通信工程师考试:通信专业实务-互联网技术-第6-9章_第1页
通信工程师考试:通信专业实务-互联网技术-第6-9章_第2页
通信工程师考试:通信专业实务-互联网技术-第6-9章_第3页
通信工程师考试:通信专业实务-互联网技术-第6-9章_第4页
通信工程师考试:通信专业实务-互联网技术-第6-9章_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章网络操作系统,本章介绍如下知识,网络操作系统概念常用网络操作系统,网络操作系统,操作系统(OS)是计算机系统中的核心系统软件,其他软件均建立在操作系统的基础上,并在操作系统的统一管理和支持下运行。它是计算机软件、硬件资源的管理者,是用户使用系统软件、硬件的接口。网络操作系统(NOS)是使网络上各计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件和相关规程的集合。网络操作系统实质上就是具有网络功能的操作系统。,网络操作系统的功能,网络操作系统除了具备单机操作系统的功能,如进程管理,存储管理,设备管理,文件系统,等功能外,还具备以下主要功能:网络通信共享资源的管理网络管理网络服务互操作为用户提供网络服务接口,网络操作系统的逻辑构成,网络操作系统大多数采用客户机-服务器模式,在网络服务器上配置NOS的核心,在客户端配置工作站软件。根据NOS的配置,逻辑上可以分为四个部分:网络环境软件网络管理软件工作中网络软件网络服务软件,网络操作系统的分层结构,根据NOS和OSI模型的对应关系,从分层角度看,主要有三个部分:网络驱动程序网络协议软件应用程序接口(API)软件,常用的网络操作系统,目前使用的NOS都是多用户多进程任务的操作系统,主要有:WindowsNT系列:微软公司的Windows系统不仅在个人操作系统中占有绝对优势,它在网络操作系统中也具有非常强劲的力量。NetWare:早期的一种适用于局域网的网络操作系统。UNIX:目前常用的Unix系统版本主要有:UnixSUR4.0、HP-UX11.0,SUN的Solaris8.0等。Linux:一种新型的网络操作系统,它的最大的特点是源代码开放,可以免费得到许多应用程序。,UNIX操作系统,UNIX操作系统分成三个主要部分:内核:UNIX的系统核心。Shell:是内核与用户之间的接口和交互界面,是UNIX命令的解释器。文件系统:对存储的文件进行组织和管理。,Linux操作系统,Linux操作系统是在微机上实现的类UNIX操作系统,源代码公开,是一个自由软件并完全免费。Linux开发专注于内核,一些组织或厂家把内核与相应的应用程序、文档等包装在一起,做成供一般用户使用的发行版本,如RedHat。,第七章交换技术,本章介绍如下知识,交换机的数据转发VLAN技术生成树协议VLAN、VTP和生成树配置网络故障监控多层交换技术交换机简介,局域网交换机的数据转发,局域网交换技术在OSI参考模型的第二层,即数据链路层工作。局域网交换机对数据帧的转发是根据MAC地址来实现的,不需要知道IP地址。广播风暴:交换机在接受一个不认识的数据帧后,会向其它的交换机接口广播,当局域网规模较大时,极易引起广播风暴。一种解决方法是使用VLAN技术。,VLAN,虚拟局域网VLAN,跨接不同物理LAN网段的节点连接成逻辑LAN网段,处于不同物理网段的用户通过软件设置处于同一局域网中,形成逻辑的工作组。在同一逻辑工作组中的节点可以互发广播报文。VLAN就是指在逻辑上可以通过网络管理来划分逻辑工作组的物理网络。物理用户可以根据自己的需求,而不是根据用户在网络中的物理位置来划分网络。,VLAN技术,VLAN是一个在物理网络上,根据应用、工作组等来划分的逻辑局域网,与用户的物理位置没有关系。VLAN是一个独立的广播域,一个VLAN的成员看不到另一个VLAN的成员,VLAN用户之间通过交换机来通信。VLAN的主要特点:一个VLAN的用户只能收到本VLAN里的广播包,不能收到VLAN外的广播包。同一个VLAN的用户使用相同的VLANID,通过VLAN交换机来通信时,不需要路由支持。不同的VLAN用户之间不能直接通信,需要路由支持才能通信,通常使用三层交换机来实现。,VLAN的实现,VLAN交换机的工作过程:当一个VLAN交换机接收到用户计算机来的数据包,先提取数据包中的MAC地址,并据此搜索交换机中的VLAN配置数据表(即MAC地址映射表)。搜索到目的设备后,如果也是一个VLAN设备,则在数据包中加入对应的VLANID,然后转发出去。如果不是一个VLAN设备,则不必在数据包中加入VLANID,只需直接转发出去。,VLAN的配置方法,VLAN的配置方法目前常用的主要有:按端口划分。按MAC地址划分。按IP划分。按管理策略划分。,VLAN交换机的互联与VTP技术,VLAN交换机之间的互联方式主要有:接入链路:将非VLAN设备接入VLAN交换机的一个端口。中继链路:连接两个VLAN交换机的链路,使用VTP技术使得两个VLAN交换机之间的多条物理链路可以配置成一条逻辑链路,实现数据流的高速平衡传输。混合链路。,生成树协议,局域网中的环路,生成树协议,生成树协议STP的主要特点:使用STP的目的是控制网络中的环路产生,通过计算网络的生成树来实现。生成树开始计算的时候,所有的网络设备都停止工作,参与计算。网络拓扑结构发生改变,或者收到一个BPDP协议包后,就会进行生成树计算。每个VLAN都有自己的生成树。生成树中的根桥是逻辑中心,并监视整个网络的通信。,VLAN、VTP配置,思科VLAN配置Catalyst交换机系列可支持4096个VLAN,其中VLAN号:1,1002-1005是自动生成的,不能删除。每个VLAN最多支持128个生成树。VTP自动学习的范围是VLAN号1-1005;1006-4094范围的VLAN属于扩展,生成时交换机必须配置成VTP透明模式。华为VLAN配置VLAN配置过程:EnableVTP(可选)-EnableTrunk-CreateVLANs-AssignVLANtoPortsVTP缺省是打开的,一般不要操作。,网络故障监控,网络故障排除:首先排除物理损坏。然后通过观察设备和端口状态来判断问题可能原因。,多层交换技术,传统的交换技术工作在OSI模型的第二层,即数据链路层,多层交换技术利用更高层的协议来实现:三层交换技术:又称IP交换技术,把二层的交换和三层的路由技术结合起来,典型代表就是MPLS。四层交换技术:利用第三层和第四层包头中的信息来识别应用会话流,跟踪和维持各个会话,实现“会话交换”。七层交换技术:利用内容进行交换,主要应用于在多个服务间的负载均衡。,交换机简介,思科交换机:思科Catalyst6500:背板带宽720Gbps。思科Catalyst4500:第2/3/4层交换机,背板带宽96Gbps。思科Catalyst2960:入门级企业交换机,背板带宽16Gbps。华为交换机:QuidwayS8500:核心路由交换机,用于构建IP城域网,大型园区网的骨干、交换核心和汇聚中心。QuidwayS6500:多业务路由交换机,面向IP城域网,大型企业网及园区网,可作为企业的核心交换机,城域网汇聚层交换机。QuidwayS2400:接入交换机。,第八章数据库基础,本章介绍如下知识,数据库基础SQL语言,数据库基础,数据库(DataBase简称DB)是按一定组织结构存贮在计算机中相关数据的集合。它不仅包括数据本身,而且还包括数据间的联系。数据库可以被多个用户、多个应用程序共享。对数据的增加、删除、修改和检索由数据库系统管理软件统一进行。数据库通常由数据库管理员(DBA)进行管理。,数据库基础,数据库管理系统(DataBaseManagementSystem,简称DBMS)是在操作系统的支持下为用户提供数据库建立、数据操纵、数据库维护的管理软件。它有以下几个功能:数据定义:DDL语言数据操纵功能:DML语言数据库的运行管理数据库的建立与维护功能,数据库基础,数据库系统构成,关系数据库,关系数据库是以关系模型为基础的数据库,目前常用的数据库管理系统大多都是关系数据库,如DB2、Oracle、Informix、SQLServer。关系数据库系统支持三级模式结构:模式外模式内模式,SQL语言,SQL(StructuredQueryLanguage)是结构化查询语言的缩写,它是一种高效、实用、得到广泛使用的数据库查询语言。它是一种在关系型数据库中定义、查询、操纵和控制数据的标准语句。SQL语言集数据查询,数据定义,数据操纵,以及数据控制功能于一体。,SQL语句-基本表,基本表:数据库中独立存在的关系表,用来存放数据。每一列称谓一个属性,每一行称为一个元组或数据行。一个基本表由表结构和许多数据行组成。基本表的操作:定义:CreateTable语句修改:AlterTable语句删除:DropTable语句,SQL语句-索引,索引:用户根据应用环境的需要,可以在基本表上建立一个或多个索引,以提供多种存取路径,加快查询速度。索引是根据数据库基本表的指定列建立起来的访问顺序,实现数据的快速访问。同时还可以监督表的数据,避免索引指向的列中数据不会重复。索引的操作:定义:CreateIndex语句删除:DropIndex语句,SQL语句-视图,视图:对应数据库的外模式,是为不同用户从不同角度来观察和访问数据库中的数据表。视图可以从一个或多个基本表(视图)中建立,但视图与基本表不同,它是一个虚拟的表,数据依然存储在基本表中。视图的操作:建立:Createview语句删除:Dropview语句查询:Select语句,SQL语句-其它,查询:数据查询是数据库的核心操作,使用SELECT语句。数据更新:插入数据:INSERTINTO语句修改数据:UPDATE语句删除数据:DELETE语句。数据控制:授权:GRANT语句收回权限:REVOKE语句,第九章网络安全,本章介绍如下知识,网络安全基础访问控制技术加密与认证防火墙技术病毒与黑客防范入侵检测技术,网络安全,网络安全是指网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠和正常的运行,网络服务不中断。网络安全的本质是保证所保护的信息对象在网络上流动或静态存放时,不被非授权的用户非法访问。网络安全不仅依靠先进的网络安全技术,而且也要靠严格的安全管理,安全教育和法律规章的约束。,网络安全,安全的网络应该具备:保密性,完整性,可用性,不可否认性和可控性。网络安全包括:网络系统安全:保证信息处理与传输系统的安全,侧重于保证系统的正常运行,本质上是保护系统的合法操作和正常运行。网络信息的安全信息内容的安全:侧重于保护信息的保密性,真实性和完整性,本质上是保护用户的利益和隐私。信息传播的安全:侧重于防止和控制非法有害信息的传播,本质上是维护道德、法律和国家利益。,网络安全威胁,网络安全威胁指对网络构成威胁的用户、事物、想法、软件等,包括无意的威胁和有意的威胁。无意的威胁:如操作错误,设备故障,自然灾害等。有意的威胁:被动型:偷听或监视传送,其目的是获得正在传送的信息。如泄露信息内容,信息流量分析等。主动型:主动修改数据流或创建错误的数据流,包括中断、截取、修改、捏造、假冒,拒绝服务,黑客攻击等。,TCP/IP网络安全,TCP/IP网络的安全包括:IP层的安全性。传输层的安全性。应用层的安全性。,访问控制技术,访问控制是指主体根据某些控制策略或权限,对客体本身或其上的资源进行不同的授权访问。三要素:主体:发出请求或要求的实体。客体:接受其他实体访问的被动式实体。控制策略:主体对客体的操作行为集和约束条件集。访问控制的实现包括:接入访问控制。资源访问控制。网络端口及节点的访问控制。,加密与认证技术,加密是一个过程,将原始信息(即明文)经过加密密钥和加密函数的转换,变成隐秘而读不懂的密文。密文经过解密密钥和解密函数可以还原成原始的明文信息。一个加密系统包括:加密算法、明文、密文和密钥。,数据加密方式,数据加密是网络通信安全的基本技术,主要有三种方式:链路加密。节点加密。端到端加密。,数字签名,数字签名用于确定发信人的身份,从而鉴别文件或信息的真伪。数字签名的特点:难以伪造:只有私人密钥的持有人才能生成签名。无法抵赖:由于极难伪造,所以对于一份经过签名的文档来说,签署人很难抵赖这不是自己的“手迹”。不可更改:一经签名,文档便不能修改。不能转移:签名不能移走,并加入另一个不相干的文档。,数字签名,数字签名的实现过程:使用安全的单向Hash散列函数对原始文件中的信息进行计算,得到一个固定长度(如160比特或128比特)的消息摘要。发送方使用自己的私钥对消息摘要进行加密,所得的密文即是数字签名。然后将数字签名作为附件和原始信息一起发送给接受方。接受方收到原始信息后,先用同样的方法计算得到一个消息摘要;然后再用发送方的解密公钥对附件的数字签名进行解密得到一个消息摘要,并比较两个消息摘要,如果相同则说明消息是发送方的。,防火墙技术,防火墙是指部署在两个网络之间,加强访问控制的一套装置。阻挡对内、对外的非法访问和不安全数据的传递。防火墙特点:部署在一个可信网络区域和不可信网络区域之间。强制所有的访问和连接都必须经过安全检查。只有合法的用户数据流才能通过。,防火墙技术,防火墙主要功能有:过滤进出的数据。管理进出的访问行为。封堵某些禁止的业务。记录通过防火墙的信息内容和活动。对网络攻击进行检测和报警。,计算机病毒,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的最主要特点:自我复制和传播。判别一个计算机程序是否病毒:是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论