2024年1月13日发(作者:)
任务一 Windows Server 2003安全服务器构建
一、实训目的
构建安全的Windows Server 2003安全服务器
二、实训内容
1.配置策略, 封闭端口
2.配置策略,防范ICMP攻击
3.配置安全审核
4.防范IPC$漏洞
5.清空远程可访问的注册表路径
三、实训要求:
1.至少两台安装Windows 2000 server操作系统的计算机
2.局域网连通
五、实训步骤
步骤1 配置策略, 封闭端口(以禁止139/445端口连接为例)
实用文档
139端口是一种TCP端口,该端口在通过网上邻居访问局域网中的共享文件或共享打印机时就能发挥作用。139端口一旦被Internet上的某个攻击者利用的话,就能成为一个危害极大的安全漏洞。因为黑客要是与目标主机的139端口建立连接的话,就很有可能浏览到指定网段内所有工作站中的全部共享信息,甚至可以对目标主机中的共享文件夹进行各种编辑、删除操作,倘若攻击者还知道目标主机的IP地址和登录帐号的话,还能轻而易举地查看到目标主机中的隐藏共享信息。
445端口也是一种TCP端口,该端口在Windows 2000 Server或Windows Server
2003系统中发挥的作用与139端口是完全相同的。具体地说,它也是提供局域网中文件或打印机共享服务。不过该端口是基于CIFS协议(Common Internet File System)工作的,而139端口是基于SMB协议(服务器协议族)对外提供共享服务。同样地,攻击者与445端口建立请求连接,也能获得指定局域网内的各种共享信息。
1.选择“开始->设置->控制面版->管理工具 -> 本地安全策略 ->(鼠标右击)IP安全策略,在本地机器”。点击“管理IP筛选器表和筛选器操作”。
实用文档
图 1
2.在“管理IP筛选器列表”选项卡上点击”添加”。
图 2
3.弹出“IP筛选器列表”窗口。分别添入名称和描述,如禁用139连接。
实用文档
图 3
4.点击“添加”,接着会出现一个IP“筛选器向导”,单击下一步。
图 4
5.到”指定IP源地址”窗口,在”源地址”中选择”任何IP地址”,点击下一步。
图 5
6.在”IP通信目标”的”目标地址”选择”我的IP地址”,点击下一步。
图 6
7.在"IP协议类型"的"选择协议类型"选择"TCP",点击下一步。
实用文档
图 7
8.在"筛选器向导"的"设置IP协议端口"里第一栏为"从任意端口",第二栏为"到此端口"并添上"139",点击下一步。
图 8
9.接着点击"完成" ->然后再单击"关闭" 回到"管理IP筛选器表和筛选器操作"窗口。
图 9
10.选择”管理筛选器操作”选项卡点击”添加”。
实用文档
图 10
11.同样会出现一个”筛先器操作向导”的窗口,点击”下一步”,在”名称”里添上”禁用139连接”。
图 11
12.按”下一步”,并选择”阻止”,再按”下一步”。点击”完成”和”关闭”。
图 12
13.按照1-12步创建”禁用445端口”。(注意的在添加139和445的筛选器操作时,不能使用同一个”阻止”筛选器操作,这样制定出的规则将无法使用。)
14.当禁止139/445的操作都完成后,回到”IP安全策略,在本地机器” ,通过右实用文档
击创建”IP安全策略”
图 13
15.出现一个”IP安全策略向导”的窗口,直接点击”下一步”,在”名称”添入”禁用139/445连接”,一直点击”下一步”到”完成”。
图 14
16.在”禁用139/445连接 属性”里点击”添加”。
图 15
17.出现一个”安全规则向导”窗口,一直点击”下一步”到”IP筛选器列表”选择”实用文档
禁用139连接”,点击”下一步”。
图 16
18.在”筛选器操作”选择”禁用139连接”,点击”下一步”,接着点”完成”和”确定”。
图 17
19. 通过”添加”将禁用445端口的筛选器列表和操作也加进去。
实用文档
图 18
20.接着是一直点击"下一步",到"IP筛选器列表",选择"禁用445连接",点击"下一步"。
图 19
21.此时,已经完成了所有的配置。点击”关闭”。回到”属性”窗口,设置好的窗口呈现如下 。
实用文档
图 20
21.最后,将我们刚才配置好的”禁用139/445连接”的安全策略指派即可。
图 21
步骤2 配置策略,防范ICMP攻击
1.打开“控制面板→管理工具→本地安全策略”,然后右击“IP安全策略,在本地机器”选“管理IP筛选器和IP筛选器操作”,在管理IP筛选器和IP筛选器操作列表中添加一个新的过滤规则,名称输入“防止ICMP攻击”,然后按添加,在源地址选任何IP地址,目标地址选我的IP地址,协议类型为ICMP,设置完毕。
2.在“管理筛选器操作”,取消选中“使用添加向导”,添加,在常规中输入名字“禁止ICMP攻击”,安全措施为“阻止”。
实用文档
3.点击“IP安全策略,在本地机器”,选择“创建IP安全策略-下一步-输入名称为ICMP过滤器”,通过增加过滤规则向导,把上面1、2点定义的“防止ICMP攻击”过滤策略指定给ICMP过滤器,然后选择刚刚定义“禁止ICMP攻击”。
4.右击“ICMP过滤器”并指派。
5.在其它机器上使用ping命令ping本地计算机,查看能否连接。
步骤3 进行安全审核配置
1. 在运行中输入回车,打开组策略编辑器,选择计算机配置——Windows设置——安全设置——本地策略——审核策略
图 22
2.进行如下审核策略配置:
•
策略更改,成功、失败;
•
登录事件,成功、失败;
实用文档
•
对象访问,失败;
•
目录服务访问,失败;
•
特权使用,失败;
•
系统事件,成功、失败
•
账户登陆事件,成功、失败。
步骤4 IPC$共享漏洞的防范
1.运行命令提示符(),在命令提示符下输入如下命令:
net share(查看本机的默认共享)
2.在命令提示符下输入如下命令:
net share ipc$ /delete(删除ipc$共享)
3.逐步使用net share命令,删除c$、d$、e$、f$和admin$共享
4.接着在命令提示符下输入如下命令:
net stop server /y(停止Server服务,该服务提供 RPC 支持、文件、打印以及命名管道共享。)
5.运行注册表编辑器,找到如下键值:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters
实用文档
修改注册表键值【AutoShareWks】的Dword值为00000000。
修改注册表键值【AutoShareServer】的Dword值为00000000。
6.完成对默认共享的删除操作。
步骤5清空远程可访问的注册表路径
打开组策略编辑器,依次展开“计算机配置→Windows 设置→安全设置→本地策略→安全选项”,在右侧窗口中找到“网络访问:可远程访问的注册表路径”,然后在打开的窗口中,将可远程访问的注册表路径和子路径内容全部设置为空即可。
图 23
实用文档
任务二 交换机安全配置
实训目的:
1.
掌握访问控制列表ACL的使用基于端口的传输控制
实训环境:
1.实训的逻辑图如图1:
图1 实训逻辑结构示意图
2. 实训环境描述:
三台交换机集联,其中SW3560为核心交换机3560,分支交换机为SW2950
Switch0通过Fastethernet0/1与SW1的Fastethernet0/1相连
Switch1通过Fastethernet0/1与SW1的Fastethernet0/2相连
实用文档
注意:交换机的集联使用交叉线
交换机
Switch0
Switch1
连接网段
192.168.2.0
192.168.3.0
子网掩码
255.255.255.0
255.255.255.0
实训相关知识:
1.
访问控制列表是应用在路由器和三层交换机接口的指令列表,通过它可以指定哪些数据报可以接收,哪一些需要拒绝。
2.
标准访问列表:
定义标准访问列表
access-list access-list-number {permit|deny} source [wildcard mask]
标准访问列表的access-list-number取值范围从1到99;缺省wildcard mask为0.0.0.0
在特定接口上启用ACL
ip access-group access-list-number {in|out}
在特定接口上禁用ACL
no ip access-group access-list-number {in|out}
3.
扩展访问列表:
实用文档
定义扩展访问列表
Access-list access-list-number {permit|deny} protocol source source-wildcard
[operator port] destination destination- wildcard [operator port]
source-wildcard/ destination- wildcard:通配符掩码,跟源地址/目的地址相对应
标准访问列表的access-list-number取值范围从100到199;缺省wildcard mask为0.0.0.0
在特定接口上启用/禁用ACL与标准访问控制列表一样
4.
命名访问列表:
命名访问列表允许标准、扩展访问列表用名字字符代替数字编号。但是使用该种访问列表,不允许单独删除一条单独列表项,必须删除整个编号访问列表。
①MAC命名访问列表
进入命名访问列表配置模式
Mac access-list {standard|extended } name
standard|extended:标准|扩展
在该模式下,输入测试条件
switch(config{std|ext-}nacl)#{permit|deny} {test condition}
test condition:根据standard|extended的选择,使用标准访问列表或扩展访问列表的相应定义规则
实用文档
将访问列表应用与接口
MAC access-group name {in|out}
②IP命名访问列表
进入命名访问列表配置模式
IP access-list {standard|extended } name
standard|extended:标准|扩展
在该模式下,输入测试条件
switch(config{std|ext-}nacl)#{permit|deny} {test condition}
test condition:根据standard|extended的选择,使用标准访问列表或扩展访问列表的相应定义规则
将访问列表应用与接口
IP access-group name {in|out}
注意:如果是对三层交换机的接口启用ACL,首先必须将该接口转换为三层交换接口:
no switchport
实训内容:
步骤一 配置计算机pc4可以远程telnet到核心交换机3560
1、
设置SW3560的管理地址为192.168.1.1
实用文档
2、
开启SW3560的telnet服务
3、
将pc4的IP地址和SW3560的管理地址设置为同一网段192.168.1.2
4、
进行测试
步骤二 仅允许来自pc4的用户通过telnet访问交换机:
1、
定义访问控制列表。
如:Switch(config)#access-list 1 permit 192.168.1.2 0.0.0.0
Switch(config)#access-list 100 permit tcp 192.168.1.2 0.0.0.0 any eq 23
2、
引用访问控制列表。
如:Switch (config)#line vty 0
Switch(config-line)#access-class 1/100 in
Switch(config-line)#login
Switch(config-line)#password 123
Switch(config-line)#exit
3、进行测试
因为任何Telnet到交换机或路由器的用户都使用vty线,因此可以创建一个标准访问列表或扩展访问列表,然后使用access-class命令将其应用到vty线上。
实用文档
步骤三 使用访问控制策略限制控制192.168.2.0网段用户在每周的上班时间8:00--16:00才可以和web服务器进行相互通信(该步骤需要在真实环境中完成)
1、配置时间段使用time-range命令。
Switch(config)#time-range ourwokingtime
Switch(config-time-range)#periodic weekdays 8:00 to 17:00
(Switch(config-time-range)#absolute start 08:00 1 november 2008 end 17:00
31 march 2009)
2、定义访问控制列表
如:Switch (config)#access-list 102 permit tcp 192.168.2.0 0.0.0.255 192.168.2.3
0.0.0.0 eq 80 time-range ourworkingtime
3、引用访问控制列表
4、进行测试
步骤四 基于端口的传输控制(MAC地址与端口绑定)
1、
将swich0的F0/3端口与pc1的MAC地址绑定,当发现主机的MAC地址与交换机上指定的MAC地址不同时,交换机相应的端口将down掉
switch#conf t
switch(config)#int f0/1
switch(config-if)#switchport mode access /指定端口模式。
实用文档
switch(config-if)#switchport port-security mac-address pc1的MAC /配置MAC地址。
switch(config-if)#switchport port-security maximum 1 /限制此端口允许通过的MAC地址数为1。
switch(config-if)#switchport port-security violation shutdown /当发现与上述配置不符时,端口down掉。
2、进行测试
步骤六 基于端口的传输控制(通过MAC地址限制端口流量)
1、
允许SW3560的F0/1口最多通过10个MAC地址,超过10时,来自新的主机的数据帧将丢失。
switch#conf t
switch(config)#int f0/1
switch(config-if)#switchport trunk encapsulation dot1q
switch(config-if)#switchport mode trunk /配置端口模式为TRUNK。
switch(config-if)#switchport port-security maximum 10 /允许此端口通过的最大MAC地址数目为10。
s
实用文档
witch(config-if)#switchport port-security violation protect /当主机MAC地址数目超过10时,交换机继续工作,但来自新的主机的数据帧将丢失。
任务三:网络扫描
实训目的:
网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。通过该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。
通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。
实训要求:
基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞,利用WinPcap
驱动接口设计并实现局域网主机的MAC 扫描程序等。提高要求能够进行服务伪装和端口伪装实现扫描欺骗等。
实用文档
实训步骤:
1)
在网络上建立两台虚拟机,在两台虚拟机上配置两个在同一网段内的IP地址。
2)
把扫描软件X-Scan复制粘贴到一台主机上,当打开该软件时,页面中间会出现该软件的介绍和使用说明
3)
在软件的工具栏中有“设置”选项,可以进行一系列的配置扫描参数,在坚持范围中可以添加要指定的IP地址,和全局配置以及插件配置。
4)
配置之后,单击确定会进行扫描,而扫描结束之后会出现扫描结果以网页形式打开,在其中会显示出检测的结果,主机列表,扫描时间和主机分析等。
实用文档
5)将namp 扫描软件复制到硬盘分区,然后在系统命令提示符下进入nmap 目录,使用命令namp
-h 可以查看nmap 命令的所有参数及描述。要使用namp 必须先安装WinPcap 驱动。
6)使用如下命令扫描目标主机的操作系统:nmap -O 192.168.10.100,扫描结果如下图所示。从中可以看到目标主机的开放端口及操作系统类型。
实用文档
7)、利用扫描软件X-Scan也可以进行口令攻击。我们可以扫描到被扫描主机的用户名和密码。一般配置如上,需要额外的配置是:
8)点击全局配置和扫描模块,双击“SMB用户名字典”,在弹出的对话框中选择文件“nt_”;双击“SMB密码字典”,在弹出的对话框中选择文件“common_pass_”,最后点击“确定”,完成扫描参数的设置。
实用文档
在漏洞选项中可以看到扫描主机的用户名和口令 admin/123。
缓冲区溢出:
实用文档
任务四 sniffer网络监视工具的使用
实训目的
1.掌握网络监视工具Sniffer Pro的基本使用方法
2.了解协议分析在网络安全中的重要性
实训内容
1.使用sniffer进行网络监视
2.使用sniffer捕获报文
3.分析捕获的数据包
实训要求:
硬件环境:机房基本设备,且各机器均能互联。(最好是通过集线器连接的多台实用文档
PC)
软件环境:Windows 2000、sniffer pro 4.7.5
实训原理
Sniffer是一种常用的收集有用数据方法。运行Sniffer 程序的主机和被监听的主机必须在同一个以太网段上,故而在外部主机上运行sniffer是没有效果的。再者,必须以root的身份使用sniffer 程序,才能够监听到以太网段上的数据流。
1.
sniffer的工作原理
通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址。(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:
(1)帧的目标区域具有和本地网络接口相匹配的硬件地址。
(2)帧的目标区域具有"广播地址"。
在接受到上面两种情况的数据包时,网络接口通过cpu产生一个硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。
而sniffer就是一种能将本地网络接口状态设成(promiscuous)状态的软件,当网络接口处于这种"混杂"方式时,该网络接口具备"广播地址",它对所有遭遇到的每一实用文档
个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。
可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。
2.
Sniffer的分类
Sniffer分为软件和硬件两种,软件的Sniffer有 Sniffer Pro、Network Monitor、PacketBone等,其优点是易于安装部署,易于学习使用,同时也易于交流;缺点是无法抓取网络上所有的传输,某些情况下也就无法真正了解网络的故障和运行情况。硬件的Sniffer通常称为协议分析仪,一般都是商业性的,价格也比较昂贵,但会具备支持各类扩展的链路捕获能力以及高性能的数据实时捕获分析的功能。
3.以太网帧
所有的数据信息都以帧的形式在物理介质中传输,并且物理介质在源和目标间传输数据所需的信息也是在帧中指定的。
源地址
目标地址
数据
类型
CRC
图 24 以太网帧格式
实用文档
图 25 Sniffer捕获到的帧格式
4.ARP协议
TCP/IP参考模型规定:数据在网络层传输时使用IP地址,在物理网络中仍使用物理地址进行主机的识别。这样网络中就同时存在两套地址,两套地址之间必须建立映射关系。因此引入了ARP协议。
ARP :IP地址到物理地址的影射
图 26 ARP工作示意图
实用文档
图 27 ARP协议报文结构
图 28 Sniffer捕获到的ARP报文格式
5.ICMP协议
用来报告传输数据时出现的错误。它向数据传输过程中使用的传输层协议报告错误,但该协议仅能用于故障隔离而不能用于错误纠正。
ICMP报文不能直接发给网络接口层进行传输,它们必须封装在IP数据报中,然后传给下一层。
ICMP报文格式包括:错误报文和查询报文
错误报文:用来报告网络中存在的问题。
实用文档
查询报文:用来排除故障。
图 29 ICMP报文格式
其中:
类型:标识生成的数据报文
代码:进一步限定生成的数据报文。该字段用来查找产生错误的原因
检验和:存储了ICMP所使用的校验和值。使用与IP相同的算法计算校验和
如图4所示,列出了所有ICMP报文类型、代码字段的组合。
实用文档
图 30 ICMP报文类型、代码字段描述
图 31 Sniffe捕获到的ICMP报文格式
6.IP协议
IP协议定义了可发送到网络接口层的基本数据传输单元的格式(数据报或IP数据实用文档
报);该协议执行路由功能并且定义了一组规则,规定在何种情况下才可以丢弃数据报。
0 4 8 16
首部长版本
服务类型TOS
总长度TL(Byte)
31
VER
度IHL
识ID
标协议PROT
源端IP地址SA
目的端IP地址DA
长度可变的任选字段
数据Data…
图 32 IP数据报格式
填充
标志F
分片偏移FO
首部检验和HC
生存期TTL
图 33 Sniffe捕获到的IP报文格式
7.TCP/UDP协议
实用文档
TCP提供了一个面向连接的数据传输机制—计算机在开始实际数据的传输前,首先必须建立连接。
UDP是一个不可靠的数据报服务—计算机在开始实际数据的传输前,不需要建立连接。
图 34 TCP报文格式
图 35 UDP报文格式
实用文档
图 13 Sniffe捕获到的TCP报文格式
图 14 Sniffe捕获到的UDP报文格式
实训步骤
步骤1网络适配器的选择
通过命令File/Select Setting为计算机选择合适的网络适配器
实用文档
图 15
步骤2 捕获报文
Sniffer软件提供了两种最基本的网络分析操作,即报文捕获和网络性能监视。
图 16
1.捕获面板
报文捕获可以在报文捕获面板中进行,如图16中蓝色标注区所示即为开始状态的报文捕获面板,其中各按钮功能如图17所示:
图 36
实用文档
2.捕获过程的报文统计
在报文统计过程中通过单击Capture Panel
缓冲区的利用率(如图18、19)。
按钮可以查看捕获报文的数量和图18
图19
3.捕获报文的查看
如图20所示,Sniffer软件提供了强大的分析和解码功能。对于捕获的报文可以通过Expert、Decode、Matrix、Host Table、Protocol Dist和Statistics来进行全方位的综合分析。(Matrix、Host Table、Protocol Dist和Statistics将在网络性能监视部分详细介绍)
Expert(专家分析)
实用文档
专家分析系统平台只能对网络上的流量进行一些分析,对于分析的结果可以查看在线帮助获得。如图20所示即显示了在网络中WINS查询失败的次数及TCP重传的次数统计等内容,这样可以方便地了解网络中高层协议出现故障的可能节点。对于某项统计分析可以通过用鼠标双击此条记录来查看详细统计信息,且对于每一项都可以通过查看帮助来了解产生的原因。
图20
Decode(解码分析)
如图21所示为对捕获的报文进行解码分析,界面分为三个部分,分别显示捕获的报文、相应报文的解码和对应的二进制码。对于解码部分,要求分析人员对协议比较熟悉。
图21
实用文档
4.设置捕获条件
捕获功能是按照过滤设置的过滤规则进行数据的捕获和显示的。单击Define Filter
按钮(Capture/Define Filter或Display/Define Filter)则可在弹出的过滤设置对话框中根据物理地址或IP地址和协议选择进行组合筛选。
基本捕获条件
1)链路层捕获,按源MAC和目的MAC地址进行捕获,输入方式为十六进制连续输入,如:00E0FC123456(如图22)
图 22
2)IP层捕获,按源IP和目的IP进行捕获。输入方式为点间隔方式,如:10.107.1.1。如果选择IP层捕获条件则ARP等报文将被过滤掉(如图23)。
图23
实用文档
高级捕获条件
单击Advance按钮,用户可以编辑自己的协议捕获条件(如图24)。
图24
在协议选择树Available protocols中,用户可以选择自己需要的捕获条件,如果是么都不选,则表示忽略该条件,捕获所有的协议。
在捕获帧长度条件Packer Size下,用户可以捕获小于、等于、大于某个值的报文,也可以捕获介于两个值之间或不介于两个值之间的报文。
在帧类型栏Packet Type中,用户可以选择希望捕获的帧的类型。比如,用户可以选择当网络上有相关错误时是否捕获。
在保存过滤规则条件按钮Profiles中,用户可以将当前设置的过滤规则进行保存。当然,用户可以设置多条过滤规则。这样一来,在捕获主面板中,用户可以单击按钮来选择所需要应用的捕获条件。(如图24、25)
实用文档
图24 图25
任意捕获条件
在Data Pattern下,用户可以编辑任意捕获条件(如图26)。用这种方法就可以实现复杂的报文过滤,但很多时候会得不偿失,因为有时截获的报文本就不多,还不如自己看来得快。
图26
5.报文放送
编辑报文放送
Sniffer软件的报文放送功能相对而言比较弱,它的发送主面板如图27所示,用菜单命令Tools/Packet Generator即可打开。但是在发送之前,用户需要先编辑报文发实用文档
送的内容,可以单击按钮,然后在图28所示界面下作相关选择后单击确定。
图27
图28
回到图27所示界面,此时,用户可首先查看Detail所显示的将要发送的信息,然后选择Animation界面,单击发送按钮地点。
捕获报文的直接编辑发送
就可以形象地看到捕获的报文被发送到指定当然也可以将捕获到的报文直接转换成发送包文,然后做一些修改也是可以的。操作如图29所示。
实用文档
图29
可以选中某个捕获的报文,用鼠标右键激活菜单,选择Send Current Packet,这是,该报文的内容已经被原封不动地送到“发送编辑窗口”了。这时再做一些修改就比全部填充报文省事多了。
步骤3 网络监视功能
网络监视功能能够时刻监视网络统计、网络上资源利用率以及网络流量的异常情况,并且能够以多种直观的方式显示。
除了我们在报文捕获中已经介绍过的Capture PanelDashbordHistory、Host Table、Matrix之外,这部分内容还有、以及和、Application Response Time、Alarm Log、Protocol Distribution、Global StatisticsAddress BookART,按照其功能作用的重要性,我们在这里首先以Dashbord为主要分析对象做详细阐述,然后对其他功能一一作介绍。
实用文档
1.Dashbord
Dashbord可以监控网络的利用率、流量以及错误报文等多种内容。单击Dashbord30)。
按钮(Monitor/Dashbord)即可打开Dashbord面板运行操作(如图图30
通常我们可以首先单击Reset按钮来开始一次新的网络监控,但是在此之前往往需要用户首先做一些相关参数的设定,这时可以单击Set Thresholds…按钮,于是便可以在如图31所示对话框中做符合用户需要的参数设置。除了一些常用的测量与控制(MAC)参数(如Packets)之外,用户还可以在Monitor sampling中选择监听采样时间。当选择完相关参数之后,单击“确定”即可完成参数的保存。
实用文档
图31
在开始网络监控之后,我们就可以进行相关参数的分析。形象直观但相对粗略的参数分析方法(如图32),而(如图33)。
按钮为用户提供了按钮适用于对参数的深入分析图32
图33
无论哪种分析方式,Dashbord都提供了短时间分析选择。而且用户可以通过分别选择、和长期或两种,从而对自己最关心的问题作最细致地分析(如图4、35、36),并且当用户将鼠标移动到相关选项上时,如Network中的Error选项,分析图中的对应曲线会突出显示。
实用文档
图34
图35
图36
2.Application Response Time(ART)
Application Response Time(ART)可以监视TCP/UDP应用层程序在客户端和服务器的响应时间,如HTTP,FTP,DNS等的应用。单击Application Response
Time按钮(Monitor/Application Response Time)即可打开ART操作界面(如图37)。
实用文档
图38
当然,在正式开始监视TCP/UDP应用层程序在客户端和服务器的响应时间之前用户可以根据自己的需要首先做一些相关的配置,如图38所示,单击properties可进入属性
设置对话框(如图39)。在这里,用户可以在General页面下首先选择数据更新的时间间隔。然后用户可以打开Display Protocols页面,在对应于Name栏的Shoe ART栏选择需要应用的协议(如图40)。最后用户可以打开Server-Client和Server Only页面选择具体需要监视的参数(如图41、42)。在做完全部属性设置后,单击“确定”按钮,此时系统会提示监视功能将按照新的参数设置重新启动(如图43)。此后,每次执行复位操作时便给系统设定义选的属性参数。
便图39
实用文档
图40
图41
图42 图43
接下来用户便可以在Table ViewResponse Time
需要使用刷新功能实用文档
、Client-Server Response Time、Server
几个网络参数观察方式之间切换观察获取需要的信息了,当然也来帮助获取最新最有效的信息(如图44、45、46)。
图44
图45
图46
3.Host Table
Host Table实用文档
提供了被监视到的所有主机正在与网络的通信情况,在其操作界面


发布评论