实验4 网络执法官的应用
- 格式:doc
- 大小:334.50 KB
- 文档页数:14
计算机网络应用实验报告计算机网络应用实验报告引言计算机网络是当今信息社会中不可或缺的一部分,它连接了世界各地的计算机和设备,使得人们可以方便地进行信息交流和资源共享。
在计算机网络中,网络应用是其中最为重要的组成部分之一。
本篇实验报告将介绍我们进行的计算机网络应用实验,并对实验结果进行分析和总结。
实验目的本次实验旨在通过实际操作和实验验证,加深对计算机网络应用的理解和应用能力。
具体目标包括:1. 熟悉常见的网络应用协议,如HTTP、FTP等;2. 掌握网络应用的基本原理和工作机制;3. 能够利用网络应用进行信息交流和资源共享。
实验环境本次实验使用了一台运行Windows操作系统的计算机,并安装了常见的网络应用软件,如浏览器、FTP客户端等。
同时,我们还搭建了一个局域网,用于模拟真实的网络环境。
实验过程1. 浏览器应用实验我们首先进行了浏览器应用实验。
打开浏览器,输入一个网址,比如百度,然后观察浏览器的行为。
我们发现,浏览器会向服务器发送HTTP请求,服务器返回相应的HTML页面,浏览器将其解析并渲染出来。
通过这个实验,我们加深了对HTTP协议的理解,以及浏览器的工作原理。
2. FTP应用实验接着,我们进行了FTP应用实验。
我们使用了一个FTP客户端软件,连接到一个FTP服务器,并进行文件上传和下载操作。
通过这个实验,我们了解了FTP协议的基本原理,以及如何利用FTP进行文件传输。
3. 电子邮件应用实验最后,我们进行了电子邮件应用实验。
我们使用了一个邮件客户端软件,配置了一个邮箱账号,并发送了一封邮件。
我们观察到邮件客户端通过SMTP协议将邮件发送给服务器,然后通过POP3协议从服务器上收取邮件。
通过这个实验,我们对电子邮件的工作原理和协议有了更深入的了解。
实验结果与分析通过以上实验,我们成功地进行了浏览器、FTP和电子邮件应用的实验,并获得了相应的实验结果。
我们发现,这些网络应用都是基于特定的协议进行通信的。
网络执法官的使用方法?悬赏分:50 |解决时间:2007-5-23 23:03 |提问者:我这上网超郁闷,房东老板拉了一根2M的ADSL,10多户人用,速度慢的不行,分到每台电脑就30~40K,无论什么时候,都不会超过40K的速度,最近总是掉线,老是显示"IP地址与其他的用户冲突",然后就是网络断开了,给我一把大红叉,说我"网络电缆没有连接好",我干!我的网线接的好好的,检查网线都没有问题.怀疑被人控制了啊?听人说网络执法官可以防止别人控制自己,我下了V2.96.12试用版的,不知道怎么用,请高人指点,给个使用手册也好.谢!最佳答案首先我们了解一下网络执法官的原理:网络执法官是一款网管软件,可用于管理局域网,能禁止局域网任意机器连接网络。
对于网管来说,这个功能自然很不错,但如果局域网中有别人也使用该功能那就麻烦了。
因为这样轻则会导致别人无法上网,重则会导致整个局域网瘫痪。
有什么解决办法呢?请您看下面的招数及其原理。
一、网络执法官简介我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。
该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。
在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。
对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。
使用这两个功能就可限制用户上网。
其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。
常见网络命令的使用实验报告一、实验目的了解和掌握常见网络命令的功能和使用方法,能够运用这些命令进行网络配置、故障排查和性能监测,提高对网络的管理和维护能力。
二、实验环境操作系统:Windows 10网络环境:连接到本地局域网和互联网三、实验内容及步骤(一)Ping 命令1、功能Ping 命令用于测试网络连接的可达性,通过向目标主机发送 ICMP (Internet Control Message Protocol,网际控制报文协议)回显请求数据包,并接收回显应答数据包来判断目标主机是否可达,以及网络延迟情况。
2、使用方法在命令提示符中输入“ping 目标主机的 IP 地址或域名”,例如“ping ”。
3、实验结果及分析执行 Ping 命令后,会显示一系列的统计信息,包括发送的数据包数量、接收的数据包数量、丢失的数据包数量以及往返时间的平均值、最小值和最大值。
如果所有数据包都成功接收,且往返时间较短,说明网络连接良好;如果有数据包丢失或往返时间较长,则可能存在网络延迟或丢包问题。
(二)Tracert 命令1、功能Tracert 命令用于跟踪数据包从本地主机到目标主机所经过的路径,并显示每个中间节点的 IP 地址和往返时间。
2、使用方法在命令提示符中输入“tracert 目标主机的 IP 地址或域名”,例如“tracert ”。
3、实验结果及分析执行 Tracert 命令后,会逐行显示数据包经过的每个路由器的 IP 地址和往返时间。
通过分析这些信息,可以确定网络中的故障点或延迟较大的节点,有助于排查网络连接问题。
(三)Ipconfig 命令1、功能Ipconfig 命令用于显示本地网络连接的配置信息,包括 IP 地址、子网掩码、默认网关等。
2、使用方法在命令提示符中输入“ipconfig”可显示基本信息,输入“ipconfig /all”可显示更详细的信息。
3、实验结果及分析通过查看 Ipconfig 命令的输出结果,可以了解本地网络连接的配置情况。
反击网络执法官作为管理软件的“网络执法官”已经流行一段时间了,对于深受其害的小菜们一定对他非常痛恨,今天我们以网管及被管理者的身份说说该软件的执法过程、突破过程。
首先我们先看一下网络上对“网络执法官”的描述:可以在局域网中任意一台机器上运行网络执法官的主程,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。
该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理!因为在网络上传闻它可以穿透防火墙,真是吓了我一大跳,但在软件方有没有这种说法,我就不清楚了,可能是一些拥护者把他神圣化了,于是俺开始研究他如何穿透防火墙的。
读完此文您也就知道“穿透防火墙是怎么实现的”。
其实“络网执法官”是通过ARP欺骗来达到管理目的,网络关于ARP欺骗的文章很多,不太清楚的可以去搜索一下。
其实“络网执法官”只不过是一个很普通的管理软件,其功能虽说更全面、更稳定但也和其它软件没有什么本质上的分别。
要想知道他是怎么管理所在网段而不让所管理的工作站上网,这还要追寻到网络通信原理上面。
因为此软件主要特性是建立在数据链路层,所以其它我就将他简化了,图表一是IOS七层参考模型主要功能。
网络基础:物理层、数据链路层、网络层使用者方面:传输、会话、表示及应用层我们知道,我们的通信是和网络的七层协议密切相关的,以下我们虚拟一个局域网,来讲解网络通信过程及“网络执法官”的管理过程。
当我们在七层协议最上层,主机A想和其它主机通信,比如telnet到主机B,各层都为数据打包后在封装自己能识别的数据标签,我们只说四层以下的通信过程,如图二。
1、当数据包到达传输层,由于telnet使用TCP协议,传输层将上层传过来的数据不变在封装TCP的包头以便目标主机可以正确解包,继续向下层(网络层)传递。
2、网络层同样不会改变之前的数据包,当然也包括之前的任何头文件,首先主机A要对目标主机作判断,他会用自己的IP地址和自己的子网掩码进行与运算结果是17 2.16.12.0,然后在拿自己的掩码和主机B的IP地址作与运算,结果是172.16.12.0,这个时候他知道他们在同一网段内,这时他会封装自己的IP及目标的IP地址,同上层传下来的数据一下向下传。
实验报告扫描结果如下图所示:扫描结果如下:根据扫描出来的漏洞,发现可以利用网络执法官对这两台主机进行ARP攻击。
亲爱的朋友,上文已完,为感谢你的阅读,特加送另一篇范文,如果下文你不需要,可以下载后编辑删除,谢谢!道路施工方案1、工程概况2、编制说明及编制依据3、主要施工方法及技术措施3.1施工程序3.2施工准备3.3定位放线3. 4土方开挖3.5卵石路基施工3.6天然砾基层施工3. 7高强聚酯土工格楞3.8水泥稳定砂砾基层施工3.9路缘石施工3. 10玻璃纤维土工格栅施工3.11沥青面层施工3. 12降水施工4、质量控制措施5、雨季施工安排6、安全技术措施1.工程概况本项目建设的厂址位于新疆石河子市。
工程场地位于石河子高新技术开发区经七路西。
场地原为麦田,地势南高北低。
厂区道路连通各装置区域,并与经七路相连。
2.编制说明及编制依据为保质按时顺利完成厂区道路,根据工程施工招标文件、设计施工图,以及现场实际场地,并结合我公司多年来的现场施工经验编制此方案。
规范及标准:《沥青路面施工技术质量规范》 JTG F40-2004《工程测量规范》 GB50026-2007《建筑施工安全检查标准》JGJ59-1999;3.主要施工方法及技术措施3.1施工程序降水——施工测量——土方开挖——路基(卵石)整平——机械压实——天然砂砾基层——机械压实——高强聚酸土工格楞——浆砌卵石立缘石基础——水泥砂浆勾鏠——天然砂砾基层——机械压实——安装路缘石——水泥稳定砂砾底基层——玻璃纤维土工格楞——粗粒式沥青混凝土面层——中粒式沥青混凝土面层3.2施工准备熟悉图纸及规范,做好技术交底工作。
按图纸范围确定施工范围,标出外框范围线,清出障碍物。
联系施工需用材料、机械的进场工作。
根据业主提供的平面控制坐标点与水准控制点进行引测。
根据施工图规定的道路工程坐标点,进行测量放样的业内复合计算。
3.3定位放线根据现场实际情况,在道路两侧沿线间隔50m左右布置测量控制桩,轴线定位(坐标)桩与高程测量控制桩合用。
网络安全小实验网络安全小实验一、实验目的:了解网络安全的相关知识,学会防范网络攻击。
二、实验材料:计算机、网络设备。
三、实验步骤:1. 实验准备:将计算机连接到Internet上,并确保网络连接正常。
2. 获取网络信息:打开浏览器,输入"what is my IP"进行查询,记录下计算机的公网IP地址和其他相关信息。
3. 扫描端口:使用网络扫描工具(如nmap)扫描自己计算机的端口开放情况。
观察扫描结果,了解自己计算机的漏洞和风险。
4. 配置防火墙:根据自己计算机的端口开放情况,合理配置防火墙规则,关闭不必要的端口,并允许必要的端口开放。
测试防火墙配置是否生效。
5. 模拟攻击:使用网络攻击工具(如Metasploit)模拟对自己计算机的攻击,观察防火墙是否成功阻止攻击,记录下攻击的细节和结果。
6. 强化安全:根据攻击结果和防火墙日志,进一步加强自己计算机的安全设置,如更新系统补丁、修改默认密码、安装防病毒软件等。
再次进行端口扫描和攻击模拟,观察安全加强是否有效。
四、实验结果与讨论:通过以上实验步骤,我们可以了解自己计算机的安全风险和防护的效果。
可以发现,理想情况下,防火墙可以有效阻止大部分攻击,保护计算机的安全。
然而,防火墙并非万能,对于一些高级攻击可能仍然无法防护。
因此,我们需要在防火墙设置的基础上,加强其他安全措施,如及时更新系统补丁、使用强密码、安装防病毒软件等,以提高自己计算机的安全性。
通过模拟攻击,我们可以更好地理解黑客的攻击方式和手段。
这有助于我们更好地预测和防御攻击,同时也提醒我们在使用计算机和互联网时要保持警惕,不应随意点击可疑链接,不轻易下载未知来源的软件等。
五、安全注意事项:1. 在进行网络扫描和模拟攻击时,应提前取得相关授权,并遵循法律和道德规范。
2. 在配置防火墙时,应仔细考虑开放和关闭的端口,避免因误操作导致网络不可访问。
3. 在进行攻击模拟和加强安全设置时,应根据实际情况进行操作,不应过度依赖工具和自动化。
反网络剪刀手、官、局域网终结者、聚生网管、P2P终结者等软件限制攻击的措施=防御ARP欺...网络剪刀手等工具的原理就是利用了ARP欺骗,所以,只要防止了ARP欺骗也等于防止了网络剪刀手。
解决办法:方法1:.装个风云防火墙或者arpkill(Arp杀手)、ARP防火墙或者AntiArpSniffer 或者Anti-netcut(Netcut克星) 都是防止ARP欺骗的好软件ARP防火墙下载:/download.htm (推荐使用)/soft/10331.html (推荐使用)arpkill下载:/Soft/Safe/Wall/200706/20.htm方法2 :网络剪刀手,就是专门剪掉别人的IP 地址,让自己一个人上网,使自己拥有最快的网速。
我们当时非常生气。
自己也下载了一个网络剪刀手,以其人之道,还其人之生。
但后来绝对对不起其他的兄弟门。
就有IP 绑定的方式。
ip捆绑的方法首先要查看自己的IP地址和网卡的MAC地址。
对于Windows 98/Me,运行"winipcfg",在对话框看的IP地址就是,而"适配器地址"就是网卡的MAC地址。
在Windows 2000/XP系统下,要在命令提示符下输入"ipconfig /all",显示列表中的"Physical Address"就是MAC地址,"IP Address"就是IP地址;要将二者绑定,输入"arp -s IP地址MAC 地址",如"arp -s 192.168.0.28 54-44-4B-B7-37-21"即可方法3:.应该把你的网络安全信任关系建立在IP+MAC地址基础上,设置静态的MAC-地址->IP对应表,不要让主机刷新你设定好的转换表。
具体步骤:编写一个批处理文件arp.bat内容如下(假设192.168.1.2的mac地址是00-22-aa-00-22-aa):@echo offarp -darp -s 192.168.1.2 00-22-aa-00-22-aa...arp -s 192.168.1.254 00-99-cc-00-99-cc(所有的IP与相应MAC地址都按上面的格式写好)将文件中的IP地址和MAC地址更改为您自己的网络IP地址和MAC地址即可。
怎么样入侵局域网电脑想要入侵同一个局域网电脑,偷点软件怎么办呢?下面由店铺给你做出详细的入侵局域网方法介绍!希望对你有帮助!入侵局域网电脑方法一:下载载软件“网络执法官”用它扫描你的局域网IP ,然后控制,想上传什么都可以。
最主要是得到他的IP地址入侵局域网电脑方法二:已经显现的去查日志之类的,还不知道的除了查日志,最好借助入侵检测工具,一般硬件产品的很成熟了相关阅读:局域网结构局域网通常是分布在一个有限地理范围内的网络系统,一般所涉及的地理范围只有几公里。
局域网专用性非常强,具有比较稳定和规范的拓扑结构。
常见的局域网拓朴结构如下:折叠星形结构这种结构的网络是各工作站以星形方式连接起来的,网中的每一个节点设备都以中防节为中心,通过连接线与中心节点相连,如果一个工作站需要传输数据,它首先必须通过中心节点。
由于在这种结构的网络系统中,中心节点是控制中心,任意两个节点间的通信最多只需两步,所以,能够传输速度快,并且网络构形简单、建网容易、便于控制和管理。
但这种网络系统,网络可靠性低,网络共享能力差,并且一旦中心节点出现故障则导致全网瘫痪。
折叠树形结构树形结构网络是天然的分级结构,又被称为分级的集中式网络。
其特点是网络成本低,结构比较简单。
在网络中,任意两个节点之间不产生回路,每个链路都支持双向传输,并且,网络中节点扩充方便、灵活,寻查链路路径比较简单。
但在这种结构网络系统中,除叶节点及其相连的链路外,任何一个工作站或链路产生故障会影响整个网络系统的正常运行。
折叠总线形结构总线形结构网络是将各个节点设备和一根总线相连。
网络中所有的节点工作站都是通过总线进行信息传输的。
作为总线的通信连线可以是同轴电缆、双绞线,也可以是扁平电缆。
在总线结构中,作为数据通信必经的总线的负载能量是有限度的,这是由通信媒体本身的物理性能决定的。
所以,总线结构网络中工作站节点的个数是有限制的,如果工作站节点的个数超出总线负载能量,就需要延长总线的长度,并加入相当数量的附加转接部件,使总线负载达到容量要求。
EtherPeek NX在网络维护中的应用汤建龙(沙洲工学院计算机系)摘要:该文分析了EtherPeek NX的工作原理,主要利用EtherPeek NX的数据包截取和分析功能来对NetRobocop(网络执法官)数据包的分析,了解局域网和NetRobocop的基本原理,从而更好地维护网络的安全和畅通。
关键字:EtherPeek NX ,NetRobocop ,ARP欺骗一、前言随着计算机网络技术的发展,特别是INTERNET的广泛使用,网络也被各行各业所广泛应用。
网络的使用给人们的日常工作和生活带来了很大的好处,然后网络的结构越来越复杂,规模越来越大,另外在网络上也存在着各种网络不安全的因素存在,对于这样的情况,网络管理人员必定要借助各种网络分析工具来实现网络的管理和维护。
其中网络监听在协助网络管理员监测网络传输数据,排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。
二、EtherPeek NX简介网络监听也就是我们经常听到的网络嗅探(Sniffer),它是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工具。
Sniffer的工具有很多,其中WildPackets 公司的EtherPeek NX是比较常用也是功能比较强的一种。
在2003年度的CMP Media's Network Magazine上WildPackets公司的EtherPeek NX v2.0和RMONGrabber被评为最佳产品。
EtherPeek NX软件评估及分析整个OSI七层的架构。
解析每个封包及即时的监视网路的各种状态,包含各个网络结点及网络架构的问题。
问题的自动识别能对其发生的问题提供说明及解决方案,并可以追踪36种以上的网络状况,及提供Latency及Throughput解析。
还能将网络上的所有结点沟通的状态以图形的方式完全显示出来。
它的显示方式让管理者能非常容易的了解网络目前的状況。
一、实验背景随着信息技术的飞速发展,网络安全问题日益突出。
为了提高网络安全防护能力,本实验针对网络攻防技术进行了深入研究。
通过模拟真实网络环境,对常见网络攻击手段进行实战演练,掌握网络攻防技术,提高网络安全防护意识。
二、实验目的1. 了解网络攻防技术的基本原理和方法。
2. 掌握常见网络攻击手段的防御措施。
3. 提高网络安全防护能力,降低网络安全风险。
三、实验内容1. 网络扫描实验(1)实验目的:掌握网络扫描技术,了解目标网络结构。
(2)实验步骤:① 搭建实验环境,包括攻击主机、靶机等。
② 使用Nmap等网络扫描工具对靶机进行扫描。
③ 分析扫描结果,了解靶机开放端口、服务版本等信息。
2. 漏洞扫描实验(1)实验目的:掌握漏洞扫描技术,发现目标网络中的安全漏洞。
(2)实验步骤:① 使用Nessus、OpenVAS等漏洞扫描工具对靶机进行扫描。
② 分析扫描结果,找出靶机存在的安全漏洞。
③ 针对漏洞进行修复或采取防御措施。
3. 恶意代码分析实验(1)实验目的:掌握恶意代码分析技术,提高对恶意代码的识别能力。
(2)实验步骤:① 下载恶意代码样本。
② 使用静态分析、动态分析等方法对恶意代码进行分析。
③ 识别恶意代码类型、攻击目的、传播途径等。
4. 网络攻击实验(1)实验目的:掌握常见网络攻击手段,提高网络安全防护能力。
(2)实验步骤:① 实施端口扫描攻击、拒绝服务攻击(DoS)等网络攻击。
② 分析攻击原理、攻击过程、攻击效果。
③ 针对攻击采取防御措施,如设置防火墙规则、关闭不必要的服务等。
5. 网络防护实验(1)实验目的:掌握网络安全防护技术,提高网络安全防护能力。
(2)实验步骤:① 针对实验过程中发现的漏洞,采取相应的修复措施。
② 优化网络架构,提高网络安全性能。
③ 制定网络安全策略,加强网络安全管理。
四、实验结果与分析1. 通过网络扫描实验,掌握了网络扫描技术,了解了目标网络结构。
2. 通过漏洞扫描实验,发现了靶机存在的安全漏洞,并采取了相应的修复措施。
实验4 网络执法官的使用3. 1网络执法官原理1. 网络执法官的原理:是利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。
首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。
从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。
ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
2. ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。
如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。
网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。
其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。
接着使用这个MAC地址发送数据(由网卡附加MAC地址)。
因此,本地高速缓存的这个ARP表是本将IP映射到以太网本地ARPARP协议并不只在发送了ARP请求才接收ARP应答。
当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP 和MAC地址存储在ARP缓存中。
因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。
由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。
所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC 地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。
网络执法官利用的就是这个原理!知道了它的原理,再突破它的防线就易多了。
3.3. 2 功能介绍"网络执法官"是一款局域网管理辅助软件,采用网络底层协议,能穿透各客户端防火墙对网络中的每一台主机(本文中主机指各种计算机、交换机等配有IP 的网络设备)进行监控;采用网卡地址(MAC)识别用户,可靠性高;软件本身占用网络资源少,对网络没有不良影响。
在网内任一台主机上运行即可有效监控所有本机连接到的网络(支持多网段监控),主要功能如下:1.实时记录上线用户并存档备查网络中任一台主机,开机即会被本软件实时检测并记录其网卡地址、所用的IP、上线时间、下线时间等信息,该信息自动永久保存,可供查询,查询可依各种条件进行,并支持模糊查询。
利用此功能,管理员随时可以知道当前或以前任一时刻任一台主机是否开机、开机多长时间,使用的是哪一个IP、主机名等重要信息;或任一台主机的开机历史。
2.自动侦测未登记主机接入并报警管理员登记完或软件自动检测到所有合法的主机后,可在软件中作出设定,拒绝所有未登记的主机接入网络。
一旦有未登记主机接入,软件会自动将其MAC、IP、主机名、上下线时段等信息作永久记录,并可采用声音、向指定主机发消息等多种方式报警,还可以根据管理员的设定,自动对该主机采取IP冲突、与关键主机隔离、与网络中所有其它主机隔离等控制措施。
3.检测网内所有代理服务器及路由器大多数局域网都存在个别用户采用代理服务器或路由器方式私自扩展网络的问题。
本软件可检测出局域网中所有存在的代理服务器和路由器(检测所有路由器的功能仅适用于企业版),帮助管理员杜绝私自扩展网络的行为。
4.限定各主机的IP,防止IP盗用管理员可对每台主机指定一个IP或一段IP,当该主机被擅自更改IP,超出范围时,软件会判定其为"非法用户",自动采用管理员事先指定的方式对其进行控制,并将其MAC、IP、主机名作记久记录备查。
管理员可事先指定对非法用户实行IP冲突、与关键主机隔离、与其它所有主机隔离等管理方式。
5.限定各主机的连接时段管理员可指定每台主机在每天中允许与网络连接的时段或不允许与网络连接的时段(可指定两个时段,如允许每天8:30-12:00和13:30-5:00与网络连接),并可指定每一用户是否被允许在每个周六、周日与网络连接。
对违反规定的用户,软件判其为非法用户,自动记录并采用管理员事先指定的方式进行管理。
管理方式同样可为IP冲突、与关键主机隔离、与其它所有主机隔离等。
6.保护指定IP,禁止普通用户使用管理员可设定最多64个IP或IP段,称为“保护IP”,这些IP将禁止普通用户使用(关键主机可使用);若某设定权限的用户使用了“保护IP”,将会作为非法用户被管理。
依据管理员的不同设定,可以拓展本软件的其它功能,实时监控整个局域网,并自动对非法用户进行管理,可将非法用户与网络中某些主机或整个网络隔离,而且无论局域网中的主机运行何种防火墙,都不能逃避监控,也不会引发防火墙警告,提高了网络安全性。
管理员只需依据实际情况,设置各主机的权限及违反权限后的管理方式,即可实现某些具体的功能,如禁止某些主机在指定的时段访问外网或彻底禁止某些主机访问外网;保护网络中关键主机,只允许指定的主机访问等等。
3.3. 3 基本操作步骤一、运行环境1.网络环境本软件能适用于各种局域网,兼容各种集线器、服务器及大部分交换机,但在某些打开了“三层交换”功能的交换网络中将不能正常监控,本软件也不能跨网由器、代理服务器、网关等设备监控另一局域网。
2.硬件环境以用户数为255的网络为例,建议运行本软件的机器不低于以下配置:PIII800 CPU,128M内存,100M网卡(市面上常见为10M/100M自适应网卡,通常运行于100M状态)。
如监控更多用户,需相应提高机器配置。
3.软件环境本软件支持微软公司Windows9x各版本、Windows2000各版本、WindowsXP 各版本。
推荐采用Windows2000操作系统,并建议不要同时在机器上运行大型服务程序,尤其是占用大量网络带宽的程序,以免造成监控延时。
4.其它建议不要将本软件运行于代理服务器、网关等多网卡机器。
由于本软件总不会拒绝各用户与自已的连接,运行于代理服务器或网关时,本身又连接局域网与外网,因此将不能令非法用户与外网阻隔开。
二运行机制本软件以各主机的网卡号来识别用户,通过收发底层数据包来监控用户,占用网络资源极少;在软件刚启动的前90秒内,有数量较多的数据包收发,并会占用较多的CPU资源,属正常现象。
本软件以用户权限为核心,管理员设置各用户权限后,软件即依各用户的权限进行自动管理。
为保证管理员对用户的正常管理,及防止非法用户利用本软件攻击管理员,除了禁止管理“友邻主机”外,本软还设置了“友邻用户”相互发现机制,即同一局域网中,所有运行本软件的用户(友邻用户)都可以相互发现(参见名词解释“友邻用户”)。
注意,本软件2.0以前版本(包括专用检测版)不能检测到2.0以后版本,只有运行2.0以后版本,才能发现所有的友邻用户。
本软件还采用了分级机制,同一局域网中,低级别的用户将自动停止运行本软件。
总的来说,注册用户级别高于未注册用户,某些新版本的级别高于以前版本。
最新的注册版本,总是拥有最高级别。
三关键词主机——在本软件及本说明中,主机指所有带有IP、能够被本软件检测到的计算机、交换机、路由器等网络设备。
关键主机——由管理员指定,一般为网关或代理服务器、数据服务器、WEB 服务器等。
管理员将指定的IP存入“关键主机”后,可令非法用户仅断开与关键主机的连接而不断开与其它主机的连接,一般用于保护网络中的服务器或令用户仅与外网隔离。
系统只保存一份关键主机列表,即所有用户的关键主机是相同的。
友邻用户——为叙述方便,同一局域网中,其他也在运行本软件的用户称为“友邻用户”。
友邻用户在“用户列表”中会加上桔红色头像以与普通用户区别。
对管理员而言,应当避免网络中存在其他友邻用户。
同时,为防非法用户利用本软件攻击管理员,对友邻用户的各种管理都无效。
锁定——管理员可快速指定某些用户暂时断开与关键主机或全部主机的连接,称之为“锁定”。
可以双击“用户列表”中某用户的“锁”列或在右键菜单的“锁定/解锁”项中改变该用户的锁定状态。
此项功能一般用于学校机房或网吧。
“锁定”的优先级高于用户权限,即既使用户参数为合法,对其“锁定”仍有效。
为防非法用户利用本软件攻击管理员,对友邻用户的“锁定”无效。
手工管理——通过“用户列表”的右键菜单的“手工管理”项,管理员可以临时令某用户产生IP冲突或断开连接,一般用于测试本软件的管理功能。
手工管理拥有最高优先级,即对任何可管理的用户实施“手工管理”,都会立即生效。
为防非法用户利用本软件攻击管理员,禁止对友邻用户采用“手工管理”。
默认权限——“默认权限”可由管理员指定,当软件检测到新用户时,为自动为其赋予默认权限。
初次安装软件,默认权限的缺省值是“可用任意IP、时段连接”,可以在主菜单“设置”/“默认权限”中调整默认权限。
如果已检测到所有用户,并且想禁止新用户接入,可将默认权限设为“发现该用户与网络连接即进行管理”。
临时权限——为快速解除对所有用户的某项限制,管理员可以主菜单“设置”/“临时权限”中设定临时权限。
连接——本软件及说明文件中所提到的“用户与网络的连接”指底层上的连接,并非指用户浏览网页等操作。
对于硬件设备正常的局域网用户,开机即与网络连接。
四操作方法1 软件安装流程软件可以安装在硬盘的任一盘符上,建议将本软件运行于Windows2000下,并以Administrator身份启动软件。
软件的安装步骤:双击网络执法官.exe文件出现欢迎界面,如下图所示(图1.1)图1.1单击“下一步”出现选取目的地址该安装程序将安装“网络执法官V2.85”到哪个目录中,2 主要操作流程1)软件自动检测到用户并赋予默认权限软件初次运行时,无用户记录,会将所有检测到的网卡作为新用户并赋予默认权限。
安装好之后,就可以开始对软件进行使用,在桌面上有一个“网络执法官”图标,点击就进入软件界面,最开始时打开软件时选择监控范围,如图所示:可用的IP及子网掩码框中是本机的IP地址,指定监控范围(IP地址)输入你要控制IP地址范围,在这里输入的多网段可对多网段进行监控。
完成之后,单击“添加/修改“按钮,在所选定的监控网段:在下列表格中显示刚选择的“本地IP”、“扫描范围”和“所属网卡”。
单击“确定“2)管理员根据实际需要修改各用户权限管理员可以在主菜单“用户”/“设定权限”中修改用户权限,也可以在主界面“用户列表”的右键菜单中选择“设定权限”修改用户权限。