网络管理员基础知识

网络管理员基础知识
网络管理员基础知识

1、Win7中的WLAN netsh命令

2、轻松掌握无线网络加密技术

3、如何快速解决网速变慢故障

4、BTNM使ARP病毒无处可藏

5、教您如何时迅速恢复错误IP地址

6、排除网络故障的十大真理

7、为多网络请个“交警”

8、七个技巧助网管提升企业安全防护能力

9、一个布线问题的的解决

10、、有关网络布线的问题

网络管理员必备:Win7中的WLAN netsh命令下面的内容是做为一个合格的网络管理员必备的知识。

Netsh的字面意思是网络外壳,其实它是一个命令行实用程序,最初出现于Windows 2000操作系统,它可以帮助管理WINDOWS中的网络设置。此后,微软不断对它进行改进,给它增加了一些新的命令集。例如,在Vista和Server 2008中增加了一套WLAN命令,以提供对802.11无线连接和安全设置的管理功能。现在,Win7和Server 2008 R2中又增加了另外的WLAN命令。

记住一点,Netsh命令不仅让你配置本地计算机,而且可以使你运用登录脚本配置多台计算机。

需要记住的另外一方面是,无线网络配置文件是只读的。这种文件是无法通过使用Netsh的WLAN命令进行修改的,但是,这种文件可以导入和导出。通过普通的Windows图形用户界面就可以创建和修改无线网络的配置文件。

Netsh起步:在打开命令提示符窗口后,输入netsh命令,以及需要的子命令。要查看或列示所有的子命令,可以键入netsh ?。要查看上下文命令,可以在上下文后输入一个问号,例如,netsh wlan ?

用于虚拟Wi-Fi的命令:虚拟Wi-Fi是一个虚拟的无线访问点,你可以在windows 7及Server 2008 R2中创建这种访问点。这个功能在由微软已经放弃的一个VirtualWi-Fi程序早就已经提供。

你可以指定网络名(SSID),但这个名称会被广播给所有的虚拟无线网络,必须启用WPA2-PSK加密。虚拟无线网络的功能是内置到一个DHCP服务器中的,因而用户们会自动分配得到IP地址。

要使用虚拟无线网络的特性,用户的无线网络适配器必须用得到了Win7认证的驱动程序。在检测到所支持的适配器后,Windows会自动向网络连接窗口添加一个连接,称为微软的Wi-Fi微端口适配器。

下面是与这种新的虚拟网络的特性有关的命令:

netsh wlan set hostednetwork: 为无线托管网络进行设置,使用下面的参数:

mode = {allow|disallow}

ssid = 无线网络名称

key = 你的口令

keyUsage = {persistent|temporary}

netsh wlan export hostednetworkprofile:将虚拟无线网络的配置文件保存为一个XML文件,使用下面的参数:

Folder =路径及文件名

Name =无线网的配置文件

netsh wlan start hostednetwork:启用并启动广播无线托管网络

netsh wlan show hostednetwork: 显示无线托管网络的设置,包括所连接的用户列表

netsh wlan refresh hostednetwork: 为虚拟无线网络设置一个新的WPA2-PSK密钥。你只需输入这个命令,并且可以使用你自己喜欢的密钥。

netsh wlan stop hostednetwork: 禁用并停止广播虚拟无线网络。

记住,Windows并不会在计算机从休眠状态恢复或重启之后自动地启动虚拟无线网络。如果你需要启动虚拟网络,必须手动进行。

软件开发商还必须创建前端的实用程序,或者在其应用程序中使用虚拟无线网络特性。

为了充分利用虚拟无线网络,你可以配置计算机与连接到虚拟接入点的用户共享其互联网连接(使用Windows的Internet连接共享属性)。

要启用互联网的连接共享,需要打开网络连接窗口,在与互联网连接的连接上右击,选择“属性”。然后,选择“共享”选项卡,选中“准许其他网络用户通过此计算机的互联网连接进行连接”,从下拉列表框中选择“虚拟无线网络连接”,然后单击“确定”。

显示设置值的命令:这些命令并不是让用户进行配置,而是让用户查看某些设置的值:

netsh wlan show createalluserprofile: 可以知道用户是否能够为所有的用户而不是为其自己网络管理员必备、创建无线配置文件。.

netsh wlan show allowexplicitcreds:在一个用户无法登录到计算机时,是否准许计算机为802.1x使用所存储的用户凭证。

netsh wlan show onlyusegpprofilesforallowednetworks:在实施组策略时,显示组策略的无线配置文件什么时候被准许。

其它命令:下面这些Netsh WLAN命令并不属于哪种特定的用途:

Netsh wlan reportissues:创建一份无线网络连接问题的故障诊断报告,这份报告位于C:WindowsTracing文件夹下。

netsh wlan set allowexplicitcreds:在一个用户并不登录计算机时,指定是否准许计算机将存储的用户登录凭证用于802.1x认证,使用下面的参数:allow={yes|no}

netsh wlan set blockperiod:这个命令指定在客户端有了一次不成功的登录企图之后,客户端试图连接到这个网络之前必须等待的分钟数。

netsh wlan set profiletype: 定义计算机的当前用户或所有的用户是否使用无线网络的配置文件。其配置参数如下:

name =配置文件名

profiletype = {all|current}

更多命令

前面我们看了几个在win7和Windows Server 2008 R2中初次出现的新命令。其实,还有几个无线网络的命令:

netsh wlan show networks:列示所检测到的全部邻近的无线网络,包括其SSID、认证、加密设置等。

netsh wlan connect: 设法与指定的网络建立一个连接,使用下面的参数:ssid = 无线网络名

name = 配置文件名

interface = 接口名称

netsh wlan export profile:让用户将一个在WINDOWS图形用户界面中创建的无线配置文件导出到一个XML文件中,如此,你便可以将其导入到其它计算机中或进行备份:

folder = 路径及文件名

name = 配置文件名

interface = 接口名

网络管理维护技巧:轻松掌握无线网络加密技术无线网络加密技术应该是所有无线网民索要想要了解的,但是对于大多数普通的无线网络用户都不是很清楚,或许不知道在什么情况下应该用哪一种方法。那么下面就将为大家介绍几种网络管理维护技巧。

网络管理维护技巧一、无线网络加密技术之 WEP(有线等效加密)

尽管从名字上看似乎是一个针对有线网络的安全选项,其实并不是这样。WEP 标准在无线网络的早期已经创建,目标是成为无线局域网WLAN的必要的安全防护层,但是WEP的表现无疑令人非常失望。它的根源在于设计上存在缺陷。

在使用WEP的系统中,在无线网络中传输的数据是使用一个随机产生的密钥来加密的。但是,WEP用来产生这些密钥的方法很快就被发现具有可预测性,这样

对于潜在的入侵者来说,就可以很容易的截取和破解这些密钥。即使是一个中等技术水平的无线黑客也可以在两到三分钟内迅速的破解WEP加密。

IEEE 802.11的动态有线等效保密(WEP)模式是二十世纪九十年代后期设计的,当时功能强大的无线网络加密技术作为有效的武器受到美国严格的出口限制。由于害怕强大的加密算法被破解,无线网络产品是被被禁止出口的。然而,仅仅两年以后,动态有线等效保密模式就被发现存在严重的缺点。但是二十世纪九十年代的错误不应该被当着无线网络安全或者IEEE 802.11标准本身,无线网络产业不能等待电气电子工程师协会修订标准,因此他们推出了临时密钥完整性协议TKIP(动态有线等效保密的补丁版本)。

尽管WEP已经被证明是过时且低效的,但是今天在许多现代的无线访问点和路由器中,它依然被支持。不仅如此,它依然是被个人或公司所使用的最多的加密方法之一。如果你正在使用WEP无线网络加密技术,如果你对你的网络的安全性非常重视的话,那么以后尽可能的不要再使用WEP,因为那真的不是很安全。

网络管理维护技巧二、无线网络加密技术之 WPA-PSK(TKIP)

无线网络最初采用的安全机制是WEP(有线等效私密),但是后来发现WEP是很不安全的,802.11组织开始着手制定新的安全标准,也就是后来的802.11i协议。但是标准的制定到最后的发布需要较长的时间,而且考虑到消费者不会因为为了网络的安全性而放弃原来的无线设备,因此Wi-Fi联盟在标准推出之前,在802.11i草案的基础上,制定了一种称为WPA(Wi-Fi Procted Access)的安全机制,它使用TKIP(临时密钥完整性协议),它使用的加密算法还是WEP中使用的加密算法RC4,所以不需要修改原来无线设备的硬件,WPA针对WEP中存在的问题:IV过短、密钥管理过于简单、对消息完整性没有有效的保护,通过软件升级的方法提高网络的安全性。

WPA的出现给用户提供了一个完整的认证机制,AP根据用户的认证结果决定是否允许其接入无线网络中;认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。另外,对用户在无线中传输的数据包进行MIC编码,确保用户数据不会被其他用户更改。作为802.11i标准的子集,WPA的核心就是IEEE802.1x和TKIP(Temporal Key Integrity Protocol)。

WPA考虑到不同的用户和不同的应用安全需要,例如:企业用户需要很高的安全保护(企业级),否则可能会泄露非常重要的商业机密;而家庭用户往往只是使用网络来浏览 Internet、收发E-mail、打印和共享文件,这些用户对安全的要求相对较低。为了满足不同安全要求用户的需要,WPA中规定了两种应用模式:企业模式,家庭模式(包括小型办公室)。

根据这两种不同的应用模式,WPA的认证也分别有两种不同的方式。对于大型企业的应用,常采用“802.1x+ EAP”的方式,用户提供认证所需的凭证。但对

于一些中小型的企业网络或者家庭用户,WPA也提供一种简化的模式,它不需要专门的认证服务器。这种模式叫做“WPA预共享密钥(WPA-PSK)”,它仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。

这个密钥仅仅用于认证过程,而不用于传输数据的一种无线网络加密技术。数据加密的密钥是在认证成功后动态生成,系统将保证“一户一密”,不存在像WEP那样全网共享一个加密密钥的情形,因此大大地提高了系统的安全性。

网络管理维护技巧三、无线网络加密技术之WPA2-PSK(AES)

在802.11i颁布之后,Wi-Fi联盟推出了WPA2,它支持AES(高级加密算法),因此它需要新的硬件支持,它使用CCMP(计数器模式密码块链消息完整码协议)。在WPA/WPA2中,PTK的生成依赖PMK,而PMK获的有两种方式,一个是PSK 的形式就是预共享密钥,在这种方式中 PMK=PSK,而另一种方式中,需要认证服务器和站点进行协商来产生PMK。IEEE 802.11所制定的是技术性标准,Wi-Fi联盟所制定的是商业化标准,而Wi-Fi 所制定的商业化标准基本上也都符合IEEE所制定的技术性标准。WPA(Wi-Fi Protected Access)事实上就是由Wi-Fi联盟所制定的安全性标准,这个商业化标准存在的目的就是为了要支持IEEE 802.11i这个以技术为导向的安全性标准。而WPA2其实就是WPA的第二个版本。WPA之所以会出现两个版本的原因就在于Wi-Fi 联盟的商业化运作。

我们知道802.11i这个任务小组成立的目的就是为了打造一个更安全的无线局域网,所以在加密项目里规范了两个新的安全加密协定–TKIP与 CCMP(有些无线网路设备中会以AES、AES-CCMP的字眼来取代CCMP)。其中TKIP虽然针对WEP的弱点作了重大的改良,但保留了RC4演算法和基本架构,言下之意,TKIP亦存在着RC4本身所隐含的弱点。因而802.11i再打造一个全新、安全性更强、更适合应用在无线局域网环境的加密协定-CCMP。所以在CCMP就绪之前,TKIP就已经完成了。

但是要等到CCMP完成,再发布完整的IEEE 802.11i标准,可能尚需一段时日,而Wi-Fi联盟为了要使得新的安全性标准能够尽快被布署,以消弭使用者对无线局域网安全性的疑虑,进而让无线局域网的市场可以迅速扩展开来,因而使用已经完成TKIP的IEEE 802.11i第三版草案(IEEE 802.11i draft 3)为基准,制定了WPA。而于IEEE完成并公布IEEE 802.11i无线局域网安全标准后,Wi-Fi联盟也随即公布了WPA第2版(WPA2)。

WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP/CCMP 还有最后一种无线网络加密技术的模式就是WPA-PSK(TKIP)+WPA2-PSK (AES),这是目前无线路由里最高的加密模式,目前这种加密模式因为兼容性的问题,还没有被很多用户所使用。目前最广为使用的就是WPA-PSK(TKIP)和

WPA2-PSK(AES)两种加密模式。相信在经过加密之后的无线网络,一定能够让我们的用户安心放心的上网冲浪。

网络管理员必知如何快速解决网速变慢故障

有一种类型的网络故障非常让人头疼,那就是网络的连接线路是畅通的,不过网络速度却慢得出奇。引起这种故障的因素有多方面,为了有效提升网速变慢故障的解决效率,本文特意贡献如下网络管理员必知排查经验,与大家交流共享。

网络管理员必知1、解决硬件损坏引起的故障

为了让局域网及时发现自己,未知设备往往会通过广播方式,向网络发出宣传自己的通知。不过,当局域网中的终端数量不断增多的时候,网络中的广播包流量也会大幅增加。一旦广播包的数量流量达到一定的数值时,网络的数据传输速度就会受到明显影响,表现出来的现象就是网速突然变慢。当局域网中有网络设备发生硬件损坏时,它会不停地向网络发送广播包信息,直到引发广播风暴现象,引发网络传输通道处于瘫痪状态。所以,当局域网中有设备发生硬件损坏现象时,网络传输速度也会变慢。

正常情况下,局域网中的交换机、集线器或网卡设备,在长时间工作之后,很容易发生硬件损坏故障,一旦它们发生故障而不能及时排除的话,那么整个局域网的传输速度自然就会受到影响。如果我们怀疑网络速度变慢现象是由网络设备发生硬件损坏因素引起的时候,不妨采用设备替代法来依次更换局域网中的交换机或集线器,看看在完成设备替代操作后,网络传输速度能否恢复正常状态。如果在替换交换机、集线器之后,网络故障还无法被排除时,那么问题可能与交换机、集线器无关,此时我们不妨在所涉及的终端电脑中使用ping命令,逐一测试它们的自身IP地址是否设置正常,一旦发现终端电脑自身地址也不能被正常ping通时,那多半是该终端电脑的网卡设备发生了损坏,此时我们只要更换一只新的网卡设备,多半就能将网速变慢的故障现象解决了。

网络管理员必知2、解决物理连接引起的故障

局域网的组建从网络布线开始,网络布线可以说是整个网络系统的基础。曾经有人做了一个粗略的估计,大约有一般以上的故障现象与线缆的物理连接有关,网络线缆的制作以及线缆本身的质量因素,都会直接影响局域网网络的稳定运行状态。

我们知道,在使用普通双绞线组网时,为了降低背景噪音和减少串扰,普通双绞线必须按照严格的规定紧密地绞和在一起;例如,T568A标准和T568B标准规定,普通双绞线中的1、2芯号线必须来自一个绕对,专门用于发送数据信息,3、6芯号线也需要来自一个绕对,它是专门用于接受数据信息,用户必须按照这样的标准制作网络线缆,才能在最大限度内降低串扰影响,确保数据信息稳定传输。在实际管理网络的过程中,我们发现网络线缆如果不按T586A、T586B等标准进行制作的话,那么局域网运行就会存在很大的安全隐患;例如使用制作不规范的网络线

缆组网时,可能出现两种情况,一种是网络连接速度刚开始的时候是正常的,可是持续工作的时间一长,网络速度就突然变慢了;另外一种情况是网络线缆刚开始工作时,网络传输速度就很慢。前一种故障现象在普通台式电脑上比较明显,不过在笔记本电脑上有时表现为正常,这主要是笔记本电脑自带的网卡设备在质量方面要好于普通台式电脑的网卡设备。

在排查由物理连接引起的网速变速故障时,我们可以使用制作规范的网络线缆来临时替代上网速度缓慢的网络线缆,看看网络速度能不能恢复正常,如果网络传输速度能够恢复正常,那就说明该故障现象与网络连接线缆因素有关。当然,在使用了规范的网络线缆进行连接后,如果终端电脑的上网速度仍然不理想的话,那我们还需要检查一下网卡设备的质量。前面本文曾经提到普通台式电脑的网卡性能比笔记本电脑自带网卡性能要差一些,所以我们在尝试通过交换法排除网速变慢故障现象时,尽量不要使用笔记本电脑来测试网络连接速度是否正常,因为笔记本电脑即使测试发现上网速度正常,也不能排除网络线缆制作存在问题,所以在实际排查网络连线故障的时候,我们应该尽可能地同时使用普通台式电脑和笔记本电脑。

网络管理员必知3、解决端口瓶颈引起的故障

当我们感觉到上网传输速度变慢时,不妨在上网高峰期时间,通过专业的网管工具,查看局域网的路由器设备、交换机设备或服务器设备的端口数据流量是否正常,也能通过类似Netstat这样的网管命令对各个重要端口的数据流量进行统计,这样一来我们就能准确地判断出整个局域网的数据传输瓶颈位置在哪里,之后想办法增加重要端口的带宽容量。可以采用的具体措施有很多,比方说通过调整路由器的配置来增加带宽,将局域网网络划分成多个不同的虚拟工作子网,同时在服务器中安装多个网卡设备等等,这些措施都能在一定程度上缓解网络传输瓶颈,提升网络传输速度。

小提示:网络传输瓶颈指的是影响网络传输性能及稳定性的一些相关因素,如网络拓扑结构,网线,网卡,服务器配置,网络连接设备等,现在我们逐一加以简单分析:

1、组网前选择适当的网络拓扑结构是网络性能的重要保障,这里有两个原则应该把握:一是应把性能较高的设备放在数据交换的最高层,即交换机与集线器组成的网络,应把交换机放在第一层并连接服务器,二是尽可能减少网络的级数,如四个交换机级联不要分为四级,应把一个交换机做一级,另三个同时级联在第一级做为第二级;

2、网线的做法及质量也是影响网络性能的重要因素,对于100M设备(包括交换机,集线器和网卡),要充分发挥设备的性能,应保证网线支持100M,具体是网线应是五类以上线且质量有保障,并严格按照100M网线标准(即568B和568A)做线;

3、网卡质量不过关或芯片老化也容易引起网络传输性能下降或工作不稳定,选择知名品牌可有很好的保障;

4、对某些如无盘网络,游戏网络等对服务器的数据交换频繁且大量的网络环境,服务器的硬件配置(主要是CPU处理速度,内存,硬盘,网卡)往往成为影响网络性能的最大瓶颈,提升网络性能须从此入手;

5、选择适当的网络连接设备(交换机和集线器)同样也是网络性能的重要保障,除选择知名品牌外,网络扩充导致性能下降时应考虑设备升级的必要性。

4、解决网络回路引起的故障

当局域网规模不是很大,终端电脑数量不是很多,组网结构不是很复杂的时候,网络回路现象往往很少会发生;可是在一些组网规模较大的局域网工作环境中,由于组网结构复杂、终端电脑数量较多,为了保证网络能够稳定运行,常常会有一些多余的备用线缆,要是网络管理员操作不小心,无意间将备用线缆同时用上时,那么局域网中就可能形成网络回路。比方说,某单位局域网的网络线缆从中心机房的核心交换机上接到二楼配线间的楼层交换机上,再从二楼楼层交换机上接到办公室,同时从中心机房的核心交换机上又引出一条备用线路直接连到二楼办公室,如果同时将这几条网络线缆接通的话,那么二楼办公室到中心机房之间就会构成网络回路,那么上网数据包就会反复不断地向外发送以及进行数据校验操作,这样一来势必就会影响到局域网网络的传输速度。

为了快速解决由网络回路引起的网速变慢故障现象,我们可以启用局域网核心交换机的网络环回测试功能,利用该功能我们可以快速地查看到究竟哪个交换端口下面存在网络环路现象,找到存在网络环路现象的交换端口后,使用interface 命令进入对应交换端口的视图模式状态,同时在该模式状态下执行“shutdown”命令,将故障交换端口暂时关闭掉,以便快速恢复整个局域网的工作状态。之后,赶到故障子网现场,排查网络环路现象,解决问题后,再在对应交换端口的视图模式状态下执行“undo shutdown”命令,这样一来整个网络的工作状态就能恢复正常了。如果局域网中的核心交换机不支持网络环回测试功能时,我们可以采用分区、分段的方法,对网络故障现象进行依次排查。

当然,为了防止日后再次发生网络环路现象,我们日后在组建局域网、进行网络布线时,必须要养成良好的布线习惯:每条网络线缆的显眼位置处打上标签说明,同时对使用备用线缆的位置要做好详细记录,以备日后排查故障时查看使用。

网络管理员必知5、解决蠕虫病毒引起的故障

现在有一种类型的蠕虫病毒,它通过普通的电子邮件进行散发传播,一旦上网电脑被这种类型的蠕虫病毒进行攻击时,该电脑就会反复不停地向局域网中的其他电脑发送电子邮件,同时该蠕虫病毒会随机选用本地系统中的一个文件作为附件进行邮件的传播与发送;由于这种病毒邮件发送地址不正确,于是就出现了这样一种局面,那就是若干封电子邮件在排队等候向外发送,发送出去的邮件由于地址不

当又被成批地退了回来,如此一来网络传输通道就容易发生堵塞状态,那么网络传输速度自然就会变慢,严重的话能导致整个局域网网络发生瘫痪状态。很显然,这种类型的蠕虫病毒危害性极大,对网络传输速度的影响也是非常严重。

为了解决由蠕虫病毒引起的网速变慢故障现象,我们应该及时对局域网中终端电脑所用的杀毒软件进行升级,升级之后通过杀毒软件对整个局域网所有终端系统进行全面、彻底地病毒清除操作;在清除干净蠕虫病毒之后,为了防止病毒再次袭击终端系统,我们必须及时升级操作系统,同时安装、更新系统补丁程序,并且将平时使用不到或很少使用的系统暂时停用掉,把那些可能带来安全威胁的服务端口给关闭掉,相信这样一来就能有效提高终端系统的运行安全性,那么局域网的运行可靠性同时也能得到有效保障了。

IT运维管理技巧:BTNM使ARP病毒无处可藏

IT运维管理中最经常遇到的问题就是ARP病毒攻击,什么是ARP病毒呢?这些问题怎么解决?今天我们就针对这一问题来讲一下IT运维管理技巧:让ARP病毒无处可藏。

IT运维管理技巧-什么是ARP病毒

ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP 协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。从某种意义上讲,ARP协议是工作在更低于IP协议的协议层。这也是为什么ARP欺骗更能够让人在神不知鬼不觉的情况下出现网络故障,它的危害更加隐蔽。

IT运维管理技巧- ARP欺骗

从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP

表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。

IT运维管理技巧-最简单的理解和比喻

有某台主机B,把自己的伪装成IP地址A,然后像网络中高频率广播,然后导致网络中所有主机都无法和A通信。如果伪装成网关,就导致网内用户上网断断续续,或不能上网。

网络管理维护技巧:教您如何时迅速恢复错误IP地址

通过下面几种网络管理维护技巧,可以说基本上可以避免用户私自更改IP地址的问题了。当然,要想避免类似事件的发生,我们建议网管员应做好用户基础培训的工作,让用户养成良好的网络使用习惯,这样一些常见的故障就不会再发生了,从而也降轻自己的工作压力。

作为网管,每天烦心的事接连不断。别的不说,就IP地址分配这一简单的事来说,通常都是服务器采用静态IP、客户机采用DHCP自动分配的方式。但是,很多人却不安于这样的方案,总喜欢私自设置IP地址,例如“192.168.0.88”、“192.168.0.188”这类的IP都是人人在抢,结果经常出现IP地址冲突无法上网的局面。其实,要完全禁止这样的事情也不太难,只要在路由器上将用户的IP地址与MAC地址一一绑定,如果私自更改IP地址则无法上网,这样即可起到禁止修改IP的作用。

但是以笔者的实际工作经验来看,如果从路由器上作限制,工作量比较大,而且用户更换了网卡还需要重新设置,而且也增加了路由的负担。因此,我们还是考虑用客户端入手。目前企业用户客户端的安装一般都是采用克隆安装的方式,即制作好映像文件,然后直接快速恢复即可。因此我们只要在制作映像文件时进行相应的设置就可以了。

网络管理维护技巧一、取消本地连接图标

当网络连接正常时,会在系统任务栏右侧显示出本地连接的小图标,其样子就是两台小电脑,很多菜鸟用户就是通过这个来修改IP地址的。因为鼠标只要双击图标,即可快速打开本地连接窗口,然后进行IP地址修改。因此,如果我们将该图标隐藏起来,那么就可以阻止很多初级用户私自修改IP。

在桌面上右击“网上邻居”图标,在弹出的菜单中选择“属性”命令,在打开的网络和拨号连接窗口中即可看到本地连接图标。右击本地连接图标,在弹出的菜单中选择“属性”,这样就打开了本地连接的属性窗口,在该窗口“常规”标签的底部将“连接后在通知区域显示图标”项取消,再单击“确定”按钮保存设置,这样任务栏上的本地连接状态图标就不见了。

虽然这样简单的一个步骤,但却可以让50%以上的用户不知道怎么去修改IP 了。

网络管理维护技巧二、本地连接不可用

通过第一种方法,虽然可以将部分用户拒绝门外,但是对有电脑使用经验的人则没有作用了。因为它们知道可以直接通过网上邻居来打开本地连接属性窗口进行修改。因此我们的第二招就是让本地连接的属性不可用,从而将这部分用户挡在门外。

我们知道,系统功能的控制都是通过注册表的控制的,但是修改注册表比较麻烦,风险也比较大,我们可以通过组策略来达到这样的目的。

打开“运行”窗口,输入“gpedit.msc”后回车打开组策略编辑器,在打开的窗口左侧依次选择“用户配置—管理模板—网络—网络连接”,然后双击右侧的“禁止访问LAN连接的属性”项,在打开的窗口中将其设为“已启用”,单击“确定”按钮保存设置,这样就无法打开本地连接的属性窗口,修改IP自然无从谈起了。

网络管理维护技巧三、彻底斩断修改之路

可以说很多人修改IP都是因为看到了可以修改的地方才进行的,如果我们将能够进入修改本地连接属性的菜单命令全部隐藏起来,这同样可以起到禁止修改IP的目的。

按照前面的方法打开组策略编辑器,然后在左侧选择“用户配置—管理模板—桌面”,再双击右侧的“隐藏桌面上的网上邻居图标”,在打开的窗口中将其设置为“已启用”项,这样通过右击桌面上网上邻居图标的方式打开本地连接这条路就行不通了。

接下来,再在组策略中选择“用户配置—管理模板—控制面板”,将其中的“禁止访问控制面板”项设为“已启用”,这样不仅可以禁止通过控制面板中的网络与拨号连接来打开本地连接窗口,还可以禁止修改控制面板中提供的所有设置。

最后一种是通过开始的设置菜单中打开网络和拨号连接,对此我们同样可以在组策略中选择“用户配置—管理模板—网络和拨号连接”,然后将“从开始菜单删除网络和拨号连接”项启用即可。

通过上面几种方法,可以说基本上可以避免用户私自更改IP地址的问题了。当然,要想避免类似事件的发生,我们建议网管员应做好用户基础培训的工作,让用户养成良好的网络使用习惯,这样一些常见的故障就不会再发生了,从而也降轻自己的工作压力。

网络管理必备宝典:排除网络故障的十大真理

在修复网络故障的过程中,我们常常会遇到许多问题,对于网络管理人员来说,有一些原则必定要被奉为真理的。本文介绍了十个网络管理必备宝典,维护网络、排除故障的真理。真理1:尽善尽美是神化,完美的网络是不存在的

是的,记得我曾经到一个公司,给我说,他的网络是无误的。(如果是你,会不会停下手头的工作想一想呢?)唯一无误的网络只有一个服务器和一个工作站——没有用户,没有应用,什么都没有。

如果你认为你正在工作的工作站是完全没有错误的,那么你肯定有一个不细心的分析员、缺乏判断力的管理体系,这才是真正严重的错误,或者你根本没有认真考虑通信问题。看看所有到达应用层的通道。你肯定会发现一些错误到处游荡。

真理2:客户常常是对的

在线的分析访问中,我常常问本地IS(信息安全)人员,你认为问题出在哪儿?很令人吃惊的是,本地人员常常准确地知道将发生什么,但是管理层并不相信他们。

真理3:每个网络都有一个Fred(来自地狱的用户)

Fred指那种有意无意把每件事都强加到网络上的用户。他特别喜欢收藏和展示所有网络书籍,但是并不读。

现在,我们需要将Fred的定义扩展到包括那些网络上的“修补黑客”。你知道这个——某个人整天‘ping’正在运行的他的计算机,而他并不知道。如果你处在高校实习生的位置,你就有一点Fred,而且还是个初级水平,一定要警惕!

注意:如果你到处寻找你并发现其他九个人都不是Fred。。那么考虑写个新的简历吧。

真理4:你不能忽视讨厌的开放式互联参考模型

无论你如何企图离开OSI模型而实现你的网络生活,你还是不行。因此,就认真干起来并学习它吧。在网络和课本上有很多资源,因此,去找一些资料并把你自己藏起来一小时。将注意力放在物理层,数据链路层,网络层和传输层。这些都是在网络间传递数据和定义使用中的更高层应用服务的层。

真理5:包不会说谎

不要暗示人们常这样做,但是,得到一些证据证明我们的网络上发生了什么,这是最好不过的。做这些的最好方法是使用协议分析器。得到包,打印输出,并建立其相应图表。

真理6:发现并修理故障就像打网球

发现并修理故障,就像打网球,总有一些人比你更高明,总有一些人不如你,你未必了解所有——也不要试着这么做。建立可靠的资源,了解如何搜索。也要试着记住发现并修理故障应该是一门艺术而不是科学。好的检修员应该有较强的个人能力、推断原因的技巧和大量的基础知识。

真理7:相信你的直觉,如果感到错误,可能就是错误

真理8:没有什么是自动的

自动配置是有害的!你相信卖主为你挑拣货物吗?我们让卖主挑选简单的事情,例如站点的MAC地址,这样做可能并不能达到目的。请不要让卖主选择你的框架类型或者你的ip地址配置。

真理9:每个网络协议都有自己的个性

这是对的,你能接入系统,发现所有类型的个性,考虑一下以下特性——是否在你的网络中出现?

1.服务器一直精力充沛——他们总在那儿,广播他们的信息(好像我们都很关心他们在说什么)。什么..什么..什么..说个没完

2.应用系统正使用UDP和IPX作为他们的传输方式。让我们面对这些,UDP 和IPX并没有给出关于你的数据的内容,你少部分贵重的数据包可能会面向它们所关心的以太网进行发送,他们是无连接的,但是以此为傲。

3.另一方面,积极使用TCP的应用系统。当你说这些的时候,请敬礼,伙计!正常的握手和需要的应答需要使得TCP完成任务(也就是,任务关键数据)的恰好传输方式。

4.使用SPX的应用系统是积极的,但是不太完备。想想Don Knotts穿着军官制服。(Don Knotts太年轻了吗?好,Ricky Martin成为一个恶棍的画面呢...哦,停下来...我笑得太厉害了!)

5.令牌环工作站五年来全是一堆抱怨——正在互相闲谈一个帽子(或令牌)的落下。该类型网络的问题是,你仅仅了解这些设备并永远无法进行升级,它们不在一个阶段上。

用这种方法描绘你可怜的设备和应用系统会在两点上有帮助。首先,你可能同情它们——它们不知道它们在做什么!其次,你会意识到你更像一个网络检修师了。你被这些易误导、恼人的系统抽干了。

真理10:IS工作来自地狱

过去的日子里你必须天天做一些自己非常厌恶的IS工作。

IT运维管理技巧:为多网络请个“交警”

本文主要介绍IT运维管理技巧之如何在双网甚至多网环境下进行网络访问管理。

现在的多网络环境比比皆是了,比如公司内部Lan,有时为了一些特别用途公司还会提供一个独立的WLAN,所以笔记本用户常常是有线、无线同时连。但在双网环境下(双网不在同一个内网),不能正常访问某个网络的情况时常发生,如何让双网甚至多网络环境访问自如呢?不如给多网络环境请个“交警”吧!

IT运维管理技巧一、双网轻松切换

网络环境搭建好以后,虽然无线网络连接成功,但是并不能访问外网。经过查看网络相关属性,逐项排查后,发现问题的关键出在整个路由协议的Metric (度量)属性上。在Windows中,Metric被翻译为“跃点数”,并且在Internet 协议路由中使用了“自动跃点计数”功能,因为网络连接速率的不一样,会导致Windows自动计算出的跃点数也不一样,从而最终自动生成的路由表有问题,导致在网络访问路由选择上会出现错误,从而导致无线连接成功但不能访问外网的情况。

IT运维管理技巧小知识:

Metric:Metric中存储的主要是路由信息,其中包括跃点数、带宽、延迟、有效路径、MTU(最大传输单元)等。

知道了原因,解决起来就比较简单了。在“控制面板”的“网络连接”中找到“无线网络连接”,右键单击,在弹出的快捷菜单中选择“属性”。在打开的“属性”对话框中选中“Internet协议(TCP/IP)”项,单击下方的“属性”按钮,在弹出的对话框中单击“高级”按钮,在新的对话框中将“自动跃点计数”选项去除选择,然后在下方填写固定跃点数即可。

小提示:1.Windows在做路由选择时,跃点数小的优先级高,因此让无线网络优于有线,就要将跃点数设置的更小。

2.现在常用的有线连接速度为100Mbps,如果无线的连接速率高于100Mbps,则跃点数无需手动设置。

经过这样设置后,日常使用时保持有线网络的连接,无线为网络禁用状态,这时内网访问正常,外网不可访问。等需要访问外网时,启用无线网络连接,外网访问正常,但内网系统无法访问。待外网访问结束时再次禁用无线网络连接,内网将恢复正常访问。

这种处理方法显然看上去不是很好,但对于一些安全性要求较高的环境来说还是比较实用的。在外网访问正常时,内网不能访问,即使因为访问网络而感染病毒,也不会马上感染内网的其他机器。

IT运维管理技巧二、双网轻松同享

上面的方法虽然不错,安全性高,但总是切换太麻烦,如果对于网络安全性要求降底一点,完全可以不使用修改跃点数的方法来进行,直接修改路由表即可轻松做到双网同享。

依次单击“开始→运行”,在打开的对话框中输入“CMD”并确定进行命令提示符,执行“route print”命令即可看到当前的路由表。在双网同时连接时,可以看到默认路由有两条,进行网络访问时,Metric值小的网络将可以访问。

小提示:为了解决双网同享的问题,我手动更改了路由表,依次执行了下面的三条命令,“//”后为注释。

route delete 0.0.0.0 //删除默认路由

route add 0.0.0.0 mask 0.0.0.0 192.168.0.1 //将默认路由指向无线网络,从而实现外网的访问

route add 10.0.0.0 mask 255.0.0.0 10.150.222.254 //增加内网路由,实现内网的访问

小提示:

1.关于route命令的具体用法,在命令提示符下执行route /?即可查看详细的帮助信息。

2.手动设置路由,无需更改网络连接的跃点数。

使用route命令手动更改、添加路由信息后,网络访问便正常了。但是重新

启动机器后会发现路由信息又变回去了。如果想让手动设置的路由信息一直有效,使用“route -p”命令即可添加静态路由。

3.经实际测试,多网络环境下,IP地址类型的不同,获得的Metric也会不同,我测试的情况是,如果使用无线上网卡上网,即直接获得公网地址,则该网络能获得较小的Metric值,即较高的优先级。如果都是内网地址,则Metric一般是跟网络连接速率有关。

七个技巧助网管提升企业安全防护能力

正当那些金融分析师们争论我们是否已经进入了全球经济衰退期的时候,现

实中的我们却需要直面经济大幅度萎缩。较之以往,人们为了保住现有的好工作要付出更多。

在此状况下,大多数业内专家都对未来进行了预测。不过可想而知,这些预

测结果对IT业界来讲称不上是一个好消息——全球经济步入衰退期,用户将尽可能地压缩费用,其中包括在IT领域的投资。

无疑企业会要求我们的每一个员工都力争做到少花钱多办事。谁能帮助企业

在确保企业资金有效利用的同时提升整体其安全性,谁就会成为这个企业的英雄。

可能有很多人已经厌倦了我这样的说教,但我还是想就安全问题再次建议:

企业运维人员要么花费更多的精力做一些更为基础性的工作来夯实企业安全的基石;要么花费更多的金钱获取那些所谓的具有先进性的安全防御设备,而这些设备的防御效果却未得到证实。选择前者无疑要比选择后者更实用一些。

那么哪些是基础性工作呢?

梳理企业IT资产

在与很多企业运维人员进行交流时,有一个现象让笔者惊诧不已——很多公

司对自身的IT资产(包括硬件和软件)没有一个准确的库存清单。

试想一下,假如你连一个IT设备是否存在于你的单位中,你又怎么能觉得是否对这个设备制定有效的保护计划呢?因此对企业IT资产实施清理,做到心中有数,是企业提升安全防护能力的首要条件。当然这里所谓的IT资产不仅是那些硬件设备,还包括贵公司已安装的所有软件和服务。

删除不必要的软件和服务

每安装一个软件程序或者使用一种服务无疑就给黑客提供了一个入侵的潜在

机会。如果你确认这些软件或者服务对你的公司没有什么必要的话,建议你请这些没有必要的服务项禁用,并将用不到的软件卸载。这无疑可以大大减少企业网络终端设备被流氓软件等恶意程序操控的机会。

准备漏洞修补清单

为了以后维护升级和修补漏洞方便,你需要准备一份清单。这份清单所包含

的内容最大特点是它们年年都需要经常性地进行补丁升级。这份清单应该包括贵公

司使用的操作系统文件及版本信息、大型的应用系统软件、浏览器加载项以及固件等;除了软件之外,还应该包括安全设备,如防火墙、反垃圾邮件设备等需要策略升级的硬件产品;甚至还要包括一些智能电子设备,即贵公司购买的具有嵌入式操作系统的设备。

你单位购买的复印件或者是多功能打印机,假若这些设备可以利用浏览器进行访问控制的话,那么就意味着这些设备是在运行Web服务器,它们无疑也要列入清单之中。

剔除“僵尸”账户

对活动账户进行审查,删除那些不常用的。请确保这些保留下来的账户,其权限是业务所必需的,不需要的权限则要一律禁止。针对现有的程序,你需要进行一次系统的清理:这些系统运行之后,你就会发现用户的权限,并发现哪些用户得到了不应该赋予的权利。

同时,你还要提醒这些账户的使用者注意密码的安全性问题。安全的密码首先要具有一定的长度(10个或更多字符长);其次要有一定的时效限制,即密码期限最长不要超过90天。最后就是,要禁止用户使用弱口令(如123、abc等),建议他们使用更加安全的口令。

巧妙利用免费工具软件

可以利用一些免费小工具来查找网络设备中的密码,这样,你就可以检查企业内部网络中的各种设备是否使用的是默认密码,从而将这些使用出厂密码设置的设备进行密码更改。

保护好单位的无线网络

目前很多企业网管都在找各种各样的借口,不使用WPA2、802.11i、802.1x 等能对无线网络起到一定安全保护作用的网络协议。需要注意的是,这里提到的无线网络不仅是公司内部使用的无线网络,也包括给到访客户使用的无线网络。这两者都应该得到有效防护。

为了更好的保护公司的无线网络,你还应该要用无线网络终端用户关闭Ad Hoc网络(原来是一种分布式的无线网络,与靠路由器转发数据包的有线网络和靠AP来转发数据包的无线网络不同,任何一个节点都可以为其它的节点转发数据包)功能。

另外,你还可以利用一些安全的管理工具对网络内的电脑实施强制性的安全政策。

记住,IT运维工作需要的更聪明,而不是更辛苦。

安全记录挖掘提早发现隐患

最后,对相关安全记录进行智能分析和数据挖掘,以找到你真正关注的关键事件点。

研究表明,一些企业虽然购买了昂贵入侵检测设备,并从这些设备上获得了全面的安全日子,但由于运维人员对这些日志重视程度不够,导致安全事故在萌芽阶段没有被及时发现,以至于事故后果严重。

现在无论你是一个大型用户的信息安全管理人员,还是一个小企业的网管,都应该知道你们公司信息安全的薄弱环节是在贵公司网络的安全防御系统上。在目前经济情况下,将这些薄弱环节夯实,将安全漏洞堵住,等到经济好转之时,相信贵公司会取得更大的成功。

五大流程成就网络运维管理基础

在日新月异的IT科技领域,每一款产品都承载着一定的理念,代表了一种先进的思想。好的产品总会让我们感觉直观清晰,主旨鲜明,易用实用,IT运维管理产品同样如此。

运维管理人员经常遇到的问题是:在品牌数量众多、性能参差不齐的网络管理行业,如何寻找到适合企业的运维管理产品来解决问题?如何把独立分散的功能通过内部的产品设计理念贯穿起来应用,从而达到科学而有效的管理目标呢?答案其实很简单,不是需要功能的多少,而是从产品本身所诠释的科学的管理思路来实现。因此,我们需要了解运维管理产品所传达给我们的管理思路是什么?

科学的管理思路是一个抽象的概念,其表现在产品中,是通过流程化来体现的。只有做到这一点,才可以让我们的IT运维人员找到明确的管理方向,采用科学的管理方式,从而达到科学的网络运维管理的目标.

万变不离其宗,在开发网络运维系统的过程当中,必须树立一定的理念和思想,只有这样,IT运维产品才不会被看成是网管工具的组合。好的运维管理产品在开发之初,就应认识到科学的管理理念和先进的设计思想的重要性,为了让客户更方便的使用并帮助客户解决实际问题,自始至终都需要遵循以下的设计理念和管理思路对网络进行运维管理,按先后顺序分为以下五个流程:

1、发现,自动锁定目标:指发现网络拓扑的意思。这里要强调的是,所发现的网络拓扑是通过物理拓扑图的方式呈现。

相信物理拓扑和逻辑拓扑大家并不陌生,前者强调物理,即真实网络的动态反映;后者强调逻辑,即宏观网络静态反映。之所以在发现结果上采用了物流拓扑图,并不是因为逻拓扑不重要。而是因为从绝大多数的客户角度出发,物理拓扑所能提供的价值要远大于逻辑拓扑。物理拓扑图是作为运维系统的最基本也是最直接的一种发现问题机制,具有举足轻重的地位。

物理拓扑图从全局的角度出发,帮助运维管理人员实时了解整个网络当前的运行状况,通过预警和设置,提示网络中存在的各种情况和状态。通过拓扑图,我们可以了解到:网络架构是否合理?有无网络瓶颈?有没有非法外接设备等?当然,实际所能带给我们的远不止这些。物理拓扑图可以显示网络设备的真实连接,设备和链路的实时情况。进而实时反映网络的健康状况。

2、分类,便于快速寻找:指对所发现的设备类型进行分门别类。可以让每种类型的设备均有各自相应的标识,以便于快速查找每个设备在物理拓扑图中的物理位置。

维系统在分类种类中,充分考虑到各种复杂网络的实际情况,将多种设备的类型元素集于一体,方便客户准确查找。同时,系统还支持自定义和添加个人喜好的设备类型标识。

3、监控,实时兼顾效率:指对所发现的物理网络和设备涉及到的参数进行实时监控,通过各种参数的实时查看和分析结果,为我们的技术人员提供解决问题的思路和方法。

多年的网络运维经验告诉我们,对参数的监控不是越多越好。在运维管理系统中,对各种不同参数的监控有所取舍,即根据实际网络运维管理需要的裁剪,保留了对客户真正有参考价值的重要参数。通过此举,告诉我们的技术人员在日常的运维管理过程中,我们应该关注什么,我们需要关注什么。

4、预警,变被动为主动:指对所监控的物理网络和设备的参数进行阀值设定,并可以自定义告警级别和方式,通过灵活多洋的告警方式主动告诉网管人员当前问题。

IT运维管理产品所涵盖的告警类型全面,从网络设备到服务器再到UPS设备,应有尽有。总而言之,机房里只要是支持网管的设备就可以在运维管理产品中找到各自的安全地带。通过系统智能主动的告警方式,可以使技术人员时刻对机房设备运行情况了如指掌,而不用在被动的去查找可能出现的问题。考虑到技术人员不可能经常守在机房,运维管理系统在告警的同时,可以执行多种关联动作,以防在技术人员还没有来得及切断故障源的前提下,使网络威胁自动被排除在外。为技术人员争取了解决问题的时间,保障网络的正常运维。

5、报表,量化手头工作:指对日常运维的性能参数设定历史纪录,并通过报表的方式反映出来。运维管理人员在确保网络正常运行的前提下,需要有一个量化的东西来证明我们的工作成绩,而不再是通过领导和同事的口头认可来证明自己的价值。这就是报表的价值所在。一般来说,报表分析应该具有以下几方面作用:1)网络设备性能的历史纪录,可以定期提供各项性能参数的历史纪录,以便随时调阅。

2)网络规划和改造的依据:我们可以以此作为网络规划和改造依据,用量化的东西替代口头的陈述,这样更有说服力。

3)为拓扑颜色参数的设置提供依据。简而言之,IT运维管理流程就十个字:发现—分类—监控—告警—报表。借助将运维管理流程化的思想,可以帮助我们找到真正适合自己的运维管理系统,为解决各种问题提供科学的分析思路,协助我们更好的展开工作。

布线问题的的解决

某国政府部门60个左右的节点,采用VPN专线入接!今晚60个点的线已经打完机柜的模块配线架上了,打完之后用跳线测试一下线路是否连通(终端一头也是模块),结果:PC显示网线不插,PC网卡灯灭,交换机灯灭!之后,用普通测线器测试线路,测线器显示灯全亮,灯序也正常!但是,PC就是连不上!60个节点当中有一半以上出现这种相关的问题,要不就是线路通但连接不起,要不就是有其中几颗线不通(绿色或橙白不等)! 网线采用6类非屏蔽,模块也是6类非屏蔽!

问题所在:该所选择的是沃丰的一整套6类产品,含括了:6类模块、配线架、机柜、面板等。PC+交换机+插接件都支持全1000M。经过几天的努力最后终于找到了出现这种莫名其妙的问题主要有以下几点:1、网线弯折小于60度,严重不符合6类布线标准问题具体发现过程:经过几翻折腾之后,把信息点工作区,办工桌底下的面板了,观察线序是正确而皮也被模块正常剥。然后,再把线槽打开(很废劲,由于施工方在用切割机切割金属线槽开面板口时,前后两边正对着开而导致模块面板盖不合,采用铁丝勉强固定了),居然发现网线太过弯折了!马上把网线取出并理直,结果发现1000M正常,ping10分钟没丢包现像!问题应该就出在这,然后试着把网线慢慢的弯折,结果显示从1000M变到100M再变10M,最后显示网线已插出!解决问题后,马上找来是谁打这个房间的模块。寻问网线怎样会弯折成这样,他的答复是我想预留一定长度的网线,由于预留得太长金属,线槽无法盖起合上,所以就把网线弯折了!

2、模块经过多次重打之后已被打坏,重换模块.在这还有一点也是要注意的,在打超5类或6类STP屏蔽模块时,一定要认真而且规范。模块上的尾线一定绝对不能接触到金属盖,不然你会被拆腾死。用测试器测试肯定是通的,就是不能正常连接到pc。问题就在于:模块上尾线部分没有被完全切断或切除,而导致接触到金属盖产生了电路回路,怎么测怎么通。这时你只要把前端和后端的金属盖取下,肯定能正常连接到PC!

3、跳线问题!用一般的测线器测试该故障跳线是连通的,其它故障已排除的情况下。还是无法正常连通PC。换个跳线之后问题解决!经过观察故障跳线,RJ45金属片有点压坏的现象。最后问题居然在压线钳上,质量太差,凡是用这个压线钳做的RJ45都不行,我无语!(经过这一次的工程我开始有点不太相信一般的测线器了)

4、还有几个问题出在中间链路的布设问题,没有按照标准和规范来做,施工方的偷工减料!重布设一条线路,问题解决!以上故障问题基本上不在机房除了跳线!随便说一下,之所以出现以上的这些问题有很多原因!

1、其中最主要的是:公司没有从综合布线标准制定一套具体的具体到模块的标准打法等等的符合自身技术水平的方案!

2、具体的细节问题没有完全落实

3、该项目负责人和技术主管的责任不明确(像这一次,单单进机柜的走线方法项目负责人和技术主管就吵了起来,之后出现了爱理不理的情况)。是新人的我们不知听谁的,我们刚进来还不太明白这些关系是怎么一回事,由于刚进公司就要做这次的工程所以公司没有时间说太多的细节。还有一点,VPN的机柜和网络互联网机柜分开,一共加起来有200多个节点!

有关网络布线的问题

1.如何选择网络综合布线工程的通信介质?

答:选择网络综合布线工程通信介质目前主要面临的问题是选择光纤还是铜缆双绞线。首先要考虑通信距离。对于大多数办公环境来说,通常要求的布线长度一般都低于铜缆的100 m距离限制,如果不存在保密问题,铜缆发射或接收的电磁信号对大多数办公环境影响不大。因此,目前大多数普通办公环境用户选择的网络布线通信介质仍然为双铜缆绞线。对于要求提供千兆位网络通信能力到桌面的用户机构,所遵循的标准最低应为 EIA/TIA和ISO公布的超5类标准。这些性能标准满足了基本的高速网络应用的需要。6类布线系统支持的频率为200 MHz,以200 MHz运行的编码系统实现的通信速率将更高。

光纤布线的成本较高,但是传输距离更长,通信带宽更高,具有很好的安全性,不会受到电力电缆的电磁干扰,在许多方面解决了非屏蔽双绞线通信的缺点。为了提高局域网主干系统的通信性能,通常在结构化布线的垂直子系统中采用光纤,在水平子系统布线中也不排斥安装光纤系统。根据具体应用需求,在安装铜缆的同时可以安装光纤系统。对于布线距离可能超过100 m限制的远端局域网用户,直接安装光纤信道而不是单独建立一个配线间,在成本上可以更加节约。目前在结构化布线的垂直主干子系统中通常采用多模光纤,但是为了满足未来的带宽要求,不妨稍微增加一点投资,在安装多模光纤主干子系统的同时再加装相应的单模光纤系统,并可暂时将单模光纤系统隐藏起来或不进行端接。这样,当将来需要更高带宽时,可以方便启用这些单模光纤。

2.在网络综合布线工程实施设计中应注意哪些问题? 答:由于网络布线工程实施设计对布线的全过程起着决定性的作用,工程实施的设计机构应慎之又慎。在实施设计时应注意以下问题。

(1)符合规范化标准

结构化布线的实施设计不仅要做到设计严谨,满足用户使用要求,还要使其造价合理,符合规范化标准。国际和国内对结构化布线有着严格的规定和一系列规范化标准,这些标准对结构化布线系统的各个环节都做了明确的定义,规定了其设计要求和技术指标。

通信网络管理员初级理论试题库

通信网络管理员初级 一、单选专业 1 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这可能属于()攻击手段。B A-溢出攻击 B-钓鱼攻击 C-后门攻击 D-DDOS 2 下列用户口令安全性最高的是()。C A-19801212 B-Zhangsan C-Zhang!san10b D-Zhangsan1980 3 仅设立防火墙系统,而没有(),防火墙就形同虚设。C A-管理员 B-安全操作系统 C-安全策略 D-防毒系统 4 ()不是防火墙的工作模式。C A-路由模式 B-透明模式 C-超级模式 D-混合模式 5 不属于预防病毒技术的畴是()。A A-加密可执行程序 B-引导区保护 C-系统监控与读写控制 D-校验文件 6 文件型病毒的传播途径不包括()。B A-文件交换 B-系统引导 C- D-网络 7 安全域的具体实现可采用的式为()。D A-物理防火墙隔离 B-虚拟防火墙隔离 C-VLAN隔离等形式 D-以上都是 8 安全防体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A A-登录地址 B-用户名 C-用户口令

D-机器 9 加密技术不能实现()。B A-数据信息的完整性 B-基于密码技术的身份验证 C-文件加密 D-数据信息的性 10 Dos攻击不会破坏的是()。A A-账户的授权 B-合法用户的使用 C-服务器的处理器资源 D-网络设备的带宽资源 11 恶意代码是()。C A-被损坏的程序 B-硬件故障 C-一段特质的程序或代码片段 D-芯片霉变 12 恶意代码的危害主要造成()。D A-磁盘损坏 B-计算机用户的伤害 C-CPU的损坏 D-程序和数据的破坏 13 新买回来的未格式化的软盘()。C A-可能会有恶意代码 B-与带恶意代码的软盘放在一起会被感染 C-一定没有恶意代码 D-一定有恶意代码 14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C A-传染性 B-破坏性 C-隐蔽性 D-复制性 15 ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B A-性能检测 B-安全扫描 C-恶意代码检测 D-漏洞检测 16 防火墙的透明模式配置中在网桥上配置的IP主要用于()A A-管理 B-保证连通性 C-NAT转换 D-双机热备 17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止部主机和该网络进行通信。D

网络管理员培训大纲

网络管理员培训大纲 一、培训目标 通过培训让学员系统的熟悉鉴定考核内容所要求掌握的理论知识和操作技能;着重培养学员综合分析问题、解决问题的能力.使学员的综合技能素质有一定的提高.培训结束后,参加职业技能鉴定考试,取得计算机网络管理员职业资格证书。 二、就业面向 主要就业单位:专业的系统集成、网络工程建设与服务企业;信息工程监理企业;专业的软件开发、咨询与服务企业;专业的信息安全产品开发、信心安全策略咨询与安全防护服务企业;网络、软件及信息安全产品销售与技术服务企业;政府及一般企事业单位。 主要就业部门:市场部、工程部、开发部、售后服务部、系统维护部、信息技术部。 可从事的工作岗位:系统管理,网络管理,售前与售后技术支持,安全服务,网络架构,网络应用开发,信息工程项目管理,信息工程监理,信息化管理,数据库管理,系统测试。 三、课程设置及课时安排:

四、理论培训教学大纲: (一)、职业道德 1、遵守法律、法规和有关规定。 2、爱岗敬业、忠于职守,自觉履行各项职责。 3、严格执行工作程序、工作规范、工艺文件和安全。 4、工作认真负责,严于律已。 5、谦虚谨慎,团结协作,主动配合。 6、爱护设备及软件、工具、仪器仪表。 7、刻苦学习,钻研业务,努力提高和科学文化素质。 8、诚实守信、办事公道。 9、服务群众、奉献社会。 10、着装整洁,保持工作环境清洁有序,文明生产。 (二)、计算机基础知识 1、计算机基本原理。 2、计算机软件基础知识。 3、计算机硬件基础知识。 4、计算机网络基础知识。 5、计算机安全基础知识。 6、其它相关基础知识。

(三)、相关法律、法规知识 1、《中华人民共和国知识产权法》相关知识。 2、《中华人民共和国劳动法》相关知识。 3、《中华人民共和国信息网络国际联网管理暂行规定实施办法》相关知识。 4、《计算机软件保护条例》相关知识。 5、共享软件、免费软件、用户许可证等的相关知识。 6、有关信息安全的法律、法规知识。 7、商业秘密与个人信息保护知识。 (四)、操作系统启动、调试与调用 1、操作系统运行。 2、系统基本应用。 3、联机帮助操作。 4、计算机文件操作方法。 5、病毒防治。 (五)、机房环境维护 1、电源的管理与维护。 2、机房保洁。 3、空调的管理与维护。 (六)、网络线路运行维护 1、常用局域网线缆基本参数。 2、常用局域网接口类型与特点。 3、常用局域网通信线路常见故障的种类。 4、接入线路的特点。 5、路由器的接入状态。 6、防火墙配置与检测参数。 7、接线标准与接线方法。 (七)、网络设备运行维护

软考网络管理员备考知识点汇总(二)

软考网络管理员备考知识点汇总(二) 网络管理员是软考中一门初级资格的考试科目。考试一共分为两门,上午下午各一门。为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。 黑客的攻击手段 涉及网络安全的问题很多,但最主要的问题还是人为攻击,黑客就是最具有代表性的一类群体。黑客的出现可以说是当今信息社会,尤其是在因特网互联全球的过程中,网络用户有目共睹、不容忽视的一个独特现象。黑客在世界各地四处出击,寻找机会袭击网络,几乎到了无孔不入的地步。有不少黑客袭击网络时并不是怀有恶意,他们多数情况下只是为了表现和证实自己在计算机方面 的天分与才华,但也有一些黑客的网络袭击行为是有意地对网络进行破坏。 黑客(Hacker)指那些利用技术手段进入其权限以外计算机系统的人。在虚拟的网络世界里,活跃着这批特殊的人,他们是真正的程序员,有过人的才能和乐此不疲的创造欲。技术的进步给了他们充分表现自我的天地,同时也使计算机网络世界多了一份灾难,一般人们把他们称之为黑客(Hacker)或骇客(Cracker),前者更多指的是具有反传统精神的程序员,后者更多指的是利用工具攻击别人的攻击者,具有明显贬义。但无论是黑客还是骇客,都是具备高超的计算机知识的人。目前世界最着名的

黑客组织有美国的大屠杀2600(Genocide2600)、德国 的混沌计算机俱乐部(Chaos Computer Club)、北美洲的地下兵团(The Legion of the Underground)等。在国外,更多的黑客是无政府主义者、自由主义者,而在国内,大部分黑客表现为民族主义者。近年来,国内陆续出现了一些自发组织的黑客团体,有"中国鹰派"、"绿色兵团"、"中华黑客联盟"等,其中的典型代表是"中国红客网络安全技术联盟(Honker Union of China)",简称"H.U.C".其网址为https://www.360docs.net/doc/1a12844209.html,. 黑客的攻击手段多种多样,下面例举一些常见的形式: 一、口令入侵 所谓口令入侵是指使用某些合法用户的账号和 口令登录到目的主机,然后再实施攻击活动。使用这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。 通常黑客会利用一些系统使用习惯性的账号的 特点,采用字典穷举法(或称暴力法)来破解用户的密码。由于破译过程由计算机程序来自动完成,因而几分钟到几个小时之间就可以把拥有几十万条记录的字典里所有单 词都尝试一遍。其实黑客能够得到并破解主机上的密码文件,一般都是利用系统管理员的失误。在Unix操作系统中,用户的基本信息都存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫 shadow的文件中。黑客们获取口令文件后,就会使用专

网络管理员培训资料

网络管理员培训资料应用技术学院实训部

内容介绍 本书根据我国职业教育的现状和我院的具体情况,重点介绍了网络组网与网络管理的软件解决方案。参照全国计算机与软件专业技术资格(水平)考试《网络管理员考试大纲》与《网络工程师考试大纲》,结合我院培养理论夯实、技术过硬的办学宗旨将本书分为五大部分:计算机网络基础、小型局域网组建、计算机网络系统、网络服务以及防火墙技术等内容;以Windows、Linux操作系统为载体,内容覆盖网络基础知识、网络设备、综合布线、实用组网技术以及防火墙技术等。本书为迎合应用技术教育的发展,侧重实用性和应用性,很多章节都可以作为实验实训内容。 本资料可作为我院计算机科学与技术、电子商务等本专科专业网络工程师、网络管理员技能培训教材和教学参考,其中标有*号章节作为选学内容,读者根据自身情况有选择性的阅读。

前言 作为网络管理员与网络工程师,首先必须要知道网络到底是什么其实网络就是一个系统,是一个利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现网络中资源共享和信息传递的系统。网络的功能最主要的表现在两个方面:一个是实现硬件资源和软件资源的共享;二就是能够让用户通过这个网络进行信息交换。而网管(网络管理员)对这个部分需要做的就是提供更多、更好的服务给用户,让用户能够通过网络提高工作效率! 作为网管,建议先学习下面列出的这些知识:网络的拓扑结构;各种协议的网络的基本配置方法,如说TCP/IP、AppleTALK等协议的网络;熟悉常见的各种网络产品,比如服务器、工作站(包括终端)、交换机、防火墙等等,以及掌握安装、调试方法。总的来说网管的工作内容有三个方面:网络建设、网络服务和网络维护。 本书基于以上内容分五部分讨论了网络建设、网络服务和网络维护方面的内容。网络建设包括网络基础知识、设备介绍、网络设计和综合布线等内容;网络服务包括FTP、Email、DNS、DHCP、NAT、代理等,就Windows、Linux系统做了介绍;网络维护包括系统安装、运行和维护以及网络安全技术(重点介绍Linux下iptables技术)等。其中部分章节用*号标明,读者可根据自身情况有选择的学习。 本资料力求在讲清原理的基础上,侧重实用性和可操作性,以期读者掌握

2017年上半年(初级)网络管理员考试真题(上午题)

2017年上半年(初级)网络管理员考试真题 基础知识(上午题) 1.在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 答案:B 2.计算机软件有系统软件和应用软件,下列( )属于应用软件。 A.Linux B.Unix C.Windows 7 D.Intenet Explorer 答案:D 3~4.某公司2016 年 10 月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入( ),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13 单元格中,则可在 B13 和

D13 中分别填写( )。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) C.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) 3.答案:C A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 4.答案:D 5.以下关于CPU的叙述中,正确的是( )。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在 CPU 中,获取指令并进行分析是控制单元的任务 C.执行并行计算任务的 CPU 必须是多核的

网络管理员需要掌握的基础知识

(1)确保网络通信传输畅通; (2)掌握主干设备的配置情况及配置参数变更情况,备份各个设备的配置文件; (3)对运行关键业务网络的主干设备配备相应的备份设备,并配置为热后备设备; (4)负责网络布线配线架的管理,确保配线的合理有序; (5)掌握用户端设备接入网络的情况,以便发现问题时可迅速定位; (6)采取技术措施,对网络内经常出现的用户需要变更位置和部门的情况进行管; (7)掌握与外部网络的连接配置,监督网络通信状况,发现问题后与有关机构及时联系; (8)实时监控整个局域网的运转和网络通信流量情况; (9)制定、发布网络基础设施使用管理办法并监督执行情况。 2 操作系统管理 (1)在网络操作系统配置完成并投入正常运行后,为了确保网络操作系统工作正常,网络管理员首先应该能够熟练的利用系统提供的各种管理工具软件,实时监督系统的运转情况,及时发现故障征兆并进行处理。(2)在网络运行过程中,网络管理员应随时掌握网络系统配置情况及配置参数变更情况,对配置参数进行备份。网络管理员还应该做到随着系统环境的变化、业务发展需要和用户需求,动态调整系统配置参数,优化系统性能。 (3)网络管理员应为关键的网络操作系统服务器建立热备份系统,做好防灾准备。 3 应用系统管理 (1)确保各种网络应用服务运行的不间断性和工作性能的良好性,出现故障时应将故障造成的损失和影响控制在最小范围内。 (2)对于要求不可中断的关键型网络应用系统,除了在软件手段上要掌握、备份系统参数和定期备份系统业务数据外,必要时在硬件手段上还要建立和配置系统的热备份。 (3)对于用户访问频率高、系统负荷的网络应用服务,必要时网络管理员还应该采取分担的技术措施。 4 用户服务与管理 (1)用户的开户与撤销; (2)用户组的设置与管理; (3)用户可用服务与资源的的权限管理和配额管理; (4)用户计费管理; (5)包括用户桌面联网计算机的技术支持服务和用户技术培训服务的用户端支持服务。 5 安全保密管理 (1)安全与保密是一个问题的两个方面,安全主要指防止外部对网络的攻击和入侵,保密主要指防止网络内部信息的泄漏。 (2)对于普通级别的网络,网络管理员的任务主要是配置管理好系统防火墙。为了能够及时发现和阻止网络黑客的攻击,可以加配入侵检测系统对关键服务提供安全保护。 (3)对于安全保密级别要求高的网络,网络管理员除了应该采取上述措施外,还应该配备网络安全漏洞扫描系统,并对关键的网络服务器采取容灾的技术手段。 (4)更严格的涉密计算机网络,还要求在物理上与外部公共计算机网络绝对隔离,对安置涉密网络计算机和网络主干设备的房间要采取安全措施,管理和控制人员的进出,对涉密网络用户的工作情况要进行全面的管理和监控。 6 信息存储备份管理 (1)采取一切可能的技术手段和管理措施,保护网络中的信息安全。 (2)对于实时工作级别要求不高的系统和数据,最低限度网络管理员也应该进行定期手工操作备份。(3)对于关键业务服务系统和实时性要求高的数据和信息,网络管理员应该建立存储备份系统,进行集中式的备份管理。 (4)最后将备份数据随时保存在安全地点更是非常重要。

软考网络管理员备考知识点汇总(一)

软考网络管理员备考知识点汇总(一) 网络管理员是软考中一门初级资格的考试科目。考试一共分为两门,上午下午各一门。为了让大家能顺利的备考,小编就一些网络管理员的一些学习知识点做了一个汇总,希望对大家能有所帮助。 网络安全基本要素 网络安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。 机密性:确保信息不暴露给未授权的实体或进程。 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 可控性:可以控制授权范围内的信息流向及行为方式。 可审查性:对出现的网络安全问题提供调查的依据和手段。 网络安全威胁 一般认为,目前网络存在的威胁主要表现在以下五个方面: (1)非授权访问:没有预先经过同意,就使用网络或计算机资源则被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩

大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 (2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏、信息在存储介质中丢失或泄漏以及通过建立隐蔽隧道等窃取敏感信息等。如黑客利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、帐号等重要信息。 (3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 (4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 (5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 网络安全控制技术 为了保护网络信息的安全可靠,除了运用法律和管理手段外,还需依靠技术方法来实现。网络安全控制技术目前有:防火墙技术、加密技术、用户识别技术、访问控制

当网络管理员要懂哪些电脑知识

当网络管理员要懂哪些电脑知识

当网络管理员要懂哪些电脑知识 管必备的基础知识今天,随着计算机的广泛应用和网络的流行,越来越多的单位和部门开始引入计算机网络管理,从而相应的需要更多的优秀网管。已有几年“脑龄"的你是不是也有成为网管的雄心壮志?在你成为一名合格的网管前,你必须先把下面的十个问题弄清楚。如果连这些最基本的网管知识你都不具备的话,那你怎么能不补这堂课呢? ★计算机网络是什么? 这是首先必须解决的一个问题,绝对是核心概念。我们讲的计算机网络,其实就是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现网络中资源共享和信息传递的系统。它的功能最主要的表现在两个方面:一是实现资源共享(包括硬件资源和软件资源的共享);二是在用户之间交换信息。计算机网络的作用是:不仅使分散在网络各处的计算机能共享网上的所有资源,并且为用户提供强有力的通信手段和尽可能完善的服务,从而极大的方便用户。从网管的角度来讲,说白了就是运用技术手段实现网络间的信息传递,同时为用户提供服务。 ★计算机网络由哪几个部分组成? 计算机网络通常由三个部分组成,它们是资源子网、通信子网和通信协议。所谓通信子网就是计算机网络中负责数据通信的部分;资源子网是计算机网络中面向用户的部分,负责全网络面向应用的数据处理工作;而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。所以从这一点上来说,我们应该更能明白计算机网络为什么是计算机技术和通信技术发展的产物了。 ★计算机网络的种类怎么划分? 现在最常见的划分方法是:按计算机网络覆盖的地理范围的大小,一般分为广域网(WAN)和局域网(LAN)(也有的划分再增加一个城域网(MAN))。顾名思义,所谓广域网无非就是地理上距离较远的网络连接形式,例如著名的Internet网,Chinanet网就是典型的广域网。而一个局域网的范围通常不超过10公里,并且经常限于一个单一的建筑物或一组相距很近的建筑物。Novell网是目前最流行的计算机局域网。 ★计算机网络的体系结构是什么? 在计算机网络技术中,网络的体系结构指的是通信系统的整体设计,它的目的是为网络硬件、软件、协议、存取控制和拓扑提供标准。现在广泛采用的是开放系统互连OSI(Open System Interconnection)的参考模型,它是用物理层、数据链路层、网络层、传送层、对话层、表示层和应用层七个层次描述网络的结构。你应该注意的是,网络体系结构的优劣将直接影响总线、接口和网络的性能。而网络体系结构的关键要素恰恰就是协议和拓扑。目前最常见的网络体系结构有FDDI、以太网、令牌环网和快速以太网等。 ★计算机网络的协议是什么? 刚才说过网络体系结构的关键要素之一就是网络协议。而所谓协议(Protocol)就是对数据格式和计算机之间交换数据时必须遵守的规则的正式描述,它的作用和普通话的作用如出一辙。依据网络的不同通常使用Ethernet(以太网)、NetBEUI、IPX/SPX以及TCP/IP协议。Ethernet是总线型协议中最常见的网络低层

网络管理员数据库系统基础知识

[模拟] 网络管理员数据库系统基础知识 选择题 在关系数据库模型中,通常可以把(1) 称为属性,其值称为属性值,而把(2) 称为关系模式。常用的关系运算是关系代数和(3) 。在关系代数中,对一个关系投影操作以后,新关系的元组个数(4) 原来关系的元素个数。用(5) 形式表示实体类型和实体间联系是关系模型的主要特征。第1题: A.记录 B.基本表 C.模式 D.字段 参考答案:D 第2题: A.记录 B.记录类型 C.元组 D.元组集 参考答案:B 第3题: A.集合代数 B.逻辑演算 C.关系演算 D.集合演算 参考答案:C 第4题: A.小于 B.小于或等于 C.等于 D.大于

参考答案:B 第5题: A.指针 B.链表 C.关键字 D.表格 参考答案:C 在关系数据库模型中,通常可以把字段称为属性,其值称为属性值,记录称为元组,元组的集合称为关系或实例,记录类型称为关系模式。常用的关系运算是关系代数和关系演算。关系代数是用对关系的运算来表达查询要求的方式,关系演算是用谓词来表达查询要求的方式。关系演算又可按谓词变元的基本对象是元组变量还是域变量,分为元组关系演算和域关系演算。关系代数、元组关系演算和域关系演算3种语言在表达能力上是完全等价的。在关系代数中,投影操作是从关系中择出若干属性列组成新的关系。对一个关系投影操作以后,不仅取消了原关系的某些列,而且还可能取消某些元组,因为取消了某些属性列后,就可能出现重复行。应取消这些完全相同的行。因此,新关系的元组个数应小于等于原来关系的元素个数。用关键字形式表示实体类型和实体间联系是关系模型的主要特征。 关系型数据库系统的一种典型的数据库语言是(6) ,对数据库的操作可大致概括成为(7) 和(8) 两大类,对数据库重新组织的基本方法有复制、(9) 和(10) 。 第6题: A.Basic B.Prolog C.SQL D.C 参考答案:C 第7题: A.复制 B.检索 C.更新 D.插入 E.删除

网络管理员试题

1、解决路由环问题的方法有(ABD) A. 水平分割 B. 路由保持法 C. 路由器重启 D. 定义路由权的最大值 2、下面哪一项正确描述了路由协议(C) A. 允许数据包在主机间传送的一种协议 B. 定义数据包中域的格式和用法的一种方式 C. 通过执行一个算法来完成路由选择的一种协议 D. 指定MAC地址和IP地址捆绑的方式和时间的一种协议 3、以下哪些内容是路由信息中所不包含的(A) A. 源地址 B. 下一跳 C. 目标网络 D. 路由权值 4、以下说法那些是正确的(BD) A. 路由优先级与路由权值的计算是一致的 B. 路由权的计算可能基于路径某单一特性计算, 也可能基于路径多种属性 C. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由, 这几条路由都会被加入路由表中 D. 动态路由协议是按照路由的路由权值来判断路由的好坏, 并且每一种路由协议的判断方法都是不一样的 5、IGP的作用范围是(C) A. 区域内 B. 局域网内 C. 自治系统内 D. 自然子网范围内 6、距离矢量协议包括(AB) A. RIP B. BGP C. IS-IS D. OSPF 7、关于矢量距离算法以下那些说法是错误的 (A) A. 矢量距离算法不会产生路由环路问题 B. 矢量距离算法是靠传递路由信息来实现的 C. 路由信息的矢量表示法是(目标网络,metric) D. 使用矢量距离算法的协议只从自己的邻居获得信息 8、如果一个内部网络对外的出口只有一个,那么最好配置(A) A. 缺省路由 B. 主机路由 C. 动态路由 9、BGP是在(D)之间传播路由的协议

A. 主机 B. 子网 C. 区域(area) D. 自治系统(AS) - 10、在路由器中,如果去往同一目的地有多条路由, 则决定最佳路由的因素有(AC) A. 路由的优先级 B. 路由的发布者 C. 路由的metirc值 D. 路由的生存时间 11、在RIP协议中,计算metric值的参数是(D) A. MTU B. 时延 C. 带宽 D. 路由跳数 12、路由协议存在路由自环问题(A) A. RIP B. BGP C. OSPF D. IS-IS 13、下列关于链路状态算法的说法正确的是:(bc ) A. 链路状态是对路由的描述 B. 链路状态是对网络拓扑结构的描述 C. 链路状态算法本身不会产生自环路由 D. OSPF和RIP都使用链路状态算法 14、在OSPF同一区域(区域A)内,下列说法正确的是(d ) A. 每台路由器生成的LSA都是相同的 B. 每台路由器根据该最短路径树计算出的路由都是相同的 C. 每台路由器根据该LSDB计算出的最短路径树都是相同的 D. 每台路由器的区域A的LSDB(链路状态数据库)都是相同的 15、在一个运行OSPF的自治系统之内:(ad ) A. 骨干区域自身也必须是连通的 B. 非骨干区域自身也必须是连通的 C. 必须存在一个骨干区域( 区域号为0 ) D. 非骨干区域与骨干区域必须直接相连或逻辑上相连 16、下列关于OSPF协议的说法正确的是:(abd ) A. OSPF支持基于接口的报文验证 B. OSPF支持到同一目的地址的多条等值路由 C. OSPF是一个基于链路状态算法的边界网关路由协议 D. OSPF发现的路由可以根据不同的类型而有不同的优先级 17、禁止RIP 协议的路由聚合功能的命令是(c ) A. undo rip

网络管理员入门与基础技术

网络管理员入门与基础技术 本文来自:https://www.360docs.net/doc/1a12844209.html,/thread-3894-1-1.html 学习基础知识当好称职网络管理员 本着就近原则,毕业后本人在一个国企当上了一名网络管理员。企业不大,机器也就500~600台左右吧;面积不大,也就700~800平方左右吧;楼房不多,也就6~7幢吧。网管本来就是一个不错的职业。想想啊,只要开始把网络设计好、做好、考虑周到点,那后来您不就一个每天喝着茶、看看报,到月初就拿工资的主儿吗?但是,实际上我们并不是你们想象中的那么清闲啊……我们还是先来谈谈网管所需要具备的知识吧。 作为网络管理员,首先必须要知道网络到底是什么?其实网络就是一个系统,是一个利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等)实现网络中资源共享和信息传递的系统。网络的功能最主要的表现在两个方面:一个是实现硬件资源和软件资源的共享;二就是能够让用户通过这个网络进行信息交换。而

我们网管对这个部分需要做的就是提供更多、更好的服务给用户,让用户能够通过网络提高工作效率! 如果你要当网管,我建议你先学习下面列出的这些知识: 1,什么是网络的拓扑结构?拓扑结构分为总线型、星型、环型、网状等,每种的含义是什么?怎么组建? 2,各种协议的网络的基本配置方法?比如说TCP/IP、AppleTALK等协议的网络。 3,要熟悉常见的各种网络产品,比如服务器、工作站(包括终端)、交换机、防火墙等等。最基本的,你应该掌握安装、调试方法,后期的维护也是网管必修的一课。 好了,现在说说我的具体工作内容吧。总的来说网管的工作内容有三个方面:网络建设、网络维护和网络服务。比如说刚刚开始的企业网络组建(网络拓扑的结构、物理硬件的选择以及网络协议的选择);然后就是网络资源的建设(企业邮局建设、企业网站、企业FTP站点、BBS平台以及VPN 网络的建立);或者还有网络的硬、软件升级。当然还要包括每天必须进行的网络故障检测和维修(包括硬件和软件),网

网络管理员教程笔记

第1章故障处理方法 一、网络的复杂性 一般网络包括路由、拨号、交换、视频、WAN(ISDN、帧中继、ATM、…)、LAN、VLAN、… 二、故障处理模型 1、界定问题(Define the Problem) 详细而精确地描述故障的症状和潜在的原因 2、收集详细信息(Gather Facts)R>信息来源:关键用户、网络管理系统、路由器/交换机 1)识别症状: 2)重现故障:校验故障依然存在 3)调查故障频率: 4)确定故障的范围:有三种方法建立故障范围 ? 由外到内故障处理(Outside-In Troubleshooting):通常适用于有多个主机不能连接到一台服务器或服务器集 ? 由内到外故障处理(Inside-Out Troubleshooting): ? 半分故障处理(Divide-by-Half Troubleshooting) 3、考虑可能情形(Consider Possibilities)考虑引起故障的可能原因 4、建立一份行动计划(Create the Action Plan) 5、部署行动计划(Implement the Action Plan) 用于纠正网络故障原因。从最象故障源处,想出处理方法每完成

一个步骤,检查故障是否解决 6、观察行动计划执行结果(Observe Results) 7、如有行动计划不能解决问题,重复上述过程(Iterate as Needed) 三、记录所做修改 在通过行动计划解决问题后,建议把记录作为故障处理的一部分,记录所有的配置修改。 第2章网络文档 一、网络基线 解决网络问题的最简单途径是把当前配置和以前的配置相比较。基线文档由不同的网络和系统文档组成,它包括: ? 网络配置表 ? 网络拓扑图 ? ES网络配置表 ? ES网络拓扑图 创建网络的注意事项: 1)确定文档覆盖的范围; 2)保持一致:收集网络中所有设备的相同信息; 3)明确目标:了解文档的用途; 4)文档易于使用和访问; 5)及时维护更新文档。 二、网络配置表

企业初级网络管理员笔试题及答案

网络管理员试题 一、选择题 1、计算机中数据的表示形式是() A.八进制 B.十进制 C.二进制 D.十六进制 2、硬盘工作时应特别注意避免() A.噪声 B.震动 C.潮湿 D.日光 3、开机时,电脑发出长“嘀”的报警声,首先应排查以下哪一方面的故障?() A.硬盘 B.内存条 C.cpu D.Bios设置 4、下列都属于输入设备的是() A、打印机、鼠标器、显示器 B、键盘、打印机、磁盘 C、键盘、鼠标器、扫描仪 D、打印机、显示器、绘图仪 5、计算机硬件能直接识别和执行的只有() A.高级语言 B.符号语言 C.汇编语言 D.机器语言 6、具有多媒体功能的微型计算机系统中,常用的CD-ROM是() A.只读型大容量软盘 B.只读型光盘 C.只读型硬盘 D.半导体只读存储器 7、微机中1K字节表示的二进制位数是() A.1000 B.8×1000 C.1024 D.8×1024 8、下面关于计算机病毒的一些叙述中,错误的是() A. 一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒。 B. 目前防火墙还无法确保单位内部的计算机不受病毒的攻击。 C. 电子邮件是个人间的通信手段,即使传播计算机病毒也是个别的,影响不大。 D. 网络环境下计算机病毒可以通过电子邮件进行传播。 9、因特网为我们提供了一个海量的信息资源库,为了快速地找到需要的信息,必须使用搜 索引擎,下面哪个不是搜索引擎?() A. Adobe B. Google C. 百度 D. sogou网 10.下列IP地址中错误的是() A. 192.168.1.5 B. 223.268.129.1 C. 78.1.0.0 D. 202.119.24.5 二、填空题 1. ()是组成数字信息的最小单位。 2. 压制网线时,A类标准排线颜色顺序为:,B类标准排线颜色顺序为:。 3.GB2312中,汉字机内码占用()个字节。 4. 为了提高传输线路的利用率,降低通信成本,一般总是让多路信号同时共用一条传输线进行传输,这就是()技术。 5. 因特网上有许多不同结构的局域网和广域网互相连接在一起,它们能相互通信并协调地进行工作的基础是因为都采用了()协议。 6.写出您所知道的几个交换机品牌:、、、。 7. 写出几个常用的dos命令:、、。 8.通常,通信运营商宣称提供的宽带带宽为4M,理论上来说下载速度可以达到KB/S。 9. 若公司文件服务器的ip地址为192.168.1.5,要访问该服务器上的共享文件的较简单的一种操作是:。 10. windows XP home版操作系统是否可以加域?。

网络管理员基础知识

1、Win7中的WLAN netsh命令 2、轻松掌握无线网络加密技术 3、如何快速解决网速变慢故障 4、BTNM使ARP病毒无处可藏 5、教您如何时迅速恢复错误IP地址 6、排除网络故障的十大真理 7、为多网络请个“交警” 8、七个技巧助网管提升企业安全防护能力 9、一个布线问题的的解决 10、、有关网络布线的问题 网络管理员必备:Win7中的WLAN netsh命令下面的内容是做为一个合格的网络管理员必备的知识。 Netsh的字面意思是网络外壳,其实它是一个命令行实用程序,最初出现于Windows 2000操作系统,它可以帮助管理WINDOWS中的网络设置。此后,微软不断对它进行改进,给它增加了一些新的命令集。例如,在Vista和Server 2008中增加了一套WLAN命令,以提供对802.11无线连接和安全设置的管理功能。现在,Win7和Server 2008 R2中又增加了另外的WLAN命令。 记住一点,Netsh命令不仅让你配置本地计算机,而且可以使你运用登录脚本配置多台计算机。 需要记住的另外一方面是,无线网络配置文件是只读的。这种文件是无法通过使用Netsh的WLAN命令进行修改的,但是,这种文件可以导入和导出。通过普通的Windows图形用户界面就可以创建和修改无线网络的配置文件。 Netsh起步:在打开命令提示符窗口后,输入netsh命令,以及需要的子命令。要查看或列示所有的子命令,可以键入netsh ?。要查看上下文命令,可以在上下文后输入一个问号,例如,netsh wlan ? 用于虚拟Wi-Fi的命令:虚拟Wi-Fi是一个虚拟的无线访问点,你可以在windows 7及Server 2008 R2中创建这种访问点。这个功能在由微软已经放弃的一个VirtualWi-Fi程序早就已经提供。 你可以指定网络名(SSID),但这个名称会被广播给所有的虚拟无线网络,必须启用WPA2-PSK加密。虚拟无线网络的功能是内置到一个DHCP服务器中的,因而用户们会自动分配得到IP地址。 要使用虚拟无线网络的特性,用户的无线网络适配器必须用得到了Win7认证的驱动程序。在检测到所支持的适配器后,Windows会自动向网络连接窗口添加一个连接,称为微软的Wi-Fi微端口适配器。

2017年上半年网络管理员考试真题(上午题)

2017年上半年网络管理员考试真题(上午题) 上午试题 在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从“回收站”恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 计算机软件有系统软件和应用软件,下列()属于应用软件。 A.Linux B.Unix C.Windows7 D.Intenet Explorer 某公司2016年10月份员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全

勤的人数统计分别显示在B13和D13单元格中,则可在B13和D13中分别填写()。 A.=SUM(D$3:F$3)-(H$3:I$3) B.=SUM(D$3:F$3)+(H$3:I$3) c.=SUM(D3:F3)-(H3:I3) D.=SUM(D3:F3)+(H3:I3) A.=COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) B.=COUNT(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) C.=COUNTIF(E3:E12,>=0)和=COUNT(E3:E12,=300) D.=COUNTIF(E3:E12,”>=0”)和=COUNT(E3:E12,”=300”) 以下关于CPU的叙述中,正确的是()。 A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 B.在CPU中,获取指令并进行分析是控制单元的任务

软考网络管理员基础知识总结

软考网络管理员基础知识总结 导读:我根据大家的需要整理了一份关于《软考网络管理员基础知识总结》的内容,具体内容:随着教学的改革进一步深入和课程建设的逐步完善,对每门课程的考试必须规范化、系统化、科学化和智能化。下面是我跟大家分享的是,欢迎大家来阅读学习~方法/步骤故障... 随着教学的改革进一步深入和课程建设的逐步完善,对每门课程的考试必须规范化、系统化、科学化和智能化。下面是我跟大家分享的是,欢迎大家来阅读学习~ 方法/步骤 故障处理方法 网络的复杂性 一般网络包括路由、拨号、交换、视频、WAN(ISDN、帧中继、ATM、...)、LAN、VLAN、... 1、故障处理模型 1、界定问题(DefinetheProblem) 详细而精确地描述故障的症状和潜在的原因 2、收集详细信息(GatherFacts)R>信息来源:关键用户、网络管理系统、路由器/交换机 1)识别症状: 2)发现故障:校验故障依然存在 3)调查故障频率:

4)确定故障的范围:有三种方法建立故障范围 5)由外到内故障处理(Outside-InTroubleshooting):通常适用于有多个主机不能连接到一台服务器或服务器集 6)由内到外故障处理(Inside-OutTroubleshooting): 7)半分故障处理(Divide-by-HalfTroubleshooting) 3、考虑可能情形(ConsiderPossibilities)考虑引起故障的可能原因 4、建立一份行动计划(CreatetheActionPlan) 5、部署行动计划(ImplementtheActionPlan) 用于纠正网络故障原因。从最象故障源处,想出处理方法每完成一个步骤,检查故障是否解决 6、观察行动计划执行结果(ObserveResults) 7、如有行动计划不能解决问题,重复上述过程(IterateasNeeded) 2、记录所做修改 在通过行动计划解决问题后,建议把记录作为故障处理的一部分,记录所有的配置修改。 网络基线 解决网络问题的最简单途径是把当前配置和以前的配置相比较。 基线文档由不同的网络和系统文档组成,它包括: 1)网络配置表2)网络拓扑图3)ES网络配置表4)ES网络拓扑图 创建网络的注意事项: 1)确定文档覆盖的范围; 2)保持一致:收集网络中所有设备的相同信息;

网络管理员日常工作职责

公司网管员总体要求: 开展公司网络系统、安全系统和备份灾备系统的运维和日常管理,实现公司网络系统安全稳定运行和信息系统和数据的可恢复性 网络管理员日常工作职责 1、基础设施管理 (1)、实时监控整个局域网的运转和网络通信流量情况; (2)、掌握主干设备的配置情况及配置参数变更情况,备份各个设备的配置文件; (3)、对运行关键业务网络的主干设备配备相应的备份设备,并配置为热后备设备; (4)、负责网络布线配线架的管理,确保配线的合理有序; (5)、掌握用户端设备接入网络的情况,对用户及设备信息进行登记与对应,以便发现问题时可迅速定位; (6)、采取技术措施,对网络内经常出现的用户需要变更位置和部门的情况进行管理; (7)、掌握与外部网络的连接配置,监督网络通信状况,发现问题后与有关机构及时联系; (8)、制定、发布网络基础设施使用管理办法并监督执行情况。 2、操作系统管理 (1)、在网络操作系统配置完成并投入正常运行后,为了确保网络操作系统工作正常,网络管理员首先应该能够熟练的利用系统提供的各种管理工具软件,实时监督系统的运转情况,及时发现故障征兆

并进行处理。 (2)、在网络运行过程中,网络管理员应随时掌握网络系统配置情况及配置参数变更情况,对配置参数进行备份。网络管理员还应该做到随着系统环境的变化、业务发展需要和用户需求,动态调整系统配置参数,优化系统性能。 (3)、网络管理员应为关键的网络操作系统服务器建立热备份系统,做好防灾准备。 (4)、经常对网络操作系统进行病毒木马查杀、漏洞修补工作; 3、应用系统管理 (1)、确保各种网络应用服务运行的不间断性和工作性能的良好性,出现故障时应将故障造成的损失和影响控制在最小范围内。 (2)、对于要求不可中断的关键型网络应用系统,除了在软件手段上要掌握、备份系统参数和定期备份系统业务数据外,必要时在硬件手段上还要建立和配置系统的热备份。 (3)、对于用户访问频率高、系统负荷大的网络应用服务,采取必要的措施,确保网络及应用的可用性,减少服务器负载与管理复杂度。 (4)、经常对各种网络应用服务进行病毒木马查杀、漏洞修补工作; 4、用户服务与管理 (1)、用户的开户与撤销; (2)、用户组的设置与管理;

网络管理员(基础知识)习题及答案

第一章信息技术原理概述 信息是指用某些符号传送的报道,而报道的内容是接受符号者预先不知道的。可以把声音、图形、文字、数字、光电信号等看做各种各样的符号,通过它们所传送、表达的内容就是具在实际意义的信息。 1、信息的表示与传播有哪些形式? 答:1、传统形式的媒体。2、模拟形式的媒体。3、数字形式的媒体。 2、信息有何基本特征? 答:1、普遍性和无限性。2、可传递性、共享性。3、载体、方式的可变性。 3、什么是计算机?它的发展经历了哪些阶段? 答:计算机是一种能够按照人们编写民的程序连续、自动地工作,对输入的数据信息进行加工、存储、传送,由电子、机械部件组成的电子设备。 代次年代所用电子无器件数据处理方式运算速度应用领域 1 46-57 电子管机器语言汇编语言0.5-3万次/秒国防及高科技 2 58-64 晶体管高级程序设计语言数十万-几百万工程设计、数据处理 3 65-70 中、小规模集成电路结构化、模块化程序设计实时处理数百万-几千万工业控制、数据处理) 4 71至今大规模、超大规模集成电路分时、实时数据处理、计算机网络上亿条指令工业、生活等各方面 4、计算机是如何分类的?有哪些方面的应用? 答:分类:1、超级计算机或称巨型机。2、小超级机或称小巨型机3、大型主机4、小型机5、工作站6、个人计算机或称微型机 应用:1、科学计算2、数据处理、3、过程控制(或称实时控制)4、云计算机辅助系统5、人工智能6、网络应用5、什么是二进制?在计算机中,字符、数字是如何编码的? 答:二进制由0、1两个数码组成,即基数为2。逢2进1。二进制并不符合人们的计数习惯,但是计算机内部仍采用二进制表示信息,其主要原因有以下4点:1、电路简单2、工作可靠3、运算简单4、逻辑性强。计算机内所有的信息都要转为二进制才能被机器识别,这种二进制代码或者机器指令,也称为低级语言。 信息编码就是把不同的媒体信息转换为机器能够识别的代码。目前计算机中使用最广泛的西文字符集及其编码是ASCII码,即美国标准信息交换代码,已被国际化标准组织批准为国际标准,称为ISO646标准。ASCII码是用一个字节的七位二进制数表字一个字符,最高位置空,从0000000到1111111共有128种编码,可以用来表示128个不同的字符。ASCII编码包括4类最常用的字符:数字0~9、26个英文字母、专用字符、控制符号。 6、什么是存储程序设计思想?计算机系统由哪几部分组成? 答:存储程序设计思想是由美国数学家1946年提出的关于计算机组成和工作方式的基本设想。可以简要的概括为以下三点:1、计算机应包括运算器、存储器、控制器、输入和输出设备五大基本部件。2、计算机内部应采用二进制来表示指令和数据。3、将编好的程序送入内存联储器中,然后启动计算机,计算机无须人员干预,能逐条取出指令和执行指令。 7、简述计算机五大组成部件及其功能。 答:1、运算器,主要功能是对数据进行各种运算。2、控制器是整个计算机系统控制中心,它指挥计算机各部分协

相关文档
最新文档