资源描述
单击此处编辑母版样式,*,单击此处编辑母版样式,*,单击此处编辑母版样式,*,单击此处编辑母版样式,*,单击此处编辑母版样式,*,单击此处编辑母版样式,*,单击此处编辑母版样式,*,单击此处编辑母版样式,*,21世纪电子商务与现代物流管理系列教材,计算机网络与商务网站技术,主 编 刘卫东,中国水利水电出版社,第,1,章 计算机网络应用基础,1.1,计算机网络概述,一、,计算机网络,的基本概念,计算机网络是把地理位置分散,具有独立功能的计算机,通过通信设备和线路连接,通过网络协议实现信息传输和资源共享的系统。,计算机网络是“通信技术”与“计算机技术”的结合产物。数据交换是基础,资源交换是目的。,二、计算机网络的功能,计算机网络最基本功能是在传输的源计算机和目标计算机之间实现无差错的数据传输。计算机网络主要功能包括数据通信、资源共享、高可靠性、分布式网络处理和负载均衡。,三、计算机网络的发展史,计算机网络的发展大致分四个阶段:面向终端的网络、计算机通信网、开放式标准化网络、网络互联与高速网络。,四、计算机网络的分类,计算机网络按照不同方式划分,有不同种类,常用的分类方法有:覆盖的地理范围、使用的传输介质、通信的方式、企业和公司管理分类方式、服务的方式等。,1.,按照网络覆盖的地理范围分类,按照覆盖的地理范围,计算机网络分为局域网、城域网和广域网三种,这是最常用的划分方法。,2.,按照传输介质分类,按照传输介质分类,计算机网络分为有线网和无线网两种。,3.,按照通信方式分类,按照通信方式分类,计算机网络分为点到点网络和广播式网络两种。,4.,按照企业和公司管理分类,按照企业和公司管理分类,计算机网络分为内部网、内联网、外联网、互联网。,5.,按照服务方式分类,按照服务方式分类,计算机网络分为对等网、客户机,/,服务器模式和浏览器,/,服务器模式。,1.2,传输介质,一、,双绞线,双绞线是最常用的一种传输介质,由多对按螺旋式结构排列的绝缘线组成。,计算机网络使用的双绞线可以分为非屏蔽双绞线,(UTP),和屏蔽双绞线,(STP),两种。,二、,同轴电缆,同轴电缆由两根同轴的导体组成。,局域网常用的同轴电缆有粗同轴电缆(简称粗缆)和细同轴电缆(简称细缆)两种,特征阻抗都为,50,欧姆。,使用同轴电缆联网时,为了阻止信号反射,需要在网络的两端安装终结器。,三、,光缆,光缆由光纤、包层、保护填充物、保护层等组成。,光纤按照轴芯的模式分为多模光纤和单模光纤两种。,光缆适合于室外布线和长距离数据传送。,四、,无线介质,无线介质主要包括微波、红外线、激光等。,五、,传输介质的选型,衡量传输介质性能的主要技术指标有:传输距离、传输带宽、衰减、抗干扰能力、价格、可靠性、支持的数据类型、安装难易程度等。,1.3,计算机网络拓扑结构,一、计算机网络拓扑结构,计算机网络拓扑结构是指网络中各节点相连接的方法和形式。,目前,常用的网络拓扑结构有总线型、星型、环型、树型、网状型等。,二、总线型拓扑,总线型拓扑所有节点共享一台数据通道(总线),节点通过相应的硬件接口直接连接到该总线上。,总线拓扑采用广播方式在网络中传递信息,在同一时刻只允许一个站点向信道上发送数据。,三、星型拓扑,星型拓扑结构由中心设备和通过点到点链路连接到中心设备的各站点组成。,在星型拓扑结构中,中心设备负责向目的站点传送信息,是网络网络中的关键设备,一旦失效将会导致全网瘫痪,存在单点故障。,常用的中心设备有集线器和交换机。,四、,环形拓扑,环形拓扑将网络中各站点通过点到点的通信线路连接成一个闭合环路,环中数据将沿一个方向逐站单向传送,是一种简单的对等局域拓扑结构。,五、树形拓扑,树型拓扑结构中的各节点形成一个层次化的结构。树形结构是星型结构的扩展。,六、网状拓扑,环形拓扑将网络中各站点通过点到点的通信线路连接成一个闭合环路,环中数据将沿一个方向逐站单向传送,是一种简单的对等局域拓扑结构。,1.4,计算机网络体系结构,一、标准化组织,ISO,(国际标准化组织),IEC,(国际电工委员会,),ANSI,(美国国家标准学会,),IEEE,(电气电子工程师学会),二、网络体系结构,网络体系结构是计算机网络的分层、各层协议和层间接口的集合。其核心是网络系统的逻辑结构和功能分配定义。,三、,开放系统互连参考模型(,OSI,),OSI,参考模型分层从低到高依次是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。,四、,TCP/IP,TCP/IP,分为,4,层,每一层负责不同的通信功能。由下而上分别为通信子网层、网络层、传输层、应用层。,1.IP,地址,在,TCP/IP,网络中,使用,IP,地址标识网络中的每台计算机。,目前通用的版本是,IPV4,。,IP,地址是,32,位。,IP,地址由网络号和主机号两部分组成。,在,Internet,中,,IP,地址分为,A,、,B,、,C,、,D,、,E,五类,可以根据第一字节的前几位加以区分。,2.,子网划分,子网划分将一个给定的网络分为若干个更小的部分,这些更小的部分被称为子网。,子网划分从主机号的高位开始划分。,3.,子网掩码,子网掩码是一个与,IP,地址对应的,32,位数字,用来区分,IP,地址中的网络号(子网号)和主机号,对应,IP,地址的网络号(子网号)部分用,1,表示,对应,IP,地址的主机号部分用,0,表示。,4.TCP/IP,的协议集,(,1,)通信子网层协议,TCP/IP,的通信子网层中包括各种物理网协议,例如,Ethernet,、令牌环、帧中继、,ISDN,和分组交换网,X.25,等。,(,2,)网络层协议,网络层包括多个重要协议,主要的有,IP,协议、,IGMP,协议、,ICMP,协议、,ARP,协议和,RARP,协议等。,(,3,)传输层协议,传输层主要协议有,TCP,协议和,UDP,协议。,(,4,)应用层协议,应用层是网络用户与,TCP/IP,网络的接口,用于解决,TCP/IP,应用所存在的共性问题,常用的协议有:,SMTP,、,POP,、,SNMP,、,Telnet,、,FTP,、,NNTP,、,HTTP,、,RIP,、,DNS,、,NFS,等。,5.TCP/IP,网络工具,TCP/IP,提供多个网络命令管理网络,常用的命令有:,Ping,命令、,Tracert,命令、,Netstat,命令、,Ipconfig,命令、,Arp,命令、,Hostname,命令等。,1.5,计算机局域网,一、,IEEE 802,标准,按照,IEEE 802,标准,局域网的体系结构由物理层和数据链路层组成,数据链路层又进一步划分为由介质访问控制层(,MAC,)和逻辑链路控制层(,LLC,)两个子层。,二、局域网三要素,局域网的三要素是拓扑结构、传输介质和介质控制访问方法,三种技术决定了局域网传输数据的类型、网络的响应时间、吞吐量、利用率以及网络应用等各种网络特征。,三、典型局域网技术,1.,以太网,以太网是应用最为广泛的局域网,包括标准以太网(,10Mbps,)、快速以太网(,100Mbps,)、千兆位以太网(,1000 Mbps,)和,10G,以太网,它们都按照,IEEE802.3,系列标准规范,使用,CSMA/CD,介质访问控制方法,网络速度分别达到,10Mb/s,、,100Mb/s,、,1000Mb/s,、,10000Mb/s,。,2.,光纤分布式数据接口(,FDDI,),FDDI,采用光纤作为其传输介质,采用环型拓扑结构,使用令牌环介质访问控制方法,网络的传输速率可达,100Mb/s,。为了解决环型网络拓扑结构中的单点故障,,FDDI,将它的令牌环网设计成双向逆转环结构。,1.6,计算机广域网,一、广域网与局域网的主要区别,广域网与局域网的主要区别是局域网使用的协议主要在数据链路层,主要设备是交换机,而广域网使用的协议主要在网络层,主要设备是路由器。,二、广域网连接方式,广域网连接有多种方式,主要有公用电话网、,X.25,、帧中继、数字数据网、综合业务数字网、,ATM,等。,1.7,数据通信基础,一、数据编码技术,1.,数字数据的数字信号编码,非归零编码、曼彻斯特编码、差分曼彻斯特编码。,2.,模拟数据的数字信号编码,利用数字信号来对模拟数据进行编码的最常见的例子是脉冲代码调制,它常用于对声音信号进行编码,调制过程分为:取样、量化和编码。,二、数据的通信方式,在计算机系统的各个部件之间以及计算机与计算机之间,数据信息都是以通信的方式进行交换的。这种通信有两种基本方式:串行和并行。,三、信道的通信方式,信道是通信中传递信息的通道,信道传送数据有三种方式:单工、半双工、全双工。,四、数据传输的同步方式,数据在传输线上传输时,为保证发送端发送的信息能够被接收端正确无误地接收,要求发送端和接收端动作的起始时间和频率保持一致的技术称为“同步技术”。常用的同步技术有异步方式同步技术和同步方式的同步技术两种。,五、多路复用技术,多路复用技术是指在单一的传输线路上同时传输多路信号,充分利用通信线路的传输容量,提高传输介质的利用率。常用的多路复用技术有频分多路复用技术、时分多路复用技术、波分多路复用技术、码分多路复用技术等。,六、数据交换技术,实现交换的方法主要有:电路交换、报文交换、分组交换。,七、数据交换技术,实现交换的方法主要有:电路交换、报文交换、分组交换。,第,2,章 计算机网络设备配置,2.1,常见网络设备介绍,一、,集线器,集线器也叫,Hub,,其实质是多端口中继器,主要功能是对接收到的信号进行再生放大,以扩大网络的传输距离。,集线器是一个共享设备,网络中所有用户共享一个带宽。,二、交换机,交换机是多端口的网桥,各端口独享带宽。它可以使用,MAC,地址来过滤各端口间的通信。其工作过程分为地址学习、转发和过滤。,数据帧的处理主要有直通式、存储转发式和碎片隔离三种数据交换方式。,交换机之间的连接方法有多种,选择正确的连接方法可以有效地消除网络阻塞,提高网络的性能。常用的交换机连接方法有级联和堆叠。,三、路由器,路由器是一种典型的网络层设备,用于连接多个逻辑上分开的网络,当数据从一个子网传输到另一个子网时,可通过路由器来完成。,2.2,网络设备配置基础,一、,配置环境的搭建,带外管理,带外管理无需通过计算机网络,可以直接配置网络设备,常用的带外管理方式主要有两种:利用设备的,Console,接口、利用设备的,Auxiliary,接口配置。,带内管理,带内管理必须在网络设备与计算机网络连接后,利用网络功能管理网络设备。常用的带内管理方式有三种:,Telnet,方式、,TFTP,服务器方式、,Web,浏览器方式。,二、,Cisco IOS,的主要命令模式,Cisco,网络设备针对不同的应用,提供多种命令模式,完成不同的功能。不同的命令模式有不同的提示符,在使用中需要注意区分。,Cisco IOS,的主要命令模式有用户模式、特权模式、全局配置模式、各种配置子模式。,三、基本配置命令,CISCO,设备的基本配置命令很多,主要的有模式切换命令、设备名称配置命令、口令设置命令、状态查询命令拷贝命令、帮助命令和关闭命令等。,2.3,交换机配置,一、交换机基本配置命令,(,1,)配置交换机名称:,hostname,交换机的主机名。,(,2,)配置交换机管理,IP,地址:,interface vlan,交换机,VLAN,号,ip address ip,地址 子网掩码,(,3,)设置端口速度:,speed,速度值,(,4,)设置端口工作模式:,duplex,工作模式,(,5,)启动交换机端口:,no shutdown,(,6,)关闭交换机端口:,shutdown,(,7,)查看端口信息:,show interfaces,端口号,(,8,)显示,MAC,地址表信息:,show mac-address-table,(,9,)删除命令:,no,命令,二、,VLAN,配置,VLAN,即虚拟局域网,是指在一个物理网段内进行逻辑的划分,划分成若干个虚拟局域网,一个,VLAN,就是一个逻辑子网,就是一个广播域。,相同,VLAN,内的主机可以相互直接通信,不同,VLAN,间的主机之间互相访问必须经路由设备进行转发。,1.VLAN,划分,划分,VLAN,的方法很多,主要的有基于端口划分的,VLAN,、基于,MAC,地址的,VLAN,、基于第,3,层的,VLAN,、基于策略的,VLAN,和按用户定义划分,VLAN,。,2.VLAN,配置命令,(,1,)创建,VLAN,:,vlan valn,号,name vlan,名,(,2,)查看,VLAN,信息:,show vlan,(,3,)删除,VLAN,:,no vlan valn,号,(,4,)进入交换机的单一物理端口:,interface fastEthernet,交换机端口号,(,5,)进入交换机的一组物理端口:,interface range port-range,(,6,)分配,VLAN,端口:,switchport access valn,号,三、跨交换机,Vlan,配置,在交换机中,端口类型分为,Access,端口和,Trunk,端口两大类。,Access,端口用于计算机与交换机之间连接,,Trunk,端口用于实现跨交换机的相同,VLAN,间数据传送。,设置交换机端口类型命令:,switchport mode,端口类型,配置,Native VLAN,命令:,switchport trunk native vlan VLAN,号,设置,Trunk,端口许可,VLAN,列表命令,switchport trunk allowed vlan all|add|remove|except,四、,VLAN,之间互联,在交换机上划分,VLAN,后,,VLAN,间的计算机就无法通信了。这是因为不同,VLAN,之间在二层是不能相互通讯,,VLAN,间的通信需要借助第三层设备,有两种方法:独臂路由和三层交换。,五、,VTP,CISCO,的,VLAN,中继协议(,VTP,)提供了一种用于在交换机上管理,VLAN,的方法。,VTP,从一个中心控制点开始,负责在,VTP,域内同步,VLAN,信息,,VTP,管理域内的所有交换机共享相同的,VLAN,信息。,VTP,模式有,3,种,分别是服务器模式、客户机模式和透明模式。,六、,生成树技术,生成树协议(,STP,):为稳定的生成树拓扑结构选择一个根桥,为每个交换网段选择一台指定交换机,将冗余路径上的交换机置为阻塞。生成一个没有环路的属性网络,避免广播报文和组播报文在网络中无限循环。,快速生成树协议(,RSTP,):增加了端口状态快速切换的机制,能够实现网络拓扑的快速转换。,多生成树协议(,MSTP,):可以把一台交换机的一个或多个,VLAN,划分为一个实例,有着相同实例配置的交换机就组成一个区域,运行独立的生成树(,IST,)。,七、,EtherChannel,EtherChannel,(以太通道)是,Cisco,公司开发的,应用于交换机之间的多链路捆绑技术。构成,EtherChannel,的端口必须具有相同的特性。,2.4,路由器配置,一、路由器常用基本命令,(,1,)配置路由器名字:,hostname,路由器的主机名,(,2,)进入路由器端口:,interface,端口类型 端口号,(,3,)配置端口,IP,地址:,ip address ip,地址 子网掩码,(,4,)设置时钟频率,(,只在,DCE,端,),:,clock rate,时钟频率值,(,5,)开启端口:,no shutdown,二、,PPP,技术,PPP,协议是目前使用最广泛的广域网协议,支持认证、多链路捆绑、回拨、压缩等功能。,PPP,协议支持,PAP,验证和,CHAP,验证。,1.,广域网,PAP,验证,密码验证协议(,PAP,)利用,2,次握手的简单方法进行认证,只在链路建立初期进行,被验证方不停地在链路上反复发送带有用户名和密码的,PAP,认证请求报文,直到验证方根据报文中的实际内容查找本地数据库,确认验证通过。,2.,广域网,CHAP,验证,挑战握手验证协议(,CHAP,)利用,3,次握手周期地验证源端节点的身份,,CHAP,每次使用不同的询问消息,不直接传送密码,只传送一个不可预测的询问消息,以及该询问消息与密码经过,MD5,加密运算后的加密值。其安全性比,PAP,要高,可以防止再生攻击。,三、,路由配置基础,路由器有三种途径建立路由:直连网络、静态路由、动态路由。,路由协议:路由协议用于路由器之间互相动态学习路由表,目前最常用的的路由协议主要有路由信息协议,RIP,、内部网关路由协议,IGRP,和开放的最短路径优先协议,OSPF,等,各种协议在速度、准确性、耗费的资源等方面各有千秋。,路由器工作原理:路由器属于网络层设备,能够根据,IP,包头的信息,选择一条最佳路径,将数据包转发出去。实现不同网段的主机之间的互相访问。,四、静态路由,静态路由是由管理员在路由器上手工添加路由信息,人为地干预网络路径选择从而实现网络路由目的。,配置静态路由的命令:,ip route,目的网络 掩码,下一跳地址,|,接口,查看路由命令:,show ip route,五、,RIP,协议,路由信息协议,RIP,是典型的距离向量协议。默认路由更新周期为,30,秒。,RIP,协议有两个版本:,RIPv1,和,RIPv2,。,RIP,配置命令,启用,RIP,路由协议:,router rip,选定连接的网络:,network,网络号,指定,RIP,的版本:,version,版本号,检查路由协议:,show ip protocols,六、,OSPF,协议,OSPF,(开放式最短路径优先协议)通过路由器之间通告网络接口的状态来建立链路状态数据库,然后路由器采用,SPF,算法,以自己为根,计算到达其它网络的最短路径,最终形成全网路由信息。,OSPF,配置命令,启用,OSPF,协议:,router ospf,进程,ID,指定与该路由器相连的网络:,network,网络号,wildcard-mask area,区域,ID,七、,EIGRP,协议,EIGRP,(增强型内部网关路由协议)是,Cisco,公司开发的一个平衡混合型路由协议,它融合了距离向量和链路状态两种路由协议的优点。,EIGRP,配置命令,启用,EIGRP,路由协议:,router eigrp autonomous-system,指定可以到达的网络:,network,网络号,2.5 NAT,技术,一、,NAT,概述,NAT(,网络地址翻译,),是解决,IP,地址短缺的重要手段。,NAT,技术解决问题的办法是:在内部网络中使用内部地址,通过,NAT,把内部地址翻译成合法的,IP,地址,在,Internet,上使用。,NAT,技术应用到防火墙技术中能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。,二、,NAT,的类型,1,静态,NAT,静态,NAT,将内部局部地址与内部全局地址进行一对一的转换,设置起来比较简单,实际应用中一般都用于服务器的地址转换。,2,动态,NAT,动态,NAT,首先要定义合法地址池,然后采用动态分配的方法映射到内部网络。,3,端口,NAT,(,PAT,),PAT,把内部局部地址映射到内部合法,IP,地址的不同端口上,从而可以实现多对一的映射。,三、静态,NAT,配置命令,静态地址转换,:ip nat inside source static,内部本地地址 内部全局地址,在端口设置状态下指定连接网络的内部端口,:ip nat inside,在端口设置状态下指定连接网络的外部端口,:ip nat outside,查看地址翻译的过程:,debug ip nat,查看地址转换表,:show ip nat translations,四、动态,NAT,配置命令,配置动态,NAT,地址池,:ip nat pool,地址池名,ip,范围,netmask,子网掩码,配置动态,NAT,内部地址范围:,access-list,访问列表名,permit,网络号 反掩码,配置动态,NAT,映射:,ip nat inside source list,访问列表名,pool,地址池名,2.6ACL,技术,一、访问控制列表概述,访问控制列表(,ACL,)使用包过滤技术,根据预先定义好的规则对数据包进行过滤。,(,1,)标准访问列表,标准访问列表编号范围为,1,99,、,1300,1999,,标准,IP,访问控制列表可以根据数据包的源,IP,地址定义规则,进行数据包的过滤。,(,2,)扩展访问列表,扩展访问列表编号范围为,100,199,、,2000,2699,,可以根据数据包的协议类型、源地址、目的地址、源端口、目的端口等来定义规则,进行数据包的过滤。,二、标准,ACL,命令,(,1,)定义标准,ACL,:,access-list acl,编号,permit|deny,源地址 反掩码,(,2,)在接口上应用,ACL,:,ip access-group acl,编号,in|out,(,3,)删除,ACL,首先从接口上移除,ACL,:,no ip access-group acl,编号,in|out,然后在从全局模式下删除访问控制列表:,no access-lists acl,编号,(,4,)查看,ACL:show ip access-lists,三、扩展,ACL,命令,(,1,)定义扩展,ACL,:,access-list,扩展,acl,编号,permit|deny,协议 源地址 反掩码 操作符 源端口号 目标地址 反掩码 操作符 目标端口号,log,(,2,)在接口上应用,ACL,:,ip access-group acl,编号,in|out,(,3,)删除扩展,ACL,从接口上移除扩展,ACL,:,no ip access-group,扩展,acl,编号,in|out,从全局模式下删除扩展访问控制列表:,no access-lists,扩展,acl,编号,2.7DHCP,技术,一、,DHCP,概述,DHCP,(动态主机配置协议)其作用向主机动态分配,IP,地址及其它相关信息。,DHCP,采用客户端,/,服务器模式,,DHCP,服务器能够从预先设置的,IP,地址池里自动给主机分配,IP,地址,它不仅能够保证,IP,地址不重复分配,也能及时回收,IP,地址以提高,IP,地址的利用率,二、,DHCP,配置相关命令,1.,定义,DHCP,地址池:,ip dhcp pool,地址池名称,2.,定义,DHCP,服务器要分配的网络和子网掩码:,network,网络号 子网掩码,3.,设置默认网关:,default-router,网关地址,4.,设置,DNS,服务器:,dns-server DNS,服务器,IP,5.,排除不可被分配的地址,:ip dhcp excluded-address,地址,6.,查看,DHCP,的地址绑定情况:,show ip dhcp binding,第,3,章,计算机网络操作系统,3.1,常用网络操作系统简介,常用网络操作系统简介,网络操作系统是网络用户与计算机网络之间的接口。,目前常用的网络操作系统平台有,Netware,、,Unix,、,Linux,、,Windows 2000/2003/2008server,等。,3.2,W,indows 2003 S,erver配置,一、W,indows 2003 S,erver安装,安装前的规划,主要包括磁盘分区选择、文件系统选择、工作组和域的选择和授权模式的选择四个方面。,安装方法比较简单,常用的有光驱安装、直接安装和网络安装三种安装方法,建议采用光驱安装。,二、用户与组的管理,用户账号是用户在网络上的标识号,它赋予每个用户使用网络资源的权限,为了方便使用和管理,建议给每个用户单独创建一个用户帐户。,组账号用来管理对共享资源进行访问的用户帐户的集合。组内的用户帐户会获得组的所有权限。一个用户帐户可以同时属于多个组,它将获得多个组的权限。,1.,内置的用户帐号,Windows 2003 Server,安装后会自动创建多个用户账号,并且赋予了相应的权限,这些用户账号称为内置账号,内置账号是不允许用户删除的。,最常用的两个内置账号是,Administrator,和,Guest,。,2.,用户帐户的使用与管理,本地用户帐户可以通过“计算机管理”工具中的“本地用户和组”进行设置和管理。,3.,命令实现本地用户账号的创建与管理,net user,4.,内置的本地组,内置的本地组的可以将内置的使用权利指派给用户,使这些用户直接具有本地全部或部分的系统管理控制权。内置的本地组主要有:,Administrators,、,Backup Operators,、,Guests,和,Users,等。,5.,组帐户的使用与管理,本地组帐户可以通过,“,计算机管理,”,工具中的,“,本地用户和组,”,进行设置和管理。,6.,命令实现本地组的创建与管理,net localgroup,三、权限管理,为了实现相互文件的共享,使多个用户可以通过网络同时访问一个文件,需要对该文件所在的文件夹配置共享权限。需要注意不能设置共享文件,只能设置共享文件夹,共享权限对本地用户不起作用。,针对,NTFS,文件系统,可以设置文件和文件夹的,NTFS,权限,该权限可以控制网络用户和本地用户对该文件或文件夹的访问权限。,1.,共享文件夹配置,共享文件夹的设置是在文件夹的属性中,选择“共享”选项进行设置的。,共享文件夹默认以文件夹名为共享名,对网络访问用户数没有限制,可以根据需要进行修改。,文件夹共享可以设置三种权限:读取、更改、完全控制。,系统默认,everyone,组拥有读的权限。,2.,访问共享文件夹,设置好共享后,从网络访问共享文件夹的常用方法有网上邻居、网络映射和,UNC,访问三种。,3.,网络命令实现共享,net share,4.,用户的有效共享权限,当用户属于多个组,而多个组都对某个文件夹拥有不同的权限时,该用户对这个文件夹的有效权限采用累加和拒绝优先原则。,5.NTFS,权限的配置,NTFS,权限的设置是在文件或文件夹的属性中,选择“安全”选项进行设置的。,6.,用户的有效,NTFS,权限,当用户属于多个组,而多个组都对某个文件或文件夹拥有不同的,NTFS,权限时,该用户对这个文件或文件夹的有效,NTFS,权限采用累加性、拒绝优先、文件权限优先于文件夹权限的原则。,7.,共享与,NTFS,权限的配合,如果某个文件夹同时设置了共享权限和,NTFS,权限,则最终权限选择二者中最严格的设置。,8.,分布式文件系统概述,分布式文件系统,(DFS),可以使用户方便地访问和管理物理上分布在网络各处的文件。,用户在访问文件时不再需要知道和指定它们的实际物理位置。,目标的物理位置的更改也不会影响用户访问文件夹。,9.,分布式文件系统操作,(,1,)创建一个共享文件夹,(,2,)建立,DFS,根目录,(,3,)建立,DFS,链接,(,4,)访问,DFS,根目录,四、,DNS,服务器配置,DNS,的作用就是域名解释,可以实现域名与,IP,地址之间的转换。,1.,DNS,服务器的管理,DNS,服务器以区域为单位进行管理,基于区域方式的域名有如下两种常用的划分方式:主机名,+,区域名、主机名,+,子域名,+,区域名。,2.DNS,服务器类型,DNS,服务器的类型主要有主,DNS,服务器、辅,DNS,服务器、前向,DNS,服务器、从属,DNS,服务器和只缓存,DNS,服务器五种。,3.,主,DNS,服务器的安装与配置,DNS,组件的安装,添加,DNS,服务器,添加,DNS,的正向区域,新建主机名和,IP,的对应,工作站的,DNS,设置,域名测试,五、,DHCP,服务器配置,TCP/IP,网络中的所有计算机都是通过,IP,地址进行标识。,一台主机获得,IP,地址的方法有两种:静态,IP,和动态,IP,。,静态,IP,必须手工的在每一台计算机上分配,IP,地址,动态,IP,则由,DHCP,服务器自动分配,IP,地址。,1.DHCP,的工作原理,DHCP,服务器通过广播方式,与客户端通讯,完成,IP,地址的动态分配,其工作过程分为,DHCPDISCOVER,、,DHCPOFFER,、,DHCPREQUEST,和,DHCPACK,四个步骤。,2.DHCP,服务器配置,添加,DHCP,作用域:添加“,DHCP,服务器角色”、添加,DHCP,服务器作用域,IP,地址范围、设置作用域租约期限、配置,DHCP,选项。,特定计算机分配指定的,IP,地址,作用域选项,客户端配置,3.,监视,DHCP,服务器性能,在“管工具理”的性能工具中添加,DHCP SERVER,计数器可以监控,DHCP,服务器的性能。,六、,WEB,服务器配置,1.,新建,Web,站点,创建,Web,服务器发布的网站,在,IIS,中新建一个,Web,站点,停止默认的,WEB,站点,设置,WEB,站点的首页,访问,WEB,站点,2.WEB,站点属性,(,1,)网站标识,描述,:,用户对网站的描述,给一个唯一的名称,以便识别。,IP,地址,:,用户分配给该网站的,IP,地址。如果未指定,则安装该网站的计算机的所有,IP,地址均可以使用。,TCP,端口,:,默认值为,80,,用户可以根据自己的需要进行改动。,(,2,),“,性能,”,选项,“性能”选项可以限制网站使用的网络带宽以及网站连接的用户数。,(,3,)权限选项,脚本资源访问:允许用户访问已经设置了,“,读取,”,或,“,写入,”,权限的资源代码。,读取:允许用户读取或下载文件,(,目录,),及其相关属性。,写入:允许用户将文件及其相关属性上载到服务器上已启用的目录,或者更改可写文件的内容。,目录浏览:允许用户浏览该目录中文件。,日志访问:在日志文件中记录对该站点的访问。,索引此资源:允许将该目录包含在,Web,站点的全文本索引中,。,(,4,)此资源的内容来自,设置存储,Web,站点内容的位置,有三种选择。,本计算机的目录:,Inetpubwwwroot,为默认主目录。,另一台计算机上的共享,重定向到,URL,:指向其它,WEB,站点。,(,5,),“,文档,”,选项,启用默认文档,设置当访问客户没有具体指定浏览页面时显示的默认页面。,(,6,)身份验证和访问控制,如果设置了,“,用户访问需经过身份验证,”,选项,访问该,Web,站点则需要使用合法的用户名和密码,,WEB,站点支持四种验证访问方法,:,集成,Windows,身份验证、基本身份验证(以明文形式发送密码)、,Windows,域服务器的摘要式身份验证、,.NET Passport,身份验证。,(,7,),IP,地址和域名限制,“,IP,地址和域名限制,”,可以设置指定的计算机对该,Web,站点访问限制:授权访问和拒绝访问,需要注意的是,方框内添加的是除外的计算机,添加的对象既可以是一台计算机,也可以是一组计算机或者某个域内的所有计算机。,3.,虚拟目录,虚拟目录是一个,Web,站点的文件分散存储在不同的磁盘或者计算机上,当数据移动到其它物理位置时,也不会影响到,Web,站点的逻辑结构,便于分别开发与维护。,(1),虚拟目录的配置,组织虚拟目录文件,创建虚拟目录,设置虚拟目录文档,(2),虚拟目录的访问,访问虚拟目录可以使用别名访问或者链接访问。,4.,虚拟服务器,虚拟,Web,服务器是在一台服务器中创建多个,Web,站点。创建虚拟,Web,服务器的方法有三种:不同的,IP,地址;相同的,IP,地址,不同的端口号;相同的,IP,地址,不同的主机头(域名)。,七、,FTP,服务器配置,FTP,(文件传输协议)是用来在客户机和服务器之间实现文件传输的标准协议。它采用客户机,/,服务器方式,实现,FTP,服务器上数据的上传和下载。,1.,新建,FTP,站点,创建一个文件夹管理需要下载的文件,在,IIS,中新建一个,FTP,站点,选择,FTP,用户隔离模式,指定工作目录、权限等信息,停止默认的,FTP,站点,访问,FTP,站点,测试,FTP,站点,2.FTP,站点的属性,(,1,),FTP,站点标识,描述,:,用户对,FTP,站点的描述,给一个唯一的名称,以便识别。,IP,地址,:,用户分配给该,FTP,站点的,IP,地址。如果未指定,则安装该网站的计算机的所有,IP,地址均可以使用。,TCP,端口,:,默认值为,21,,用户可以根据自己的需要进行改动。,(,2,),“,消息,”,选项,使用“消息”选项卡可以创建在用户连接到,FTP,站点时显示的标题、欢迎和退出消息。,(,3,),“,主目录,”,选项,“主目录”选项卡可以更改,FTP,站点的主目录或修改其属性,主目录的位置可以是此计算机上的目录,也可以是另一台计算机上的目录。,(,4,)主目录,”,权限选项,读取:可以读取主目录内的文件,进行文件下载操作。,写入:可以在主目录内添加、修改文件,进行文件上,传操作。,记录访问:记录对该主目录的访问到日志文件中。,(,5,),“,安全帐户,”,选项,“,安全帐户,”,选项卡指定用于匿名登录的帐户,并可以设置能够管理该,FTP,站点的帐户。,(,6,),“,目录安全性,”,选项,“,目录安全性,”,选项卡可以通过设置,“,TCP/IP,地址访问限制,”,,为单个计算机或计算机组指定授权或拒绝访问权限,控制其对,FTP,资源的访问。,3.,虚拟目录,组织虚拟目录文件,创建虚拟目录,访问虚拟目录,4.,虚拟服务器,虚拟,FTP,服务器是在一台服务器中创建多个,FTP,站点。创建虚拟,FTP,服务器的方法有两种:不同的,IP,地址;相同的,IP,地址,不同的端口号。,5.FTP,客户端,FTP,站点支持三种,FTP,客户端:浏览器、,FTP,命令、,FTP,客户端程序。,八、邮件服务器配置,邮件服务系统由电子邮件服务器、邮件协议和电子邮件客户端三部分组成。,1.,创建,SMTP,虚拟服务器,新建,SMTP,虚拟服务器,输入,SMTP,虚拟服务器相关信息,2.,配置,POP3,服务器,“开始”,/“,程序”,/“,管理工具”,/“POP3,服务”,打开“,POP3,服务”窗口。,配置,POP,服务属性,新建域,创建用户邮箱,3.,邮件客户端设置与使用,Outlook Express,是最常用的电子邮件客户端软件,其配置及使用方法如下:,添加邮件账户,设置发送邮件服务器要求身份验证,接收或者发送邮件,第,4,章 计算机网络安全技术,4.1,网络安全概述,一、网络安全定义,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。,二、网络安全的要素,网络安全具备五个要素,分别是保密性、完整性、可用性、不可否认性、可控性。,三、网络面临的安全威胁,网络的互通性导致其必须与外界联系,在网络通讯中其安全受到多方面的威胁,主要的有:物理威胁、系统漏洞威胁、身份鉴别威胁、线缆连接威胁和有害程序等。,四、网络安全评价标准,1985,年美国国防部制定的可信任计算机标准评价准则(,TCSEC,),,TCSEC,将操作系统的安全等级由低到高分成了,D,、,C1,、,C2,、,B1,、,B2,、,B3,、,A 7,个等级。,4.2,网络设备安全,一、防雷技术,对于直击雷的防护,可以采用避雷针、避雷带、避雷网、避雷线作为接闪器,把雷电流接下来,用引线引入大地,从而防止直击雷对计算机系统的危害。,对于感应雷的防护,通常采用电源系统实行三级防雷防过压保护、网络设备安装端口的安全防护装置。,二、备份技术,磁盘阵列技术,服务器的硬盘故障将导致数据的丢失,甚至整个网络瘫痪。采用磁盘阵列(,RAID,)技术可以实现硬盘数据冗余。,服务器整机冗余,服务器集群技术可以避免整个系统的瘫痪,最大限度地保证网络正常运转。,数据备份,对于网络中的关键数据应该按照其重要程度,指定相应的备份策略,及时备份。对于实时数据,可采用相应的实
展开阅读全文