网管实习日记Word格式.docx

上传人:b****7 文档编号:22290914 上传时间:2023-02-03 格式:DOCX 页数:10 大小:21.21KB
下载 相关 举报
网管实习日记Word格式.docx_第1页
第1页 / 共10页
网管实习日记Word格式.docx_第2页
第2页 / 共10页
网管实习日记Word格式.docx_第3页
第3页 / 共10页
网管实习日记Word格式.docx_第4页
第4页 / 共10页
网管实习日记Word格式.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

网管实习日记Word格式.docx

《网管实习日记Word格式.docx》由会员分享,可在线阅读,更多相关《网管实习日记Word格式.docx(10页珍藏版)》请在冰豆网上搜索。

网管实习日记Word格式.docx

晋城煤业集团成庄矿信息中心是为加强我矿信息网站的建设、管理与应用,确保网站安全、高效运行,成为政务信息公开、对外宣传、互动交流、在线办事的重要平台,提高全矿政务信息化水平而设立的一级组织。

负责我矿网络信息化、办公自动化的全

面管理,全面维护我矿网络服务器,及全矿网络的信息安全。

2009年3月3日

今天在师傅的指导下,重新全面学习了网络服务器

的相关知识。

网络服务器是局域网的核心,根据它在网络中所起的作用,还可以进一步分为文件服务器、打印服务器和通信服务器。

文件服务器能讲大容量磁盘空间提供给网上客户机使用,接收客户机提出的数据处理和文件存取请求,向用户(客户机)提供各种服务。

打印服务器接收来自客户机的打印任务。

通信服务器主要负责网与网之间的通信和提供各种调制解调器等多种接口。

2009年3月4日

今天学习了我矿局域网宽带的使用方式。

局域网宽带是当今较流行、较成熟的互联网接入方式,它采用的是FTTX+LAN的组网方式,就是常说的千兆到楼,百兆入户,它和以前的DSLAM接入方式相比,具有以下特点:

1、网络稳定性强,可扩展性好。

2、安装简单,用户只需要配备一块10/100Mbps自适应的网卡就能接入到局域网。

3、操作简单,用户只需安装局域网宽带客户端后,通过拨号便能接入到互联网。

2009年3月5日

今天继续学习了昨天的局域网宽带的连接方式。

FTTX+LAN是光纤+局域网的英文简称,利用光纤+5类线方式实现千兆到小区、百兆到大楼、十兆到家庭的宽带接入方案,小区内的交换机和局

端交换机以光纤相连,小区内采用综合布线,用户上网速率可达10M/100Mbps。

此方式适用于住宅小区、智能大厦、现代写字楼、政府、企业、各类数据中心、学校、酒店。

速率高是FTTX+LAN方式的最大特点,因此如VOD、视频会议等一些只有在高速率下才能实现的网络应用在FTTX+LAN方式看来显得绰绰有余。

2009年3月6日

我矿局域网采用IEEE802.1x认证协议,今日在师傅的指导下,深入了解了IEEE802.1x的相关知识。

802.1x协议是基于Client/Server的访问控制和认证协议。

它可以限制XX的用户/设备通过接入端口访问LAN/MAN。

在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。

在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;

认证通过以后,正常的数据可以顺利地通过以太网端口。

网络访问技术的核心部分是PAE(端口访问实体)。

在访问控制流程中,端口访问实体包含3部分:

认证者--对接入的用户/设备进行认证的端口;

请求者--被认证的用户/设备;

认证服务器--根据认证者的信息,对请求访问网络资源的用户/设备进行实际认证功能的设备。

以太网的每个物理端口被分为受控和不受控的两个逻辑端口,物理端口收到的每个帧都被送到受控和不受控端口。

对受控端口的访问,受限于受控端口的授权状态。

认证者的PAE

根据认证服务器认证过程的结果,控制受控端口的授权/未授权

状态。

处在未授权状态的控制端口将拒绝用户/设备的访问。

基于以太网端口认证的802.1x协议有如下特点:

IEEE802.1x协议为二层协议,不需要到达三层,对设备的整体性能要求不高,可以有效降低建网成本;

借用了在RAS系统中常用的EAP(扩展认证协议),可以提供良好的扩展性和适应性,实现对传统PPP认证架构的兼容;

802.1x的认证体系结构中采用了可控端口和不可控端口的逻辑功能,从而可以实现业务与认证的分离,由RADIUS和交换机利用不可控的逻辑端口共同完成对用户的认证与控制,业务报文直接承载在正常的二层报文上通过可控端口进行交换,通过认证之后的数据包是无需封装的纯数据包;

可以使用现有的后台认证系统降低部署的成本,并有丰富的业务支持;

可以映射不同的用户认证等级到不同的VLAN;

可以使交换端口和无线LAN具有安全的认证接入功能。

2009年3月7日

今天深入学习了IEEE802.1x应用环境的特点:

(1)交换式以太网络环境

对于交换式以太网络中,用户和网络之间采用点到点的物理连接,用户彼此之间通过VLAN隔离,此网络环境下,网络管理控制的关键是用户接入控制,802.1x不需要提供过多的安全机制。

(2)共享式网络环境

当802.1x应用于共享式的网络环境时,为了防止在共享式的网络环境中出现类似“搭载”的问题,有必要将PAE实体由物理端

口进一步扩展为多个互相独立的逻辑端口。

逻辑端口和用户/设备形成一一对应关系,并且各逻辑端口之间的认证过程和结果相互独立。

在共享式网络中,用户之间共享接入物理媒介,接入网络的管理控制必须兼顾用户接入控制和用户数据安全,可以采用的安全措施是对EAPoL和用户的其它数据进行加密封装。

在实际网络环境中,可以通过加速WEP密钥重分配周期,弥补WEP静态分配秘钥导致的安全性的缺陷。

3.802.1x认证的安全性分析

802.1x协议中,有关安全性的问题一直是802.1x反对者攻击的焦点。

实际上,这个问题的确困扰了802.1x技术很长一段时间,甚至限制了802.1x技术的应用。

但技术的发展为这个问题给出了答案:

802.1x结合EAP,可以提供灵活、多样的认证解决方案。

4.802.1x认证的优势

2009年3月8日

今天浅析认识了我矿办公自动化系统(OA系统)。

办公自动化(OfficeAutomation,简称OA)是20世纪70年代中期发达国家迅速发展起来的一门综合性技术。

我国的OA经过从80年代末至今10多年的发展,已从最初提供面向单机的辅助办公产品,发展到今天可提供面向应用的大型协同工作产品。

现在,办公自动化到底要解决什么问题呢,我们说,办公自动化就是用信息技术把办公过程电子化、数字化,就是要创造一个集成的办公环境,使所有的办公人员都在同一个桌面环境下一起工作。

具体来说,主要实现下面七个方面的功能:

(一)建立内部的通信平台。

建立组织内部的邮件系统,使组织内部的通信和信息交流快捷通畅。

(二)建立信息发布的平台。

在内部建立一个有效的信息发布和交流的场所,使员工能够了解单位的发展动态。

(三)实现工作流程的自动化。

这牵涉到流转过程的实时监控、跟踪,解决多岗位、多部

门之间的协同工作问题,实现高效率的协作。

(四)实现文档管理的自动化。

可使各类文档(包括各种文件、知识、信息)能够按权限进行保存、共享和使用,并有一个方便的查找手段。

(五)辅助办公。

(六)信息集成。

(七)实现分布式办公。

这就是要支持多分支机构、跨地域的办公模式以及移动办公。

2009年3月9日

今天我了解了信息中心机房的管理与维护。

一、硬件的维护与管理

1.要严格管理,贯彻始终。

机房管理内容较多,从广义说,硬件设备的购置或添加、各类软件的选用、软硬件故障检修、用电的安全、网络的连接及其技术、机房卫生等都属于机房的管理内容。

2(定期检修,及时维护。

机房有关设备也有老化、更新、修复

等问题,除进行日常的检修外,还应对机房设施存在的缺陷、设备的老化等问题定期检修、更换或完善。

坚持每年定期对机房整修一次,进一步总结经验,完善机房管理制度。

二、软件的维护

1(服务器系统的重装。

作为机房管理员,当服务器系统损坏,工作站无法登陆,不得不面临重装系统的事实。

第一步:

初步恢复无盘站服务器系统。

(1)设置服务器启动顺序为CDROM(光盘)

(2)按顺序按提示将三张光盘克隆到服务器硬盘上,并重启计算机。

第二步:

调试网卡。

第三步:

服务器配置。

第四步:

添加工作站。

(1)获取网卡MAC地址(,)将工作站的网卡地址(mac),,位数字或字母填入服务器中的“用户编辑器”中。

第五步:

工作站上添加应用程序。

将所有添加的应用程序源程序复制到服务器的某一分区。

第六步:

添加工作站硬件。

第七步:

设置权限。

2.如果局域网做的是有盘网络,则可以利用“克隆”技术对网络机房进行常用软件的安装与维护。

其优点是便于网络机房的维护,软件拷贝时间短、速度快,最大限度地减少安装软件所花费的时间。

2009年3月10日

今天了解了信息中心基于Web的网络管理(WBM)技术。

基于Web的网络管理(WBM)技术可以允许网络管理人员使用任何一种Web浏览器,在网络的任何节点上方便迅速地配置、控制以及存取网络活网络上的各个部分。

由于传统网络的管理过分依赖于网管工作站,且用户界面单一、网络维护复杂、技术要求高,使得网络维护费用偏高。

实现WBM的方法:

1、代理方案

设立一个Web服务器,作为用户与网络设备之间的联系,浏览器用户通过HTTP协议与代理通信,同时代理通过SNMP协议与端设备通信,起到网管的目的。

2、嵌入方案

讲Web地址嵌入到网络设备中去,管理人员通过浏览器访问该设备并且管理它。

2009年3月11日

今天了解了防火墙及代理服务器技术。

防火墙是一个或一组系统,它在网络之间执行访问控制策略。

实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:

一种机制是拦阻传输流通行,另一种机制是允许传输流通过。

一些防火墙偏重拦阻传输流的通行,而另一些防火墙则偏重允许传输流通过。

代理服务器(ProxyServer)是指个人网络和因特网服务商之间的中间代理机构,它负责转发合法的网络信息,并对转发进行控制和登记。

代理服务器一端接入Internet,另一端接入企业中心路由器,形成串连的两级防火墙。

2009年3月13日

结束10日的网络管理相关的知识学习,从今天开始了网络维护方面的学习。

今天师傅举例说,如果工作站没有依照逻辑方式连接在文件服务器上,屏幕显示Erroropeningbootdiskimagefile(打开Boot盘映像文件错误)的故障分析:

1、在Netware3.1下,登录数据库中存放的数据损坏。

2、网络没有被正确设置或安装。

3、运行VREPAIRE.EXE进行修复。

4、没有连接好电缆。

5、重新设置工作站的网络卡。

6、检查工作站和文件服务器间的电缆连接。

2009年3月14日

今天师傅剖析了网络服务器开启后,工作站无法上网的故障:

1、工作站中未安装网络文件IPX和Net3.

2、网络收发器或网络电缆未安装。

3、网络电缆头松动。

2009年3月15日

今天分析了某工作站功过外部中断从网上退出时引起其它工作站死机的现象。

从网上中断退出时,恰好打开共享文件而未关闭,没有释放共享的文件资源,造成其它工作站申请共享文件时长时间等待而死机。

1、在工作站程序内部采用释放技术,在接到中断命令后,先释放共享资源,然后执行中断处理。

2、若已出现死机,则在某台已上线入网的工作站上讲未关闭的共享文件关闭,释放被占用的共享资源。

2009年3月16日

今天分析了局域网ARP病毒的概念。

ARP(AddressResolutionProtocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。

从IP地址到物理地址的映射有两种方式:

表格方式和非表格方式。

ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。

ARP原理:

某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。

如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。

网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。

其中就包

含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。

接着使用这个MAC地址发送数据(由网卡附加MAC地址)。

因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

2009年3月17日

今天分析了ARP病毒的形成原因。

ARP协议并不只在发送了ARP请求才接收ARP应答。

当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。

因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。

由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。

所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C~这就是一个简单的ARP欺骗。

2009年3月18日

今天分析ARP病毒的解决思路。

不要把你的网络安全信任关系建立在IP基础上或MAC基础上。

设置静态的MAC--IP对应表,不要让主机刷新你设定好的转换表。

除非必要,否则停止ARP使用,把ARP做为永久条目保存在对应

表中。

使用ARP服务器。

确保这台ARP服务器不被黑。

使用proxy代理IP传输。

使用硬件屏蔽主机。

定期用响应的IP包中获得一个arp请求,检查ARP响应的真实性。

定期轮询,检查主机上的ARP缓存。

使用防火墙连续监控网络。

2009年3月19日

今天分析了ARP攻击时的主要现象。

1、网上银行、游戏及QQ账号的频繁丢失

一些人为了获取非法利益,利用ARP欺骗程序在网内进行非法活动,此类程序的主要目的在于破解账号登陆时的加密解密算法,通过截取局域网中的数据包,然后以分析数据通讯协议的方法截获用户的信息。

运行这类木马病毒,就可以获得整个局域网中上网用户账号的详细信息并盗取。

2、网速时快时慢,极其不稳定,但单机进行光纤数据测试时一切正常

当局域内的某台计算机被ARP的欺骗程序非法侵入后,它就会持续地向网内所有的计算机及网络设备发送大量的非法ARP欺骗数据包,阻塞网络通道,造成网络设备的承载过重,导致网络的通讯质量不稳定。

3、局域网内频繁性区域或整体掉线,重启计算机或网络设备后恢复正常

当带有ARP欺骗程序的计算机在网内进行通讯时,就会导致频繁掉线,出现此类问题后重启计算机或禁用网卡会暂时解决问题,

但掉线情况还会发生。

2009年3月20日

今天分析了网络适配器(网卡)设置与计算机资源有冲突。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1