BinaryStarXin
专注于网络技术、各类计算机热门行业技术研究分享、嵌入式开发、人工智能、后端与前端等方面的技术知识文章分享,欢迎留言
展开
-
Wireshark网络分析从入门到实践【2.3】
这种攻击的实现原理是向目标主机发送异常的数据包碎片,使得IP数据包碎片在重组的过程中有重合的部分,从而导致目标系统无法对其进行重组,进一步导致系统崩溃而停止服务的恶性攻击。同时我们在这一章中也介绍了Wireshark的着色规则,只需查看数据包的颜色,就可以判断出它的类型。有些时候,会出现一个数据包匹配了两个以上着色规则的情形,例如上例中“WindowsICMPEchoRequest”就与系统预设的“ICMP”规则,在这种情况下,显然一个数据包不能同时显示两个不同的颜色,那么它将会遵循哪个规则呢?原创 2025-01-07 20:45:09 · 141 阅读 · 0 评论 -
Wireshark网络分析从入门到实践【2.2】
我们的思路很简单,将这里的SenderMACaddress字段的内容修改为主机的MAC地址,将SenderIPaddress字段的内容修改为要冒充的主机的IP地址。ARP协议简单高效,但是这个协议存在一个重大的缺陷,就是这个过程并没任何的认证机制,也就是说如果一台主机收到ARP请求数据包,形如“注意了,我的IP地址是192.168.1.100,我的物理地址是22:22:22:22:22:22,IP地址192.168.1.2在吗,我需要和你进行通信,请告诉我你的物理地址,收到请回答!原创 2025-01-07 20:24:38 · 359 阅读 · 0 评论 -
Wireshark网络分析从入门到实践【2.1】
而现在的Port列却只有Eth0/0/3一个端口,这说明大量的不同源MAC地址的数据包进入到了交换机的Eth0/0/3(port 3)。每当我们要向外部发送一个数据包的时候,需要首先判断这个数据包是否是发往局域网外部的,这一点可以通过子网掩码和本机的IP地址进行计算,如果是发往本机所在局域网内的主机,那么将数据包直接交给目标主机。现在我们已经了解了泛洪攻击的原理,那么你是不是很想知道黑客是如何发起这种攻击的呢,了解黑客的攻击过程可以帮助我们更好地对其防御,下面我们就来讲解一下攻击的过程。原创 2025-01-06 23:30:31 · 39 阅读 · 0 评论 -
Wireshark网络分析从入门到实践【2.0】
这个比例看起来很不正常,通常情况下我们在网络中看到的数据包大部分都应该是TCP和UDP,而在这个数据包文件中居然完全没有TCP和UDP协议的数据包,整整49915个数据包全都是单纯的IP数据包,并没有实现任何功能,也没有承载数据。此时对于网络中那些事先没有在交换机的 MAC 地址表中留下记录的主机,它们之间的数据通信就会全部采用广播的方式进行,这样虽然并不影响数据的发送和接收,但此时的交换机实质上就是一台集线器,攻击者在网络中的任何一台主机上打开 Wireshark,就可以监听到网络中的这些流量。原创 2025-01-06 23:10:45 · 64 阅读 · 0 评论 -
Wireshark网络分析从入门到实践【1.9】
域名服务器:这是DNS服务器的IP地址。如果一个客户机不能获取Web服务器或者应用服务器的IP地址,那 么我们可以通过数据包分析的方法来分析这个故障,分析的目标就是 来自DNS服务器的响应。如图8-4所示,这里面的①部分的“本地连接4”就是一个没有启 动的网卡,而②部分的“本地连接2”则是一个正常工作的网卡,我们 需要确保当前要使用的网卡已经启动。好了,如果之前的检查都没有问题的话,那么从现在开始起,发 出的数据包将远离我们,踏上去往目标服务器的路上,虽然不到一 秒,但是这个数据包可能已经穿越了半个世界。原创 2025-01-06 22:56:00 · 139 阅读 · 0 评论 -
Wireshark网络分析从入门到实践【1.8】
现在我们已经建立好了一个仿真网络,它虽然简化了很多,但是 运行原理和真实网络是完全一样的。刚刚我们使用客户端的浏览器访 问了HTTP服务器,这个过程一共只用了几秒(甚至更短)。但是在这 个过程中都发生了什么呢,我们对此一无所知。那么现在我们就在 Wireshark的帮助下来解读刚刚所经历的一切。 在仿真网络中,我们可以使用Wireshark在任何一个节点查看数据 包,这也是它的优势所在。但是在实际工作中,我们是不可能做到这 一点的。因此在这个示例中,我们仅考虑在图7-8的网络中的内部进行 数原创 2024-08-25 21:18:49 · 205 阅读 · 0 评论 -
Wireshark网络分析从入门到实践【1.7】
很多网络方面的教材都涉及抓包这个问题,这里特别需要提出的 一点就是很多早期的教材都没有介绍到装有抓包工具的计算机如何部 署。这些书中一般只提到了将网卡设置为混杂模式,接下来就说可以 捕获到计算机所在网络内的所有通信流量。但是这种情形在现有的大 部分网络中已经不再适用。 要了解这个原因,我们首先来回顾第5章中提到的两个网络中常见 的设备:集线器(HUB)和交换机。 集线器工作在局域网(LAN)环境下,应用于OSI参考模型的第一 层,因此又被称为物理层设备。例如一个具备了 4 个端口的集线器, 共原创 2024-08-25 20:58:53 · 150 阅读 · 0 评论 -
Wireshark网络分析从入门到实践【1.6】
那么接下来,我们在PC1上构造数据包,然后在PC2上和PC3上分别 启动Wireshark来查看HUB对接收到数据包的处理方式。同样在这个例子中我们仍然没有为PC1、PC2和PC3设置IP地址,具体步骤如下。原创 2024-08-18 20:23:12 · 166 阅读 · 0 评论 -
Wireshark网络分析从入门到实践【1.5】
在之 前的章节中,我们已经提过NAT的概念了,实际上,VMware中使用了一 个名为VMnet的概念,在VMware中每一个VMnet就相当于一个交换机, 连接到了同一个VMnet下的设备就都同处于一个子网内,你可以在菜单 栏点击“编辑”/“虚拟网络编辑器”来查看VMnet的设置,如图4-27 所示。(13)将这个拓扑图保存起来,我们在后面的例子中还会用到, 单击工具栏的保存 按钮,然后在弹出的窗口中输入保存的名字并选 择保存的路径,我们在这里将其命名为“Basic_net.topo”(见图4- 39)。原创 2024-08-18 19:51:28 · 197 阅读 · 0 评论 -
Wireshark网络分析从入门到实践【1.4】
这个保存过程也可以在数据包捕获完成之后进行。在完成了一个 捕获过程之后,我们对其进行分析。之后的工作就是要将这些数据包 作为一个文件保存到硬盘上。这个文件可以包含全部的数据包,也可 以只包含那些符合过滤规则的数据包。 如图3-8所示,在菜单栏上依次选中“文件”→“另存为”,在弹 出的Wireshark保存对话框中选中要保存文件的位置,输入要保存文件 的名称。如果你不为这个文件指定扩展名的话,那么Wireshark将会根 据“保存类型”后面给出的选项(默认为pcapng)来作为文件的扩展 名。在“保存类型”中原创 2024-07-14 21:55:03 · 391 阅读 · 0 评论 -
Wireshark网络分析从入门到实践【1.3】
Wireshark 的显示过滤器与捕获过滤器有两点明显的不同,一是 显示过滤器可以在Wireshark捕获数据之后再使用,二是显示过滤器的 语法与捕获过滤器的语法并不相同。 Wireshark的显示过滤器可以根据定义的协议字段名称来定位和显 示特定的数据包。我们可以通过一些选项来确定协议字段名称,这样 就可以创建各种简单或者复杂的显示过滤器。在Wireshark中有多种创 建显示过滤器的方法。在 Wireshark 中,在显示过滤器中使用网络协议时,这些网络协 议都要使用小写的形式(例如arp、ip、icm原创 2024-06-13 20:44:29 · 297 阅读 · 0 评论 -
Wireshark网络分析从入门到实践【1.2】
如果在这个期间你没有从事过其他的网络活动(例如在线看视 频、下载等),那么现在最上方的也就是流量最大的对话就是在你的 浏览器和www.wireshark.org之间建立的。从图1-10中可以看出来,104.25.219.21与192.168.1.102之间对 话产生的流量最多为21k。再看这一行的“Bytes A→B”列的值为 13k,这说明大部分网络流量是从104.25.219.21发往192.168.1.102 的。不过这里可能有人会感到好奇,这个会话真的是我们所在观察的 那个吗?原创 2024-06-12 23:56:47 · 260 阅读 · 0 评论 -
Wireshark网络分析从入门到实践【1.1】
这些网卡中有数据包经过的时候,就会在后面以曲线图的形式展示数据包的数量,而如果没有数据包经过时,后面就会显示为直线,例如图2-1中的无线网络连接7和无线网络连接8都是没有数据包经过的。当你选择了合适的Wireshark版本之后,就可以开始安装过程了,这里我们以在64位Windows 7环境下进行安装为例,首先单击下载页面中的“Windows Installer (64-bit)”,将这个文件保存在计算机的硬盘上之后,双击它就可以执行安装了。显示过滤器的作用是将捕获的所有流量进行筛选,过滤掉不需要的流量。原创 2024-05-15 20:08:34 · 172 阅读 · 0 评论 -
Wireshark网络分析从入门到实践【1.0】
客户把解决问题的希望全部放在你的身上,可是你偏偏身处异地。因为这些数据包是以0和1进行编码的,也就是说无论是你在访问一个网站,还是在看在线视频,或者联机游戏,在网络中产生的数据包都是大量的0和1的组合,比如“0001010001000100”这种形式,如果使用手工来分析这些数据含义的话,那么付出的工作量之大将会是无法想象的。但是我们有时要查看的不仅仅是本机的数据包,还会查看其他计算机上的数据包,这时如果网卡按照上面一段讲到的方式进行工作的话,那么其他计算机上的数据包在到达网卡时,都会被丢掉,而无法显示。原创 2024-04-22 16:36:53 · 365 阅读 · 2 评论 -
POE分离器,一个弱电重要的配件,方便工程施工
要知道隔离变压器的工作原理是通过电磁感应的方式,将PoE输入48V电压耦合到另外一端输出12V,48V和12V之间是没有物理接触的,所以当线路收到高电压冲击的情况下,电压会对沿着线路的PoE模组造成伤害,逐步击穿PD芯片、PWM控制芯片,当电压冲击到隔离变压器的时候,由于隔离变压器的48V到12V之间是通过电磁感应耦合到另一端,没有物理接触,因此将电压冲击阻断开来,就可以保护摄像头不被烧坏。原因二:成本考虑,PoE网络摄像机的价格远远大于网络摄像机集上PoE分离器的价格。1. 什么是PoE分离器。原创 2024-03-21 22:23:46 · 230 阅读 · 0 评论 -
Windows下CMD操作常用指令详解,网工必看!
作为网工,在 Windows 系统中,CMD 是一个非常重要的工具,它可以帮助我们进行各种操作和管理任务。但在下操作与系统下又,有些网工就对此不太熟悉。今天就和大家分享一些关于在的知识。除了基本指令外,还整理了,希望这些内容能够对大家有所帮助。在不同的操作系统环境下,命令提示符各不相同,,命令行程序为cmd.exe,是一个。cmd是指,是在操作系统中,提示进行命令输入的一种工作提示符。cmd是command的缩写,即命令行。原创 2024-03-17 23:05:10 · 179 阅读 · 0 评论 -
这些机房规划技巧,老网工都不舍得公开
包括数据中心机房分级与性能要求,机房位置选择及设备布置,环境要求,建筑与结构、空气调节、电气技术,电磁屏蔽、机房布线、机房监控与安全防范,给水排水、消防的技术要求。机房环境除必须满足计算机设备对温度、湿度和空气洁净度,供电电源的质量(电压、频率和稳定性等),接地地线,电磁场和振动等项的技术要求外。根据雷电流大、防雷器存在残压及设备耐冲击水平低的特性,应遵循多级保护,层层泻能的原则,选择安装避雷器,进行电源线路的过压保护。,本身又具有开放、兼容、可靠性高、实用性强、易于管理、具有先进性、面向未来的。原创 2024-03-17 22:58:14 · 142 阅读 · 0 评论 -
小白也能看懂!防火墙原理全解析
这种防火墙摒弃了简单包过滤防火墙仅仅考察进出网络的数据包,不关心数据包状态的缺点,在防火墙的核心部分建立状态连接表,维护了连接,将进出网络的数据当成一个个的事件来处理。硬件防火墙在基于状态检测的机制上,安全厂商又可以根据市场的不同需求开发应用层过滤规则,来满足对内网的控制,能够在高层进行过滤,做到了软件防火墙不能做到的很多事。,被暴露于因特网之上,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。原创 2024-03-15 22:00:15 · 267 阅读 · 0 评论 -
更新一波网络端口号大全,收藏!
入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。原创 2024-03-09 21:16:36 · 141 阅读 · 0 评论 -
端口号都说不明白,别说自己懂网络!
每当看到有人的简历上写着熟悉 tcp/ip, http 等协议时, 我就忍不住问问他们: 你给我说说, 端口是啥吧!可惜, 很少有人能说得让人满意... 所以这次就来谈谈端口(port), 这个熟悉的陌生人.在此过程中, 还会谈谈间接层, naming service 等概念, IoC, 依赖倒置等原则以及 TCP 协议的一些重点知识.原创 2024-03-08 21:22:12 · 145 阅读 · 0 评论 -
7种常用的MAC地址配置方法,你会几种?
配置完成后,当接口GE1/0/1的MAC地址漂移到接口GE1/0/2后,接口GE1/0/2关闭;用户网络2通过LSW2与Switch相连,Switch的接口为GE1/0/2。# 在接口GigabitEthernet1/0/1上配置MAC地址学习限制规则:最多可以学习100个MAC地址,超过最大MAC地址学习数量的报文丢弃,并进行告警提示。# 在VLAN2上配置MAC地址学习限制规则:最多可以学习100个MAC地址,超过最大MAC地址学习数量的报文继续转发但不加入MAC地址表,并进行告警提示。原创 2024-03-03 21:27:49 · 345 阅读 · 0 评论 -
无线网络(WLAN)系统中无线AP信道的划分
信道通俗来说就是频率,它决定了无线AP是在哪个频率范围内进行通信的。考虑到相邻的两个无线AP之间有信号重叠区域,为保证这部分区域所使用的信号信道不能互相覆盖,具体地说信号互相覆盖的无线AP必须使用不同的信道,否则很容易造成各个无线AP之间的信号相互产生干扰,从而导致无线网络的整体性能下降。2.4G频段的信道划分2.4G 频段的频带宽度有 83Mhz,被划分为 13 个信道,每个信道带宽 22Mhz,那就意味着这些信道必然有重叠的部分,以下是 2.4G 的信道图:2.4G信道图5.8G频段信道划分。原创 2024-02-29 22:49:53 · 279 阅读 · 0 评论 -
想露一手Linux命令,掌握这20个够用了!
想做好网工,除了路由交换,掌握Linux操作系统也是很重要的。因为很多服务器上都是用的Linux系统,要和服务器机器交互,就要通过Linux的相关命令。今天就给你分享20个Linux常用命令,帮助你在面试、工作中更加游刃有余。原创 2024-02-26 21:31:06 · 162 阅读 · 0 评论 -
大型园区网络建设与管理5.1
2009 年 1 月 9 日, 由澳信中国传媒集团旗下的 IT168 网站主办的 “2009 中国 IT 产品创新与技术趋势大会” 隆重召开。IBM 全球副总裁麦特· 王博士在大会做了主题为 《 构建智慧的地球》 的演讲, 与大家共享一个新的观念, 这也是 IBM 在 2008 年年底、 2009 年年初所提出的一个观念, 即智慧地球, 用来控制中国的各种电子系统。自 2009 年 IBM 提出智慧地球的概念以来, 云计算、 物联网等概念十分火热。原创 2024-02-23 21:49:56 · 143 阅读 · 0 评论 -
大型园区网络建设与管理4.7(2)
如果将以往发现的网络攻击的行为的特征总结出来, 并建立一个入侵特征信息库, 当入侵检测系统捕获到网络行为特征,与特征信息库中的特征进行比较, 如果匹配, 则当前的网络行为就可以被认定为是入侵行为。误用检测方法对已知的入侵行为和手段进行分析, 提取检测特征, 构建攻击模式, 通过系统当前状态与攻击模式的状态进行匹配, 判断入侵行为是否发生。● 缺点: 对入侵的信息收集和更新困难, 难以检测本地入侵行为, 不能检测未知的入侵行为, 特征库的维护存在困难等。系统误报率低, 检测数据流简单, 系统简单;原创 2024-02-23 21:36:39 · 97 阅读 · 0 评论 -
为什么光纤目前取代不了网线?
超五类网络跳线(即Cat5e网线)是由TIA/EIA于2001年研发而来,其衰减小、串扰少,最大带宽为100MHz,最大传输速率为1000Mb/s,可向后兼容,相对于五类网线而言,其性能得到大幅度提升,光纤中的纤芯是一种特殊类型的玻璃纤维,相比铜缆中的铜来说更加脆弱,在布线和后期维护中,光纤若是不多加留意则会轻易折损,使其成本增加。在光纤和铜线长度相同的情况下,光纤的价格一般比铜线的价格略便宜,但是光纤插接设备(如光纤耦合器等)和施工等价格高于铜线,故在项目成本上,光纤的价格成本高于于铜线的价格成本。原创 2024-01-31 22:42:43 · 161 阅读 · 0 评论 -
三千多个厂商默认帐号、默认密码(建议收藏)
做网工这行,多少都会遇上各种各样的厂商设备,遇上一些新设备,虽然没有更改密码,但不知道初始默认账号和密码是啥。今天就给你整理了一波,三千多个厂商默认帐号、默认密码,方便你查阅。不过,这也从侧面说明了一个问题,如果默认账号密码能用,你的设备多少有点不安全啊。安全无小事,默认密码是经典的“绝对弱口令”。还是尽量不用默认密码,一些建议,仅供参考:1、修改默认密码,建议中英文大小写混合不低于8位。2、设置错误次数的静默封闭期。3、设备登录界面不暴露在互联网公网,建议采用内网管原创 2024-01-05 21:33:00 · 1481 阅读 · 0 评论 -
10BASE-T1L楼宇控制器如何助力实现可持续楼宇管理系统
同样,第二个房间中也使用相同数量的传感器和执行器(D3、D4、S3、S4),但由于房间存在额外负荷,在回风管中添加了一个CO2传感器(S5)和额外的执行器(D5),以便更好地控制气流和空气质量。例如,如果第一个房间的温度发生变化,VAV控制单元就会启动,打开和关闭风门D1和D2,从而导致送风管道中的压力发生变化,这一压力变化可以通过S2传感器检测到。将10BASE-T1L技术应用于楼宇控制器,就不再需要复杂的耗电网关,通过单条双绞线,就能实现远距离实时控制传感器和驱动器,从而增强BMS的功能。原创 2024-01-01 15:35:23 · 472 阅读 · 0 评论 -
这样图解IPSec,非常适合大家学习讨论。
如上图所示,不难看出,IPSec 技术在原始IP 头部和 IP 负载之间插入了一个IPSec 头部,这样可以对原始的IP负载实现加密,同时还可以实现对IPSec 头部和原始IP 负载的验证,以确保数据的完整性。一般都是在出现纠纷后,例如,张三抵赖不还的时候,李四就可以把欠条拿出来,给法官这些有权威的第三方来进行验证,如果他们确认此欠条上的签名确实来自张三无疑,张三就不能再否认欠李四钱这一既定事实了。非对称密钥算法密钥数量少,密钥分发方便并且不存在安全隐患,但是加密速度奇慢,不可能用于大流量数据的加密。原创 2023-12-28 08:48:17 · 528 阅读 · 0 评论 -
100个解决网络出现风险的办法,小白到网络高手都是看了这个
上网的DNS应设置为运营商指定的或内部DNS服务的IP地址,避免使用不安全的DNS导致被劫持风险。不访问任何非本单位的开放WIFI,发现单位附近的无密码、开放的WIFI应通知IT部门;除测试、安全、移动端外,其他部门需求WiFi,需要报备IT部门,不许自行开热点;手机设置自动锁屏功能,建议设置1-5分钟的,避免离开手机后被其他人恶意使用;严禁维修人员读取或复制泄密信息,确定需送外维修的,应当拆除涉密信息存储部件;为手机设置访问密码是保护手机安全的第一道防线,防止手机丢失信息泄露;原创 2023-12-25 23:33:14 · 1013 阅读 · 0 评论 -
面试高频的TCP知识点总结,比我想象得还要详细
以谈恋爱为例,两个人能够在一起最重要的事情是首先确认各自爱和被爱的能力,接下来我们以此来模拟三次握手的过程。第一次:男: 我爱你。女方收到。由此证明男方拥有爱的能力。第二次:女: 我收到了你的爱,我也爱你。男方收到。OK,现在的情况说明,女方拥有爱和被爱的能力。第三次:男: 我收到了你的爱。女方收到。现在能够保证男方具备被爱的能力。由此完整地确认了双方爱和被爱的能力,两人开始一段甜蜜的爱情。原创 2023-12-21 23:32:47 · 959 阅读 · 0 评论 -
五种常见无线网络故障解决方法
如果在一个环境中存在多个接入点,并且有两个以上可以比较的信号力度,那么,无线网卡将会在不同的接入点之间不断来回切换,从而大大降低网络的性能。如果在无线网卡之间,或者无线网卡与无线AP之间有遮挡物,特别是金属遮挡物,将严重影响无线信号的传输。1) 再配置一台无线AP,将两个AP设置为不同的信道(如一个采用信道1,一个采用信道5),并使用交叉线将它们直接连接起来,或借助交换机实现彼此之间的互联。在采用节电模式时,无线网卡的发射功率将大大下降,导致无线信号减弱,从而影响无线网络的传输速率。原创 2023-12-19 22:28:33 · 698 阅读 · 0 评论 -
局域网:比较以太网堆叠与级连应用
菊花链式堆叠是一种基于级连结构的堆叠技术,对交换机硬件上没有特殊的要求,通过相对高速的端口串接和软件的支持,最终实现构建一个多交换机的层叠结构,通过环路,可以在一定程度上实现冗余。星型堆叠技术是一种高级堆叠技术,对交换机而言,需要提供一个独立的或者集成的高速交换中心(堆叠中心),所有的堆叠主机通过专用的(也可以是通用的高速端口)高速堆叠端口上行到统一的堆叠中心,堆叠中心一般是一个基于专用 ASIC 的硬件交换单元,根据其交换容量,带宽一般在 10-32G 之间,其ASIC 交换容量限制了堆叠的层数。原创 2023-12-06 23:55:47 · 182 阅读 · 0 评论 -
无公网IP,从公网SSH远程访问家中的树莓派
今天说点好玩的啊。树莓派 (Raspberry Pi) 可以做事情很多,用作家庭网络中的服务器,是非常流行的一种。因为它微小的占地面积和低功耗使其成为运行轻量级服务器的完美设备。在这种情况下,你可以在树莓派上运行命令,且无需插入显示器、键盘、鼠标,也不必每次都将自己移动到树莓派所在的位置。你可以通过从任何其他计算机、笔记本电脑、台式机甚至手机通过 SSH(安全外壳)登录你的 Raspberry Pi 来实现这一点。具体怎么操作,接下来和你细说。原创 2023-12-06 23:41:27 · 136 阅读 · 0 评论 -
18图详解交换机选型要点:制式、端口密度、端口带宽、交换容量、包转发率等
今天给大家讲讲交换机选型,作为网工设计一个网络就会涉及到交换机选型,交换机选型需要关注哪些要点呢?链接状态路由协议更适合大型网络,但由于它的复杂性,使得路由器需要更多的CPU资源。它能够在更短的时间内发现已经断了的链路或新连接的路由器,使得协议的会聚时间比距离向量路由协议更短。通常,在10秒钟之内没有收到邻站的HELLO报文,它就认为邻站已不可达。一个链接状态路由器向它的邻站发送更新报文,通知它所知道的所有链路。它确定最优路径的度量值是一个数值代价,这个代价的值一般由链路的带宽决定。具有最小代价的链原创 2023-12-05 23:57:08 · 475 阅读 · 0 评论 -
什么是SD-WAN?软件定义WAN是如何工作的?
宽带接入以及Internet骨干网容量的持续提升,促使企业WAN技术变革。在已有专线的基础上,SD-WAN提供了一种低成本的快捷方案,正受到业界的追捧。今天就和你科普一波企业WAN技术的演进,再来说说SD-WAN应用场景及解决方案、SD-WAN现状及挑战。传统企业应用,包括E-mail、文件共享、Web应用等,采用集中部署的方式,通常企业会在总部部署数据中心,并通过租用运营商专线(包括SDH、OTN、Ethernet、MPLS等),将分支机构连接到数据中心(如图1所示)。原创 2023-12-05 23:44:10 · 224 阅读 · 0 评论 -
光纤和光模块的那点事儿
所以,需要一个检查光纤发光是否正常的的仪表,这个就不得不说下光纤故障排查神器,光功率计和红光笔,光功率计用来测试光纤传输损耗的,也非常好用、简单,容易上手,是排查光纤故障的不二之选。SFP光模块、SFP+光模块、XFP光模块、QSFP+光模块、CFP光模块、QSFP28光模块、CXP光模块、X2光模块、XENPAK光模块。3. 检查使用的光纤是否和光模块匹配,单模光模块使用单模光纤,多模光模块使用多模光纤,双纤光模块,一端的两根光纤左右对调下。原创 2023-12-02 23:55:31 · 128 阅读 · 0 评论 -
网络工程师精华篇,50种网络故障及解决方法大集合
选择"配置"中的协议如"TCP/IP协议",点击"属性"按钮,确保绑定中"Microsoft网络上的文件与打印机共享"、"Microsoft网络用户"前已经打勾了。可能在TCP/IP设置中设置了"自动获取IP地址",这样每次启动计算机时,计算机都会主动搜索当前网络中的DHCP服务器,所以计算机启动的速度会大大降低。在"选择网络服务"的左边窗口选择"Microsoft",在右边窗口选择"Microsoft网络上的文件与打印机共享",单击"确定"按钮。若该提示是使用过程中出现,检查电话是否在被人使用。原创 2023-11-28 23:04:01 · 295 阅读 · 0 评论 -
DNS的各种进阶新玩法
目前全世界13组根域名服务器还有上百太镜像,但是为了让它能力更强,处理任务效率更高,尽量减少域名解析的压力,通常会加一层"缓存",意思是如果访问过了,就缓存,下一次再访问就直接取出,也就是咱经常配置的"8.8.8.8"等。我们已经知道了在DNS查询过程中,会经过操作系统的缓存,hosts文件等,如果将数据放入有漏洞的服务器缓存中,当进行DNS请求的时候,就会将缓存信息返回给用户,这样用户就会莫名访问入侵者所设置的陷阱页面中。如果存在,则会告诉你,如果想访问qq,那么你就访问XX地址。原创 2023-11-26 21:36:53 · 95 阅读 · 0 评论 -
无线网络管理系统与无线路由器的区别
例如我在a点放置一个AP,而在c点有一个客户端,之间有120米的距离,从a点到c点信号已经削弱很多,于是我在中途60米处的b点放一个AP做为中继,这样c点的客户端的信号就可以有效的增强,保证了传输速度和稳定性。这个功能常被应用在无线局域网和有线局域网的连接中,比如a点是一个20台电脑组成的有线局域网,b点是一个15台电脑组成的无线局域网,b点已经是有一台无线路由了,如果a想接入b,在a点加一个AP,并开启主从模式,并把AP接入a点的交换机,这样所有a点的电脑就可以连接b点的了。原创 2023-11-16 20:35:13 · 169 阅读 · 0 评论