网络工程师考点
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络工程师考试考点(一)
一、数字通信基础
1、码元速率
码元速率B:单位时间内可传输的码元数。Band/s 称为波特率。
若信息码元的时间宽度为T,则 码元速率B=1/T
2、数据速率
数据速率R:单位时间内传输的二进制位。bit/s 称为比特率。
3、码元速率与数据传输率的关系
R=B Log2 N
说明:T为传输的电脉冲信号的宽度或周期,N为脉冲信号所有可能的状态数。
4、奈奎斯特(Nyquist) 定理
有限带宽无噪声信道(理想信道)的极限波特率为:
B=2W
R=2W Log2 L
注:W信道带宽,L是码元的状态数。
奈奎斯特定理是理想情况下的极限值,没有实际意义,但是它说明了要进一步提高波特率必须改善信道的带宽。
5、香农公式(Shannon)
香农的研究表明,有噪声信道的极限数据速率可由下面的公式计算。
C=W log2(1+s/n)
注:C为信道容量;W为信道带宽;N为噪音功率;S为信号功率。
6、分贝数(dB)
S/N是信噪比,这个比值太大,故常取其分贝数(dB)
dB=10 lg(S/N)
例:S/N=1000时,信噪比为30dB
7、误码率
错误码元占总码元数的比例
Pe=Ne/N
Pe为误码率 Ne传错的码元 N总码元数
注:上式只有在N很大时才有效(为什么?)
计算机通信系统要求误码率低于10-6
8、数字编码
(1)单极性码:只有正(或负)的电压表示数据
(2)极性码:分别用正和负来表示1和0。或相反的应用
(3)双极性码:三进制码,1为反转,0为保持零电平
(4)归零码:码元中间的信号回归到0电平
(5)不归零: 遇1电平翻转,零时不变
(6)双相码:要求第一位都有电平转换
(7)曼彻斯特编码:是一种双相码,每一位中间有一个跳变,从高到低为1
(8)差分曼彻斯特:每一位周期起始有跳变为0,没有为1,中间跳变仅提供时钟
(9)多电平码:码元可取多个电平之一
注:曼彻斯特编码、差分曼彻斯特编码的效率是50%,4B/5B码的效率是80%。
9、调制技术
(1)幅度调制(AM):调幅 幅移键控(ASK)
(2)频率调制(FM):调频 频移键控(FSK)
(3)相位调制(PM):调相 相移键控(PSK)
(4)正交幅度调制QAM:幅度相同但相位相差90°
10、脉冲编码调制PCM
模拟数据的数字信号编码,最常用的方法有:脉冲编码调制(PCM);ΔM增量调制
11、脉冲编码调制(PCM)的工作过程
(1)取样:每隔固定时间间隔,取模拟信号当前值作为样本,该样本代表模拟信号在某一时刻的瞬时值。
(2)量化:取样得到的样本是连续值,把样本量化为离散值
(3)编码:将量化后的离散值转换为一定位数的二进制数代码,量化级为N,则二进制位数为log2N位
12、低通取样定理(奈奎斯特取样定理)
在频带受限的系统中(0, ?max),取样频率大于等于?max 的两倍(?≥2?max),则所得的离散信号可以无失真地重建恢复原始信号。
该定理说明:如果取样速率大于原信号取样频率的2倍,则样本空间可恢复原来的模拟信号。
13、同步技术
在数据通信中,统一收发两端动作、保持收发步调一致的过程称为同步。
常用的数据传输的同步方式有两种:异步传输、同步传输。
14、同步技术——异步传输
以字符为单位同步。字符内同步、字符间异步。
同一字符内相邻两位的间隔是固定的,两字符间的间隔是不固定的。
15、同步技术——同步传输
同步传输以数据块为单位进行数据传输。
为进行数据同步,需要在数据块的开始和结束处设置同步字符。
16、常用的数据交换方式:
电路交换方式
报文交换
分组交换
17、常用的多路复用技术
频分多路(FDM)
时分多路(TDM)
统计时分多路(STDM)
波分多路(WDM) 光纤
码分多路(CDMA)无线通信
统计时分多路(ATDM)ATM
18、话音信道的比特率:56Kbps
话音最高频率4KHz,那么取样频率为8KHz(低通取样定理),取样周期为125微秒。
每个样本128级量化,即得7位二进制数。
可以算出话音信道比特率为8KHz*7bit=56Kbps。
19、T1载波
T1把24路话音复用到一条高速信道上(如下图所示),每个信道8位(=7位数据+1位信令)。
1帧的总共位数为:24*(7位+1位)+1=193位。可计算出数据速率为193位/125微秒,等于1.544Mb/s。
20、E1载波
把32个8位一组的样本数据,组成125微秒的基本帧。
其中30个子信道用于传数据,2个子信道用于传信令。
E1载波的数据速率为:32*8位/125微秒=2.048Mb/s。
21、T1可复用到更高级的载波上(适用于美国、日本、加拿大)
4个T1合成一个6.312Mb/s的T2
7个T2合成一个44.736Mb/s的T3
6个T3合成一个274.176Mb/s的T4
22、E1的复用
CCITT标准4个1组进行复用,即32、128、512、2048、8192个基本信道分别组成2.048Mb/s、8.848Mb/s、34.304Mb/s、139.264Mb/s、565.148Mb/s的信道
23、SONET
美国制定的光纤多路复用标准叫做SONET(Synchronous Optical Network)
CCITT与之对应的建议是SDH(Synchronous Digital Hierarchy)
SONET SDH 数据传输速率(Mbps)
电子的 光的 光的 局间
STS-3 OC-3 STM-1 155.52
STS-12 OC-12 STM-4 622.08
STS-48 OC-48 STM-16 2488.32
STS-192 OC-192 STM-64 9953.28
24、引起数据传输差错的原因
(1)数据传输中的差错主要是由噪声引起。
热噪声引起随机错误
冲击噪声引起突发性错误
(2)差错的影响
突发性差错影响局部
随机差错影响全局
25、检错与纠错
检错:传输中仅仅发送足以使接收端能检测出差错的附加位,如果接收端检测到一个
差错,就请求重发这一信息。常用方法:奇偶,CRC,应用场合:双向通讯,延时小。
纠错: 在发送每一组信息时发送足够的附加位,使接收端能以很高的概率检测并纠正大多数差错。
常用方法:海明码。 应用场合:单向通讯,延时大,重发代价大
26、循环冗余校验码法
(1)具有r个校验位的多项式能检测出所有长度小于等于r的突发性差错。
(2)请务必掌握循环冗余校验码的方法。
(3)请务必记住以局域网用的CRC-32。
27、海明码和海明距离
(1)海明码是一种纠错码
(2)两个码字的海明距离:两个码字中不同的位的个数,称作海明距离
(3)码的海明距离:码中所有码字的最小海明距离。
(4)如果码的海明距离是d,则
所有小于d-1位的错误都可以检查出来
所有小于d/2位的错误都可以纠正。
(5)换句话说:
要检测d位错误,则海明距离至少为d+1
要纠正d位错误,则海明距离至少为2d+1
28、纠一位错的海明码应满足的关系:
m位数据,k位冗余,则组成n=m+k位的1位纠错码,则上述各参数要满足如下关系:m+k+1<2^k
说明:对于给定的数据位m,上式给出了k的下界,即要纠正单个错误,k必须取的最小值。
29、海明码例题
使用海明码进行前向纠错,如果冗余为4位,那么信息位最多可以用到(26)位,假定码字位a6 a5 a4 a3 a2 a1 a0,并且有下面地监督关系式:
S2=a2+a4+a5+a6
S1=a1+a3+a5+a6
S0=a0+a3+a4+a6
若S2 S1 S0=110,则表示出错位是 (27) 。
供选择的答案
(26)A.6 B.8 C.11 D.16
(27)A.a3 B.a4 C.a5 D.a6
分析:由于S2 S1 S0=110,则说明S2 和S1出错,得出a5或者a6可能出错,但是S0没有出错,所以a6 不可能出错,因此只能是a5出错。
二、局域网技术
1、局域网的体系结构
局域网体系结构只包含了两个层次:
2、IEEE802标准
标准 职责
IEEE 802.1 网际互联
IEEE 802.2 LLC
IEEE 802.3 CSMA/CD及100BaseX
IEEE 802.4 令牌总线网
IEEE 802.5 令牌环网
IEEE 802.6 DQDB
IEEE 802.7 宽带网
IEEE 802.8 光纤网(FDDI)
IEEE 802.9 电话与数据通信
IEEE 802.10 LAN安全
IEEE 802.11 无线通信
IEEE 802.12 100VG-AnyLAN
3、CSMA/CD监听算法
(1)非坚持
(2)1-坚持
(3)P-坚持
4、需要监听多长时间?冲突检测时间
(1)基带总线:最大传输延迟的两倍(2t)
(2)宽带总线:最大传输延迟的四倍(4t)
5、冲突检测原理
设L是帧长,R为数据速率,d为最大段长,v为信号传播速度
则必须保证:L/R≥2d/v 才能完全检测到冲突
t=2d/v又称为争用期
6、以太网取51.2微秒us为争用期长度。
10Mbps以太网在争用期内可发送512bit,即64字节
凡小于64字节的帧都是
由于冲突而异常中止的无效帧。
以太网的端到端的时延是争用期的一半25.6微秒us。
7、发生冲突时采用二进制指数退避算法
(1)二进制指数退避算法(略)
(2)二进制指数后退算法考虑了网络负载的变化情况。后退次数与负载大小有关,算法的优点正是把后退时延的平均值与负载的大小联系起来了,负载越大后退时延越长。
8、802.3的传输介质
Ethernet、10Base5:总线、10Mbps速率、基带曼码、最大段长500m、粗缆;
10Base2:总线、10M、基带曼码、200m、粗缆;
1Base5: 星型、1M、 基带曼码、250m、UTP;
10Base-T:星型、10M、基带曼码、100m、UTP;
10Base-F:星型、10M、基带曼码、500m/200m、光纤;
10Broad36:总线、10M、宽带DPSK、3600m、CATV电缆。
9、5-4-3标准
5段,4个中继器,3段有工作站
10、快速以太网冲突时槽
slot=2S/0.7C+2t.phy+8t.r
可得快速以太网跨距计算公式
S=0.35C(L/R-2t.phy-8t.r)
11、高速以太网采取的数据处理技术
(1)扩展最小帧长,以便在单双的情况下增加跨距
(2)802.3z定义了帧突发方式,一个站可以连续发多个帧。
(3)物理层编码:4b/5b或8b/10b码
12、令牌总线和IEEE802.4
物理拓朴:总线结构,逻辑结构:环状结构
13、确定的传输时延是环状结构的重要特点:
如果共有n个站点,每站发送一帧的时间为t,任一帧获得发送机会的等待时间不会超过nt
适用场合:实时通信,工业自动化中的重要网络技术
14、令牌总线优缺点
缺点:
(1)协议复杂:各站的操作逻辑远远超过了CSMA/CD协议
(2)额外开销大,在轻负载下工作站要等待复杂而冗长的令牌传递过程。
优点:
(1)控制灵活,可使用不同的优先级的帧,还可使各个站具有不同的令牌持有时间
(2)没有最小帧限制
(3)不需要边发边听的功能
(4)在重负载下,令牌总线的性能比CSMA/CD好
(5)“传输时延确定”,即每个站在发送前等待的时间有确定的上界。
15、令牌环和IEE802.5标准
物理结构和逻辑结构都是环状。
令牌帧由发送站回收:可以实现组播功能、允许自动应答
16、令牌环的长度用位计算:
总位数(长度)=介质延迟+站点延迟
即使很短的帧也需要很长的环才能容纳。
17、分布式队列双总线协议
DQDB(distributed Queue dual bus),802.6标准
18、DQDB协议是一种分布式排队预约系统。
理解RD计数器和CD计数器
19、FDDI光纤分布式数据接口
IEEE802.8标准:FDDI介质访问控制方法及物理层规范。
FDDI采用多数据帧访问方法,允许在环路中同时存在多个数据帧,以提高信道利用率。
20、FDDI的编码:
(1)802.3协议使用曼彻斯特编码、802.5协议使用差分曼彻斯特编码,编码效
率是50%
(2)FDDI采用4B/5B编码法,编码效率为80%:
(3)FDDI使用见1就翻的不归零码(NRZ-I),NRZ-I序列中的1越多,越能提供同步定时信息。
三、无线局域网技术
1、WLAN两大阵营
(1)IEEE802.11标准体系
(2)欧洲邮电委员会CEPT制定的HIPERLAN标准体系,面向连接的无线局域网,应用于语言蜂窝电话
2、几种IEE802.11标准比较
802.11 802.11b 802.11a 802.11g
物理层 直序扩频(DSSS)跳频扩频(FHSS) 红外(IR)
频率 2.4GHz 2.4GHz 5GHz(U-NII频段) 2.4GHz(ISM频段)
带宽 1—2Mbps 5.5Mbps或11Mbps 可达54Mbps 可达54Mbps
距离 室内100m,室外300m左右。
安全 基于RC4的流加密算法,有限的密钥管理
优点 无需布线,使用灵活在方便,产品已经很多且成熟,价格已下降
缺点 安全方面比较差,吞吐量会随着用户的增多和距离的加大而下降。
注:802.11a与802.11b不兼容,802.11g完全兼容802.11b且与802.11a速率相同。
3、IEEE802.11标准定义了两种无线网络拓朴
(1)基础设施网络(Infrastructure Networking)
(2)特殊网络(Ad Hoc Networking):点对点连接,802.11支持单跳的Ad Hoc网络,军事和商业。
4、基础设施网络的几个名词
(1)基本业务区BSA(Basic Service Area):一个AP覆盖的区域
(2)基本业务集BSS(Basic Service Set):AP控制的所有终端组一个BSS
(3)扩展服务集ESS(Extended Serice Set):多个BSS集互相连接成开的分布式系统(DS),DS支持的所有服务叫做ESS,由两个以上的BSS组成
5、802.11的物理层有以下三种实现方法
(1)跳频扩频FHSS:使用2.4GHz的ISM频段,基本速率有1Mbps和2Mbps。
(2)直接序列扩频DSSS:使用2.4GHz的ISM频段,基本速率有1Mbps和2Mbps。
(3)红外线IR:波长850~950nm,用于室内传输数据,速率为1~2Mbps
(蓝牙技术采用跳频扩频和时分多路复用技术实现近距离通信(10m以内))
6、802.11a和802.11b的物理层
(1)802.11b的物理层工作在2.4GHz的直接序列扩频技术。数据率为5.5Mbps或11Mbps。
(2)802.11a的物理层工作在5GHz频带,不采用扩频技术,采用正交频分复用OFDM,也叫多载波调制技术,最大数据率为54Mbps。
7、WLAN的MAC层3种访问控制机制
(1)CSMA/CA:载波侦听多路访问/冲突避免协议,支持竞争访问。
(2)RTS/CTS
(3)点协调功能:支持无竞争访问
8、CSMA/CA工作原理
(1)如果一个站有数据要发送并且监听到信道忙,则产生一个随机数设置自己的后退计数器并坚持监听。
(2)听到信道空闲后等待一个IFS时间,然后开始计数。最先计数完的站可以开始发送。
(3)其他站在听到有新的站开始发送后暂停计数,在新的站发送完成后再等待一个IFS时间继续计数,直到计数
完成开始发送。
9、分布式协调功能DCF和点协调功能PCF
(1)DCF利用CSMA/C协议,支持信道的竞争使用。
(2)PCF是DCF层之上的可选功能,由AP集中轮询所有终端,为其提供无竞争的服务,这种机制适用于时间敏感的操作。
10、帧间隔时间IFS(Inter Frame Spacing)
IEEE802.11推荐使用3种帧间隔时间(IFS),以便提供基优先级的访问控制。
(1)DIFS(分布式协调IFS):最长,优先级最低,用于异步竞争访问的时延。
(2)PIFS(点协调IFS):中等,优先级居中,在PCF操作中使用。
(3)SIFS(短IFS):最短,优先级最高,用于需要立即响应的操作。
11、PCF服务的优先级高(为什么)
PCF轮询过程中使用PIFS作为帧间隔时间,由于PIFS小于DIFS,所以点协调能够优先地CSMA/CA,获得信道,并把所有异步帧都推后传送。对时间敏感的帧都由点协调功能控制发送,其他异步帧都由CSMA/CA协议竞争信道。
12 、MAC管理子层的功能
登记过程、ESS漫游、安全管理、电源管理
13、登记过程:终端进入WLAN
(1)首先要进行同步:主动扫描同步方式、被动扫描同步方式
(2)身份的确认:共享密钥的认证
(3)关联:终端和AP交换信息,在DS中建立终端和AP的映射关系,DS将根据该映射关系来实现相同的BSS及不同BSS用户间的信息传递。
(4)提供服务
14、802.11定义了3种漫游方式
(1)无转移方式:固定终端、仅在BSA内部移动;
(2)BSS转移:终端在同ESS内部的多个BSS之间移动; BSS:Basic Service Set(基础服务集合)多个BSS可构成ESS(扩展服务集合).
(3)ESS转移:终端从一个ESS移动到另一个ESS
15、安全管理:采取认证和加密措施
认证:控制WLAN的接入能力,共享密钥认证,支持认证方法扩充。
加密:WEP(Wired Equivalent Privacy)机制,认证采用了标准的询问和响应帧格式
数据加密:使用RC4的流加密算法。
16、红外通信分成3种技术
(1)定向光束红外线
(2)全向广播红外线
(3)漫反射红外线
17、基带脉冲调制技术
(1)脉冲幅度调制PAM:信息包含在幅度中
(2)脉冲位置调制PPM:信息包含在位置中
(3)脉冲宽度调制PDM:信息包含在时间中
18、IEEE802.11规定采用PPM技术作为漫反射IR介质的物理层标准
波长为850~950nm,数据速率为1Mbps、2Mbps两种,
802.11标准规定脉冲宽度为250ns
四、广域网
1、PSTN(电话网)
以模拟技术为基础的电路交换
以程控交换机(CBX)为中心,实现数字交换
采用时分复用(TDM),在规定的时间片中送出信息。
2、物理层四大特性
(1)机械特性:接口连接器的形状、尺寸、引脚数和排列、固定和锁定装置等等。
(2)电气特性:接口电缆的各条线上的电压范
围。
(3)功能特性:某条线上出现的某一电平所表示的意义。
(4)规程特性:不同功能的各种可能事件的出现顺序。
3、RS-232C
是终端DTE与Modem (DCE)间的物理层接口
RS232-C 接口的适用范围是15m 和小于20kb/s的数据速率。
机械特性:
25 针插头的DB-25 插头座
两个固定螺丝中心之间的距离为47.04mm
引脚分为上下两排,分别有13 和12 根
电气特性: V.28 标准,采用负逻辑
逻辑0 :信号线 +3— +15 的电压
逻辑1: 信号线 -3— -15 的电压
功能特性:V.24 标准,各信号线的含义
规程特性:
(1)首先是DTE 和DCE 加电,“DTE就绪”和“DCE 就绪”设置为逻辑1。
(2)DTE 要发送数据时,“发送请求”置为有效;DCE 在可以接收DTE 的数据时,把“允许发送”置为有效;
(3)随后,DTE 通过“发送”进行数据发送。
4、Modem调制技术
(1)调频技术(早期低速Modem)
(2)四进制调相技术:2比特对应1个相移。
(3)差分相移键控(DPSK)
(4)正交幅度调制QAM(CCITT V.29):4种幅度,8种相位结合产生16种码元,2400的波特率可得9600b/s
(5)格码调制
5、格码调制
1996年出现了56Kbps的Modem,并于1998年形成了ITU V.90建议
其下行速率:56Kbps;上行速率:33.6Kbps或22.8Kbps
56Kbps技术适应了通过电话线准高速连接Internet的需求,成为用户首选的联网技术。
6、X.25公用数据网
X.25是一种面向连接的虚电路的分组交换网络;
具有流控和差错控制功能。
7、X25的分层
(1)物理层:使用X.21标准,(或X.21bis与RS 232C兼容)
(2)链路层:采用LAP-B(Link Access Procedure Balanced)链路访问规程(HDLC的子集)。
(3)分组层:X.25 PLP协议(Packet Layer Protocol),提供两种虚电路业务:交换虚电路SVC和永久虚电路PVC
8、关于X.25 的几个参数:
默认窗口大小:2
最大窗口:7 或127
差错控制协议:Go Back N
最大虚电路数:4095
提供:SVC 和PVC
数据传输:64K bps
9、流量控制与差错控制
流量控制技术:停等协议、滑动窗口协议
差错控制技术:停等ARQ协议(stop-and-wait)、选择重发ARQ协议、后退N帧ARQ协议(Go Back N)
10、协议效率
(1)停等协议(无错)
发送一帧时间:Tf=帧长/链路速度
传播延迟Tp=链路长度/信号延迟速度
则:效率 E=Tf/(Tf+2 Tp)
(2)Go Back N 协议(无错)
连续发送W 个帧
第一帧的传播延迟和后续帧的发送时间重叠
有效发送时间W*Tf
总的时间:Tf+2*Tp
则 E= W*Tf /(Tf+2*Tp)
(3)停等协议(有错)
帧出错概率P,则平均重传次数N=1/(1-P)
则效率E=Tf/N (Tf+2*Tp)=(1-P)Tf/(Tf+2*Tp)
(4)CSMA/CD
效率 E=Tf/(Tf+Tp)
11、HDLC的基本配置
(1)3种类型站:主站、从站、复合站(
具有主站和从站的双重功能)
(2)2种链路配置:不平衡配置(一主多从),平衡配置(点对点,由两个复合站组成)
(3)3种数据传输方式:
正常响应方式(Normal Response Mode,NRM),适用于不平衡配置
异步平衡方式(Asynchronous Balanced Mode, ABM),适用于平衡配置
异步响应方式(Asynchronous Response Mode,ARM),适用于不平衡配置,从站无需取得主站明确指示就可以启动数据传输,主站的责任只是对线路进行管理。
12、HDLC的帧结构
标志(8位)F
地址(8位)A
控制(8位)A
信息(n*8位)Info
帧校验序列 FCS
标志(8位)F
标志字段值:01111110;0比特插入删除技术。
13、DHLC信息帧控制字段
N(S)是发送帧的序号;R(S)是应答帧的序号
问题:若控制字段长度是8位,则滑动窗口的大小为多少?若控制字段长度扩展为16位,则滑动窗口的大小为多少?
14、帧中继特点
(1)帧中继第三层被简化掉,是用帧来承载数据业务的快速分组交换网
(2)帧中继简化差错控制,提供了流量控制
(3)帧中继提供虚电路服务,在第二层建立虚电路,虚电路分为:SVC和PVC
15、LPA-D和LPA-D帧格式
(1)LAP-D 数据链路层采用公共信道D进行信令传输控制。
(2)LPA-D帧格式
(1)数据链路连接标识符DLCI(Dat Link Connection Identifier)代表不同的虚电路
DLCI的作用范围仅限于本地链路段。
(2)EA地址扩展比特;(3)C/R:命令/响应比特
(4)FECN:向前拥塞;(5)BECN:向后拥塞
(6)DE:优先丢弃比特。
16、LPA-D是链路层的控制协议,其作用如下:
(1)标志字节对帧进行封装,0比特插入技术
(2)利用地址字段实现对物理链路的多路复用
(3)利用帧校验和字段,检查传输错误,丢弃错误帧
(4)检查帧的长度是否为整数个字节,丢弃长度出错的帧
(5)检查太长或太短的帧(小于1600字节),丢弃之
17、帧中继远程联网的主要特点
优点:
(1)基于分组(帧)交换的透明传输,可提供面向连接的服务;
(2)帧长可变,长度可达1600~4096字节,可以承载各种局域网的数据帧;
(3)可以达到很高的数据速率,2Mbps~45Mbps
(4)既可以按需要提供带宽,也可以应付突发的数据传输率;
(5)没有流控和重传机制,开销很小。 x.25具有流量和差错控制
缺点:
(1)不适合对延迟敏感的应用(例如声音、视频);
(2)不保证可靠的提交;
(3)数据丢失依赖于运营商对虚电路的配置
18、ISDN即是综合业务数字网,可分为两代:
窄带ISDN (N-ISDN),其最大贡献在于帧中继;
宽带ISDN (B-ISDN),采用快速分组交换,关键技术是ATM
19、ISDN提供两种用户接口
(1)基本速率接口BRI:2B+D
B信
道:支持语音和数字传输 64Kbps
D信道:传输控制信号和数据16Kbps(信令、分组数据)
(2) PRI基群速率接口PRI
23B+D:北美日本 匹配T1系统
30B+D:欧洲标准 匹配E1系统
B通道:透明传输用户信息
D通道:用于控制信息交换64Kbps传输速率
适合于大单位用户
20、5种设备4种参考点(接口)
TE2---R---TA---S---NT2---T---NT1---U,TE1---T
21、ATM异步传输模式
(1)ATM是以 (信元) 为单位的统计时分复用,异步时分复用也称统计时分复用ATDM。
(2)ATM提供无确认的面向连接的信元传送服务。
(3)传输单位:信元Cell,信元的长度固定为53字节;其中5字节为标头;数据长度为48字节。
22、ATM典型数据速率150Mbps
(1)每秒钟每个信道多少个信元?每个信元的处理周期为多少?
(2)若一个ATM交换机可以连接1024个逻辑信道,则交换机每个处理周期可以处理多少个信元?
23、ATM体系结构
层次 子层 功能 与OSI对应
高层 / 对用户数据的控制 高层
ATM适配层:CS汇聚子层 为高层数据提供统一接口,SAR拆装子层 分割和合并用户数据---第四层
ATM层 / 虚通路和虚信道的管理、信元头的组装和拆分、信元头的多路复用、流量控制---第三层
物理层:传输子层TC 信元校验和速率控制、数据帧的组装和分拆---第二层
物理介质子层PMD 比特定时、物理网络接入---第一层
24、ATM层
(1)ATM层类似网络层功能,以虚电路提供面向连接的服务,提供路由选择功能。
(2)ATM支持两连接:虚通路(Virtual path)、虚信道(Virtual channel)
25、ATM信元结构
GFC:4位,流量控制、优先权控制(多信元排队传输时),仅UNI信元特有
VPI:虚通道标识符(UNI为8位,NNI为12位)
VCI:虚通路标识符(16位)
PTI:信元类型:标识用户信息/网络信息(拥塞控制)
CLP:区分信息优先级,出现拥塞时,丢弃CLP为1的信元。
HEC:信元头差错控制(CRC X8+X2+X+1)。
26、AAL层即ATM适配层
(1)ALL层分为两个子层:汇聚子层CS(高层结构);拆装子层SAR(ATM层接口)
(2)ALL层与相邻层的关系
27、AAL提供的四种业务
(1)AAL1:实时、恒定速率、面向连接、比特流服务
(2)AAL2:实时、可变速率、面向连接、比特流服务
(3)AAL3/4:非实时、面向连接或无连接、可变速率、可靠服务,支持多路复用。
(4)AAL5:轻负载下的可靠服务,是计算机行业提出的协议,在ATM局域网仿真中有重要应用。
五、网络互联
1、不同层次的网络设备
物理层:中继器、HUB
数据链路层:网桥、传统交换机
网络层:路由器
网络层以上:网关
2、生成树网桥
(1)帧转发(常识):同侧丢弃,异侧转发
,未知广播
(2)地址学习(逆向自学习,常识)
缺点是没有最佳地利用带宽。
3、生成树算法
(1)网桥冗余会产生环路,生成树算法的目的是环路分解。
4、源路由网桥
基本思想:
(1)每一个帧的发送者都知道接收者是否在同一LAN上。
(2)当发送给其它网络时,将目的地址高位置1,并将该帧的确切路径包含在该帧的帧头中。
(3)如果发送者不知道接收者的目的地址,则源机器发送一广播帧,询问目的网络号。
(4)网桥只处理地址高位置1的帧,并根据帧头指定的路径为转发该帧。
5、冲突域与广播域(常识)
6、IP地址的分类:
A类 大型网络:0开头,0.0.0.0~127.255.255.255
B类 中型网络:10开头,128.0.0.0~191.255.255.255
C类 小型网络:110开头,192.0.0.0 ~ 223.255.255.255
D类 用于组播multicast:1110开头,224.0.0.0 ~ 239.255.255.255
E类 用于试验目的:1111开头,240.0.0.0 ~ 255.255.255.255
7、私用IP地址
Class A: 10.0.0.0—10.255.255.255
Class B: 172.16.0.0—172.31.255.255
Class C: 192.168.0.0—192.168.255.255
8、特殊的IP地址
(1)IP地址全0:用于使用动态主机配置DHCP服务器网络。
(2)Host ID 全为0,网络号,代表“本网络”
(3)Host ID 全为1,广播地址, Network ID相同的主机接收
(4)Network ID和Host ID全为1,向本网络广播
(5)127.0.0.0和127.0.0.1,环回(Loopback)地址,
9、子网分割:使用若干主机位做子网位,将大网络变成小网络,有利于隔离广播。
10000000 128
11000000 192
11100000 224
11110000 240
11111000 248
11111100 252
11111110 254
10、路由汇聚:
使用若干子网位做主机位,将小网变大网,有利于减少路由表,加快路由选择速度。
子网分割和路由汇聚的计算问题,必须全部拿下。
11、IP包格式(了解)
12、ICMP协议
(1)ICMP与IP协议同属网络层,用于传送控制信息。
(2)ICMP封闭在IP数据报中,不保证可靠的提交。
(3)ICMP报文有11种之多,由类型字段标识
13、ICMP协议各类报文的含义
(1)目标不可达(类型3)
(2)超时(类型11):TLL为0,丢弃报文,返回源站超时报文
(3)源抑制(类型4):拥塞,让源站放慢速率发送
(4)参数问题(类型12):报文首部有出错,丢弃,返回
(5)路由重定向(类型5)
(6)ICMP echo回声请求/应答(类型8/0)
(7)时间戳(请求/应答类型13/14)
(8)地址掩码(请求/应答类型17/18)
14、TCP报文格式
15、TCP、UDP传输层协议
(1)TCP三次握手
(2)传输层通过16位源端口和目的端口实现TCP和UDP的多路复用。
16、IPv4的缺点
(1)IP地址结构有严重缺陷。A类地址太浪费;C类地址空间不够;D类和E类不能用。子网和超网使得
路由复杂。
(2)IPv4没有考虑音频和视频流的实时传输问题,不能提供资源预约机制,不能保证稳定的传输延迟。
(3)IPv4没有提供加密和认证机制,不能保证机密数据的安全传输。
17、IPv6新特点
(1)扩展了寻址能力:长度128位,支持更多的寻址模式,
(2)简化了分组头的格式:不常用的字段被丢弃,或作为可选项处理,限制了分组头的带宽,提高了路由处理效率。
(3)改善了扩展能力:分组头可根据需要添加任选项或增加新的选项。
(4)提供了通信流标记功能:可为分组加上流标记,用于识别要求特殊处理的通信流,这样可以提供满足一定服务质量的实时传输服务。
(5)增加了认证和加密机制:提供数据源认证、数据完整性认证和保密通信的基本要求。
18、IPv6的表示法
(1)IPv6地址以16进制数表示,每4个十六进制数为一组,128位划分为8组,组之间用冒号分隔。
(2)两种压缩地址表示的长度的方法:省略前置0,用双冒号代替多组连续的0,但是双冒号只能出现一次。
19、分层次的路由选择协议
(1)内部网关协议IGP
在一个自治系统内部使用的路由选择协议,也叫域内路由选择
主要有:RIP、OSPF协议等
(1)外部网关协议EGP
在自治系统间的路由选择协议,也叫域间路由选择
主要有:EGP、BGP协议等
20、RIP(Routing Informantion Protocol) 路由信息协议,距离向量算法
(1)RIP协议的收敛(Convergence)过程较快,收敛过程即在自治系统中所有的结点都得到正确路由选择信息的过程。
(2)RIP协议使用UDP数据报进行传送(520端口) 。
(3)特点:好消息传得快,坏消息报传得慢。
21、RIP协议的优缺点:
最大优点:实现简单,开销小。
RIP的不足:
(1)RIP限制了网络的规模,它能使用的最大距离为15
(2)路由器间要交换完整路由表,随网络规模扩大,开销也就增加。
(3)坏消息传播得慢,使更新过程的收敛时间太长。
22、RIP的环路问题的解决方案(坏消息跑得慢)
保持机制、水平分割,反向中毒、计数到无穷大等
23、OSPF协议
(1)开放最短路径优先(Open Shortest Path First),使用分布式的链路状态算法
(2)OSPF是有层次的:将自治系统划分为若干个更小的范围,叫作区域(area),层次的划分使OSPF协议更复杂,但是通信量减小了,能够用于大规模的自治系统。
24、OSPF原理
(1)各路由器通过频繁交换链路状态信息,最终能建立一个链路的状态数据库,它就是全网的拓朴结构图。
(2)各路由器通过Dijkstra最短路径算法,就可以求以本身为根的最短路径树,得出相应的路由表。
25、OSPF的五种分组类型
(1)Hell:用于发现相
邻的路由器
(2)链路状态更新LSU:发送者提供与相邻结点链路状态,用洪泛法向全网更新链路状态信息。
(3)链路状态描述LSD:发送自已链路状态数据库的摘要信息。
(4)链路状态请求LSR:向对方请求链路状态信息。
(5)链路状态应答LSA:对链路状态更新报告的应答。
26、OSPF协议指定路由器(DR)
在广播网络中,OSPF协议要选出一个指定路由器(Designated Router,DR)。其作用是:减少网络通信量、负责为整个网络生成LSA、减少链路状态数据库的大小。
27、边界网关协议BGP
(1)BGP是不同自治系统的路由器之间的交换路由信息的协议。1989年公布,95年更新为BGP-4。
(2)只能力求寻找一条能够到达目的网络的比较好的路由,而并非寻找一条最佳路由。
BGP采用了路径向量(Path Vector)路由选择协议。
28、BGP发言人:
(1)每个自治系统都必须至少要选择一个BGP发言人(BGP Speaker),发言人可以代表自治系统和其他系统交换路由信息。(与OSPF的DR功能类似)
(2)BGP发言人交换信息:要先建立TCP连接(179号端口),然后在此连接中建立BGP会话。
29、BGP有四种报文
(1)建立报文(Open):建立邻居关系
(2)更新报文(Update):发送新的路由信息,可以是一条更新路由信息,或是多条撤消路由信息
(3)保活报文(KeepLive):对Open的应答/周期性地确认邻居关系
(4)通告(Notification):报告检测到的错误
30、BGP的3个功能过程
(1)建立邻居关系:一个路由器发送Open报文,另一个路由器若愿意接受则以保活报文应答。
(2)邻居可达性:维护邻居关系的有效性,周期性互相发送KeepLive报文。
(3)网络可达性:每个路由器保持一个数据库,记录着它可以到达的所有子网。当情况有变时用更新报文把消息广播给所有的BGP路中器。
31、RIP、OSFP和BGP比较
RIP OSPF BGP4
路由选择协议算法 距离向量 链路状态 路径向量
封装协议 UDP(520端口) IP(IP数据报首部协议字段值为89) TCP(179端口)
更新周期 30秒更新一次路由信息
180秒认为路由项失效
经过240秒无确认删除路由项
40秒内没有接收到邻居的hello分组,就认为该邻居不存在
VLSM和CIDR支持 RIP v2支持VLSM的CIDR 支持VLSM的CIDR 支持VLSM和CIDR
32、NAT技术主要解决IP地址短缺问题
在子网内部使用局部地址,而在子网外部使用少量全局地址,通过路由器进行内部和外部地址的转换。
技术1:动态地址翻译(Dynamic Address Translation)
技术2:网络地址和端口翻译(Network Address Port Translation,NAPT)
33、CIDR和VLSM
计算方法与路由汇聚有点类似
34、第三层交换技术
(1)IP交换
(2)MPLS多协议标记交换
35、IP交换
(1)IP数据包是独立路由的,转发速度慢。
(2)IP交换提供了快捷的通道(Cut Trough),通过对IP流进行分类实现。
(3)IP流:具有相同源地址和目标地址,共同的上层协议(UDP、TCP)和服务类型的一个分组序列。
36、IP交换机通过两种信令协议来建立虚电路
(1)IFMP (Ipsilon Flow Management Protocol) 流管理协议:
(2)GSMP (General Switch Management Protocol) 综合交换管理协议
37、MPLS
(1)MPLS多协议标记交换(Multi-Protocol Label Switching)是IETF开发的第三层交换标准。
(2)它支持各种网络层协议(IP、IPv4、IPv6、IPX、CLNP)
(3)它支持多种第二层协议(ppp、以太帧、ATM、帧中继),任何能够在网络层实体间传送分组的第二层媒体。
(4)MPLS把固定长度的第二层标记附加在第三层分组头上作为转发的依据。
38、MPLS的转发等价类
路由器可以根据转发目标把多个IP流聚合在一起,组成一个转发等价类(FEC)
FEC不仅表明分组的去向(VC),而且要求特定的服务质量(QoS)
39、MPLS与虚电路的主要区别
(1)虚电路可以把一个端点的不同的几个通路组合在一起,赋予相同的虚电路标识符,从而实现虚电路交换;
(2)MPLS可以把不同的端点几个通道组合起来,赋予相同的虚电路标识,实现虚电路交换。
(3)转发表的构建不同,虚电路需要一个建立虚连接的过程,而MPLS没有虚连接的建立过程,而是通过以下两种方式构建转发表:一是数据驱动产生转发表,二是控制驱动产生转发表。
考试考点(二)
六、网络安全
1、网络安全威胁的类型
窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用、陷门和特洛尹木马、病毒、诽谤
2、安全措施的目标
访问控制:控制会话权限。
认证:确保对话双方的资源同他声称的相一致。
完整性:发送与接收一致
审计:不可抵赖性
保密:不被窃听
3、基本安全技术
数据加密
数字签名
身份认证
防火墙
入侵检测
4、数据加密经典密码技术
替换加密技术substitution
换位加密技术transposition
一次性填充技术one-time pad
5、现代加密技术
现代加密体制使用的基本方法仍然是替换和换位法,采用复杂的加密算法和简单的密钥。
另:增强了对付主动攻击的手段,加入随机冗余,以防止制造假消息;加入时间控制信息,以防止旧消息重放。
6、对称密码体制
(1)DES算法
(2)IDES算法
(3)3DES算法:使用3个密钥并执行2次DES算法。
7、DES(Data Encryption Standard)
DES密码是一种数据加密标准,1977年正式公布,非机密数据加密。
64位密钥:有
效长为56位、另8位为奇偶校验位。
64位明文:将输入的明文分成若干64位的数据组块。
8、公开密钥算法即非对称加密算法
公开密钥算法,加密与解密使用不同的密钥;
(1)加密密钥:用于数据加密,且是公开的。也称公开密钥 (Public Key);
(2)解密密钥:用于数据解密,是不公开的。也称私人密钥 (Private Key)。
(3)公钥加密,私钥解密,可实现保密通信。
(4)私钥加密,公钥解密,可实现数字签名。
9、RSA算法的安全性
基于大素数分解计算的复杂性原理。
其公钥和私钥是一对大素数的函数,从一个公钥和密文恢复出明文的难度等价于分解两个大素数的乘积。
10、认证分为实体认证和消息认证
(1)实体认证:通信双方的身份,即数字签名
(2)消息认证:消息是否被篡改,即报文摘要
三种认证方式:
(1)基于共享密钥的认证
(2)Needham-Schroeder认证协议
(3)基于公钥的认证
11、基于共享密钥的认证
KDC是双方信任的密钥分发中心(Key Distribution Center)。
可能会受到报文重放的攻击。
12、Needham-Schroeder认证协议
这是一种多次提问—响应协议,可以对付重放攻击,每次会话都有一个新的随机数在起作用。
Ks是KDC指定的会话密钥,KA是KDC与A的共享密钥,KB是KDC与B的共享密钥。
RA、RA2、RB是随机数,用于防止重放攻击。
13、基于公钥的认证
14、数字签名
A向B发送数字签名要达到的目的
(1)B可以验证消息P确实来源于A
(2)A以后不能否认发送过P
(3)B不能编造或修改消息P
15、基于密钥的数字签名
16、基于公钥的数字签名
17、报文摘要
(1)报文摘要是原报文唯一的压缩表示,代表了原来报文的特征,也叫数字指纹(Digital fingerprint)。报文摘要通常用单向散列算法H(M)求得。
(2)报文摘要可加速数据签名。
18、常用报文摘要的算法
(1)报文稿摘要算法MD5:
(2)安全散列算法SHA-1
(3)散列式报文认证码HMAC
19、MD5算法
MD5算法以一个任意长度的信息作为输入,并输出一个128位的报文摘要信息。
MD5算法的安全性
(1)如果采用野蛮攻击,寻找具给定Hash值的报文的计算机复杂性是2128。
(2)采用生日攻击法,寻找有相同hash的值的两个报文的计算复杂性为264。
20、安全散列算法(The Secure Hash Algorithm,SHA)
输入报文小于264位,输出160位摘要。
安全散列算法由美国国家标准和技术协会于1993年提出, SHA-1是1994年修订版。
比MD5慢,但是报文摘要更长,更适合对抗野蛮攻击
21、散列报文认证码HMAC
散列报文认证码HMAC是利用对称密钥生成报文认证码的散列算法。
注: H可使用MD5或SHA-1算
法,K是双方共享密钥,text是报文。
共享的密钥可提供数据源认证;报文摘要提供了数据完整性。
22、什么是数字证书
数字证书是用户在网上进行信息交流及商务活动的身份证明,通过验证数字证书来解决相互间的信任问题。
数字证书采用公钥体制:私钥用于解密和签名;公钥用于身份验证和加密
23、可信的证书发放机构(CA)签署数字证书
用户的数字证书由可信的证书发放机构(Certification Authority,CA)签署,并由CA或用户将其放入公共目录中,以供其它用户访问。
所谓签署数字证书即是用CA的私钥对用户的公钥进行加密,因此CA为用户产生的证书有以下特性:
(1)只要得到CA的公钥,就能由此得由CA为用户签署的公钥。
(2)除CA外,其他任何人员都不能以不被察觉的方式修改证书的内容。
因为证书是不可伪造的,因此无需为存放证书的目录施加特别的保护。
24、多个CA间的相互认证问题
两个证书发放机构X1和X2彼此间要安全地交换公开密钥,然后,相互用自己的私钥签署对方公钥的认证。
例如:A在X1处签署数字证书,B在X2处签署了数字证书。A取得B的数字证书后,还要获取X1签置的X2的数据证书,这样通过证书链X1《X2》X2《B》可以验证B的数字证书。
25、证书的吊销
证书的吊销原因有三:用户的私钥泄漏、用户不再由该CA来认证、CA为该用户签署证书的私钥已泄漏
每个CA还必须维护一个证书吊销的列表(Certificate Revocation List, CRL),每个用户在收到他人消息中的证书时,都必须通过目录检查这一证书是否已经被吊销。
26、密钥管理
处理密钥自产生到最终销毁的整个过程,包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁。
密钥管理是信息安全的核心技术之一。
27、对密钥的威胁
(1)私钥的泄露
(2)私钥或公钥的真实性丧失
(3)私钥或公钥未经授权使用,如使用失效的密钥或违例使用密钥
28、密钥管理体制
美国信息保障技术框架(Information Assurane Technical Framework, IATF)中定义的密钥管理体制主要有3种:
(1)KMI(Key Management Infrastructure)体制:适用于封闭网的技术,以传统的密钥分发中心为代表。
(2)PKI(Public Key Infrastructure)机制:适用于开放网络
(3)SPK机制:适用于规模化的专用网的技术
29、PKI
PKI解决了不依赖秘密信道进行密钥管理的重大课题。1991年,PGP首先提出“Web of Trust”信任模型和密钥由个人产生的思路,避开了私钥的传递,从而避开了秘密通道,推动了PKI技术的发展。
30、PKI与KMI的比较
(1)KMI具有很好的封闭性;PKI则具有很好
的扩展性
(2)实际应用中,KMI主内、PKI主外:
与外界没有联系的封闭系统,仅有KMI就可
与外界有联系的专用网,要同时具备两个密钥管理体制。
开放网业务,完全可用PKI技术处理。
31、实现VPN的关键技术
1、隧道技术(Tunneling)
2、加解密技术(Encryption & Decryption)
3、密钥管理技术(Key Management)
4、身份认证技术(Authentication)
32、VPN的解决方案
(1)内联网VPN(Intranet):地域分布的公司分支机构通过Internet建立Intranet VPN
(2)外联网VPN(Extranet VPN):企业与客户、供应商和其他团体之间的互联互通。一般用于实现B2B之间的安全访问服务。
(3)远程接入VPN(Access VPN):远程用户访问内部网络。
33、第二层隧道技术
VPN可以通过第二层隧道协议实现(如PPTP和L2TP),把数据封装在点对点协议PPP的帧中在互联网上传输。
34、PPP的组成
(1)封装协议:用于包装上层数据报。
(2)链路控制协议LCP(Link Control Protocol):用于组建、配置和管理数据链路连接。
(3)网络控制协议NCP(Network Control Protocol):在PPP链路建立过程中的最后阶段,选择承载的网络层协议,如IP、IPX或AppleTalk等。
35、PPP协议的用户认证过程
用户认证过程常用两种认证协议PAP和CHAP
(1)PAP口令认证协议:简单的明文认证方式。
(2)CHAP挑战握手协议:安全性好
36、PPTP点对点隧道协议(Point to Point Tunneling Protocol)
PPTP是定义在第2层的隧道协议
PPTP使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输。
37、PPTP的两种逻辑设备
PAC:是PPTP接入设备(PPTP Access Concentrator)。
PNS:是PPTP网络服务器(PPTP Network Server),是建立在通用服务器上的PPTP服务器。
在一对PAC和PNS之间必须建立两条并行的PPTP连接
(1)一条是运行在TCP协议之上的控制连接
(2)一条是传输PPP协议数据单元的IP隧道
38、L2TP第二层隧道协议(Layer 2 Tunneling Protocol)
第2层隧道协议L2TP,L2TP是把数据链路层PPP帧封装在公共网络设施如IP、ATM、帧中继中进行隧道传输的封装协议。
39、L2TP的两种逻辑设备:
(1)LAC(L2TP Access Concentrator):L2TP访问集中器,用于发起呼叫,接收呼叫和建立隧道;
(2)LNS(L2TP Network Sever):L2TP网络服务器, LNS是所有隧道的终点。
40、PPTP和L2TP的比较
(1)PPTP要求IP网络,L2TP只要求隧道提供面向数据包的点对点的连接。
(2)PPTP只能在两端点上建立单一隧道,L2TP支持在两端点间使用多个隧道。
(3)L2TP可以提供包头压缩。
(4)L2TP可以提供隧道验证,而PPTP不支持隧道验证。当它们与IPsec共同使用时,可由IPsec提供隧道验证。不需用在第2层协议上验证隧道。
41、IP Sec
I
P Sec(IP Security)是网络层安全协议,用于增强IP网络的安全性。
提供下列安全服务:(1)数据完整性、(2)认证、(3)保密性、(4)应用透明的安全性
42、IPSec的3个基本协议:
(1)认证报头AH(Authentication Header)协议,为IP包提供信息源认证和完整性保证。
(2)封装安全负荷ESP(Encapsulating Security Payload)协议,提供数据保密性和完整性认证,也包含了防止重放攻击的顺序号。
(3)密钥交换IKE(Internet Key Exchange)协议,用于生成和分发在ESP和AH中使用的密钥。
43、IPsec的两种运行模式
(1)传输模式(Transport Mode):传输模式为上层协议提供安全保护,源地址、目的地址以及IP包头的内容都不加密。
(2)隧道模式(Tunnel Mode):对整个IP数据包提供安全保护。
44、IPsec的认证头AH
AH提供数据完整性和数据源认证,但是不提供保密服务。
AH支持的两种认证算法:HMAC-SHA1,HMAC-MD5
45、IPsec的ESP
ESP提供数据加密,利用对称密钥进行加密
支持的算法有:(1)DES-CBC、(2)3DEX-CBC、(3)AES128-CBC
46、IPsec的IKE
IPsec在数据传送前,对远程系统进行初始认证,对协议、加密算法和使用的密钥进行协商。要用到ISAKMP(Internet Security Association and Key Management Protocol)协议。
47、SSL协议
SSL(Secure Socket Layer ,安全套接层)位于传输层之上、应用层之下。
SSL广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。
48、应用层安全协议
(1)S-HTTP
(2)HTTPS
(3)PGP
(4)S/MIME
(5)SET
(6)Kerberos
49、HTTPS(Secure Hypertext Transfer Protocol)安全超文本传输协议,
HTTPS基于HTTP开发,是HTTP的安全版。
HTTPS使用安全套接字层(SSL)进行信息交换。
HTTPS实际上应用了SSL作为HTTP应用层的子层。
HTTPS使用端口443来进行TCP/IP通信。
50、HTTPS和HTTP的区别
(1)http信息是明文传输,https 则是具有安全性的ssl加密传输协议
(2)http和https使用的完全不同的连接方式,端口也不一样,前者是80,后者是443。
(3)http的连接很简单是无状态的,HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议 要比http协议安全。
60、SET(Secure Electronic Transaction 即安全电子交易协议)
是美国Visa和MasterCard两大信用卡组织等联合于1997年5月31日推出的用于电子商务的行业规范。
是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的是为了保证网络交易的安全。
61、Kerberos
是麻省理工学院(MIT)为校园网用户访问服务器进行身份认证而设计的安全协议,它使用DES加密算法来进行加密和认证。
62、Kerberos的安全机制如下
AS:认证服务器,为用户发放TGT。
TGS:票证授予服务器,
负责发放票证。
(AS 和TGS构成KDC)
V:用户请求访问的应用服务器
TGT:用户向TGS证明自己身份的初始票据,
63、RADIUS:远程用户拨号认证系统(Remote Authentication Dial In User Service)
RADIUS 是一种在网络接入服务器(Network Access Server)和共享认证服务器间传输认证、授权和配置信息的协议。 RADIUS 使用 UDP 作为其传输协议。此外 RADIUS 也负责传送网络接入服务器和共享计费服务器间的计费信息。
RADIUS工作在客户/服务器模式:网络接入服务器作为 RADIUS 的客户端,负责将用户信息传递给指定的 RADIUS 服务器,然后根据返回信息进行操作。 RADIUS 服务器负责接收用户连接请求,认证用户后,返回所有必要的配置信息以便客户端为用户提供服务。
七、防火墙技术
1、防火墙实现技术原理
(1)包过滤防火墙
(2)应用网关防火墙
(3)代理防火墙
(4)动态包过滤防火墙
(5)自适应用代理防火墙
2、包过滤防火墙
包过滤防火墙工作在网络层。
通过访问控制列表(ACL)来控制流量,检查每个数据包是否与ACL中的过滤规则匹配,从而决定数据包是否能通过。ACL默认执行顺序是自上而下的
3、包过滤防火墙的配置原则
最小特权原则
最靠近受控对象原则
默认丢弃原则(即最后一条规则是拒绝)
4应用网关(Application Gateway) 防火墙
应用网关防火墙工作在应用层。
在网关执行一些特定的应用程序和服务器程序,实现协议过滤和转发功能。
5、代理防火墙
代理防火墙工作在应用层。
使用代理技术来阻断内部网络和外部网络之间的通信,达到隐藏内部网络的目的。
基本策略是:不允许外部主机连接到内部安全网络;允许内部主机使用代理服务器访问Internet;只有那些认为“可以信赖的”代理服务才允许通过。
6、状态检测防火墙
工作在网络层,也称动态包过滤防火墙。
7、自适应代理防火墙
本质是状态检测防火墙:通过应用层验证新的连接;若新的连接是合法的,它可以被重定向到网络层。
自适应代理防火墙具有代理类型防火墙的安全性和状态检测的高效性。
8、防火墙的性能及特点由以下两方面决定
(1)工作层次:是决定效率及安全的主要因素
工作层次越低,则工作效率越高,但安全性就越低;
工作层次越高,工作效率越低,安全性就越高。
(2)采用的机制:
如果是代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低
如果是过滤机制,则效率高,安全性却降低。
9、三种防火墙体系结构
(1)双宿主主机结构
(2)被屏蔽主机结构
(3)被屏蔽子网结构
八、接入网技术
1、计算机通信网络
包括三个部分
(1)传输骨干网
(2)城域交换网
(3)接入网(Access Network)
2、网络接口层协议
网络接口层即链路层
(1)SLIP
(2)PPP
(3)PPPoE
3、SLIP(Serial Line Internet Protocol)协议
提供串行通信线路上封装IP数据包的简单方法。可实现远程用户通过电话线及Modem接入TCP/IP网络。SLIP的不足:
(1)通信双方必须事先知道对方的IP地址,SLIP不支持在连接建立时动态IP地址分配
(2)没有协议类型域,只能支持IP协议
(3)没有检验字段,无法检测传输错误,需先用具有纠错能力的调制解调器。
4、PPP(略,见前章)
5、PPPoE (Point to Point Protoco Over Ethernet)协议
是基于局域网的点对点通信协议,在局域网中实现PPP拨号。
继承了以太网的快速和PPP拨号的简捷、用户验证、IP分配等优势。
实际应用上, PPPoE利用以太网工作机理,将ADSL Modem的10Base-T接口与内部以太网络互联。
ADSL Modem和Cabe Modem都利用PPPoE协议进行拨号。
6、各种接入方式
(1)xDSL有ADSL接入
(2)HFC接入
(3)高速以太网接入FTTx
(4)宽带无线接入
(5)公用数据网络接入:X.25、DDN
7、xDSL
类型 描述 数据速率 模式 应用
IDSL ISDN数字用户线路 128Kbps 对称 ISDN服务于语音和数据通信
HDSL 高数据速率数字用户线路 1.5 Mbps~2 Mbps 对称 T1/E1 服务于WAN、LAN访问和服务器访问
SDSL 单线对数字用户线路 1.5 Mbps~2 Mbps 对称 与HDSL应用相同,另外为对称服务提供场所访问
ADSL
G.DMT 非对称数字用户线路 上行:最高1.5Mbps
下行:最高8 Mbps 非对称 Internet 访问,视频点播、单一视频、远程 LAN 访问、交互多媒体
ADSL
G.Lite 无分离数字用户线路 上行:最高512 Kbps
下行:最高1.5 Mbps 非对称 标准ADSL;在用户场所无需安装splitter
VDSL 甚高数据速率数字用户线路 上行:1.5 Mbps~2.3 Mbps
下行:13 Mbps~52 Mbps 非对称 与ADSL相同,另外可以传送HDTV节目
RADSL 速率自适应数字用户线路 下行640Kb/s—12Mb/s
上行128Kb/s—1Mb/s 非对称 适用于线路质量千差万别的农村、山区,且不怕下雨、高温等反常天气。
8、ADSL接入模型
远端用户模块ATU-R(ADSL Transmission Unit-Remote)
中央局端模块ATU-C(ADSL Transmission Unit-Central)
9、HFC(Hybrid Fiber-Coax)混合光纤—同轴电缆
利用混合光纤同轴电缆来进行宽带数据通信的CATV网络。
10、HFC结构图
(1)HFC的局端系统CMTS:(Cable Modem Termination System)的缩写 意思是电缆调制解调器终端系统。
(2)用户端系统:电缆调制解调器CM(cable Modem)
11、CMTS的下行数据和上行数据
(1)下行:将路由器的数据包封装成MPEG2-TS帧,经过64QAM调制,下载给用户终端。
(2)上行:接收经QPSK调制的数据进行解
调,转换成以太帧的形式传给路由器。
CMTS支持两种管理模式:RS-232本地管理;SNMP远程管理
12、CM的下行数据和上行数据
(1)下行:接收从CMTS发送来的QAM调制信号,并解调成MPEG2-TS帧,重建以太帧,传向以太网接口。
(2)上行:从PC机接收以太帧,封装在时隙中,经QPSK调制后,通过HFC网络的上行数据通道传送给CMTS。
13、CM的数据速率
(1)上行带宽可达10Mb/s;(2)下行带宽可达35Mb/s。
14、高速以太网接入,
FTTx+LAN即光纤+局域网。
FTTx (Fiber To The x)技术:接入网络光纤化。
范围:从区域电信机房的局端设备到用户终端设备,
15、FTTx分类
根据光纤到用户的距离来分类, FTTx (Fiber To The x)可分为
(1)FTTCab:光纤到交换箱
(2)FTTZ:光纤到小区
(3)FTTB:光纤到楼栋
(4)FTTH:光纤到家庭
(5)FTTC:光纤到路边
(6)FTTSA:光纤到服务区
16、FTTx技术的光设备:
(1)局端设备为光线路终端OLT (OpticalLineTerminal)
(2)用户端设备为:
光网络单元ONU (Optical Network Unit):用户端的光络网接口,
光网络终端ONT (Optical Network Terminal):用户端的光络终端设备
A、B、C的备选答案:光网络单元(ONU)、光收发器和交换机
17、码分多址技术CDMA
CDMA(Code Division Muitiple Access)是由数字技术的分支——扩频通信技术发展起来的无线通信技术。
CDMA技术的原理是基于扩频技术:即将需传送的具有一定信号带宽的信息数据,用一个带宽远大于信号带宽的高速伪随机码进行调制,使原数据信号的带宽被扩展,再经载波调制并发送出去。
18、国际电联接受的3G标准主要有以下三种:
(1)WCDMA(欧洲和日本)
(2)CDMA2000(美国 高通公司)
(3)TD-SCDMA:(中国 大唐公司)
九、网络管理技术
1、网络管理五大功能
ISO/IEC 7498-4中定义的网络管理五大功能
(1)故障管理:指网络系统出现异常时的管理操作
(2)计费管理:记录网络资源的使用情况,控制和监测网络操作的费用
(3)配置管理:定义、收集、监测和管理配置数据的使用,使得网络性能达到最优
(4)性能管理:收集和统计数据,用于对系统运行及通信效率等系统性能进行评价
(5)安全管理:对授权机制、访问机制、加密和密钥的管理,维护和检查安全日志
2、ISO制定的网络管理国际标准
(1)公共管理信息服务CMIS(Common Management Information Protocol)
(2)公共管理信息协议CMIP(Comon Management Information Protocol)
(3)系统管理功能SMFs(System Management Functions)
(4)管理信息结构SMI(Structure of Management Information)
注: ISO制定的网络管理标准:CMIS和CMIP,在计算机网络中始终没有