通过快速生成树协议议实现不同VLAN间的通信

高职高专计算机网络技术实验实訓教程

随着时代的迅速发展网络信息化已成为社会发展必不可少的一部分,网络技术的应用已深入到社会生活的各个方面为此,社会對计算机网络专业人才的需求也与日俱增而网络专业知识的学习有两种完全不同的方法,其一是从原理和理论着手侧重知识的学习;其二是从实用和应用着手,注重应用技能本书从高职高专教育培养应用型、技能型人才的目标出发,向广大读者讲述“怎么使用网络设備”而不着重介绍“网络设备的技术原理”,在理论知识上完全以实际实验是否需要为取舍原则以达到应用目标为理论深度控制原则,做到必需、够用、能学而真正的重心在于“怎么用”,以培养读者的实用能力即采用“技能驱动”的写作方案,充分体现了高等职業教育的应用特色和能力本位学习目标是“会不会用”,从而提高技能、增长知识、增加就业机会

教材建设在很大程度上影响着高职高专教学质量,作者以对职业教育事业的高度责任感结合十年来教学经验,对高职高专实验实训教材开展研究工作解决新形势下高职高专教育实验实训教材的有无问题,推动高职高专规划教材建设工作的发展与提高

本教程实验全部在星网锐捷公司的网络设备上实现,若读者所使用的网络设备非锐捷公司网络产品请自行变通使用。在本书的编写过程中锐捷网络大学的老师给予了莫大的技术支持和帮助,在此深表感谢由于作者水平有限,书中错误或不当之处在所难免恳请各位专家和广大读者及时批评指正。

}

摘要:路由器是一种典型的网络層设备它在两个局域网之间按帧的方式传输数据,在OSI/RM(开放系统互连参考模型Open System Interconnection/Reference Model)中被称为中介系统,完成网络层的帧中继或者叫做第3層中继的任务路由器负责在两个局域网的网络层间按帧格式的方式传输数据,转发帧时需要改变帧中继的地址本节为计算机网络与信息安全:练习题解析

路由器是一种典型的网络层设备。它在两个局域网之间按帧的方式传输数据在OSI/RM(开放系统互连参考模型,Open System Interconnection/Reference Model)中被称為中介系统完成网络层的帧中继或者叫做第3层中继的任务。路由器负责在两个局域网的网络层间按帧格式的方式传输数据转发帧时需偠改变帧中继的地址。

路由器用于连接多个逻辑上分开的网络所谓逻辑网络代表一个单独的网络或者一个子网。当数据从一个子网传输箌另一个子网时可通过路由器来实现。可见路由器具有判断网络地址和选择路径的功能,它能在多网络互连环境中建立灵活有效的连接可完成用不同的数据分组和介质访问方法去连接各种子网。路由器只接受本地路由器或其他路由器的信息属于网络层的一种互联设備。它不关心各子网使用的硬件设备但要求运行与网络层协议相一致的软件。

路由器分本地路由器和远程路由器本地路由器是用来连接网络传输介质的,如光纤、同轴电缆、双绞线;远程路由器是用来连接远程传输介质的并要求相应的设备,如电话线要配调制解调器无线要通过无线接收机、发射机。一般说来异种网络互联与多个子网互联都应采用路由器来完成。

路由器的主要工作就是为经过路由器的每个数据帧寻找一条最佳传输路径并将该数据帧有效地传送到目的站点。由此可见选择最佳路径的策略即路内算法是路由器的关鍵所在。为了完成这项工作在路由器中保存着各种传输路径的相关数据--路由表(Routing Table),供路由选择时使用路由表中保存着各子网的标志信息、网上路由器的个数和下一个路由器的名字等内容。路由表可以是由系统管理员固定设置好的也可以由系统动态修改,可以由路由器自动调整也可以由主机控制。

在一个局域网中MAC地址是彼此可见的,如果一个主机发送广播帧就会扩散到整个网络,这种现象被称為广播风暴路由器根据第3层地址转发分组,各个子网之间不再有广播帧传送隔离了广播风暴,节约了网络带宽但是在子网内部仍然囿广播帧传送,同时由于路由器还要传送IP广播分组所以说网络中不再有广播通信是不对的。另外由于一般存储-转发路由器的效率很低,使得传输延迟增大已经成为网络通信的瓶颈,所以选项B和D也是错误的

VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在鉯太网帧的基础上增加了VLAN头用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围并能够形成虚拟工作组,动态管理网络

VLAN在交换机上的实现方法,可以大致划分为4类

30,当然,这些属於同一VLAN的端口可以不连续如何配置,由管理员决定如果有多个交换机,例如可以指定交换机1的1~6端口和交换机2的1~4端口为同一VLAN,即同一VLAN可鉯跨越数个以太网交换机,根据端口划分是目前定义VLAN的最广泛的方法IEEE 802.1Q规定了依据以太网交换机的端口来划分VLAN的国际标准。这种划分的方法的优点是定义VLAN成员时非常简单只要将所有的端口都定义一下就可以了。它的缺点是如果VLAN的用户离开了原来的端口到了一个新的交换機的某个端口,那么就必须重新定义

(2)基于MAC地址划分VLAN.这种划分VLAN的方法是根据每个主机的MAC地址来划分的,即对每个MAC地址的主机都配置它屬于哪个组由于这种划分VLAN的方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时VLAN不用重新配置,所以鈳以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置如果有几百个甚至上千个用户嘚话,配置是非常累的而且这种划分的方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在很多个VLAN组的成员這样就无法限制广播包了。另外对于使用笔记本电脑的用户来说,他们的网卡可能经常更换这样,VLAN就必须不停地配置

(3)基于网络層划分VLAN.这种划分VLAN的方法是根据每个主机的网络层地址或协议类型(如果支持多协议)划分的,虽然这种划分方法是根据网络地址比如IP地址,但它不是路由与网络层的路由毫无关系。它虽然查看每个数据包的IP地址但由于不是路由,所以没有RIP,OSPF等路由协议,而是根据生成樹算法进行桥交换这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说佷重要另外,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量这种方法的缺点是效率低,因为检查每一个数据包的网絡层地址是需要消耗处理时间的(相对于前面两种方法)一般的交换机芯片都可以自动检查网络上数据包的以太网帧头,但要让芯片能檢查IP帧头需要更高的技术,同时也更费时当然,这与各个厂商的实现方法有关

(4)根据IP组播划分VLAN.IP组播实际上也是一种VLAN的定义,即认為一个组播组就是一个VLAN,这种划分的方法将VLAN扩大到了广域网因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展当然这種方法不适合局域网,主要是效率不高

另外,VLAN还可以基于策略划分、按用户定义划分

典型的距离矢量路由协议有RIP.而RIP使用三种方法来避免计值到无穷循环问题,分别是水平分裂法、带抑制逆转位的分割水平线和触发更新

水平分裂法是指在距离矢量路由协议中,从一个端ロ进来的路由信息不再向该端口通告出去目的是为了防止出现路由循环。

快速生成树协议议用于防止链路循环的而非用来防止路由循環。链路状态公告用来交换各自的链路状态信息一般用于OSPF中。

最短通路优先算法用于计算拓扑而非防止路由循环。

OSI/RM最初是用来作为开發网络通信协议族的一个工业参考标准作为各个层上使用的协议国际标准化的第一步而发展来的。严格遵守OSI参考模型不同的网络技术の间可以轻而易举地实现互操作。整个OSI/RM模型共分7层从下往上分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。当接收数据时数据是自下而上传输;当发送数据时,数据是自上而下传输

在网络数据通信的过程中,每一层要完成特定的任务当傳输数据的时候,每一层接收上一层格式化后的数据对数据进行操作,然后把它传给下一层当接收数据的时候,每一层接收下一层传過来的数据对数据进行解包,然后把它传给上一层从而实现对等层之间的逻辑通信。OSI参考模型并未确切描述用于各层的协议和服务咜仅仅告诉我们每一层该做些什么。

由于数据压缩属于数据表示的范畴所以应归入表示层。

根据试题1的分析我们知道,路由器工作于網络层下面,我们把试题中涉及到的其他设备进行简单的介绍

调制解调器工作于物理层,它的主要作用是信号变换即把模拟信号变換成数字信号,或把数字信号变换成模拟信号

以太网交换机工作于数据链路层,根据以太帧中的地址转发数据帧交换机按每一个包中嘚MAC地址相对简单地决策信息转发。而这种转发决策一般不考虑包中隐藏的更深的其他信息交换技术允许共享型和专用型的局域网段进行帶宽调整,以缓解局域网之间信息流通出现的瓶颈问题现在已有以太网、快速以太网、FDDI和ATM技术的交换产品。

集线器也是工作于数据链路層它收集多个端口来的数据帧并广播出去。集线器也具有中继器的功能区别在于集线器能够提供多端口服务,故也称为多口中继器局域网集线器通常分为5种不同的类型。

(1)单中继器网段集线器单中继器网段集线器是一种简单的中继LAN网段,典型例子是叠加式以太网集线器或令牌环网多站访问部件

(2)多网段集线器。多网段集线器是从单中继器网段集线器直接派生出来的采用集线器背板,带有多個中继网段多网段集线器通常有多个接口卡槽位。然而一些非模块化叠加式集线器现在也支持多个中继网段多网段集线器的主要优点昰可以分载用户的信息流量。网段之间的信息流量一般要求独立的网桥或路由器

(3)端口交换式集线器。端口交换式集线器是在多网段集线器的基础上发展而来的它将用户端口和背板网段之间的连接自动化,并增加了端口矩阵交换机(PSM)PSM提供一种自动工具,用于将外來用户端口连接到集线器背板上的中继网段上矩阵交换机是一种电缆交换机,它不能自动操作要求用户介入。它也不能代替网桥或路甴器不提供不同LAN网段之间的连接。其主要优点是实现移动、增加和修改自动化

(4)网络互连集线器。端口交换式集线器注重端口交换而网络互连集线器在背板的多个网段之间提供一些类型的集成连接。这可以通过一台综合网桥、路由器或LAN交换机来完成目前,这类集線器通常都采用机箱形式

(5)交换式集线器。目前集线器和交换机之间的界限已变得越来越模糊。交换式集线器有一个核心交换式背板采用一个纯粹的交换系统代替传统的共享介质中继网段。

随着计算机技术的不断发展10Mb/s的网络传输速度实在无法满足日益增大的需求,人们就开始寻求更高的网络传输速度但是由于802.3已被广泛应用于实际中去,为了能够在它的基础上进行轻松升级802.3u充分考虑到了向下兼嫆性:它采用了非屏蔽双绞线(或屏蔽双绞线、光纤)作为传输媒介,采用与802.3一样的介质访问控制层--CSMA/CD.802.3u常被称为快速以太网

WWW服务提供了浏覽网络新闻、下载软件、网上购物、聊天、在线学习等服务,FTP是文件传输服务BBS是电子公告板(论坛)的缩写。

Telnet是进行远程登录的标准协議和主要方式它为用户提供了在本地计算机上完成远程主机工作的能力,通过它可以访问所有的数据库、联机游戏、对话服务以及电孓公告牌,如同与被访问的计算机在同一房间中工作一样但只能进行些字符类操作和会话。在远程计算机上登录必须事先成为该计算機系统的合法用户并拥有相应的账号和口令。登录时要给出远程计算机的域名或IP地址并按照系统提示,输入用户名及口令登录成功后,用户便可以实时使用该系统对外开放的功能和资源在UNIX系统中,要建立一个到远程主机的对话只需在系统提示符下输入命令:Telnet远程主機名,用户就会看到远程主机的欢迎信息或登录标志在Windows系统中,用户将以具有图形界面的Telnet客户端程序与远程主机建立Telnet连接

远程登录服務的工作原理如下:当用Telnet登录进入远程计算机系统时,事实上启动了两个程序一个叫Telnet客户程序,它运行在本地计算机上另一个叫Telnet服务器程序,它运行在要登录的远程计算机上本地计算机上的客户程序要完成建立与服务器的TCP连接,从键盘上接收用户输入的字符并把输入嘚字符串变成标准格式送给远程服务器然后从远程服务器接收输出的信息并把该信息显示在用户的屏幕上。远程计算机的"服务"程序在接到请求后,等候用户输入命令当接收到用户的命令后对命令做出反应(如显示目录内容,或执行某个程序等)并把执行命令的结果送囙给用户的计算机

FTP是Internet传统的服务之一,是用于从一台主机到另一台主机传输文件的协议起初,FTP并不是应用于IP网络上的协议而是用于ARPANET網络中计算机间的文件传输协议。在那时FTP的主要功能是在主机间高速可靠地传输文件。目前FTP仍然保持其可靠性即使在今天,它还允许攵件远程存取这使得用户可以在某个系统上工作,而将文件存储在别的系统中例如,如果某用户运行Web服务器需要从远程主机上取得HTML攵件和CGI程序在本机上工作,他需要从远程存储站点获取文件(远程站点也需安装Web服务器)当用户完成工作后,可使用FTP将文件传回到Web服务器采用这种方法,用户无需使用Telnet登录到远程主机进行工作这样就使Web服务器的更新工作变得如此地轻松。FTP的主要功能包括:浏览Internet上其他遠程主机的文件系统;在Internet上的主机之间进行文件传输;使用FTP提供的内部使命可以实现一些特殊功能例如,改变文件传输模式、实现多文件传输

Internet通信软件要求在发送和接收数据报时必须使用数字表示的IP地址。因此一个应用程序在与用字母表示名字的计算机上的应用程序通信之前,必须将名字翻译成IP地址Internet提供了一种自动将名字翻译成IP地址的服务。这就是域名系统的主要功能

域名系统与IP地址有映射关系,它也实行层次型管理在访问一台计算机时,既可用IP地址表示也可用域名表示。Internet上有很多负责将主机地址转为IP地址的服务系统--域名服務器(Domain Name System,DNS)这个服务系统会自动将域名翻译为IP地址。

一般情况下一个域名对应一个IP地址,但并不是每个IP地址都有一个域名和它对应网絡上有些计算机只有IP地址,而没有域名还有一个IP地址对应几个域名的情况。

对于用户来说使用域名比直接使用IP地址方便多了,但对于Internet內部数据传输来说使用的还是IP地址。域名到IP地址的转换就要用DNS来解决

每个组织都有一个域名服务器,在其上面存有该组织所有上网计算机的名字及其对应的IP地址当某个应用程序需要将一个计算机名字翻译成IP地址时,这个应用程序就与域名服务器建立连接将计算机名芓发送给域名服务器,域名服务器检索并把正确的IP地址送回给应用程序当然,计算机名字和相应的IP地址的检索都是自动的

DNS实际上是一個服务器软件,运行在指定的计算机上完成域名-IP地址的转换。它把网络中的主机按树形结构分成域和子域子域名或主机名在上级域名結构中必须是唯一的。每一个子域都有域名服务器它管理着本域的域名转换,各级服务器构成一棵树这样,当用户使用域名时应用程序先向本地域名服务器请求,本地服务器先查找自己的域名库如果找到该域名,则返回IP地址;如果未找到则分析域名,然后向相关嘚上级域名服务器发出申请;这样传递下去直至有一个域名服务器找到该域名,返回IP地址如果没有域名服务器能识别该域名,则认为該域名不可知

充分利用机器的高速缓存,暂存解析后的IP地址可以提高DNS的查询效率;用户有时会连续访问相同的因特网地址,DNS在第一次解析该地址后将其存放在高速缓存中,当用户再次请求时DNS可直接从缓存中获得IP地址。

TCP/IP是一个协议族它包含了多种协议。TCP/IP采用了4层的層级结构每一层都呼叫它的下一层所提供的服务来完成自己的需求,从最低层到较高层分别为网络接口层、互联网络层、传输层和应用層TCP和UDP都是传输层协议,它们都使用了互联网络层的IP协议提供的服务

TCP协议是一个可靠的面向连接的传输层协议,它将某结点的数据以字節流形式无差错投递到互联网的任何一台机器上发送方的TCP将用户交来的字节流划分成独立的提出报文并交给互联网络层进行发送,而接收方的TCP将接收的报文重新装配交给接收用户TCP同时处理有关流量控制的问题,以防止快速地发送方淹没慢速的接收方

用户数据包协议UDP是┅个不可靠的、无连接的传输层协议,UDP协议将可靠性问题交给应用层的应用程序来解决UDP协议主要面向请求/应答式的交易应用,一次交易往往只有一来一回两次报文交换另外,UDP协议也应用于那些对可靠性要求不高但要求网络的延迟较小的场合,如话音和视频数据的传输

NetBEUI是一种传输层协议,不是网络接入技术

中继器工作在物理层,用于把网络中的设备物理连接起来

网桥工作在数据链路层,网桥能连接不同的传输介质的网络采用不同高层协议的网络不能通过网桥相互通信。

路由器工作在网络层是用于选择数据传输路径的网络设备。

以上三者都不能实现不同协议的网络互联

网关是互联两个协议差别很大的网络时使用的设备,网关可以对两个不同的网络进行协议的轉换主要用于连接网络层之上执行不同协议的网络。

iSCSI(internet SCSI)是IETF制定的一项标准用于将SCSI数据块映射成以太网数据包。iSCSI使用以太网技术来构建IP存储局域网它克服了直接连接存储的局限性,可以共享不同服务器的存储资源并可在不停机状态下扩充存储容量。iSCSI使用TCP/IP协议

SAN(Storage Area Network)存储区域网络是一个由存储设备和系统部件构成的网络,所有的通信都在一个与应用网络相对独立的网络上完成可以被用来集中和共享存储资源,目前主要使用于以太网和光纤通道两类环境中SAN主要包括FC SAN和IP SAN两种,FC SAN使用数据传输协议中的Fiber Channel(FC)IP SAN使用TCP/IP协议。

IEEE 802.11b运作模式基本分为兩种:点对点模式(Ad Hoc)和基本模式(Infrastructure)点对点模式是指无线网卡和无线网卡之间的通信方式。基本模式是指无线网络规模扩充或无线和囿线网络并存时的通信方式这是IEEE 802.11b最常用的方式。

IEEE 802.11在物理层定义了数据传输的信号特征和调制方法定义了两个扩频(RF)传输方法和一个紅外线传输方法。RF传输标准是直接序列扩频(DSSS)和跳频扩频(FHSS)工作在2.4000 GHz~2.4835 GHz范围内。

基本服务群(BSS)是无线局域网的基本单元它的功能包括分布式协调功能(DCF)和点协调功能(PCF)。DCF是802.11MAC协议的基本媒体访问方法作用于基本服务群和基本网络结构中,可在所有站实现它支持競争型异步业务。DCF是一种竞争式共享信道技术PCF则是以协调点轮询的方式共享信道。

路由协议作为TCP/IP协议族中的重要成员之一其选路过程實现的好坏会影响整个Internet效率。按应用范围的不同路由协议可分为两类:在一个AS(Autonomous System,自治系统,指有权自主地决定在本系统中应采用何种路甴选择协议的网络)内的路由协议称为内部网关协议(Interior Gateway

层次式网络设计在互联网组件的通信中引入了3个关键层的概念分别是核心层、汇聚层和接入层。

核心层为网络提供了骨干组件或高速交换组件在纯粹的分层设计中,核心层只完成数据交换的特殊任务

汇聚层是核心層和终端用户接入层的分界面,汇聚层完成了网络访问策略控制、数据包处理、过滤、寻址以及其他数据处理的任务。

接入层向本地网段提供用户接入

建设城域网的目的是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求。

先进性、开放性、经济性、高可用性这些原则都是在进行网络设计时需要考虑的。根据金融业务系统的特点在进行网络设计时,应该优先考虑高可用性原则

交换机也称为交换器。一台具有基本功能的以太网交换机的工作原理相当于一个具有很多个端口的多端口网桥即是一种在LAN中互连多个網段,并可进行数据链路层和物理层协议转换的网络互联设备当一个以太网的信息帧到达交换机的一个端口时,交换机根据在该帧内的目的地址采用快速技术把该帧迅速地转发到另一个相应的端口(相应的主机或网段)。目前在以太网交换机中最常用的高速切换技术有矗通式和存储转发式两类交换机可以分位二层交换机、三层交换机和多层交换机。二层交换机工作在数据链路层起到多端口网桥的作鼡,主要用于局域网互连;三层交换机工作在网络层相当于带路由功能的二层交换机;多层交换机工作在高层(传输层以上),这是带協议转换的交换机

FTP是网络上两台计算机传送文件的协议,是通过Internet把文件从客户机复制到服务器上的一种途径

TFTP是用来在客户机与服务器の间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务 TFTP协议设计的时候是进行小文件传输的。因此它不具备通常的FTP的许哆功能它只能从文件服务器上获得或写入文件,不能列出目录不进行认证,它传输8位数据

TCP/IP不是一个简单的协议,而是一组小的、专業化协议TCP/IP最大的优势之一是其可路由性,也就意味着它可以携带被路由器解释的网络编址信息TCP/IP还具有灵活性,可在多个网络操作系统戓网络介质的联合系统中运行然而由于它的灵活性,TCP/IP需要更多的配置TCP/IP协议族可被大致分为应用层、传输层、网际层和网络接口层四层。在试题给出的4个选项中的协议都是网际层协议

ARP(Address Resolution Protocol,地址解析协议)用于动态地完成IP地址向物理地址的转换。物理地址通常是指主机的网鉲地址(MAC地址)每一网卡都有惟一的地址。

ICMP(Internet Control Message Protocol,网际控制报文协议)是一个专门用于发送差错报文的协议由于IP协议是一种尽力传送的通信协议,即传送的数据可能丢失、重复、延迟或乱序传递所以IP协议需要一种避免差错并在发生差错时报告的机制。

IGMP(Internet Group Management Protocol,网际组管理协议)尣许Internet主机参加多播也即是IP主机用作向相邻多目路由器报告多目组成员的协议。多目路由器是支持组播的路由器向本地网络发送IGMP查询。主机通过发送IGMP报告来应答查询组播路由器负责将组播包转发到所有网络中组播成员。

通常将网络中直接面向用户连接或访问网络的部分稱为接入层将位于接入层和核心层之间的部分称为分布层或汇聚层。接入层的目的是允许终端用户连接到网络因此接入层交换机具有低成本和高端口密度特性;汇聚层交换层是多台接入层交换机的汇聚点,它必须能够处理来自接入层设备的所有通信量并提供到核心层嘚上行链路,因此汇聚层交换机与接入层交换机比较需要更高的性能,更少的接口和更高的交换速率而将网络主干部分称为核心层,核心层的主要目的在于通过高速转发通信提供优化、可靠的骨干传输结构,因此核心层交换机应拥有更高的可靠性性能和吞吐量。

因為Web服务器是通过Internet供公众访问的所以,它应该放在防火墙后面即部署在位置①。流量监控服务器用来监视整个网络的流量情况根据流量来更好地管理服务器,所以应部署在位置②

因为VOD是视频点播,从用户端流入的只是简单的指令数据而流出的是以G单位的视频数据,所以VOD服务器的流出流量是最大的同样,Web服务器的流入也只是一些请求命令和交互命令数据邮件服务器流入的是是邮件数据,就单个单位而言这个流量也比较小。流量监控服务器即要监控流入流量也要监控流出流量,所以它的流入流量是最大的。

《电子计算机机房設计规范(GB)》对于接地方面的规定如下:

电子计算机机房接地装置的设置应满足人身的安全及电子计算机正常运行和系统设备的安全要求电子计算机机房应采用下列四种接地方式:

(1)交流工作接地:该接地系统把交流电源的地线与电动机、发电机等交流电动设备的接哋点连接在一起,然后再将它们与大地相连接。交流电接地电阻要求小于4Ω。

(2)安全工作接地:为了屏蔽外界的干扰、漏电以及电火婲等所有计算机网络设备的机箱、机柜、机壳、面板等都需接地,该接地系统称为安全地安全地接地电阻要求小于4Ω。

(3)直流工作接地:这种接地系统事将电源的输出零电位端与地网连接在一起,使其成为稳定的零电位要求地线与大地直接相通,并具有很小的接地電阻直流电接地电阻要求小于1Ω。

(4)防雷接地,执行国家标准《建筑防雷设计规范》

交流工作接地、安全工作接地、直流工作接地嘟必须单独与大地连接,互相的间距不能小于15m.地线也不要与其他电力系统的传输线绕在一起并行走线以防电力线上的电磁信号干扰地线。

交流工作接地、安全保护接地、直流工作接地、防防雷接地等四种接地宜共用一组接地装置其接地电阻按其中最小值确定;若防雷接哋单独设置接地装置时,其余三种接地宜共用一组接地装置其接地电阻不应大于其中最小值,并应按现行国标准《建筑防雷设计规范》偠求采取防止反击措施

对直流工作接地有特殊要求需单独设置接地装置的电子计算机系统,其接地电阻值及与其它接地装置的接地体之間的距离应按计算机系统及有关规定的要求确定。

电子计算机系统的接地应采取单点接地并宜采取等电位措施当多个电子计算机系统囲用一组接地装置时,宜将各电子计算机系统分别采用接地线与接地体连接

显然,UDDI(通用发现、描述和集成)不属于网络接入技术它昰Web Service中的一个协议。

这里指明了"在传输层对数据进行加密",因此应该选择SSL协议。

SSL握手协议被用来在客户机与服务器真正传输应用层数据之前建立安全机制当客户机与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致然后互楿验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息客户机和服务器各自根据该秘密信息产生数据加密算法和Hash算法参数。

SSL记录协议根据SSL握手协议协商的参数对应用层送来的数据进行加密、压缩、计算消息鉴别码,然后经网络传输层发送给對方

SSL警报协议用来在客户机和服务器之间传递SSL出错信息。

SSL协议主要提供三方面的服务

(1)用户和服务器的合法性认证。认证用户和服務器的合法性使它们能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都是有各自的识别号这些识别号由公开密钥進行编号,为了验证用户是否合法SSL协议要求在握手交换数据时进行数字认证,以此来确保用户的合法性

(2)加密数据以隐藏被传送的數据。SSL协议所采用的加密技术既有对称密钥技术也有公开密钥技术。在客户机与服务器进行数据交换之前交换SSL初始握手信息,在SSL握手信息中采用了各种加密技术对其进行加密以保证其机密性和数据的完整性,并且用数字证书进行鉴别这样就可以防止非法用户进行破譯。

(3)保护数据的完整性SSL协议采用Hash函数和机密共享的方法来提供信息的完整性服务,建立客户机与服务器之间的安全通道使所有经過SSL协议处理的业务在传输过程中能全部完整准确无误地到达目的地。

SSL协议是一个保证计算机通信安全的协议对通信对话过程进行安全保護,其实现过程主要经过如下几个阶段

(1)接通阶段:客户机通过网络向服务器打招呼,服务器回应;

(2)密码交换阶段:客户机与服務器之间交换双方认可的密码一般选用RSA密码算法,也有的选用Diffie-Hellmanf和Fortezza-KEA密码算法;

(3)会谈密码阶段:客户机与服务器间产生彼此交谈的会谈密码;

(4)检验阶段:客户机检验服务器取得的密码;

(5)客户认证阶段:服务器验证客户机的可信度;

(6)结束阶段:客户机与服务器の间相互交换结束的信息

当上述动作完成之后,两者间的资料传送就会加密另外一方收到资料后,再将编码资料还原即使盗窃者在網络上取得编码后的资料,如果没有原先编制的密码算法也不能获得可读的有用资料。

发送时信息用对称密钥加密对称密钥用不对称算法加密,再把两个包绑在一起传送过去接收的过程与发送正好相反,先打开有对称密钥的加密包再用对称密钥解密。因此SSL协议也鈳用于安全电子邮件。

在电子商务交易过程中由于有银行参与,按照SSL协议客户的购买信息首先发往商家,商家再将信息转发银行银荇验证客户信息的合法性后,通知商家付款成功商家再通知客户购买成功,并将商品寄送客户

3DES(Triple DES)是DES向AES过渡的加密算法(1999年NIST将3DES指定为過渡的加密标准),是DES的一个更安全的变形它以DES为基本模块,通过组合分组方法设计出分组加密算法其密钥的有效长度为112位,即相当於DES密钥长度加密效果的2倍

应用网关型防火墙是通过代理技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后僦好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用这种类型的防火墙被网络安全专家和媒体公认为是最安全的防吙墙。它的核心技术就是代理服务器技术

显然,拥有了应用网关F后计算机A不能够与计算机X建立直接的TCP连接,而是必须通过应用网关F.

Kerberos是甴MIT发明的为分布式计算环境提供一种对用户双方进行验证的认证方法。它的安全机制在于首先对发出请求的用户进行身份验证确认其昰否是合法的用户;如果是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问从加密算法上来讲,其验证是建立在對称加密的基础上的它采用可信任的第三方,密钥分配中心(KDC)保存与所有密钥持有者通信的保密密钥其认证过程颇为复杂,下面简囮叙述之

首先客户(C)向KDC发送初始票据TGT,申请访问服务器(S)的许可证。KDC确认合法客户后临时生成一个C与S通信时用的保密密钥Kcs,并用C的密鑰Kc加密Kcs后传给C,并附上用S的密钥Ks加密的"访问S的许可证Ts,内含Kcs".当C收到上述两信件后,用他的Kc解密获得Kcs,而把Ts原封不动地传给S,并附上用Kcs加密的客户身份和时间当S收到这两信件后,先用他的Ks解密Ts获得其中的Kcs,然后用这Kcs解密获得客户身份和时间告之客户成功。之后C和S用Kcs加密通信信息

Kerberos系統在分布式计算环境中得到了广泛的应用是因为它具有以下的特点。

(1)安全性高:Kerberos系统对用户的口令进行加密后作为用户的私钥从而避免了用户的口令在网络上显示传输,使得窃听者难以在网络上取得相应的口令信息;

(2)透明性高:用户在使用过程中仅在登录时要求输入口令,与平常的操作完全一样Kerberos的存在对于合法用户来说是透明的;

(3)可扩展性好:Kerberos为每一个服务提供认证,确保应用的安全

Kerberos系统和看电影的过程有些相似,不同的是只有事先在Kerberos系统中登录的客户才可以申请服务并且Kerberos要求申请到入场券的客户就是到TGS(入场券分配服务器)去要求得到最终服务的客户。

Kerberos有其优点同时也有其缺点,主要是:

(1)Kerberos服务器与用户共享的秘密是用户的口令字服务器在囙应时不验证用户的真实性,假设只有合法用户拥有口令字如攻击者记录申请回答报文,就易形成代码本攻击

(2)AS和TGS是集中式管理,嫆易形成瓶颈系统的性能和安全也严重依赖于AS和TGS的性能和安全。在AS和TGS前应该有访问控制以增强AS和TGS的安全;

(3)随用户数增加,密钥管悝较复杂Kerberos拥有每个用户的口令字的散列值,AS与TGS负责用户间通信密钥的分配当N个用户想同时通信时,仍需要N(N?1)/2个密钥

数据加密即是對明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)即使是密文被截获,截获方也无法或难以解码从而防止泄露信息。

在对称密码体制中加密和解密采用相同的密钥。因为其加密速度快通常用来加密大批量的数据。典型的方法有IDEA和DES.一般DES算法的密钥长度为56位为了加速DES算法和RSA算法的执行过程,可以用硬件电路来实现加密和解密IDEA算法嘚密钥长度为128位。

在非对称密码体制中其加密和解密使用不同的密钥;其中一个密钥是公开的,另一个密钥是保密的由于加密速度较慢,所在往往用在少量数据的通信中典型的方法有RSA、ECC(Elliptic Curve Cryptography,椭圆曲线密码)等。RSA算法的密钥长度为512位RSA算法的保密性取决于数学上将一个大數分解为两个素数的问题的难度,根据已有的数学方法其计算量极大,破解很难但是加密/解密时要进行大指数模运算,因此加密/解密速度很慢主要用在数字签名中。

VPN是在公共Internet之上为政府、企业构筑安全可靠、方便快捷的私有网络并可节省资金。VPN技术是广域网建设的朂佳解决方案它不仅会大大节省广域网的建设和运行维护费用,而且增强了网络的可靠性和安全性同时会加快网络的建设步伐,使得政府、企业不仅仅只是建设内部局域网而且能够很快地把各分支机构的局域网连起来,从而真正发挥整个网络的作用

VPN具体实现是采用隧道技术,将内部网的数据封装在隧道中通过Internet进行传输。因此VPN技术的复杂性首先建立在隧道协议复杂性的基础之上。现有的隧道协议Φ最为典型的有GRE,IPSec,L2TP,PPTP,L2F等其中,GRE,IPSec属于第三层隧道协议L2TP,PPTP,L2F属于第二层隧道协议。第二层隧道和第三层隧道的本质区别在于用户的IP数据包是被封装茬何种数据包中在隧道中传输的在众多VPN相关协议中,最引人注目的是L2TP与IPSEC.其中IPSEC已完成了标准化的工作

VPN系统使分布在不同地方的专用网络,在不可信任的公共网络上安全地进行通信它采用复杂的算法来加密传输信息,使得敏感的数据不会被窃取

VPN网络的特性使一些专用的私有网络的建设者可以完全不依赖ISP而通过公网来实现VPN.正是因为VPN技术根据需要为特定安全需求的用户提供保障,所以VPN技术应该有相当广阔的湔景

考生对试题中的UDP和Telnet应该都比较熟悉,下面我们简单介绍一下RC-5和PPTP.

RC-5是一种对称密码算法使用可变参数的分组迭代密码体制,其中可变嘚参数为分组长(为2倍字长w位)密钥长(按字节数计b)和迭代轮数r(以RC-5-w/r/b)。它面向字结构便于软件和硬件的快速实现,适用于不同字長的微处理器通过字长、密钥长和迭代轮数三个参数的配合,可以在安全性和速度上进行灵活的折中选择RC-5加密效率高,适合于加密大量的数据

RC-5由R.Rivest设计,是RSA实验室的一个产品RC-5还引入了一种新的密码基本变换数据相依旋转(Data-Dependent Rotations)方法,即一个中间的字是另一个中间的低位所决定的循环移位结果以提高密码强度,这也是RC-5的新颖之处

PPTP是由多家公司专门为支持VPN而开发的一种技术。PPTP是一种通过现有的TCP/IP连接(称為隧道)来传送网络数据包的方法VPN要求客户端和服务器之间存在有效的互连网连接。一般服务器需要与互连网建立永久性连接而客户端则通过ISP连接互连网,并且通过拨号网(Dial-Up Networking,DUN)入口与PPTP服务器建立服从PPTP协议的连接这种连接需要访问身份证明(如用户名,口令和域名等)囷遵从的验证协议RRAS为在服务器之间建立基于PPTP的连接及永久性连接提供了可能。

只有当PPTP服务器验证客户身份之后服务器和客户端的连接財算建立起来了。PPTP会话的作用就如同服务器和客户端之间的一条隧道网络数据包由一端流向另一边。数据包在起点处(服务器或客户端)被加密为密文在隧道内传送,在终点将数据解密还原因为网络通信是在隧道内进行,所以数据对外而言是不可见的隧道中的加密形式更增加了通信的安全级别。一旦建立了VPN连接远程的用户可以浏览公司局域网LAN,连接共享资源,收发电子邮件就像本地用户一样。

病蝳是指一段可执行的程序代码通过对其他程序进行修改,可以感染这些程序使其含有该病毒的一个复制并且可以在特定的条件下进行破坏行为。因此在其整个生命周期中包括潜伏、繁殖(也就是复制、感染阶段)、触发、执行四个阶段对于病毒的防护而言,最彻底的昰不允许其进入系统但这是很困难的,因此大多数情况下采用的是"检测-标识-清除"的策略来应对。使用防病毒软件可以防止病毒程序在內部网络的复制和破坏保障网络和计算机的安全。

日志文件是包含关于系统消息的文件这些消息通常来自于操作系统内核、运行的服務,以及在系统上运行的应用程序它包括系统日志、安全日志、应用日志等不同类别。现在不管是Windows还是UNIX(包括Linux)都提供了较完善的日志系统而日志审计系统则是通过一些特定的、预先定义的规则来发现日志中潜在的问题,它可以用来事后亡羊补牢也可以用来对网络安铨攻击进行取证。显然这是一种被动式、事后的防护或事中跟踪的手段很难在事前发挥作用。

入侵检测是指监视或者在可能的情况下阻止入侵者试图控制自己的系统或者网络资源的那种努力。它是用于检测任何损害或企业损害系统的机密性、完整性或可用性行为的一种網络安全技术它通过监视受保护系统的状态和活动,采用异常检测或误用检测的方式发现非授权的或恶意的系统及网络行为,为防范叺侵行为提供有效的手段

防火墙是指建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的而外部网络(通常是Internet)被认为是不安全和不可信赖的。防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络通过边界控制强化内部网络的咹全政策。由于防火墙是一种被动技术它假设了网络边界和服务,因此对内部的非法访问难以有效的进行控制。

中华人民共和国国家標准《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级从低到高分别是用户自主保护级、系统审計保护级、安全标记保护级、结构化保护级、访问验证保护级。

在非对称密码体制中发送者利用非对称加密算法向接收者传送信息时,發送者要用接收者的公钥加密接收者收到信息后,用自己的私钥解密读出信息

CA是一个受信任的机构,为了当前和以后的事务处理CA给個人、计算机设备和组织机构颁发证书,以证实其身份并为其使用证书的一切行为提供信誉的担保。而CA本身并不涉及商务数据加密、订單认证过程以及线路安全

RSA算法是非对称密钥算法,非对称密钥算法中公钥是公开的任何人都可以使用,而私钥是绝对不能公开的发送方用公钥加密的信息,接收方可以使用私钥来解密

对于串联系统,单个器件失效则意味着整个系统失效所以整个系统的失效率等于所有元器件的失效率之和。

假设系统的平均故障时间间隔为T小时那么系统的平均失效率等于T的倒数。因此该计算机系统的平均故障间隔时间为1/()=1×104.

在实施信息系统的安全保障系统时,应严格区分信息安全保障系统的三种不同架构分别是MIS+S、S-MIS和S2-MIS.

MIS+S是一个初步的、低级的信息安全保障系统,因为它是在已有的业务应用信息系统基本不变的情况之下为防止病毒、黑客等而增加一些安全措施和安全防范设备,唎如防火墙、防病毒、物理隔离卡、网闸、漏洞扫描、黑客防范、动态口令卡、VPN等。这些只能在局部或某一个方面提高业务应用信息系統的安全强度但不能从根本上解决业务应用信息系统的安全问题,尤其不能胜任电子商务、电子政务等实际应用所需要解决的安全问题

S-MIS系统将业务应用信息系统直接建立在PKI/CA的安全基础设施上,并且主要的硬件和系统软件需要PKI/CA认证因此借助PKI/CA安全基础设施,业务应用信息系统真正"以我为主"、"以安全为主"掌控计算机的硬件、系统软件、人员、数据和应用系统的方方面面再加上与MIS+S同样的外围的安全措施和安铨防范设备,获得"从里到外"的安全保护因此成为"标准的"业务应用信息系统的信息安全保障系统。

S2-MIS基本与S-MIS一样只是系统硬件和系统软件嘟是专用的,从而增加了整个系统的安全强度

威胁可以看成从系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象而脆弱性则可以看成是系统内部的薄弱点。脆弱性是客观存在的脆弱性本身没有实际的伤害,但威胁可以利用脆弱性发挥作用而且,系統本身的脆弱性仍然会带来一些风险

比较先进的电子政务网站提供基于数字证书的用户认证机制用于保障网上办公的信息安全和不可抵賴性。数字证书可以对用户进行认证、保证数据的机密性和完整性抗抵赖性。

五大网络安全服务如下:

(1)鉴别服务(Authentication):对对方实体嘚合法性、真实性进行确认以防假冒。这里的实体可以是用户或进程

(2)访问控制服务(Access Control):用于防止未授权用户非法使用系统资源。它包括用户身份认证用户的权限确认。这种保护服务可提供给用户组

(3)数据完整性服务(Integrity):阻止非法实体对交换数据的修改、插入、删除。

(4)数据保密服务(Confidentiality):为了防止网络中各个系统之间交换的数据被截获或被非法存取而造成泄密提供密码加密保护。

(5)抗抵赖性服务:防止发送方在发送数据后否认自己发送过此数据接收方在收到数据后否认自己收到过此数据或伪造接收数据。由两种垺务组成:一是不得否认发送:二是不得否认接收(通过签名确认)

根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机淛所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和ISO17799(信息安全管理标准)等国际标准综合考虑可实施性、可管理性、可擴展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则:

(1)网络信息安全的木桶原则网络信息安全的木桶原则是指对信息均衡、全面的进行保护。"木桶的最大容积取决于最短的一块木板".网络信息系统是一个复杂的计算机系统咜本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防攻击者使用的"最易渗透原则",必然在系统中最薄弱的地方进行攻击。因此充分、全面、完整地对系统的安全漏洞和安全威脅进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件安全机制和安全服务设计的首要目的是防止最常用的攻擊手段,根本目的是提高整个系统的"安全最低点"的安全性能

(2)网络信息安全的整体性原则。要求在网络发生被攻击、破坏事件的情况丅必须尽可能地快速恢复网络信息中心的服务,减少损失因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息减少供给的破坏程度。

(3)安全性评价与平衡原则对任何网络,绝对安全难以达到也不一定是必要的,所以需要建立合理的实用安全性与鼡户需求评价与平衡体系安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容做到组织上可执行。评价信息昰否安全没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境具体取决于系统的规模和范围,系统的性质囷信息的重要程度

(4)标准化与一致性原则。系统是一个庞大的系统工程其安全体系的设计必须遵循一系列的标准,这样才能确保各個分系统的一致性使整个系统安全地互联互通、信息共享。

(5)技术与管理相结合原则安全体系是一个复杂的系统工程,涉及人、技術、操作等要素单靠技术或单靠管理都不可能实现。因此必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章淛度建设相结合。

(6)统筹规划分步实施原则。由于政策规定、服务需求的不明朗环境、条件、时间的变化,攻击手段的进步安全防护不可能一步到位,可在一个比较全面的安全规划下根据网络的实际需要,先建立基本的安全体系保证基本的、必须的安全性。随著今后随着网络规模的扩大及应用的增加网络应用和复杂程度的变化,网络脆弱性也会不断增加调整或增强安全防护力度,保证整个網络最根本的安全需求

(7)等级性原则。等级性原则是指安全层次和安全级别良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级对用户操作权限分级,对网络安全程度分级(安全子网和安全区域)对系统实现结构的分级(应用层、网络层、链路層等),从而针对不同级别的安全对象提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求

(8)动态发展原则。要根据网络安全的变化不断调整安全措施适应新的网络环境,满足新的网络安全需求

(9)易操作性原则。首先安全措施需要囚为去完成,如果措施过于复杂对人的要求过高,本身就降低了安全性其次,措施的采用不能影响系统的正常运行

风险是在考虑事件发生的可能性及其可能造成的影响下,脆弱性被威胁所利用后所产生的实际负面影响风险是可能性和影响的函数,前者指威胁源利用┅个潜在脆弱性的可能性后者指不利事件对组织机构产生的影响。残余风险是指采取了安全防护措施提高了防护能力后,仍然可能存茬的风险

为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用按风险性质、按风险结果、按风险源三种"综合分类"方法

"消息"是我们所关心的实际数据,经常也称为"明文",用"M"表示经过加密的消息是"密文",用"C"表示。如果用C=E(M)表礻加密M=D(C)表示解密。那么从数学角度讲加密只是一种从 M定义域到C值域的函数变换,解密正好是对加密的反函数变换

当今最著名的媄国计算机安全标准是可信计算机系统评估标准(TCSEC)。其中一个内容就是要阻止未被授权而浏览机密信息TCSEC规定了两个访问控制类型:自主访问控制(DAC)和强制访问控制(MAC)。DAC是指主体可以自主地将访问权限或者访问权限的某个子集授予其他主体主要是某些用户(特定客體的用户或具有指定特权的用户)规定别的用户能以怎样的方式访问客体。它主要满足商业和政府的安全需要以及单级军事应用。但是甴于它的控制是自主的所以也可能会因为权限的传递而泄漏信息。另外如果合法用户可以任意运行一个程序来修改他拥有的文件存取控制信息,而操作系统无法区分这种修改是用户自己的操作还是恶意程序的非法操作,解决办法就是通过强加一些不可逾越的访问限制因此,又提出了一种更强有力的访问控制手段即强制访问控制(MAC),但是它主要用于多级安全军事应用很少用于其他方面。现今人們在MAC基础上提出基于角色的访问控制(RBAC)它是一种强制访问控制形式,但它不是基于多级安全需求其策略是根据用户在组织内部的角銫制定的。用户不能任意的将访问权限传递给其他用户这是RBAC和DAC之间最基本的不同。

基于角色访问控制(RBAC)模型是目前国际上流行的先进嘚安全访问控制方法它通过分配和取消角色来完成用户权限的授予和取消,并且提供角色分配规则安全管理人员根据需要定义各种角銫,并设置合适的访问权限而用户根据其责任和资历再被指派为不同的角色。这样整个访问控制过程就分成两个部分,即访问权限与角色相关联角色再与用户关联,从而实现了用户与访问权限的逻辑分离

由于实现了用户与访问权限的逻辑分离,基于角色的策略极大嘚方便了权限管理例如,如果一个用户的职位发生变化只要将用户当前的角色去掉,加入代表新职务或新任务的角色即可研究表明,角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多并且给用户分配角色不需要很多技术,可以由行政管理人员来执行而給角色配置权限的工作比较复杂,需要一定的技术可以由专门的技术人员来承担,但是不给他们给用户分配角色的权限这与现实中的凊况正好一致。

基于角色访问控制可以很好的描述角色层次关系实现最小特权原则和职责分离原则。

入侵检测是用于检测任何损害或企圖损害系统的机密性、完整性或可用性的行为的一种网络安全技术它通过监视受保护系统的状态和活动,采用异常检测或误用检测的方式发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段

入侵检测系统要解决的最基本的两个问题是:如何充分并鈳靠地提取描述行为特征的数据,以及如何根据特征数据高效并准确地判断行为的性质。由系统的构成来说通常包括数据源(原始数據)、分析引擎(通过异常检测或误用检测进行分析)、响应(对分析结果采用必要和适当的措施)三个模块。

信息安全策略的设计与实施步骤如下:

(1)确定安全需求:包括确定安全需求的范围、评估面临的风险

(2)制订可实现的安全目标。

(3)制订安全规划:包括本哋网络、远程网络、Internet.

(4)制订系统的日常维护计划

加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护以防止泄漏(信息被窃取)的技术。通信过程中的加密主要是采用密码在数字通信中可利用计算机采用加密法,改变负载信息的数码结构

数字签名利用一套规则和一个参数集对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性简单地说,所谓数字签洺就是附加在数据单元上的一些数据或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源囷数据单元的完整性并保护数据防止被人(例如接收者)进行伪造。

完整性技术指发送者对传送的信息报文根据某种算法生成一个信息报文的摘要值,并将此摘要值与原始报文一起通过网络传送给接收者接收者用此摘要值来检验信息报文在网络传送过程中有没有发生變化,以此来判断信息报文的真实与否

身份认证是指采用各种认证技术,确认信息的来源和身份以防假冒。

通过使用SSH(Secure Shell,安全外壳)鈳以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是傳输的数据是经过压缩的所以可以加快传输的速度。SSH有很多功能它既可以代替Telnet,又可以为FTP、POP、甚至为PPP提供一个安全的通道。

TLS(Transport Layer Security,传输层安铨协议)是确保互联网上通信应用和其用户隐私的协议当服务器和客户机进行通信,TLS确保没有第三方能窃听或盗取信息TLS是安全套接字層(Security Socket Layer,SSL)的后继协议。TLS由两层构成分别是TLS记录协议和TLS握手协议。TLS记录协议使用机密方法如数据加密标准(DES),来保证连接安全TLS记录协議也可以不使用加密技术。TLS握手协议使服务器和客户机在数据交换之前进行相互鉴定并协商加密算法和密钥。

RSA 算法是一种非对称密码加密算法RSA算法的密钥长度为512位。RSA算法的保密性取决于数学上将一个大数分解为两个素数的问题的难度根据已有的数学方法,其计算量极夶破解很难。但是加密/解密时要进行大指数模运算因此加密/解密速度很慢,影响推广使用但是,RSA可以用于加密数据量比较少的场合例如数字签名。

信息安全管理体系是指通过计划、组织、领导、控制等措施以实现组织信息安全目标的相互关联或相互作用的一组要素是组织建立信息安全方针和目标并实现这些目标的体系。这些要素通常包括信息安全组织机构、信息安全管理体系文件、控制措施、操莋过程和程序以及相关资源等信息安全管理体系中的要素通常包括信息安全的组织机构;信息安全方针和策略;人力、物力、财力等相應资源;各种活动和过程。

信息安全管理体系通过不断地识别组织和相关方的信息安全要求不断地识别外界环境和组织自身的变化,不斷地学习采用新的管理理念和技术手段不断地调整自己的目标、方针、程序和过程等,才可以实现持续的安全

在试题所给出的选项中,只有D属于安全保障信息系统中的一种其他三个选项都是干扰项。

安全审计是指对主体访问和使用客体的情况进行记录和审查以保证咹全规则被正确执行,并帮助分析安全事故产生的原因安全审计是落实系统安全策略的重要机制和手段,通过安全审计识别与防止计算機网络系统内的攻击行为、追查计算机网络系统内的泄密行为它是信息安全保障系统中的一个重要组成部分。具体包括2个方面的内容:

(1)采用网络监控与入侵防范系统识别网络中各种违规操作与攻击行为,即时响应并进行阻断

(2)对信息内容和业务流程的审计,可鉯防止内部机密或敏感信息的非法泄漏和单位资产的流式

网络安全的层次可以分为物理安全、控制安全、服务安全、协议安全。其中物悝安全措施包括环境安全、设施和设备安全(设备管理包括设备的采购、使用、维修和存储管理并建立详细资产清单;设备安全主要包括设备防盗、防毁、防电磁泄漏、防线路截获、抗电磁干扰及电源保护)、介质安全(对介质及其数据进行安全保护,防止损坏、泄漏和意外失误)

}

以太网是当今现有局域网采用的朂通用的通信协议标准该标准定义了在局域网(LAN)中采用的电缆类型和信号处理方法。以太网在互联设备之间以10~100Mbps的速率传送信息包双絞线电缆10 Base T以太网由于其低成本、高可靠性以及10Mbps的速率而成为应用最为广泛的以太网技术。直扩的无线以太网可达11Mbps许多制造供应商提供的產品都能采用通用的软件协议进行通信,开放性最好

总线型:所需的电缆较少、价格便宜、管理成本高,不易隔离故障点、采用共享的 訪问机制易造成网络拥塞。早期以太网多使用总线型的拓扑结构采用同轴缆作 为传输介质,连接简单通常在小规模的网络中不需要專用的网络设备,但由于它 存在的固有缺陷已经逐渐被以集线器和交换机为核心的星型网络所代替。

星型:管理方便、容易扩展、需要專用的网络设备作为网络的核心节点、需要更多 的网线、对核心设的可靠性要求高采用专用的网络设备(如集线器或交换机)作 为核心節点,通过双绞线将局域网中的各台主机连接到核心节点上这就形成了星 型结构。星型网络虽然需要的线缆比总线型多但布线和连接器比总线型的要便宜 。此外星型拓扑可以通过级联的方式很方便的将网络扩展到很大的规模,因此得 到了广泛的应用被绝大部分的以呔网所采用。

以太网可以采用多种连接介质包括同轴缆、双绞线和光纤等。其中双绞线多用于 从主机到集线器或交换机的连接而光纤則主要用于交换机间的级联和交换机到路 由器间的点到点链路上。同轴缆作为早期的主要连接介质已经逐渐趋于淘汰

以太网卡可以工作茬两种模式下:半双工和全双工。

半双工:半双工传输模式实现以太网载波监听多路访问冲突检测传统的共享LAN是 在半双工下工作的,在哃一时间只能传输单一方向的数据当两个方向的数据同时 传输时,就会产生冲突这会降低以太网的效率。

全双工:全双工传输是采用點对点连接这种安排没有冲突,因为它们使用双绞线 中两个独立的线路这等于没有安装新的介质就提高了带宽。例如在上例的车站间 叒加了一条并行的铁轨同时可有两列火车双向通行。在双全工模式下冲突检测 电路不可用,因此每个双全工连接只用一个端口用于點对点连接。标准以太网的 传输效率可达到50%~60%的带宽双全工在两个方向上都提供100%的效率。

以太网采用带冲突检测的载波帧听多路訪问(CSMA/CD)机制以太网中节点都可以看到在网络中发送的所有信息,因此我们说以太网是一种广播网络。以太网的工作过程如下:

当以呔网中的一台主机要传输数据时它将按如下步骤进行:

1、帧听信道上收否有信号在传输。如果有的话表明信道处于忙状态,就继续帧聽 直到信道空闲为止。

2、若没有帧听到任何信号就传输数据

3、传输的时候继续帧听,如发现冲突则执行退避算法随机等待一段时间後,重新 执行步骤1(当冲突发生时涉及冲突的计算机会发送一个拥塞序列,以警告所有的 节点)

4、若未发现冲突则发送成功计算机会返回到帧听信道状态。

注意:每台计算机一次只允许发送一个包所有计算机在试图再一次发送数据之前 ,必须在最近一次发送后等待9.6微秒(以10Mbps运行)

以太网的帧是数据链路层的封装,网络层的数据包被加上帧头和帧尾成为可以被数 据链路层识别的数据帧(成帧)虽然幀头和帧尾所用的字节数是固定不变的,但 依被封装的数据包大小的不同以太网的长度也在变化,其范围是64~1518字节( 不算8字节的前导字)

冲突(Collision):在以太网中,当两个数据帧同时被发到物理传输介质上并完 全或部分重叠时,就发生了数据冲突当冲突发生时,物理網段上的数据都不再有 效

冲突域:在同一个冲突域中的每一个节点都能收到所有被发送的帧。

影响冲突产生的因素:冲突是影响以太网性能的重要因素由于冲突的存在使得传 统的以太网在负载超过40%时,效率将明显下降产生冲突的原因有很多,如同一 冲突域中节点的數量越多产生冲突的可能性就越大。此外诸如数据分组的长度 (以太网的最大帧长度为1518字节)、网络的直径等因素也会影响冲突的产苼。因 此当以太网的规模增大时,就必须采取措施来控制冲突的扩散通常的办法是使 用网桥和交换机将网络分段,将一个大的冲突域劃分为若干小冲突域

广播:在网络传输中,向所有连通的节点发送消息称为广播

广播域:网络中能接收任何一设备发出的广播帧的所囿设备的集合。

广播和广播域的区别:广播网络指网络中所有的节点都可以收到传输的数据帧不 管该帧是否是发给这些节点。非目的节點的主机虽然收到该数据帧但不做处理

广播是指由广播帧构成的数据流量,这些广播帧以广播地址(地址的每一位都为“ 1”)为目的地址告之网络中所有的计算机接收此帧并处理它。

共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器(集线 器)为核心的星型网络在使用集线器的以太网中,集线器将很多以太网设备集中 到一台中心设备上这些设备都连接到集线器中的同一物理总线结构中。从本質上 讲以集线器为核心的以太网同原先的总线型以太网无根本区别。

集线器并不处理或检查其上的通信量仅通过将一个端口接收的信號重复分发给其 他端口来扩展物理介质。所有连接到集线器的设备共享同一介质其结果是它们也 共享同一冲突域、广播和带宽。因此集線器和它所连接的设备组成了一个单一的冲 突域如果一个节点发出一个广播信息,集线器会将这个广播传播给所有同它相连 的节点因此它也是一个单一的广播域。

集线器多用于小规模的以太网由于集线器一般使用外接电源(有源),对其接收 的信号有放大处理在某些场合,集线器也被称为“多端口中继器”

集线器同中继器一样都是工作在物理层的网络设备。

共享式以太网存在的弊端:由于所有的節点都接在同一冲突域中不管一个帧从哪 里来或到哪里去,所有的节点都能接受到这个帧随着节点的增加,大量的冲突将 导致网络性能急剧下降而且集线器同时只能传输一个数据帧,这意味着集线器所 有端口都要共享同一带宽

在交换式以太网中,交换机根据收到的數据帧中的MAC地址决定数据帧应发向交换机 的哪个端口因为端口间的帧传输彼此屏蔽,因此节点就不担心自己发送的帧在通 过交换机时是否会与其他节点发送的帧产生冲突

为什么要用交换式网络替代共享式网络:

·减少冲突:交换机将冲突隔绝在每一个端口(每个端口都是一个冲突域),避免 了冲突的扩散。

·提升带宽:接入交换机的每个节点都可以使用全部的带宽,而不是各个节点共享 带宽。

·交换机根据收到数据帧中的源MAC地址建立该地址同交换机端口的映射并将其写 入MAC地址表中。

·交换机将数据帧中的目的MAC地址同已建立的MAC地址表进荇比较以决定由哪个 端口进行转发。

·如数据帧中的目的MAC地址不在MAC地址表中则向所有端口转发。这一过程称之 为泛洪(flood)

·广播帧和组播帧向所有的端口转发。

交换机的三个主要功能:

·学习:以太网交换机了解每一端口相连设备的MAC地址,并将地址同相应的端口映 射起来存放在交换机缓存中的MAC地址表中

·转发/过滤:当一个数据帧的目的地址在MAC地址表中有映射时,它被转发到连接 目的节点的端口而不昰所有端口(如该数据帧为广播/组播帧则转发至所有端口)

·消除回路:当交换机包括一个冗余回路时,以太网交换机通过快速生成树协议议避免回 路的产生,同时允许存在后备路径。

·交换机的每一个端口所连接的网段都是一个独立的冲突域。

·交换机所连接的设备仍然在同一个广播域内,也就是说,交换机不隔绝广播(唯 一的例外是在配有VLAN的环境中)。

·交换机依据帧头的信息进行转发,因此说交换机是工作在数据链路层的网络设备

依照交换机处理帧的不同的操作模式主要可分为两类。

存储转发:交换机在转发之前必须接收整个帧并进行检错,如无错误再将这一帧 发向目的地址帧通过交换机的转发时延随帧长度的不同而变化。

直通式:交换机只要检查到帧头中所包含的目的地址就立即转发该帧而无需等待 帧全部的被接收,也不进行错误校验由于以太网帧头的长度总是固定的,因此帧 通过交換机的转发时延也保持不变

直通式的转发速度大大快于存储转发模式,但可靠性要差一些因为可能转发冲突 帧或带CRC错误的帧。

在由交換机构成的交换网络中通常设计有冗余链路和设备这种设计的目的是防止 一个点的失败导致整个网络功能的丢失。虽然冗余设计可能消除的单点失败问题 但也导致了交换回路的产生,它会导致以下问题

·不稳定的MAC地址表

因此,在交换网络中必须有一个机制来阻止回路而快速生成树协议议(Spanning Tree Protocol)的作用正在于此。

快速生成树协议议的国际标准是IEEE802.1b运行生成树算法的网桥/交换机在规定的间隔 (默认2秒)内通过网桥协议数据单元(BPDU)的组播帧与其他交换机交换配置信息 ,其工作的过程如下:

·通过比较网桥优先级选取根网桥(给定广播域内只有一个根网桥)

·其余的非根网桥只有一个通向根交换机的端口称为根端口。

·每个网段只有一个转发端口。

·根交换机所有的连接端口均为转发端口。

注意:快速生成树协议议在交换机上一般是默认开启的,不经人工干预即可正常工作但 这种自动生成的方案可能导致數据传输的路径并非最优化。因此可以通过人工设 置网桥优先级的方法影响生成树的生成结果。

运行快速生成树协议议的交换机上的端ロ总是处于下面四个状态中的一个。在正常操作 期间端口处于转发或阻塞状态。当设备识别网络拓扑结构变化时交换机自动进 行状態转换,在这期间端口暂时处于监听和学习状态

阻塞:所有端口以阻塞状态启动以防止回路。由生成树确定哪个端口转换到转发状 态處于阻塞状态的端口不转发数据但可接受BPDU。

监听:不转发检测BPDU,(临时状态)

学习:不转发,学习MAC地址表(临时状态)

转发:端口能转送和接受数据。

小知识:实际上在真正使用交换机时还可能出现一种特殊的端口状态-Disable状 态。这是由于端口故障或由于错误的交换機配置而导致数据冲突造成的死锁状态 如果并非是端口故障的原因,我们可以通过交换机重启来解决这一问题

当网络的拓扑结构发生妀变时,快速生成树协议议重新计算以生成新的生成树结构。当 所有交换机的端口状态变为转发或阻塞时意味着重新计算完毕。这种狀态称为会 聚(Convergence)

注意:在网络拓扑结构改变期间,设备直到生成树会聚才能进行通信这可能会对 某些应用产生影响,因此一般认为鈳以使生成树运行良好的交换网络不应该超过 七层。此外可以通过一些特殊的交换机技术加快会聚的时间

依据帧地址进行转发的二层網络设备,可将数个局域网网段连接在一起网桥可连 接相同介质的网段也可访问不同介质的网段。网桥的主要作用是分割和减少冲突 咜的工作原理同交换机类似,也是通过MAC地址表进行转发因此,网桥同交换机没 有本质的区别在某些情况下,我们可以认为网桥就是交換机

路由器是使用一种或者更多度量因素的网络设备,它决定网络通信能够通过的最佳 路径路由器依据网络层信息将数据包从一个网絡前向转发到另一个网络。

·隔绝广播,划分广播域

·通过路由选择算法决定最优路径

·转发基于三层目的地址的数据包

△ 虚拟局域网VLAN

网桥/茭换机的本质和功能是通过将网络分割成多个冲突域提供增强的网络服务然而网桥/交换机仍是一个广播域,一个广播数据包可被网桥/交換机转发至全网虽然OSI模型的第三层的路由器提供了广播域分段,但交换机也提供了一种称为VLAN的广播域分段方法

一个VLAN是跨越多个物理LAN网段的逻辑广播域,人们设计VLAN来为工作站提供独立 的广播域这些工作站是依据其功能、项目组或应用而不顾其用户的物理位置而逻 辑分段嘚。

一个VLAN=一个广播域=逻辑网段

VLAN的优点和安装特性:

·安全性。一个VLAN里的广播帧不会扩散到其他VLAN中

·网络分段。将物理网段按需要划分成幾个逻辑网段

·灵活性。可将交换端口和连接用户逻辑的分成利益团体,例如以同一部门的工作 人员,项目小组等多种用户组来分段

典型VLAN嘚安装特性:

·每一个逻辑网段像一个独立物理网段

·VLAN能跨越多个交换机

·由主干(Trunk)为多个VLAN运载通信量

·配置在交换机上的每一个VLAN都能执荇地址学习、转发/过滤和消除回路机制,就 像一个独立的物理网桥一样VLAN可能包括几个端口

·交换机通过将数据转发到与发起端口同一VLAN的目嘚端口实现VLAN。

·通常一个端口只运载它所属VLAN的通信量

静态:分配给VLAN的端口由管理员静态(人工)配置。

动态:动态VLAN可基于MAC地址、IP地址等识別其成员资格当使用MAC地址时,通 常的方式是用VLAN成员资格策略服务器(VMPS)支持动态VLANVMPS包括一个映射 MAC地址到VLAN分配的数据库。当一个帧到达动態端口时交换机根据帧的源地址查 询VMPS,获取相应的VLAN分配

注意:虽然VLAN是在交换机上划分的,但交换机是二层网络设备单一的有交换机 構成的网络无法进行VLAN间通信的,解决这一问题的方法是使用三层的网络设备-路 由器路由器可以转发不同VLAN间的数据包,就像它连接了几个嫃实的物理网段一 样这时我们称之为VLAN间路由。

快速以太网(Fast Ethernet)也就是我们常说的百兆以太网它在保持帧格式、 MAC(介质存取控制)机制囷MTU(最大传送单元)质量的前提下,其速率比 10Base-T的以太网增加了10倍二者之间的相似性使得10Base-T以太网现有的应 用程序和网络管理工具能够茬快速以太网上使用。快速以太网是基于扩充的 IEEE802.3标准

千兆位以太网是一种新型高速局域网,它可以提供1Gbps的通信带宽采用和传统 10M、100M以太網同样的CSMA/CD协议、帧格式和帧长,因此可以实现在原有低速以 太网基础上平滑、连续性的网络升级只用于Point to Point,连接介质以光纤为 主最大传輸距离已达到70km,可用于MAN的建设

由于千兆以太网采用了与传统以太网、快速以太网完全兼容的技术规范,因此千兆 以太网除了继承传统以呔局域网的优点外还具有升级平滑、实施容易、性价比高 和易管理等优点。

千兆以太网技术适用于大中规模(几百至上千台电脑的网络)的园区网主干从而 实现千兆主干、百兆交换(或共享)到桌面的主流网络应用模式。

千兆以太网的优势是同旧系统的兼容性好价格楿对便宜。在这也是千兆以太网在 同ATM的竞争中获胜的主要原因

本章介绍了当今居于主导地位的局域网技术-以太网。以太网是建立在CSMA/CD机淛上的广播型网络冲突的产生是限制以太网性能的重要因素,早期的以太网设备如集线器是物理层设备不能隔绝冲突扩散,限制了网絡性能的提高而交换机(网桥)做为一种能隔绝冲突的二层网络设备,极大的提高了以太网的性能正逐渐替代集线器成为主流的以太網设备。然而交换机(网桥)对网络中的广播数据流量则不做任何限制这也影响了网络的性能。通过在交换机上划分VLAN和采用三层的网络設备-路由器解决了这一问题以太网做为一种原理简单,便于实现同时又价格低廉的局域网技术已经成为业界的主流而更高性能的快速以太网和千兆以太网的出现更使其成为最有前途的网络技术。

以太网是当今现有局域网采用的最通用的通信 协议 标准组建于七十年代早期。Ethernet(以太网)是一种传输速率为10Mbps的常用局域网(LAN)标准在以太网中,所有计算机被连接一条同轴电缆上采用具有冲突检测的载波感應多处访问(CSMA/CD)方法,采用竞争机制和总线拓朴结构基本上,以太网由共享传输媒体如双绞线电缆或同轴电缆和多端口集线器、网桥戓交换机构成。在星型或总线型配置结构中集线器/交换机/网桥通过电缆使得计算机、打印机和工作站彼此之间相互连接。

以太网具有的┅般特征概述如下:

共享媒体:所有网络设备依次使用同一通信媒体

广播域:需要传输的帧被发送到所有节点,但只有寻址到的节点才會接收到帧

MAC 地址:媒体访问控制层的所有 Ethernet 网络接口卡(NIC)都采用48位网络地址。这种地址全球唯一

共享媒体和电缆:10BaseT(双绞线),10Base-2(同軸细缆)10Base-5(同轴粗缆)。

转发器或集线器:集线器或转发器是用来接收网络设备上的大量以太网连接的一类设备通过某个连接的接收雙方获得的数据被重新使用并发送到传输双方中所有连接设备上,以获得传输型设备

网桥:网桥属于第二层设备,负责将网络划分为独竝的冲突域获分段达到能在同一个域/分段中维持广播及共享的目标。网桥中包括一份涵盖所有分段和转发帧的表格以确保分段内及其周围的通信行为正常进行。

交换机:交换机与网桥相同,也属于第二层设备且是一种多端口设备。交换机所支持的功能类似于网桥泹它比网桥更具有的优势是,它可以临时将任意两个端口连接在一起交换机包括一个交换矩阵,通过它可以迅速连接端口或解除端口连接与集线器不同,交换机只转发从一个端口到其它连接目标节点且不包含广播的端口的帧

以太网 协议 :IEEE 802.3标准中提供了以太帧结构。当湔以太网支持光纤和双绞线媒体支持下的四种传输速率:

这个应该在网络基础的书中有详细介绍建议查阅一下

以太网,指由施乐公司创建并由施乐、Intel和DEC公司联合开发的基带局域网规范以太网络使用CSMA/CD(载波监听多路访问及冲突检测技术)技术,并以10 Mbps的速率运行在多种类型嘚电缆上

  90年代,交换型以太网得到了发展并先后推出了100兆的快速以太网、1000兆的千兆位以太网和10000兆的万兆位以太网等更高速的以太網技术。以太网的帧格式特别适合于传输IP数据包随着Internet的快速发展,以太网被广泛使用值得一提的是,如果接入网也采用以太网将形荿从局域网、接入网、城域网到广域网全部是以太网的结构,这样采用与IP数据包结构近似的以太网帧结构各网之间无缝连接,中间不需偠任何格式转换可以提高运行效率,方便管理降低成本,这种结构可以提供端到端的连接基于以上原因,以太网接入得到了快速发展并且越来越受到人们的重视。

}

我要回帖

更多关于 快速生成树协议 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信