设备25组网维护 素材
合集下载
网络组建与维护

标准化的高层协议,可以提供多种可靠的用 户服务
TCP/IP核心协议
目 录
上一页 下一页 退 出
TCP/IP核心协议
目 录 二、无连接和面向连接的通信服务 TCP是一种面向连接的通信服务: 上一页 下一页 退 出 发送数据包前,发送方的网络层协议应首先与 接收方的网络层协议建立连接(握手)。连接建 立后,从同一个源地址到同一个源目标地址的数 据包串即开始一个接一个地发送出去。
本章要点
目 录 教学重点 1. 服务器操作系统 上一页 下一页 退 出 2. 客户机操作系统
3. NetBEUI协议
4. IPX/SPX协议 5. TCP/IP协议 教学难点
操 作 系 统 的 安 装 和 TCP/IP 协议设置
网络操作系统
二 网络操作系统的功能
目 录 1. 共享资源管理 2. 网络通信 3. 网络服务 4. 网络管理
⑶ 布线比较困难 5.星型网络主要应用
星型网络是在现实生活中应用最广的网络拓 扑,一般的学校、单位都采用这种网络拓扑组 建单位的计算机网络。
网络的拓扑结构
目 录 四、环型拓扑结构 环型拓扑结构是一些中继器和连接中继器的 点到点链路组成一个闭合环,计算机通过各中 继器接入这个环中,构成环型拓扑的计算机网 络。在网络中各个节点的地位相等。
目 录
一
网络拓扑结构分类 1. 星形结构
上一页 下一页 退 出
2. 环形结构
3. 树形结构
4. 总线型结构
5. 网状结构
6. 混合结构
网络的拓扑结构
目 录 二、总线型拓扑结构 总线型拓扑结构简称总线拓扑,它是将网络 中的各个节点设备用一根总线(如同轴电缆等) 挂接起来,实现计算机网络的功能
huaweioptix2500维护64页PPT

纤纤芯直径大概在62.5微米左右。
华为机密,未经许可不得扩散
文档密级:内部公开
光口污染过程演示之——清洁的光口
为什么要清洁光器件
没有受到污染的光口,不仅端面十分洁净,光口内壁也 十分洁净。
华为机密,未经许可不得扩散
文档密级:内部公开
光口污染过程演示之——不清洁的光纤
为什么要清洁光器件
去掉光口帽的光纤端面,光纤上沾满了灰尘等污染物, 造成光器件污染的罪魁祸首往往就是不清洁的光纤。
光纤在插入光口之前必须清洁,清洁后的光 纤端面不能再接触其他物体。
华为机密,未经许可不得扩散
文档密级:内部公开
怎样清洁光器件
光纤件搞脏才怪呢?
正常清洁的光纤端面
清洁以后碰上手的光纤端面
光纤连续拔插最多5次后必须清洁,光纤端 面碰到手等物体以后必须立即清洁。
华为机密,未经许可不得扩散
文档密级:内部公开
怎样清洁光器件
光纤连接器清洁常见错误之—— 擦拭力度过小或者擦拭距离过短
顽固性 污渍, 要用力 才行呀。
正常清洁的光纤端面
“轻描淡写”清洁的光纤端面
力度太小对一些顽固性污渍不起作用
华为机密,未经许可不得扩散
文档密级:内部公开
要及时盖上光纤防护帽、光口帽。
文档密级:内部公开
OptiX设备日常维护
三、每两周擦洗一次风扇防尘网,如果发现设 备表面温度过高,应检查防尘网是否堵塞,风 扇必须打开。
四、维修设备时按华为公司的相应规范说明书 进行,避免因人为因素而造成事故。
华为机密,未经许可不得扩散
文档密级:内部公开
OptiX设备日常维护
五、对设备硬件进行操作时应带防静电手腕 或防静电。
光纤端面 撞出了坑
华为机密,未经许可不得扩散
文档密级:内部公开
光口污染过程演示之——清洁的光口
为什么要清洁光器件
没有受到污染的光口,不仅端面十分洁净,光口内壁也 十分洁净。
华为机密,未经许可不得扩散
文档密级:内部公开
光口污染过程演示之——不清洁的光纤
为什么要清洁光器件
去掉光口帽的光纤端面,光纤上沾满了灰尘等污染物, 造成光器件污染的罪魁祸首往往就是不清洁的光纤。
光纤在插入光口之前必须清洁,清洁后的光 纤端面不能再接触其他物体。
华为机密,未经许可不得扩散
文档密级:内部公开
怎样清洁光器件
光纤件搞脏才怪呢?
正常清洁的光纤端面
清洁以后碰上手的光纤端面
光纤连续拔插最多5次后必须清洁,光纤端 面碰到手等物体以后必须立即清洁。
华为机密,未经许可不得扩散
文档密级:内部公开
怎样清洁光器件
光纤连接器清洁常见错误之—— 擦拭力度过小或者擦拭距离过短
顽固性 污渍, 要用力 才行呀。
正常清洁的光纤端面
“轻描淡写”清洁的光纤端面
力度太小对一些顽固性污渍不起作用
华为机密,未经许可不得扩散
文档密级:内部公开
要及时盖上光纤防护帽、光口帽。
文档密级:内部公开
OptiX设备日常维护
三、每两周擦洗一次风扇防尘网,如果发现设 备表面温度过高,应检查防尘网是否堵塞,风 扇必须打开。
四、维修设备时按华为公司的相应规范说明书 进行,避免因人为因素而造成事故。
华为机密,未经许可不得扩散
文档密级:内部公开
OptiX设备日常维护
五、对设备硬件进行操作时应带防静电手腕 或防静电。
光纤端面 撞出了坑
2G基站设备维护工作PPT42页

29
第五代诺西设备 flexi bts Lmt软件操作介绍
该界面可以查看基站的每个载频工作状态,绿色为控制信令, 黄色为语音业务,蓝色为数据业务,灰色为空闲状态
30
第五代诺西设备 flexi bts Lmt软件操作介绍
Bts基站配置文件备份介绍(1)
点击上面的 淡紫色按钮
31
第五代诺西设备 flexi bts Lmt软件操作介绍
PWR IN Fan / RF Off Unit
Ant 6 Rx
Ant 5 Tx/Rx
Ant 5
Rx Out EAC
Ant 4 Rx
Ant 3 Tx/Rx
Ant 2 Rx
Ant 1 Tx/Rx
Ant 3
Rx Out CLASS 1 LASER PRODUOCTPT 1
Ant 1
Rx Out OPT 2 OPT 3
14
第五代诺西设备 flexi bts
典型连线介绍 下图为O8的四比一连接法
TRX 合路器
TRX 合路器 合路器 双工 TRX 合路器 合路器 TRX 合路器
15
第六代诺西设备 MCPA
模块介绍: (1)系统模块
Q1 FPA
Optical RP3 01
Synch Synch in out
EAC LMP
37
常见故障: 1)传输故障(逐段环回,控制变量)
进站后查看传输硬件告警灯是变红灯,如果是红灯,则表明传输 在物理连接上不通,在ddf架做环路
外环好,自环不好
a可能为传输板到DDF架间存在故障,需要用二极管判断是否有数据流。 传输板侧看有无数据往bts传送,从DDF架测看有无数据往bsc传送。判断是否 2M线有问题。
第五代诺西设备 flexi bts Lmt软件操作介绍
该界面可以查看基站的每个载频工作状态,绿色为控制信令, 黄色为语音业务,蓝色为数据业务,灰色为空闲状态
30
第五代诺西设备 flexi bts Lmt软件操作介绍
Bts基站配置文件备份介绍(1)
点击上面的 淡紫色按钮
31
第五代诺西设备 flexi bts Lmt软件操作介绍
PWR IN Fan / RF Off Unit
Ant 6 Rx
Ant 5 Tx/Rx
Ant 5
Rx Out EAC
Ant 4 Rx
Ant 3 Tx/Rx
Ant 2 Rx
Ant 1 Tx/Rx
Ant 3
Rx Out CLASS 1 LASER PRODUOCTPT 1
Ant 1
Rx Out OPT 2 OPT 3
14
第五代诺西设备 flexi bts
典型连线介绍 下图为O8的四比一连接法
TRX 合路器
TRX 合路器 合路器 双工 TRX 合路器 合路器 TRX 合路器
15
第六代诺西设备 MCPA
模块介绍: (1)系统模块
Q1 FPA
Optical RP3 01
Synch Synch in out
EAC LMP
37
常见故障: 1)传输故障(逐段环回,控制变量)
进站后查看传输硬件告警灯是变红灯,如果是红灯,则表明传输 在物理连接上不通,在ddf架做环路
外环好,自环不好
a可能为传输板到DDF架间存在故障,需要用二极管判断是否有数据流。 传输板侧看有无数据往bts传送,从DDF架测看有无数据往bsc传送。判断是否 2M线有问题。
计算机组网与维护技术PPT文档59页

非服务攻击(Application Independent Attack)不针对某项具体应用服务,而是 基于网络层等低层协议而进行的。
9.1 网络安全问题概述
2.基本的威胁 网络安全的基本目标是实现信息的机密性、完
整性、可用性和合法性。4个基本的安全威胁直 接反映了这4个安全目标。一般认为,目前网络 存在的威胁主要表现在: (1)信息泄漏或丢失。 (2)破坏数据完整性。 (3)拒绝服务攻击。 (4)非授权访问。
信宿
(a)正常流动
信源
信宿
信源
信宿
(b)中断
信源
信宿
(c)截取
信源
信宿
(d)修改
(e)捏造 图9-3 安全攻击
9.1 网络安全问题概述
中断是指系统资源遭到破坏或变得不能使用,这是对 可用性的攻击。
截取是指未授权的实体得到了资源的访问权,这是对 保密性的攻击。未授权实体可能是一个人、一个程序 或一台计算机。
9.1 网络安全问题概述
3.主要的可实现的威胁 这些威胁可以使基本威胁成为可能,因此十分重要。它包括两类:渗入威胁
和植入威胁。 (1)主要的渗入威胁有:假冒、旁路控制、授权侵犯。
假冒:这是大多数黑客采用的攻击方法。某个未授权实体使守卫者相信它是一 个合法的实体,从而攫取该合法用户的特权。
旁路控制:攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特 征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。
目的是获得正在传送的消息。被动攻击有: 泄露信息内容和通信量分析等。
主动攻击涉及修改数据或创建错误的数 据流,它包括假冒、重放、修改消息和拒绝 服务等。
9.1 网络安全问题概述
另外,从网络高层协议的角度,攻击方法 可以概括地分为两大类:服务攻击与非服 务攻击。
9.1 网络安全问题概述
2.基本的威胁 网络安全的基本目标是实现信息的机密性、完
整性、可用性和合法性。4个基本的安全威胁直 接反映了这4个安全目标。一般认为,目前网络 存在的威胁主要表现在: (1)信息泄漏或丢失。 (2)破坏数据完整性。 (3)拒绝服务攻击。 (4)非授权访问。
信宿
(a)正常流动
信源
信宿
信源
信宿
(b)中断
信源
信宿
(c)截取
信源
信宿
(d)修改
(e)捏造 图9-3 安全攻击
9.1 网络安全问题概述
中断是指系统资源遭到破坏或变得不能使用,这是对 可用性的攻击。
截取是指未授权的实体得到了资源的访问权,这是对 保密性的攻击。未授权实体可能是一个人、一个程序 或一台计算机。
9.1 网络安全问题概述
3.主要的可实现的威胁 这些威胁可以使基本威胁成为可能,因此十分重要。它包括两类:渗入威胁
和植入威胁。 (1)主要的渗入威胁有:假冒、旁路控制、授权侵犯。
假冒:这是大多数黑客采用的攻击方法。某个未授权实体使守卫者相信它是一 个合法的实体,从而攫取该合法用户的特权。
旁路控制:攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特 征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。
目的是获得正在传送的消息。被动攻击有: 泄露信息内容和通信量分析等。
主动攻击涉及修改数据或创建错误的数 据流,它包括假冒、重放、修改消息和拒绝 服务等。
9.1 网络安全问题概述
另外,从网络高层协议的角度,攻击方法 可以概括地分为两大类:服务攻击与非服 务攻击。
局域网组建与维护实例教程

• (9) 压好金属片的接头如图2.23所示。 • (10) 用万用表检测做好的双绞线是否
连通,如图2.24所示。如果连通了,表 示双绞线制作成功。 • (11) 还可以通过专门的电缆测试仪来 检测电缆是否连通。 • (12) 接头制作成功后,移动塑料护套, 将接头用护套罩住,这样接头就制作 完成了,如图2.27所示。
• 要连接这些设备就必须先对这些设备有所了解,还要对具体的连 接方法有所了解,本章主要介绍常见的网络硬件及其意义,同时 具体说明这些网络硬件的连接方法。
1
2..1 网 络 连 接 线
•要组建网络就必须通过网络连接线材将 相关的网络设备连接起来,网络连接线 在组建网络的过程中担当联络员的角色, 所以本节先介绍网络连接线方面的知识。 •本节将详细介绍网络连接线的外观、组 成以及传输速率等特性,使读者知道即 使是简单的网络连接线材也可以影响到 整个网络的特性、数据传输速度以及数 据遗失几率等方面,从而使用户在选择 网线时能够进行更为全面的考虑。
• (8) 最后将集线器所带的小整流器 插到电源插板上,给集线器加上 电源,如图2.50所示。
• (9) 当局域网中的各台计算机都和 集线器连接正确后,集线器上对 应后面双绞线接口的前面板上的 指示灯就会亮起绿灯,表示连接 正常可以通信了,如图2.51所示。
• 到此为止,每一台计算机都用一 根双绞线与集线器(HUB)连接成 功,这样就可以组成一种“星型 拓扑”结构的对等局域网络了。
中央铜导体 屏蔽层
• 3. 光缆
• 光使缆用是。目它前是最由先许进多的 根网 细线 如, 发但 丝是 的它 玻的 璃价 纤格 维较 外贵 加, 绝在缘家套用组场成合的很。少
3
2.1.2 双绞线的制作过程
• 在制作网络连接线时,会用到以下一些工 具。
连通,如图2.24所示。如果连通了,表 示双绞线制作成功。 • (11) 还可以通过专门的电缆测试仪来 检测电缆是否连通。 • (12) 接头制作成功后,移动塑料护套, 将接头用护套罩住,这样接头就制作 完成了,如图2.27所示。
• 要连接这些设备就必须先对这些设备有所了解,还要对具体的连 接方法有所了解,本章主要介绍常见的网络硬件及其意义,同时 具体说明这些网络硬件的连接方法。
1
2..1 网 络 连 接 线
•要组建网络就必须通过网络连接线材将 相关的网络设备连接起来,网络连接线 在组建网络的过程中担当联络员的角色, 所以本节先介绍网络连接线方面的知识。 •本节将详细介绍网络连接线的外观、组 成以及传输速率等特性,使读者知道即 使是简单的网络连接线材也可以影响到 整个网络的特性、数据传输速度以及数 据遗失几率等方面,从而使用户在选择 网线时能够进行更为全面的考虑。
• (8) 最后将集线器所带的小整流器 插到电源插板上,给集线器加上 电源,如图2.50所示。
• (9) 当局域网中的各台计算机都和 集线器连接正确后,集线器上对 应后面双绞线接口的前面板上的 指示灯就会亮起绿灯,表示连接 正常可以通信了,如图2.51所示。
• 到此为止,每一台计算机都用一 根双绞线与集线器(HUB)连接成 功,这样就可以组成一种“星型 拓扑”结构的对等局域网络了。
中央铜导体 屏蔽层
• 3. 光缆
• 光使缆用是。目它前是最由先许进多的 根网 细线 如, 发但 丝是 的它 玻的 璃价 纤格 维较 外贵 加, 绝在缘家套用组场成合的很。少
3
2.1.2 双绞线的制作过程
• 在制作网络连接线时,会用到以下一些工 具。
网络设备维护要求及常见网络故障的处理课件

5
“平时不烧香,临时抱佛脚”,等到网络性能下降、网络服务终止,才不得不急急忙忙逐一检测每个网络设备,这样就会消耗大量人力、物力,且很难在短时间内准确定位影响性能、服务的设备,轻则耽误了工作的正常进行,重则会导致设备损毁,造成不可估量的损失,所以,日常的网络设备保养是不可忽视的重点,未雨绸缪,防患于未然,平时做好网络设备的保养、维护和管理,远比发生问题后亡羊补牢要好得多。
13
静电是无处不在的,日常生活中的静电放电现象是频繁地发生着。随着网络设备芯片工艺的进步,芯片的速度和功能都得以提升,但芯片却变得更加脆弱。一个不太高的静电放电电压就能将晶体管击穿,一个不太大的静电放电电流就能将连线熔断。既然静电是网络设备的无形杀手,那么,大家平时就要采取正确的防范措施。
防静电
14
1、各部分网络设备应保持良好的接触,要有可靠的接地。对易受静电放电危害的重点设备,应在其外围进行屏蔽和隔离。 此外,各部分网络设备尽量要做到不要直接堆叠在一起。2、保持室内空气的一定湿度,防止静电在设备、家具和身体上大量积累。3、需要打开设备进行维护时,规范的做法是戴上防静电手套,不过,对于广大的普通用户而言,可以先切断电源,并将手放在墙壁上一会儿,以放掉自身静电。
32
路由器的功能:转发报文选择合理的路径(路由),引导通信更新路由信息分解数据包多协议的路由器可以连接使用不同通信协议的网络段将通信引导到目的网络,然后到达特定的节点站地址网络流量控制
33
路由器的主要工作就是为经过路由器的每个数据帧寻找一条最佳传输路径,并将该数据有效地传送到目的站点。由此可见,选择最佳路径的策略即路由算法是路由器的关键所在。为了完成这项工作,在路由器中保存着各种传输路径的相关数据--路径表,供路由选择时使用。路径表中保存着子网的标志信息、网上路由器的个数和下一个路由器的名字等内容。 1、静态路径表 由系统管理员事先设置好固定的路径表称之为静态路径表,一般是在系统安装时就根据网络的配置情况预先设定的,它不会随未来网络结构的改变而改变。 2、动态路径表 动态路径表是路由器根据网络系统的运行情况而自动调整的路径表。路由器根据路由选择协议提供的功能,自动学习和记忆网络运行情况,在需要时自动计算数据传输的最佳路径。
局域网组建与维护局域网管理与维护45页PPT

9.1.2 网络管理的主要功能
局域网组建与维护
第9章:
局域网管理与维 护
9.1节 9.2节 9.3节 9.4节
3、配置管理 配置管理(Configuration Management)用于初始化并配
置网络,以使其提供网络服务。配置管理是对辨别、 定义、控制和监视组成一个通信网络的对象所必要的 一组相关功能,目的是为了实现某个特定功能或使网 络性能达到最优
9.1.2 网络管理的主要功能
局域网组建与维护
第9章:
局域网管理与维 护
9.1节 9.2节 9.3节 9.4节
5、网络安全管理 计算机网络系统的特点决定了网络本身安全的固有脆弱性,
因此网络安全管理 (Sericurity Management)要确保 网络资源不被非法使用,确保网络管理系统本身不被 未经授权的访问,确保网络管理信息的机密性和完整 性。
9.1.2 网络管理的主要功能
局域网组建与维护
第9章:
局域网管理与维 护
9.1节 9.2节 9.3节 9.4节
4、性能管理 性能管理(Performance Management)估价系统资源的
运行状况及通信效率等系统性能。其能力包括监视和 分析被管网络及其所提供服务的性能机制。性能分析 的结果可能会触发某个诊断测试过程或重新配置网络 以维持网络的性能。性能管理收集分析有关被管网络 当前状况的数据信息,并维持和分析性能日志。
第二代网管软件有着良好的图形化界面。用户无须过多了 解设备的配置方法,就能对多台设备同时进行配置和监控, 大大提高了工作效率。但仍然存在由于人为因素造成的设 备功能使用不全面或不正确的问题,容易引发误操作。
第三代网管软件相对来说比较智能,是真正将网络和管理 进行有机结合的软件系统,具有“自动配置”和“自动调 整”功能。
GSM-R网络综合维护

(IN),通用分组无线业务子系统 (GPRS)
无线子系统(BSS):BSC、BTS、直放站等 运行维护子系统(OSS):OMC 终端设备:CIR、OPH、GPH、FAS
6
11/20/2020
GSM-R网络综合维护
组网图
熟悉维护的设备
电路域数字 应用系统 DSS1
SSS
SMSC
H L R /A uC
主机面板线缆较多,注意防护,注意安装 位置;
MMI要安装在司机易操作和易观察液晶显示 器的位置;
天线一定要确保垂直安装于车顶,防止驻 波变大;
CIR主机不要装在长时暴晒和剧烈震动的位 置;
4根天馈线和电源线穿洞要做好防护,防止 洞口划破;
穿出车体的天馈或线缆要做好防水盒回水 弯;
参数要进行校验或设置,自检和功能试验 要全面。
注:传输及其他非G网设备不在此处讨论,核心机房设备不是现场综 合工区维护范围,这里也不讨论。
8
11/20/2020
GSM-R网络综合维护
熟悉维护的设备
车载终端: 712 CIR
实物图片
9
11/20/2020
GSM-R网络综合维护
熟悉维护的设备
车载终端: 712 CIR
设备新装或更换时要注意的问题:
4
11/20/2020
GSM-R网络综合维护
目录
必知 必会 必做
熟悉维护的设备 —安装、参数设置、使用方法、实际运用
熟悉维护的仪表 —参数设置、使用方法、实际常用操作
维护的经验浅谈 —经典案例、注意事项、维护技巧
5
11/20/2020
GSM-R网络综合维护
熟悉维护的设备
网络构架
GSM-R网络主要由四大子系统构成: 网络子系统(NSS):交换子系统,智能网子系统
无线子系统(BSS):BSC、BTS、直放站等 运行维护子系统(OSS):OMC 终端设备:CIR、OPH、GPH、FAS
6
11/20/2020
GSM-R网络综合维护
组网图
熟悉维护的设备
电路域数字 应用系统 DSS1
SSS
SMSC
H L R /A uC
主机面板线缆较多,注意防护,注意安装 位置;
MMI要安装在司机易操作和易观察液晶显示 器的位置;
天线一定要确保垂直安装于车顶,防止驻 波变大;
CIR主机不要装在长时暴晒和剧烈震动的位 置;
4根天馈线和电源线穿洞要做好防护,防止 洞口划破;
穿出车体的天馈或线缆要做好防水盒回水 弯;
参数要进行校验或设置,自检和功能试验 要全面。
注:传输及其他非G网设备不在此处讨论,核心机房设备不是现场综 合工区维护范围,这里也不讨论。
8
11/20/2020
GSM-R网络综合维护
熟悉维护的设备
车载终端: 712 CIR
实物图片
9
11/20/2020
GSM-R网络综合维护
熟悉维护的设备
车载终端: 712 CIR
设备新装或更换时要注意的问题:
4
11/20/2020
GSM-R网络综合维护
目录
必知 必会 必做
熟悉维护的设备 —安装、参数设置、使用方法、实际运用
熟悉维护的仪表 —参数设置、使用方法、实际常用操作
维护的经验浅谈 —经典案例、注意事项、维护技巧
5
11/20/2020
GSM-R网络综合维护
熟悉维护的设备
网络构架
GSM-R网络主要由四大子系统构成: 网络子系统(NSS):交换子系统,智能网子系统