第六章 Internet基本服务
6.1 客户机/服务器模型
<1>C/S定义及特性:
定义----客户机进程启动请求通信、服务器进程守护并响应
特性----互联网应用程序间同步、适应资源分配不均
<2>服务器的实现方法:
重复Server----面向无连接、请求处理时间已定,时间较短
并发Server----面向连接、请求处理时间不定,实时、灵活
<3>端口号----标识特点的服务
6.2 域名系统
<1>域名体系特点:
树状层次结构(倒树)、分布式
<2>传统的7个顶级域名
<3>域名解析的两种方法:
递归解析、反复解析,均有本地域名服务器完成
6.3 远程登陆服务
<1>Telnet采用C/S模式,NVT来屏蔽键盘的差异性、
屏蔽双方数据格式的差异性
6.4 FTP服务
<1>FTP通过C/S建立双重连接
控制连接(21)
Data连接(20) 建立方式----主动模式、被动模式
传输方式----文本文件、二进制文本
<2>FTP访问方式:
FTP命令行、浏览器、FTP下载工具
<3>FTP匿名服务:用户名anonymous 口令guest
6.5 电子邮件系统
<1>发送邮件用SMTP(25),接受用pop3(110)、IMAP
邮件的发送与接受均要经过邮件服务器,因SMTP和pop3均用C/S模式
<2>邮件地址格式:用户名@邮件服务器
<3>RFC822----邮件头+邮件体
MIME----邮件体多媒体化
6.6 WWW服务
<1>Web服务使用的传送协议HTTP,网页使用语言HTML
<2>URL协议类型:
HTTP、ftp、telnet、file、gopher
<3>web浏览器组成及工作原理:
控制单元、客户单元、解释单元
<4>Web服务器的安全级别
IP地址限制、用户验证、web权限、NTFS权限
<5>SSL作用及工作流程
验证客户机和服务器双方身份、加密传输数据
会话密钥有浏览器产生
第七章 网络安全技术
7.1 网络管理
<1>网络管理的5个功能:
配置、故障、性能、计费、安全管理
<2>管理者--代理模型:
通信方式----操作、通知
管理模式----集中式、分布式网络管理
<3>SNMP模型组成:
管理者、代理、SNMP、MIB(在被关节点内部)
<4>SNMP与CMIP的特点:
共同点----应用层协议、均采用管理者代理模型
不同点:SNMP用轮询监控、协议简单、安全性差
CMIP用委托监控、实时性强、安全性好
协议复杂、代理负荷重
7.2 信息安全技术概述
<1>信息安全的概念及目标:
概念----
目标----真实、完整、保密、可用、防抵赖、可控制、可审查
<2>安全准则TCSEC:
分四类7级,由D、C、B至A安全性逐步增强
<3>常见OS符合那个级别的安全要求:
D1----Dos、Win95
C2----Windows NT、Netware、Unix、Linux
<4>GB安全准则:
自主保护级---->不危害国家安全、社会秩序、经济建设、公共利益
指导保护级---->造成一定损害
监督保护级---->造成较大损害
强制保护级---->造成严重损害
专控保护级---->造成特别严重损害
7.3 网络安全分析与安全策略
<1>网络安全的概念、要素和目的:
概念----
要素----真实、完整、保密、可用、防抵赖
目的----信息存贮安全、信息传输安全
<2>常见的安全威胁及其影响的安全要素:
监听、信息泄露---->保密性
伪装、假冒---->真实性
篡改---->完整性
重放---->可控性
DOS---->可用性
否认---->防抵赖
<3>网络攻击的分类:
被动攻击----信息内容泄露、流量分析
难发现、可预防、加密
主动攻击----伪装、篡改、重放、DOS、DDOS
易检测、难预防
服务攻击----针对特定的网络服务
非服务攻击----针对网络底层协议
利用协议或OS漏洞实现
7.4 加密技术
<1>密码的分类:
转换类型----代换、置换(易位)
密钥个数----对称、非对称
明文处理方法----分组、流(序列)
<2>代换和置换算法基本原理及凯撒算法
<3>常见加密算法分类
对称----DES、IDEA、TDEA、AES、RC5、Blowfish
其中DES 数据64b、密钥56b
非对称----RSA、Elgamal、背包
<4>密钥管理:
KDC----对称密钥及私钥的分发
CA----公钥的认证,含在数字证书中
<5>理解非对称加密过程:
(发送方)加密----接收方公钥
(接受方)解密----接收方私钥
7.5 认证技术
<1>认证的目的及种类:
目的----信源识别、完整性验证
种类----消息认证、数字签名、身份认证
<2>常见认证算法及协议:
认证算法----MD5、SHA-1
一致、惟一、随机、单向不可逆
签名算法----RSA、Elgamal、椭圆曲线数字签名
身份认证协议----S/Key、X.509、Kerberos
<3>身份认证方法:
口令、个人持证、生物识别
<4>理解消息认证和数字签名的流程
7.6 安全技术应用
<1>电子邮件安全:
PGP、S/MIME,可实现签名和加密
<2>IPSec包含:
AH----源身份认证、数据完整性
ESP----身份认证、数据完整性、加密
7.7 入侵检测与防火墙
<1>入侵检测技术分类:
统计异常检测----阀值检测、基于轮廓
基于规则的检测----异常检测、渗透检测
<2>防火墙的分类:
包过滤路由器----简单、透明、处理速度快
应用级网关----代理服务器、针对特定应用、开销大
电路网关
堡垒主机
<3>防火墙的执行控制策略
服务、方向、用户、行为控制
<4>防火墙不足
不能防:绕过它的连接、内部的攻击、病毒
<5>防火墙的使用范围:
VLAN之间、外网与内网之间、总部网与分支机构网络之间
7.8 计算机病毒问题与防护
<1>病毒常识:
破坏性、传染性、潜伏性、复制能力
<2>常见病毒及防治:
木马、蠕虫、宏病毒、电子邮件病毒
检测、标识、清除
<3>扫描器的组成:
CPU模拟器、病毒签名扫描器、模拟控制模块
第八章 网络应用技术
8.1 组播技术
<1>理解单播、广播和组播:
<2>组播相关协议:
(a)组播组管理协议----IGMP、CGMP、IGMP Snooping
交换机监听发送主机发送的Router-port GMP形成
组成员和接口的对应关系,此后仅向有组成员的接口
转发组播报文,解决数据链路层中组播报文泛滥的问题
(b)组播路由协议
域间路由协议----MBGP、MSDP
域内路由协议:
密集模式----DVMRP、MOSPF、PIM-DM
稀疏模式----CBT、PIM-SM
8.2 P2P网络
<1>P2P网络结构
集中式拓扑----中心化、Server保留索引信息、快速检索
中心结点易受攻击、Napster、Maze
分布式非结构化----配置简单、洪泛搜索、随机转发、
可适应网络动态变化、支持复杂查询、
扩展性好、小网络效率高、GNUtella
分布式结构化----DHT、非中心化、自组织、良好的扩展性
健壮性、维护较复杂、Pastry、Tapestry
混合式结构----快速检索、可扩展、抗攻击 Skype、BT
eDonkey、PPLive
<2>混合式结构的P2P网络中结点分为:
用户结点、搜索结点、索引结点
<3>P2P应用:
分布式科学计算、文件共享、协同工作、流媒体直播、分布式搜索引擎
8.3 即时通信系统
<1>IM模式:
P2P(C/C)----传文件
中转(C/S)----文本消息
<2>了解IM协议----SIMPLE、XMPP
<3>SIP的组成及消息:
组成----用户代理、代理Server、重定向Server、注册Server
A消息----Request、Response
<4>XMPP采用C/S结构、由XMPP客户端、服务器、协议网关构成
8.4 IPTV
<1>IPTV基本业务
VOD----包括节目制作中心、专业视频服务器、视频节目库
VOD管理服务器、客户端播放设备
直播电视----IP网作传输网、机顶盒(信号转换)、组播
时移电视----时间轴根据用户需求而动、存贮媒体文件、点播
<2>IPTV构成及关键技术理解
构成----节目采集、存贮与服务、节目传送、用户终端设备、相关软件
理解----视频数字化、传输IP化、播放流媒体化
8.5 VoIP
<1>VoIP实现方法及构成
实现方法----PC-to-PC、PC-to-Phone、Phone-to-Phone
构成----终端设备、网关、网守、MCU
<2>VoIP网关作用
号码查询、建立通信连接、信号调制、信号解压缩、路由寻址
8.6 网络搜索技术
<1>全文搜索引擎组成
搜索器、索引器、检索器、用户接口
<2>google、百度各自技术特点
物理层的前同步码(即物理帧前导符+物理帧界定符)8字节由硬件自动生成。除去这8个字节,将其余字段的长度加起来,可以得到以太网帧的最大长度为1 518字节,最小长度则为64字节;加上8字节的前同步码,即可得到最小帧长度为576位。这样长度的帧能够保证所有冲突都可以检测到。这是因为IEEE 802.3标准中,两个站点的最远距离小于2 500 m,由4个中继器连接而成,其冲突窗口为2倍电缆传播延迟加上4个中继器的双向延迟之和,合计为51.2μs。就10 Mbps以太网而言,这个时间段内等于发送64字节(即512位)的数据。
使用CSMA/CD作为一种访问控制方式,意味着最短数据帧长度与网络上最长传输延迟时间间隔有着密切的关系。要保证在发送过程中出现冲突时,冲突域内的所有结点都应该知道发生了冲突,以便采取适当的措施。这就需要最短数据帧长度必须大于网络上的最长传输延迟时间间隔,再加上阻塞附加时间和同步延迟时间等。这就是IEEE 802.3标准中最短帧长度为64字节的由来。
第九章 中小型办公网络
• 当使用 2台以上相同速率的集线器时,就要进行集线器间的级联。集线器的级联,应严格遵守多集线器级联配置规则:如果集线器具有级联端口,可以通过直通UTP电缆将一台集线器的级联端口(标注Uplink的端口)连人另一台集线器的普通端口;如果集线器上没有级连端口,就必须使用交叉UTP电缆和2台集线器上的普通端口进行级连。
• Ping命令是测试网络连通性最常用的命令之一,ping命令测试成功,不仅证明网络的硬件连接有效,而且说明操作系统中网络通信模块的运行正确。Ping命令的使用格式为:Ping <对方IP地址>。它通过发送数据包到对方主机,再等待对方主机将数据包返回来验证网络连通性,如果网络连通,命令给出测试包从发出到收回所用的时间,否则给出超时提示。
• 以太网交换机利用“端口 /MAC地址映射表”进行信息交换,并采用“地址学习”法来动态建立和维护端口/MAC地址表。
• 虚拟局域网是将局域网上的用户或节点按照功能、部门和应用等因素划分成若干各逻辑工作组,而无需考虑他们所处的物理位置。虚拟局域网建立在局域网交换机之上,它以软件方式实现逻辑工作组的划分与管理。
• 路由器的主要工作就是为经过路由器的每一个数据帧寻找一条最好的传输路径,并且将该数据报快捷有效的发送到目的地。所以,路由器最重要的是:必需要有一个科学的路由计算方法。
• 路由表是供路由器进行转发选径而提供参考和对照的一个表状结构的数据库,其中保存着各种传输路径。表中的每一项含有子网的标志和 IP地址信息、下一个路由器的标识以及IP地址和按此转发将在网络中经历的路由器个数等内容。
根据路由表的生成算法,路由表有静态路由表和动态路由表两种。静态路由表是由网管理员事先设置好固定的路由数据库;动态路由表可以随网络通信运行情况的改变而自动对这个路由表数据库。
第十章 中小型网吧网络
• 网吧局域网大都用 Windows 98/2000/XP操作系统组成对等网,这样,网络中每台计算机都具有完整的系统结构,可以单独工作。网络中所有的计算机既可以作客户机也可以作服务器。
• 网吧网络的理结构大多采用集线器(或交换机)和 5类UPT双绞线作传输介质,组成星型以太网结构,这为将来扩展规模和维护网络提供了很大的方便。因此象这种对等网加服务器组成星型以太网的方案是大多数网吧的首选技术。
• 检查调试网络时,首先检查集线器上所有端口对应的指示灯是否显示,同时各计算机网卡上的工作指示灯也应显示和闪烁。然后打开网上邻居,应该能看到网络上的全体计算机成员。
• Sygate是基于NAT(网络地址转换)的代理服务器软件,内置DHCP服务器和DNS转发等功能具有代理速度快、设置方便的特点。网络管理员可以通过黑、白名单设置能够使用Internet的客户机和不能够使用Internet的客户机,通过端口锁定技术防止来自Internet的非法入侵。
• Sygate在“高级模式”下,可以对服务器端进行许多十分有用的设置。比如设置防火墙可以防止黑客入侵、设置客户机对Internet站点的访问权限、监视每一台通过Sygate共享访问Internet的客户机的状态和设置黑名单(白名单)等。
第十一章 无线网络技术
• 微波是无线局域网通信传输媒介的最佳选择。
• 所有的无线 LAN都使用未注册频谱,因此,它们易受干扰,并引起传输出错。
• 一个无线网卡主要包括 NIC单元、扩频通信机和天线三个功能模块。NIC单元属于数据链路层,由它负责建立主机与物理层之间的连接。扩频通信机与物理层建立了关系,实现无线电信号的接收和发送。
• 无线网卡一般分为 PCMCIA网卡、PCI网卡和USB网卡,PCMCIA网卡用于笔记本电脑,PCI网卡用于台式机,USB网卡无限制。
• 无线局域网系统中的天线与一般电视、卫星和手机所用的天线不同,其原因是频率不同所致,无线局域网所用的频率为 2.4GHz。无线局域网通过天线将数字信号传输到远处,至于能传送多远,由发射功率和天线本身的dB值(俗称增益值)决定。
• 无线局域网的拓扑结构可分为两类:无中心对等式结构和有中心结构。无中心无线局域网要求网中任意两点均可直接通信;而在有中心拓扑结构中,要求一个无线站点充当中心站,所有站点对网络的访问均由中心站控制,也就是在网络中采取了无线接入器。