收藏 分享(赏)

第四章 网络管理和维护工具软件.pptx

上传人:tkhy51908 文档编号:8023194 上传时间:2019-06-04 格式:PPTX 页数:65 大小:1.47MB
下载 相关 举报
第四章 网络管理和维护工具软件.pptx_第1页
第1页 / 共65页
第四章 网络管理和维护工具软件.pptx_第2页
第2页 / 共65页
第四章 网络管理和维护工具软件.pptx_第3页
第3页 / 共65页
第四章 网络管理和维护工具软件.pptx_第4页
第4页 / 共65页
第四章 网络管理和维护工具软件.pptx_第5页
第5页 / 共65页
点击查看更多>>
资源描述

1、第 4 章网络管理和维护工具软件,NEXT,4.1 Windows2000的网络工具命令 4.2防火墙软件 4.3 系统安全扫描软件 4.4 网络管理工具 4.5邮件加密系统,第 4 章网络管理和维护工具软件,4.1 Windows2000的网络工具命令,NEXT,使用操作系统提供的网络命令可以解决绝大部分网络运行的问题,了解网络运行的状况。这里主要介绍Windows2000的网络工具命令。在Windows2000的“运行”对话框中输入命令“cmd”,既可打开命令窗口,使用工具命令。 4.1.1 ping ping是最常用的测试工具,用来检测本地主机的TCP/IP配置以及与另一台主机的连通状态

2、。,(1)ping的格式 命令格式是: ping -t -a -n count -l size -f -i TTL-r count -j host-list -k host-list-w timeout 目标主机 目的地址可以IP地址或是主机的名字、域名。 (2)测试结果 使用ping命令测试目标主机,连接正常时,显示结果如下: C:WINDOWSping 162.105.129.12 Pinging 162.105.129.12 with 32 bytes of data:,4.1 Windows2000的网络工具命令,NEXT,4.1 Windows2000的网络工具命令,Reply fr

3、om 162.105.129.12: bytes=32 time=26ms TTL=244 Reply from 162.105.129.12: bytes=32 time=27ms TTL=244 Reply from 162.105.129.12: bytes=32 time=27ms TTL=244 Reply from 162.105.129.12: bytes=32 time=26ms TTL=244 Ping statistics for 162.105.129.12: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), App

4、roximate round trip times in milli-seconds: Minimum = 26ms, Maximum = 27ms, Average = 26ms,NEXT,4.1 Windows2000的网络工具命令,当ping目标主机使用域名或主机地址时,首先会返回目标主机的IP地址: C:WINDOWSping Pinging 162.105.129.12 with 32 bytes of data: Reply from 162.105.129.12: bytes=32 time=27ms TTL=244说明数据包的大小、从目标主机返回的时间、返回时的TTL值。,

5、NEXT,4.1 Windows2000的网络工具命令,(3)ping命令的使用 使用ping命令可以测试网络各种连通和配置情况。以下是常用的检测内容: ping 127.0.0.1或localhoat: ping 本机IP地址或本机计算机名: ping 网络中的其它计算机名或IP地址: ping 网关IP地址: ping 远程IP: ping 域名:,NEXT,4.1 Windows2000的网络工具命令,4.1.2 tracert tracert通过向目标主机发送不同TTL值的数据包,跟踪从本地计算机到目标主机之间的路由,显示所经过的网关的IP地址和主机名。命令格式为: tracert -

6、d -h maximum_hops -j host-list -w timeout 目标主机 tracert可以检测某个主机不能连通时,在路由哪个环节出现了问题。 4.1.3 netstat netstat命令的功能是显示网络连接、路由表和网络端口信息,可以让用户得知目前都有哪些网络连接正在运作。检查系统是否有非法连接以及利用系统漏洞的病,NEXT,4.1 Windows2000的网络工具命令,毒或木马程序时,经常使用此命令。 该命令的一般格式为: netstat 选项 -p proto 显示TCP协议的连接情况。 4.1.4 ipconfig和winipcfg 1、ipconfig ipco

7、nfig可以查看和修改网络中的TCP/IP协议的有关配置,如IP地址、子卡掩码、网关、网卡的MAC地址等。命令格式是 ipconfig 参数1 参数2,NEXT,4.1 Windows2000的网络工具命令,常用参数: all:显示与TCP/IP协议的细节,如主机名,节点类型,网卡的物理地址,默认网关等。 Batch 文本文件名:将测试的结果存入指定的文本文件名中。 2winipcfg winipcfg的功能和ipconfig基本相同,使用Windows 对话框显示TCP/IP配置情况。,winipcfg测试结果,NEXT,4.1 Windows2000的网络工具命令,4.1.5 nslook

8、up nslookup命令的功能是查询一台机器的IP地址和其对应的域名。此命令需要在本机设置正确的域名服务器来提供域名服务。 命令的一般格式为: nslookup IP地址/域名 4.1.6 finger finger命令的功能是查询用户的信息,通常会显示系统中某个用户的用户名、主目录、停滞时间、登录时间、登录shell等信息。如果要查询远程机上的用户信息,,NEXT,4.1 Windows2000的网络工具命令,需要在用户名后面接“主机名”,采用用户名主机名的格式,不过要查询的网络主机需要运行finger守护进程。 命令的一般格式为: finger -l user host 4.1.7 ar

9、p arp命令可以显示和修改“地址解析协议”(ARP) 所使用的到以太网的 IP 或令牌环物理地址翻译表。该命令只有在安装了 TCP/IP 协议之后才可用。 命令的一般格式为: arp -a inet_addr -N if_addr arp -d inet_addr if_addr arp -s inet_addr ether_addr if_addr,NEXT,4.2 防火墙软件,4.2.1 天网个人防火墙 天网防火墙可以加对应用程序数据包进行底层分析拦截功能,它可以控制应用程序发送和接收数据包的类型、通讯端口,并且决定拦截还是通过。 在天网个人版防火墙打开的情况下,启动的任何应用程序只要有

10、通讯数据包发送和接收存在,都会先被天网个人版防火墙先截获分析,并弹出窗口,如图4.2所示。,NEXT,4.2 防火墙软件,2、应用程序设置可以通过应用程序设置来设置更为复杂的数据包过滤方式。应用程序规则的设置界面如图4.3所示。,图4.3 设置应用程序访问权限,NEXT,4.2 防火墙软件,单击该面板每一个程序的选项按钮即可设置应用程序的数据通过规则,如图4.4。,图4.4 设置应用程序的数据通过规则,NEXT,4.2 防火墙软件,3、IP规则设置 程序规则设置是针对每一个应用程序的,而IP规则设置是针对整个系统的,IP规则是针对整个系统的数据包监测,IP规则设置的界面如图。,NEXT,4.2

11、 防火墙软件,几个主要的设置项目如下: 防御ICMP攻击: 防御IGMP攻击: TCP数据包监视: UDP数据包监视: 对于每一个规则,还可以进行更详细的设置和修改,如图所示。,NEXT,4.2 防火墙软件,4、安全级别设置 天网个人防火墙将安全级别分为高、中、低三级,默认的安全等级为中。不同的级别已经设置好了的安全规则,一般用户不用使用上面的方法设置规则。 5、断开/接通网络按下断开/接通网络按钮,计算机就将完全与网络断开,就好象拔下了网线一样。这是在遇到频繁攻击的时候最有效的应对方法。 日志查看天网个人防火墙会把所有不合规则的数据包拦截并且记录下来,如果选择了监视TCP和UDP数据包,自己

12、发送和接受的每个数据包也将被记录下来。,NEXT,4.2 防火墙软件,1、ISA Server简介 ISA Server有企业版和标准版两个版本,这两个版本的安全、缓存、管理、性能和扩展能力是相同的。 ISA Management是一个MMC管理单元,为ISA Server所有的管理任务提供一个熟悉的、容易操作的界面,如图。,4.2.2 ISA Server,NEXT,4.2 防火墙软件,2、ISA Server可保护的对象 在客户端计算机上安装由ISA Server根据网络配置生成的客户端程序,既可收到保护,安全使用网络服务。ISA Server保护3种客户端:防火墙客户端、SecureNa

13、t(安全网络地址转换)客户端和Web Proxy(Web代理)客户端。 防火墙客户端是安装并启用了Firewall Client(防火墙客户端)软件的计算机。 安全网络地址转换(NAT)客户端是没有安装Firewall Client的计算机。 Web代理客户端可以是任何与CERN (Centre Europeanpour la Recherche Nucleaire ,欧洲粒子物理实验室)兼,NEXT,4.2 防火墙软件,容的Web应用程序,如Microsoft Internet Explorer。 3、ISA Server Firewall简介 防火墙可以使用各种筛选方法,包括数据包筛选、线

14、路级(协议)筛选和应用程序筛选,以此增强安全性。高级企业防火墙,例如ISA Server,综合了这些方法在多个网络层提供保护。 (1)IP数据包筛选 (2)线路级(协议)筛选 (3)应用程序筛选。 4、带宽规则 带宽规则决定连接的优先级。ISA Server带宽控制不限,NEXT,4.2 防火墙软件,定能使用多少带宽。相反,它告诉Windows 2000 QoS数据包调度服务如何区分网络连接的优先级。任何与带宽规则无关联的连接都会收到一个默认的优先级。另一方面,任何与带宽规则有关联的连接都将比默认安排的连接优先。 5、综合虚拟专用网络 ISA Server帮助管理员建立并保护虚拟专用网络(VP

15、N)的安全。ISA Server可以配置成VPN服务器来支持安全的、网关对网关的通信或者通过Internet的客户端对网关的远程访问通信。 本地VPN向导在局域网的ISA Server上运行。本地ISAVPN计算机连接到它的Internet服务提供商(ISP)上。远,NEXT,4.2 防火墙软件,程VPN向导在远程网络的ISA Server上运行。远程ISA ServerVPN计算机连接到它自己的ISP上。 6、综合入侵检测 ISA Server在数据包筛选和应用程序筛选器级别都执行入侵检测。 (1)数据包筛选器入侵 (2)POP和DNS应用程序筛选器 7、安全发布 ISA Server运用服

16、务器发布来处理传入内部服务器(如SMTP服务器、FTP服务器、数据库服务器等)的请求。请求向下游转发到位于ISA Server计算机后的内部服务器。,NEXT,4.2 防火墙软件,ISA Server的Web代理服务提供对Web对象的缓存,以从缓存中满足客户端请求。 ISA Server的快速RAM缓存把访问最频繁的条目存储在RAM中,它从内存中检索此类条目,而不是从磁盘检索,从而优化了响应时间。 4.2.3 LOCKDOWN LockDown 2000是针对Windows操作系统一个非常有效、完善的木马和攻击防护软件,它能非常智能化地追踪和识别未经允许的用户。 用鼠标右键单击小图标,就会弹出

17、其漂亮的主界面,如图4.9所示。,NEXT,4.2 防火墙软件,图4.9 Lock Down2000 的 主 界 面,NEXT,4.2 防火墙软件,LockDown 2000将强大的功能安排得井井有条,图上面的大图标代表了它的5大功能,从左到右分别是Scan(黑客程序扫描)、Options(选项设置)、Logs(各种网络记录)、Update(LockDown 2000网上升级向导)和Help(帮助文件)。1、Scan(黑客程序扫描) 点击主界面的Scan图标即出现SCAN设置对话框,如图4.10所示的Option对话框的Trojans选项卡,可以对系统注册表及其相关文件进行扫描。,NEXT,4

18、.2 防火墙软件,图4.10 SCAN对话框,NEXT,4.2 防火墙软件,2、基本设置 Option对话框的General选项卡中对LockDown 进行基本设置。主要包括以下几个方面最基本的设置: Refresh Rate Number Of Connections To Remember Launch Lockdown On Startup Popup Window On New Connection Log IPC Sound Configuration,NEXT,4.2 防火墙软件,3、IP过滤Option对话框的IP Filter选项卡可设置IP过滤,如右图4.11所示。,NEXT

19、,4.2 防火墙软件,4、断开连接 使用菜单ViewDisconnect可打开断开连接对话框,如图4.12(1)所示。此时可根据连接用户的情况断开部分或全部连接。在任务栏的小图标上按右键也可断开连接,如图所示。,NEXT,4.2 防火墙软件,(1)Disconnect None:不断开连接。 (2)Disconnect via list:断开用户列表中的用户。 (3)Disconnect All Except Allowed Users:断开除过允许的用户外的所有用户。,(4)Disconnect All Incoming:断开所有连接。 单击按钮“View List”可查看、增加、删除用户列

20、表。 5、防止恶意使用文件Option对话框的Disconnect选项卡可进行此项设置,如图,NEXT,4.2 防火墙软件,6、详细的日志 点击主界面的Logs大图标,可以查看本机的网络活动日志。每天自动生成一个新的日志文件,保存在LockDown 2000安装目录下,可以用Windows记事本打开这个日志文件,也可以保存为另一个新的文件或者删除文件的部分内容。 4.2.4 木马克星 木马克星是国产的木马查杀软件,新版本可以查杀5021种国际木马,112种电子邮件木马,保证查杀冰河类文件关联木马,oicq类寄生木马,icmp类幽灵木马,网络神偷类反弹木马。内置木马防火墙,任何黑客试图与本机建立

21、连接,都需要Iparmor 确认,不仅可以查杀木马,更可以查黑客。,NEXT,4.2 防火墙软件,木马克星的界面如右图。左边的两个按钮和两个菜单的功能一样。设置功能的对话框如图4.15所示。可以设置是否随系统启动、自动监控木马的范围、扫描木马的选项、代理服务器等。,NEXT,4.2 防火墙软件,查看菜单可查看系统进程、网络状态、共享状态、邮件程序、系统日志等,还可以进行网络监视。 4.2.4 漏洞检测 漏洞检测是在网络维护中保证计算机系统正常工作的最重要的工作之一。漏洞检测的工具很多如X-Scan、,许多杀毒软件也具有漏洞检测功能,这里介绍瑞星的ScanBD和微软的漏洞检测工具RPC。,NEX

22、T,4.3 系统安全扫描软件,4.3.1 MBSA 微软推出了一款名为Microsoft Baseline Security Analyzer(MBSA),可以为微软产品的常见安全性错误配置提供检测。 MBSA可以在http:/download.microsoft.con/download/win2000platform/install/1.0/ NT5XP /EN-US/mbsasetup.msi下载。 1、MBSA的功能 MBSA可以让系统管理人员直接扫描本机或多台电脑甚至整个局域网络的安全设置和系统漏洞。 可以监测的产品包括Windows NT 4.0、Windows 2000、Wind

23、ows XP、Windows Server 2003、Internet,NEXT,4.3 系统安全扫描软件,Information Server (IIS)4.0和5.0、SQL Server 7.0及2000、 Internet Explorer 5.01及其以后版本,还有Office 2000及2002。MBSA还可以检测出以下软件缺少的安全更新:Windows NT 4.0、Windows 2000、Windows XP、Windows Server 2003、IIS、SQL、Exchange、IE以及Windows Media Player。 2、使用MBSA进行漏洞检测直接执行mbs

24、asetup.msi程序,可进入安装精灵,按照提示完成安装。运行MBSA的界面如图4.16所示。,NEXT,4.3 系统安全扫描软件,图4.16 设置MBSA的扫描范围,NEXT,4.3 系统安全扫描软件,在左边窗口单击“Pick a Computer to Scan”扫描一台计算机,右边窗口显示计算机信息输入界面,可以输入要扫描的计算机名或IP地址。单击“Pick Multiple Computers to Scan”扫描多台计算机,输入要检测的域名或IP地址范围。 有五个扫描选项:“Check for windows vulnerabilities”(检查WINDOWS的系统漏洞)、“Ch

25、eck for weak passwords”(检查密码)、“Check for IIS vulnerabilities”(检查IIS的系统漏洞)、“Check for SQL vulnerabilities”(检查SQL程序的系统漏洞)、“Check for hotfixes”(检查WINDOWS的更新补丁)。 在“Security report name”保留预设值,单击“Start Scan”开始扫描。,NEXT,4.3 系统安全扫描软件,3、检测报告 检测完毕后,会出现一份系统安全方面的报告,说明系统有什么安全漏洞需要修补或者设置需要更改,如图所示。单击“How to correct

26、this”可根据提示进行系统漏洞修补,或者更改Windows 2000/XP的相关设置。,NEXT,4.3 系统安全扫描软件,4.3.2 ScanBD ScanBD在安装瑞星2003以上的系统中会自动安装,打开后的主界面如图所示,可以扫描系统漏洞和由于系统设置产生的漏洞。,NEXT,4.3 系统安全扫描软件,单击“开始扫描”按钮开始扫描,扫描完成后会出现扫描结果报告,显示了被扫描计算机名称、扫描时间、发现的安全漏洞数量、发现的不安全设置数量、已修复安全漏洞数量、可自动修复的安全漏洞的数量等信息,如右图所示。扫描结果可以到导出一个外部文件中,以便以后分析。,NEXT,4.3 系统安全扫描软件,选

27、择“安全漏洞”、“安全设置”可以分别查看详细的漏洞信息,漏洞扫描给出了每个漏洞信息的详细解释和漏洞的安全级别,五颗红星表示此漏洞对系统造成的危害最高。如图所示。,NEXT,4.3 系统安全扫描软件,对于每个系统漏洞信息,可以左键点击每条漏洞信息前的下载键,漏洞扫描可以自动下载相关补丁文件。当漏洞信息的相关补丁文件下载到本地后,可以直接运行补丁文件,进行系统文件的更新。 由于用户的设置而造成的系统的不安全隐患,漏洞扫描已经给出了相应的解释,对于某些设置,漏洞扫描是可以进行自动修复的。对于无法自动修复的设置,则需要用户手动更改解决。比如:不安全的共享,过多的管理员,系统管理员的密码为空等。 4.3

28、.3 X-Scanner X-Scanner采用多线程方式对指定IP地址段(或单机)进行安全漏洞扫描,扫描内容包括:标准端口状态及端,NEXT,4.3 系统安全扫描软件,口banner信息、CGI漏洞、RPC漏洞、FTP弱口令,NT主机共享信息、用户信息、组信息、NT主机弱口令用户等。扫描结果保存在/log/目录中,index.htm为扫描结果索引文件。对于一些已知的CGI和RPC漏洞,给出了相应的漏洞描述、利用程序及解决方案。 X-Scanner不需要安装,把压缩包中的所有文件解压到一个文件夹下就可以运行。xscan.exe为命令行模式下的主程序,xscan_gui.exe为图形模式的主程序

29、。 1、图形模式扫描 X-Scanner图形模式如图4.21所示,主窗口有三个选项卡,Output显示正在扫描的任务,Scan result显示扫描结果,Thread state显示多线程状态。,NEXT,4.3 系统安全扫描软件,图4.21 X-Scanner的图形模式,NEXT,4.3 系统安全扫描软件,任务栏上的按钮包含了几乎全部功能的按钮。设置扫描项目。如右图所示,可以设置是否进行端口扫描、口令漏洞扫描、SQL漏洞扫描、RPC漏洞扫描等。,NEXT,4.3 系统安全扫描软件,设置扫描参数。设置扫描的地址范围、最大线程数量、扫描的端口范围、漏洞的词典文件等,如右图所示。,NEXT,4.3

30、 系统安全扫描软件,开始扫描。暂停扫描。中止扫描。用记事本显示检测报告文件。系统帮助。退出系统。 2、命令行模式 在命令行模式下的使用格式为: Xscan -h 起始地址 扫描选项 其中的扫描选项含义如下: -c: 扫描CGI漏洞;,NEXT,4.3 系统安全扫描软件,-r: 扫描RPC漏洞; -p: 扫描标准端口(端口列表可通过datconfig.ini文件定制); -b: 获取开放端口的banner信息,需要与-p参数合用; -f: 尝试FTP默认用户登录(用户名及口令可以通过datconfig.ini文件定制); -n: 获取NetBios信息(若远程主机操作系统为Windows9x/N

31、T4.0/2000); -g: 尝试弱口令用户连接(若远程主机操作系统为Windows NT4.0/2000); -a: 扫描以上全部内容; -x 代理服务器:端口: 通过代理服务器扫描CGI漏洞;,NEXT,4.3 系统安全扫描软件,-t: 设置线程数量; -v: 显示详细扫描进度; -d: 禁止扫描前PING被扫主机。 如扫描XXX.XXX.1.1-XXX.XXX.10.255网段内主机的所有信息: xscan -h xxx.xxx.1.1-xxx.xxx.10.255 -a 获取XXX.XXX.1.1主机的Netbios信息,并检测NT弱口令用户,线程数量为30: xscan -h xx

32、x.xxx.1.1 -n -g -t 30 扫描xxx.xxx.1.1主机的标准端口状态,通过代理服务器129.66.58.13:80扫描CGI漏洞,检测端口banner信息,,NEXT,4.3 系统安全扫描软件,且扫描前不通过PING命令检测主机状态,显示详细扫描进度。 xscan -h xxx.xxx.1.1 -p -b -c -x 129.66.58.13:80 -v d 4.3.4 在线安全扫描 很多专业网络安全公司和软件开发公司都提供在线安全扫描服务,如诺顿、瑞星在线杀毒、江民科技以及微软公司。只要数据要扫描的计算机的基本信息就可以得到扫描服务,在线扫描的漏洞数据库是随时更新的,所以

33、扫描的范围更大,可以得到更准确的漏洞信息。,NEXT,4.4 网络管理工具,网络管理的工具软件非常多,这里如网络监视系统、计费系统、网络管理系统、IP管理系统、日志分析系统等。这里介绍一个远程管理一台计算机的PcAnywhere和局域网辅助管理工具LANHelper,还有一个IP计算器。4.4.1 PcAnywhere PcAnywhere是一款非常著名的远程控制工具,使用它可以轻松实现在本地计算机上控制远程计算机,使两地的计算机协同工作。 1、优化网络连接速率 打开Pcanywhere管理器窗口,这里列出了Pcanywhere可以使用的几种远程连接方式,单击工具栏上相应按钮可以在被控和主控模

34、式间进行切换,如图4.24所示。,NEXT,4.4.1 PcAnywhere,图4.24 优化网络连接速率 在开始进行远程连接之前,为了使网络连接更加安全、可靠、速度快捷,需要进行远程连接到优化配置。,NEXT,4.4.1 PcAnywhere,使用菜单“工具”“性能优化向导”,出现“优化向导”对话框,单击“下一步”按钮,进入“ColorScale”设置对话框。在“选择主控端显示的颜色级别”列表框中选择一种合适当网络连接速度。如果使用拨号上网方式连接,选择16色或者256色;如果是宽带上网的话,就可以选择32位真彩色,这样可以看到更加清晰的对方计算机图形工作界面。 单击“下一步”按钮,弹出“分

35、辨率同步”对话框,选中“缩小被控端桌面区域来匹配主控端”选项。 然后单击“下一步”按钮,弹出“桌面优化”对话框,选中“禁用被控端的活动桌面”,这样可以禁用Windows的活动桌面,选中“被控端桌面优化”,这样可以禁用被控端电脑的屏保、墙纸和电源管理选项。,NEXT,4.4.1 PcAnywhere,2、配置被控端电脑 在管理器窗口中,单击“被控端”按钮,系统将显示被控制端可以使用的连接项目,默认的情况下包 括”Direct”、”Modem”、”Network,Cable,DSL”几个选项,在这里可以根据需要双击相应的连接方式即可启动。如果要自定义配置被控端电脑,可以双击”添加被控端”图标,弹出

36、被控端设置对话框,如图4.25所示。,NEXT,4.4.1 PcAnywhere,图4.1 添加被控端 在“连接信息”选项卡中,可选择连接协议。,NEXT,4.4.1 PcAnywhere,在“呼叫者”选项卡,可以设置允许用户访问以及控制的权限。单击“新建项”按钮,弹出增加新用户“新呼叫者”对话框,如图4.26所示。设置新用户的用户名和登录密码,以及用户的权限。,图4.26 增加新呼叫者,NEXT,4.4.1 PcAnywhere,在“安全选项”、“会议”、“保护项”几个选项卡中可对系统工作及客户端进行进一步设置。设置完成后,双击新增加的被控端图标,即可将PcAnywhere图标缩小到系统托盘

37、区里,并等待主控端电脑连接控制。 3、建立主控电脑连接 在另外一台计算机上同样安装PcAnywhere并启动,单击“主控端”按钮切换到主控界面。单击“添加主控端”图标,并在弹出的对话框中选择连接协议方式、被控端的计算机名或地址、自动登录的用户名和密码。,NEXT,4.4.1 PcAnywhere,双击新建立的主控端图标按钮,弹出被控端选择对话框,选中一个可以连接的计算机名称。 在弹出的窗口中,输入用户名和密码并单击“确定”按钮,即可连接到远程计算机了。在一个新弹出的对话框中显示远程计算机的Windows桌面,如图所示。下面的操作就和操作本机一样。,NEXT,4.4.1 PcAnywhere,在

38、屏幕上方有一排控制按钮,可以进行有关操作。如果要远程传输文件,可以单击“文件传输”按钮,并在弹出的“文件传输”对话框左侧列表中选择传输的文件名,然后单击“传输”按钮即可将选定的文件远程传输到被控端计算机了。 4.4.2 IP计算器 在网络管理和维护的过程中,经常遇到计算IP地址范围、相应的子网掩码的问题,手工计算经常出错。IP计算器是一个IP地址计算软件,可以很方便得进行与IP地址有关的计算。“Class”选项卡可查询A、B、C类网络的地址范围。“Address Info”选项卡中输入IP地址和子网位数n(子网数量为2n)可计算出本地址所在网络的类型、子网,NEXT,4.4.2 IP计算器,掩

39、码、网络地址、广播地址,还可以计算出本地址所在的网络的地址范围。“Conversion”选项卡中可以显示IP地址以及它的十进制、十六进制、二进制表示值,还可以进行相互转换。“Mask”选项卡中可输入本网络的开始和结束IP地址,计算子网掩码。也可以输入子网掩码和IP地址,测试配置是否正确。“Subnets”选项卡计算子网的大小,输入一个IP地址和子网位数,可计算出子网数量、每个子网中的主机数量、IP地址范围、广播地址等。“Subnets Test”选项卡可输入两个子网的配置信息,测试这两个子网是否可以正常通信。,NEXT,4.4.3 LANHelper,4.4.3 LANHelper局域网助手

40、LanHelper 是Windows平台上强大的局域网管理和应用工具。LanHelper独特的强力网络扫描引擎可以扫描到您所需要的信息,使用可扩展和开放的XML管理扫描数据,具有远程网络唤醒、远程关机、远程重启、远程执行、发送消息、侦测计算机是否在线、IP地址或者计算机名称是否更改等功能。 1、网络扫描 LanHelper的强力扫描引擎,可以快速扫描网络上计算机的计算机名、工作组名、IP地址、MAC地址、备注、共享文件夹,隐藏共享、共享打印机、共享文件夹属性(是否可写、只读或者密码保护等)、共享备注、操作系统类型、服务器类型等信息。,NEXT,4.4.3 LANHelper,2、远程网络唤醒和

41、关机 “远程唤醒”发送唤醒命令到支持“Wake-On-LAN”的目标机器并使其自动加电启动。使用该特性,可以遥控打开局域网、广域网或者因特网上的电脑,然后在其上执行系统管理或者传送文件或者其他的相关任务。3、远程关机或重新启动远程关机功能可以关闭或重启本地网络的或远程机器。 4、远程执行 远程执行可以在本地或者远程机器上执行计划任务。 5、发送消息使用发送消息,可以和在其他位置的别人交流。,NEXT,4.5 邮件加密系统,使用加密技术是保证网络信息安全传输的核心技术,网络上传输的最多的私有信息就是电子邮件,这里介绍一种十分有名的邮件加密系统PGP。4.5.1 PGP的主要特征 PGP(Pret

42、ty Good Privacy)是一个基于RSA 公钥加密体系的加密软件,使用了公共钥匙或不对称文件加密和数字签名。PGP可以对邮件、实时聊天等通过网络传输的内容加密和附加上数字签名,也可以单独对某一个文件或文件夹加密。PGP 还可以只签名而不加密。,NEXT,4.5.1 PGP的主要特征,4.5.2 PGP的使用 1、安装 在使用PGP前需要让程序给生成一个新的密钥对。 2、创建新的密钥 3、导出和使用公钥 4、加密文件PGP还提供了方便的文件加密和解密功能,打开Windows的资源管理器,在选中的文件或文件夹的右健快捷菜单中就有“PGP”项目,可以直接进行文件的加密和解密。,NEXT,习 题 4,41 如何得到一台机器的IP地址和MAC地址?42 如何使用netstat命令监测网络是否存在漏洞?43 ARP命令如何绑定IP地址和MAC地址?44 ISAServer可以保护那些客户端?45 如何在个人计算机上检测木马程序和监测是否受到网络攻击。 46 漏洞检测常用的工具软件有哪些?如何进行检测?47 PcAnywhere可以远程控制计算机,分析可能由此产生的安全威胁有哪些?48 如何使用PGP进行邮件加密,如何在文件上附加数字签名?,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报