙伴的密钥,双击,加=加密后产生扩展名为.pgp 的文件3-13-3解密签名验证 合作伙伴受到文件后用自己的私钥解密并验证签名为对方的公钥3-43-51.7.4 邮件加密签名将要加密签名的邮件内容复制到剪切板,右击操作系统右下角PGP图标,点击Clipboard Encrypt & Sign命令,再将剪切板中的内容粘贴到邮件中邮件解密签名验证,将收到的邮件内容复制
25、到剪切板,右击操作系统右下角PGP图标,点击Clipboard Decrypt & Verify命令完成解密和验证签名1.8防火墙防火墙的定义防火墙:一种高级访问控制设备,置于不同网络安全域之间,它通过相关的安全策略来控制(允许、拒绝、监视、记录)进出网络的访问行为。防火墙的核心技术包过滤:最常用的技术。工作在网络层,一班检查网络层传输层的内容,包括以下几项源,目的的IP源,目的端口协议类型TCP数据报的标志位应用代理:另一种主要技术,工作在第7层应用层,通过编写应用代理程序,实现对应用层数据的检测和分析状态检测:基于“包过滤”原理的“动态包过滤”技术发展而来的。工作在24层,控制方式与1同,
26、处理的对象不是单个数据包,而是整个连接,通过规则表(管理人员和网络使用人员事先设定好的)和连接状态表,综合判断是否允许数据包通过。1.8.1 防火墙的应用实验(1)包过滤防火墙工作原理实验实验环境为windows xp 瑞星个人防火墙2011版的应用。在设置界面里进行相关的设置如图1-1图1-1(2)代理防火墙工作原理实验实验环境window xp CCProxy代理防火墙,如图1-2为设置界面进行了相关注册后可以在图 网站过滤中进行相关的过滤设置。图1-21.9 SSL1.9.1 SSL简介及限制SSL协议位于TCP/IP协议与各种应用层协议之间安全支持。SSL协议可分为两层: SSL记录协
27、议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥。SSL协议提供的服务主要有: 1)认证用户和服务器,确保数据发送到正确的客户机和服务器; 2)加密数据以防止数据中途被窃取; 3)维护数据的完整性,确保数据在传输过程中不被改变。 SSL协议的工作流程: 服务器认证阶段:1向户端送一个开始信息“Hello”以便开始一个新的会话连接;2)服务
28、器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务用公开加密密钥加密服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。 用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。 从SSL 协议所提供的服务及其工作流程可以看出,SSL协议运行的基础是商家对消费者信息保密的承诺,这就有利于商家而不利于消费者。在电子商务初级阶
29、段,由于运作电子商务的企业大多是信誉较高的大公司,因此这问题还没有充分暴露出来。但随着电子商务的发展,各中小型公司也参与进来,这样在电子支付过程中的单一认证问题就越来越突出。虽然在SSL3.0中通过数字签名证可实现浏览器和Web服务器双方的身份验证,但是SSL协议仍存在一些问题,比如,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。在这种情况下,Visa和 MasterCard两大信用卡公组织制定了SET协议,为网上信用卡支付提供了全球性的标准。限制 它的安全保护依赖浏览器的正确实现以及服务器软件、实际加密算法的支持。握手协议修改
30、密文协议报警协议SSl记录协议TCPIPSSL体系结构图 SSL服务器端策略组网图1.10 ASP/SQL安全设置概述ASP是Active Server Page的缩写,意为“动态服务器页面”。ASP是微软公司开发的代替CGI脚本程序的一种应用,它可以与数据库和其它程序进行交互,是一种简单、方便的编程工具。ASP的网页文件的格式是。asp,现在常用于各种动态网站中。1.10.1ASP的安全性ASP源代码的漏洞:因为有些源代码可能包含用户的密码或数据库等敏感信息,即使没有暴露这些信息,黑客也能借机分析程序逻辑中的脆弱点,还可轻易的将源程序取走。解决上述安全问题的最好方法是安装最新版的servic
31、e packet和相关补丁。密码验证时的漏洞:有些ASP程序员编写程序的时候喜欢把密码放在数据库里,在用户登录时采用如下SQL语句进行密码验证:sql=”select*from table where user-name”=&user-name&”and passswd = “passwd 此句SQL语句是ASP程序if玉壶的一部分,如果该句返回真,则用户名和密码通过验证。但是,如果黑客构造一个特殊的用户名和密码,如用户名为test,密码为test or 1= 1恒为真时加上或逻辑运算作用,这个语句恒为真,所以密码验证可以通过。解决上述问题的最好办法是对用户的输入先过滤非法字符“”,或者逐个字
32、段进行比较。1.10.2数据类型上判断的漏洞来自filesystemobject的威胁ASP.NET编程时的漏洞ASP/SQL注入演示实验明小子注入工具工作界面选择一个网站进行注入,将该网站的地址添加到注入工具的扫描列表中。在明小子注入工具主界面的“SQL注入“页面中,单击“添加网址”按钮,添加网址。如下图所示。添加SQL注入的网站扫描地址单击“批量注入分析”按钮,扫描出该网站的所有注入点-SQL漏洞。如下图所示。扫描SQL注入点在上图选择一个注入地址,将其复制到“SQL注入猜解检测”页面中的“注入点”文本框中。单击“开始检测”按钮检测该URL是否可以注入,如下图所示。检测该URL是否可以注入
33、如果该URL可以进行注入,则可一次单击“猜解表名”、“猜解列名”、“猜解内容”按钮进行相关猜解。接下来需要得到该网站的管理接口。切换到“管理入口扫描”页面, 获取网站管理入口地址可以通过尝试,知道在获取的四肢中那一个才是真正的网站管理地址。最后的任务就是破解经过见米的管理员账号admin的密码。可以通过人工猜测或MD5破解工具来实现。有了网站管理入口和管路元的账号密码后,就可以登陆网站的管理界面进行管理。至此,一次SQL注入成功。第二章 网络管理2.1 IP/MAC地址工具的使用IP Master是进行IP地址管理的工具软件,它提供可视化的IP地址分配、自动子网计算、掩码计算、子网划分、网段扫
34、描、主机监控、Ping、Trace Route、Telent、netsend等功能,可以提高网管人员的工作效率和减少失误。IP Master的目的是未来有序和高效地实现大中小型企业网IP地址的分配和管理。IPMaster的住界面,左边是网段的拓扑图,右边是对网段的具体的分析显示。新建管理网段,网段名为yan,网段为192.168.2.0 、子网掩码为255.255.255.128 。通过自动划分或者手工划分子网自动划分子网 子网手工划分 IP地址扫描 IP地址扫描器子网掩码计算器子网计算工具子网掩码计算器局域网MAC地址扫描端口扫描2.2 IP链路测试工具使用ping命令式应用非常广泛,不仅可
35、以测试与其他计算机的连通性,还可以用来测试网卡是否安装正确、通过主机名查看IP地址、通过网站域名查看IP地址等。ping127.0.0.1本地循环地址查看TCP/IP协议栈是否正确ping本地IP地址查看网卡是否正常ping 查看是否可以连通百度网Tracert命令通过跟踪目标主机的方式,确定到达目标主机所需的路径。当网络出现故障时,使用Tracert命令可以确定处出现故障的具体位置,找出在经过那个路有时出现了问题。Tracert baidu.du的结果IP-TOOLS超级IP工具打开connections选项,查看当前系统的TCP/IP网络使用情况使用SNMP Scanner可以显示管理信息
36、WS_Ping Pro Pack可以给用户提供所基本的网络信息工具,如用户、计算机主机、子网掩码等,它是所有网络上的个人计算机的必备工具。类似于IP-Toos工具一样WS_Ping Pro Pack也是具有HTTP、SNMP、等各种协议和端口的具体查询功能的工具。2.3 网络查看与搜索工具的使用超级网管SuperLANadmin是一种极富个性的网络工具,简单易用但功能强大,具有界面友好、操作方式简单直观、功能强大等特点。 这样可以将信息发送给某一主机或者某一个网络组搜索共享,当扫描到共享文件夹后,可以再制定的计算机上或者指定的文件夹内,按文件类型搜说有类型共享文件。上网权限设置,可以限制指定用
37、户或者计算机的上网时间。从而可以很好的有利于网络管理员对网络的管理。IP锁定功能必须在局域网内的代理服务器上运行,并生成IP地址和MAC地址的对应表。如果用户的IP和MAC地址与代理服务器上的对应不符,服务器会拒绝它的请求。但当代理服务器重新启动后,将自动失败,必须重新进行MAC地IP登记,如果有些计算机扫描不到,可以使用“IP登记”功能手工加入。IP删除可以讲扫描到的IP给删除,如果进行了改操作后想要进行操作则必须从新进行IP地址的扫描。IP地址盗用,在局域网中,某些计算机的IP地址是固定的,是不允许用户私自修改的,使用IP盗用功能则可以检查出私自修改IP的用户。对其进行相应的处置。利用IP
38、冲突功能可以直接向远程计算机发送IP冲突的警告。当网络中有IP地址冲突,则会相应的通知网络管理员,进行相应的处理。MAC地址绑定功能必须在局域网内的代理服务器上运行,并会生成IP地址和MAC地址的对应表,当用户的IP和MAC地址如果与代理服务器上的对应不符,服务器就会拒绝。当代理服务器重新启动后,会自动失效,必须重新MAC绑定。为了方便与设置计算机的上网权限,可以使用权限分组功能吧具有相同上网权限的计算机分在同一个组。这样有利于提高网络管理员的工作效率。远程监控功能可以监视和管理远程计算机,但必须先在远程主机上运行一次本软件安装目录羡慕的LANServer.exe程序。2.4 网络监管专家Re
39、d Eagle 专门针对企业经理人、管理者、网络管理员开发,是企业管理和网络管理不可或缺的好工具。它让您全面掌握员工网上活动,严格规划员工上网的行为,引导员工合理利用工作时间,全方位监管网络上所有电脑的活动情况,包括网络活动、系统活动、屏幕活动等,对这些活动情况进行归类和记录,并对记录的内容提供详尽的查询分析工具,以达到对员工、电脑及网络进行全方位、高质量的集中监管,从而确保电脑网络及内部私密资料的安全,提供追查私密资料泄露的依据,确保各种资源被合理、高效地使用。软件的主控制界面对所管理的网络的上网情况进行管理监控,可以允许所有的都可以上网也可以允许一部分可以上网。系统活动选项可以监控应用程序
40、、共享访问、文件操作和在线聊天。屏幕活动选项含有屏幕快照和录制屏幕画面。流量监控选项,含有流量监控和流量事件。查询统计选项,含有网站访问查询、邮件接收查询、邮件发送查询、文件传输查询、MSN聊天查询、DNS请求查询、应用程序查询、共享访问查询、文件操作查询和在线聊天查询。Red Eagle的主界面网站访问查询邮件接收查询,2.5 网络性能与带宽测试网络性能的好坏是决定网络服务质量的重要标准。当网络性能下降时,网络服务质量也会随之下降,为保证网络服务质量必须保证网络性能符合要求。因此,需要在网络日常维护和管理过程中,需要时刻关注网络性能的变化,这些变化可以通过使用网络性能和带宽测试工具来完成。网
41、络性能是衡量网络布线系统和网络设备系统的基本因素,换句话说,所有的网络在规划、施工以及日常维护都是为了保证网络的性能而展开的。因此,测试网络性能就显得尤为重要,不但在网络建设完成后,需要测试网络性能,在日常管理中也应市场进行网络性能的测试,这样可以排除某些网络故障。下面介绍几种网络性能测试和带宽测试的工具。2.5.1网络带宽测试-ping plotter freewareping plotter freeware是一款多线程的跟踪路由程序,能最快速的揭示当前的网络出现的瓶颈与问题。它相当于windows中的tracert命令,但具有信息同时反馈的速度优势,而且界面丰富,与其它的网络工具相比更具
42、有直观性和理解性。下图是其工作界面。工作窗口窗口右上方的“target name”显示追踪的域名,ip中显示的是该网站的ip地址。在下面的列表中显示了从本地计算机到目标计算机所丢失的数据包、经过的ip地址、dns解析、目标主机的ip地址,以及碎词主机的平均响应时间等绘制成的曲线图,通过该曲线图就可以看出网络出现的瓶颈与问题,如下图。测试结果Option对话框2.5.2 网络性能测试工具-McastTest/Qcheck超组播测试工具主要应用于局域网进行组播测试,只能装流媒体软件前最好用多个组播测试数据流测试组播网络压力。超组播测试工具可以同时发送和接受多个组播数据流。组播测试发送端组播测试接收
43、端2.5.3 QcheckQcheck是一款免费的网络测试软件,主要功能面向TCP UDP IPX SPX 网络发送数据流来测试网络的吞吐率,回应时间等,从而测试网络的响应时间和数据传输率。测试时需要使用两台计算机,并且均运行Qcheck,在测试中,从一个客户端想另一个客户端发送文件,然后测试所消耗的时间,并计算出传输率。上面是些应用。下图是其安装界面。可以使用Qcheck进行串流测试串流测试2.6 网络监控与分析工具使用无论网络性能多么强大,都有可能应为某些用户滥用网络资源,导致网络的性能下降,甚至网络的瘫痪,因此,网络管理员应时刻关注网络中的流量情况,保证用户充分的利用合理的利用网络资源,
44、杜绝用户对网络资源的恶意占用。目前,网络中存在大量的类似于BT类的软件,它们主要用于下载文件,观看网络电视以及视频点播。这些软件会造成大量的流量,为了保证网络的正常运行,需要清楚的了解网络的流量,并有针对性的风度某些端口。Esstional nettools 是一款功能完备的网络即时监控工具,可以检测网络中计算机的各种信息。下面介绍它的使用方法。2.6.1 网络流量监控工具-Essential NetToolsEsstional nettools运行后会显示当前计算机正在运行的进程。查看进程Esstional nettools主窗口左侧列表选择“procmon”选项,显示正在运行的所有应用程序
45、信息。显示进程的详细信息Esstional nettools的ping功能可以用来测试与网络的主机连通性。Esstional nettools主窗口左侧列表选择“traceroute”按钮,显示追踪路由。Esstional nettools可以扫描一个网段内的计算机所有开放了的端口。Esstional nettools可以查询域名。Esstional nettools可以扫描计算机信息。Esstional nettools提供保存功能。通过对网络流量的实时统计和分析,可以掌握当前网络设备的运行状况,即使发现网络资源和服务器资源的危机,积极采取有效措施,最大限度的避免可能发生的娃娃格纳罗拥塞和服务器瘫痪,做到防患于未然。网络流量分析工具-Comm ViewComm View是一款强大的工具,可以用来捕获internet和局域网中传输的数据,收集网络传输中的每个数据包。也可以显示信息包和网络连接列表、关键统计信息协议分布图等重要信息。点击“start capture”按钮,开始捕获数据。选择“packet”选项卡,在这里可以看到每个数据包的详细信息。Packets选项卡Ip文件信息头信息IP文件头信息UDP信息UDP文件头信息
限制150内