NCRE網絡技術知識點

備考NCRE的三級網絡技術,主要以刷題爲主,考試大部分是題庫中的原題。刷題的過程也要主要總結和複習,因爲題庫有很多重複的題目、重複的知識點,但是考試的時候記憶不清晰的話很容易重複犯錯。

彈性分組環(RPR)中每一個節點都執行SRP公平算法,與FDDI一樣使用雙環結構。
傳統的FDDI環中,當源結點向目的結點成功發送一個數據幀之後,這個數據幀要由源結點從環中回收,而RPR環限制數據幀只在源結點與目的結點之間的光纖段上傳輸,當源結點成功發送一個數據幀之後,這個數據幀由目的結點從環中回收。
RPR採用自愈環設計思路,能在50ms時間內,隔離出現故障的結點和光纖段,提供SDH級的快速保護和恢復。

核心交換層:
提供用戶訪問Internet所需要的路由服務的是核心交換層。
匯聚層:
(1)匯聚接入層的用戶流量,進行數據分組傳輸的匯聚、轉發和交換。
(2)根據接入層的用戶流量,進行本地路由、過濾、流量均衡、QoS優先級管理,以及安全控制、IP地址轉換、流量整形等處理。
(3)根據處理結果把用戶流量轉發到核心交換層或本地進行路由處理。

無源光纖網PON,按照ITU標準可分爲兩部分:
(1)OC-3,155.520Mbps的對稱業務
(2)上行OC-3,155.520Mbps,下行OC-12,622.080Mbps的不對稱業務

關於接入技術特徵描述:
光纖傳輸信號可通過很長的距離,無需中繼。而光纖傳輸系統的中繼距離可達到100km以上。
Cable Modem使計算機發出的數據信號與電纜傳輸的射頻信號實現互相之間的轉換,並將信道分爲上行信道和下行信道。
ASDL提供的非對稱寬帶特性,上行速率在64kbps~640kbps,下行速率在500kbps~7Mbps。
802.11b定義了使用直序擴頻技術,傳輸速率爲1Mbps、2Mbps、5.5Mbps與11Mbps的無線局域網標準。
802.11a和802.11g將速率提高到54Mbps。
802.11b只是將傳輸速度提高到11Mbps。

關於服務器技術的描述:
評價高性能存儲技術的指標主要是I/O速度和磁盤存儲容量。
集羣(Cluster)技術是向一組獨立的計算機提供高速通信線路,組成一個共享數據存儲空間的服務器系統,如果一臺主機出現故障,它所運行的程序將轉移到其他主機。因此集羣計算機技術可以大大提高 服務器的可靠性、可用性和容災能力。
熱插拔功能允許用戶在不切斷電源的情況下,更換存在故障的硬盤、板卡等部件,從而提高系統應對突發事件的能力。
服務器總體性能不僅僅取決於CPU數量,而且與CPU主頻、系統內存、網絡速度等都有關係。

全雙工端口帶寬的計算方法是:端口數*端口速率*2

99.9% 每年停機事件小於等於8.8小時;
99.99% 每年停機事件小於等於53分鐘;
99.999% 每年停機事件小於等於5分鐘。

源地址(S)爲內部主機專用地址,經過NAT進行地址轉換,轉換後的IP地址(S)

三個地址塊聚合要注意掩碼

地址塊聚合看相同位,聚合後的主機位是6位,可用地址是2^6-2=62個;兩個IP地址的子網掩碼不同則兩者的主機數相加。

用IPV6地址表示需要注意:
在使用零壓縮法時,不能把一個位段內部的有效0也壓縮掉;雙冒號::在一個地址只能出現一次;
在得到一個‘IPV6地址時,經常會遇到如何確定雙冒號::之間被壓縮0的位數的問題;
IPV6不支持子網掩碼,只支持前綴長度表示法。

外部網關協議是不同的自治系統的路由器之間交換路由信息的協議。
一個BGP發言人與其他自治系統中的BGP發言人要交換路由信息就要先建立TCP 連接,然後在此連接上交換BGP報文以建立BGP報文以建立BGP會話。
BGP協議交換路由信息的結點數是以自治系統數爲單位的,所以不會小於自治系統數。
BGP4採用路由向量路由協議。

關於OSPF協議的描述:
爲了適應大規模的網絡,並使更新過程收斂的很快,OSPF協議將一個自治系統劃分爲若干個更小的範圍,每個範圍叫做區域。
每個區域有一個32位的區域標識符(點分十進制表示),在一個區域內的路由器數目不超過200個。劃分區域的好處是將利用洪泛法交換鏈路狀態信息的範圍侷限在每一個區域內,而不是整個自治系統,因此區域內部路由器只知道本區域的完整網絡拓撲,而不知道其他區域的網絡拓撲情況。

節點通過雙絞線連接到一個集線器上,當其中一個結點發送數據的時候,任何一個結點都可以收到信息,所以鏈路上串接集線器可以監聽該鏈路中的數據包。由於集線器工作在物理層,所以每次只能有一個結點能夠發送數據,而其他的結點都處於接收數據的狀態 。連接到一個集線器的所有結點共享一個衝突域,這些結點執行CSMA/CD介質訪問控制方法。

雙絞線扭絞的目的是使對外的電磁輻射和遭受到外部的電磁干擾減少到最少。
嵌入式安裝插座是用來連接雙絞線的,多介質信息插座是用來連接銅纜和光纖。
新建築通常採用嵌入式(暗裝)信息插座,現有建築則採用表面暗裝(明裝)的信息插座。
建築羣佈線子系統可以是架空佈線、巷道佈線、地下管道佈線。

交換機具有三種交換模式:快速轉發直通式,交換機接收到幀的前14個字節時就立刻轉發數據幀。
碎片丟棄式,它緩存每個幀的前64個字節,檢查衝突過濾碎片。
存儲轉發式,轉發之前將整個幀讀取到內存裏。

建立VLAN的命令格式:vlan<vlan_ID>name<vlan_name>
爲端口分配VLAN爲:switchport access vlan<vlan_num>

VLAN name用32個字符表示,可以是字母和數字。不給定名字的VLAN,系統自動按缺省的VLAN名(VLAN00xxx)建立,xxx是VLAN ID。題目中ID是999,因此缺省VLAN名是VLAN00999.。

配置交換機Catalyst 6500管理IP地址命令格式:Switch-6500>(enable)set interface sc0<ip_addr><ip_mask><ip_addr>(broadcast address)
缺省路由命令格式爲Switch-6500>(enable)Set ip route 0.0.0.0

路由器分組轉發過程中,數據包中包含目的主機網絡地址(IP地址)和下一跳路由物理地址(MAC地址),也就是說數據分組通過每一個路由器轉發時分組中目的MAC地址是變化的,但目的網絡地址始終不變。

在全局配置模式下進入虛擬終端配置模式:
Router(config)#line vty 0 15
Router(config-line)#

進入接口配置模式:Router(config)#interface <接口名>
封裝PPP協議:Router(config-if)#encapsulation ppp
異步串行接口IP地址:Router(config-if)#async default ip sddress
配置同步串行接口IP地址:Router(config-if)#ip sddress

全局配置模式:
Router(config)#access-list <access list_num><deny|permit><ip_addr><wildcard_mask>log
配置應用接口:
Router(config)#interface<接口名>
Router(config-if)#ip access-group<access list_num><in|out>
此外,IP標準訪問控制列表對應的表號範圍是:1~99/1300~1999;IP擴展訪問控制列表對應的表號範圍是:100~199、2000~2699;wildcard_mask爲通配符,也即子網掩碼的反碼。
標準訪問控制列表只能檢查數據包的源地址,但是擴展訪問控制列表可以檢查數據包的源地址、目的地址和端口號。

IEEE802.11最初定義的三個物理層包括了兩個擴頻技術和一個紅外傳播規範,無線傳輸頻道定義在2.4GHz的ISM波段內。IEEE802.11無線標準定義的傳輸速率是1Mbps和2Mbps,可以使用FHSS(跳頻擴頻)和DSSS(自序擴頻)技術。爲了解決隱藏結點問題,IEEE802.11在MAC層上引入了一個新的RTS/CTS選項。

IEEE802.11的運作模式分爲點對點模式和基本模式。
點對點模式是指無線網卡和無線網卡之間的通信方式。這種連接方式對於小型的網絡來說是非常方便的,它最多可以允許256臺PC連接。
基本模式是指無線網絡規模擴充或無線和有線網絡並存時的通信方式,這也是IEEE802.11b現在最普濟的方式。接入點負責頻段管理及漫遊等指揮工作,一個接入點最多可連接1024臺PC。

關於配置Cisco Aironet 1100接入點的描述:
第一次配置無線接入點一般採用本地配置方式,此時因爲沒有連接到DHCP服務器而無法獲得IP地址,它的默認IP地址是10.0.0.1,併成爲小型DHCP服務器可爲覆蓋範圍內的PC以及連接到接入點的以太網端口的PC分配IP地址實現無線連接,此時不配置SSID或SSID配置爲tsunami。在PC的瀏覽輸入接入點的IP地址和密碼後,出現接入點彙總狀態頁面。

動態更新允許DNS客戶端在發生更改的任何時候,都能使用DNS服務器註冊和動態地更新其資源記錄,它減少了對區域記錄進行手動管理的需要,適用於頻繁改變位置並使用DHCP獲取IP地址的DNS客戶端。

ipconfig/release 命令可以釋放已獲得的地址租約,使其IP Address和Subnet Mask均爲0.0.0.0

網站性能選項中,帶寬限制選項限制該網站的可使用帶寬,以控制該站點允許的流量。網站性能選項中,網站鏈接選項可設置客戶端Web連接數量。建立Web站點時,必須爲每個站點指定一個主目錄,也可以是虛擬的子目錄。設置Web站點時,只有設置了默認頁面,訪問時纔會直接打開default.html等設置的默認頁面。如果沒有設置默認頁面,訪問站點時需要提供首頁內容的文件名。

關於Serv-U FTP服務器配置管理的描述
初始狀態下沒有設置管理員密碼,可以直接進入Serv-U管理程序,以設置或更改管理員密碼。FTP服務器缺省端口號爲21,但是有時因爲某種原因則不能使用21號端口,但可以設置選定的端口號。若創建新域,在添加用戶時,用戶名爲anonymous時被系統自動判定爲匿名用戶。配置服務器的IP地址時,若爲空則代表該服務器的所有IP地址。

Winmail郵件服務器支持基於Web方式的訪問和管理,因此在安裝郵件服務器軟件之前要安裝IIS。
在域名設置中可修改域的參數,也可以增加新域、刪除已有域等。
在系統設置中可修改郵件服務器的系統參數,包括SMTP、郵件過濾、更改管理員密碼等,在快速設置嚮導中可以設置是否允許自行註冊新用戶。
建立郵件路由時,需在DNS服務器中建立郵件服務器主機記錄和郵件交換器記錄。

三種備份策略:
安全備份是指對整個系統或用戶指定的所有文件數據進行一次全面的備份;
增量備份只是備份相對於上一次備份操作以來新創建或者更新過的數據;
差異備份即備份上一次完全備份後產生和更新的所有新的數據。
恢復速度完全備份最快,增量備份最慢,差異備份介於兩者之間。

防火牆的訪問模式有非特權模式、特權模式、配置模式和監視模式四種,其中監視模式下可以進行操作系統映像更新、口令恢復等操作。

入侵防護系統主要分爲三種:
基於主機的入侵防護系統,安裝在受保護的主機系統中,檢測並阻擋針對本機的威脅和攻擊;
基於網絡的入侵防護系統,佈置在網絡出口處,一般串聯於防護牆與路由器之間,網絡進出的數據流都必須經過它;
應用入侵防護系統,一般部署於應用服務器前端,將基於主機和入侵防護系統功能延伸到服務器之前的高性能網絡設備上。

可信計算機系統評估準則則將計算機系統的安全可信度從低到高分爲四類,共七個級別:
D級,最小保護,該級的計算機系統除了物理上的安全措施外沒有任何安全措施,任何人只要啓動系統就可以訪問系統的資源和數據;
C1級,自主保護類,具有自主訪問控制機制,用戶登記時需要身份鑑別;
C2級,自主保護類,具有審計和驗證機制;
B1級,強制安全保護類,引入強制訪問控制機制,能夠對主體和客體的安全標記進行管理;
B2級,結構保護,要求計算機系統所有的對象都加標籤,而且給設備分配單個或多個安全級別;
B3級,具有硬件支持的安全域分離措施,從而保證安全域中軟件和硬件的完整性,提供可信通道;
A1級,要求對安全模式作形式化的證明,對隱通道作形式化的分析,有可靠的發行安裝過程。

能正常接收來自路由的通知,說明路由上已設置SNMP代理並具有發出通知的功能。UDP端口號缺省爲162,system爲管理站團體字,SNMP版本1 是最基本、最簡單的,幾乎所有網絡設備和計算及操作系統都支持它。

DDOS攻擊是指攻擊者攻破多個系統,利用這些系統集中攻擊其他目標,大量請求使被害設備因爲無法處理二拒絕服務;
Land攻擊是指向某個設備發送數據包,把源IP地址和目的IP地址設爲攻擊目標地址;
Smurf攻擊指攻擊者冒充被害主機IP地址想大型網絡發送echo request定向廣播包,此網絡大量主機應答,使受害主機收到大量echo reply消息。
SYN Flooding攻擊:攻擊者使用無效的IP地址,利用TCP 連接的三次握手過程,使得受害主機處於開放會話的請求之中,直至連接超時。在此期間,受害主機將會連續接收這種會話請求,最終因耗盡資源而停止響應。

校園網內的一臺計算機只能使用IP地址而無法使用域名訪問某個外部服務器
這種情況應該是DNS服務器故障或配置不正確。可能是計算機設置的DNS服務器沒有提供正常域名解析服務,也可能是提供被訪問服務器名字解析的DNS服務器有故障。端口號爲53的訪問請求使DNS訪問請求,被限制也會引起域名解析故障。計算機和DNS服務器在不在一個子網不影響域名解析。

Ipconfig:顯示當前TCP/IP網絡配置
Netstat:顯示本機與遠程計算機的基於TCP/IP的NeTBIOS的統計及連接信息
Pathping:將報文發送到所經過地所有路由器,並根據每一跳返回的報文進行統計
Route:顯示或修改本地IP路由表條目

通過IP地址和子網掩碼來求解地址類別、網絡地址、直接廣播地址、主機號和子網內的第一個可用IP地址:
網絡位和主機位是由子網掩碼來確定。在子網掩碼中,網絡位全爲1,主機位全爲0。
例:IP地址:125.175.20.7——01111101 10101111 00010100 00000111
      子網掩碼:255.224.0.0——11111111 11100000 00000000 00000000
判斷地址類別只需要判斷IP地址的第一個8位二進制的取值,A段地址段是1.0.0.0~127.255.255.255,B類地址段是128.0.0.0~191.255.255.255,C類地址段是192.0.0.0~223.225.255.255。
網絡地址:IP地址中網絡位不變,主機位置爲0的地址;
直接廣播地址:IP地址網絡位不變,主機位置爲1的地址;
主機號:IP地址網絡位置爲0,主機位不變的地址;
子網內的第一個可用的IP地址:網絡地址的後一個地址。

路由器POS接口配置、lookback接口配置、OSPF動態路由寫協議配置、靜態路由的配置和DHCP服務器配置。
(1) POS接口的配置參數有接口帶寬。接口地址、接口的鏈路層協議、接口的幀格式、接口的CRC校驗和flag(幀頭中淨負荷類型的標誌位)等。
(2) Lookback接口主要用於網絡管理。網絡管理員爲lookback接口分配一個IP地址作爲管理地址,其掩碼應爲255.255.255.255。
(3) 在全局配置模式下,使用“router ospf”命令,啓動OSPF進程。在路由器的OSPF配置下,使用“network ip <子網號> <子網掩碼的反碼> area <區域號>”命令定義參與OSPF的子網地址,或使用“area <區域號> range <子網地址><子網掩碼>”命令定義某特定子網的聚合。
(4) 在全局配置模式下,使用ip route命令配置靜態路由,命令格式:ip route<目的網絡地址><子網掩碼><下一跳路由器的IP地址>。其中默認的靜態路由配置方式爲:ip route 0.0.0.0 0.0.0.0 <下一跳路由器的IP地址>
(5) DHCP服務器的配置
1. 配置不參與動態分配的IP地址(除地址),命令格式:ip dhcp excluded-address<低地址><高地址>
2. 配置IP地址池的地址租用時間,命令格式:lease{天[時][分] infinite}

DHCP協議的工作流程
Ipconfig/all命令可以查看客戶機獲得的地址租約及其他配置信息情況。
Ipconfig/release命令可以釋放已獲得的地址租約。
Ipconfig/renew命令可以重新從DHCP服務器獲得新的地址租約。
重新獲得IP地址,DHCP服務器其DHCP客戶端的交互過程如下:
(1) DHCP客戶機廣播“DHCP發現(HCP discover)”信息,試圖找到網絡中的DHCP服務器,以便從DHCP服務器獲得一個IP地址。由於DHCP客戶機還沒配置IP地址,它只能用廣播方式發送該消息,並且源IP地址設置爲:0.0.0.0.
(2) DHCP服務器收到“DHCP發現(DHCP discover)”消息後,就向網絡中廣播“DHCP供給(DHCP offer)”消息,其中包括提供供給DHCP客戶機的IP地址和相關配置信息。
(3) DHCP客戶機收到“DHCP供給(DHCP offer)”消息,如果接受DHCP服務器所提供的相關參數,就通過廣播“DHCP請求(DHCP request)”消息向DHCP服務器請求提供IP地址。
(4) DHCP服務器廣播“DHCP確認(DHCP ack)”消息,將IP地址分配給DHCP客戶機。
(5) DHCP協議中常見英語單詞:physical address(物理地址,又稱MAC地址、硬件地址(Hardware address)),dhcp Enabled(是否允許DHCP動態分配),IP Address(IP地址),Subnet Mask(子網掩碼),Gateway address(網關地址)。
(6) 源MAC地址爲DHCP服務器MAC地址001122334455;目的MAC地址爲廣播MAC地址ffffffffffff(12個)。源IP地址爲DHCP服務器地址192.168.0.1;目的IP地址爲廣播地址255.255.255.255.
(7) DHCP工作過程中消息傳輸使用UDP協議,目的端口號爲68,源端口號爲67。

域名解析過程和tracert命令工作過程
(1) 域名解析過程:
1. 客戶機提出域名解析請求,並將該請求發送給本地的域名服務器。
2. 當本地的域名服務器收到請求後,就先查詢本地的緩存,如果有該記錄項,則本地的域名服務器就直接把查詢的結果返回。
3. 如果本地的緩存中沒有該記錄,則本地域名服務器就直接把請求發給根域名服務器,然後根域名服務器再返回給本地域名服務器一個所查詢域(根的子域)的主域名服務器的地址。
4. 本地服務器再向上一步返回的域名服務器發送請求,然後接受請求的服務器查詢自己的緩存,如果沒有 該記錄,則返回相關的下級的域名服務器的地址。
5. 重複第4步,直到找到正確的記錄
6. 本地域名服務器把返回的結果保存到緩存,以備下一次使用,同時還將結果返回給客戶機。
(2) ping命令和tracert命令都是利用監聽ICMP的報文來工作的。只是ping命令默認情況下發送4個報文,每個報文包含64字節數據。Tracert命令是通過發送包含不同TTL的、ICMP報文並監聽迴應報文,來探測到達目的計算機的路徑。
兩個IP地址同處校園網內,由於它們的前28位相同,故該主機IP地址的網絡號長度最多是28位。

路由匯聚、子網劃分
路由匯聚的“用意”是採用一種體系化編址規劃後的一種用一個IP地址代表一組IP地址的集合的方法。除了縮小路由表的尺寸之外,路由匯聚還能通過在網絡連接斷開之後限制路由通信的傳播來提高網絡的穩定性。假設有下面4個路由:172.18.129.0/24;172.18.130.0/24;172.18.132.0/24;172.18.133.0/24
算法爲:129的二進制代碼是10000001;130的二進制代碼是10000010;131的二進制代碼是10000100;133的二進制代碼是10000101。這四個數的前五位相同,都是10000,所以加上前面172.18這兩部分相同位數的網絡號是8+8+5=21位。而10000000的十進制數是128,所以,路由匯聚的IP地址就是172.18.128.0。即匯聚後的網絡是172.18.128.0/21。
子網劃分:在國際互聯網上有成千上萬臺主機,爲了區分這些主機,人們給每臺主機都分配了一個專門的地址作爲標識,稱爲IP地址。子網掩碼的作用是用來區分網絡上的主機是否在同一網絡段內,它不能單獨存在,而必須結合IP地址一起使用。
例:路由器RG的S0端口是由IP地址172.0.147.193和172.0.147.194組成的微型網絡,求網絡號的方法是將兩個IP地址轉換成二進制,然後找相同位。不同位取0與相同的位一起組成的IP地址即爲網絡號。
172.0.147.193轉換成二進制:10101100.00000000.10010011.11000001
172.0.147.194轉換爲二進制:10101100.00000000.10010011.11000010
得網絡號:172.0.147.192,相同位有30位,因此子網掩碼是/30。故:172.0.147.192/30
網絡入侵檢測系統的探測器可以通過3種方法部署在被檢測網絡中:1.網絡接口卡與交換設備監控端口連接,入侵檢測傳感器從監控端口獲得數據包;2.網絡中增加一臺集線器,通過集線器獲取數據包3.入侵檢測傳感器通過TAP設備對交換式網絡中數據包進行分析和處理。
例:如果將172.0.35.128/25劃分3個子網,第一個子網能容納55臺主機,另外兩個子網分別能夠容納25臺主機,要求網絡地址從小到大一次分配給3個子網,這三個子網的掩碼分別是?可用的IP地址段分別是?
1. 第一個子網能容納55臺主機,加上網絡號、直接廣播地址則至少需要57個IP地址(2n-2>=55),其主機號長度應該佔6位(26=64),則子網號佔32-6=26位,故第一個子網掩碼是255.255.255.192/26.
2. 第二個子網能容納25臺主機,加上網絡號、直接廣播地址至少需要27個IP地址(2n-2>=25),其主機號長度應該佔5位(25=32),則子網號佔32-5=27位。故第二個子網掩碼是255.255.255.224/27.
3. 第三個子網能容納25臺主機,加上網絡號、直接廣播地址至少需要27個IP地址(2n-2>=25),其主機號長度應該佔5位(25=32),則子網號佔32-5=27位。故第二個子網掩碼是255.255.255.224/27.
4. 網絡地址是從小到大依次分配給3個子網,3個子網可用IP地址如下表所示:
子網1(55)172.0.35.129-172.0.35.190
子網2(25)172.0.35.192-172.0.35.222
子網3(25)172.0.35.225-172.0.35.254

DHCP服務器配置的術語和主要參數如下:
作用域:作用域是用於網絡的可能IP地址的完整連續範圍,通常定義提供DHCP服務的網絡上的單獨物理子網。作用域還爲服務器提供管理IP地址的分配和指派以及與網上客戶相關的任何配置參數的主要方法。
排除範圍:排除範圍是作用域內從DHCP服務中排除的有限IP地址序列。添加排除的IP地址範圍,只需排除起始地址和結束IP地址。
租約:租約是客戶機可使用指派的IP地址器件DHCP服務器指定的時間長度。
保留:使用保留創建通過DHCP服務器的永久地址租約指派。保留確保了子網上指定的硬件設備始終可使用相同的IP地址。
新建保留:新建保留時需輸入保留名稱、IP地址、MAC地址、描述和支持類型等項目

網絡防火牆可以檢測流入和流出的數據包和具有防攻擊能力,可以阻斷DOS攻擊,而Land攻擊,SYN Flooding都屬於常見的DOS攻擊。常見的DOS攻擊包括Smurf攻擊、SYN Flooding、分佈式拒絕服務攻擊(DDOS)、Ping of Death、Tear doop和Land攻擊。(SQL注入屬於系統漏洞,防火牆無法阻止其攻擊)

典型的高端路由器的可靠性與可用性指標應該達到:
1.無故障連續工作時間(MTBF)大於10萬個小時;
2.系統故障恢復時間小於30分鐘;
3.系統具有自動保護切換功能,主備用切換時間小於50毫秒;
4.SDH與ATM接口自動保護切換功能,切換時間小於50毫秒;
5.主處理器、主存儲器、交換矩陣、電源、總線管理器與網路管理接口等主要部件需要有熱拔插冗餘備份,線卡要求有備份,並提供遠程測試診斷能力;
6.路由器系統內部不存在單點故障。

三層交換機、路由器——網絡層,監控一個端口只能獲得這個端口與其他端口之間的通信流量。
集線器——物理層,連接到一個集線器的所有結點共享一個衝突域,當一個結點發送數據時,所有結點都能夠接收到,因此能在一個端口捕捉到所有通信端口通信流量。

IEEE802.11無線標準定義的傳輸速率是1Mbps和2Mbps,可以使用FHSS和DSSS技術。
802.11定義了兩種類型的設備:無線結點和無線接入點。
在802.11中對CSMA/CD進行了一些調整,採用了CSMA/CA或者DCF。
802.116運行模式基本分爲兩種:點對點模式和基本模式。其中點對點模式最多可連接256臺PC。

DNS服務器配置的主要參數:
1.正向查找域(將域名映射到IP細緻數據庫,用於將域名解析爲IP地址)。
2.反向查找域(將IP地址映射到域名數據庫,用於將IP地址解析爲域名)。
3.資源記錄(區域中的一組結構化記錄,包括主機地址資源記錄、郵件交換器資源記錄和別名資源記錄)。
4.轉發器(本地DNS服務器用於將外部DNS名稱的DNS查詢轉發給該DNS服務器)。

FTP服務器配置的主要參數有以下幾項。
1.服務器選項可以設置如下項目:最大上傳速度和最大下載速度、最大用戶數量、檢查匿名用戶密碼、刪除部分已上傳的文件、禁用反超時調度以及攔截FTP _BONCE攻擊等。
2.域選項:在Serv-U FTP服務器中,可以構建多個虛擬服務器,每個虛擬的服務器稱爲域,一個域由IP地址和端口號唯一識別域。選項中包括域常規選項、域虛擬路徑選項、域IP訪問選項、域消息選項、域記錄選項和域上/下載速率選項。
3.用戶選項中包括用戶賬號選項、用戶目錄訪問選項、用戶IP選項和用戶配額選項。
4.組選項包括賬號選項、目錄訪問選項和IP訪問選項。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章