搜档网
当前位置:搜档网 › 网络管理与维护复习

网络管理与维护复习

网络管理与维护复习
网络管理与维护复习

红字加粗的你懂的。普通红字的只是个人习惯。文档如有错别字请谅解。。。或是缺少知识点的请提出来加以补充。谢谢合作

大题案例部署请看课本221页和课本249页这两个案例。

4.3和4.4的交换机路由器基本配置命令请自己看下课本。还有实验一和实验二请自己看。VPN的配置命令请看实验3.实验两次出现VPN,个人觉得VPN考的可能性很大。虽然考试里面没有要求。

1.网络管理的基本模型(p28):在网络管理中,普遍遵循的结构都是管理者-代理管理模

型。一个网络管理系统从逻辑上可以认为由管理进程。管理协议,管理代理和管理信息库(MIB)四个部分组成。

2.管理者-代理管理模型的工作原理:网络操作员首先通过特定的请求窗口向管理者提交网

络管理请求,然后通过本地网络通信模块将该请求发送给指定的远程代理,并等待返回执行结果。

3.网络管理的内容(p10):配置管理,性能管理,故障管理,安全管理,计费管理。

4.配置管理(p11):是最基本的网络管理功能,配置管理识别网络资源,收集网络配置信

息,对网络配置提供信息并实施控制,配置管理的目的在于维护及优化网络性能。5.性能管理(p15)涉及网络通信信息的收集,加工和处理等一系列活动。性格管理的目

的是保证在使用最少的网络资源和具有最小延迟的前提下,网络提供可靠和连续的通信能力,并使网络资源的使用达到最优化。

6.故障管理(p18)主要是对网络上发生的故障进行检测,定位和恢复。故障管理的目的

是用来动态的维护网络正常运行,达到一定服务水平的一系列活动,这些活动保证了网络具有高度的可用性。

7.安全管理(p19):安全管理的目的是保证网络系统的安全,可靠运行。网络安全管理的

责任包括保证网络管理系统本身的安全和保证被管网络对象的安全,即保证包括保护网络设备在内的各种网络资源的安全,防止非法入侵,不被非法使用和破坏,确保网络管理系统本身也不被非法使用,防病毒或垃圾邮件,防止被攻击,保证数据安全传输和识别用户。

8.计费管理(p20)负责监视和记录用户对网络资源的使用情况,并核算费用。计费类型

有:基于网络流量计费;基于使用时间计费;基于网络服务计费。

9.简单网络管理协议(SNMP)(p39)是基于TCP/IP的网络管理协议,由IETF开发。

10.SNMP的体系框架是针对4个概念和目标进行设计的:

(1)保持代理软件的成本尽可能低。

(2)最大限度的保持远程管理的能力,以充分利用internet的网络资源。

(3)必须留有将来扩充的余地。

(4)保持SNMP的独立性。

11. SNMP的4类管理操作类型:

(1)Get操作:读取特定的网络管理信息。

(2)Get-next操作:通过遍历活动来提供强大的管理信息读取能力。

(3)Set操作:修改和设置管理信息。

(4)Trap操作:报告重要事件。

12 . SNMP的特点:简单且实现成本较低;可伸缩性强;扩展性好;健壮性较高;安全性大

为改善。

13. SNMP的网络管理模型包括4个关键元素:管理进程,管理代理,管理信息库(MIB),网络管理协议。

14. SNMP通信协议的主要功能:

(1)Get:管理者读取代理处对象的值。

(2)Set:管理者设置代理处对象的值。

(3)代理向管理者通报重要事件。

15. SNMP标准中规定的5种管理操作:

(1)Get Request:管理者用来从代理处取回某些变量的值。

(2)Get Next-Request:管理者用来从代理处取回变量的下一个变量的值。

(3)Set Request:管理者用来设置代理上某一个变量的取值。

(4)Get Response:代理向管理者发送的应答。

(5)Trap :代理用来向管理者报告发生某一异常变量。

前三种操作都具有原子性的特性,即如果一个SNMP报文中包括了对多个变量的操作。代理要么执行所有操作,要么都不执行。例如,一旦对某个变量的操作失败,其他的操作都不再执行,已执行过的也要恢复。

16. SNMP为应用层协议,是TCP/IP协议的一部分,它通过用户数据报协议(UDP)进行操

作,在分离的SMI中,管理进程控制SMI中心对MIB的访问,并提供网络管理者接口,管理进程通过SNMP实现网络管理,SNMP在UDP,IP及有关的特定网络协议(如Ethernet,FDDI,X.25)上均能实现。

17. SNMP v3简介:由于SNMP v1和SNMP v2的安全功能有限,面临假冒,信息篡改,信

息泄露,报文序列和定时机制的修改等多种网络安全威胁,所以SNMP v3(RFC 2271~RFC2275)主要针对安全性能进行了增强。

18 .在SNMP v1和SNMP v2中。实现SNMP协议功能的进程称为协议引擎,但在SNMP v3

中。实现SNMP协议功能的整个软件称为协议实体,SNMP引擎只是协议实体的一部分,实体是体系结构的一种实现,由一个SNMP引擎和一个有关的SNMP程序组成。

19.SNMP引擎用于发送和接收消息,鉴别消息,对消息进行解密和加密,对管理对象的访

问进行控制等。SNMP引擎由报文分了练器,报文处理子系统,访问控制子系统和安全处理子系统组成。

20 应用程序模块主要有命令生成器,命令应答器,通告生成器,通告接收器,委托代理转

发器及其他一些应用。

命令生成器:监控和操作管理数据,一般在管理进程一方实现。

命令应答器:提供对管理数据的访问。Get,Get-Next,Get-Bulk,Set PDU等命令都是由命令应答器来完成的。

通告生成器:其功能是发送异步的通知报文。

通告接收器:接收并处理异步的通知报文,通常在管理进程一方实现。

委托代理转发器:向并不支持SNMP的设备转发报文,通常在管理代理一方实现。21. SNMP v3的安全机制:针对假冒,信息篡改,信息泄露,报文序列等安全威胁,SNMP v3

需要实现以下安全目标:(1)验证接收到的SNMP报文的完整性,确认在传

输过程中没有被篡改。(2)验证原发送者的身份,确认其不是伪装的。(3)根

据报文的生产时间,确认报文从发送到接收之间的延迟在限定的时间内,即表

明报文流没有被篡改。

为了达到这个目标,SNMP v3的安全机制由鉴别模块,时标模块和加密模块3个部分组成,鉴别模块实现数据的完整性鉴别与数据源身份鉴别;时标模块验证报文的传输

时延,确认报文时延在规定的时间内;加密模块则实现对报文内容的加密。22.SNMPUTIL。Exe工具(p56):windows NT Resource Kit包含了SNMPUTIL工具,此

工具用于验证SNMP服务的配置是否正确,SNMP服务于SNMP管理工作组

的通信是否正确,SNMPUTIL模拟SNMP管理工作站的一个操作,从它的返

回结果可以验证MIB变量的值,过程图在56页,请自己去看。

23.网络测试工具(p65):线缆测试仪;网络测试仪;工业测试仪。

24. 线缆测试仪:主要用于测试网络物理线路的连通性,线路故障的类型,线路故障的发生

地点,线路的物理参数和质量等。

25. 线缆测试仪主要有布线安装测试仪;布线验证测试仪,光纤测试仪,光纤验证分析仪。

26. 网络测试仪:主要用于测试网络连通性,分析网络流量,分析网络协议以及查找网络故

障等。

27. 网络测试仪主要有网络万用表,集成式网络分析测试仪,网络故障一点通,协议分析专

家。

28. 工业测试仪主要用于测量电压,电容,电流,频率和温度等指标。常用的工业测试仪主

要有万用表,电力质量分析仪,万用表温度计,功率谐波分析仪。

29. 基本网络测试命令有(p68):ping ,tracert,traceroute,netstat,winipcfg,ipconfig,ifconfig。

30. ping的使用方法(p69):

(1)ping 127.0.0.1:验证在本地上是否安装TCP/IP以及配置是否正确。

(2)ping 自己主机的ip地址:验证本地计算机是否正确的添加到网络中。

(3)ping 网关:验证默认网关是否运行,以及能否与本地网络的本地主机进行通信。

(4)ping 远程主机ip:验证能否通过路由通信。

Ping命令用windows套接字样式的名称解析将计算机名解析成ip地址,因此,若使用地址ping成功,但是名称ping失败,则问题出在地址或名称解析上,而不是网络连通性问题。

31. tracert:tracert命令用来显示数据包到达目的主机所经过的路径,并显示到达每个结点

的时间。

32. Tracert的工作原理是:通过向目的主机发送不同ip生存时间(TTL)值的“网络控制

报文协议(ICMP)”回应数据包。Tracert诊断程序确定到目的主机所采取的路由,要求路径上的每个路由器在转发数据包之前至少将数据包上的TTL减1,数据包上的TTL减为0时,路由器应将“ICMP已超时”的消息发回源系统。

33. tracert使用方式:tracert ip地址或主机名[-d][-h maximum_hops][-j host_list][-w timeout]

-d :不解析目的主机的名字。

-h maximum:指定搜索到目标地址的最大跳跃数。

-j host_list:按照主机列表中的地址释放源路由。

-w timeout:指定超时时间间隔,程序默认的时间单位是ms。

34 .Traceroute的功能与tracert的功能相同,两者区别在于,tracert只能在windows平台上使

用,traceroute用在UNIX平台和路由器上。

https://www.sodocs.net/doc/e411580376.html,stat:netstat命令是解决NetBIOS名称解析问题的有用工具。使用netstat命令可帮助

网络管理员了解网络整体使用情况。

36 netstat –n:显示由服务器或重定向器之类的程序在系统上本地注册的名称。

Netstat –c :显示NetBIOS名称缓存,包含其他计算机的名称对地址映射。

Netstat –R:清除名称缓存,然后从Lmhosts文件重新加载。

Netstat –RR:释放在WINS服务器上注册的NetBIOS名称,然后刷新它们的注册。Netstat –a name:对name指定的计算机执行NetBIOS适配器状态命令,适配器状态命令

将返回计算机的本地NetBIOS名称表,以及适配器的媒体访问控制地址。

Netstat –s:列出当前的NetbIOS会话及其状态。

Netstat –a:显示所有主机端口号。

Netstat –r:显示本机路由表和活动连接的内容。

Netstat –e :显示Ethernet统计信息。

Netstat –s:显示每个协议的使用状态。

37.winipcfg命令以窗口形式显示ip协议的具体配置信息,该命令可显示网络适配器的物理

地址,主机ip地址,子网掩码及默认网关等。可查看主机名,DNS服务器,结点类型等相关信息,其中网络适配器的物理地址在检测网络错误时很有用。命令格式:Winipcfg [/all][/?]

38.ipconfig命令的功能与winipcfg命令相同,所用参数也基本相同,二者的差别仅仅在于:

winipcfg命令是用于windows 95/98平台上,而ipconfig命令是用于windows 2000/XP/2003平台上。

39.ifconfig用于查看和更改网络接口的地址参数:

Ifconfig –a:该命令显示网络接口的名称,接口状态和接口ip地址,掩码等信息。

Ifconfig命令也可以关闭网络接口和更改网络接口的ip地址。

#ifconfig hme0 down:关闭hme0接口

#ifconfig hme0 211.101.145.233 netmask 255.255.255.0 up:给hme0接口分配新的ip地址和掩码,并启动网络接口服务。

40.网络管理系统的性能指标是进行网络设计和功能验收的基础,同时也是针对不同网络管

理系统进行比较的标准。一般分为两类:通用指标和专用指标。

通用指标主要是指计算机应用系统的指标:可靠性和可维护性。

专用指标是指网络管理有关的指标,有以下几点:网络管理功能的覆盖程度;网络管理协议的支持程度;网络管理接口动态定义的程度;网络管理的容量。

41 .网络管理要素(p3):网络管理对象;网络管理方法;网络管理系统。

42. 网络管理对象有如下4类:

(1)网络信号传输系统。

(2)网络结点设备。

(3)网络间的联系。

(4)网络上的业务。

43.网络管理系统:一个是管理系统,另一个是被管理系统。管理系统负责管理的过程,在

管理过程中,需要依据和借助管理信息库(MIB)的信息。被管理系统由代理过程和管理对象构成,管理系统向代理传送命令,并由代理执行管理系统的策略行为,实现管理的功能。

44.网络管理方法:分布式处理的网络管理方法;集中式处理的网络管理方法;智能化的网

络管理方法;常规的网络管理方法;基于标准的网络管理方法;基于非标准的网络管理方法。

45.网络管理的体系结构(p24):集中式体系结构,分布式体系结构,分层式体系结构。A.集中式体系结构的工作机制:代理负责管理本地资源,管理数据存储在本地;管理者定期轮询代理获取管理数据;代理向管理者报告异常。

集中式体系结构的代表协议是SNMP,代表软件是HP OpenView,通常适用于网络规模较小的管理需求。采用集中式网络管理体系结构的典型是IBM的Tivoli Netview。

集中式体系结构的优点是策略简单,方法成熟,缺点是单点发生故障就会丧失管理功能,网络管理工作占用较多的带宽。

B.分层式体系结构的特点:不依赖与单一的系统;网络管理任务分散;在网络各处进行网络监控;集中网络管理信息存储。

分层式体系结构的管理机制:多个网络管理者按区域划分管理范围;每个管理者把其管辖范围内的管理信息报告给直接上层的管理者;最下一层管理者与管理对象间的关系与单管理者多代理结构一致。

C.分布式体系结构优点:任意地点都能获得所有的网络信息,报警和事件;任何地点都能访问所有的网络应用;不依赖于单一的系统;网络管理的任务分布;网络管理监控分布在整个网络上。

46.交换机的配置方式(p83):

(1)通过带外对交换机进行管理。

(2)通过telnet对交换机进行远程管理。

(3)通过Web对交换机进行远程管理。

(4)通过SNMP工作站对交换机进行远程管理。

47.路由器的配置方式(p106):

(1)通过pc与路由器设备console端口直接相连。

(2)通过telnet对路由器设备进行远程管理。

(3)通过web对路由器设备进行远程管理。

(4)通过SNMP管理工作站对路由器设备进行远程管理。

(5)通过路由器AUX端口连接Modem远程设备进行管理。

48.ISCSI协议:iscsi协议是一种在TCP/IP上进行数据块传输的标准,它由cisco和IBM两

家企业发起,并得到各大存储介质厂商支持,iscsi可实现在ip网络上运行SCSI协议,使其能在高速千兆以太网等介质上进行快速数据访问和备份操作,iscsi协议基本上是一种跨过ip网络传输SCSi数据区块的方法,发起读写请求的源计算机设备称为发起端,被请求的目标设备称为目标端,通过这种方式可在ip网络上以区块级模式访问大量数据。

iSCSI继承了两大最传统的技术标准----SCSI和TCP/IP协议,这为iSCSI的的发展奠定了坚实基础。

49.iSCSI工作流程(工作原理):(1)SCSI适配器发送一个SCSI命令。(2)命令封装到TCP/IP

包中并送入到以太网络。(3)接收方从TCP/IP包中抽取SCSI命令并执行相关操作。(4)把返回的SCSI命令和数据封装到TCP/IP包中,将它们发回发送方。(5)系统提取出数据或命令,并把它们传回SCSI。

50.iSCSI优势:iSCSI优势在于广泛分布的以太网为iSCSI的部署提供了基础,千兆/万兆以

太网的普及为iSCSI提供更大的运行带宽,以太网的普及为基于iSCSI技术的存储技术提供大量管理人才。由于基于TCP/IP网络。完全解决了远程数据复制及灾难恢复等传输距离上的难题,得益于以太网设备的价格优势和TCP/IP网络的开放性及便利的管理性,设备扩充和应用调整的成本较小。

51.iSCSI技术的核心是在TCP/IP网络上传输SCSI协议,它是指用TCP/IP报文和iSCSI报

文封装SCSI报文,使SCSI命令和数据可以在普通以太网络上进行传输。

51.IPS的功能:

(1)主动,实时预防攻击。

(2)精确阻断。

(3)保护重要服务器。

(4)深层保护。

(5)可管理性。

52.IDS的功能:

(1)监测并分析用户和系统的活动。

(2)审计系统配置中存在的弱点和错误配置。

(3)评估系统关键资源和数据文件的完整性。

(4)识别系统活动中存在的已知攻击模式。

(5)统计分析异常行为。

(6)对操作系统进行日志管理。并识别违反安全策略的用户活动。

53.IPS是基于IDS的基础上发展起来的,对那些明确判断为攻击行为,会对网络,数据造

成危害的恶意行为进行检测和防御,它部署在网络的进出口,当检测到攻击企图后能自动将攻击包丢掉或采取相应措施将攻击源阻断。

54.IDS是一种通过分析系统安全相关数据来检测入侵活动的系统。它增强了系统管理员的

安全管理能力,提高了信息安全基础结构的完整性,它能在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击,外部攻击和误解操作的实时呈现。

55.IPS以在线方式部署,实时分析链路上的传输数据,对隐藏在其中的攻击行为进行阻断,

专注的是深层防御。精确阻断,这意味着IPS是作为安全防御工具存在,解决用户面临的实际应用上的难题。进一步优化用户网络的风险控制环境,是一种侧重于风险控制的安全产品。

56.IDS以旁路方式部署,监视网络上的所有实时传输数据,专注的是全面检测,有效呈现,

这意味着IDS是作为安全监督管理工具存在,提供给用户全面的信息展现,为改善用户网络的风险控制环境提供决策依据。是一种侧重于风险管理的安全产品。

57. 防火墙是一个或一组在不同安全策略的网络或安全域之间实施访问控制的系统。

第一代防火墙:基于路由器的防火墙。

第二代防火墙:用户化的防火墙。

第三代防火墙:建立在通信操作系统上的防火墙。

第四代防火墙:具有安全操作系统的防火墙。

58.防火墙的功能:防火墙是网络的安全屏障。防火墙可以强化网络安全策略。对网络访问

进行监控审计。防止内部信息的外泄。还支持NAT,VPN等安全策略。

59.状态检测防火墙:状态检测防火墙利用状态表跟踪每一个网络会话的状态,对每个包的

检查不仅根据规则表,还考虑了数据包是否符合会话所处的状态,因而提供了更完整的传输控制能力。状态检测防火墙在基本包过滤防火墙的基础上采用了动态设置包过滤规则的方法,这种技术后来发展成为所谓的包状态检测技术。采用这种状态的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态的增加或更新过滤规则,状态检测防火墙的性能明显优于包过滤型防火墙,尤其是在一些规则复杂的大型网络的配置上。

60. 状态检测防火墙的特点:

(1)能够检查包的每个字段,并遵从基于包中信息的过滤规则。

(2)能够识别带有欺骗性源ip地址的包。

(3)能够基于应用程序信息验证一个包的状态。

(4)能够记录有关通过的每个包的详细信息。

61. 状态检测防火墙可截断所有传入的数据包,而允许所有传出的数据包通过。

62. 状态检测防火墙唯一的缺点就是所有这些记录,测试和分析工作可能会造成网络连接的

某种迟滞,特别是在同时有许多连接激活的时候,或是是有大量的过滤规则存在时。63 .RAID的由来:RAID最初主要是为大型服务器提供高端的存储功能和冗余的数据安全。

在系统中。RAID被看做一个逻辑分区,但它是由多块(最少两块)硬盘组成,它通过

在多个硬盘上同时存储和读取数据来大幅度提高存储系统的数据吞吐量,而且在很多RAID模式中都有较为完备的互相校验/恢复的措施,甚至是直接相互镜像备份,从而大幅度提高RAID系统的容错能力,提高系统稳定冗余性。

63. RAID 0:RAID 0是将数据条带化存储到所有驱动器上。但没有采用奇偶校验,没有数

据保护措施,如果其中一个磁盘发生故障,则数据丢失,若要取回数据,必须从备份介质上恢复,RAID 0旨在提高速度,在所有的RAID中速度最快,但是提供的保护最少,由于它有最好的效率及空间利用率,对于追求效率的应用而言非常理想,可用时用其他RAID 级别或其他备份方式以补其不足,保护重要的数据。RAID 0最少需要两个驱动器来实现,常用于视频生产与编辑,映像编辑,单项应用,以及需要高带宽传输的应用领域。

64 RAID 1:RAID 1是使用磁盘镜像的技术,它的方式是工作磁盘之外再用一块额外的备

份磁盘,两个磁盘所存储的数据完全一致,数据在写入工作磁盘的同时也写入备份磁盘,即将数据同时写到两个磁盘上。因此,当其中有一块磁盘上的数据遭到破坏时,系统还可以继续读取数据。其数据可靠性很高。RAID 1通过数据镜像实现数据冗余,在两对分离的磁盘上产生互为备份的数据。RAID 1是磁盘列阵中费用最高的,但提供了最高的数据可用率。RAID 1最少需要两个驱动器实现。RAID 1用于服务器和数据库存储等领域。

65 RAID 5:RAID5是将数据写到一组磁盘上的同时计算数据校验位,并将校验位以循环的

方式存放在每一个磁盘中,以便当其中一个磁盘上的数据受到破坏时,可以从其他磁盘和校验数据中恢复被破坏的数据,RAID 5的数据安全性和成本介于RAID 0和RAID 1之间,虽然数据安全性没有RAID 1高,但由于成本比RAID 1低很多,安全性又比RAID 0高,因此得到了广泛应用,RAID 1则用于对数据安全性要求很高的应用系统环境中。

RAID 5最少需要3个驱动器来实现。

66.RAID 10:RAID 10是RAID0和RAID 1的结合,它是将列阵中一半的磁盘采取RAID 0

的结构,用并行方式传送数据提高数据的传输速率,另一半则是采用镜像磁盘技术,即RAID1 ,这样,可同时具有很高的传输速率和数据存储的可靠性。

67.RAID 2和3是采用并行访问模式;RAID 0,4,5,6则采用独立访问模式。

RIAD级别相对优点相对缺点

RAID 0 访问速度最快没有容错

RAID 1 完全容错成本高

RAID 3 写入性能最好没有多任务功能

RAID 4 具备多任务及容错功能奇偶校验磁盘驱动器造成性

能瓶颈

RAID 5 具备多任务及容错功能写入时有过载

RAID 0+1/10 速度快,完全容错成本高

68.动态卷类型:简单卷;跨区卷;带区卷;镜像卷;RAID 5卷。

简单卷:包含单一磁盘上的磁盘空间,和分区功能一样,当系统中有两个或两个以上的动态磁盘并且两个磁盘上都有未分配的空间时,能选择如下两种分卷方式。

跨区卷:跨区卷将来自多个磁盘的未分配的空间合并到一个逻辑卷中。

带去卷:组合多个(2~32个)磁盘上的为分配空间到一个卷。

镜像卷:单一卷两份相同的副本,每一份在一个硬盘上,即RAID 1方式。

RAID 5卷:相当于带奇偶校验的带区卷,即RAID 5方式。

68.SAN的技术原理:作为一个支持多服务器共享的光纤磁盘阵列,SAN使用SCSI协议

与其所管理的硬盘以及所连接的服务器进行通信,对服务器来说,SAN设备是一个标准的大硬盘,对应于OSI网络模型的最底层——物理层的服务。因此每一台与其有光纤通道连接的主机都可以直接以物理硬盘“块”的格式读写SAN设备。

69.SAN的主要特点:可扩展性;高可用性;开放的连接;集中高效的存储管理。

70.IPS部署,案例题。从网络上找的。

71.VPN:即指在公共网络之上构建一条虚拟的专用数据链路,来实现不同地区专用网络之

间的信息通信和数据资源共享的一种技术。

72.VPN的优点:降低成本;提高扩展性和灵活性;提高安全性;高可用性;服务质量(Qos)

保证;可管理性。

73.VPN采用隧道技术,加解密技术,密钥管理技术,用户与设备身份验证技术来保证安全。

74.网络性能的指标:连通性;吞吐量;带宽;包转发率;信道利用率;信道容量;带宽利

用率;包损失;包损失率;传输延迟;延时抖动。

《网络管理与维护》课程教学基本要求

《网络管理与维护》课程教学基本要求 适用于三年制计算机应用或计算机网络专业 课程的基本性质与任务 一、课程设置说明 《网络管理与维护》是计算机应用专业的一门实践性较强的专业必修课程。本课程的任务是使学生掌握局域网管理技术人员必要的网络基础知识,熟悉常用的网络设备的工作原理,熟悉当今流行的网络技术,具有熟练操作和管理常用网络操作系统的能力。通过学习该课程,使学生具有局域网络规划、设计、安装、调试、管理与维护的能力,能适应新网络技术发展的需要,并为进一步学习有关计算机网络技术,为将来从事广域网络的管理与维护等方面的工作打下坚实的基础。 二、课程任务 通过本课程的教学,应使学生达到以下基本要求: 1、掌握计算机网络的基础知识,主要流行的网络操作系统及主要网络协议,了解计算机网络的基本体系结构、当今流行网络操作系统的基本体系结构、了解不同网络协议的适应范围及配置方法。 2、了解当今流行的主要网络技术的性能参数,掌握常用的局域网络的互连技术,掌握常用网络设备的工作原理及连接、配置方法。特别是路由器、交换机的相关配置。 3、熟练掌握常用网络操作系统的安装、用户管理、安全管理、系统维护,具有独立进行企、事业单位网络系统规划、管理与维护能力。 课程的基本内容与教学要求 一、课程内容: 模块一:计算机网络管理的基本技术 1、教学内容

网络管理的基本概念;网络管理的五大功能;网络管理的模型;网络管理的标准化及相关组织。 2、教学要求 了解网络管理的相关概念,理解网络管理的主要管理对象,掌握常见的网络管理技术及网络管理应用软件。 3、教学建议 尽量利用多媒体帮助教学;为巩固所学理论知识,安排“网络管理软件的基本应用”课内实验,解决常见的局域网网络问题。 模块二:网络管理工具软件的应用 1、教学内容 网络管理软件的分类、基本原理、发展趋势;siteview的安装及使用,网络执法官的配置等。 2、教学要求 了解网络管理软件的一般原理,掌握网管软件在网络管理中的基本应用。 3、教学建议 尽量利用多媒体与实践教学相结合;为巩固所学理论知识,可在采用虚拟配置环境中进行配置操作。 模块三:网路的性能管理 1、教学内容 网络性能管理的基本范围、原理;影响网络性能的基本因素;网络性能的监测及提升。 2、教学要求 了解网络性能的基本监测方法,掌握网络监测器在局域网应用中的基本应用配置技术。 3、教学建议 尽量利用多媒体与实践教学相结合;为巩固所学理论知识,可在采用虚拟配置环境中进行配置操作。

网络管理员必须要学会的基本技能

网络管理员必须要学会的基本技能一、网络管理员的基本技能 网管要知道的东西确实很多,要做一名合格的网管对下面的知识点应该尽可能多的去了解和掌握。 1、做网管,主要是维护服务器,终端,客户端和网络综合布线以及网络规划等等,也许刚刚开始觉得工作量很大,心情很烦,压力挺大,给别人的感觉就是工作浮躁,经过一段时间工作实践和生活的琢磨,可以感觉到主要的问题是自己没有学会调节自己,调节好自己的生活情趣,自然工作中的问题也会游刃而解,并且懂得了生活的美好。 2、做一名合格的网络管理员最需要掌握网络个合理规划,动态管理,静态监视,远程调试维护,包括网络的拓扑结构,网络协议的传输步骤,网络的流量控制,QOS,各种协议的配置与合理使用。 网络管理员本身就是技术性的岗位,所以技术必须第一。至于什么技术最重要,那就要看各个单位的需求,简单的可能只要连通并能互访就行了。复杂的网络可能就是几个人甚至

更多人的事了,就有了分工与合作,各人维护与钻研的方向也不一样了。一般中小型单位都不设网管,因为电脑少,不需要专门设岗,有问题外面找人去。超过20台的单位可能就要设专门网管或兼职网管,象这样单位的网管就要求有IT 各方面的知识,越广越好。 二、企业网管需要掌握的技能 在企业做电脑技术员,几乎什么都要知道那么点点,不一定要精,当然你也要有自己的强项。 1、做系统是最基本的要求了,从98到2003,从unix到linux 都要会玩,不一定都精(这个难度系统很高)。 2、能够维护PC硬件及打印机(从针式到喷墨在到激光),如果这部分做的不好,可能每天够你忙上半天的。 3、会MAIL服务及客户端的配置及管理,主要有Exchange,Imail,Qmail,Sendmail等,现在的企业都有自己的MAIL,而且占的地位之高绝对不容忽视。

网络管理与维护试题与答案精选范文

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同 的通讯协议,实现资源共享、相互通信的目的。() 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。 () 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。 () 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。() 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。() 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。() 30.网络协议也是计算机网络的重要组成部分。() 二、单项选择(每小题1分,共15分) 31.Internet(因特网)属于()。 A、内部网 B、局域网 C、分用电话网 D、国际互连网 32.Internet使用的基本网络协议是()

网络技术维护服务合同修订版

网络技术维护服务合同修订版 Contracts concluded in accordance with the law have legal effect and regulate the behavior of the parties to the contract ( 合同范本 ) 甲方:______________________ 乙方:______________________ 日期:_______年_____月_____日 编号:MZ-HT-030707

网络技术维护服务合同修订版 委托方:____(以下简称“甲方”) 受托方:____(以下简称“乙方”) 甲方委托乙方就____相关网络运行提供维护服务,双方经过平等协商,在真实、充分地表达各自意愿的基础上,根据《中华人民共和国合同法》的规定,达成如下协议,并由双方共同遵守。 一、服务范围 1、服务内容包括: (1)网络的维护; (2)广域网和网络核心设备(路由器、ca代理服务器等)的维护; (3)_____的核心网络; (4)为甲方相关人员提供培训服务; (5)提供技术支持和技术顾问服务;

(6)提供甲方长期现场运行维护服务; (7)提供____现场服务; 2、服务范围包括 3、有效期为:____年____月____日到____年____月____日。全部服务期结束前____个月内,双方友好协商签署下一个服务期协议。 二、双方职责 4、甲方职责: (1)负责提供服务内容实施过程中所需的相关资料; (2)负责提供乙方在本服务实施过程中所必需的工作场所、设备等; (3)负责配合乙方协调相关单位实施本合同约定的服务内容; 5、乙方职责: (1)负责按照相关技术标准规范、保质、按时的完成各项服务内容。 (2)协调广域网的线路服务商保证主干网畅通,保证相关网络稳定。

网络管理与维护试题与答案

网络管理与维护试题与答 案 Revised by BLUE on the afternoon of December 12,2020.

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或 网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。 () 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球 信息浏览等。() 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协 议和网络软件等。() 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一 个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通 信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。 () 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输 的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。 () 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用 的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。()

企业网络管理与维护毕业设计

摘要 企业网络管理与维护就是在网络与人的接触下,依靠管理方法、管理软件、设备资源,利用管理与维护的力量,强化企业网络安全,解决企业安全问题,促进企业经济、环境协调和健康发展。企业设备是企业赖以生存、发展的物质技术基础,设备使用的好坏直接影响企业的生存和发展,而设备管理与维护是企业管理最重要管理之一,俗话说:要想善其事,必先利其器。加强网络设备维修管理与维护,使其充分发挥效能,不断改善网络设备技术状态,才能让企业更加安全,为企业获取最佳经济效益。 关键词:企业;网络;管理;维护;安全 Abstract Enterprise network management and maintenance of the people in network and management methods, rely on contact, management software and equipment resources, management and maintenance of the power, the strengthened enterprise network security, solve problems and promote enterprise's safety, environmental and economic health development. Enterprise equipment is the enterprise survival and development of the material and technical base of the equipment used, the direct impact on the survival and development of enterprises, and equipment management and maintenance is one of the most important management enterprise management, as the saying goes: want to do a good job. Strengthen the network equipment maintenance management and maintenance, which fully exert efficiency and improve the network equipment technical condition, can let more safety, for enterprises to acquire the best economic benefit. Keywords:enterprise;network;management;maintain;Security

四川师大-网络管理与维护实验报告

四川师范大学 实验报告册院系名称:计算机科学学院 课程名称:网络管理与维护 实验学期:2016 年至2017 年第 1 学期 专业班级:XXX 姓名:XXX 学号:XXXXXX 指导教师:XX老师 实验最终成绩:

计算机科学学院20XX级 5 班实验名称:网站管理与维护 姓名:XXX 学号: XXXXXX 指导老师:XXX老师实验成绩:_____ 实验一双绞线制作 一、实验目的及要求 熟悉双绞线的制作 明确双绞线的顺序 二、实验内容 网线有两种标准分别为:T568A 、T568B,两边使用同样标准的线称为直通线。以前早期用于PC到HUB普通口,HUB普通口到HUB级连口之间的连接。两边使用不同样标准的线称为级联线。以前早期用于PC到PC,HUB普通口到HUB普通口之间的连接。目前的PC基本已经使用了自动识别的模式也可以使用直通线的方式进行通讯。(实际上在10M 100M网络中,仅仅使用12 36 这四根线。) EIA/TIA 568A的标准制作接头方式(绿白,绿,橙白,蓝,蓝白,橙,棕白,棕)和(橙白,橙,绿白,蓝,蓝白,绿,棕白,棕) 三、实验主要流程、基本操作或核心代码、算法片段(该部分如不够填写,请另加附页) 1、EIA/TIA 568B的标准制作接头的方式:(橙白,橙,绿白,蓝,蓝白,绿,棕白,棕)。巧记为:橙白橙绿白蓝蓝白绿棕白棕、先双后单 2、非屏蔽的网线一般有根线头请将其保留,为了以后好剥线皮,做好的网线不经常拔插是不太会坏的,问题就是有些时候我们要去拔插,会是水晶头的卡扣处断裂。所以保留线头还是有一定的必要的。当然你说有剪刀也是很好剥皮的,那就看个人的喜好了。 摆好位置之后将网线摆平捋直,使用剥线钳或剪刀将其切齐,当然压线钳通常也有不过如果有条件的话还是使用别的会比较顺手,确保切的整齐,切的不齐放进去也要齐,放进去不齐也要保证线皮会被水晶头的铜片割破碰到铜丝。 3、切的长度约剩15mm左右,将排序好的双绞线的一并放入RJ45接头内,关键的一步来了就是放进水晶头后不要放松还是要用力将其顶住,另一只手开始使用压线钳压水晶头,单手基本压下后使用双手下压,尽量做到一步到位,这样压出来的水晶头才较好,(一般第一只引脚内应该放橙白色的线,其余类推,不过我们是做直通线的那么只要相同即可)。 4、使用测线器可以检测是否制作了一根可以使用的网线,将测线器两端各接水晶头,两端接如果亮的顺序一致即可。反之,那么就再看一边看看哪里有做的不行的地方好好检讨一下。 四、实验结果的分析与评价(该部分如不够填写,请另加附页) 通过本次实验,加深了对计算机网络设备的认识,学习到网络设备连接的基本知识,也学习到网线的连接方法和测试方法。 注:实验成绩等级分为(90-100分)优,(80-89分)良,(70-79分)中,(60-69分)及格,(59分)不及格。

网络日常管理与维护

网络日常管理与维护 网络管理和维护是一项非常复杂的任务,虽然现在关于网络管理既制订了国际标准,又存在众多网络管理的平台与系统,但要真正做好网络管理和维护的日常工作不是一件简单的事情。做好这项工作需要广泛的背景知识与大量的实际操作经验,下面我将介绍电信运营商一些新形式的网络管理,以及在长期网络管理实践基础上总结出来的一些网络管理维护经验。 一、网络管理不仅要解决技术方面的问题,还要考虑人员、业务流程方面的问题。 1、网络管理应当加强网络文档、永久标识的整理,目前多数电信运营商,都在进行资源普查工作。固定资产部分和线路资源都会有专门的部门负责管理,同时也会在资产和线路上粘贴相应的标识以反映其配臵、功能、应用、维护等信息,便于检查和维护。此后管理人员会定期对资产和线路进行巡查并核对记录,根据情况的变化进行及时调整修改,为资产的折旧、损耗和报废及线路的合理分配等提供准确的统计数据,也便于随时掌握企业的资产状况。 2、网络管理要加强维护案例的资料整理,为维护人员提供一个学习交流的平台。事实证明,好多电信运营商都在

做这方面的工作,网络故障是多种多样,并不是第一个故障都要按部就班去查找,可以学习其他人的成功经验提高工作效率。 3、网络管理以提高网络性能满足用户需要为宗旨,为了能让网络高效、正常运行,减轻网络管理维护的工作量,网管人员应当定期根据用户和其他维护人员的信息反馈,对网络进行系统优化,提升网络性能。甚至对网络进行整改、升级。网络管理要加强用户的自我管理,提高用户使用电脑、防毒杀毒、自我解决问题的能力。不言而喻这是一项非常艰巨的工作,对用户、对运营商都是很难的。一旦培养出这样一个用户群,那我们维护的工作量将少之又少,网络的性能和稳定将得到很大的提升!二、网络维护理论知识的文章看了很多,也就不再做过多的阐述。总体觉得作为一个网络维护工作人员应该从以下方面着手网络故障排查。以网络原理、网络配臵和网络运行的知识为基础。从故障现象出发,按照步骤确定网络故障点,查找问题的根源,排除故障,恢复网络正常运行。 维护操作流程如下: 1、用户操作问题 搞网络维护的同仁们最头痛的问题就是故障出在用户自己 的电脑上,作为一家服务至上的网络运营商,你必须要做到

网络运维技术人员岗位职责描述

1.1技术力量和人员配置 为保证项目实施的质量和进度,项目建设应选择专业信息系统集成公司进行合作建设。由XXX单位与承建单位共同组成项目领导和实施小组,按照软件工程和项目管理的规范,保证项目顺利实施。 项目实施阶段的项目组织结构主要由总体设计组、技术实施组、和总体协调组组成。项目维护阶段则主要由管理维护人员负责,包括日常功能维护和安全性维护,主要由XXX单位、系统集成商提供技术支持。 在系统运维阶段,建议XXX单位培训一支专职或兼职的维护队伍,对具体的运维厂家进行管理,并配合运维厂商做好运维工作。具体人员需求如下: 信息系统管理负责人:领导落实全国系统信息化建设的总体规划,制定本省建设规划并监督各地市级安全工作规划的制定与实施;在全国信息系统建设总体方针的指导下,负责组织制定本省信息系统建设策略并审批地方局上报的信息系统建设策略;负责组织细化上级规章制度,制定相应程序指南,并监督落实规章制度;负责本省信息系统管理层以上的人员权限授予工作;负责审阅省局信息系

统工作报告;负责本省重大信息系统事故查处与汇报工作。 网络技术维护人员:负责网络的部署以及网络产品、网络安全产品的配置、管理与监控,并对关键网络配置文件进行备份,及时修补网络设备的漏洞;协助安全管理员制定网络设备安全配置规则,并落实执行;为安全审计员提供完整、准确地记录重要网络设备和网站运行活动的运行日志;在网络及设备异常或故障发生时,详细记载发生异常时的现象、时间和处理方式,并及时上报;编制网络设备的维修、报损、报废等计划,报主管领导审核 安全技术维护人员:负责对安全产品购置提供建议,负责组织制定各种安全产品策略与配置规则,负责跟踪安全产品投产后的使用情况;负责指导并监督系统管理员(包括主机系统管理员、网络管理员、数据库管理员和应用管理员等)及普通用户与安全相关的工作;负责组织信息系统的安全风险评估工作,并定期进行系统漏洞扫描,形成安全评估报告;根据本机构的信息安全需求,定期提出本机构的信息安全改进意见,并上报信息安全管理部门主管;定期查看信息安全站点的安全公告,跟踪和研究各种信息安全漏洞和攻击手段,在发现可能影响信息安全的安全漏洞和攻击手段时,及时做出相应的对策,通知并指导系统管理员进行安全防范;负责组织审议各种安全方案、安全审计报告、应急计划以及整体安全管理制度;负责参与安全事故调查。 主机及存储维护人员:负责主机操作系统的安全配置(包括及时修补系统漏洞)和日常审计,从系统层面实现对用户与资源的访问控制;协助安全管理员制定主机操作系统的安全配置规则,并落实执行;负责主机及存储设备的日常管理与维护,保持系统处于良好的运行状态;为安全审计员提供完整、准确的主机系统运行活动的日志记录;在主机或存储系统异常或故障发生时,详细记载发生异常时的现象、时间和处理方式,并及时上报;编制主机及存储设备的维修、报损、报废计划,报主管领导审核; 数据库维护人员:对数据库系统进行安全配置,修补已发现的漏洞;负责数据库系统的用户账号管理,对系统中所有的用户进行登记备案;对数据库系统的用户、口令的安全性进行管理;对数据库系统登录用户进行监测和分析;负责业务数据及系统其它重要数据的备份与备份数据管理工作;为安全审计员提供完整、准确的数据库系统运行活动的日志记录,详细记载发生异常时的现象、时间和处

网络管理与维护复习期末考试题

选择 1、一个C类地址,最多能容纳的主机数目为()。 A)64516 B)254 C)64518 D)256 2、FTP是Internet中()。 A)发送电子邮件的软件B)浏览网页的工具 C)用来传送文件的一种服务D)一种聊天工具 3、如果访问Internet时只能适用IP地址,是因为没有配置TCP/IP的()。 A) IP地址B)子网掩码 C)默认网关D) DNS 4、IPv6中协议地址字段长度为:()。 A) 32bit B) 48 bit C) 64 bit D) 128 bit 5、某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台 计算机,每个子公司在一个网段中,则子网掩码应设为()。 A) 255.255.255.0 B) 255.255.255.128 C) 255.255.255.192 D) 255.255.255.224 6、令牌环网的拓扑结构是()。 A)环型 B)星型 C)总线型 D)树型 7、为网络提供公享资源进行管理的计算机称谓()。 A)网卡 B)服务器 C)工作站 D)网桥 8、已知接入Internet网的计算机用户为Xinhua,而连接的服务商主机名为https://www.sodocs.net/doc/e411580376.html, 他相应的E-mail地址为()。 A)Xinhua@https://www.sodocs.net/doc/e411580376.html, B)@https://www.sodocs.net/doc/e411580376.html, C)Xinhua.public@https://www.sodocs.net/doc/e411580376.html, D)https://www.sodocs.net/doc/e411580376.html,@Xinhua 9、当个人计算机以拨号方式接入Internet网时,必须使用的设备是()。 A)电话机B)浏览器软件C)网卡D)调制解调器 10、100 Base-T 采用()标准。 A)IEEE802.3 B)IEEE802.3u C)IEEE.802.3Z D)IEEE802.2

网络管理与维护课程教案

《网络管理与维护》课程教案 一、课程定位 在现代企业中作为信息传输的重要载体,IT网络系统尤其重要,作为服务于此系统的运维人员,更应该具备专业的、符合企业网络运维需求的职业素养。目前,各个行业的信息化建设均涉及运维管理。IT运维管理是信息化整体价值的保障,否则信息化程度越高,风险也就越大。 “网络运维管理技术”课程主要是为顺应当前技术发展的趋势,根据不同行业、不同应用下各种典型网络类型对运维技能的需要,通过模拟案例讲解各种类型网络的维护知识和运营特点,让学生认识每种类型网络的生命特征,并掌握监视、分析、诊断、排错的技术和方法,目标是为企业培养专业的数据中心网管理人员和企业网管理人员。 二、课程总目标 通过对本课程的学习,让学生达到以下的目标: (1)、从认识IT资源以及IT资源与企业业务之间的关系开始,逐渐认识网络运维的价值和方法。 (2)、掌握企业网络中常用的网络监控技术和运维排错方法,熟悉网络岗位的职责要求和工作内容,让学生从实习生转变为一名合格的一线维护工程师。 (3)、掌握典型的IT运维系统软件的安装和使用,通过规范的流程来完成对较大网络规模的监控和维护工作,让学生熟悉技术支持工程师岗位的职责要求和工作内容。 (4)、掌握ITIL规范中的配置管理、事件管理、问题管理,熟悉运维服务的职责要求和主要工作内容,从普通的网络维护工作岗位提升到网络运维服务岗位。 (5)、掌握设计和实施符合企业需求的网络运维系统解决方案,掌握实施过程中的项目管理,了解售前经理和项目经理的职责要求和主要工作。 三、重点、难点章节及内容 项目1 IT资源与业务的关系识别(2学时) 教学要求: 知识目标 熟悉企业典型IT业务应用 熟悉常见的企业IT资源

网络维护方案

网络维护方案书 2010/09/7

第一部机房实施细则 维护方案措施 2.1我公司将对财务、人事理、门锁、OA办公定时以光盘形式刻入,光盘异地妥善保管(即使整个机房万一出现“天灾”,服务器数据丢失,重要数据也能及时得到恢复)。并且公司还会对备份服务器进行定时的检查。对系统隐藏的漏洞及时盘查和修补。 2.2重要主机进行系统克隆备份,出现问题可立即使用备份服务器,对各部门正常办公应用几乎没有影像。 2.3重要硬件(如开票系统打印机、交换机等)提供冗余备份,一旦出现问题可立即用备份替换使用 2.4定期查找各类主机安全和更新系统补丁。定期对各类电脑进行性能优化2.5对硬件进行定期的检查,对里面的灰尘进行清理。延长硬件使用寿命节约企业开支。 2.6监控系统进行定期维护,对更换一些小的配件公司不会收取材料费。2.7我公司将对客房上网系统进行管理,限制客房主机下载强制占用带宽,保护其它客房的正常上网。 第二部外包服务优势 1、我公司具有大量计算机、网络设备等硬件、监控系统配件,紧急情况时能在 极快时间配好设备,为各部门提供及时相应。 2、我公司已与多家大型企业进行过合作。对业务熟悉,人员配合默契。 3、在特殊时间给予特殊服务(如重要会议等),公司可全员参与,最大程度保 证系统安全、稳定运行。 4、我公司技术力量雄厚(见附件),特殊情况,能解决包括软件设计、高端设 备配置、优化性能等各类高端应用。 5、外包服务相对与传统方式有如下一些优势,参阅下表

第三部信息安全、数据防泄密保障 1、本着互相信任的原则,在我公司维护的众多企业中没有出现一例由于我公司原因而引起的数据泄密事件。 2、我公司愿与贵方签订保密协议,对由于我方保密问题造成的问题,承担一切责任。 3、重要数据,我公司将严格保密,包括公司自己无关员工,从技术和管理角度都无法获知。 第四部网络外包管理规定 一、主机、服务器、网络设备 1、计算机机房管理 1.1路由器、交换机和服务器以及通信设备是网络的关键设备,须放置机房 内,不擅自配置或更换,更不能挪作它用。 1.2机房要保持清洁卫生,监控温度、湿度、电力系统、网络设备等,无关 人员未经批准严禁进入机房。 1.3严禁易燃易爆和强磁物品及其它与机房工作无关的物品进入机房。 1.4建立机房登记制度,对本地局域网络、广域网的运行,建立档案。未发 生故障或故障隐患时机房不对中继、光纤、网线及各种设备进行任何调试,对所发生的故障、处理过程和结果等做好详细登记。 1.5做好网络安全工作,服务器的各种帐号要严格保密。监控网络上的数据 流,从中检测出攻击性行为并给予响应和处理。 1.6做好操作系统的补丁修正工作。 1.7统一管理计算机及其相关设备,完整保存计算机及其相关设备的驱动程 序、保修卡及重要随机文件。 1.8制定数据库管理制度。对数据库实施严格的安全与保密管理,防止系统 数据的非法生成、变更、泄露、丢失及破坏。在数据库的系统认证、系统授权、系统完整性、补丁和修正程序方面实时修改。

网络管理与维护试卷大全

一、填空题 1.按网络的地理位置分类,可以把各种网络类型划分为局域网城域网广域网和互联网四种。 2. 利用DHCP 服务可以为网络中的计算机提供IP地址分配,从而在大型网络中减轻管理员的工作负担。 3. 利用多台计算机完成相同的网络可以提供负载均衡功能。 4. ISO定义了网络管理的五大功能,分别是:故障管理、计费管理、配置管理、性能管理、和安全管理。 5. 常见的数据库产品如:Oracle、DB2和SQLServer属于关系型数据库。 6. 按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环型网络。 7. 按照用途进行分类,服务器可以划分为通用型服务器和专用型服务器。 8. 防火墙技术经历了3个阶段即包过滤技术、代理技术和状态监视技术。 9. 计算机病毒一般普遍具有以下五大特点:破坏情、隐蔽性、传染性、潜伏性和激发性。 10.不要求专门的服务器,每台客户机和可以和其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。 11.配置管理的成本分为三类:软件成本、硬件成本和人力成本。 12. 影响度是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。 13.使用SNMP进行网络管理需要下面几个重要部分:管理基站、管理代理、管理信息库和网络管理工具。 14.ITIL,简称为信息技术基础架构库,它是一套针对IT行业的服务管理标准库。 15.服务器按照应用层次划分为入门级服务器、工作组级服务器、部门级服务器和企业级服务器四类。 16. 知识库作用包括实现知识共享,实现知识转化,避免知识流失,提高运维响应速度和质量,以及挖掘与分析IT应用信息。 17.计算机网络的主要功能包括数据通信、资源共享、远程传输、集中管理、分布处理、负载平衡。 18.硬件管理的对象主要有客户机、服务器、存储设备、交换机、磁带机、打印机等。 19.服务器的管理内容主要包括部署、监控和变更管理等三个方面。 20.所有配置项的重要信息都存放于配置管理数据库中。 21.在ISO/1EC 7498—4 文档中定义了网络管理的五大功能是故障管理、计费管理、配置管理、 性能管理和安全管理。 二、单项选择 1.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是(C ) A.数据库 B. 数据库系统 C. 数据库管理系统 D. 数据库应用程序 2.病毒采用的触发方式中不包括(B )方式。 A. 日期触发 B. 鼠标触发 C. 键盘触发 D. 中断调用触发 3.在网络的各级交换机上进行跨交换机的VLAN 划分,这种方式属于(A )措施。 A. 物理隔离 B. 逻辑隔离 C. 交换隔离 D. 路由隔离 4.Microsoft 公司的ISA Server 2004 属于(D )产品。 A.包过滤防火墙 B.电路级防火墙 C. 状态检测防火墙 D. 应用层防火墙

网络维护技术服务合同范本

网络维护技术服务合同范本 委托方甲方: 负责人 地址 服务方乙方: 签定地点: 有效期限: 年月日至年月日 根据《中华人民共和国技术合同法》的规定,合同双方就网吧局域网系统的技术维护 服务,经协商一致,签订本合同。 一、服务内容 1、乙方对甲方内部网络进行维护,使之能正常上网。维护终端数包括终端的系统()台 2、乙方不定期对甲方网吧的终端程序如:游戏、多媒体、互联网应用进行升级与更新。 3、以下情况不属于本合同维护范围:硬件设备损坏的.维护、网线脱落、鼠标、键盘 更换等服务,以及私人服务器的更新。 二、报酬及其支付方式 1、本服务项目费用为(维护费)第一个月(含初装费):元;第二个月起至本合同 终止(纯维护费):元/月。 2、乙方完成专业技术工作,解决技术问题需要的费用由乙方负担。甲方超出服务合 同以外的技术工作费用双方另外协商。 3、支付方式:甲方从签订合同之日起先行支付乙方维护费,乙方收到费用后开始维护。 4、维护费计算时间为网吧系统开始安装或维护之日。 三、工作条件和协作事项 1、甲方应当为乙方提供必要的工作场地及设施,以及双方约定提供的其它维护条件。

2、乙方在维护过程中如需甲方网吧全部或部分停止营业,应当事先书面告之甲方并 得到同意。 3、在合同存续期间,如甲方有意刁难或要求乙方提供合同以外的服务,乙方可拒绝 或终止履行合同。 4、如甲方要求服务涉及添加、删除系统资源由本合同甲方签订人通知乙方。 5、甲方不得私自将乙方提供的服务和资源转用于其他合同以外的营业人与网吧。 四、违约责任 1、双方所定合同存续期间,如甲方单方面终止合同,乙方有权删除之前提供的资源。 2、乙方按约向甲方提供技术维护服务,甲方需按约支付乙方维护费,否则将双倍赔 偿乙方。 五、合同终止 1、双方合同期满或双方同意解除合同。 2、本合同由于不可抗拒因素,使一方或双方不能继续完成本合同可以终止本合同, 不承担违约责任。 六、争议的解决办法 在合同履行过程中发生争议,双方应当协商解决,也可以委托中间人进行调解。如双 方不愿协商,调解或者协商,调解不成的,双方商定按司法程序解决。 七、本合同附《网吧系统维护服务质量责任书》一份,该责任书与主合同同样具有法 律效力。 八、合同一式两份,双方签字生效。 甲方:乙方: 委托方甲方: 负责人: 地址: 服务方乙方: 负责人: 签定地点:

网络管理与维护论文

网络管理与维护论文 LG GROUP system office room 【LGA16H-LGYY-LGUA8Q8-LGA162】

网络管理与维护 课程论文 院别:计算机学院 班级:网络工程13-1BF 学号: 姓名:谭芳 日期:2016年3月6日

网络管理与维护 摘要随着网络时代的发展,网络系统在我们日常生活及各个工作领域中运用 的愈加广泛。因此网络的管理及维护问题显得尤为重要。本文就网络系统中主要的管理方向进行描述并对各种常见网络故障提出相应的解决方法。 关键词网络安全管理维护网络故障 1 引言 信息技术的进步推进了计算机网络应用,使得如今网络应用系统不断朝向更深和更宽的方向发展。首先,Internet信息服务将会得到更大发展。网上信息浏览、信息交换、资源共享等技术将进一步提高速度、容量及信息的安全性。其次,远程会议、远程教学、远程医疗、远程购物等应用已经逐步从实验室走出,不再只是幻想。如何最大限度地利用好网络资源,发挥网络资源的经济效益,保证安全、有效地向社会提供高质量的服务,是对网络管理提出的基本要求。同时随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究计算机网络的安全与防范措施已迫在眉捷。 2 网络系统管理 网络设备的复杂化使网络管理变得越来越复杂。网络设备复杂有两个含 义,一是功能复杂;二是生产厂商多,产品规格不统一。这种复杂性使得网络管理无法用传统的手工方式完成,必须采用先进有效的手段。网络系统的管理包括网络管理系统、网络管理协议、网络管理软件等。 计算机网络管理系统 计算机网络管理系统就是管理网络的软件系统。计算机网络管理就是收集网络中各个组成部分的静态、动态地运行信息,并在这些信息的基础上进行分析和做出相应的处理,以保证网络安全、可靠、高效地运行,从而合理分配网络资源、动态配置网络负载,优化网络性能、减少网络维护费用。概括地说,一个典型的网络管理系统包括四个要素:管理员、管理代理、管理信息数据库、代理服务设备。 计算机网络管理协议 SNMP 是专门设计用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及 HUBS 等)的一种标准协议,它是一种应用层协议。 SNMP 使网络管理员能够管理网络效能,发现并解决网络问题以及规划网络增长。通过 SNMP 接收随机消息(及事件报告)网络管理系统获知网络出现问题。SNMP 管理的网络有三个主要组成部分:管理的设备、代理和网络管理系统。管理设备是一个网络节点,包含 SNMP 代理并处在管理网络之中。被管理的设备用于收集并储存管理信息。通过 SNMP , NMS 能得到这些信息。被管理设备,有时称为网络单元,可能指路由器、访问服务器,交换机和网桥、 HUBS 、主机或打印机。SNMP 代理是被管理设备上的一个网络管理软件模块。 SNMP 代理拥有本地的相

2.实验二、路由器的日常维护与管理(详解版)

实验二、路由器的日常维护与管理 1、实验目的 通过本实验可以: 1)掌握路由接口IP地址的配置及接口的激活 2)掌握telnet的使用及配置 3)熟悉CDP的使用及配置 4)了解基本的debug调试命令 5)理解并实现设备之间的桥接 6)绘制基本的网络拓扑图 7)掌握数据通信的可达性测试 8)掌握路由器的密码恢复步骤 9)熟悉TFTP服务器的使用 10)掌握路由器配置文件的备份与恢复 11)掌握路由器IOS文件的备份、升级和恢复 2、拓扑结构 路由器的日常维护与管理拓扑 3、实验需求 1)设置主机名,并关闭域名解析、关闭同步、关闭控制台超时 2)使用相关命令查看当前配置信息,并保存当前的配置文件 3)桥接PC到机架路由器,配置路由器接口的IP地址,开启接口并测试路由器与 本机的连通性,开启debug观察现象 4)使用TFTP传送文件,分别实现拷贝路由器的配置文件到TFTP服务器和从TFTP

服务器导入配置文件到路由器 a)将当前配置文件保存到本机,并在本机打开并修改所保存的配置文件 b)将当前配置文件保存到同学电脑 c)将保存在本机的配置文件导入所使用的设备 d)将同学保存的配置文件导入所使用的设备 e)注意观察导入配置文件时设备提示信息的变化 5)使用TFTP备份路由器的IOS文件 6)IOS文件的升级和灾难恢复 7)路由器的密码恢复 8)使用CDP发现邻居设备,实现telnet远程登入到邻居设备 9)用主机名绑定IP,实现telnet主机名与telnet IP一致的效果 10)实现GNS3模拟器与本机之间的桥接,并将模拟器的配置文件保存到本机4、参考配置 1.配置基本命令 设置主机名、关闭域名解析、同步、控制台超时 Router>enable Router#config terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname r14//命名主机 r14(config)#no ip domain-lookup//关闭域名解析 r14(config)#line console 0 r14(config-line)#logging synchronous //关闭日志同步 r14(config-line)#exec-timeout 0 0//关闭控制台超时 r14(config-line)#end r14# 2.查看当前配置信息,并保存当前的配置文件 r14#show running-config //查看当前运行的配置文件 Building configuration... Current configuration : 420 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname r14 ! ! ip subnet-zero ! ! no ip domain-lookup !

网络技术维护服务合同完整版

网络技术维护服务合同完 整版 In the case of disputes between the two parties, the legitimate rights and interests of the partners should be protected. In the process of performing the contract, disputes should be submitted to arbitration. This paper is the main basis for restoring the cooperation scene. 【适用合作签约/约束责任/违约追究/维护权益等场景】 甲方:________________________ 乙方:________________________ 签订时间:________________________ 签订地点:________________________

网络技术维护服务合同完整版 下载说明:本协议资料适合用于需解决双方争议的场景下,维护合作方各自的合法权益,并在履行合同的过程中,双方当事人一旦发生争议,将争议提交仲裁或者诉讼,本文书即成为复原合作场景的主要依据。可直接应用日常文档制作,也可以根据实际需要对其进行修改。 委托方:____(以下简称“甲方”) 受托方:____(以下简称“乙方”) 甲方委托乙方就____相关网络运行提供维护服务,双方经过平等协商,在真实、充分地表达各自意愿的基础上,根据《中华人民共和国合同法》的规定,达成如下协议,并由双方共同遵守。 一、服务范围 1、服务内容包括: (1)网络的维护;

网络安全管理与维护复习题

网络安全管理与维复习题一 一.判断题 1.计算机病毒对计算机网络系统威胁不大。false 2.黑客攻击是属于人为的攻击行为。ture 3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t 4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t 5.密钥是用来加密、解密的一些特殊的信息。t 6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t 7.数据加密可以采用软件和硬件方式加密。t 8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。t 9.对路由器的配置可以设置用户访问路由器的权限。t 10.计算机系统的脆弱性主要来自于操作系统的不安全性。t 11.操作系统中超级用户和普通用户的访问权限没有差别。f 12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。t 13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。f 14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。t 15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。 t 16.访问控制是用来控制用户访问资源权限的手段。t 17.数字证书是由CA认证中心签发的。t 18.防火墙可以用来控制进出它们的网络服务及传输数据。t 19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。t 20.病毒只能以软盘作为传播的途径。 f 二.单项选择题 1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则 (Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:a A D B A1 C C1 D B2 E 以上都不是 2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统 对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别? b A D B C1 C C2 D B2 3.属于C级的操作系统有: a A. UNIX操作系统 B. DOS操作系统 C. Windows98操作系统 D. Windows NT操作系统

相关主题