网络工程案例分析

从案例分析,所需要补充的知识点:

虚拟化存储常用文件系统格式有:CIFS、NFS

为不同服务器分配不同的文件系统格式

NFS(网络文件系统)是一种基于 UNIX 的协议,用于跨网络共享文件(用于邮件服务)CIFS(通用互联网文件系统)(用于Web服务)是一种基于 Windows 的协议,称为 SMB,用于文件和资源共享。这两种协议都支持计算机之间的文件共享,NFS 在 UNIX 环境中更常见,CIFS 在 Windows 环境中更常见。

NFS 适用于基于 Linux 或 Unix 的操作系统,而 CIFS 则用于 Windows 操作系统。

SAN存储式区域网络,(第十一章内容)

SAN分为FC-SAN和IP-SAN,其中FC-SAN采用光纤通道技术互连,IP-SAN采用以太网技术互连。

基于EPON的技术组网。(在第三章 广域通信网     属于广域网接入技术)

SONET/SDH(传输协议)  :

SONET(Synchronous Optical Networking,同步光网络)和SDH(Synchronous Digital Hierarchy,同步数字层次结构

广域网(WAN)接入技术有很多种,包括ADSL(非对称数字用户线路)、VDSL(非常高速数字用户线路)、RADSL(速率自适应数字用户线路)

此外,还有一些其他的广域网接入技术,如DDN、X.25分组交换数据网、PSTN公共电话网、ISDN综合业务数据网、Frame Relay帧中继、有线宽带网、LAN(小区宽带)、PON(无源光网络)、LMDS(无线接入宽带)

常见接入技术:光纤接入网(OAN)

分为有源接入和无源光网络

有源接入:

主要基于SDH(同步数字层次结构)的多业务传送平台、基于以太网或ATM。

无源光网络(PON):

无源光网络(PON,Passive Optical Network)是一种光纤接入网技术。

PON由一个光线路终端(OLT)、至少一个光分配网(ODN)、至少一个光网络单元(ONU)及适配设施(AF)组成。

关于OLT端(实现网络汇聚)、ONU端(实现网络接入)考过一次。(但它们和接入层、汇聚成、核心层不一样。)

ONU设备的RJ-45接口通过UTP网线和IPC摄像头连接。

UTP网线(不是UDP)由一定长度的双绞线和RJ-45水晶头组成。

IDS的部署:

部署在防火墙外面的干道:检测外部网络攻击的数据和类型

旁挂在防火墙上:监视针对DMZ区域的攻击

部署在核心交换机和DMZ(非军事区,服务器)之间:监视针对关键系统、服务和资源的攻击。

补充:汇聚交换机采用虚拟路由冗余,目的是当一台汇聚交换机出现故障时,启用备份线路的措施。

虚拟路由冗余:可以采用虚拟路由器冗余协议(VRRP)和热备份路由器协议(HSRP)(这这个过,思科协议)。

热备份路由器协议(HSRP)是思科公司的私有协议,它通过应用HSRP,可使网络的正常运行时间接近100%,从而满足用户对网络可靠性的要求。当网络边缘设备或接入链路出现故障时,用户通信能迅速并透明地恢复,以此为IP网络提供冗余性。

虚拟路由器冗余协议(VRRP)是一种用于提高网络可靠性的容错协议。它通过将具有相同出口的路由设备纳入同一个备份组并通告为一台虚拟路由器作为默认网关,实现对局域网内网关设备的备份。当主机的下一跳设备出现故障时,VRRP可以及时将业务切换到备份设备,从而保障网络通信的连续性和可靠性。

防火墙的技术:常见三种,包过滤防火墙、代理服务器式防火墙、基于状态检测的防火墙。(第八章 网路安全 讲了一些)

补充:包过滤防火墙对数据报的检查不包括:有效载荷。(它会检查协议、源地址、目的地址)

防火墙区域:Untrust(优先级别5)、DMZ(50)、Trust(85)、Local(100)。

这些优先级的作用在于,区分入方向(inbound)和出方向(outbound)(这个常考)

NAT技术,在第六章 网络互连 实现网络互连的关键技术 中有NAT技术。

在第八章 防火墙(边界防护) 具有访问控制、日志查看功能,支持NAT、VPN,流量控制等技术

补充:NAT只能对IP报文的头部地址和TCP/UDP头部的端口信息进行转换。对于一些特殊的协议:例如同属于网络层的ICMP,应用层的FTP协议,它们报文的数据部分包含的IP地址和端口信息,就不能被NAT技术有效转换。只能通过在NAT实现中使用ALG(应用级网关)功能解决

访问控制列表ACL:执行顺序自上而下,遵循最小特权原则

分类:                                       范围                           支持的过滤选项

基本ACL                               2000~2999                            IP地址和时间段

高级ACL                               3000~3999                           IP、ICMP、UDP

基于MAC地址的ACL            4000~4999                            MAC

ACL规则匹配方式:自动顺序也叫做深度优先匹配

开始刷题:

(2023年上半年模考 )

运算器和控制器是CPU的两大核心部件。

相对路径:不能包括当前目录。

绝对路径要包括这条路上所有路径。

海明码默认使用的是偶校验,即,最后结果里面,出现为1,即表示出错。(2023年上半年模考 P8)

补充:

传输层发送段(Segment)

网络层发送包/分组 (Packet)

数据链路层发送帧  (Frame)

物理层发送bit 

补充:(P15)802.1X端口认证有两种方式:

补充:无线个域网(WPAN):蓝牙、ZigBee。

无线个人网包括802.15技术规范,蓝牙技术和ZigBee技术等内容。(第五章的内容)

WIFI6属于无线局域网。(802.11ac)

我国无线局域网安全强制性标准是WAPI。

IEEE 802.1x是一种基于端口(MAC地址)的访问控制

AP工作在数据链路层。第五章,常用于组建小型局域网。

(2022年11月份下半年案例分析,考了很多简单题,比较细致,在考了一次还是觉得很难,需要去回顾之前学过的东西。)

1080P的图形传输,相当于:4M传输。

无线AP两种转发模式:(第五章)

CAPWAP隧道转发模式、直接转发模式。

链路聚合:(第五章)

它可以增加链路带宽,例如:链路负载100%的情况下,在不更换设备的前提下可以通过增加链路,并配置链路聚合。解决。

分布式拒绝服务攻击(DDOS)多对一:(第八章)

分布式拒绝服务攻击(DDoS)将多台计算机联合(控制)起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起DDoS攻击,耗尽目标服务器性能或网络带宽等资源,从而造成服务器无法正常地提供服务的攻击手段。

例如:ICMP Flood攻击、SYN Flood攻击(这个其实就是TCP的攻击)、UDP Flood攻击。(这些都是攻击报文)补充:会看报文图形。
 

应对措施:购买抗D/流量清洗设备、购买流量清洗服务、服务器设置访问控制策略、限时用户最大连接数。

堆叠技术:(需要去补充视频学习)属于网规知识。

优点:

逻辑上把多台设备虚拟成一台设备,一台故障不影响,

缺点:

堆叠都是私有协议,需要单独购买堆叠线缆

RIPv1和RIPv2都有自动汇总机制,RIPv1无法关闭自动汇总,RIPv2可以关闭自动汇总华为设备运行RIPv2默认关闭自动汇总,用undo summary可以关闭自动汇总功能。

补充:

入侵检测系统由四个基本组件组成:事件产生器(Event generators),事件分析器(Event analyzers),响应单元(Response units)和事件数据库(Event databases)。(第八章)

在事件分析器中,常用的三种分析方法为:匹配模式、数据完整信息分析、统计分析。(注意密文分析不属于,密文分析需要解密器)

易错:IDEA的明文和密文都是64位,密钥长度是128位。

PKI机制中,保证数据证书不被篡改的方法是:用CA的私钥对数字证书签名。(注意这个和用证书主人的私钥对消息进行签名是不同的。)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值