实验二 网络监控
- 格式:doc
- 大小:567.50 KB
- 文档页数:5
第9章 网络管理与安全227 9.4 实训2──Windows 网络监视器网络监视器是一个运行于Windows Server 2000/2003系统上的网络问题诊断工具,它监视局域网并提供网络统计信息的图形化显示。
网络管理员可以使用这些统计信息执行日常故障排查任务,例如查找已停机的服务器或查找工作负载与处理能力不相称的服务器等。
在从网络数据流中收集信息的同时,网络监视器会显示下列类型的信息。
∙ 向网络中发送数据帧的计算机的源地址。
∙ 接收该帧的计算机的目标地址。
∙ 用来发送该帧的协议。
∙ 正在发送的数据(或消息的一部分)。
网络监视器有两种不同版本:基本版本和完全版本。
基本版本的网络监视器包括在Windows Server 2000/2003系统中,而完全版本的网络监视器随Microsoft Systems Management Server 提供。
默认情况下,Windows Server 2003系统是不安装网络监视器组件的。
下面简单介绍其安装和使用方法。
数据是以帧的格式在网络中发送的,每个帧包含以下信息。
∙ 源地址:发出帧的网络适配器地址。
∙ 目标地址:接收帧的网络适配器地址。
该地址也可以指定一组网络地址。
∙ 数据报头信息:用于发送帧的各个协议的专属信息。
∙ 数据:所要发送的信息(或部分信息)。
同一网段上的所有计算机均能够接收到发送给本网段的帧,而每台计算机上的网络适配器则仅保留和处理发送给本适配器的帧,然后丢弃且不再处理其余的帧。
不过,网络适配器会将广播(也可能是多播)帧保留下来。
1. 打开【控制面板】,选择【添加/删除程序】选项。
2. 单击【添加/删除Windows 组件】按钮,Windows 会启动【Windows 组件向导】。
3. 在可用的组件列表中滚动直至找到【管理和监视工具】选项(不要选中复选框),然后单击按钮,Windows 会展现各种不同的管理和监视工具列表。
4.选中【网络监视工具】复选框,单击按钮,则出现组件安装向导,然后单击按钮,按照提示完成安装过程。
信息安全实验报告学号:学生姓名:班级:实验一网络扫描与监听一、实验目的网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。
通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。
该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。
通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。
要求能够综合使用以上的方法来获取目标主机的信息。
而网络监听可以获知被监听用户的敏感信息。
通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。
掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。
二、实验要求基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。
掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。
提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。
三、实验步骤1)扫描软件X-Scan 和Nmap 以及WinPcap 驱动安装包并安装。
2)打开X-Scan,如下图所示。
3)点击“设置”->“扫描参数”,弹出扫描参数设置对话框,在“指定IP 范围”输入被扫描的IP 地址或地址范围。
在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。
其他可以使用默认的设置,也可以根据实际需要进行选择。
最后点击“确定”回到主界面。
4)在主界面点击“文件”->“开始扫描”,开始对目标主机或目标网络的扫描。
不久,就可以得到目标主机的扫描结果,从分析报告中可以看到有关目标主机开放端口和服务的详细报告。
网络监控原理
网络监控原理指的是通过对网络流量、设备状态、安全事件等进行实时监测和分析,以确保网络安全和提高网络性能的一种技术手段。
网络监控的原理主要包括以下几个方面:
1. 流量监测:网络监控系统会对网络中的数据流量进行实时采集和监测。
通过分析各个网络节点的流量情况,可以及时发现异常活动、流量突增等问题,及时采取相应措施。
2. 设备状态监测:网络监控系统会对网络中的各个设备状态进行监测,例如路由器、防火墙、交换机等。
通过实时监测设备的运行状态、负载状况、错误统计等指标,可以提前发现设备故障、资源瓶颈等问题,及时进行维护和优化。
3. 安全事件监测:网络监控系统会检测和分析网络中的安全事件,包括入侵检测、异常访问行为等。
通过对网络流量、设备日志等进行实时分析,可以发现潜在的网络攻击、病毒传播等安全威胁,及时采取相应防护措施。
4. 性能管理:网络监控系统还可以对网络性能进行管理和优化。
通过实时监测网络的延迟、带宽利用率、丢包率等指标,可以及时发现网络负载过重、性能下降等问题,及时进行调整和优化,提高网络的可用性和性能。
5. 告警和报告:网络监控系统会根据设定的阈值和规则进行警
报和报告生成。
当发生异常或超过设定的阈值时,系统会自动发出告警,通知管理员进行处理。
同时,系统还能生成各种报告,用于监控网络的状态和趋势,为网络管理和决策提供数据支持。
网络监控原理的实现依赖于各种技术手段,包括流量分析、协议解析、异常检测、日志分析等。
通过综合应用这些技术,网络监控系统可以对网络进行全面的实时监测和分析,提高网络的安全性、可用性和性能。
⽹络监听实验实验报告实验四:⽹络监听实验班级:姓名:学号:⽇期:⼀、实验⽬的掌握协议分析器的使⽤⽅法,并根据实验总结针对⽹络监听的防范措施。
⼆、实验内容安装Sniffer,进⾏⽹络分析监听,再对结果数据进⾏分析,撰写报告。
三、实验步骤1.虚拟机安装2.jre1.5.0.04.exe安装1.软件安装在选择Sniffer Pro的安装⽬录时,默认是安装在c:\Program files\nai\SnifferNT⽬录中,我们可以通过旁边的Browse按钮修改路径,不过为了更好的使⽤还是建议按默认路径进⾏安装。
在注册⽤户时,注册信息随便填写即可,不过EMAIL⼀定要符合规范,需要带“@”,如图2-14所⽰,在随后出现的“Sniffer Pro Usr Registration”对话框中,⼤家注意有⼀⾏"Sniffer Serial Number"需要⼤家填⼊注册码“SA154-2558Y-255T9-2LASH”。
接下来,需要设置⽹络连接状况,⼀般对于企业⽤户只要不是通过“代理服务器”上⽹的都可以选择第⼀项——Direct Connection to the Internet,如图2-15所⽰。
接下来才是真正的复制Sniffer Pro必需⽂件到本地硬盘,完成所有操作后出现Setup Complete提⽰,我们点Finish按钮完成安装⼯作。
由于在使⽤Sniffer Pro时需要将⽹卡的监听模式切换为混杂,所以不重新启动计算机是⽆法实现切换功能的,因此在安装的最后,软件会提⽰重新启动计算机,如图2-16所⽰。
2.使⽤Sniffer查询流量信息:重新启动计算机后我们可以通过Sniffer Pro来监测⽹络中的数据包。
通过“开始->所有程序->Sniffer Pro->Sniffer”来启动该程序。
(1)第⼀步:默认情况下Sniffer Pro会⾃动选择你的⽹卡进⾏监听,不过如果不能⾃动选择或者本地计算机有多个⽹卡的话,就需要⼿⼯指定⽹卡了。
网路监视器与性能监视器使用实验指导
学时数:1学时课程类型:实训
实验题目:网路监视器与性能监视器使用
实验目的:
了解网路监视器与性能监视器诊断网络问题的过程
会运用网路监视器与性能监视器诊断网络问题
实验资源、工具和准备工作:
安装与配置好的Windows 2000 Server服务器
安装与配置好的Windows 98或 Windows 2000 Pro客户机
制作好的UTP网络连接线(双端均有RJ-45头)若干条,集线器或交换机1-2台实验形式:两人一组完成
预备知识:见教材P147~P153
主要实验内容:
人为设置一些故障;
网卡设置不当、网关设置不当、网络链路不通、服务器高负载运行;
安装网路监视器与性能监视器;
用网路监视器与性能监视器等工具诊断网络问题;
主要实验步骤:
1、按照6.4.1节的步骤安装网络监视器;
2、进行网络监视操作、熟悉网络监视器的各项功能;
3、按照6.5.2节的步骤使用“性能监视器”跟踪TCP/IP性能;
4、熟悉性能监视器的各项功能;
5、写出实验总结报告
注意事项:
1、使用网络监视器必须先指明要监视的网络;
2、使用性能监视器要把被监视的对象在“添加计数器”对话框中添加上;
分析思考题:
网络监视器的监视范围有多大?
提交报告时间:本次试验结束时。
实习报告一、实习背景与目的随着信息化时代的到来,网络技术在各行各业得到了广泛的应用,网络安全问题也日益凸显。
为了保证企业信息系统的安全稳定运行,网络监控成为了一种必要的技术手段。
本次实习,我选择了网络监控领域,旨在通过实践锻炼自己的动手能力、分析问题和解决问题的能力,为今后的职业生涯打下坚实的基础。
二、实习时间与地点实习时间:2021年7月1日至2021年8月31日实习地点:某网络监控公司三、实习内容与过程1. 实习内容(1)网络监控系统安装与调试(2)网络监控设备维护与管理(3)网络监控数据分析和处理(4)撰写网络监控报告2. 实习过程(1)网络监控系统安装与调试在实习的第一周,我主要负责网络监控系统的安装与调试。
通过阅读产品说明书和请教同事,我了解了监控系统的组成、功能和安装流程。
在实际操作过程中,我学会了如何配置网络监控设备、设置监控参数以及使用监控软件。
(2)网络监控设备维护与管理在实习的第二周,我参与了网络监控设备的维护与管理。
主要包括定期检查设备运行状态、清理设备灰尘、更换损坏部件以及更新设备固件。
此外,我还学会了如何对网络监控设备进行远程管理,提高了工作效率。
(3)网络监控数据分析和处理在实习的第三周,我开始学习网络监控数据的分析和处理。
通过分析监控数据,我发现网络流量异常、设备性能瓶颈等问题,并提出了相应的解决方案。
同时,我还学会了如何利用数据挖掘技术预测网络故障,为企业提前解决问题提供了有力支持。
(4)撰写网络监控报告在实习的最后一周,我根据实习期间积累的经验和收获,撰写了一份详细的网络监控报告。
报告内容包括:网络监控系统的安装与调试过程、设备维护与管理经验、数据分析和处理结果以及未来改进措施。
四、实习收获与反思通过本次实习,我掌握了网络监控的基本知识和技能,提高了实际操作能力、分析问题和解决问题的能力。
同时,我也认识到了自己在某些方面的不足,如:沟通能力、团队协作能力等。
在今后的工作中,我将继续努力学习,不断提高自己的综合素质,为企业的网络安全保驾护航。
网络设备监控与维护-《网络设备管理》
实训
介绍
本文档旨在介绍网络设备监控与维护实训中的《网络设备管理》内容。
通过该实训,学员将研究如何有效监控和维护网络设备,确
保网络的正常运行。
实训目标
- 了解网络设备的基本原理和功能
- 掌握网络设备的常用操作和配置方法
- 研究如何监控网络设备的运行状态
- 掌握网络故障排除和维护技巧
实训内容
1. 网络设备概述
- 介绍不同类型的网络设备,如路由器、交换机、防火墙等
- 解释网络设备的作用和功能
- 讲解常见网络设备的组成和工作原理
2. 网络设备操作和配置
- 研究如何登录和管理网络设备
- 掌握基本的设备操作命令和配置方法
- 演示如何设置网络设备的IP地址和子网掩码- 讲解如何配置设备连接和交换机端口
3. 网络设备监控与管理
- 介绍网络设备监控的重要性和作用
- 研究如何使用监控工具和协议进行设备监控- 演示如何监控设备的运行状态和异常情况
- 讲解如何设置设备的告警和通知机制
4. 网络故障排除和维护
- 研究常见的网络故障类型和排除方法
- 掌握故障排查的基本流程和技巧
- 演示如何诊断和修复网络故障
- 讲解网络设备的维护和定期保养方法
实训效果评估
- 实操考核:学员需要完成一定数量的网络设备配置和故障排除任务
- 理论考试:学员需要通过考试来评估其对网络设备管理知识的掌握程度
结论
《网络设备管理》实训通过理论教学和实操训练,使学员能够全面掌握网络设备监控和维护的技能。
只有做好网络设备的管理工作,才能保障企业及个人的网络安全和顺畅的网络通信。
监控网络实习报告在当今数字化时代,监控网络在保障社会安全、企业运营和个人生活方面发挥着至关重要的作用。
为了深入了解这一领域,我进行了一段宝贵的实习经历。
在这段时间里,我不仅学到了丰富的专业知识和技能,还对监控网络的实际应用和发展趋势有了更清晰的认识。
一、实习单位及工作内容我实习的单位是一家专业的监控网络服务提供商,拥有先进的技术设备和丰富的行业经验。
在实习期间,我主要参与了以下几个方面的工作:1、监控设备的安装与调试在资深工程师的指导下,我参与了监控摄像头、录像机等设备的安装工作。
这包括确定设备的安装位置、布线、连接电源和网络等。
在安装完成后,还需要对设备进行调试,确保图像清晰、角度合适、存储正常等。
通过实际操作,我熟悉了各种监控设备的安装流程和注意事项,也提高了自己的动手能力。
2、网络配置与优化监控网络的稳定运行离不开合理的网络配置。
我学习了如何设置 IP 地址、子网掩码、网关等网络参数,以及如何进行网络带宽的分配和优化,以确保监控数据的流畅传输。
同时,还了解了一些常见的网络故障排查方法,能够快速定位并解决网络连接问题。
3、监控系统的维护与管理日常的维护与管理是保证监控网络正常运行的关键。
我协助同事对监控系统进行定期巡检,检查设备的运行状态、存储容量、软件更新等。
对于发现的问题,及时进行处理和记录。
此外,还参与了监控数据的备份和恢复工作,以防止数据丢失。
4、客户服务与技术支持与客户保持良好的沟通,了解他们的需求和问题,并提供及时有效的解决方案是实习工作的重要组成部分。
我通过电话、邮件和现场服务等方式,为客户解答关于监控网络的疑问,协助他们解决使用过程中遇到的各种技术难题。
二、实习收获与体会通过这段实习,我获得了多方面的收获和体会:1、专业知识与技能的提升在实际工作中,我将所学的理论知识与实践相结合,对监控网络的架构、设备、技术有了更深入的理解。
掌握了监控设备的安装调试、网络配置优化、系统维护管理等实际操作技能,为今后从事相关工作打下了坚实的基础。
. 实验二 网络嗅探 【实验目的】 1.了解ARP、ICMP等协议明文传输的特性; 2.了解局域网内的监听手段; 3.掌握Wireshark嗅探器软件的使用方法; 4.掌握对嗅探到的数据包进行分析的基本方法,并能够对嗅探到的数据包进行网络状况的判断。
【实验环境】
两台以上装有Windows XP以上操作系统的计算机。 【实验原理】
(1)嗅探原理 网络监听是一种常用的被动式网络攻击方法,能帮助入侵者轻易获得用其他方法很难获得的信息,包括用户口令、账号、敏感数据、IP地址、路由信息、TCP套接字号等。管理员使用网络监听工具可以监视网络的状态、数据流动情况以及网络上传输的信息。 嗅探器(Sniffer)是利用计算机的网络接口截获发往其他计算机的数据报文的一种技术。它工作在网络的底层,将网络传输的全部数据记录下来。嗅探器可以帮助网络管理员查找网络漏洞和检测网络性能。嗅探器可以分析网络的流量,以便找出所关心的网络中潜在的问题。 不同传输介质网络的可监听性是不同的。一般来说,以太网(共享式网络)被监听的可能性比较高,因为以太网(共享式网络)是一个广播型的网络。微波和无线网被监听的可能性同样比较高,因为无线电本身是一个广播型的传输媒介,弥散在空中的无线电信号可以被很轻易地截获。 在以太网中,嗅探器通过将以太网卡设置成混杂模式来捕获数据。因为以太网协议工作方式是将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作在监听模式下,无论数据包中的目标地址是什么,主机都将接收(当然自己只能监听经过自己网络接口的那些包)。在Internet上有很多使用以太网协议的局域网,许多主机通过电缆、集线器连在一起,当同一网络中的两台主机通信的时候,源主机将写有目的主机地址的数据包直接发向目的主机。但这种数据包不能在IP层直接发送,必须从TCP/IP协议的IP层交给网络接口,也就是数据链路层,而网络接口是不会识别IP地址的,因此在网络接口数据包又增加 . 了一部分以太帧头的信息。在帧头中有两个域,分别为只有网络接口才能识别的源主机和上的主机的物理地址,这是一个与IP地址相对应的48位的以太地址。 传输数据时,包含物理地址的帧从网络接口(网卡)发送到物理的线路上,如果局域网是由一条粗缆连接而成,则数字信号在电缆上传输,能够到达线路上的每一台主机。当使用集线器时,由集线器再发向连接在集线器上的每一条线路,数字信号也能到达连接在集线器上的每一台主机。当数字信号到达一台主机的网络接口时,正常情况下,网络接口读入数据帧,进行检查,如果数据帧中携带的物理地址是自己的或者是广播地址,则将数据帧交给上层协议软件,也就是IP层软件,否则就将这个帧丢弃,对于每一个到达网络接口的数据帧,都要进行这个过程。 然而,当主机工作在监听模式下,所有的数据帧都将交给上层协议软件处理。而且当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网时,如果一台主机处于监听模式下,它还能接收到发向与自己不在同一子网(使用了不同的掩码、IP地址和网关)的主机的数据包。也就是说,在同一条物理信道上传输的所有信息都可以被接收到。另外,现在网络中使用的大部分网络协议都是很早设计的,许多协议的实现都是基于一种非常友好的、通信双方充分信任的基础之上,许多信息以明文发送。因此,如果用户的账户名和口令等信息也以明文的方式在网络上传输,而此时一个黑客或网络攻击者正在进行网络监听,只要具有初步的网络和TCP/IP协议知识,便能轻易地从监听到的信息中提取出感兴趣的部分。同理,正确地使用网络监听技术也可以发现入侵并对入侵者进行追踪定位,在对网络犯罪进行侦查取证时获取有关犯罪行为的重要信息,成为打击网络犯罪的有力手段。 目前常用的嗅探器工具主要有Ethereal、Sniffer Pro等。两个软件功能相似,均具有捕获网络中传输的数据功能,除此之外,Sniffer Pro还具有捕获网络流量进行详细分析的功能,并能够利用专家分析系统诊断问题,可以实时监控网络活动,收集网络利用率和错误等信息。 说明:网卡有四种接收模式,广播模式(broadcast),能够接收网络中的广播信息;组播模式(multicast),能够接收组播数据;直接(正常)模式(unicast),只能接收目的地址为该网卡地址的数据;混杂模式(promiscuous [prəmɪskju:əs]),能够接收一切通过它的数据,无论数据的目的地址是否与该网卡的地址相符。一般情况下,计算机的网卡工作在直接(正常)模式下;在进行网络嗅探时,我们需要将网卡设置为监听模式,也就是上面介绍的混杂模式。 (2) Wireshark软件 Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工 . 作,只是将场景移植到网络上,并将电线替换成网络线。在过去,网络封包分析软件是非常昂贵的,或是专门属于营利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal是目前全世界最广泛的网络封包分析软件之一。 网络管理员使用Wireshark来检测网络问题,网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错,普通使用者使用Wireshark来学习网络协定的相关知识。当然,有的人也会“居心叵测”的用它来寻找一些敏感信息…… Wireshark不是入侵侦测系统(Intrusion Detection System,IDS)。对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。 Wireshark本身也不会送出封包至网络上。 wireshark有两种过滤器: 捕捉过滤器(CaptureFilters):用于决定将什么样的信息记录在捕捉结果中。 显示过滤器(DisplayFilters):用于在捕捉结果中进行详细查找。 捕捉过滤器在抓包前进行设置,决定抓取怎样的数据;显示过滤器用于过滤抓包数据,方便stream的追踪和排查。捕捉过滤器仅支持协议过滤,显示过滤器既支持协议过滤也支持内容过滤。两种过滤器它们支持的过滤语法并不一样。 ① Capture Filter语法 捕捉过滤器语法: Protocol Direction Host(s) Value Logical Operations Other expression 例子: tcp dst 10.1.1.1 80 and tcp dst 10.2.2.2 3128 示例: (host 10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net 10.0.0.0/8 捕捉IP为10.4.1.12或者源IP位于网络10.6.0.0/16,目的IP的TCP端口号在200至10000之间,并且目的IP位于网络 10.0.0.0/8内的所有封包。 字段详解: Protocol(协议): 可能值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp. 如果没指明协议类型,则默认为捕捉所有支持的协议。 注:在wireshark的HELP-Manual Pages-Wireshark Filter中查到其支持的协议。 Direction(方向): . 可能值: src, dst, src and dst, src or dst 如果没指明方向,则默认使用 “src or dst” 作为关键字。 “host 10.2.2.2”与“src or dst host 10.2.2.2”等价。
第1篇一、实验目的本次实验旨在通过搭建和测试智能监控系统,了解智能监控系统的基本原理、组成及工作流程,掌握其调试和运行方法,并分析系统在实际应用中的性能和效果。
二、实验原理智能监控系统是一种利用现代信息技术,结合人工智能、物联网、大数据分析等手段,实现对特定区域或设备的实时监控、数据采集、分析处理和远程控制的系统。
其基本原理如下:1. 数据采集:通过传感器、摄像头等设备采集监控区域的视频、图像、声音、温度、湿度等数据。
2. 数据处理:将采集到的数据进行初步处理,如图像识别、声音识别、数据压缩等。
3. 数据分析:利用人工智能算法对数据进行深度分析,提取有价值的信息,如目标检测、行为识别、异常检测等。
4. 远程控制:根据分析结果,通过远程控制实现对监控区域的实时调控,如开启或关闭设备、调整设备参数等。
三、实验内容1. 系统搭建:选择合适的硬件设备和软件平台,搭建智能监控系统。
2. 数据采集:配置传感器、摄像头等设备,实现对监控区域的实时数据采集。
3. 数据处理:编写程序对采集到的数据进行处理,如图像识别、声音识别等。
4. 数据分析:利用人工智能算法对处理后的数据进行深度分析,提取有价值的信息。
5. 远程控制:通过远程控制实现对监控区域的实时调控。
四、实验步骤1. 硬件设备选择:根据实验需求,选择合适的摄像头、传感器、控制器等硬件设备。
2. 软件平台搭建:选择合适的操作系统、编程语言和人工智能算法,搭建智能监控系统软件平台。
3. 数据采集:配置摄像头、传感器等设备,实现对监控区域的实时数据采集。
4. 数据处理:编写程序对采集到的数据进行处理,如图像识别、声音识别等。
5. 数据分析:利用人工智能算法对处理后的数据进行深度分析,提取有价值的信息。
6. 远程控制:通过远程控制实现对监控区域的实时调控。
五、实验结果与分析1. 数据采集:通过摄像头、传感器等设备,成功采集到监控区域的实时视频、图像、声音、温度、湿度等数据。
实验二网络监控一、实验目的1.理解RMON监控的原理;2.掌握RMON代理的远程配置方法,能通过RMON MIB对以太网段实施监控。
二、实验环境PC机若干,安装有WindowsXP和Windows2003;MIB浏览器软件snmpB;H3C126交换机一台,网线若干。
三、H3C网络设备的Trap及RMON配置命令1.开启设备的Trap功能•进入系统视图:system-view•在全局下开启Trap功能:snmp-agent trap enable 可选缺省情况下,只有语音模块的Trap功能处于关闭状态,其它模块的Trap功能处于开启状态。
•设置Trap目标主机属性:snmp-agent target-host trap address udp-domain{ ip-address | ipv6 ipv6-address } 4号机[ udp-port port-number ] params securityname security-string [ v1 | v2c |v3[ authentication | privacy ] ]/v1如果要将Trap信息发送给NMS,该步骤为必选,并将ip-address指定为NMS的IP地址。
命令中的指定的版本必须和NMS上运行的SNMP版本一致,否则,网管站将收不到Trap信息。
例:允许向网管工作站(NMS)1.1.1.2/24 发送Trap 报文,使用的团体名为public。
管理站使用UDP的5000端口接收trap。
[Sysname] snmp-agent trap enable[Sysname] snmp-agent target-host trap address udp-domain 1.1.1.2 udp-por 5000 params securityname public v1说明:如果管理站使用默认的162端口接收Trap,则udp-por参数可以不选2. 配置RMON以太网统计功能•进入系统视图:system-view•进入以太网接口视图:interface interface-type interface-number•添加统计表的一个表项:rmon statistics entry-number [ owner text ]说明:每个接口下只能创建一个统计表项。
例:[Sysname-Ethernet1/1] rmon statistics 1 owner user13.配置RMON历史统计功能•进入系统视图:system-view•进入以太网接口视图:interface interface-type interface-number•添加历史控制表的一个表项:rmon history entry-number buckets number interval sampling-interval [ owner text ]说明:历史表项的entry-number必须全局唯一,如果已经在别的接口下使用则创建操作失败。
例:配置接口Ethernet1/1 对接收的报文进行周期性的分类统计,每1 分钟统计一次,历史统计列表里保存最近的8次统计的结果。
[Sysname-Ethernet1/1] rmon history 1 buckets 8 interval 60 owner user13.配置RMON告警功能•进入系统视图:system-view•添加事件表的一个表项:rmon event entry-number [ description string ] { log | log-trap log-trapcommunity | none | trap trap-community } [ owner text ]•添加告警表的一个表项:rmon alarm entry-number alarm-variable sampling-interval { absolute | delta } rising-threshold threshold-value1 event-entry1 falling-threshold threshold-value2 event-entry2 [ owner text ]说明:如果触发告警事件时,需要向管理设备(NMS)发送Trap 信息的话,则在配置RMON 告警功能之前,必须保证SNMP Agent已经正确配置Trap功能。
如果告警变量是统计组或者历史组中定义的MIB变量时,必须在被监控的以太网接口下配置RMON 以太网统计功能或者RMON 历史统计功能。
否则,虽然会创建告警表项,但是不能触发告警事件。
例:配置RMON 告警表项。
(当节点1.3.6.1.2.1.16.1.1.1.4.1 的相对采样值超过100 时或者低于50时,都触发事件1——发起trap 信息)[Sysname] rmon event 1 trap public owner user1[Sysname] rmon alarm 1 1.3.6.1.2.1.16.1.1.1.4.1 5 delta rising_threshold 100 1 falling-threshold 50 14.Trap、RMON显示和维护•全局下关闭trap功能:undo snmp-agent trap enable•显示RMON统计消息:display rmon statistics [ interface-type interface-number]•显示RMON历史控制表及历史采样信息:display rmon history [ interface-type interface-number ]•显示RMON 告警配置信息:display rmon alarm [ entry-number ] • 显示RMON 事件配置信息:display rmon event [ entry-number ]四、实验内容1. 组建以太网,配置FTP 服务器,通过FTP 下载形成实验网络流量。
2. 将H3C126交换机作为RMON 代理,配置其监控连接FTP 服务器的接口,并通过网管站的NMS (snmpB )查看监控结果。
要求的监控内容如下:(1)配置RMON 代理对指定接口上传输的包进行分类统计。
(2)以1分钟为单位,配置RMON 代理统计指定接口上最近5分钟内传输的各类包的数量。
(3)设定指定接口上传输信息总字节数的阈值,配置RMON 代理以5秒为单位监控,若某次采样值变化>150或<50,则告警。
五、实验步骤1. 按下图组网,并配置FTP 服务器。
FTP172.16.10.2172.16.10.1172.16.20.1192.168.x.3路由器E0/1 E0/0PC1PC2PC3PC4说明:(1)PC 机1、2、4使用验证网卡,PC 机3使用配置网卡。
(2)为了对交换机实施管理,需要通过其默认的管理Vlan 1配置IP 地址。
配置命令如下:[H3C] interface Vlan-interface 1 //进入Vlan 1接口[H3C-Vlan-interface2] ip address 172.16.10.30 24 //配置Vlan 的IP 地址[H3C-Vlan-interface2] quit(3)交换机设定Vlan后,还需要给交换机设定一条静态或默认路由,才能保证Vlan与NMS所在网段的连通性。
命令如下[H3C]ip route-static 172.16.20.0 255.255.255.0 172.16.10.100(4)测试PC机1、2、4之间的连通性,PC1、2与Vlan之间,以及PC 4与Vlan 之间的连通性。
(5)配置PC1(Windows 2003)为FTP服务器,允许匿名连接,并配置FTP主目录为D:\myftpTest。
2. 通过PC3配置并启动交换机的SNMP服务。
配置内容:(1)配置交换机SNMP服务版本为SNMPv1;(2)配置交换机SNMP服务的读、写团体名与NMS一致。
3. 开启交换机Trap功能。
(1)使用snmp-agent trap enable命令开启交换机Trap功能;(2)配置Trap目标主机为网络管理站,采用默认trap接收端口。
(3)检查Trap功能配置是否正确。
启/停交换机的一个接口,查看网管站是否收到该Trap。
4. 配置交换机的RMON统计功能。
(1)在接口视图下(交换机连接FTP服务器的接口)对交换机配置统计功能。
使用rmon statistics命令。
(2)使用display rmon statistics命令查看配置是否生效。
5.配置交换机的RMON周期性统计功能,即历史统计功能。
(1)在接口视图下(交换机连接FTP服务器的接口)对交换机配置历史统计功能。
使用rmon history命令,按内容2要求指定的参数进行配置。
(2)使用display rmon history命令查看配置是否生效。
6. 配置交换机的RMON告警功能。
(1)添加一个事件表项,使用rmon event命令(系统视图)。
(2)按内容3要求配置告警表项,使用rmon alarm命令(系统视图)。
(3)使用display rmon event和display rmon alarm命令查看配置是否生效。
7. 在网管站检查配置结果。
(1)记录historyControlTable表的内容,解释各字段的含义。
(2)记录alarmTable表的内容,解释各字段的含义。
(3)记录eventTable表的内容,解释各字段的含义。
8. 实施FTP服务器监控。
通过FTP下载、上传服务,形成网络流量,然后通过网管站查看统计数据及告警信息,记录实验结果数据。
记录内容:(1)记录最近5分钟内,总包数、总字节数的变化,计算线路最大流量。
(2)当前最新统计的:总包数、总字节数、长度为64字节的包个数、长度在1024~1518字节范围内的包个数。
(3)记录最近3次告警的内容、时间、原因。
六、思考题1. RMON历史组的控制表项与数据表项之间有什么关系?2. RMON监控能否跨越网段?。