精华内容
下载资源
问答
  • 常用的网络协议

    2011-12-18 17:58:23
    常用的网络协议,地址解析协议,网络管理协议……
  • is used(通常被使用) in network management systems to monitor(监控) network-attached devices for conditions(网络设备运行状态) that warrant administrative attention(提醒网络管理员注意)
  • snmp是目前最常用的网络管理协议,snmp的发展经历了三个版本:SNMPV1 SNMPV2 SNMPV3虽然最新的版本是SNMPV3,但目前绝大多数网络设备都支持SNMPV2版本。 现在我们呢来讲snmp的简单配置 启动s...

                                               简单网络管理协议(snmp)的简单应用

       snmp是目前最常用的网络管理协议,snmp的发展经历了三个版本:SNMPV1  SNMPV2     SNMPV3虽然最新的版本是SNMPV3,但目前绝大多数网络设备都支持SNMPV2版本。

      现在我们呢来讲snmp的简单配置
     启动snmp指定public为read-only的共同体名,private为read-write的共同体名
    router(config)#snmp-server community public ro
    router(config)#snmp-server community private rw
    router(config)#snmp-server enable traps config
    router(config)#snmp-server host ip config

         随着网络规模的日益扩大,复杂性日益提高,对安全性和稳定性的要求越来越高,为了保证网络的正常运行,更好的满足客户的需求,网络管理的作用变得越来越重要
    网络管理的功能
    一,配置管理:主要负责监控和控制网络的配置状态,就是子啊网络的建立、扩建、运行的过程中,对网络的扩普结构、资源、使用状态等的配置信息进行检测和修改。
    二,性能管理:性能管理涉及到网络通信信息(流量、用户、访问的资源等)的搜集,加工和处理一系列活动,其目的是保证网络有效地运行和提供连续可靠地通信能力。
    三,故障管理:故障管理的作用是迅速发现,定位和排除网络故障,保证网络的高可用性。故障管理的主要功能是故障警告、故障定位、故障测试、和故障修复等。
    四,安全管理:安全管理的作用是提供信息的保密性,认证和完整性的保护机制,是网络中的服务数据和系统免受侵扰和破坏。安全管理有两层含义。
    1,保证网络用户和网络资源不被非法使用
    2,确保网络管理系统本身不被未经授权的用户访问
    五,计费管理:计费管理的作用是正确的计算和收取用户使用网络服务的费用。

    网络管理的组成
    被管设备,若干被管代理,至少一个网络管理员,一种公共网络管理协议,一种或多种管理信息库。

     关于snmp协议,我们需要利用一个小软件来帮助我们来进行网络监测,就是solarwinds软件来监控网络+
     下面我们来做一个关于solarwinds监测路由器的一个小实验
    1,我们需要一台路由器和一台pc
    2.,在pc机上安装solarwinds这个软件
    3,在路由器上开启snmp功能
    4,在pc机上添加snmp功能(在计算机添加删除功能中),然后在打开运行-输入serviceS.msc-开启snmp server 这个服务-右击打开属性--在安全中添加public,勾选所有
    5,打开solarwinds,开始进行检测和telnet
    6,设置陷阱的话必须要在路由器上开启trap陷阱功能的。

     

    转载于:https://blog.51cto.com/4416634/799702

    展开全文
  • 网络层:负责数据包从源到宿传递和网际互连,传输单位为包,主要包括的协议为IP ARP ICMP 传输层:提供端到端可靠报文传递和错误恢复,传输单位为报文,主要包括的协议为TCP UDP 会话层:建立、管理和终止会话,

    1. 网络模型

    OSI七层模型

    OSI七层模型及其包含的协议如下:
    物理层: 通过媒介传输比特,确定机械及电气规范,传输单位为bit,主要包括的协议为:IEE802.3 CLOCK RJ45
    数据链路层: 将比特组装成帧和点到点的传递,传输单位为帧,主要包括的协议为MAC VLAN PPP
    网络层:负责数据包从源到宿的传递和网际互连,传输单位为包,主要包括的协议为IP ARP ICMP
    传输层:提供端到端的可靠报文传递和错误恢复,传输单位为报文,主要包括的协议为TCP UDP
    会话层:建立、管理和终止会话,传输单位为SPDU,主要包括的协议为RPC NFS
    表示层: 对数据进行翻译、加密和压缩,传输单位为PPDU,主要包括的协议为JPEG ASII
    应用层: 允许访问OSI环境的手段,传输单位为APDU,主要包括的协议为FTP HTTP DNS

    TCP/IP4层模型

    网络接口层:MAC VLAN
    网络层:IP ARP ICMP
    传输层:TCP UDP
    应用层:HTTP DNS SMTP

    2. 网络协议

    tcp

    tcp为什么要建立连接

    保证可靠传输。

    tcp为什么可靠

    三次握手,超时重传,滑动窗口,拥塞控制。

    tcp拥塞控制

    拥塞控制是防止过多的数据注入网络,使得网络中的路由器或者链路过载。流量控制是点对点的通信量控制,而拥塞控制是全局的网络流量整体性的控制。发送双方都有一个拥塞窗口——cwnd。

    1、慢开始

    最开始发送方的拥塞窗口为1,由小到大逐渐增大发送窗口和拥塞窗口。每经过一个传输轮次,拥塞窗口cwnd加倍。当cwnd超过慢开始门限,则使用拥塞避免算法,避免cwnd增长过大。

    2、拥塞避免

    每经过一个往返时间RTT,cwnd就增长1。
    在慢开始和拥塞避免的过程中,一旦发现网络拥塞,就把慢开始门限设为当前值的一半,并且重新设置cwnd为1,重新慢启动。(乘法减小,加法增大)

    3、快重传

    接收方每次收到一个失序的报文段后就立即发出重复确认,发送方只要连续收到三个重复确认就立即重传(尽早重传未被确认的报文段)。

    4、快恢复

    当发送方连续收到了三个重复确认,就乘法减半(慢开始门限减半),将当前的cwnd设置为慢开始门限,并且采用拥塞避免算法(连续收到了三个重复请求,说明当前网络可能没有拥塞)。

    采用快恢复算法时,慢开始只在建立连接和网络超时才使用。

    达到什么情况的时候开始减慢增长的速度?
    采用慢开始和拥塞避免算法的时候
    1. 一旦cwnd>慢开始门限,就采用拥塞避免算法,减慢增长速度
    2. 一旦出现丢包的情况,就重新进行慢开始,减慢增长速度
    采用快恢复和快重传算法的时候
    1. 一旦cwnd>慢开始门限,就采用拥塞避免算法,减慢增长速度
    2. 一旦发送方连续收到了三个重复确认,就采用拥塞避免算法,减慢增长速度

    tcp3次握手建立连接

    1. 首先客户端向服务器端发送一段TCP报文
    2. 服务器端接收到来自客户端的TCP报文之后,结束LISTEN阶段。并返回一段TCP报文。服务器能正常接收客户端发送的数据,并同意创建新连接”(即告诉客户端,服务器收到了你的数据)
    3. 客户端接收到来自服务器端的确认收到数据的TCP报文之后,明确了从客户端到服务器的数据传输是正常的,结束SYN-SENT阶段。并返回最后一段TCP报文。表示“确认收到服务器端同意连接的信号”(即告诉服务器,我知道你收到我发的数据了。)
      在这里插入图片描述

    tcp4次挥手释放连接

    1. 首先客户端想要释放连接,向服务器端发送一段TCP报文
    2. 服务器端接收到从客户端发出的TCP报文之后,确认了客户端想要释放连接,随后服务器端结束ESTABLISHED阶段,进入CLOSE-WAIT阶段(半关闭状态)并返回一段TCP报文,(表示接收到客户端发送的释放连接的请求)
    3. 服务器端自从发出ACK确认报文之后,经过CLOSED-WAIT阶段,做好了释放服务器端到客户端方向上的连接准备,再次向客户端发出一段TCP报文。(表示已经准备好释放连接了)
    4. 客户端收到从服务器端发出的TCP报文,确认了服务器端已做好释放连接的准备,结束FIN-WAIT-2阶段,进入TIME-WAIT阶段,并向服务器端发送一段报文。(表示接收到服务器准备好释放连接的信号)
      在这里插入图片描述

    http

    HTTP/1.0,发送请求,创建一次连接,获得一个web资源,连接断开
    HTTP/1.1,发送请求,创建一次连接,获得多个web资源,连接断开

    HTTP请求报文由3部分组成(请求行+请求头+请求体)
    在这里插入图片描述

    http2

    特性:多路复用、二进制帧、头部压缩、服务端推送
    缺陷:TCP队头阻塞问题,三次握手的网络延迟

    http3

    基于 UDP 的 QUIC 协议

    QUIC

    1.基于UDP协议改造,实现了快速的握手;
    2.集成了TLS的加密功能;
    3.多路复用,彻底解决了头阻塞问题;
    4.实现了类似TCP的流量控制、传输可靠性的功能;
    在这里插入图片描述

    http请求方法

    1. OPTIONS:返回服务器针对特定资源所支持的HTTP请求方法。若请求成功,会在HTTP头中包含一个名为“Allow”的头,值是所支持的方法,如“GET, POST”。也可以利用向Web服务器发送’*'的请求来测试服务器的功能性。
    2. HEAD:向服务器索要与GET请求相一致的响应,只不过响应体将不会被返回。这一方法可以在不必传输整个响应内容的情况下,就可以获取包含在响应消息头中的元信息。
    3. GET:向特定的资源发出请求。
    4. POST:向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST请求可能会导致新的资源的创建和/或已有资源的修改。
    5. PUT:向指定资源位置上传其最新内容。
    6. DELETE:请求服务器删除Request-URI所标识的资源。
    7. TRACE:回显服务器收到的请求,主要用于测试或诊断。
    8. CONNECT:HTTP/1.1协议中预留给能够将连接改为管道方式的代理服务器。

    http状态码

    • 1xx:指示信息,表示请求已接收,继续处理
    • 2xx:成功,表示请求已被成功接受,处理。
      • 200 OK:客户端请求成功
      • 204 No Content:无内容。服务器成功处理,但未返回内容。一般用在只是客户端向服务器发送信息,而服务器不用向客户端返回什么信息的情况。不会刷新页面。
      • 206 Partial Content:服务器已经完成了部分GET请求(客户端进行了范围请求)。响应报文中包含Content-Range指定范围的实体内容
    • 3xx:重定向
      • 301 Moved Permanently:永久重定向,表示请求的资源已经永久的搬到了其他位置。
      • 302 Found:临时重定向,表示请求的资源临时搬到了其他位置
      • 303 See Other:临时重定向,应使用GET定向获取请求资源。303功能与302一样,区别只是303明确客户端应该使用GET访问
      • 307 Temporary Redirect:临时重定向,和302有着相同含义。POST不会变成GET
      • 304 Not Modified:表示客户端发送附带条件的请求(GET方法请求报文中的IF…)时,条件不满足。返回304时,不包含任何响应主体。虽然304被划分在3XX,但和重定向一毛钱关系都没有
    • 4xx:客户端错误
      • 400 Bad Request:客户端请求有语法错误,服务器无法理解。
      • 401 Unauthorized:请求未经授权,这个状态代码必须和WWW-Authenticate报头域一起使用。
      • 403 Forbidden:服务器收到请求,但是拒绝提供服务
      • 404 Not Found:请求资源不存在。比如,输入了错误的url
      • 409(Conflict)表示请求的资源与资源的当前状态发生冲突
      • 410(Gone)表示服务器上的某个资源被永久性的删除
      • 415 Unsupported media type:不支持的媒体类型
    • 5xx:服务器端错误,服务器未能实现合法的请求。
      • 500 Internal Server Error:服务器发生不可预期的错误。
      • 502 作为网关或者代理工作的服务器尝试执行请求时,从上游服务器接收到无效的响应。
      • 503 Server Unavailable:服务器当前不能处理客户端的请求,一段时间后可能恢复正常
      • 504 作为网关或者代理工作的服务器尝试执行请求时,未能及时从上游服务器(URI标识出的服务器,例如HTTP、FTP、LDAP)或者辅助服务器(例如DNS)收到响应。

    websocket

    1. 全双工协议
    2. 建立在 TCP 协议之上,服务器端的实现比较容易。
    3. 与 HTTP 协议有着良好的兼容性。默认端口也是 80 和 443 ,并且握手阶段采用 HTTP 协议,因此握手时不容易屏蔽,能通过各种 HTTP 代理服务器。
    4. 数据格式比较轻量,性能开销小,通信高效。
    5. 可以发送文本,也可以发送二进制数据。
    6. 没有同源限制,客户端可以与任意服务器通信。
    7. 协议标识符是ws(如果加密,则为wss),服务器网址就是 URL。

    tcp与udp区别

    1. TCP面向连接的,而UDP是无连接的;
    2. TCP是面向连接的可靠性传输,而UDP是不可靠的;
    3. TCP是面向字节流的,而UDP是面向数据报的;
    4. TCP可以保证数据的正确性,而UDP不可以;
    5. TCP可以保证数据顺序,而UDP不可以;
    6. TCP首部最大为20字节,而UDP最大字节为8字节。

    http与https区别

    1. HTTP协议是以明文的方式在网络中传输数据,而HTTPS协议传输的数据则是经过TLS加密后的,HTTPS具有更高的安全性
    2. HTTPS在TCP三次握手阶段之后,还需要进行SSL 的handshake,协商加密使用的对称加密密钥
    3. HTTPS协议需要服务端申请证书,浏览器端安装对应的根证书
    4. HTTP协议端口是80,HTTPS协议端口是443
    展开全文
  • 了解一些常用的网络管理工具和一些常用的网络管理功能 1.网络管理概述 什么是网络管理?网络管理包括对硬件、软件和人力的使用、综合与协调,以便对网络资源进行监视、测试、配置、分析、评价和控制。狭义的网络...
    1. 网络管理的基本概念
    2. 简单网络管理协议SNMP的基本结构,进而掌握管理信息SMI管理信息库MIB的概念
    3. 理解SNMP的报文格式和BER编码格式,了解他们的数据单元构造方法。
    4. 了解一些常用的网络管理工具和一些常用的网络管理功能

    1.网络管理概述

     什么是网络管理?网络管理包括对硬件、软件和人力的使用、综合与协调,以便对网络资源进行监视、测试、配置、分析、评价和控制。狭义的网络管理指的是,仅仅指的是网络通信量等网络参考性能的管理,广义的网络管理则是指对,网络应用系统的管理。OSI网络管理标准将开放系统的网络管理功能划分为5个功能域:配置管理、故障管理、性能管理、安全管理和记账管理。

    简单网络管理协议(SNMP)是目前应用最广的网络管理协议。最古老的网络管理工具还是PING程序,实现的功能有:寻址物理网络设备、观测数据报往返的时间以及数据丢失率等。

    SNMP体系结构

    SNMP的网络管理模型包括以下这些元素:

    1. 管理工作站:它是网络管理员使用网络管理系统的接口,提供了一系列的管理应用程序,提供了网络的配置、性能、安全、故障、计费等管理功能
    2. 管理代理:管理代理配置在被管对象的平台上,接收管理工作站的信息请求,然后按照信息内容对被管理对象进行查询或设置,也能够以异步方式向管理工作站报告被管对象的重要信息
    3. MIB:被管理对象的各种特性和参数的各种集合称为MIB,管理工作站通过获取MIB对象的值来执行监视功能,也能够让代理修改特定的变量来改变代理中的配置
    4. 网络管理协议:管理工作站和管理代理通过网络管理协议来进行管理信息的交换,简单网络管理协议只有5个请求/响应原语:GetRequest、SetRequest、GetNextRequest、GetResponse、Trap。其中前3个由工作管理站发送给代理,用于请求读取或修改管理信息,后两个由代理发送给管理站,其中GetResponse用于对于各种读取和修改管理信息的请求进行应答,Trap用于异步的主动向管理站报告系统中的发送的事件。

    网络管理的协议结构:

    下图为SNMP典型的协议配置:管理进程控制着管理工作站核心MIB的访问,并为网络管理员提供接口,管理进程通过SNMP来进行管理,SNMP在UDP、IP和相关网络协议的顶层实现。

     

                                                         图1

    从管理工作站开始,发送3种类型的SNMP消息,GetRequest、GetNextRequest、SetRequest,其中前两种执行读取功能,后一种执行设置功能,这3种消息都由代理通过GetResponse消息来应答,另外,代理也可以通过发送trap消息的形式来向管理进程汇报被管理资源的情况。

    SNMP被设计成与协议无关,所以它可以在IP IPX、AppleTalk、OSI以及其他传输层协议上使用,当前SNMP主要应用在基于TCP/IP的网络中,作为应用层的协议,SNMP当前的主要工作在UDP之上,由于UDP是无连接的协议,所以SNMP也是无连接的协议,在管理站和代理之间不维持连接,每一次数据交换都是管理站和代理站之间的独立的行为

    若网络设备不使用SNMP而是使用另外的一种网络管理协议,则管理工作站无法和该设备之间进行SNMP管理过程,这时可以使用委托代理(ProxyAgent)。委托代理能实现诸如协议转换和过滤操作等功能,对被管对象实施管理。

    管理信息结构

    SMI基本框架:规定被管对象命名的方法,定义存储在对象中元素的数据类型,规定编码方法。

    SMI规定每一个被管对象具有唯一的一个名字,为了在全局的范围内给对象命名,SMI采用对象标示符(OID)她是基于树形结构的一个分层次的标识符。

    SMI的数据类型:SMI使用ASN.1来定义被管对象的数据类型,访问权限以及状态等信息,SMI使用两类数据类型:简单的数据类型和结构化的数据类型,有了简单类型和结构化类型可以构成更加复杂的新的数据类型。

    SNMP采用基本编码规则(BER)来实现管理站和代理之间的传输信息的编码,编码传输的目的是将可读的各种数据转换成二进制的字符串。它指明每一块数据要被编码成标记Tag或类型type或长度和值的三元组的形式。

    SNMP的管理信息库

    SNMP的被管对象除了数据类型和访问控制特性之外不在具有更多的特性,可以称为数据变量。系统中所有的被管对象在逻辑上被组织成树形结构,称为被管对象的MIB。(略)

    SNMP报文

    SNMP协议允许网络管理工作站软件与被管理设备中的代理进行通信,这种通信可以包括来自管理工作站的询问信息、来自代理的应答消息、来自代理给管理工作站的Trap消息。

    为了保证因网络管理而带来的通信量较小,其采用了一种异步的c/s,这意味着一个SNMP实体在发出一个消息后不需要等待一个应答

    snmp的5种协议单元:

     

     

     

     

     

     

     

     

     

    展开全文
  • cisco常用网络协议

    2012-09-25 13:50:16
    从网络、路由、数据链路、网络安全技术等4个方面对Cisco所使用的网络协议进行了分类和特点介绍。... CGMP:思科组管理协议 (CGMP:Cisco Group Management Protocol)    EIGRP:增强的内部网关路由选择协议 (E...

     

      从网络、路由、数据链路、网络安全技术等4个方面对Cisco所使用的网络协议进行了分类和特点介绍。
      
        1、思科网络路由协议 网络/路由(Network/Routing)
      
        CGMP:思科组管理协议 (CGMP:Cisco Group Management Protocol)
      
        EIGRP:增强的内部网关路由选择协议 (EIGRP:Enhanced Interior Gateway Routing Protocol)
      
        IGRP:内部网关路由协议 (IGRP:Interior Gateway Routing Protocol)
      
        HSRP:热备份路由器协议 (HSRP:Hot Standby Routing Protocol)
      
        RGMP:Cisco Router Port Group Management Protocol
      
        CGMP:思科组管理协议
      
        CGMP:Cisco Group Management Protocol
      
        思科组管理协议 CGMP 主要用来限定只向与 IP 组播客户机相连的端口转发 IP 组播数据包。这些客户机自动加入和离开接收 IP 组播流量的组,交换机根据请求动态改变其转发行为。CGMP 主要提供以下服务:
      
        允许 IP 组播数据包被交换到具有 IP 组播客户机的那些端口。
      
        将网络带宽保存在用户字段,不致于转播不必要的IP组播流量。
      
        不需要改变终端主机系统。 www.ITExamPrep.com
      
        在为交换网络中的每个组播组创建独立 VLAN 时不会产生额外开销。
      
        一旦 CGMP 被激活使用,它能自动识别与 CGMP-Capable 路由器连接的端口。CGMP 通过缺省方式被激活,它支持最大为64的 IP 组播组注册。支持 CGMP 的组播路由器周期性地相发送 CGMP 加入信息(Join Messages),用来通告自己执行网络交换行为。接收交换机保存信息,并设置一个类似于路由器保持时间(Holdtime)的定时器(Timer)。交换机每接收一个 CGMP 加入信息,定时器也随其不断更新。当路由器保持时间终止时,交换机负责将所有知道的组播组移出 CGMP。
      
        CGMP 结合 IGMP 信息共同实现动态分配 Cisco Catalyst 交换机端口过程,从而 IP 组播流量只被转发给与 IP 组播客户机相连的那些端口。由于 CGMP-Capable IP 组播路由器看到所有 IGMP 数据包,因此它可以通知交换机特定主机什么时候加入或离开 IP 组播组。当 CGMP-Capable 路由器接收一个 IGMP 控制数据包时,它会创建一个包含请求类型(加入或离开)、组播组地址和主机有效 MAC 地址等的 CGMP 数据包。然后路由器将 CGMP 数据包发送到所有 Catalyst 交换机都知道的地址上。当交换机接收 CGMP 数据包时,HSRP 运行在 UDP 上,采用端口号1985。路由器转发协议数据包的源地址使用的是实际 IP 地址,而并非虚拟地址,正是基于这一点,HSRP 路由器间能相互识别。
      
        RGMP:思科路由器端口组管理协议
      
        RGMP:Cisco Router Port Group Management Protocol
      
        思科路由器端口组管理协议(RGMP)弥补了 Internet 组管理协议(IGMP:Internet Group Management Protocol)在 Snooping 技术机制上所存在的不足。RGMP 协议作用于组播路由器和交换机之间。通过 RGMP,可以将交换机中转发的组播数据包固定在所需要的路由器中。RGMP 的设计目标是应用于具有多种路由器相连的骨干交换网(Backbone Switched Networks)。
      
        IGMP Snooping 技术的局限性主要体现在:该技术只能将组播流量固定在接收机间经过其它交换机直接或间接相连的交换端口,在 IGMP Snooping 技术下,组播流量不能固定在至少与一台组播路由器相连的端口处,从而引起这些端口的组播流量扩散。IGMP Snooping 是机制固有的局限性。基于此,路由器无法报告流量状态,所以交换机只能知道主机请求的组播流量类型,而不知道路由器端口接收的流量类型。
      
        RGMP 协议支持将组播流量固定在路由器端口。为高效实现流量固定,要求网络交换机和路由器都必须支持 RGMP 。通过 RGMP,骨干交换机可以知道每个端口需要的组类型,然后组播路由器将该信息传送给交换机。但是路由器只发送 RGMP 信息,而忽视了所接收的 RGMP 信息。当组不再需要接收通过 VTP,其域内的所有交换机都清楚所有的 VLANs 情况,但当 VTP 可以建立多余流量时情况例外。这时,所有未知的单播(Unicasts)和广播在整个 VLAN 内进行扩散,使得网络中的所有交换机接收到所有广播,即使 VLAN 中没有连接用户,情况也不例外。而 VTP Pruning 技术正可以消除该多余流量。
      
        缺省方式下,所有Cisco Catalyst交换机都被配置为 VTP 服务器。这种情形适用于 VLAN 信息量小且易存储于任意交换机(NVRAM)上的小型网络。对于大型网络,由于每台交换机都会进行 NVRAM 存储操作,但该操作对于某些点是多余的,所以在这些点必须设置一个“判决呼叫”(Judgment Call)。基于此,网络管理员所使用的 VTP 服务器应该采用配置较好的交换机,其它交换机则作为客户机使用。此外需要有某些 VTP 服务器能提供网络所需的一定量的冗余。
      
        到目前为止,VTP 具有三种版本。其中 VTP v2 与 VTP v1 区别不大,主要不同在于:VTP v2 支持令牌环 VLANs,而 VTP v1 不支持。通常只有在使用 Token Ring VLANs 时,才会使用到 VTP v2,否则一般情况下并不使用 VTP v2。
      
        VTPv3 不能直接处理 VLANs 事务,它只负责管理域(Administrative Domain)内不透明数据库的分配任务。与前两版相比,VTP v3 具有以下改进:
      
        支持扩展 VLANs。
      
        支持专用 VLANs 的创建和广告。
      
        提供服务器认证性能。
      
        避免“错误”数据库进入 VTP 域。
      
        与 VTP v1 和 VTP v2 交互作用。
      
        支持每端口(On a Per-Port Basis)配置。
      
        支持传播VLAN数据库和其它数据库类型。
      
        3、思科网络安全技术协议 网络安全技术 (Security/×××)
      
        L2F:第二层转发协议 (Layer 2 Forwarding Protocol)
      
        TACACS:终端访问控制器访问控制系统 (TACACS:Terminal Access Controller Access Control System)
      
        L2F:第二层转发协议
      
        L2F: Level 2 Forwarding protocol
      
        第二层转发协议(L2F)是一种用来建立跨越公用结构组织(如因特网)的安全隧道,为企业家庭通路连接一个 ISP POP 的协议。这个隧道建立了一个用户与企业客户网路间的虚拟点对点连接。
      
        第二层转发协议(L2F)允许链路层协议隧道技术。使用这样的隧道,使得分离原始拨号服务器位置即拨号协议连接终止的位置与提供的网络访问的位置成为可能。
      
        L2F 允许在 L2F 中封装 PPP/SLIP 包。ISP NAS 与家庭通路都需要请求一种常规封装协议,所以可以成功地传输或接收 SLIP/PPP 包。
      
        相关链接 GRE、PPP、L2TP、PPTP、SLIP
      
        组织来源 L2F 由 Cisco 定义。
      
        相关链接 http://www.javvin.com/protocol/rfc2341.pdf:
      
        Cisco Layer Two Forwarding (Protocol) — “L2F”
      
      TACACS:终端访问控制器访问控制系统
      
        TACACS & TACACS+:Terminal Access Controller Access Control System
      
        终端访问控制器访问控制系统(TACACS)通过一个或多个中心服务器为路由器、网络访问控制器以及其它网络处理设备提供了访问控制服务。 TACACS 支持独立的认证(Authentication)、授权(Authorization)和计费(Accounting)功能。
      
        TACACS 允许客户机拥有自己的用户名和口令,并发送查询指令到 TACACS 认证服务器(又称之为TACACS Daemon 或 TACACSD)。通常情况下,该服务器运行在主机程序上。主机返回一个关于接收/拒绝请求的响应,然后根据响应类型,判断 TIP 是否允许访问。在上述过程中,判断处理采取“公开化(Opened Up)”并且对应的算法和数据取决于 TACACS Daemon 运行的对象。此外 TACACS 扩展协议支持更多类型的认证请求和响应代码。
      
        当前 TACACS 具有三种版本,其中第三版 TACACS+ 与前两版不兼容。
      
        4 思科其他协议
      
        SCCP:信令连接控制协议
      
        SCCP:Skinny Client Control Protocol
      
        信令连接控制协议 SCCP 是用于思科呼叫管理及其 VOIP 电话之间的思科专有协议。其他供应商也支持该协议。
      
        为解决 VOIP 问题,要求 LAN 或者基于 IP 的 PBX 的终点站操作简单,常见且相对便宜。相对于 H.323 推荐的相当昂贵的系统而言,SCCP 定义了一个简单且易于使用的结构。通过 SCCP,H.323 代理可以与 Skinny 客户机进行通信。在这样的情况下,电话充当了 IP 上的 Skinny 客户机。而代理服务主要用于 H.225 和 H.245 信令。
      
        关于 SCCP 结构,作为 Cisco 呼叫管理的 H.323 代理服务器中存在大量的 H.323 处理源。终点站(电话)运行的客户机,该客户机只需消耗少量处理开销,客户机通过面向连接(基于 TCP/IP)的通信方式实现呼叫管理间的通信过程,从而与另一个适应的 H.323 终点站建立一个呼叫连接。一旦这样的呼叫连接建立起来,那么两个 H.323 终点站就可以通过无连接(基于 UDP/IP)通信方式实现音频传输。这样,通过限制建立呼叫管理的 H.323 呼叫装备的复杂性、以及为实际音频通信出入终点站提供 Skinny 协议来降低整个过程的费用和开销。
      
        XOT:基于 TCP 协议的 Cisco X.25(XOT:X.25 over TCP Protocol by Cisco)
      
        基于 TCP 协议的 Cisco X.25(XOT)是由思科开发的一种用于在 IP 英特网上实现 X.25 传输的协议。X.25 数据包层通常采用 LAPB,并且要求在其本身下面包含一个可靠的链路层。XOT 提供了一种在 IP 英特网上发送 X.25 数据包的方法,即将 X.25 数据包层封装在 TCP 数据包中。 www.ITExamPrep.com
      
        TCP 具有一个可靠字节流。X.25 中要求其下面的层,特别是数据包间的边界包含信息语义。为了达到这个目标,要求 TCP 和 X.25 间的 XOT 协议头较小(大约4字节)。XOT 协议头包含一个长字段,用以分隔 TCP 流中的 X.25 数据包。
      
        标准 X.25 协议数据包格式和状态转换规则通常应用于 XOT 中的 X.25 层。应注意例外情形。

    转载于:https://blog.51cto.com/ywb2010/1006092

    展开全文
  • 计算机网络是指将地理位置不同具有独立功能多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递计算机系统。2. 什么是网络...
  • 查了下,大概是负责管理和分配IP地址,可以自动分配也可以用户手动分配 FTP:文件传输协议  负责文件上传和下载 比如说在电影天堂下个电影,就用到了这个协议 HTTP:超文本传输协议  网页在服务器端是以超...
  • 常用协议

    2020-01-26 20:00:00
    《Unity3d网络游戏实践》中提到。...IGMP:网际组管理协议 IP:网际协议 Internet:数据包交换协议 PARC:通用数据包协议 RAW:原始数据包协议 TCP:传输控制协议 UDP:用户数据协议 Unknown:未知...
  • 本文在分析了目前常用的入侵检测方法和网络入侵攻击手段的基础上,提出了一种基于SNMP的网络安全入侵检测系统设计方案。此方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来...
  • 常用应用层协议的报文格式

    千次阅读 2019-11-03 16:02:24
    常见应用层协议报文格式1.常用应用程序端口号2.HTTP报文格式 1.常用应用程序端口号 名称 应用层协议 端口 运输层协议 说明 超文本传输协议 ...简单网络管理协议 SNMP 161/162 UDP 文件传...
  • ICMP 协议的出现用于提供网络中数据报的交付机会,反馈异常数据报告。...这里只将常用的列举出来,详细内容可以在查看。 https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol#Control_mes
  • Linux常用命令 – 网络管理 title: command-network categories: Linux command network tags: Linux command network abbrlink: 54026 date: 2020-04-26 21:39:26 https://man.linuxde.net/ ping命令 ping命令...
  • 一.ip相关知识 1.inter proto address 2.协议名称: tcp/ip 3.协议版本: ipv4 4.ip地址 2^32 11111111.11111111.11111111.11111111 === 255.255.255.255 11111110.11111110.11111110.11111110 === 254.254.254....
  • 1,查看系统所有进程 ...3.显示当前网络的信息 命令:netstat -a(如果显示命令not found就执行 apt install net-tools之后再执行netstat -a就会显示) 显示TCP协议连接状态 命令:netstat -a | grep tcp ...
  • 网络环境中的协议分层: 协议分层好处:1:把大问题、复杂问题转化为小问题、简单问题;2:很灵活对某层协议进行变更不会影响其它层。 1.OSI七层参考模型:应用层—表示层—会话层—传输层—网络层—链路层—...
  • 静态路由表由网络管理员在系统安装时根据网络配置情况预先设定,网络结构发生变化后由网络管理员手工修改路由表。动态路由随网络运行情况变化而变化,路由器根据路由协议提供功能自动计算数据传输最佳路径,...
  • 考核类型:选择题(37~40)+综合题所占分值:15分考点一:SNMP网络管理模型SNMP是目前最常用的网络管理协议,是Internet组织用来管理TCP/IP互联网和以太网的网络管理协议。SNMP的体系结构包括SNMP管理站,SNMP代理,...
  • 考核类型:选择题(37~40)+综合题所占分值:15分考点一:SNMP网络管理模型SNMP是目前最常用的网络管理协议,是Internet组织用来管理TCP/IP互联网和以太网的网络管理协议。SNMP的体系结构包括SNMP管理站,SNMP代理,...
  • 网络查看 ifconfig: 查看与临时配置网络 ifdown 网卡设备名: 关闭网卡 ifup 网卡设备名: 启用网卡 ...netstat 网络状态查询 ...-t 列出TCP协议端口 ...-u 列出UDP协议端口 ...常用的组合:- an 所有的连接和端口...
  • SNMP简单网络管理协议 SNMP工作机制 SNMP分类 SNMPv2八种操作 MIB管理信息库 RMON远程监控信息管理系统 常用多媒体通信协议之H.323 常用多媒体通信协议之SIP会话初始协议 SIP主要功能 SIP主要组成 主要...
  • linux-网络管理常用命令)

    千次阅读 2017-08-02 19:07:50
    网络查看 ifconfig : 查看与临时配置网络 ifdown 网卡设备名 : 关闭网卡 ifup 网卡设备名 : 启用网卡 netstat 网络状态查询 ...常用的组合: - an 所有的连接和端口 - tuln 查看正在监听TCP(t)和
  • 计算机网络部分协议

    2020-10-05 23:46:06
    1.Telnet(远程终端协议)协议...2.SNMP 简单网络管理协议是专门设计用于IP网络管理网络节点(服务器,工作站,路由器,交换机和HUBS(集线器)等.它是一层应用层协议。它属于应用层协议。 3.FTP(File Transfer Protc...
  • 网络设备常用协议总结一(锐捷命令)

    千次阅读 2016-01-15 14:01:56
    1. 通过带外方式对交换机进行管理: 通过交换机Console口对交换机进行连接(全反线),使用电脑超级终端进行登录。 2. 通过Telnet对交换机进行管理: 在已经配置并开启了Telnet之后可以通过远程Telnet服务来...
  • FTP数据(20) FTP控制(21) telnet(23) 简单邮件传输协议SMTP(25) ...POP3(电子邮局协议)(110) -----------------------...简单网络管理协议SNMP(161) -------------------------------
  • 1.SOCKET类型 SOCKET是socket套接字类型,在WINSOCK2.H中...可知套接字实际上就是一个无符号整型,它将被Socket环境管理和使用。套接字将被创建、设置、用来发送和接收数据,最后会被关闭。 2.WORD类型、MAKEWORD、L
  • SNMP:“简单网络管理协议”,TCP/IP协议族上,用于网络管理协议。提供了管理员对于网络读和写和报警(trap)操作。 SNMP 基本思想:为不同种类设备、不同厂家生产设备、不同型号设备,定义为一个统一...
  • DHCP服务作用:使用DHCP可以减少管理工作量,避免IP地址冲突,当网络更改IP地址网段时不需要再从新配置每个用户IP地址,提高了IP地址利用率,方便客户端配置。DHCP服务端口号:服务端:67。客户端:68。...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,570
精华内容 628
关键字:

常用的网络管理协议