计算机网络原理
文章平均质量分 88
智慧云工具箱
不想被别人否定,自己就要更加努力
展开
-
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第二十章 欺骗攻击及防御技术下)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。对于那些没有设置SMTP身份验证功能的邮件服务器,例如右图所示的Outlook邮件客户软件就不需要做相应的设置,当用户使用邮件客户软件发出电子邮件时,发送邮件服务器不会对发件人地址进行验证或者确认,因此攻击者能够随意指定他想使用的所有地址,而这些地址当然会作为邮件源出现在收件人的信中。下面对这四个过程进行解释。原创 2023-06-29 12:01:11 · 690 阅读 · 1 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第二十章 欺骗攻击及防御技术上)【建议收藏】
认证:认证是网络上的计算机用于相互间进行识别的一种鉴别过程,经过认证的过程,获准相互交流的计算机之间就会建立起相互信任的关系。信任:信任和认证具有逆反关系,即如果计算机之间存在高度的信任关系,则交流时就不会要求严格的认证。而反之,如果计算机之间没有很好的信任关系,则会进行严格的认证。目前比较流行的欺骗攻击主要有5种:IP欺骗:使用其他计算机的IP来骗取连接,获得信息或者得到特权;ARP欺骗:利用ARP协议的缺陷,把自己伪装成“中间人”,效果明显,威力惊人;原创 2023-06-29 11:51:17 · 537 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十九章 口令破解与防御技术下)【建议收藏】
防范办法很简单,只要使自己的口令不在英语字典中,且不可能被别人猜测出就可以了。一个好的口令应当至少有8个字符长,不要用个人信息(如生日、名字等),口令中要有一些非字母字符(如数字、标点符号、控制字符等),还要好记一些,不能写在纸上或计算机中的文件。原创 2023-06-29 09:41:33 · 643 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十九章 口令破解与防御技术上)【建议收藏】
口令破解是入侵一个系统比较常用的方法。获得口令的思路:穷举尝试:最容易想到的方法设法找到存放口令的文件并破解通过其它途径如网络嗅探、键盘记录器等获取口令这里所讲的口令破解通常是指通过前两种方式获取口令。这一般又有两种方式:手工破解和自动破解。口令(Password)可以追溯到古代罗马时期的军事领域,作为防止敌军冒充的一种方式,它们只有在特定的情况下才会被使用。现代密码的使用可以追溯到20世纪初的通信领域,其主要目的是确保通信的机密性和安全性。原创 2023-06-29 09:26:52 · 936 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十八章 网络监听及防御技术)【建议收藏】
网络监听技术又叫做网络嗅探技术(Network Sniffing),顾名思义,这是一种在他方未察觉的情况下捕获其通信报文或通信内容的技术。在网络安全领域,网络监听技术对于网络攻击与防范双方都有着重要的意义,是一把双刃剑。对网络管理员来说,它是了解网络运行状况的有力助手,对黑客而言,它是有效收集信息的手段。网络监听技术的能力范围目前只限于局域网。1.集线器(1) 集线器的原理:集线器(又称为Hub)是一种重要的网络部件,主要在局域网中用于将多个客户机和服务器连接到中央区的网络上。原创 2023-06-29 09:06:18 · 719 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十七章 网络安全技术下)【建议收藏】
如果扫描范围具有一定的规模,比如要在一个较大的范围内对网络系统进行安全评估,那就需要使用一些多功能的综合性工具。一般来说,这些多功能的综合性扫描工具,都可以对大段的网络IP进行扫描,其扫描内容非常广泛,基本上包含了各种专项扫描工具的各个方面。我们将要介绍的扫描工具都是综合性扫描工具。原创 2023-06-29 08:53:23 · 529 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十七章 网络安全技术上)【建议收藏】
扫描器是一种自动检测远程或本地主机安全性弱点的程序。它集成了常用的各种扫描技术,能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。据此提供一份可靠的安全性分析报告,报告可能存在的脆弱性。原创 2023-06-29 08:29:56 · 579 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十六章 计算机网络安全管理)【建议收藏】
信息安全管理体系(Information security management systems,简称ISMS)(即ISO/IEC 27000系列)是目前国际信息安全管理标准研究的重点。ISO27000 系列共包括10个标准,当前已经发布和在研究的有6个:ISO 27000原理与术语Principles and vocabularyISO 27001信息安全管理体系要求ISMS RequirementsISO 27002信息技术安全技术信息安全管理实践规范。原创 2023-06-28 17:34:21 · 373 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十五章 信息安全评测与风险评估)【建议收藏】
风险评估的主要任务包括:识别组织面临的各种风险评估风险概率和可能带来的负面影响确定组织承受风险的能力确定风险消减和控制的优先等级推荐风险消减对策通常信息安全系统的评估方法具有以下几个特征:一组功能需求,定义了系统或者产品的安全功能;一组安全保障需求,描述系统或者产品为满足功能需求而采取的若干措施,这种措施通常指所需的安全保障证据;一种用于确定系统是否满足功能需求的方法,这种方法建立在分析安全保障证据的基础之上;原创 2023-06-28 17:20:08 · 394 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十三章 网络应用安全下)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。浏览器的地址栏欺骗漏洞和跨站脚本漏洞可以实现完美的钓鱼攻击,地址栏欺骗漏洞实现的效果就是攻击者可以在真实的URL地址下伪造任意的网页内容,跨站脚本漏洞实现的效果是可以跨域名跨页面修改网站的任意内容,当我们访问一个URL返回给却是攻击者可以控制的内容,如果这里伪造是一个钓鱼网页内容,普通用户将无从分辨真伪。原创 2023-06-28 14:29:22 · 134 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十三章 网络应用安全上)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。利用这一信息,能判断主机是否在相同的网络上。例如,扫描得知目标主机的TCP 25端口处于开放状态,则可连接到该端口,了解目标主机上运行的电子邮件服务程序的名称、版本号,然后查找相应邮件服务程序对应版本是否有可利用的漏洞。根据开放的端口来判断是否有相应的漏洞可利用,或根据端口上开放的服务来分析目标系统的运行状况。原创 2023-06-28 12:04:25 · 413 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十二章 无线网络安全下)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。随着密码学的发展以及移动终端处理能力的提高,新的密码技术,如量子密码技术、椭圆曲线密码技术、生物识别技术等已在移动通信系统中获得广泛应用,加密算法和认证算法自身的抗攻击能力更强,从而保证传输信息的保密性、完整性、可用性、可控性和不可否认性。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。原创 2023-06-28 11:43:14 · 207 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十二章 无线网络安全上)【建议收藏】
CDMA的带宽可以进行较大的扩展,还可以传输影像;我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。Wi-Fi(Wireless-Fidelity,无线保真)是一个无线网络通信技术的品牌,由Wi-Fi联盟(Wi-Fi Alliance)所持有,用在基于IEEE 802.11标准的产品上,目的是改善基于IEEE 802.11标准的无线网络产品之间的互通性。原创 2023-06-28 10:04:05 · 242 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十一章 网络安全技术下)【建议收藏】
收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。系统分析的数据是网络上的数据包。1984年到1986年间,乔治敦大学的Dorothy Denning和SRI公司计算机科学实验室的Peter Neumann研究出了一个实时入侵检测系统模型-IDES(Intrusion Detection Expert Systems,入侵检测专家系统),是第一个在应用中运用了统计和基于规则匹配两种技术的系统,是入侵检测系统研究中最有影响的一个系统。原创 2023-06-28 08:31:20 · 428 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十一章 网络安全技术上)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。即“分布式防火墙”,又称“嵌入式防火墙”,它是一整套防火墙系统,由若干个软、硬件组件组成,分布于内网、外网边界和内网中各主机之间,既对内网外网之间通信进行过滤,又对网络内部各主机间的通信进行过滤。它可以结合应用网关防火墙的安全性和包过滤防火墙的高速度的优点,在不损失安全性的基础之上显著提高应用代理防火墙的性能。原创 2023-06-28 08:11:40 · 498 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十章 公钥基础设施-PKI)【建议收藏】
1976年第一个正式的公共密钥加密算法诞生后,20世纪80年代初期出现了非对称密钥密码体制,即公钥基础设施(PKI,Public Key Infrastructure)。1976年,美国密码专家Diffie和Hellman提出了著名的D-H密钥体制,第一次解决了不依赖秘密信道的密钥分发问题,允许在不安全的媒体上双方交换信息,安全地获取相同的对称加密的密钥。原创 2023-06-27 12:54:20 · 764 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第九章 Internet安全协议)【建议收藏】
所谓协议,就是两个或两个以上的参与者为完成某项特定的任务而采取的一系列步骤。它包含三层含义:协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完成之前,后面的步骤不可能进行;协议至少需要两个参与者;通过协议必须能够完成某项任务。基本的密码协议按照其完成的功能可以分为三类:密码交换协议认证协议认证和密钥交换协议IPSec概述端到端的确保IP层通信安全的机制协议簇:12个RFC文件,几十个草案IPv6的组成部分(IPv6必须支持)同时支持IPv4(可选)原创 2023-06-27 12:46:45 · 704 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第八章 恶意软件概念及防范)【建议收藏】
需要注意的是,Backdoor与第一类恶意软件不同,Backdoor的作用是通过其运行以提供对目标系统未经授权的远程控制的服务,而第一类恶意软件需要利用各种手段来达到此目的,即Backdoor是以第一类恶意软件为前提的,Backdoor必须在目标系统上执行后才能提供远程控制的服务,因此必须先使用第一类恶意软件以获得在目标系统上执行程序的权限。●Worm(蠕虫)。获取目标系统远程控制权类恶意软件的基本特征,是在未授权的条件下,能够利用各种手段获取对目标系统的远程控制权,即具有完整入侵过程中第一阶段的功能。原创 2023-06-27 12:03:45 · 146 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第七章 数据库安全)【建议收藏】
数据库系统的安全机制主要有:存取管理存取管理是一套防止未授权用户访问数据库的方法、机制,目的在于控制数据的存取,并防止非授权用户对数据库的访问。安全管理安全管理指采取何种安全机制实现数据库操作管理权限分配,通常分为集中控制、分散控制两种方式。数据库加密数据库加密主要包括:库内加密(以一条记录或记录的字段值为操作单位进行加密)、库外加密(以包含数据库结构和内容的整个数据库为操作单位进行加密)、硬件加密。存取管理存取管理技术包括用户身份认证技术和存取控制技术两方面。原创 2023-06-27 11:50:13 · 405 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第六章 身份认证与访问控制)【建议收藏】
验证一个人的身份主要通过三种方式:访问控制技术可以限制对计算机关键资源的访问,防止非法用户进入系统和合法用户对系统资源的非法使用。访问控制的手段包括:代码口令登录控制资源授权(例如用户配置文件、资源配置文件和控制列表)授权核查日志和审计。原创 2023-06-27 11:41:06 · 359 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第五章 密码学基础下)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!所以,不要打着学习的名义重新购买机器…可将加密密钥ka公开,ka’保密,要求ka的公开不影响ka’的安全。原创 2023-06-27 11:35:50 · 419 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第五章 密码学基础上)【建议收藏】
在加密系统中,要加密的信息称为明文(Plantext),明文经过变换加密后,成为密文(Ciphertext)。由明文变成密文的过程就成为加密(Enciphering),通常由加密算法来实现。由密文还原成明文的过程成为解密(Deciphering),通常由解密算法来实现。为了有效控制加密和解密算法的实现,在其处理过程中,必须有通信双方共同掌握的专门信息参与其中,这种信息就被称为密钥(Key)。原创 2023-06-27 11:26:02 · 185 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第四章 操作系统安全基础)【建议收藏】
Windows目前是在个人计算机上使用的最为广泛的操作系统。Windows 9X以其大众化的友好界面及支持的众多应用程序赢得了广大个人计算机用户的青睐。Windows NT是微软公司第一个真正意义上的网络操作系统,它已经由NT 3.0,4.0发展到了NT 5.0,即俗称的Windows 2000,并逐步占据了广大的网络操作系统市场。之后推出的Windows XP,Vista,以及最新的WIN7,进一步的稳固了微软在个人计算机操作系统市场上的霸主地位。原创 2023-06-27 11:14:25 · 363 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第三章 计算机物理安全)【建议收藏】
IC卡(Integrated Circuit Card),又称集成电路卡,也叫智能卡,集成了超大规模集成电路,有各自的密码算法,编程算法,可以有定制的密匙,可以对文件加密,也可以对计算机加密,可以对应用软件加密,防止篡改。利用BIOS读取硬盘主引导扇区内容引导操作系统的机制,我们可以将原先的主引导扇区的内容保存到硬盘的一个隐蔽扇区,再将硬盘锁程序写入硬盘主引导扇区,在机器启动过程中,被替换后的程序被读入内存,就运行了硬盘锁程序。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。原创 2023-06-27 10:53:38 · 394 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第二章 网络安全基础)【建议收藏】
信息安全:防止对知识、事实、数据和能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。网络安全:在分布网络环境中,对信息载体(处理、存储、传输载体)和信息的处理、传输、存储、访问提供安全保护,防止信息内容或能力拒绝服务或被非授权使用和篡改。ISO对网络安全的定义:计算机网络安全是指“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。原创 2023-06-27 10:41:40 · 155 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第一章 网络协议基础 )
1.不要试图先成为一名程序员(以编程为基础的学习)再开始学习2.不要把深度学习作为入门第一课3.不要收集过多的资料原创 2023-06-02 16:35:04 · 1305 阅读 · 7 评论 -
SDN笔记
SDN是软件定义网络的简称,在SDN中,网络的控制面与数据面分离,并且通过中心控制器进行统一管理。SDN的主要目标是提高网络的灵活性、可编程性和智能化程度,从而更好地适应不断变化的业务需求。SDN可以通过控制器来管理网络设备,控制网络流量和优化网络服务质量。SDN还可以使网络更加安全,因为可集中管理设备和设置安全策略。SDN目前已经得到广泛的应用,例如数据中心网络、广域网、移动网络、5G等。原创 2023-05-31 11:25:34 · 1373 阅读 · 0 评论 -
Cisco之路由重分发和配置NAT
在一个大型网络中可能存在着多种路由协议,因此关系到路由重分发的问题。网络架构如下图所示:架构说明1 R1为总公司路由器;2 R2、R5为上海分公司路由器;3 R3、R4为杭州分公司路由器;4 总公司和分公司之间使用OSPF协议,上海分公司使用RIP协议,而杭州分公司使用静态路由协议;5 所有分公司访问公网都通过总公司路由器R1实现;6 本地所带主机由Loopback1接口模拟;7 Loopback0使用192.168.255.0/24网段并且作为Router ID;一、配置基本信息1.原创 2021-10-04 20:27:42 · 1714 阅读 · 0 评论 -
100 个网络基础知识普及,看完成半个网络高手
1)什么是链接?链接是指两个设备之间的连接。它包括用于一个设备能够与另一个设备通信的电缆类型和协议。2)OSI 参考模型的层次是什么?有 7 个 OSI 层:物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。3)什么是骨干网?骨干网络是集中的基础设施,旨在将不同的路由和数据分发到各种网络。它还处理带宽管理和各种通道。4)什么是 LAN?LAN 是局域网的缩写。它是指计算机与...转载 2020-01-17 16:16:43 · 1191 阅读 · 0 评论 -
单臂路由
单臂路由技术实现了不同vlan之间进行通信用户与服务器处于不同vlan,如何才能让用户能够访问服务器呢?方案一:使用一根网线,两端分别插在两个vlan下的接口方案二:借助路由器的路由功能实现vlan通信单臂路由:单臂路由技术能让路由器的一根物理接口对应不同vlan数据的实质是把物理接口分成若干个子接口,这些子接口通过封装802.1q标识,以识别不同vlan的TAG标识配置:1) 对交...原创 2019-05-30 17:22:48 · 5655 阅读 · 0 评论 -
IP编址与规划
IP终端连接IP网络都需要IP地址每一种网络地址都有其不同的特征,IP地址是IP协议规定的一种编址格式,和其他的网络层协议所规定的编址有着很多不同之处IPV4地址是一串32bit长的二进制,任意bit发生变化都代表一个新的IPV4地址,一共有40多亿个。在设备内部,常使用点将二进制数以8bit为单位分开称为“点分二进制”网络位代表设备所在的区域,主机位代表设备所在的区域的具体编号IPV...原创 2019-05-30 17:21:08 · 537 阅读 · 0 评论 -
子网划分
由于IP地址有类化的设计缺陷,加之互联网的爆炸式增长,子网是在有类网络的基础上划分出两个甚至多个子网络的概念,划分出的子网从属于主网,子网和子网之间是完全不同的两个网络。同归子网借位以后网络数量增加,而每个网络主机数量变少。计算公式是2的N次方减二每个子网都存在独立的广播地址,独立的网络号,独立的地址空间子网位全为0时,被称为“零子网”子网划分基于有类进行划分子网划分步骤:a) 确...原创 2019-05-30 17:17:56 · 4359 阅读 · 1 评论 -
数据链路层
数据链路层亦存在不同的协议,每种协议可以组成一种二层网络。WIFI:计算机和无线路由器之间通过802.11协议连接以太网:计算机和无线路由器之间通过ETHERNET II协议或者802.3协议连接,协议属于数据链路层协议PPP:网络设备之间连接经常使用PPP协议,PPP协议作为链路层协议,有不同的接口规定帧中继协议:帧中继(数据链路层协议),可以使用同种物理层设备来封装不同二层协议数据...原创 2019-05-30 17:13:35 · 3059 阅读 · 0 评论 -
跨网段通信过程
第一章:实验准备 第一节:TOP准备 第二节:IP地址规划表 第二章:正式实验 步骤一:PC1发出ARP的请求包 步骤二:路由器从F0/0发出的ARP回应包 步骤三:PC1发出的ICMP的请求包 步骤四:路由器发出的ARP request包 步骤五:PC2发出的ARP request包 步骤六:PC1成功封装并发出的第二个ICMP请求包 步骤七:路由器从F0/1重新封装并转发请...原创 2019-05-23 15:42:06 · 8459 阅读 · 1 评论 -
通信协议(二)
行业的发展必须出现公有的协议标准相比于OSI模型,TCP/IP协议模型更精确,集成度更高。物理层保障数据在物理线路上传递网络层保障逻辑可达应用层产生多种数据内容数据链路层保障可靠到达吓一跳传输层保障传输可靠TCP/IP模型每层涵盖了标准化的协议,通过协议去完成通信的过程。每层需要封装PDU,每层的PDU包含上层的数据内容利用不同类别的协议提供不同种类的应用层服务定义传输过程中...原创 2019-05-17 10:47:30 · 444 阅读 · 0 评论 -
通信协议(一)
1、 目前我们网络通信经常使用的两种传输介质,一种是传输电信号的双绞线,一种是传递光信号的光纤。2、 所谓的“电信号”是以电流的变化所表示的3、 所谓的“光信号”是以明暗变化所表示的4、 用于定义通信过程及细节规则的协议称为通信协议通信系统之间为了完成通信所必须遵循的规则和约定(数据包格式/字段的内容/字段的含义/发送的时间/接收的时间等细节)所有通信系统之间通信,需要相同的协议5、...原创 2019-05-17 10:46:18 · 15560 阅读 · 0 评论 -
安全配置
一、 密码配置1、 全局明文密码:控制路由器从用户模式登录到特权模式的密码,显示为明文。Router (confi g)#enable password yujieRouter (config)#Router>enablePassword:明文密码加密:输入明文密码后,通过该命令将密码加密。Router (config)#service password-encryption...原创 2019-05-16 20:00:39 · 466 阅读 · 0 评论 -
网络设备基本配置命令
一、配置交换机路由器名字(config)#hostname 名字二、配置交换机管理地址(config)#int vlan 1(config-if)#ip address IP地址 子网掩码(config-if)#no shutdown(config-if)#exit三、配置交换机缺省网关(config)#ip default-gateway IP地址四、配置交换机路由器特权密码(...原创 2019-05-15 16:20:53 · 9431 阅读 · 5 评论 -
OSPF详解(一)
一、OSPF的五种包Hellow:发现邻居建立邻接关系DBD:检查路由器的数据库之间是否同步LSR:向另外一台设备请求特定的链路状态LSU:发送链路状态信息LSACK:确认多段的发送信息二、OSPF的三张表1、 邻居列表:列出每台路由器全部已经建立邻接关系的邻居路由器2、 链路状态数据库:列出网络中其他路由器的信息,由此显示了全网的网络拓扑3、 路由表:列出通过SPF算法计算...原创 2019-06-05 14:24:42 · 53837 阅读 · 6 评论 -
OSPF详解(二)
十六、OSPF区域1、 区域0:汇总每个区域的网络拓扑到其他区域。所有的域间通信量必须通过骨干区域,非骨干区域不能直接交换数据包。2、 路由器类型:IR、BR、ABR、ASBR3、 IR:所有接口都属于同一区域的路由器。4、 BR:至少有一个接口是与骨干area0相连的路由器。Area0不一定是骨干区域,但骨干区域–定是area0,要成为骨干必须有一个邻接关系在里面5、 ABR:连接其他...原创 2019-06-05 14:35:02 · 5685 阅读 · 0 评论