- 1、本文档共28页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
宋贤钧 张贵强 主编;模块1 认识计算机网络
模块2 了解计算机网络的体系结构
模块3 规划设计计算机网络
模块4 组建计算机网络
模块5 配置交换机路由器
模块6 安装配置常用网络服务
模块7 管理计算机网络
模块8 维护计算机网络;模块8 维护计算机网络;【知识目标】
(1)掌握网路故障的概念
(2)掌握网络安全的基本知识
(3)掌握计算机病毒的概念
(4)掌握防火墙的功能
【技能目标】
(1)能够对计算机网络进行故障排查
(2)能够安装Windows Server 2003自带防火墙
(3)能够利用扫描器进行漏洞扫描
(4)能够利用杀毒软件进行杀毒;8.1.1 任务介绍
某小型公司有5个部门,并且每个部门的网络都采用星状拓扑结构。每个部门都有两台交换机,并且每台交换机都连接12台工作站。所有的交换机都连接在一起,可以使各个部门之间能够通过网络相互通信。作为公司网络管理员,连续接到3个电话说不能接入网络,而且这三个用户属于同一部门。怎么解决?;8.1.2 实施步骤
1.记录故障
2.分析故障
3.故障调试
4.解决问题;8.1.3 相关知识
1.网络故障的概念
由于硬件故障、软件故障、病毒入侵等所造成的网络不能正常运转,不能为用户提供服务的现象。
2.网络故障的原因
(1)网络连通性
(2)配置文件和选项
(3)网络协议
;3.网络故障的排除
(1)识别故障现象
当被记录的故障现象发生时,正在运行什么进程?
这个进程以前是否运行过?
以前这个进程的运行是否成功?
这个进程最后一次成功运行是什么时候?
从那时起发生了哪些变化?
;(2)对故障现象进行详细描述
收集有关故障现象的信息。
对问题和故障现象进行详细的描述。
注意细节。
把所有的问题都记录下来。
不要匆忙下结论
(3)列举可以导致故障的原因
(4)缩小搜索范围
;(5)隔离错误
(6)故障排除
4.网络故障分析方法
(1)物理层及其诊断
(2)数据链路层及其诊断
(3)网络层及其诊断
(4)传输层及其诊断
(5)上三层及其诊断
;8.1.4 任务总结;8.1.5 任务考核;8.1.6 拓展提高——路由器的故障诊断
1.路由器接口故障排除
(1)串口故障排除
(2)以太接口故障排除
(3)异步通信口故障排除
;2.路由器网络协议故障排除
(1)RIP协议故障分析
(2)RIP配置的常见问题
(3)RIP故障处理的一般步骤
;8.2.1 任务介绍
公司网络频繁被黑客攻击,同时网络病毒泛滥,身为公司的网络管理员,既要面对外界的安全威胁,又要保证网络纯净,不受病毒危害。如何操作?
;8.2.2 实施步骤
1.启用防火墙
;2. 安装网络扫描工具
;3.安装杀毒软件
ESET NOD32
Norton AntiVirus
360杀毒
;8.2.3 相关知识
1.网络安全简介
(1)安全隐患
黑客入侵
计算机病毒的攻击
陷阱和特洛伊木马
来自内部人员的攻击
修改或删除关键信息
拒绝服务
人为地破坏网络设施;(2)网络攻击
被动攻击
主动攻击
(3)网络基本安全技术
防火墙
数字加密
数字签名
身份验证
;2.计算机病毒
(1)概念
是指编写或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
;(2)特点
寄生性
传染性
隐蔽性
潜伏性
破坏性;(3)分类
传统病毒
宏病毒(macro)
恶意脚本(script)
木马(trojan)程序
黑客(hack)程序
蠕虫(worm)程序
破坏性程序(Harm);3.防火墙
实现内部可信任网络与外部不可信任网络(互联网)之间,或内部网络不同区域之间的隔离与访问控制。
是通过检查入、出一个网络的所有连接,来防止某个需要保护的网络遭受外部网络的干扰和破坏。
可以是一个独立的硬件系统,也可以是一个软件系统。
;8.2.4 任务总结;8.2.5 任务考核;8.2.6 拓展提高——影响网络安全现状的几个趋势
1.移动网络、VPNs和漫游用户
2.有针对的攻击和APTs
3.消费化和BYOD
4.Web应用程序和Web服务器的保护
5.IPv6
6.云服务
7.加密
8.弹性网络
;模块8 维护计算机网络
文档评论(0)