第十章 网络应用于配置技术
1、WWW与Web服务器配置
●超文本标记语言——HTML;超文本传输协议——HTTP;统一资源定位器——URL。
●Windows下的Web服务器架设——IIS。创建Web服务器通常需要指定以下信息:IP地址和端口地址、Web站点主目录、Web站点的访问权限、默认主页。
●Linux下的Web服务器架设——Apache。
2、FTP应用与服务器配置
●FTP的传输模式包括Bin(二进制)和ASCII(文本文件)两种,除了文本文件之外,都应该使用二进制模式传输。
●FTP应用的连接模式:在客户机和服务器之间需建立两条TCP连接,一条用于传送控制信息(21端口),另一条则用于传送文件内容(20端口)。
●匿名FTP的用户名为anonymous。
●Linux下的FTP服务器架设——Wu-ftpd:常用命令:ftpshut(关闭FTP守候程序)、ftpcount(统计当前登录FTP的人数)、ftpwho(查看当前ftp服务器连线用户)。
3、E-mail应用与服务器配置
●SMTP:简单邮件传送协议,用于邮件的发送,工作在25号端口上。
●POP3:邮局协议V3.0,用于接收邮件,工作在110号端口上。
●IMAP:邮件访问协议,是用于替代POP3协议的新协议,工作在143号端口上。
●Windows下的E-mail服务器架设——IMAIL。
4、域名解析与DNS服务器配置
●域名的结构:DNS是一个分层命名系统,名字由若干个标号组成,标号之前用圆点分隔。最右边的是主域名,最左右的是主机名,中间的是子域名。
●Windows下的DNS服务器架设:需要使用Windows2000以上版本的操作系统,分配有静态的IP地址。
●DNS正向解析区域:域名→IP地址。
●DNS反向解析区域:IP地址→域名。
●DNS记录类别:
类别名称 |
说明 |
A |
主机记录,普通主机 |
MX |
邮件服务器记录 |
NS |
域名服务器记录 |
PTR |
指针记录,用于反向域名解析 |
SRV |
用于活动目录,仅限于Windows操作系统 |
●设置DNS的循环复用:在设置DNS记录时,可以使一个主机名对应多个IP地址,这可以实现最简单的负载均衡技术。
●Linux下的DNS服务器架设——BIND。
5、DHCP协议与服务器配置
●DHCP(动态主机配置协议)服务最基础的过程:客户机发送Dhcpdiscover表达IP租用请求;服务器向客户机提供(Dhcpoffer)一个有效IP地址;最后,服务器向客户机发送一个确认(Dhcpack),默认租约为8天;当租约过一半时,客户机会自动更新租约;当租约过了87.5%,就会联系其他服务器。
●Windows下的DHCP服务器架设:只须安装“网络服务”中的“动态主机配置协议(DHCP)”组件即可。DHCP客户端相关命令:ipconfig/all——查看客户机TCP/IP详细配置信息;ipconfig/release——手工释放IP地址;ipconfig/renew——重新向DHCP服务器申请IP地址。
●创建DHCP服务器中继代理:给多个物理网段的计算机分配IP地址。
第十一章 主干网与接入网技术
一、主干网新技术
2、IPoverSONET/SDH
●SDH的网络元素主要有同步光纤线路系统、终端复用器(TM)、分插复用器(ADM)和同步数字交叉连接设备(DXC)。SDH每秒传送8KB SDH帧。
●IPoverSDH采用HDLC的帧格式。
●IPoverSDH具有比其他传输方式更高的传输效率,更适合于组建专门承载IP业务的数据网络。简化了网络体系结构、提高了传输效率。
二、常见接入网技术
大类 |
接入技术 |
用户速率 |
技术特点 |
其他 |
PSTN |
拨号接入 |
300~56Kb/s(V.90标准上行为33.6Kb/s,下行为56Kb/s) |
通过调制技术(ASK,FSK,PSK及其结合)在模拟信道上进行数据通信 |
常用的设备是MODEM,速度的提高依赖于调制技术的发展 |
IDSN |
ISDN BRI 2B+D16 |
64~128Kb/s |
使用TDM技术将可用的信道分成一定数量的固定大小时隙 |
能够实现按需拨号、按需分配带宽(1B数据、1B语音,或2B数据) |
ISDN PRI 23B+D64 30B+D64 |
1.544Mb/s 2.048Mb/s |
使用TDM(时分复用)技术,复用更多的信道,适用于更大的数据通信 |
通带用于数字语音服务等,也可以用于宽带需求的数据通信应用 |
xDSL |
HDSL- 高速数字用户环路 |
1.544Mb/s 2.048Mb/s |
对称xDSL技术,T1使用2条线路(使用CAP编码),E1使用3条线路(使用2B1Q编码),3~5km |
典型应用于PBX网络连接、蜂窝基站、数字环路载波系统、交互POPs、因特网服务、专用数据网 |
SDSL |
1.544Mb/s 2.048Mb/s |
在0.4mm双绞线的最大传输距离是3km以上 |
它是HDSl的单线版本,也称为“单线数据用户线” |
ADSL- 非对称数字用户环路 |
上行:512K~1Mb/s 下行:1~8Mb/s |
使用FDM和回波技术抵消技术实现频带分隔,线路编码为DMT和CAP,最大传输距离是5000m |
非对称的xDSL技术,适用于VOD、因特网接入、LAN接入、多媒体接入等 |
RADSL- 速率自适应用户数字线 |
下行:640K~12Mb/s 下行:128K~1Mb/s |
支持同步和非同步传输,支持数据和语音同时传输,可根据双绞线的质量优劣和距离动态调整 |
适用于质量千差万别的农村、山区等区域,且不怕下雨、高温等反常天气 |
VDSL |
可在较短的距离上获得极高的速度。当传输距离为300~1000m时,下行速度可达52Mb/s;上行速度可达1.5~2.3Mb/s。而当传输距离在1.5km以上时,下行速度就降到13Mb/s;上行速度能够维持在1.6~2.3Mb/s左右 |
1、电话接入;
2、同轴电缆接入;
3、光纤接入;
4、无线接入;
三、其他知识点
2、接口层协议
●常见接口层协议:SLIP协议、PPP协议、PPPOE协议(PPPoE的过行包含发现和PPP会话两个阶段)。
●PAP和CHAP认证:如果采用PPP协议,那么可以用PAP和CHAP对呼叫方进行认证。
第十二章 系统及网络安全基础
一、系统与数据安全基础
1、系统安全基础知识
●安全的基本要素:机密性、完整性、可用性、可控性、可审查性。对于网络及网络交易而言,信息安全的基本需求是机密性、完整性和不可抵赖性。
●网络安全设计原则:木桶原则、整体性原则、有效性与实用性原则、等级性原则。
2、信息加密技术
●密码学包括密码编码学、密码分析学和密钥密码学。
●对称密钥技术:是指加密系统的加密密钥和解密密钥相同。常用的对称密钥算法有DES和IDEA。
●非对称密钥技术(也称公钥算法):是指加密系统的加密密钥和解密密钥完全不同,并且不可能从任何一个推导出另一个。最常用的非对称密钥技术就是RSA。
3、认证技术
●RADIUS协议:用户接入NAS,NAS向RADIUS服务器发送Access-Require,其中用户密码经过MD5加密;如果合法,RADIUS服务器给NAS返回Access-Accept数据包,否则造回Access-Reject数据包,拒绝用户访问……RADIUS服务器和NAS服务器通过UDP协议进行通信。
4、数字证书
5、密钥管理体制。
二、网络安全技术与协议
1、虚拟专用网(×××)
●×××是一个虚信道,它可用来连接两个专用网,通过可靠的加密技术方法保证其安全性。一个×××技术方案中包括×××隧道技术、密码技术和服务质量保证技术。
●常见的隧道技术分两类:一类是二层隧道技术,包括PPTP和L2TP;另一类是三层隧道技术,主要代表是IPSee、移动IP协议和虚拟隧道协议(VTP)。
2、防火墙
●防火墙的组成:包括安全操作系统、过滤器、网关、域名服务、函件处理五个部分。
●防火墙的结构:屏蔽路由器(也称包过滤型防火墙)、双穴主机(也称为双宿网关防火墙)、屏蔽主机防火墙、屏蔽子网防火墙。
4、SSL/SET和SHTTP
●SSL,安全套接层,是工作在传输层的安全协议。它包括协商层和记录层两部分。
●SHTTP是对HTTP协议的扩展,目的是保证商业贸易的传输安全,工作在应用层。
5、PGP技术
6、Kerberos
●Kerberos认证过程分三个阶段,6个步骤:第一阶段,认证服务交换、客户端获取授权服务器访问许可票据;第二阶段,票据许可服务交换,客户端获得应用服务访问许可票据;第三阶段,客户端与应用服务器认证交换,客户端最终获得应用服务。
●Kerberos在Windows Server2003中的应用:在Windows Server 2003中的“集成Windows身份验证”就使用了Kerberos V5。
7、网络攻击与入侵检测技术
●常见网络攻击:1、网络链路层。MAC地址欺骗:把机器的MAC地址改成其信任主机的MAC地址;ARP欺骗:修改IP地址和MAC地址的映射关系,使发送给正确主机的数据包发送给另外一台由攻击者控制的主机。2、网络层。IP地址欺骗:攻击者假冒他人IP地址发送数据包,……泪滴攻击:发送两段或多段数据包,并使偏移量故意出错,……从而造成系统崩溃;ICMP攻击:发送过大的ICMP数据包,完成IP地址扫描,大量的ping命令使对方带宽或资源耗尽等;RIP路由欺骗:……。3、传输层。TCP初始化序号预测:通过预测初始序号来伪造TCP数据包;TCP端口扫描;Land攻击:TCP会话劫持;SYN flooding;RST和FIN攻击。4、应用层安全。电子邮件攻击;DNS欺骗;缓冲区溢出攻击;5、特洛伊木马。6、拒绝服务(DOS)攻击。
●入侵检测技术:技术核心包括两方面:一是提取特征数据;二是判断行为的性质。入侵检测系统通常包括数据源、分析引擎、响应系统三个基本模块。
8、病毒防护技术
第十三章 网络管理技术
一、网络管理协议规范
1、OSI网络管理标准
●网络管理包括配置管理、故障管理、性能管理、安全管理、计费管理等5大功能。
2、SNMP协议规范
●SNMP主要包括管理信息库(MIB)、管理信息结构(SMI)和管理通信协议(SNMP)三个部分。其管理模型则是由管理进程(Manager)、代理(Agent)、管理信息库三个部分组成。
●MIB由系统内许多被管理的对象及属性组成。采用树型结构组织。
●SNMP使用UDP作为传输协议,是一种异步的请求/响应协议,其默认端口有两个:一是用于数据传送与接收的161号端口;另一个是用于报警(Tarp)信息接收的162端口。
3、其他网管协议规范
二、网络操作系统与配置
1、Windows网络配置
域的管理
域模型 |
主域个数 |
账户管理 |
信任关系 |
主域模型 |
1个 |
主域是账户域 |
其他域均信任该域 |
多主域模型 |
少量 |
所有网络账户均建立在其中一个主域上 |
主域间相互信任 |
完全信任模型 |
多个 |
分离 |
域间完全信任 |
●Windows2000操作系统放弃了NT中的域管理方式,采用目录管理技术,即活动目录(AD)服务。AD的逻辑单元包括域、组织单元、域树、域林。
● 支持的主要网络协议
协议 |
说明 |
工作层 |
NetBeUI |
NetBIOS扩展用户接口协议,小型快捷,但不具有路由选择功能 |
会话层 |
IPX/SPX |
Novell Netware网络协议 |
网络层/传输层 |
TCP/IP |
标准、可路由、可靠的协议 |
传输层/网络层 |
DHCP |
动态IP地址配置协议 |
|
WINS |
完成IP地址和NetBIOS进行映射 |
|
●Windows网络配置命令:Winipcfg:Windows下的IP地址配置命令;ipconfig命令:用于显示TCP/IP配置;ping命令:基于ICMP协议,用于把一个测试数据包发送到规定的地址,如果一切正常则返回成功响应。Nbtatat:用于显示NetBIOS协议的统计,以及NetBIOS地址与IP地址的对应关系;netstat:网络状态查看命令;tracert:用于查看分组传链路路径。
2、UNIX/Linux网络配置
●系统结构:可分三层:最内层是系统核心,中间层是Shell(壳)、库函数,最外层是应用程序。
●Linux支持多种分区格式,其采用的是ext2和ext3,在安装时至少需要一个根分区(/)和一个交换分区(swap),交换分区通常是计算机内存容量的两倍。在Linux中,无论操作系统管理几个磁盘分区,目录树只有一个。
●网络配置命令:
Netconf:图形化的网络参数配置命令。
Ifconfig:用来显示和设置网络设备的工具。
Route:用来查看和设置Linux系统的路由信息,以实现与其他网络的通信
Ping
Traceroute:与Windows下的tracert命令类似。
Netsata:功能十分强大的查看网络状态的工具。
三、其他知识点
完全备份:备份系统中所有数据
增量备份:只备份上次备份后有变化的数据
差分备份(也称为累计备份):是指备份上次完全备份以后有变化的数据。