宋贤钧-计算机网络技术(教学资源)模块8 维护计算机网络.pptVIP

宋贤钧-计算机网络技术(教学资源)模块8 维护计算机网络.ppt

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
宋贤钧 张贵强 主编;模块1 认识计算机网络 模块2 了解计算机网络的体系结构 模块3 规划设计计算机网络 模块4 组建计算机网络 模块5 配置交换机路由器 模块6 安装配置常用网络服务 模块7 管理计算机网络 模块8 维护计算机网络;模块8 维护计算机网络;【知识目标】 (1)掌握网路故障的概念 (2)掌握网络安全的基本知识 (3)掌握计算机病毒的概念 (4)掌握防火墙的功能 【技能目标】 (1)能够对计算机网络进行故障排查 (2)能够安装Windows Server 2003自带防火墙 (3)能够利用扫描器进行漏洞扫描 (4)能够利用杀毒软件进行杀毒;8.1.1 任务介绍 某小型公司有5个部门,并且每个部门的网络都采用星状拓扑结构。每个部门都有两台交换机,并且每台交换机都连接12台工作站。所有的交换机都连接在一起,可以使各个部门之间能够通过网络相互通信。作为公司网络管理员,连续接到3个电话说不能接入网络,而且这三个用户属于同一部门。怎么解决?;8.1.2 实施步骤 1.记录故障 2.分析故障 3.故障调试 4.解决问题;8.1.3 相关知识 1.网络故障的概念 由于硬件故障、软件故障、病毒入侵等所造成的网络不能正常运转,不能为用户提供服务的现象。 2.网络故障的原因 (1)网络连通性 (2)配置文件和选项 (3)网络协议 ;3.网络故障的排除 (1)识别故障现象 当被记录的故障现象发生时,正在运行什么进程? 这个进程以前是否运行过? 以前这个进程的运行是否成功? 这个进程最后一次成功运行是什么时候? 从那时起发生了哪些变化? ;(2)对故障现象进行详细描述 收集有关故障现象的信息。 对问题和故障现象进行详细的描述。 注意细节。 把所有的问题都记录下来。 不要匆忙下结论 (3)列举可以导致故障的原因 (4)缩小搜索范围 ;(5)隔离错误 (6)故障排除 4.网络故障分析方法 (1)物理层及其诊断 (2)数据链路层及其诊断 (3)网络层及其诊断 (4)传输层及其诊断 (5)上三层及其诊断 ;8.1.4 任务总结;8.1.5 任务考核;8.1.6 拓展提高——路由器的故障诊断 1.路由器接口故障排除 (1)串口故障排除 (2)以太接口故障排除 (3)异步通信口故障排除 ;2.路由器网络协议故障排除 (1)RIP协议故障分析 (2)RIP配置的常见问题 (3)RIP故障处理的一般步骤 ;8.2.1 任务介绍 公司网络频繁被黑客攻击,同时网络病毒泛滥,身为公司的网络管理员,既要面对外界的安全威胁,又要保证网络纯净,不受病毒危害。如何操作? ;8.2.2 实施步骤 1.启用防火墙 ;2. 安装网络扫描工具 ;3.安装杀毒软件 ESET NOD32 Norton AntiVirus 360杀毒 ;8.2.3 相关知识 1.网络安全简介 (1)安全隐患 黑客入侵 计算机病毒的攻击 陷阱和特洛伊木马 来自内部人员的攻击 修改或删除关键信息 拒绝服务 人为地破坏网络设施;(2)网络攻击 被动攻击 主动攻击 (3)网络基本安全技术 防火墙 数字加密 数字签名 身份验证 ;2.计算机病毒 (1)概念 是指编写或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 ;(2)特点 寄生性 传染性 隐蔽性 潜伏性 破坏性;(3)分类 传统病毒 宏病毒(macro) 恶意脚本(script) 木马(trojan)程序 黑客(hack)程序 蠕虫(worm)程序 破坏性程序(Harm);3.防火墙 实现内部可信任网络与外部不可信任网络(互联网)之间,或内部网络不同区域之间的隔离与访问控制。 是通过检查入、出一个网络的所有连接,来防止某个需要保护的网络遭受外部网络的干扰和破坏。 可以是一个独立的硬件系统,也可以是一个软件系统。 ;8.2.4 任务总结;8.2.5 任务考核;8.2.6 拓展提高——影响网络安全现状的几个趋势 1.移动网络、VPNs和漫游用户 2.有针对的攻击和APTs 3.消费化和BYOD 4.Web应用程序和Web服务器的保护 5.IPv6 6.云服务 7.加密 8.弹性网络 ;模块8 维护计算机网络

文档评论(0)

1243595614 + 关注
实名认证
文档贡献者

文档有任何问题,请私信留言,会第一时间解决。

版权声明书
用户编号:7043023136000000

1亿VIP精品文档

相关文档