1、测试诊断软件工具大集合!
一。 显卡类: 1。 3DMark 2001 SE Build 330版For Win9x/ME/2000/XP [url]http://file.mydrivers.com/tools/tweak/3DMark2001SE.exe[/url] 2。 3DMark03 Build 3.4.0完整版For Win9x/ME/2000/XP [url]http://file.mydrivers.com/tools/tweak/3DMark03_340.exe[/url] 3。 AquaMark3 3.00版For Win9x/ME/2000/XP [url]http://factory.mydrivers.com/aquamark3.exe[/url] 4。 aTuner 1.9.9.6177版For Win2000/XP [url]http://file.mydrivers.com/tools/display/!aTuner1996177.exe[/url] 5。 RivaTuner 2.0 RC15.1版For Win9x/2000/ME/XP [url]http://file.mydrivers.com/tools/display/RivaTuner20RC151.exe[/url] 6。 RadLinker 1.014版For Win9x/ME/NT4/2000/XP(2004年8月31日发布) [url]http://file.mydrivers.com/tools/display/RadLinker1014.zip[/url] 7。 PowerStrip 3.53 Build 459版For Win9x/ME/NT4/2000/XP [url]http://file.mydrivers.com/tools/display/pstrip353b459.exe[/url] 8。 ATi Radeon系列显卡ATi Tray Tool工具最新1.0.1.358版For Win2000/XP/2003 [url]http://file.mydrivers.com/tools/display/att101358.exe[/url] 9。 Fraps 2.3.2 Build 2667版For Win2000/XP/2003 [url]http://file.mydrivers.com/tools/display/FRAPS232.EXE[/url] 10。 RadClocker2010版For Win9x/ME/NT4/2000/XP(2004年5月31日发布) [url]http://users.adelphia.net/~webspace/RadClocker2010.zip[/url] 11。 Rage3D Tweak V3.9 for Win9x/NT/2000/XP(2004年1月22日发布) [url]http://www.hsdown.com/down.asp?id=1121&no=1[/url] 12。 ATITool 0.0.22版For Win9x/ME/NT4/2000/XP(2004年8月27日发布) [url]http://nj2.onlinedown.net/down/ATITool_0.0.22.exe[/url] 13。3D-Analyze 2.34版For Win9x/ME/2000/XP(2004年5月10日发布) [url]http://file.mydrivers.com/tools/tweak/3danalyzer-v234.zip[/url] 14。3D WinBench 2000 1.1版For Win9x/NT4(2000年11月9日发布) [url]http://file.mydrivers.com/tools/tweak/3d0011.exe[/url] 二。 系统类 1。 PCMark 2002版For Win9x/ME/2000/XP(2002年3月13日发布) [url]http://file.mydrivers.com/tools/tweak/PCMark2002.exe[/url] 2。 PCMark 04 1.2.0升级版For Win2000/XP(2004年5月5日发布) [url]http://file.mydrivers.com/tools/tweak/PCMark04_patch120.exe[/url] 3。 SiSoft Sandra Standard MAX3版For Win9x/ME/NT4/2000/XP(2003年6月27日发布) [url]http://file.mydrivers.com/tools/tweak/sanMAX3!-973-Win32-OCA.exe[/url] 4。 SiSoftware Sandra 2004 SP2b版For Win9x/ME/NT4/2000/XP(2004年8月18日发布) [url]http://file.mydrivers.com/tools/[/url] ... -9133-Win32-BQR.exe 5。 HWiNFO32 1.45版For Win9x/NT4/2000/Me/XP(2004年9月23日发布) [url]http://file.mydrivers.com/tools/tweak/hw32_145.exe[/url] 6。 EVEREST Professional 1.10.106版For Win9x/Me/2000/XP(2004年5月4日发布) [url]http://file.mydrivers.com/tools/tweak/everestpro110.exe[/url] 7。 AIDA32 V3.95 for Win9x/NT/2000/XP(2004年3月5日发布) [url]http://www.pcdog.com/down/3935.zip[/url] 8。 Motherboard Monitor 5.3.7.0版For Win9x/ME/NT4/2000/XP(2004年6月19日发布) [url]http://files.savagenews.com/MBM5370.exe[/url] 9。 Winstone 2001 1.0.3升级版For Win9x/NT4/2000/XP(2002年5月14日发布) [url]http://file.mydrivers.com/tools/tweak/ws0103up.exe[/url] 10。Windows优化大师 6.2 Build 4.901 for Win9X Win2000 WinME WinXP(2004年9月1日发布) [url]http://dlc.pconline.com.cn/filedown.jsp?id=51370&dltypeid=1[/url] 11。超级兔子魔法设置 V6.21 for Win9x/2000/XP(2004年9月18日发布) [url]http://crcfj.onlinedown.com/down/magicset621.exe[/url] 12。MvPCinfo 1.8版For Win9x/ME/NT4/2000/XP(2004年8月13日发布) [url]http://file.mydrivers.com/tools/tweak/mvPCinfo1.8.zip[/url] 13。CrystalMark 2004 0.9.103.203版For Win9x/ME/NT4/2000/XP(2004年9月19日发布) [url]http://file.mydrivers.com/tools/tweak/CrystalMark09203.zip[/url] 14。System Analyser 5.3d版For Win9x/ME(2004年9月20日发布) [url]http://file.mydrivers.com/tools/tweak/sa53sde.exe[/url] 15。Dr. Hardware 2004 5.5.0e版For Win9x/ME/NT4/2000/XP(2004年8月4日发布) [url]http://file.mydrivers.com/tools/tweak/drh2004550e.exe[/url] 16。ChipInfo 1.1.0 版For WinXP(2004年7月26日发布) [url]http://file.mydrivers.com/tools/tweak/chipinfodemo110.zip[/url] 17。PC Wizard 2004 1.63版For Win9x/NT4/2000/Me/XP(2004年5月23日发布) [url]http://file.mydrivers.com/tools/tweak/pcw2004_v163.exe[/url] 18。PC Accelerator 2004 2.3版For Win9x/NT4/2000/ME/XP(2004年5月10日发布) [url]http://file.mydrivers.com/tools/others/pcxl2.3.exe[/url] 19。ASTRA32 0.96 Beta版For Win9x/NT4/ME/2000/XP(2004年9月13日发布) [url]http://file.mydrivers.com/tools/tweak/astra32096b.exe[/url] 20。PerformanceTest 5.0 Build 1017版For Win9x/Me/2000/XP(2004年8月5日发布) [url]http://file.mydrivers.com/tools/tweak/petst501017.exe[/url]
2、DNSLint 实用工具介绍
DNSLint 是一种帮助您诊断常见 DNS 名称解析问题的 Microsoft Windows 实用工具。 从 Microsoft 下载中心可以下载以下文件:
立即下载 Dnslint.exe 软件包。
有关如何下载 Microsoft 支持文件的其他信息,请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
119591 如何从联机服务获取 Microsoft 支持文件
Microsoft 已对此文件进行了病毒扫描。Microsoft 使用的是该文件发布时可以获得的最新病毒检测软件。该文件存储在安全性已增强的服务器上,以防止在未经授权的情况下对其进行更改。
更多信息
DNSLint 有三种功能用于校验域名系统 (DNS) 记录并生成一个 HTML 报告。这三种功能是: ? dnslint/d:此功能诊断可能的“不良委派”问题和其他相关的 DNS 问题。
? dnslint /ql:此功能验证多个 DNS 服务器上的用户定义的 DNS 记录集。
? dnslint /ad:此功能验证专用于 Active Directory 复制的 DNS 记录。
DNSLint 是一个命令行工具。语法为:
dnslint /d domain_name | /ad [LDAP_IP_address] | /ql input_file [/c [smtp,pop,imap]] [/no_open] [/r report_name] [/t] [/test_tcp] [/s DNS_IP_address] [/v] [/y]
您在运行 DNSLint 时,必须指定 /d、/ad 或 /ql。其他开关是可选的。 /d 开关用于请求域名测试。在解决不良委派问题时,可以使用此开关。 ? 您必须指定一个要测试的域名。
? 您不能将 /ad 开关与 /d 开关一起使用。
您可以使用 /ad 开关来请求 Active Directory 测试。 ? /ad 开关可解析用于 AD 林复制的 DNS 记录。
? 默认情况下将使用本地系统的 LDAP 服务。
? 您可以指定一个远程 LDAP 服务器 IP 地址(可选)。
? 仅接受有效的 IP 地址。不接受名称。 一般来说,这是一个 Active Directory 域控制器。
? 您必须将 /ad 开关与 /s 选项一起使用,其中的 /s 选项指定一个 DNS 服务器的 IP 地址,此 DNS 服务器对 AD 林根目录中的 _msdcs 区域具有管理权。
? 您不能将 /d 或 /c 与 /ad 开关一起使用。
/ql 开关用于请求从一个列表中进行 DNS 查询测试。 ? /ql 开关用于发送在一个文本输入文件中指定的 DNS 查询。
? 您必须指定输入文件的路径和名称。
? /ql 开关支持 A﹑PTR﹑CNAME﹑SRV 和 MX 这几种记录查询。
? 您可以通过运行以下命令来创建一个示例输入文件:
dnslint /ql autocreate
? 您不能将 /d﹑/ad 或 /c 与 /ql 开关一起使用。
注意: ? 您不能将 /d﹑/ad 和 /ql 一起使用。
? 您也不能将 /c 与 /ad 或 /ql 一起使用。
? 当您使用 /ad 时,您还必须指定 /s。
可选开关
/c 用于请求在电子邮件服务器上进行连接测试。 ? /c 开关用于测试电子邮件服务器上的 SMTP﹑POP 和 IMAP 端口。
? 默认情况下将测试所有三个端口(SMTP﹑POP 和 IMAP 端口)。您可以指定测试一个端口或一个端口组合。在进行指定时,请使用一个以逗号分隔的列表:/c pop﹑imap﹑smtp。
要防止报告自动打开,请使用 /no_open。/no_open 开关在脚本中很有用。 /r 开关用于指定所创建的报告文件的名称。 ? .htm 文件扩展名会自动添加到报告名称上。
? 此报告以 HTML 格式创建。默认名称是 Dnslint.htm。
? 默认位置是当前目录。
使用 /s 开关可跳过一个 InterNIC whois 查找。 ? 您可以指定 DNS 服务器 IP 地址,而不通过查询 InterNIC 来获得 DNS 服务器 IP 地址。
? /s 开关通过使用提供的 IP 地址来检查 DNS 记录。
? 仅接受有效的 IP 地址。不接受名称。
? 使用此选项可检查不受 InterNIC 支持的域名。
? 当您使用 /ad 时,必须使用 /s 来指定一个 DNS 服务器,此服务器对 AD 林的根域中的 _msdcs 子域具有管理权。
? 当您使用 /ad 时,您可以运行 /s localhost 来确定本地系统是否能够解析在 AD 测试中发现的记录。
使用 /t 可请求输出到一个文本文件。 ? 此文本文件与 .htm 报告共用同一名称,但其文件扩展名为 .txt。
? 此文本文件与 .htm 报告文件是在同一目录下创建的。
使用 /test_tcp 可请求测试 TCP 端口 53。 ? 默认情况下仅测试 UDP 端口 53。
? /test_tcp 选项用于检查 TCP 端口 53 是否能够对查询作出响应。
? /test_tcp 选项不能与 /ql 一起使用。
使用 /v 可请求将详细输出显示到屏幕上。 使用 /y 可以在不给出提示的情况下覆盖一个现有的报告文件。/y 开关在脚本中很有用。
必要的参数
要运行 DNSLint,您必须使用以下三个参数之一: 1. 使用 /d 可进行域名测试
2. 使用 /ad 可进行 Active Directory 复制测试。
3. 使用 /ql 可进行在查询列表中指定的测试。
使用 /d(域名测试)开关可以测试一个特定的 DNS 域名。使用此开关可以帮助诊断“不良委派”问题和其他相关的 DNS 问题。您测试的域名可以是一个注册为在 Internet 上使用的名称,也可以是一个在专用名称空间使用的名称。当您测试专用网络上的域名时,或者测试在 Internet 上注册的超过两层深的域名时,您必须使用 /s 选项。 使用 /ad(Active Directory 测试)开关可以测试负责 Active Directory 目录林复制的 DNS 记录。在 /ad 开关后,应指定用于此测试的一个 LDAP 服务器的 IP 地址。一般来说,这是一个 Active Directory 域控制器。如果 DNSLint 是在一个域控制器上运行的,就不需要 IP 地址,因为此开关的默认值是 127.0.0.1。 使用 /ql(查询列表测试)开关可以测试一个输入文本文件中指定的 DNS 记录。在开关后紧接着指定文本输入文件的完整路径和名称。运行 dnslint /ql autocreate 可生成一个名为 In-dnslint.txt 的示例文本输入文件。此文件含有一个关于所要求格式的说明。您可以将此文件用作一个模板来创建其他输入文件。
更多可选开关
/v(详细)开关用于打开“详细模式”。打开此开关后,DNSLint 会将其用于收集数据的步骤输出到屏幕上。您也可以将此输出发送到一个文件。例如,dnslint /v /d msn.com。默认情况下,DNSLint 生成的报告的名称是 Dnslint.htm。使用 /r(报告)开关,您可以指定 DNSLint 生成的报告文件的名称和位置。您赋予此报告文件的名称可以与所测试的域名或 DNS 服务器的名称相同。因为此报告是 HTML 格式,所以“.htm”文件扩展名会自动添加到报告名称上。 默认情况下,DNSLint 在此报告文件生成后会尝试通过使用与此报告文件的 .htm 文件相关联的程序自动打开它。一般情况下,Microsoft Internet Explorer 是与 .htm 扩展名相关联的。无法通过使用 DNSLint 将此报告更改为非 HTML 格式。 为定义此报告文件的写入位置,请指定此报告文件的完整路径和名称。DNSLint 对本地驱动器和通用命名约定 (UNC) 路径都支持。例如,命令 dnslint /d msn.com /r c:\reports\reskit 将会在 C:\Reports 文件夹下创建一个名为 Reskit.htm 的报告。命令 dnslint /d mydom.local /r \\server1\reports\mydom 将会在名为 server1 的远程系统上的 Reports 这一共享文件夹中创建一个报告。此报告的名称是 Mydom.htm。 如果您指定 /t(文本)开关,DNSLint 会生成一个文本报告和一个 HTML 报告。此文本报告与 .htm 报告同名,只不过文件扩展名是 .txt。此文件与 .htm 文件是在同一文件夹下创建的。例如,命令 dnslint /d msn.com /r c:\reports\reskit /t 在 C:\Reports 文件夹下创建两个报告。一个报告名为 Reskit.htm,另外一个名为 Reskit.txt。 默认情况下,如果 DNSLint 在目标文件夹下检测到一个已经存在的报告文件,此文件与将要生成的报告文件同名,DNSLint 就会提示您覆盖此文件。如果使用 /y 选项,DNSLint 将在不提示您给出许可的情况下覆盖一个现有的报告文件。当您使用此选项时,.htm 文件和可选的 .txt 文件都会被覆盖。 dnslint /y /d msn.com /r c:\reports\reskit /t 这一命令将在 C:\Reports 文件夹下创建两个报告。一个报告名为 Reskit.htm,另一个名为 Reskit.txt。此命令会在不提示您的情况下覆盖现有的报告文件。 /no_open 开关可防止 DNSLint 在报告生成后自动打开报告。如果您在脚本中使用 DNSLint,但不想立即查看此报告,或不想通过 DNSLint 从其运行的系统查看此报告,就可以使用此选项。例如,dnslint /y /d msn.com /no_open 这一命令将生成一个名为 Dnslint.htm 的报告,此报告会在不提示用户的情况下覆盖一个现有的同名报告。当报告完成时,DNSLint 不会自动打开它。 在使用 /d 的情况下,使用 /test_tcp(测试 TCP 端口 53)选项可请求测试 TCP 端口 53。目前,Internet 上的许多 DNS 服务器不接受在 TCP 端口 53 上进行 DNS 查询,这是为了让此端口避免遭受可能的***。默认情况下,在 DNSLint 运行时,仅测试 UDP 端口 53。指定 /test_tcp 选项会使 DNSLint 通过 TCP 发送一个单独的 DNS 查询并报告是否收到了一个响应。 您可以将 /test_tcp 选项与 /d 和 /ad 一起使用。但是,您不能将 /test_tcp 选项与 /ql 或 /ad /s localhost 组合一起使用。使用 /ql 功能,可以直接从输入文件测试 TCP 端口 53。/ad /s localhost 功能可以测试本地配置的 DNS 服务器是否能够解析用于 Active Directory 目录林复制的 DNS 记录。您可以换用 /ad /s ip_addr 命令来测试 TCP 端口 53 连接,其中的 ip_addr 是一个 DNS 服务器的 IP 地址,此服务器对 Active Directory 域的根下的 _msdcs 区域具有管理权。 例如:
dnslint /d microsoft.com /v /test_tcp
/c (连接测试)开关请求 DNSLint 在它所发现的所有电子邮件服务器上测试已知的电子邮件端口,同时检查 DNS 服务器上是否有指定的域名。支持的协议有简单邮件传输协议 (SMTP)﹑Post Office Protocol(POP 版本 3)和 Internet Message Access Protocol(IMAP 版本 4)。默认情况下,在指定 /c 开关时,DNSLint 尝试在它所发现的每一个电子邮件服务器上连接到全部三个端口。这三个端口是,用于 SMTP 的 TCP 端口 25﹑用于 POP 的 TCP 端口 110 和用于 IMAP 的 TCP 端口 143。 DNSLint 会报告每一个端口所处的状态:“侦听”﹑“没有侦听”或“无响应”。如果 DNSLint 发现有一个端口在侦听,假如返回了任何响应,它也会从此端口返回响应。例如,如果一个 SMTP 端口在侦听,它一般会返回一个符合 SMTP 协议规范的响应。例如: 220 mailsrv.reskit.com Microsoft ESMTP MAIL Service, Version:5.0.2195.3705 ready at Mon, 13 May 2002 17:08:36 -0700 当一个端口被报告为“没有侦听”时,这意味着被查询的电子邮件服务器已使用一个带有重置标志集的 TCP 数据包作出了响应。这说明没有任何服务或程序在侦听此端口。 当目标电子邮件服务器对连接尝试没有响应时,将报告“无响应”。假设目标服务器在正常运行,这说明在目标服务器上或者在运行着 DNSLint 的客户端与目标服务器之间的某个位置筛选了该端口。 dnslint /y /v /c /d msn.com 这一命令将生成一个名为 Dnslint.htm 的文件,此文件将在不提示用户的情况下覆盖一个现有的同名报告。因为指定了 /c 选项,所以会在标准 DNSLint 报告的最后添加一个额外的部分:
Network Connectivity Tests E-mail server:smtp-gw-4.msn.com IP address: 207.46.181.13 SMTP response: 220 cpimssmtpa18.msn.com Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready at Tue, 14 May 2002 09:26:06 -0700 POP response:NO RESPONSE (possibly filtered) IMAP response:NO RESPONSE (possibly filtered)
注意: 一个或多个 POP 服务器没有响应。一个或多个 IMAP 服务器没有响应。 当目标电子邮件服务器对它的一个电子邮件端口上的一个连接尝试没有响应时,DNSLint 会尝试连接三次。对于 TCP 客户端来说,这是一种标准行为。因为 DNSLint 在等待三次不同的 TCP 连接尝试超时后才指示“无响应”前,所以此过程会减慢报告完成的速度。为优化 DNSLint 操作,您可以指定您要检查哪个或哪些电子邮件端口,而不是每次都检查所有三个端口。 默认情况下,当指定 /c 选项时,三个 TCP 端口(25﹑110﹑143)将全部检查。但是,您也可以在 /c 选项后指定要检查哪一个端口。在 /c 选项后,可以紧接着指定一个逗号分隔的列表。您只能指定有效的端口:smtp﹑pop﹑imap。您可以指定这三个端口的任意组合。例如,命令 dnslint /d reskit.com /c smtp 指定只检查 SMTP 端口(TCP 端口 25)。 命令 dnslint /d reskit.com /c pop,smtp 指定只检查 SMTP 端口(TCP 端口 25)和 POP 端口(TCP 端口 110)。 命令 dnslint /d reskit.com /c imap,pop 指定只检查 IMAP 端口(TCP 端口 143)和 POP 端口(TCP 端口 110)。 您可以将 /d 和 /ad 功能与 /s(服务器)开关一起使用。/s 开关有多种用途,但是它只接受一种类型的数据,即一个有效的 DNS 服务器 IP 地址(有一个例外)。 当您指定 /d 时,/s 选项将跳过 DNSLint 默认情况下执行的 InterNIC Whois 查找。这样,DNSLint 就可以对专用网络和对 Internet 上深度超过第二级域的域名运行测试。DNSLint 也可以测试不受 InterNIC 支持的域名。在撰写本文时,InterNIC 对下列域支持 Whois 查找:.biz﹑.com﹑.coop﹑.edu﹑.info﹑.int﹑.museum﹑.net 和.org。 当您使用 /ad 时,/s 开关可用于指定一个 DNS 服务器的 IP 地址,此服务器对其中注册了用于 Active Directory 目录林复制的 DNS 记录的子域具有管理权。一般来说,此子域是位于 Active Directory 目录林的根下的 _msdcs 子域。例如,如果 Active Directory 目录林的根是 myad.reskit.com,承载此域的 DNS 服务器也可能对 _msdcs.myad.reskit.com 区域(Active directory 复制中使用的 DNS 记录就是在此区域注册的)具有管理权。或者,也可以将 _msdcs.myad.reskit.com 区域委派到一个不同的 DNS 服务器。无论 DNS 基础结构是如何设计的,/s 选项都是用于指定一个对 _msdcs.myad.reskit.com 区域具有管理权的 DNS 服务器。 /s 选项必须指定一个有效的 IP 地址。此规则唯一的例外是以下组合:
dnslint /ad /s localhost
“localhost”不是一个有效的 IP 地址。如果您在指定此参数时使用 /ad /s 组合,DNSLint 将测试本地系统(运行 DNSLint 的系统)解析用于 Active Directory 目录林复制的 DNS 记录的能力。可以向本地系统的已配置的 DNS 服务器发送递归 DNS 查询,以确认本地系统能够解析用于 Active Directory 目录林复制的 DNS 记录。在对一个特定的域控制器上的 Active Directory 复制问题进行疑难解答时,可以使用此方法。 一般来说,在此过程中,并非本地系统的所有已配置的 DNS 服务器都会接受查询。DNS 客户端解析程序将遵循默认的行为;这样,如果位于本地系统的 DNS 服务器列表顶端的 DNS 服务器没有响应,就会使用列表中的下一个服务器。
3、CiscoWorks 2000 (版本CWLMS–2.0)安装方法
转自网络
CiscoWorks 2000 (版本CWLMS–2.0)安装方法  Keywords: CiscoWorks 2000 installation    1. 系统需求:硬件:PIII 800以上处理器,CD-ROM,512M内存,4GB磁盘空间 软件:W2K(非域控制器),Internet Explorer 6   2. 安装Windows 2000 中文版    3. 安装网卡驱动程序    4. 设置IP地址为10.1.1.1 255.255.255.0 网关10.1.1.254 检查到被管理设备的连通性    5. 安装Windows 2000 SP2    6. 安装Internet Explorer 6.0    7. 设置IE6: a) 选择IE菜单“工具”-“Internet选项”-“高级”选中Microsoft VM中的“启用Java控制台(需要重启动)” b) 选择“常规”- “设置”检查“使用的磁盘空间”是否大于6M,如果不是,设置为大于6M。同时将“检查所存网页的较新版本”设为“每次访问此页时检查”并确定 c) 检查“安全”-“自定义级别”确保“允许使用存储在您计算机上的Cookies”及“允许使用每个对话cookie(未存储)”为“启用” d) 选择“常规”-“字体”并设置“Web页字体”为“Microsoft Sans Serif”。    8. 检查网络运行情况:在进行网管系统安装之前,应检查网络的运行情况,保证需要进行管理的设备是可到达的,并设置了正确的SNMP密码字(出于安全考虑,不要使用默认的“public”和“private”)。 35xx交换机及MSFC: config term; snmp community rocomm; snmp community rwcomm rw; 6509交换引擎: set snmp community read-only rocomm; set snmp community read-write rwcomm; set snmp community read-write-all rwcomm;    9. 安装CD ONE:插入CD ONE光盘,自动弹出安装画面,按下“Install”按钮开始安装,按照引导“Next”,选择典型安装(Typical installation)。安装过程中选择“Next”或“Ok”,看到相应提示时忽略“DNS”太慢的警告,选择“Later”再安装第三方集成软件,最后重新启动系统完成安装。    10. 安装CD ONE 4th Edition Java Patch(白色光盘):插入光盘,运行\NT\setup.exe安装Java补丁程序。安装jre-1-2-2-005-win-i-09-mar-2000.exe (7.06M); 安装j2re-1_3_1-win.exe (5.11M); 重新启动系统。在后面的操作中如果系统提示需安装JRE2运行环境,请同意进行安装,并在安装完成后重新启动系统。在系统使用过程中可能会碰到“Java 插件安全警告:证书已经过期”,对系统运行无不良影响,请选择忽略警告继续进行。    11. 更改系统管理员密码:打开浏览器,输入网管系统网址:[url]http://10.1.1.1:1741[/url],使用用户名admin,密码admin登录网管系统。如果此时出现java运行时刻错,请刷新窗口即可。选择菜单“Server configuration”- “Setup” – “Security” –“Modify My Profile” ,在“Local Password” 及 “Confirm Password” 中输入新的管理员密码并点击“Modify”按钮。点击LOGOUT按钮退出网管系统,关闭浏览器。重新启动系统。    12. 设置Cisco View:打开浏览器,输入网管系统网址:[url]http://10.1.1.1:1741[/url],使用用户名admin,密码admin登录网管系统。选择菜单“Device Manager”- “Cisco View”,在新弹出的窗口中选择“Preferences”,输入默认的SNMP密码(Default Read Community及Default Write Community),按“Ok”保存。在Select Device中输入设备地址测试设置是否正确:如输入6509管理地址为10.1.1.251,提示“Community String”时按下“确定”(由于6509包换交换引擎、主MSFC及备份MSFC三个逻辑设备,该过程会重复三次)。稍等之后,可以看到6509管理面板的显示。设置完成,点击LOGOUT按钮退出网管系统,关闭所有窗口。    13. 安装Resource Manager Essential 3.3 插入RME光盘,自动弹出安装画面,按下“Install”按钮开始安装,按照引导“Next”,选择使用典型安装(Typical installation)一步一步完成安装。    14. 安装Campus Manager 3.1 插入CM光盘,自动弹出安装画面,按下“Install”按钮开始安装,按照引导“Next”,选择使用典型安装(Typical installation)一步一步完成安装。    15. 设置Campus Manager 3.1 登录网管系统。选择菜单“Server Configuration”-“Setup”-“ANI Server Admin”-“SNMP Settings”,对照说明将脚本中的Read及Write Community String更改为本网中使用的值。选择菜单“Server Configuration”-“Setup”-“ANI Server Admin”-“Discovery Settings”,在“Seed Device”列表中输入种子设备(用作网络发现的起点)的IP地址,建议输入多个地址,如: 10.1.1.251(6509的管理地址)、10.1.1.250(3548_1A)、10.1.1.249(3548_1B)、10.1.1.248(3548_4A)、10.1.1.247(3548_4B)。去掉“Use Reverse DNS Lookup”的选择。选择“Filter Using IP Address”并在“IP Address Ranges”中输入10.1.[1-3].*,以限制搜索范围,加快搜索过程。点击“Apply”按钮后系统提问是否要马上进行一次搜索,回答“是”。稍后选择菜单“Server Configuration”-“Setup”-“Diagnostics”-“Discovery Metrics”,可以检查系统是否搜索到了所有要管理的设备,确保以上设置正确完成。    16. 检查Campus Manager 运行情况登录网管系统。选择菜单“Campus Manager”-“Topology Service”,在弹出的“Topology Services”窗口中选择“Network Views”-“Layer 2 View”,鼠标右键点击“Layer 2 View”,在相关菜单中选择“Display View”应能看到网络的拓扑图。可以选择菜单“View”-“Display Labels”,用“Display IP”显示设备管理地址,或用“Show Sysname”显示设备名称,取消显示用“Clear Labels”。可以选择“Managed Domains”-“VTP Domain”-“thevtp”(本网VTP域名)来显示域内所有交换机口的情况,包含所属VLAN、是否激活等。    17. 设置设备同步:本步骤将Campus Manager搜索到的设备信息传递给Resource Manager Essential。首先,为此任务增加一个用户:登录网管系统,用菜单“Server Configuration”-“Security”- “Add users”,新建一个名称为dev_sync的用户,密码为********,设置其权限为:“Network Administrator”、“System Administrator”,点击“Add”添加。选择菜单“Server Configuration”-“Setup”-“Device Synchronization”,输入Hostname:CW (本机名称),端口:1741,用户名:dev_sync,密码:********;选中:“Send device credentials to Essentials”、“Send devices to Essentials”及“Synchronize to Essentials incrementally”,然后点击“RUN”立即运行一次,点击“Apply”保存设置。    18. 设置Resource Manager Essentials监控的设备集(View):选择菜单“Resource Manager Essentials”-“Administration”-“Availability”-“Change Polling Options”,从左边的“All View”中选取“All”,点击“Add”按钮添加到“Polled Views”中,点击“Next”按钮继续,再点击“Finish”按钮完成。    19. 设置网络设备,启用Syslog: 35xx交换机及MSFC: config term; logging on; logging 10.1.1.1; 6509交换引擎: set logging server enable set logging server 10.1.1.1 检查Syslog收集情况:选择菜单“Resource Manager Essentials”-“Syslog Analysis”-“Suavity Level Summary”,从左边的“Views”列表中选择All,然后在右上的“Devices”列表中选择要查看的设表(可用Shift键多选)并点击“Add”添加到“Selected Devices”中,然后点击“Next”继续。在下一个画面中选择要查看的日志(Log)的日期,点击“Finish”查看。输入的画面将按Log信息的级别分类列出这些信息,点击相应的链接可以查看详细的Log信息。注意Syslog启用之后,如果网管工作站关闭,被管理设备的Log信息无法传到网管系统上,它将不断地进行重传,影响网络运行。所以,请务必采取措施(如专机专用,定期查毒等)以保证网管工作站运行安全。    20. 检查Resource Manager Essentials的可用性(Availability)监控状态选择菜单“Resource Manager Essentials”-“Availability”-“Reachability Dashboard”,查看设备最近一次检查的情况,或选择“Availability Monitor”检查设备可用性统计、反应时间,端口状态等。(注意:各种统计报表需要30-120分钟才能生成,如果尚无信息输入,请耐心等待,随后再试。)    21. 安装 Device Fault Manager 1.1 插入DFM光盘,自动弹出安装画面,按下“Install”按钮开始安装,按照引导“Next”,选择使用典型安装(Typical installation)一步一步完成安装,按要求重新启动系统。 设置设备发送TRAP。 35xx交换机及MSFC: config term; snmp enable traps; snmp host 10.1.1.1 trap ver 2c rocomm; 6509交换引擎: set snmp trap enable all; set snmp trap 10.1.1.1 rocomm;    22. 设置DFM将TRAP转发给Real Time Monitor,为安装RTM做准备:选择菜单“Device Fault Manager”-“Trap Configuration”-“Trap Forwarding”,在“Add Recipient”中输入主机名:CW,输入端口口为:395,按“OK”按钮确认保存。注销网管系统,关闭所有窗口。    23. 安装Real Time Monitor 1.3 a) 安装Real-Time Monitor 插入Real-Time Monitor光盘,自动弹出安装画面,按照引导“Next”,同意“用户协议”,选择安装目录,查看安装参数:主机名:CW; IP地址:10.1.1.1; WEB Server Port:8080; Database Server Port:2639; 设置管理员密码及数据库密码。 b) 安装Real-Time Monitor Packet Decode Engine 插入Real-Time Monitor Packet Decode Engine光盘,自动弹出安装画面,按照引导“Next”,同意“用户协议”,选择安装目录,完成安装。 c) 安装Real-Time Monitor Third Party Applications 根据需要可以安装Real-Time Monitor Third Party Applications上附带的Acrobat Reader、Netscape等第三方应用程序。 d) 更改RTM侦听的TRAP端口:编辑脚本:c:\NetScout\nGeniusRTM\bin\serverprivate.properties,将devicelistener.protlist=162,395改为:devicelistener.protlist=395 。 e) Real-Time Monitor的启动及退出从开始菜单-“程序”中找到“Nescout nGenius Server”组,点击“Start nGenius Server”可以启动服务器程序,点击“Stop nGenius Server”可以停止服务器程序。运行IE6,输入地址:[url]http://10.1.1.1:8080[/url] 开始使用Real-Time Monitor的管理界面。
安装至此全部完成
4、多个网络管理小工具
工具:Nessus(最好的开放源代码风险评估工具)
网址:[url]http://www.nessus.org/[/url]
类别:开放源码
平台:Linux/BSD/Unix
简介:Nessus是一款可以运行在Linux、BSD、Solaris以及其他一些系统上的远程安全扫描软件。它是多线程、基于插入式的软件,拥有很好的GTK界面,能够完成超过1200项的远程安全检查,具有强大的报告输出能力,可以产生HTML、XML、LaTeX和ASCII文本等格式的安全报告,并且会为每一个发现的安全问题提出解决建议。
--------------------------------------------------------------------------------
工具:Ethereal(网络协议检测工具)
网址:[url]http://www.ethereal.com/[/url]
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Ethereal是一款免费的网络协议分析程序,支持Unix、Windows。借助这个程序,你既可以直接从网络上抓取数据进行分析,也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。你能交互式地浏览抓取到的数据包,查看每一个数据包的摘要和详细信息。Ethereal有多种强大的特征,如支持几乎所有的协议、丰富的过滤语言、易于查看TCP会话经重构后的数据流等。
--------------------------------------------------------------------------------
工具:Snort(免费的***检测系统)
网址:[url]http://www.snort.org/[/url]
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Snort是一款轻量级的网络***检测系统,能够在IP网络上进行实时的流量分析和数据包记录。它不仅能进行协议分析、内容检索、内容匹配,而且能用于侦测诸如缓冲溢出、隐秘端口扫描、CGI***、SMB探测、操作系统指纹识别等大量的***或非法探测。Snort使用灵活的规则去描述哪些流量应该被收集或被忽略,并且提供一个模块化的探测引擎。
--------------------------------------------------------------------------------
工具:Netcat(网络瑞士×××)
网址:[url]http://www.atstake.com/research/tools/network_utilities/[/url]
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能。
--------------------------------------------------------------------------------
工具:TCPDump/WinDump(用于网络监测和数据收集的优秀嗅探器)
网址:[url]http://www.tcpdump.org/[/url],[url]http://windump.polito.it/[/url]
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Tcpdump是一款众人皆知和受人喜欢的基于命令行的网络数据包分析和嗅探工具。它能把匹配规则的数据包的包头给显示出来。你能使用这个工具去查找网络问题或者去监视网络上的状况。WinDump是Tcpdump在Windows平台上的移植版。
--------------------------------------------------------------------------------
工具:Hping2(类似ping的网络探测工具)
网址:[url]http://www.hping.org/[/url]
类别:开放源码
平台:Linux/BSD/Unix
简介:hping2能发送自定义的ICMP/UDP/TCP包到目标地址并且显示包的响应情况。它有一个方便的traceroute模式,并且支持IP分片。这个工具在traceroute、ping和探测防火墙后的主机时特别有用。
--------------------------------------------------------------------------------
工具:DSniff(一流的网络审计和***测试工具)
网址:[url]http://naughty.monkey.org/~dugsong/dsniff/[/url]
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:DSniff是由Dug Song开发的一套包含多个工具的软件套件。其中,dsniff、filesnarf、mailsnarf、msgsnarf、rlsnarf和webspy可以用于监视网络上我们感兴趣的数据(如口令、e-mail、文件等),arpspoof、dnsspoof和macof能很容易地载取到***者通常难以获取的网络信息(如二层交换数据),sshmitm和webmitm则能用于实现重写SSH和HTTPS会话达到monkey-in-the-middle***。在[url]http://www.datanerds.net/~mike/dsniff.html[/url]可以找到Windows平台上的移植版。
--------------------------------------------------------------------------------
工具:GFI LANguard(商业化的网络安全扫描软件)
网址:[url]http://www.gfi.com/lannetscan/[/url]
类别:商业
平台:Windows
简介:LANguard扫描网络并且得出诸如每台机器的服务包等级、缺少的安全补丁、打开的共享、开放的端口、正在运行的服务和应用程序、注册表键值、弱口令、用户和组等扫描信息的报告。扫描结果输出为一个HTML格式的报告,报告能够自定义。
--------------------------------------------------------------------------------
工具:Ettercap(为你的交换环境提供更多的安全)
网址:[url]http://ettercap.sourceforge.net/[/url]
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Ettercap是一款以太网环境下的网络监视、拦载和记录工具,支持多种主动或被动的协议分析(甚至跟加密相关的SSH、HTTPS等),有数据插入、过滤、保持连接同步等多种功能,也有一个能支持多种嗅探模式的、强大而完整的嗅探套件,支持插件,能够检查网络环境是否是交换局域网,并且能使用主动或被动的操作系统指纹识别技术让你了解当前局域网的情况。
--------------------------------------------------------------------------------
工具:Whisker/Libwhisker(CGI缺陷扫描软件和库)
网址:[url]http://www.wiretrip.net/rfp/p/doc.asp/d21.htm[/url]
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Whisker是一款非常好的HTTP服务器缺陷扫描软件,能扫描出大量的已知安全漏洞,特别是些危险的CGI漏洞。Libwhisker是一个用perl编写的由Whiskerr使用的程序库,通过它你可以创建自己HTTP扫描器。
--------------------------------------------------------------------------------
工具:John the Ripper(格外强大、灵活、快速的多平台哈希口令破解器)
网址:[url]http://www.openwall.com/john/[/url]
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:John the Ripper是一个快速的口令破解器,支持多种操作系统,如Unix、DOS、Win32、BeOS和OpenVMS等。它设计的主要目的是用于检查Unix系统的弱口令,支持几乎所有Unix平台上经crypt函数加密后的口令哈希类型,也支持Kerberos AFS和Windows NT/2000/XP LM哈希等。
--------------------------------------------------------------------------------
工具:OpenSSH/SSH(访问远程计算机的一种安全方法)
网址:[url]http://www.openssh.com/[/url],[url]http://www.ssh.com/commerce/index.html[/url]
类别:开放源码/商业
平台:Linux/BSD/Unix/Windows
简介:SSH(Secure Shell)是一款用来登录远程服务器并在远程服务器上执行命令的程序,在缺少安全防护的网络上它能给两台互不信任的主机间提供安全可靠的加密通讯。X11连接和其他任意的TCP/IP端口连接都可以通过SSH进行数据封装转发到一个安全的通道里。SSH开发的本意是用于代替rlogin、rsh和rcp这些不安全的程序,以及为rdist和rsync提供安全通道。需要注意的是,OpenSSH是SSH的替代软件,SSH对于某些用途是要收费的,但OpenSSH总是免费。
--------------------------------------------------------------------------------
工具:Sam Spade(Windows平台上的免费网络查询工具)
网址:[url]http://www.samspade.org/ssw/[/url]
类别:免费软件
平台:Windows
简介:SamSpade提供了一个友好的GUI界面,能方便地完成多种网络查询任务,它开发的本意是用于追查垃圾邮件制造者,但也能用于其它大量的网络探测、网络管理和与安全有关的任务,包括ping、nslookup、whois、dig、traceroute、finger、raw HTTP web browser、DNS zone transfer、SMTP relay check、website search等工具,在它的网站还有大多数查询工具的一个在线版本([url]http://www.samspade.org/t/[/url])。
--------------------------------------------------------------------------------
工具:ISS Internet Scanner(应用层风险评估工具)
网址:[url]http://www.iss.net/products_services/enterprise_protection[/url]
/vulnerability_assessment/scanner_internet.php
类别:商业
平台:Windows
简介:互联网扫描器(Internet Scanner)始于1992年一个小小的开放源代码扫描器,它是相当不错的,但价格昂贵,使用开源软件Nessus来代替它也是一个不错的选择。
--------------------------------------------------------------------------------
工具:Tripwire(功能强大的数据完整性检查工具)
网址:[url]http://www.tripwire.com/[/url]
类别:商业
平台:Linux/BSD/Unix/Windows
简介:Tripwire是一款文件和目录完整性检查工具,它能帮助系统管理员和用户监视一些重要文件和目录发生的任何变化。通过制定一些基本的系统策略,在文件遭到破坏或篡改时由Tripwire通知系统管理员,从而能及时地做出处理。Tripwire的商业版本非常昂贵,在Tripwire.Org网站有一个免费的开放源代码的Linux版本,UNIX用户也可能需要考虑AIDE([url]http://www.cs.tut.fi/~rammer/aide.html[/url]),它是Tripwire的免费替代品。
--------------------------------------------------------------------------------
工具:Nikto(一款非常全面的web扫描器)
网址:[url]http://www.cirt.net/code/nikto.shtml[/url]
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Nikto是一款能对web服务器多种安全项目进行测试的扫描软件,能在200多种服务器上扫描出2000多种有潜在危险的文件、CGI及其他问题。它也使用LibWhiske库,但通常比Whisker更新的更为频繁。
--------------------------------------------------------------------------------
工具:Kismet(强大的无线嗅探器)
网址:[url]http://www.kismetwireless.net/[/url]
类别:开放源码
平台:Linux/BSD/Unix/Windows
简介:Kismet是一款802.11b网络嗅探和分析程序,功能有:支持大多数无线网卡,能通过UDP、ARP、DHCP数据包自动实现网络IP阻塞检测,能通过Cisco Discovery协议列出Cisco设备,弱加密数据包记录,和Ethereal、tcpdump兼容的数据包dump文件,绘制探测到的网络图和估计网络范围。
--------------------------------------------------------------------------------
工具:SuperScan(Windows平台上的TCP端口扫描器)
网址:[url]http://www.foundstone.com/index.htm?subnav=resources/[/url]
navigation.htm&subcontent=/resources/proddesc/superscan.htm
类别:免费
平台:Windows
简介:SuperScan是一款具有TCP connect端口扫描、Ping和域名解析等功能的工具,能较容易地做到对指定范围内的IP地址进行ping和端口扫描。源代码不公开
--------------------------------------------------------------------------------
工具:L0phtCrack 4(Windows口令审计和恢复程序)
网址:[url]http://www.atstake.com/research/lc/[/url]
类别:商业
平台:Linux/BSD/Unix/Windows
简介:L0phtCrack试图根据从独立的Windows NT/2000工作站、网络服务器、主域控制器或Active Directory上正当获取或者从线路上嗅探到的加密哈希值里破解出Windows口令,含有词典***、组合***、强行***等多种口令猜解方法。
--------------------------------------------------------------------------------
工具:Retina(eEye公司的风险评估扫描工具)
网址:[url]http://www.eeye.com/html/Products/Retina/index.html[/url]
类别:商业
平台:Windows
简介:像上面提到的Nessus和ISS Internet Scanner一样,Retina的功能也是用于扫描网络内所有的主机并且报告发现的每一个缺陷。
--------------------------------------------------------------------------------
工具:Netfilter(当前Linux内核采用的包过滤防火墙)
网址:[url]http://www.netfilter.org/[/url]
类别:开放源码
平台:Linux
简介:Netfilter是一款功能强大的包过滤防火墙,在标准的Linux内核内得到实现,iptables是防火墙配置工具。它现在支持有状态或无状态检测的包过滤,支持所有种类的NAT和包分片。相应的,对于非Linux平台上的防火墙,OpenBSD平台上有pf,UNIX平台上有ipfilter,Windows平台上有Zone Alarm个人防火墙。
--------------------------------------------------------------------------------
工具:traceroute/ping/telnet/whois(基本命令)
网址:
类别:免费
平台:Linux/BSD/Unix/Windows
简介:当我们使用大量的高水平的工具来辅助安全审计工作时,别忘了这几个最基本的工具。我们每个人都应非常熟悉这几个工具的用法,几乎所有的操作系统上都附带有这几个工具,不过Windows平台上没有whois工具,并且traceroute改名为tracert。
--------------------------------------------------------------------------------
工具:Fport(增强的netstat)
网址:[url]http://www.foundstone.com/index.htm?subnav=resources/[/url]
navigation.htm&subcontent=/resources/proddesc/fport.htm
类别:免费
平台:Windows
简介:Fport能显示主机上当前所有打开的TCP/IP、UDP端口和端口所属的进程,因此通过使用它能即刻发现未知的开放端口和该端口所属的应用程序,是一款查找***的好工具。不过,Fport仅支持Windows系统,在许多UNIX系统上有一个netstat命令实现类似功能,Linux系统上用“netstat -pan”命令。源代码不公开。
--------------------------------------------------------------------------------
工具:SAINT(安全管理员的综合网络工具)
网址:[url]http://www.saintcorporation.com/saint/[/url]
类别:商业
平台:Linux/BSD/Unix
简介:Saint是一款商业化的风险评估工具,但与那些仅支持Windows平台的工具不同,SAINT运行在UNIX类平台上,过去它是免费并且开放源代码的,但现在是一个商业化的产品。
--------------------------------------------------------------------------------
工具:Network Stumbler(免费的Windows平台802.11嗅探器)
网址:[url]http://www.stumbler.net/[/url]
类别:免费
平台:Windows
简介:Netstumbler是最有名的寻找无线接入点的工具,另一个支持PDA的WinCE平台版本叫Ministumbler。这个工具现在是免费的,仅仅支持Windows系统,并且源代码不公开,而且该软件的开发者还保留在适当的情况下对授权协议的修改权。UNIX系统上的用户可以使用Kismet来代替。
--------------------------------------------------------------------------------
工具:SARA(安全管理员的辅助工具)
网址:[url]http://www-arc.com/sara/[/url]
类别:开放源码
平台:Linux/BSD/Unix
简介:SARA是一款基于SATAN安全扫描工具开发而来的风险评估工具,每月更新两次。
5、做安全的一些小工具
看来对这些不感兴趣,那只好撤下来散~~有下载的朋友请自己慢慢研究下,对你今后做安全的用处很大的,好了,不说这个,下面贴几个小工具给大家用用吧,因为做安全工作的时候,如果完全靠个人的话真的很麻烦,所以合理利用一些工具肯定是事半功倍的。1、sniffer(NAI公司出品,检查网络中异常情况,分析坏包、广播报、网络连接情况等等) 2、ACIVTE PORT或fport(检查活动端口以及什么程序调用) 3、Microsoft Baseline Security Analyzer (免费,检查系统的安全状况,以及需要的系统补丁) 4、ESM(主机漏洞扫描软件和风险评估) 5、Qfecheck(免费,检查系统中补丁安装情况,可以查网络中其他机器,缺点是没有网络界面,和需要系统管理员密码) 6、TMVS(检查网络中机器安装防病毒软件的情况,注:不能检查单机版) 7、SUS(不用多说了,可以集中管理、分发网络中所有Microsoft平台的关键补丁,还可以避免盗版XP不能在线补丁等)
6、值得注意的免费安全工具
目前,网络上提供大量可供下载的免费安全工具。在这些“免费的午餐”中,不乏脍炙人口的精品。合理利用这些免费安全工具,人们可以进行***检测、绘制网络地图和评估安全漏洞。
Snort***检测系统(Sourcefire公司的商用***检测系统专用设备的免费软件版)和Nessus 安全漏洞扫描器等免费工具已经被成千上万的用户所使用,具有很高的知名度。其他工具(如用于绘制网络安全区域图的Coloured Petri Nets)还不为人所知,不过这些出色的免费工具给使用过它们的人们留下了深刻印象。
Coloured Petri Nets是由丹麦Aarhus大学开发的免费安全工具,它提供一个链路分析部件,该部件可以显示***者***桌面或服务器以及进入更关键系统的可能性。Coloured Petri Nets能够帮助网管员绘制网络地图并且建立模型,以发现网络的安全重点和弱点,评定服务器的安全等级和敏感程度,定义网络上计算机的敏感程度,显示哪些计算机应当与普通访问相隔离。通过Coloured Petri Nets,人们还可以看到各种允许访问的域的组合。与Coloured Petri Nets功能相似的工具还有用于寻找网络漏洞的Nessus免费扫描器。
另一款值得推荐的免费工具是NetCat,这款免费软件工具可以称作是“网络管理员的瑞士×××”,它可以发现网络上的设备并且绘制网络地图。人们可以从Sourceforge网站和@stake网站下载这一工具。NetCat是由一位前@stake员工所编写。
目前,@stake大约提供二十多种安全工具,工具种类涉及信息采集、证据收集、网络实用工具、口令审计、恢复与修补以及安全漏洞扫描等。其中,Andreas Junestam编写的WFPdisable、Paul Clip编写的AUSTIN、Frederic Bret-Mount开发的ComBust以及Ollie Whitehouse开发的WAP Assessment Tool都以保持最新状态而闻名 免费安全工具一览
工具 功能
Arpwatch 监测以太网活动,维护Internet IP地址数据库,可以通过电子邮件报告***。
Cheops 绘制网络地图。
Colored Petri Nets 根据安全区域绘制网络地图并访问它们。
Hydra 检测弱口令。
Kismet 监视802.11a、b和g无线网络的检测器、嗅探器和***检测系统。
NetCat 绘制网络地图。
Nessus 基于Unix和Windows的远程安全扫描器。
NetStumblber 发现无线网络。
Nomad 绘制网络地图。
N Map Security Scanner 处理网络地图和审计。
Snmpbruter.c 寻找暴力口令***。
Snort ***检测系统。
7、网管软件典型产品简介
以下为您介绍各厂商的典型产品。   CA Unicener TNG   CA公司认为,真正的企业管理必须超越传统边界并集成影响业务进程的任何设备。他们的口号是:“通过UnicenterTNG,从任何一个地方管理一切资源”。通过一系列集成的解决方案和不同的可选应用系统,Unicenter TNG可以管理复杂的Web网络、系统、桌面系统、应用程序和数据库。此外,Unicenter TNG还能管理非信息技术设备,如销售点(POS)、自动柜员机(ATM)、制造设备、环境设备、医院设备和电源线等,从而能够提供真正的端到端的企业管理。   Unicenter TNG体系结构构筑于开放、集成、全面的企业管理解决方案。其管理者/代理器多层体系结构能够从最简单的桌面系统应用扩展到大型复杂的网络,能够在整个企业实现管理控制的分布,从而减轻网络流量,提高可伸缩性和效率。   通过Unicenter TNG,用户可以获得的功能和特性包括:Web服务器管理、改进服务水平、全面的企业安全管理、实现网络智能化、简化桌面系统和服务器管理、将可管理性用于应用等。   目前该产品主要应用在电力、政府、制造业、汽车、邮政电信、金融、保险等领域。   Cabletron NetSight   NetSight管理解决方案可以最大限度地提高网络的可控制性及可用性,应用带宽管理特性通过为对带宽敏感的应用(VoIP、SAP和数据仓库)分配高优先级和QoS来确保企业客户和在线客户可以获得所需的带宽,策略管理可以针对不同用户分配规则而不仅仅是网络设备来进行,从而使用户可以根据业务需求管理网络而不是根据网络情况来规划业务。通过采用Enterasys(前Cabletron公司)交换路由平台中的第2/3/4层分类功能,NetSight管理软件可以提供一种基于用户、设备、端口或应用的安全数据环境。   无论是用作×××的安全解决方案、无线设备的虚拟工作组还是简化设备管理,NetSight管理应用都能帮助客户利用基于标准的交换和路由产品。这意味着显而易见的商业优势——更低的投资成本、更高的生产效率和最终用户满意度。   企业正在不断变化以满足不断增长的商务要求,所以厂商必须考虑用户的各种接入业务级别要求以及安全性/策略管理业务。NetSight的两种应用NetSight Switch/Topology Manager和NetSight Element Manager也非常适合用于解决这些问题。   目前该产品主要应用在政府、能源、金融、教育、制造业、零售业、军工等领域。   Cisco网管方案   Cisco通过重点开发基于Internet的体系结构的优势,可以向用户提供更高的可访问性而且可以简化网络管理任务和进程,这种优势正在改变传统的网络管理。Cisco的网络管理策略-Assured Network Services(保证网络服务)也正在引导着网络管理从传统应用程序转向具备下列特征的基于Web的模型:基于标准;简化工具、任务和进程;与网络管理系统(NMS)平台和一般管理产品的Web级集成;能够为管理路由器、交换机和访问服务器提供端到端解决方案;通过将发现的设备与第三方应用集成,创建一个内部管理网。   Cisco的系列网络管理产品包括了针对各种网络设备性能的管理、集成化的网络管理、远程网络监控和管理等功能。目前,Cisco的网络管理产品包括新的基于Web的产品和基于控制台的应用程序。新产品系列包括增强的工具以及基于标准的第三方集成工具,功能上包括管理库存、可用性、系统变化、配置、系统日志、连接和软件部署以及用于创建内部管理网的工具。另外,网络管理工具还包括一些其他的独立应用程序。   目前Cisco的产品主要应用在互联网、公安、金融、民航、海关、新闻、商业等领域。   Fujitsu System Walker   System Walker是一套进行系统和网络管理的工具软件包,提供了一系列企业级IT资源管理功能。主要由四个软件包组成:System Walker/CentricMGR 、System Walker/OperationMGR、System Walker/NetPrism、System Walker/PerfMGR。System Walker/CentricMGR实现监控网络、管理网络资源状况、软件分发等功能,包括策略管理、流量管理、系统监控、用户管理等;System Walker/OperationMGR实现分布式的任务管理,任务包括开机关机、数据库、备份、应用软件、日程管理等;System Walker/NetPrism是一套基于Web的SDK,通过它,可以编写使用Web和MIB的网络管理应用程序;System Walker/PerfMGR是一个Client/Server架构的系统性能管理工具,可以做到几乎实时地监控管理服务器的性能状况如数据率、硬盘使用情况等。   产品的特性方面,System Walker具有Web界面、服务器运行自动化、远程*作、已发生问题的处理等特点。   目前该产品主要应用在电信、政府、制造业、教育等领域。   HP OpenView   HP是最早开发网络管理产品的厂商之一,其著名的HP OpenView已经得到了广泛的应用。OpenView集成了网络管理和系统管理各自的优点,形成一个单一而完整的管理系统。OpenView解决方案实现了网络运作从被动无序到主动控制的过渡,使IT部门及时了解整个网络当前的真实状况,实现主动控制,而且OpenView解决方案的预防式管理工具—临界值设定与趋势分析报表,可以让IT部门采取更具预防性的措施,管理网络的健全状态。OpenView解决方案是从用户网络系统的关键性能入手,帮其迅速地控制网络,然后还可以根据照需要增加其它的解决方案。在E-Services的大主题下,OpenView系列产品包括了统一管理平台、全面的服务和资产管理、网络安全、服务质量保障、故障自动监测和处理、设备搜索、网络存储、智能代理、Internet环境的开放式服务等丰富的功能特性。   目前该产品主要应用在金融、电信、交通、政府、公用事业、制造业等领域。   IBM Tivoli   Tivoli管理环境是一个用于网络计算机管理的集成的产品家族,可以为各种系统平台提供管理。Tivoli是一个跨越主机系统、客户机/服务器系统、工作组应用、企业网络、Internet服务的端到端的解决方案,而且它将系统管理包含在一个开放的、基于标准的体系结构中。Tivoli包含了较全面的企业资源管理功能,包括:   1.平台:是一个统一的管理平台。   2.可用性:包括网络管理软件、分布式系统监控功能、事件处理和自动化管理。   3.安全性:具有跨平台的用户管理功能和全面的企业安全管理功能。   4.配置:包括软件分发管理和自动信息仓储管理。   5.可*作性:具有远程用户支持与控制功能。   6.应用管理:包括全面的Domino/Notes管理和各种大型数据库系统的管理。   7.工作组产品:可把局域网与Tivoli企业管理系统连接起来。   目前该产品主要应用在金融、电信、保险、食品、医疗、旅游、政府、能源、制造业、IT等领域。   Novell网络管理方案   Novell公司的网络管理方案中不同的功能体现在不同的产品中,包括ManageWise、ZENworks 、BorderManager等。其中,ManageWise 2.7是管理混合网络的综合解决方案。它可以让用户集中地完成所有的管理任务,包括Novell目录服务、网络监控、NetWare和Windows NT服务器管理、警报通知、网络流量分析、桌面管理、病毒防护、网络设备管理、网络状态报告等,还可以通过预防式管理和快速解决问题的方式来防止过长的停机时间。ZENworks(零管理)产品可确保网络的集成,由于结合了NDS(Novell Directory Service)技术,Networks产品可以集中化、自动化、简单化地管理网络的各个方面,这样可以简化网络管理而且节省费用。另外,ZENworks的网络管理并不局限在企业网内部,它还可以透过防火墙管理别的网络或通过Internet进行网络管理。BorderManager企业版是一个网络服务软件包,通过它用户可以把自己的网络安全地连到Internet或其他的网络。它的主要功能是能够在网络之间的边界上供安全连接和高性能连接。   目前该产品主要应用在政府、金融、通讯、交通、电子商务、医疗保健、新闻等领域。   Sun NetManager   功能和特点:   1.分布式管理:为用户提供了管理来自不同厂商的、规模和复杂程度可变的网络及系统的能力。   2.协同管理:主要特点是信息的分布采集、信息的分布使用、应用的分布执行。可以将一个小型企业网按其业务组织或地域分为若干区,每个区都有自己独立的网管系统。但有关区之间可以互相作用,区与区之间的关系可根据实际需要灵活配置。   3.SNMP支持:Sun NetManager包括了所有基本的SNMP机制,而且允许配置SNMP陷阱(trap)为不同的优先等级。在网络出现故障时,能够传送到其他Solstice或非Solstice的平台上,同时还支持SNMPv2。   4.安全性:提供访问控制表,以保证那些被授权接受管理数据的人才能得到相关信息。   5.用户工具:Sun NetManager的用户工具很丰富,它可使*作员监视和控制网络及系统资源。图形化的界面简化了*作过程并减轻了培训任务。这些工具主要包括:管理控制台(Managemet Console)和搜寻工具(Discover Tool)。   6.应用接口:提供了开发工具,厂商和用户可用来构造强大的工具,以补充Sun NetManager的功能。   目前该产品主要应用在政府、教育科研、金融、互联网、制造业等领域。   3Com Transcend   3Com网络管理的优势是牢靠、全面的三层Transcend结构。SmartAgent管理代理软件是这个结构的基础,它们嵌入各种3Com产品中,能自动搜集每个设备的信息并把这些信息有机联系起来,同时只占用很小的网络交通开销。中间层是针对Windows和Unix平台和基于开放式工业标准SNMP的各种管理平台,这些管理平台强化了SmartAgent的管理智能,并支持高层的Transcend应用软件。最上层是Transcend应用软件,它们通过图形界面把各种管理功能集成化于SmartAgent智能中。分布的SmartAgent智能为集成化网络管理提供很强的功能。例如,SmartAgent能够处理远程的网络查询,限制查询交通流量的范围,减少对网络带宽和中央控制台时间的需求。Transcend Action on Events(事变应急反应)功能可以使用户迅速确定应及时处理的工作或根据预定标准去自动处理相应的任务。Transcend对所有应用软件和网络设备类型都提供同样的界面,因而管理信息的比较和分析大为简化。   目前该产品主要应用在政府、服务业、教育、邮政电信、金融、保险、医院等领域。
8、如果你玩过路由器的话,就知道路由器里面那些很好玩的命令缩写。
例如,"sh int" 的意思是 "show interface"。
现在 Windows 2000 也有了类似界面的工具,叫做 netsh。
我们在 Windows 2000 的 cmd shell 下,输入 netsh
就出来:netsh> 提示符,
输入 int ip 就显示:
interface ip>
然后输入 dump ,我们就可以看到当前系统的网络配置:
# ----------------------------------
# Interface IP Configuration
# ----------------------------------
pushd interface ip
# Interface IP Configuration for "Local Area Connection"
set address name = "Local Area Connection" source = static addr = 192.168.1.168
mask = 255.255.255.0
add address name = "Local Area Connection" addr = 192.1.1.111 mask = 255.255.255.0
set address name = "Local Area Connection" gateway = 192.168.1.100 gwmetric = 1
set dns name = "Local Area Connection" source = static addr = 202.96.209.5
set wins name = "Local Area Connection" source = static addr = none
popd
# End of interface IP configuration
上面介绍的是通过交互方式操作的一种办法。
我们可以直接输入命令:
"netsh interface ip add address "Local Area Connection" 10.0.0.2
255.0.0.0"
来添加 IP 地址。
如果不知道语法,不要紧的哦!
在提示符下,输入 ? 就可以找到答案了。方便不方便啊?
原来微软的东西里面,也有那么一些让人喜欢的玩意儿。可惜,之至者甚少啊!
Windows网络命令行程序
这部分包括:
使用 ipconfig /all 查看配置
使用 ipconfig /renew 刷新配置
使用 ipconfig 管理 DNS 和 DHCP 类别 ID
使用 Ping 测试连接
使用 Arp 解决硬件地址问题
使用 nbtstat 解决 NetBIOS 名称问题
使用 netstat 显示连接统计
使用 tracert 跟踪网络连接
使用 pathping 测试路由器
使用 ipconfig /all 查看配置
发现和解决 TCP/IP 网络问题时,先检查出现问题的计算机上的 TCP/IP 配置。可以
使用 ipconfig 命令获得主机配置信息,包括 IP 地址、子网掩码和默认网关。
注意
对于 Windows 95 和 Windows 98 的客户机,请使用 winipcfg 命令而不是 ipconfi
g 命令。
使用带 /all 选项的 ipconfig 命令时,将给出所有接口的详细配置报告,包括任何
已配置的串行端口。使用 ipconfig /all,可以将命令输出重定向到某个文件,并将
输出粘贴到其他文档中。也可以用该输出确认网络上每台计算机的 TCP/IP 配置,或
者进一步调查 TCP/IP 网络问题。
例如,如果计算机配置的 IP 地址与现有的 IP 地址重复,则子网掩码显示为 0.0.0
.0。
下面的范例是 ipconfig /all 命令输出,该计算机配置成使用 DHCP 服务器动态配置
TCP/IP,并使用 WINS 和 DNS 服务器解析名称。
Windows 2000 IP Configuration
Node Type.. . . . . . . . : Hybrid
IP Routing Enabled.. . . . : No
WINS Proxy Enabled.. . . . : No
Ethernet adapter Local Area Connection:
Host Name.. . . . . . . . : corp1.microsoft.com
DNS Servers . . . . . . . : 10.1.0.200
Description. . . . . . . : 3Com 3C90x Ethernet Adapter
Physical Address. . . . . : 00-60-08-3E-46-07
DHCP Enabled.. . . . . . . : Yes
Autoconfiguration Enabled.: Yes
IP Address. . . . . . . . . : 192.168.0.112
Subnet Mask. . . . . . . . : 255.255.0.0
Default Gateway. . . . . . : 192.168.0.1
DHCP Server. . . . . . . . : 10.1.0.50
Primary WINS Server. . . . : 10.1.0.101
Secondary WINS Server. . . : 10.1.0.102
Lease Obtained.. . . . . . : Wednesday, September 02, 1998 10:32:13 AM
Lease Expires.. . . . . . : Friday, September 18, 1998 10:32:13 AM
如果 TCP/IP 配置没有问题,下一步测试能够连接到 TCP/IP 网络上的其他主机。
使用 ipconfig /renew 刷新配置
解决 TCP/IP 网络问题时,先检查遇到问题的计算机上的 TCP/IP 配置。如果计算机
启用 DHCP 并使用 DHCP 服务器获得配置,请使用 ipconfig /renew 命令开始刷新租
约。
使用 ipconfig /renew 时,使用 DHCP 的计算机上的所有网卡(除了那些手动配置的
适配器)都尽量连接到 DHCP 服务器,更新现有配置或者获得新配置。
也可以使用带 /release 选项的 ipconfig 命令立即释放主机的当前 DHCP 配置。有
关 DHCP 和租用过程的详细信息,请参阅客户机如何获得配置。
注意
对于启用 DHCP 的 Windows 95 和 Windows 98 客户,请使用 winipcfg 命令的 rel
ease 和 renew 选项,而不是 ipconfig /release 和 ipconfig /renew 命令,手动
释放或更新客户的 IP 配置租约。
使用 ipconfig 管理 DNS 和 DHCP 类别 ID
也可以使用 ipconfig 命令:
显示或重置 DNS 缓存。
详细信息,请参阅使用 ipconfig 查看或重置客户解析程序缓存。
刷新已注册的 DNS 名称。
详细信息,请参阅使用 ipconfig 更新 DNS 客户注册。
显示适配器的 DHCP 类别 ID。
详细信息,请参阅显示客户机上的 DHCP 类别 ID 信息。
设置适配器的 DHCP 类别 ID。
详细信息,请参阅设置客户机上的 DHCP 类别 ID 信息。
使用 Ping 测试连接
Ping 命令有助于验证 IP 级的连通性。发现和解决问题时,可以使用 Ping 向目标主
机名或 IP 地址发送 ICMP 回应请求。需要验证主机能否连接到 TCP/IP 网络和网络
资源时,请使用 Ping。也可以使用 Ping 隔离网络硬件问题和不兼容配置。
通常最好先用 Ping 命令验证本地计算机和网络主机之间的路由是否存在,以及要连
接的网络主机的 IP 地址。Ping 目标主机的 IP 地址看它是否响应,如下:
ping IP_address
使用 Ping 时应该执行以下步骤:
Ping 环回地址验证是否在本地计算机上安装 TCP/IP 以及配置是否正确。
ping 127.0.0.1
Ping 本地计算机的 IP 地址验证是否正确地添加到网络。
ping IP_address_of_local_host
Ping 默认网关的 IP 地址验证默认网关是否运行以及能否与本地网络上的本地主机通
讯。
ping IP_address_of_default_gateway
Ping 远程主机的 IP 地址验证能否通过路由器通讯。
ping IP_address_of_remote_host
Ping 命令用 Windows 套接字样式的名称解析将计算机名解析成 IP 地址,所以如果
用地址成功,但是用名称 Ping 失败,则问题出在地址或名称解析上,而不是网络连
通性的问题。详细信息,请参阅使用 Arp 解决硬件地址问题。
如果在任何点上都无法成功地使用 Ping,请确认:
安装和配置 TCP/IP 之后重新启动计算机。
“Internet 协议 (TCP/IP) 属性”对话框“常规”选项卡上的本地计算机的 IP 地址
有效而且正确。
启用 IP 路由,并且路由器之间的链路是可用的。
您可以使用 Ping 命令的不同选项来指定要使用的数据包大小、要发送多少数据包、
是否记录用过的路由、要使用的生存时间 (TTL) 值以及是否设置“不分段”标志。可
以键入 ping -? 查看这些选项。
下例说明如何向 IP 地址 172.16.48.10 发送两个 Ping,每个都是 1,450 字节:
C:\>ping -n 2 -l 1450 172.16.48.10
Pinging 172.16.48.10 with 1450 bytes of data:
Reply from 172.16.48.10:bytes=1450 time<10ms TTL=32
Reply from 172.16.48.10:bytes=1450 time<10ms TTL=32
Ping statistics for 157.59.8.1:
Packets:Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate roundtrip times in milli-seconds:
Minimum = 0ms, Maximum = 10ms, Average = 2ms
默认情况下,在显示“请求超时”之前,Ping 等待 1,000 毫秒(1 秒)的时间让每
个响应返回。如果通过 Ping 探测的远程系统经过长时间延迟的链路,如卫星链路,
则响应可能会花更长的时间才能返回。可以使用 -w (等待)选项指定更长时间的超
时。
使用 Arp 解决硬件地址问题
“地址解析协议 (ARP)”允许主机查找同一物理网络上的主机的媒体访问控制地址,
如果给出后者的 IP 地址。为使 ARP 更加有效,每个计算机缓存 IP 到媒体访问控制
地址映射消除重复的 ARP 广播请求。
可以使用 arp 命令查看和修改本地计算机上的 ARP 表项。arp 命令对于查看 ARP 缓
存和解决地址解析问题非常有用。
详细信息,请参阅查看“地址解析协议 (ARP)”缓存和添加静态 ARP 缓存项目。
使用 nbtstat 解决 NetBIOS 名称问题
TCP/IP 上的 NetBIOS (NetBT) 将 NetBIOS 名称解析成 IP 地址。TCP/IP 为 NetBI
OS 名称解析提供了很多选项,包括本地缓存搜索、WINS 服务器查询、广播、DNS 服
务器查询以及 Lmhosts 和主机文件搜索。
Nbtstat 是解决 NetBIOS 名称解析问题的有用工具。可以使用 nbtstat 命令删除或
更正预加载的项目:
nbtstat -n 显示由服务器或重定向器之类的程序在系统上本地注册的名称。
nbtstat -c 显示 NetBIOS 名称缓存,包含其他计算机的名称对地址映射。
nbtstat -R 清除名称缓存,然后从 Lmhosts 文件重新加载。
nbtstat -RR 释放在 WINS 服务器上注册的 NetBIOS 名称,然后刷新它们的注册。
nbtstat -a name 对 name 指定的计算机执行 NetBIOS 适配器状态命令。适配器状态
命令将返回计算机的本地 NetBIOS 名称表,以及适配器的媒体访问控制地址。
nbtstat -S 列出当前的 NetBIOS 会话及其状态(包括统计),如下例所示:
NetBIOS connection table
Local name State In/out Remote Host Input Output
------------------------------------------------------------------
CORP1 <00> Connected Out CORPSUP1<20> 6MB 5MB
CORP1 <00> Connected Out CORPPRINT<20> 108KB 116KB
CORP1 <00> Connected Out CORPSRC1<20> 299KB 19KB
CORP1 <00> Connected Out CORPEMAIL1<20> 324KB 19KB
CORP1 <03> Listening
使用 netstat 显示连接统计
可以使用 netstat 命令显示协议统计信息和当前的 TCP/IP 连接。netstat -a 命令
将显示所有连接,而 netstat -r 显示路由表和活动连接。netstat -e 命令将显示
Ethernet 统计信息,而 netstat -s 显示每个协议的统计信息。如果使用 netstat
-n,则不能将地址和端口号转换成名称。下面是 netstat 的输出示例:
C:\>netstat -e
Interface Statistics
Received Sent
Bytes 3995837940 47224622
Unicast packets 120099 131015
Non-unicast packets 7579544 3823
Discards 0 0
Errors 0 0
Unknown protocols 363054211
C:\>netstat -a
Active Connections
Proto Local Address Foreign Address State
TCP CORP1:1572 172.16.48.10:nbsession ESTABLISHED
TCP CORP1:1589 172.16.48.10:nbsession ESTABLISHED
TCP CORP1:1606 172.16.105.245:nbsession ESTABLISHED
TCP CORP1:1632 172.16.48.213:nbsession ESTABLISHED
TCP CORP1:1659 172.16.48.169:nbsession ESTABLISHED
TCP CORP1:1714 172.16.48.203:nbsession ESTABLISHED
TCP CORP1:1719 172.16.48.36:nbsession ESTABLISHED
TCP CORP1:1241 172.16.48.101:nbsession ESTABLISHED
UDP CORP1:1025 *:*
UDP CORP1:snmp *:*
UDP CORP1:nbname *:*
UDP CORP1:nbdatagram *:*
UDP CORP1:nbname *:*
UDP CORP1:nbdatagram *:*
C:\>netstat -s
IP Statistics
Packets Received = 5378528
Received Header Errors = 738854
Received Address Errors = 23150
Datagrams Forwarded = 0
Unknown Protocols Received = 0
Received Packets Discarded = 0
Received Packets Delivered = 4616524
Output Requests = 132702
Routing Discards = 157
Discarded Output Packets = 0
Output Packet No Route = 0
Reassembly Required = 0
Reassembly Successful = 0
Reassembly Failures =
Datagrams Successfully Fragmented = 0
Datagrams Failing Fragmentation = 0
Fragments Created = 0
ICMP Statistics
Received Sent
Messages 693 4
Errors 0 0
Destination Unreachable 685 0
Time Exceeded 0 0
Parameter Problems 0 0
Source Quenches 0 0
Redirects 0 0
Echoes 4 0
Echo Replies 0 4
Timestamps 0 0
Timestamp Replies 0 0
Address Masks 0 0
Address Mask Replies 0 0
TCP Statistics
Active Opens = 597
Passive Opens = 135
Failed Connection Attempts = 107
Reset Connections = 91
Current Connections = 8
Segments Received = 106770
Segments Sent = 118431
Segments Retransmitted = 461
UDP Statistics
Datagrams Received = 4157136
No Ports = 351928
Receive Errors = 2
Datagrams Sent = 13809
9、2004-2-23 20:05:57  网络世界    阅读244次      日前,美国《Network World》通过读者调查,选出了最受读者欢迎的网络管理工具,我们也将它们推荐给国内的网管员们,希望能助他们一臂之力,使他们轻松排除网络故障。       工具名称:SolarWinds Engineer Edition     网址:[url]www.solarwinds.net[/url]     推荐理由:有读者说:“在不到一小时的时间内,我从网站上下载并安装了SolarWinds的授权版本。不久后,我就可以制作线路使用报告了,而且线路使用和基本响应时间功能非常棒,此外,数据还被保存下来,使我可以一个星期、一个月或一年后查看数据。”       工具名称:NetWatch套件     公司名称:Crannog Software     网址:[url]www.crannog-software.com/netwatch.html[/url]     推荐理由:有读者认为这种软件由简单但却有效的点解决方案构成,这些解决方案在使用和效力上超过了他们所有的更大型的网络管理产品。NetFlow Monitor是另一种解决流量可见性问题的低成本解决方案,但NetWatch使网管员可以通过简捷的点击过程定制创建网络地图。而且,这种软件基本上不需要培训和维护。       工具名称:WhatsUp Gold     公司名称:Ipswitch     网址:[url]www.ipswitch.com[/url]     推荐理由:用户对它的评价是具有非常昂贵的产品才拥有的很多功能,而价格却非常低廉。还有读者称:“我们能够在几分钟之内安装好软件,自动发现大多数网络设备,并开始向我们的文本电话机发送状态报警。此外,我们还监测不应出现问题的服务和Web内容变化。”     另一位用户还利用它“报告简单的服务水平协议状况,让我的用户无法在真正发生了多少次故障上弄虚作假。”       工具名称:Etherpeek NX、Sniffer Distributed     公司名称:WildPackets、NAI     网址:[url]www.wildpackets.com[/url]、[url]www.networkassociates.com[/url]     推荐理由:一位读者推荐Etherpeek NX 2.0作为一种“价格低廉、功能优秀”的协议分析仪。Etherpeek NX 2.0帮助他解决断续出现的、复杂的应用问题。     另一种读者推荐的工具是来自NAI的Sniffer Distributed。他觉得如果工具包中缺少这种工具,他将无法生存。       工具名称:Packeteer PacketShaper     网址:[url]www.packeteer.com[/url]     推荐理由:一位读者说:“当用于应用或主机上时,我们对报告和配置的粒度感到满意。它使我们可以找到一条完全拥塞的768K bit/s WAN链路,有效地从它里面得到更多的带宽。”       工具名称:NMIS(网络管理信息系统)     网址:[url]www.sins.com.au/nmis/[/url]     推荐理由:它可以通过开放源代码GPL许可证免费使用,可以运行在Linux上。有读者说,它提供的支持“比我得到的任何支持都好。”该工具受到欢迎的另一个原因在于它带有仪表板的用户友好的Web界面,支持“在一个页面中以一种简要的、分级的和色块方式显示我所有200台网络设备的状态,从而使我可以轻松地找到问题的根源和范围。”       工具名称:Observer     公司名称:Network Instruments     网址:[url]www.networkinstruments.net[/url]     推荐理由:这款工具由于“是目前功能最强和最多样化的平台”而成为读者的选择。       工具名称:xsight     公司名称:Aprisma Spectrum     网址:[url]www.aprisma.com[/url]     推荐理由:有读者喜欢用Aprisma Spectrum公司的xsight来进行故障隔离,他说:“xsight与Attention Software一起使用可以令人信服地解决报警问题并向他人发出寻呼。”他还使用CiscoWorks来管理和维护他们的Cisco网络的防火墙和配置。       工具名称:MRTG     网址:[url]www.mrtg.it[/url]     推荐理由:据一位读者称,多路由流量图形工具(MRTG)是其最爱,他说:“MRTG在收集有关网络带宽使用的统计数据和服务器监控方面表现非常棒。”MRTG不仅是免费的,而且还是通过GNU(通用公用许可)提供的。       工具名称:PingPlotter、FREEPing     公司名称: Nessoft、Tool4ever     网址:[url]www.pingplotter.com[/url]、[url]www.tools4ever.com[/url]     推荐理由:PingPlotter是读者推荐的一项价格仅为15美元的Ping和Traceroute工具。一旦出现问题,这位读者就启动该程序来查找问题出在哪里。FREEping是另一项读者推荐的可以免费下载的Ping工具。一位读者反映,这项工具“虽然非常简单,但却在掌握网络对象的可达性方面非常有用。”       工具名称:OpenView     公司名称:HP     网址:[url]www.openview.hp.com[/url]     推荐理由:HP OpenView受到推荐是因为它可以提供“非常好且非常易好用的映像”。另一个原因是“可以对其进行编程,来做你想要做的任何事情”,尤其是在出现问题时将相关性信息通过E-mail进行报警。       工具名称:NetScout     公司名称:NetScout     网址:[url]www.netscout.com[/url]     推荐理由:一位读者推荐NetScout,是因为它具有良好的故障检测和性能管理功能。这位读者说:“虽然它是软件和硬件的融合体,但却能与大多数的网络元件(交换机和路由器)协调工作,而且,大家从一个视图就能了解企业的运行状况。”       工具名称:Servers Alive     公司名称:Woodstone     网址:[url]www.woodstone.nu/salive/[/url]     推荐理由:一位读者称,它之所以喜欢Servers Alive,是因为它很简单,能够很好地完成网络事件任务和进行状态监控,此外,它的安装相对来讲也很容易。他经营着一个小网络,发现这个简单而便宜的工具在他的小网络环境里运行得非常好,并可通过邮件组获得支持。       工具名称:SNMPc Enterprise     公司名称:Castlerock Computing     网址:[url]www.castlerock.com[/url]     推荐理由:一位用户在推荐SNMPc Enterprise时表示:“与其他的大家伙相比,它更加易用,而且相当便宜。它的可扩展性非常惊人,使用它的新版本更容易管理网络管理系统本身。”他认为该工具的唯一不足就是,它只能在Windows下运行。但你只需花极少的时间就可以习惯这个软件包,一旦习惯了之后,用起来就更加容易了。       工具名称:NexVu     公司名称:NexVu     网址:[url]www.nexvu.com[/url]     推荐理由:有读者称NexVu“是我们曾使用过的工具之中最有趣的一项工具,它可以是性能监控工具、协议分析工具、RMON探头以及终端服务器……所有这些功能都融为一体”。作为探测工具的备份选择,它非常具有吸引力。此外,它还可以提供有关该读者的Siebel应用系统的实时性能报告。       工具名称:Qcheck、Chariot     公司名称:NetIQ     网址:[url]www.netiq.com[/url]     推荐理由:有一位读者在推荐NetIQ Qcheck和Chariot时称,Qcheck是一项免费工具,“它超级简单,能够极快地对两个主机之间的网络性能进行检查,与故障检修工具一样棒”。他说他的求助台使用的就是这种工具。它要求在被测主机上安装endpoint代理。这些endpoint是免费的,而且可供各种各样的系统使用。他说:“我曾要求在我们企业里的每台台式机和服务器上装载这样的endpoint,从而减少了故障检修的次数。”关于Chariot,他说,Chariot“可以对我们所能想象得到的任何网络进行压力测试。它在概念设计和论证方面表现的非常好。添加Sniffer插件之后,就可以使用实际数据对网络进行测试,更不用说它的易用性了。”提醒大家注意的是,在把这种工具交给未经培训的新手之时,你必须格外小心,因为它“几乎可以把任何网络都给踩成碎片”。
10、网络监控软件的解决方案分类比较: (一)按照运行原理区分为:监听模式和网关模式两种
1、 监听模式
通过抓取总线MAC层数据侦方式而获得监听数据,并利用网络通讯协议原理而实现控制的方法;因此监听模式最大的弱点原理性的,也就是说需要如下方法之一来解决安装问题:
(1)通过共享式HUB(集线器)
这个模式是一个比较通用的方法,但由于HUB基本都是10M的,因此在网络性能上将很大限制,也意味丢包的危险;目前HUB几乎到了淘汰的命运;也不适合大型网络环境,因此是很大局限;
(2)通过镜像交换机
可网管的镜像交换机首先是比较贵并需要专业的配置,而目绝大多数企业并没有带镜像交换机,另外如果规模比较小的话(比如30个电脑一下),那么增加购买镜像交换机意味成本的提高,另外有些便宜的交换机虽然带镜像功能,但在镜像后由于双向(监视和控制)数据流处理不完善而导致交换机瞬间阻塞现象;但相比HUB模式来说,使用镜像交换机实现监听无疑是理想的选择;
(3)通过代理/网关服务器
所以代理/网关服务器,就是在这个电脑通过WINDOWS连接共享设置、SYGATE、CCPROXY、ISA等,其他电脑通过这个代理/网关服务器分享上网;一般都是双网卡模式;一个网卡连接外网,另外一个网卡连接内网,监控软件捆绑内网卡;但现在大部分的网络已经不再使用这个模式,直接通过路由的NAT上网共享模式;而像ISA这样的网络,每个电脑都要去设置就足够麻烦了;而WINPCAP模式下对ISA是无法监控的;目前分为:
(a)服务代理模式:比如CCPROXY比如设置上网浏览为8080,邮件为8025等等,这样的代理模式;下面的电脑需要一个一个设置应用代理端口,因此已经很少人使用了;
(b)透明网关模式:比如WINROUTER,
网内其他电脑设置默认网关就可;通过NAT地址转换;
(4)ARP欺骗模式ARP欺骗模式将可以实现在普通交换机下的数据监听,方法简单有效,但主要是两个弱点,一是不适合规模大的网络(建议少于50台电脑的环境);二是会和网络内其他的ARP欺骗软件互相冲突干扰而导致网络瘫痪;
因此我们看到,其实所有的监听模式的解决方法都是不太可靠的,而目前所有使用WINPCAP驱动的网络监控软件以及使用网络层驱动的软件都是监听模式;如果要求你前面的3个安装方法之一的就肯定是监听模式软件;不管软件厂家吹了多少牛欺骗了多少无辜的人;因此真正商业运行的话强烈建议网关模式;特别是网络规模大、环境复杂的网络不适合
2、 网关模式
由于所有出口数据流都必须经过该网关,因此控制方面可以说是最强大完美而无任何副作用的方式,因此克服了目前所有的采用WINPCAP模式或网络层驱动模式下的所有弱点;克服了所有监听模式下阻断UDP的致命弱点;是网络监控最理想的模式;(二)按照管理目标区分为:内网监控和外网监控两种 1、内网监控的主要目标是管理网内电脑的所有资源和使用过程;比如网内的电脑硬件资源(有什么设备,是否允许使用)、软件资源(安装了什么软件,是否允许使用)、数据资源(有什么重要资料文件、数据、是否被合法使用)、行为操作(对工作的评估、使用电脑的合法性、干了一些什么事情)等等;2、外网监控的主要目标是监视网内电脑上网内容和管理上网行为;比如网络监控、邮件监控、上网监控、网页监控、FTP监控、MSN聊天内容监控、游戏监控、流量监视和限制、QQ/MSN/UC/YAHOO/KUGOO/ICQ/AOL/贸易通等聊天行为监控、自定义监控、TCP/DUP全系列双向端口监视和控制,BT完美禁止等等;因此无论是硬件还是软件方式解决方法,应该包含内网监控和外网监控产品,通过合理的投资代价获得不断升级拓展更新对资源和行为管理;硬件在性能上相比软件来说是比较优势,但在拓展性、升级更新、投资成本上却成了最大的麻烦;
五、局域网网络监控软件用例
1、  几乎测试过目前国产所有网络监控软件,从实际测试结果看ANYVIEW(网络警)无疑是最成功的产品之一,关于该产品如果有兴趣的人可以到他们官方站[url]http://www.51anyview.com/[/url] 下载测试;
2、  之所以用这个产品作为用例原因如下:
(1)  引擎采用了核心层驱动,和操作系统结合紧密,而引擎驱动程序是在非常低层实现,因此不接受火墙干扰(因为火墙在网络层之上),也就是说只要WINDOWS是活着的,那么引擎驱动也就是等于活着的;实际测试效果来看,性能相当好;这是目前国内其他同类产品根本无法比拟的优点;
(2)  提供了旁路模式和网关两种模式选择,不需要共享式HUB或镜像交换机,可以在普通交换机环境下随意安装,被监视电脑上不需要安装任何软件;这在实际运行环境中将非常有效;这意味着运行的人并不需要网管或老板的特殊权利了;而更刻薄一点来说:“意味员工监视老板的时×××始”;
(3)  提供了两个方面的管理,非常全面:
上网行为监控产品:ANYVIEW(网络警)
内网行为监控产品:INTRAVVIEW完整版
(4)  提供了NAT模式的透明网关,也就是说本身就可以共享其他电脑的上网;
(5)  提供了BT和流量限制,大家知道的由于BT是动态的端口并UDP/TCP混杂的系统;那么通过端口封杀是根本无效的;从实际测试看目前还没有其他软件可以真正做到BT封杀;而监听类型的软件是不能做到流量限制的;
(6)  由于采用引擎核心层驱动的优势,因此阻断UDP类应用以及在这个引擎结构上实现更多的功能完全成为可能,因此有相当的拓展性;
3、  安装部署方法:
(1)  随意找个电脑,软件从他们官方下载,然后开始安装(默认下一步就完了)
(2)  如果是XP/2003会提示一个徽标数字验证(选择仍然继续);
(3)  登陆控制台,默认密码为空,选择:“选项—》服务器-》工作模式”:
默认是网关模式,如果你是要立即测试先选择“旁路模式”;输入网关IP地址,获得MAC地址;确定后就可以立即监视5个电脑了;

转载于:https://blog.51cto.com/307567/63629

1、测试诊断软件工具大集合!相关推荐

  1. 测试诊断软件工具大集合!!

    一. 显卡类: 1. 3DMark 2001 SE Build 330版For Win9x/ME/2000/XP http://file.mydrivers.com/tools/tweak/3DMar ...

  2. [ 渗透测试面试篇 ] 渗透测试面试题大集合(详解)(八)暴力破解相关面试题

  3. [ 渗透测试面试篇 ] 渗透测试面试题大集合(详解)(六)文件包含相关面试题

  4. 内存测试拷机软件,电脑烤机软件大集合

    电脑烤机软件大集合 电脑烤机软件大集合 测测自已组装的电脑稳不稳定,用软件来进行烤机测试 一般烤机是指让新买的电脑,尤其是新组装的电脑或新更换硬件的电脑不关机连续全速运行一定时间来测试硬件的兼容性与稳 ...

  5. OSI七层 TCP/IP四层 TCP/IP协议栈: 不同的通信协议的大集合

    应用层: 网络服务与最终用户的一个接口. 协议有:HTTP FTP TFTP SMTP SNMP DNS TELNET HTTPS POP3 DHCP 表示层: 数据的表示.安全.压缩.(在五层模型里 ...

  6. 不仅仅是世界500强--华为经典教程大集合

    2019独角兽企业重金招聘Python工程师标准>>> 不仅仅是世界500强--华为经典教程大集合 华为技术有限公司是一家总部位于中国广东省深圳市的生产销售电信设备的员工持股的民营科 ...

  7. Javascript中的陷阱大集合【译】

    参考:http://www.2cto.com/kf/201111/111203.html 昨天晚上在自己的个人技术博客上翻译了一篇有关Javascript的文章,今天想想还是把它投稿到博客园吧,大家可 ...

  8. Dataset:数据集集合(CV方向数据集)-常见的计算机视觉图像数据集大集合包括表面缺陷检测数据集(持续更新)

    Dataset:数据集集合(CV方向数据集)-常见的计算机视觉图像数据集大集合包括表面缺陷检测数据集(建议收藏,持续更新) 目录 CV常用数据集平台集合 Mendeley Data CAISA-Web ...

  9. python统计出现的中文标点_Python处理中文标点符号大集合

    中文文本中可能出现的标点符号来源比较复杂,通过匹配等手段对他们处理的时候需要格外小心,防止遗漏.以下为在下处理中文标点的时候采用的两种方法: 中文标点集合 比较常见标点有这些: !?。"#$%& ...

最新文章

  1. [BZOJ3337] ORZJRY I --块状链表大毒瘤
  2. WordPress 2.9.2 使用感受
  3. Xamarin.Android提示找不到mono.Android.Support.v4
  4. Host is not allowed to connect to this MySQL server解决方法
  5. myeclipse 8.5 常用快捷键
  6. 微信小程序发布后,真机调用接口失败:ERR_CERT_AUTHORITY_INVALID
  7. SQL连接查询深度探险
  8. 超出内容用省略号替代
  9. C++学习之路 | PTA乙级—— 1014 福尔摩斯的约会 (20分)(精简)
  10. bzoj4998: 星球联盟
  11. 5.并发工具和执行器(Concurrency Utilities and Executors)5.1 并发工具介绍
  12. Day001 20210206
  13. BLUE引擎检查放入装备的名称全名脚本
  14. LINGO11免密版windows
  15. CATIA模型导入3dsMax形成三层关系的问题
  16. buuctf|ciscn_2019_en_2 1
  17. 6.9对一个工作簿中的所有工作表分别求和并将求和结果写入固定单元格
  18. 戴尔游匣 G15 2022 高配版参数配置
  19. Xiuno BBS 4.0 修改时间显示
  20. Java内存回收程序可否在指定的时间释放内存对象

热门文章

  1. 华为员工食堂1张私照流出,曝光职场最扎心的真相
  2. 一企一技术申报条件是什么?山东省各地市分别补贴多少钱?
  3. Freeonline在线编辑器(自由软件)
  4. MAX6675 带冷端补偿的热电偶测温芯片驱动-基于STM32 HAL库
  5. 服务器源码用哪种打包软件,市面上同城外卖配送系统有哪几种?看完你就知道啦...
  6. 微信小程序支付 java
  7. unll是什么意思_Null是什么意思
  8. Grid++Report报表工具C/S实战篇(五)
  9. 计算机二级照片要求格式修改(适合零基础)
  10. IDOC 开发 (三)