① CMIP是什麼含義詳細的解釋
CMIP協議是在OSI制訂的網路治理框架中提出的網路治理協議。與其說它是一個網路治理協議,不如說它是一個網路治理體系。這個體系包含以下組成部分:一套用於描述協議的模型,一組用於描述被管對象的注冊、標識和定義的治理信息結構,被管對象的具體說明以及用於遠程治理的原語和服務。CMIP與SNMP一樣,也是由被管代理和治理者、治理協議與治理信息庫組成。在CMIP中,被管代理和治理者沒有明確的指定,任何一個網路設備既可以是被管代理,也可以是治理者。
CMIP治理模型可以用三種模型進行描述:組織模型用於描述治理任務如何分配;功能模型描述了各種網路治理功能和它們之間的關系;信息模型提供了描述被管對象和相關治理信息的准則。從組織模型來說,所有CMIP的治理者和被管代理者存在於一個或多個域中,域是網路治理的基本單元。從功能模型來說,CMIP主要實現失效治理、配置治理、性能治理、記帳治理和安全性治理。每種治理均由一個非凡治理功能領域(SMFA,)負責完成。從信息模型來說,CMIP的MIB庫是面向對象的數據存儲結構,每一個功能領域以對象為MIB庫的存儲單元。
CMIP是一個完全獨立於下層平台的應用層協議,它的五個非凡治理功能領域由多個系統治理功能(SMF)加以支持。相對來說,CMIP是一個相當復雜和具體的網路治理協議。它的設計宗旨與SNMP相同,但用於監視網路的協議數據報文要相對多一些。CMIP共定義了11類PDU。在CMIP中,變數以非常復雜和高級的對象形式出現,每一個變數包含變數屬性、變數行為和通知。CMIP中的變數體現了CMIPMIB庫的特徵,並且這種特徵表現了CMIP的治理思想,即基於事件而不是基於輪詢。每個代理獨立完成一定的治理工作。
CMIP的優點在於:
它的每個變數不僅傳遞信息,而且還完成一定的網路治理任務。這是CMIP協議的最大特點,在SNMP中是不可能的。這樣可減少治理者的負擔並減少網路負載。
完全安全性。它擁有驗證、訪問控制和安全日誌等一整套安全治理方法。
但是,CMIP的缺點也同樣明顯:
它是一個大而全的協議,所以使用時,其資源佔用量是SNMP的數十倍。它對硬體設備的要求比人們所能提供的要高得多。
由於它在網路代理上要運行相當數量的進程,所以大大增加了網路代理的負擔。
它的MIB庫過分復雜,難於實現。迄今為止,還沒有任何一個符合CMIP的網路治理系統。
文章來源: ke.ba.net
② OSI定義的五大管理功能進行基於CMIP或SNPMP的管理方案的設計,並對方案進行概要介紹詳細說明
國際標准化組織(ISO)在ISO/IEC7498-4中定義並描述了開放系統互連(OSI)管理的術語和概念,提出了一個OSI管理的結構並描述了OSI管理應有的行為。
根據國際標准化組織定義網路管理有五大功能:故障管理、配置管理、性能能管理、安全管理、計費管理。對網路管理軟體產品功能的不同,又可細分為五類,即網路故障管理軟體,網路配置管理軟體,網路**能管理軟體,網路服務/安全管理軟體,網路計費管理軟體。
關於網路管理的定義目前很多,但都不夠權威。一般來說,網路管理就是通過某種方式對網路進行管理,使網路能正常高效地運行。其目的很明確,就是使網路中的資源得到更加有效的利用。它應維護網路的正常運行,當網路出現故障時能及時報告和處理,並協調、保持網路系統的高效運行等。
③ CMIP是什麼
通用管理信息協議 (CMIP:Common Management Information Protocol)是與通用管理信息服務 (CMIS:Common Management Information Services)同時使用的一種 ISO 協議,支持網路管理應用程序和管理代理之間的信息交換服務。CMIS 定義了一個網路管理信息服務系統。CMIP 提供的一個介面支持 ISO 和用戶定義(user-defined)管理協議。TCP/IP 網路中的 CMIP 規范稱之為 CMOT (即 CMIP Over TCP);而 IEEE 802 LAN 中的版本稱之為 CMOL(即 CMIP Over LLC)。此外,CMIP/CMIS 是作為 TCP/IP 協議組中簡單網路管理協議(SNMP:Simple Network Management Protocol)的一種競爭協議提出的 。
CMIP 中採用可靠 ISO (ISO-reliable)面向連接傳輸機制並內置安全機制,其功能包括:訪問控制、認證和安全日誌(security log)。管理信息在網路管理應用程序和管理代理之間交換。管理對象是管理設備的一個特徵且可以被監控、修改或控制等,並能完成各種作業。
④ 網吧網管主要干什麼
網管主要分兩種 一種前台的一種技術的,前台就是收銀 弄弄水 小食的,另一種網吧網管主要做,處理網吧里有故障的計算機,處理網路問題,安裝網吧相關的應用程序安裝游戲,防範網吧受病毒侵擾,防範網吧受攻擊,有的網吧要求要會游戲。以上是技術型網管,還有種是服務型的,主要是收費,清掃,維護。
一般的網管,主要負責網吧的日常事務、人員登記與費用收取、衛生維護、異常處理。輪流倒班制。高級別的網管,主要負責網吧的電腦正常應用與定期維護、網路調試、電腦的排線與組裝等工作。實行彈性工作制。
網吧網管,總的來說就是要負責本網吧所有計算機網路系統的軟硬體的安裝、升級、維護、管理等工作;網吧的計算機、區域網、伺服器的防病毒管理的工作;計算機網路系統以及相關伺服器的安全運行、日常維護和管理的工作。
網吧的一些游戲系統、影視系統等數據的升級備份工作。還有就是網吧上網顧客提出的計算機網路相關問題的答疑與解決工作,還有要經常的收集、整理、安裝並及時升級各種應用型軟體和網路游戲等,差不多每周更新一次。要負責組織培訓網吧內所有員工的計算機基礎知識、簡單的機器故障解決方法和機器的維護。
網吧網管還要具備一些網頁製作的相關知識,因為還要負責網吧的網頁製作及維護網吧的主頁,而且要盡量做到每周更新一次。熟悉網路安全。網吧網管你要設計並實施完整的網路安全解決方案,以降低損失和攻擊風險。在Internet和區域網絡中,路由器、交換機和應用程序,乃至管理不嚴格的安全設備,都是有可能成為遭受攻擊的目標的。
⑤ 什麼是網路安全域
網路安全域是指同一系統內有相同的安全保護需求,相互信任,並具有相同的安全訪問控制和邊界控制策略的子網或網路,且相同的網路安全域共享一樣的安全策略。廣義可理解為具有相同業務要求和安全要求的IT系統要素的集合。
網路安全域從大的方面分一般可劃分為四個部分:本地網路、遠程網路、公共網路、夥伴訪問。而在不同的安全域之間需要設置防火牆以進行安全保護。
1、遠程網路域的安全內容為:安全遠程用戶以及遠程辦公室對網路的訪問。
2、公共網路域的安全內容為:安全內部用戶訪問互聯網以及互聯網用戶訪問內網服務。
3、夥伴訪問域的安全內容為:保證企業合作夥伴對網路的訪問安全,保證傳輸的可靠性以數據的真實性和機密性
(5)cimp網路安全擴展閱讀:
安全域劃分原則
將所有相同安全等級、具有相同安全需求的計算機劃入同一網段內,在網段的邊自界處進行訪問控制。
一般實現方法是採用防火牆部署在邊界處來實現,通過防火牆策略控制允許哪些IP訪問知此域、不允許哪些訪問此域;允許此域訪問哪些IP/網段、不允許訪問哪些IP/網段。
一般將應用、伺服器、資料庫等歸入最高安全域,辦公網歸道為中級安全域,連接外網的部分歸為低級安全域。在不同域之間設置策略進行控制。
⑥ 網路系統管理的IP認證是什麼在以後社會中有什麼功能和作用有沒有那必要去考那IP認證
按照 ISO 對網路管理功能的劃分,網路管理主要由 5 個部分組成,即 FCAPS, 它們分別是:故障管理(Fault )、配置管理(Configuration )、計費管理(Accounting )、性能管理(Performance)和安全管理(Security ),這些管理功能通過具體的網路管理系統來實現。網路管理系統的概念模型主要由管理者、管理代理和被管對象等實體及其相互作用組成,根據這些實體的功能及其相互作用的方式的不同主要可分為基於 SNMP 的網路管理系統和基於 CMIP 的網路管理系統。 基於 SNMP 的網路管理系統是由 IETF 提出並廣泛應用於 Internet ,它的主要標准由一系列 RFC 組成,其特點為面向功能、集中控制、協議簡單和支持廣泛。基於 CMIP 的網路管理系統由 ISO 提出並被 ITU-T 的 TMN 所採用,它的主要標准由 ISO9595/9596 及 ITU-T M.3000 系列建議組成,其特點為面向對象、分布控制、協議復雜和支持較少。網路管理系統的發展趨勢是在 TMN 框架下結合 SNMP 和 CMIP 的優點向層次化、集成化、 WEB 化和智能化發展。由於 TMN 的建議正在完善之中,大部分 INTERNET 網上設備如路由器、區域網交換機和各種伺服器等尚不支持 Q3 介面,因此採用基於 SNMP 的網路管理系統是較好的選擇。由於 SNMP 也在不斷改進完善之中( SNMPv1 ,安全 SNMP , SMP , SNMPv2 等等),因此可以通過採用支持較高協議版本的設備和軟體工具增強網路管理功能。基於 SNMP 的網路管理系統由網管系統工作站和被管設備組成。在被管設備中又可分為網管代理和管理信息庫 MIB ,管理信息庫 MIB 定義了網管系統可以操作的管理信息項,它們的表示由管理信息結構 SMI 定義,設備支持的 MIB 表示它可提供的最大管理信息,網管工作站通過網管代理實現對 MIB 的操作,主要操作為 get 、 getnext 、 set 和 trap 及其響應,操作通過基於 UDP 之上的 SNMP 協議在網管工作站和網管代理之間傳遞,從而實現網管的 FCAPS 五項功能。由於 SNMP 的特點,在建設 SNMP 網管系統中主要存在如下問題需要考慮:1 、網路管理系統的規模盡管在基於 SNMP 的網管系統中具有類似中斷的 trap 功能,但主要的管理項目都是通過輪詢( polling )實現的,即網管系統工作站通過向各設備中的網管代理發送 getrequest 和 getnextrequest 操作收集各種網管信息,因此輪詢的具體策略決定了網路管理系統的規模和性能。若採用每次輪詢一個代理的方式,則網管系統的規模遵循公式: N≦T/D ,其中:N 為代理數,它代表了網路及網路管理系統的規模T 為輪詢周期,即對同一個代理的期望輪詢間隔,它在一定程度上決定了網路管理系統的性能D 為執行一個完整的操作所需的平均時間,它取決於如下因素: 在網管工作站產生一個請求的時間
網管工作站到網管代理的網路時延
網管代理解釋消息的處理時間
網管代理產生響應的處理時間
網管代理到網管工作站的網路時延
網管工作站接收和解釋響應的處理時間
從一個網管代理處得到完整的期望信息所需的請求 / 響應次數目前在 INTERNET 上對於一個網管代理的典型輪詢周期為 15 分鍾,即 T=15′60=900 ( s )。若假定處理時間在於 50 毫秒數量級,廣域網情況下的網路時延為 0.5 秒,則 D=(4′0.05)+ (2′0.5)=1.2(s) ,因此 N≦900/1.2=750 ,即一個網路管理工作站(管理者)最大可以管理 750 個代理。
2 、單一管理者和樹形管理結構問題由於基於 SNMP 的網管系統主要基於輪詢方式,使得在滿足一定性能要求的情況下可管理的設備數量是受限的,因此當網路規模超過最大數量時,可採用分割管理域方式或樹形管理結構方式來解決。分割管理域方式為將各種設備劃分到不同管理者的管理范圍內,各個管理者之間沒有直接的基於 SNMP 的聯系。樹形管理結構方式為在各管理者之上設置超級管理者或在管理者之下設置委託代理,因此擴大了管理域的規模。但是 SNMPv1 不支持管理者之間的通信,因此要實現樹形管理結構方式需要採用 SNMPv2 ,它涉及到設備的支持及與 SNMPv1 的兼容性 / 互操作問題,因此還需要採用附加措施如雙語管理者等。3 、監測信息的收集和控制指令的發出及其充分性網管系統所操作的信息項取決於設備所支持的 MIB ,目前在 INTERNET 上的主要 MIB 為 MIB2 ,另外各個廠商還可定義其專用 MIB 。在 SNMPv1 中,操作主要為 get ,即監測信息的收集,由於安全性的原因 set 操作一般是避免的,在 SNMPv2 中,由於採取了加密措施,可以進行控制操作,如基於 RMON MIB 可以允許代理的自動監控。此外網管工作站中軟體配置的高低是制約網管能力強弱的重要因素。因為網管代理僅實現簡單的操作,信息的綜合、分析和推理等智能化能力主要集中在網管工作站。目前網管工作站主要軟體平台有 HP OPENVIEW 、 SUNNET MANAGE 和 IBM NETVIEW ,它們可實現最基本的網管功能如生成網路拓撲圖、設備狀態圖、故障監測分析等。進一步的管理需要針對具體設備的網管工具如 CISCO WORKS 、 3COM TRANSCEND 、 BAY OPTIVITY 等。更進一步的管理需要針對具體應用開發相應軟體或採用高級網管工具。4 、具體的網管功能應能滿足如下要求:1 )故障管理( Fault Management ) 維護並檢查錯誤日誌,形成故障統計
接收錯誤監測報告並作出響應
跟蹤識別錯誤
執行診斷測試2 )配置管理( Configuration Management ) 網路接點設備部件和埠的配置
網路接點設備系統軟體的配置
配置操作過程的記錄統計3 )計費管理( Accounting Management )由於計費數據的特殊重要性和計費系統的復雜性,計費管理功能在專設的伺服器上實現,一般意義上的網管系統不包括這部分內容。4 )性能管理( Performance Management ) 自動發現網路拓撲結構和網路配置
實時監測設備狀態
網路及相關設備的性能統計,包括網路節點設備的可用率、網路節點設備的 CPU 利用率、網路節點設備的故障率、中繼線路流量統計、網路上各種業務量的統計、網路時延統計
對歷史統計數據的分析5 )安全管理( Security Management )安全管理與網管系統本身的安全是兩個概念。由於 INTERNET 的開放性所帶來的安全問題,使得在 INTERNET 上安全問題對於開展各種業務具有決定意義,因此在 INTERNET 上通過設置各種級別和層次的安全措施及相關伺服器來實現安全管理,不納入網管系統范疇。另外網管系統本身的安全在 SNMPv2 中也得到體現,它是實現網管控制功能的基礎。6 )其他功能包括用戶界面友好性、可開發性、各種工具和軟體的兼容性和互操作性等。
⑦ 誰有關於網路安全地資料啊
網路安全復習資料
第1-2章
1、 計算機網路定義(P1)
答:凡將地理位置不同的具有獨立功能的計算機系統通過學習設備和通信線路連接起來,在網路軟體支持下進行數據通信,資源共享和協同工作的系統。
2、 網路安全的五個屬性(P2)
答:1、可用性。 可用性是指得到授權的屍體在需要時可以使用所需要的網路資源和服務。
2、機密性。 機密性是指網路中的信息不被非授權實體(包括用戶和進程等)獲取與使用。
3、完整性。 完整性是指網路真實可信性,即網路中的信息不會被偶然或者蓄意地進行刪除、修改、偽造、插入等破壞,保證授權用戶得到的信息是真實的。
4、可靠性。 可靠性是指系統在規定的條件下和規定的時間內,完成規定功能的概率。
5、不可抵賴性。 不可抵賴性也稱為不可否認性。是指通信的雙方在通信過程中,對於自己所發送或接受的消息不可抵賴。
3、 網路安全威脅定義(P2)
答:所謂網路安全威脅是指某個實體(人、時間、程序等)對某一網路資源的機密性、完整性、可用性及可靠性等可能造成的危害。
4、 哪種威脅是被動威脅(P3)
答:被動威脅只對信息進行監聽,而不對其修改和破壞。
5、 安全威脅的主要表現形式(P4)
答:授權侵犯:為某一特定目標的被授權使用某個系統的人,將該系統用作其他未授權的目的。
旁路控制:攻擊者發掘系統的缺陷或佔全弱點,從而滲入系統。
拒絕服務:合法訪問被無條件拒絕和推遲。
竊聽:在監視通信的過程中獲得信息。
電磁泄露:信息泄露給未授權實體。
完整性破壞:對數據的未授權創建、修改或破壞造成數據一致性損害。
假冒:一個實體假裝成另外一個實體。
物理入侵:入侵者繞過物理控制而獲得對系統的訪問權。
重放:出於非法目的而重新發送截獲的合法通信數據的拷貝。
否認:參與通信的一方時候都認曾經發生過此次通信。
資源耗盡:某一資源被故意超負荷使用,導致其他用戶的服務被中斷。
業務流分析:通過對業務流模式進行觀察(有、無、數量、方向、頻率),而使信息泄露給未授權實體。
特洛伊木馬:含有覺察不出或無害程序段的軟體,當他被運行時,會損害用戶的安全。
陷門:在某個系統或文件中預先設置的「機關」,使得當提供特定的輸入時,允許違反安全策略。
人員疏忽:一個授權的人出於某種動機或由於粗心講信息泄露給未授權的人。
6、 什麼是重放(P4)
答:出於非法目的而重新發送截獲的合法通信數據的拷貝。
7、 什麼是陷門(P4)
答:在某個系統或文件中預先設置的「機關」,使得當提供特定的輸入時,允許違反安全策略。
8、 網路安全策略包括哪4方面(P6)
答:物理安全策略、訪問控制策略、信息加密策略、安全管理策略。
9、 安全訪問策略就是一組用於確認主體是否對客體具有訪問許可權的規則。
10、 P2DR模型的4部分,它的基本思想(P8)
答:P2DR模型包括4個主要部分,分別是:Policy—策略,Protection—保護,Detection—檢測,Response—響應。
P2DR模型的基本思想是:一個系統的安全應該在一個統一的安全策略的控制和指導下,綜合運用各種安全技術(如防火牆、操作系統身份認證、加密等手段)對系統進行保護,同時利用檢測工具(如漏洞評估、入侵檢測等系統)來監視和評估系統的安全狀態,並通過適當的響應機制來將系統調整到相對「最安全」和「風險最低」的狀態。
11、 PDRR模型的4部分(P10)
答:Protection(防護)、Detection(檢測)、Response(響應)、Recovery(恢復)。
12、 TCP/IP參考模型,各層的名稱、作用、主要協議(P16)
答:TCP/IP參考模型共有四層,從上至下分別為:應用層、傳輸層、網路層及網路介面層。
(1)、應用層:大致對應OSI的表示層、會話層、應用層,是TCP/IP模型的最上層,是面向用戶的各種應用軟體,是用戶訪問網路的界面,包括一些想用戶提供的常用應用程序,如電子郵件、Web瀏覽器、文件傳輸、遠程登錄等,也包括用戶在傳輸層智商建立的自己應用程序。
(2)、傳輸層:對應OSI的傳輸層。負責實現源主機和目的主機上的實體之間的通信。它提供了兩種服務:一種是可靠的、面向連接的服務(TCP協議);一種是無連接的數據報服務(UDP協議)。為了實現可靠傳輸,要在會話時建立連接,對數據進行校驗和手法確認,通信完成後再拆除連接。
(3)、網路層:對應OSI的網路層,負責數據包的路由選擇功能,保證數據包能順利到達指定的目的地。一個報文的不同分組可能通過不同的路徑到達目的地,因此要對報文分組加一個順序標識符,以使目標主機接受到所有分組後,可以按序號將分組裝配起來,恢復原報文。
(4)、網路介面層:大致對應OSI的數據鏈路層和物理層,是TCP/IP模型的最低層。它負責接受IP數據包並通過網路傳輸介質發送數據包。
13、 常用網路服務有哪些,它們的作用。(P35)
答:(1)、Telnet:Telnet是一種網際網路遠程終端訪問服務。它能夠以字元方式模仿遠程終端,登錄遠程伺服器,訪問伺服器上的資源。
(2)、FTP:文件傳輸協議FTP的主要作用就是讓用戶連接上一個遠程計算機(這些計算機上運行著FTP伺服器程序)查看遠程計算機有哪些文件,然後把文件從遠程計算機上下載到本地計算機,或把本地計算機的文件上傳到遠程計算機去。
(3)、E-Mail:它為用戶提供有好的互動式界面,方便用戶編輯、閱讀、處理信件。
(4)、WWW:用戶通過瀏覽器可以方便地訪問Web上眾多的網頁,網頁包含了文本、圖片、語音、視頻等各種文件。
(5)、DNS:用於實現域名的解析,即尋找Internet域名並將它轉化為IP地址。
14、 安全訪問策略就是一組用於確認主體是否對客體具有訪問許可權的規則。
答:
15、 IP頭結構(P31)
答:IP頭+數據,IP頭有一個20位元組的固定長度部分和一個可選任意長度部分。
16、 TCP頭結構(P33)
答:埠源,目的埠,順序號,確認號,頭長度
17、 ping 指令的功能(P41)
答:ping命令用來檢測當前主機與目的主機之間的連通情況,它通過從當前主機向目的主機發送ICMP包,並接受應答信息來確定兩台計算機之間的網路是否連通,並可顯示ICMP包到達對方的時間。當網路運行中出現故障時,利用這個實用程序來預測故障和確定故障源是非常有效的。
18、 ftp命令中上傳和下載指令分別是什麼。(P48)
答:put:上傳文件到遠程伺服器。
get:下載文件到本地機器。
19、 怎麼利用Tracert指令來確定從一個主機到其他主機的路由。(P44)
答:通過向目標發送不同IP生存時間值的ICMP數據包,Tracert診斷程序確定到目標所採取的路由。
第3-4章
20、 什麼是基於密鑰的演算法(P52)
答:密碼體制的加密、解密演算法是公開的,演算法的可變參數(密鑰)是保密的,密碼系統的安全性僅依賴於密鑰的安全性,這樣的演算法稱為基於密鑰的演算法。
21、 什麼是對稱加密演算法、非對稱加密演算法(P54)
答:對稱加密演算法(Synmetric Algorithm),也稱為傳統密碼演算法,其加密密鑰與解密密鑰相同或很容易相互推算出來,因此也稱之為秘密密鑰演算法或單鑰演算法。
非對稱演算法(Asynmetric Algorithm)也稱公開密鑰演算法(Public Key Algorithm),是Whifield Diffie和Martin Hellman於1976年發明的,Ralph Merkle 也獨立提出了此概念。
22、 對DES、三重DES進行窮舉攻擊,各需要多少次。(P68)
答: 2的112平方 和2的64平方 (數學表達方式)
23、 給定p、q、e、M,設計一個RSA演算法,求公鑰、私鑰,並利用RSA進行加密和解密(P74)
答:公鑰:n=P*q e=(p-1)(q-1)私鑰d:e『e右上角有個-1』((mod(p-1)(q-1)))加密c=m『右上角有e』(mod n) 解密 m=c『右上角有d』(mod n)
24、 使用對稱加密和仲裁者實現數字簽名的步驟(P87)
答:A用Kac加密准備發給B的消息M,並將之發給仲裁者,仲裁者用Kac解密消息,仲裁者把這個解密的消息及自己的證明S用Kac加密,仲裁者把加密消息給B,B用於仲裁者共享的密鑰Kac解密收到的消息,就可以看到來自於A的消息M來自仲裁者的證明S。
25、 使用公開密鑰體制進行數字簽名的步驟(P88)
答:A用他的私人密鑰加密消息,從而對文件簽名;A將簽名的消息發送給B;B用A的公開密鑰解消息,從而驗證簽名。
26、 使用公開密鑰體制與單向散列函數進行數字簽名的步驟(P89)
答:A使消息M通過單向散列函數H,產生散列值,即消息的指紋或稱消息驗證碼,A使用私人密鑰對散列值進行加密,形成數字簽名S,A把消息與數字簽名一起發給B,B收到消息和簽名後,用A的公開密鑰解密數字簽名S,再用同樣的演算法對消息運算生成算列值,B把自己生成的算列值域解密的數字簽名相比較。看是否匹配,從而驗證簽名。
27、 Kerberos定義。(P89)
答:Kerberos是為了TCP/IP網路設計的基於對稱密碼體系的可信第三方鑒別協議,負責在網路上進行可信仲裁及會話密鑰的分配。
28、 PKI定義(P91)
答:PLI就是一個用公鑰概念和技術實現的,為網路的數據和其他資源提供具有普適性安全服務的安全基礎設施。所有提供公鑰加密和數字簽名服務的系統都可以叫做PKI系統。
第5-7章
29、 Windows 2000 身份認證的兩個過程是(P106)
答:互動式登錄和網路身份認證。
30、 Windows 2000中用戶證書主要用於驗證消息發送者的SID(P107)
31、 Windows 2000安全系統支持Kerberos V5、安全套接字層/傳輸層安全(SSL/TLS)和NTLM三種身份認證機制(P107)
32、 Windows 2000提供哪些功能確保設備驅動程序和系統文件保持數字簽名狀態(P109)
答:Windows文件保護,系統文件檢查程序,文件簽名驗證。
33、 WINDOWS主機推薦使用的文件系統格式是NTFS
34、 使用文件加密系統對文件進行解密的步驟。(P113)
答:要解密一個文件,首先要對文件加密密鑰進行解密,當用戶的私鑰與這個公鑰匹配時,文件加密密鑰進行解密,用戶並不是唯一能對文件加密密鑰進行解密的人,當文件加密密鑰被解密後,可以被用戶或恢復代理用於文件資料的解密。
35、 常見的Web服務安全威脅有哪些(P128)
答:(1)、電子欺騙:是指以未經授權的方式模擬用戶或進程。
(2)、篡改:是指在未經授權的情況下更改或刪除資源。
(3)、否認:否認威脅是指隱藏攻擊的證據。
(4)、信息泄露:僅指偷竊或泄露應該保密的信息。
(5)、拒絕服務:「拒絕服務」攻擊是指故意導致應用程序的可用性降低。
(6)、特權升級:是指使用惡意手段獲取比正常分配的許可權更多的許可權。
36、 CGI提供了動態服務,可以在用戶和Web伺服器之間互動式通信(P129)
37、 JavaScript存在的5個主要的安全漏洞。(P131)
答:(1)、JavaScript可以欺騙用戶,將用戶的本地硬碟上的文件上載到Intemet上的任意主機。
(2)、JavaScript能獲得用戶本地硬碟上的目錄列表,這既代表了對隱私的侵犯又代表了安全風險。
(3)、JavaScript能監視用戶某時間內訪問的所有網頁,捕捉URL並將它們傳到Internet上的某台主機中。
(4)、JavaScript能夠觸發Netscape Navigator送出電子郵件信息而不需經過用戶允許。
(5)、嵌入網頁的JavaScript代碼是功蓋的,缺乏安全保密功能。
38、 什麼是Cookies,使用Cookies有什麼安全隱患。(P132)
答:Cookies是Netscape公司開發的一種機制,用來改善HTTP協議的無狀態性。
39、 IIS的安全配置主要包括哪幾個內容(P133)
答:(1)、刪除不必要的虛擬目錄。
(2)、刪除危險的IIS組件。
(3)、為IIS中的文件分類設置許可權。
(4)、刪除不必要的應用程序映射。
(5)、保護日誌安全。
40、 SSL結構,包括SSL協議的層次,主要作用(P142)
答:SSL協議位於TCP/IP協議與各種應用層協議之間,為數據通訊提供安全支持。SSL協議可分為兩層: SSL記錄協議(SSL Record Protocol):它建立在可靠的傳輸協議(如TCP)之上,為高層協議提供數據封裝、壓縮、加密等基本功能的支持。 SSL握手協議(SSL Handshake Protocol):它建立在SSL記錄協議之上,用於在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密演算法、交換加密密鑰等。 SSL協議提供的服務主要有: 1)認證用戶和伺服器,確保數據發送到正確的客戶機和伺服器; 2)加密數據以防止數據中途被竊取; 3)維護數據的完整性,確保數據在傳輸過程中不被改變。
41、 SSL會話通過握手協議來創建(P143)
42、 什麼是SET,它主要提供哪三種服務(P153)
答:SET本身不是支付系統,而使一個安全協議和規范的集合,是使用戶能夠在網路上以一種安全的方式應用信用卡支付的基礎設施。
主要提供的三種服務:(1)、在參與交易的各方之間提供安全的通信通道。
(2)、使用X.509v3證書為用戶提供一種信任機制。
(3)、保護隱私信息,這些信息只有在必要的時間和地點才可以由當事人雙方使用。
43、 SET的參與者(P154)
答:(1)、持卡人(顧客)。 (2)、商家。 (3)、發卡機構。 (4)、代理商。 (5)、支付網關。 (6)、證書權威。
44、 SET協議使用SHA-1散列碼和RSA數字簽名來提供消息完整性(P154)
45、 SET協議使用X.509v3和RSA數字簽名來提供持卡人賬戶認證(P154)
46、 雙重簽名機制的主要特點:雙重簽名機制可以巧妙的把發送給不同接受者的兩條消息聯系起來,而又很好的保護了消費者的隱私(P155)
47、 電子郵件不是一種「端到端」的服務,而是被稱為「存儲轉發」服務。(P157)
48、 郵件網關的功能(P158)
答:(1)、預防功能。能夠保護機密信息,防止郵件泄密造成公司的損失,用戶可以理由郵件的接收者、發送者、標題、附件和正文來定製郵件的屬性。
(2)、監控功能。快速識別和監控無規則的郵件,減少公司員工不恰當使用E-mail,防止垃圾郵件阻塞郵件伺服器。
(3)、跟蹤功能。軟體可以跟蹤公司的重要郵件,它可以按接收者、發送者、標題、附件和日期搜索。郵件伺服器可以作為郵件資料庫,可以打開郵件附件也可以存儲到磁碟上。
(4)、郵件備份。可以根據日期和文件做郵件備份,並且可以輸出到便利的存儲器上整理歸檔。如果郵件伺服器出現問題,則郵件備份系統可以維持普通的郵件功能防止丟失郵件。
49、 根據用途,郵件網關可分為哪三種(P158)
答:根據郵件網關的用途可將其分成:普通郵件網關、郵件過濾網關和反垃圾郵件網關。
50、 SMTP協議與POP3協議的區別:SMTP協議用於郵件伺服器之間傳送郵件,POP3協議用於用戶從郵件伺服器上把郵件存儲到本地主機。(P159)
答:
51、 什麼是電子郵件「欺騙」(P161)
答:電子郵件欺騙是在電子郵件中改變名字,使之看起來是從某地或某人發出來的行為。
52、 進行電子郵件欺騙的三種基本方法(P161)
答:(1)、相似的電子郵件地址;
(2)、修改郵件客戶;
(3)、遠程登錄到25埠。
53、 PGP通過使用加密簽字實現安全E-mai(P166)
54、 PGP的三個主要功能(P166)
答:(1)、使用強大的IDEA加密演算法對存儲在計算機上的文件加密。經加密的文件只能由知道密鑰的人解密閱讀。
(2)、使用公開密鑰加密技術對電子郵件進行加密。經加密的電子郵件只有收件人本人才能解密閱讀。
(3)、使用公開密鑰加密技術對文件或電子郵件做數字簽名,鑒定人可以用起草人的公開密鑰鑒別真偽。
第8-10章
55、 防火牆定義(P179)
答:網路術語中所說的防火牆(Firewall)是指隔離在內部網路與外部網路之間的一道防禦系統,它能擋住來自外部網路的攻擊和入侵,保障內部網路的安全。
56、 什麼是數據驅動攻擊(P180)
答:入侵者把一些具有破壞性的數據藏匿在普通數據中傳送到Internet主機上,當這些數據被激活時就會發生數據驅動攻擊。
57、 防火牆的功能(P181)
答:(1)、可以限制未授權用戶進入內部網路,過濾掉不安全服務和非法用戶。
(2)、防止入侵者接近內部網路的防禦設施,對網路攻擊進行檢測和告警。
(3)、限制內部用戶訪問特殊站點。
(4)、記錄通過防火牆的信息內容和活動,為監視Internet安全提供方便。
58、 防火牆應的特性(P181)
答:(1)、所有在內部網路和外部網路之間傳輸的數據都必須通過防火牆。
(2)、只有被授權的合法數據,即防火牆安全策略允許的數據,可以通過防火牆。
(3)、防火牆本身具有預防入侵的功能,不受各種攻擊的影響。
(4)、人機界面良好,用戶配置實用方便,易管理。系統管理員可以方便地對防火牆進行設置,對Internet的訪問者、被訪問者、訪問協議以及訪問方式進行控制。
59、 防火牆的缺點(P182)
答:(1)、不能防範惡意的內部用戶。
(2)、不能防範不通過防火牆的連接。
(3)、不能防範全部的威脅。
(4)、防火牆不能防範病毒。
60、 防火牆技術主要有包過濾防火牆和代理伺服器(P182)
61、 包過濾防火牆的定義(P182)
答:包過濾防火牆又稱網路層防火牆,它對進出內部網路的所有信息進行分析,並按照一定的信息過濾規則對信息進行限制,允許授權信息通過,拒絕非授權信息通過。
62、 包過濾的定義(P183)
答:包過濾(Packet Filtering)急速在網路層中對數據包實施有選擇的通過,依據系統事先設定好的過濾規則,檢查數據流中的每個包,根據包頭信息來確定是否允許數據包通過,拒絕發送可疑的包。
63、 包過濾防火牆的優點(P183)
答:(1)、一個屏蔽路由器能保護整個網路。
(2)、包過濾對用戶透明。
(3)、屏蔽路由器速度快、效率高。
64、 包過濾型防火牆工作在網路層(P183)
65、 三種常見的防火牆體系結構(P187)
答:(1)、雙重宿主主機結構。 (2)、屏蔽主機結構。 (3)、屏蔽子網結構。
66、 屏蔽主機結構由什麼組成(P188)
答:屏蔽主機結構需要配備一台堡壘主機和一個有過濾功能的屏蔽路由器。
67、 分布式防火牆的優點(P192)
答:(1)、增強的系統安全性。
(2)、提高了系統性能。
(3)、系統的擴展性。
(4)、應用更為廣泛,支持VPN通信。
68、 病毒的定義(P199)
答:計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。
69、 病毒的生命周期(P200)
答:隱藏階段、觸發階段、執行階段。
70、 病毒的特徵(P201)
答:(1)、傳染性:傳染性是病毒的基本特徵。
(2)、破壞性:所有的計算機病毒都是一種可執行程序,而這一執行程序又不然要運行,所以對系統來講,病毒都存在一個共同的危害,即佔用系統資源、降低計算機系統的工作效率。
(3)、潛伏性:一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,可以在幾周或者幾個月內隱藏在合法文件中,對其他系統進行傳染,而不被人發現。
(4)、可執行性:計算機病毒與其他合法程序一樣,是一段可執行性程序,但常常不是一個完整的程序,而使寄生在其他可執行程序中的一段代碼。
(5)、可觸發性:病毒因某個時間或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。
(6)、隱蔽性:病毒一般是具有很高編程技巧、短小精悍的程序。如果不經過代碼分析,感染了病毒的程序與正常程序是不容易區別的。
71、 病毒的分類,蠕蟲病毒屬於一種網路病毒,CIH屬於文件型病毒(P202)
72、 病毒的主要傳播途徑(P203)
答:(1)、通過移動儲存設備來傳播。
(2)、網路傳播。
(3)、無線傳播。
73、 蠕蟲病毒的基本程序結構包括哪些模塊(P209)
答:(1)、傳播模塊:負責蠕蟲的傳播。傳播模塊又可以分為三個基本模塊:掃描模塊、攻擊模塊和復制模塊。
(2)、隱藏模塊:侵入主機後,隱藏蠕蟲程序,防止被用戶發現。
(3)、目的功能模塊:實現對計算機的控制、監視或破壞等功能。
74、 木馬(通過植入用戶的計算機,獲取系統中的有用數據)、蠕蟲(P208)、網頁病毒(P203)各有什麼特點即它們各自定義。
答:木馬:通過植入用戶的計算機,獲取系統中的有用數據。
蠕蟲:是一種通過網路傳播的惡性病毒。
網頁病毒:也稱網頁惡意代碼,是指網頁中JavaApplet,JavaScript或者ActiveX設計的非法惡意程序。
第11-12章
75、 獲取口令的常用方法(P225)
答:(1)、通過網路監聽非法得到用戶口令。
(2)、口令的窮舉攻擊。
(3)、利用系統管理員的失誤。
76、 埠掃描器通常分為哪三類(P227)
答:資料庫安全掃描器、操作系統安全掃描器和網路安全掃描器。
77、 埠掃描技術包括(P228)
答:(1)、TCPconnect()掃描。
(2)、TCP SYN掃描。
(3)、TCP FIN掃描。
(4)、IP段掃描。
(5)、TCP反向ident掃描。
(6)、FTP返回攻擊。
(7)、UDP ICMP埠不能到達掃描。
(8)、ICMP echo掃描。
78、 如何發現Sniffer(P230)
答:(1)、網路通信掉包率特別高。
(2)、網路寬頻出現異常。
(3)、對於懷疑運行監聽程序的主機,用正確的IP地址和錯誤的物理地址去PING,正常的機器不接收錯誤的物理地址,出於監聽狀態的機器能接收,這種方法依賴系統的IPSTACK,對有些系統可能行不通。
(4)、往網上發送大量包含不存在的物理地址的包,由於監聽程序要處理這些包,將導致性能下降,通過比較前後該機器的性能(Icmp Echo Delay等方法)加以判斷。
(5)、另外,目前也有許多探測sniffer的應用程序可以用來幫助探測sniffer,如ISS的anti-Sniffer、Sentinel、Lopht的Antisniff等。
79、 防禦網路監聽的方法(P231)
答:(1)、從邏輯上火物理上對網路分段。
(2)、以交換式集線器代替共享式集線器。
(3)、使用加密技術。
(4)、劃分VLAN。
80、 什麼是拒絕服務攻擊(P233)
答:拒絕服務攻擊是指一個用戶占據了大量的共享資源,使系統沒有剩餘的資源給其他用戶提供服務的一種攻擊方式。
81、 分布式拒絕服務攻擊體系包括哪三層(P234)
答:(1)、攻擊者:攻擊者所用的計算機是攻擊主控台,可以是網路上的任何一台主機,甚至可以是一個活動的便攜機。攻擊者操縱整個攻擊過程,它向主控端發送攻擊命令。
(2)、主控端:主控端是攻擊者非法入侵並控制的一些主機,這些主機還分別控制大量 的代理主機。主控端主機的上面安裝了特定的程序,因此它們可以接受攻擊者發來的特殊指令,並且可以把這些命令發送到代理主機上。
(3)、代理端:代理端同樣也是攻擊者入侵並控制的一批主機,在它們上面運行攻擊器程序,接受和運行主控端發來的命令。代理端主機是攻擊的執行者,由它向受害者主機實際發起進攻。
82、 木馬入侵原理(P236)
配置木馬,傳播木馬,運行木馬,信息泄露,建立連接,遠程式控制制。
83、 入侵檢測定義(P241)
答:入侵檢測(Intrusion Detection),顧名思義,即是對入侵行為的發覺。進行入侵檢測的軟體與硬體的組合便是入侵檢測系統(Intrusion Detection System,IDS)。
84、 入侵檢測過程包括信息收集和信號分析(P243)
85、 入侵檢測過程中的三種信號分析方法(P243)
答:(1)、模式匹配的方法:模式匹配就是將收集到的信息與已知的網路入侵和系統誤用模式資料庫進行比較,從而發現違背安全策略的行為。這種分析方法也稱為誤用檢測。
(2)、統計分析的方法:統計分析方法首先給系統對象(如用戶、文件、目錄和設備等)創建一個統一描述,統計正常使用時的一些測量屬性(如訪問次數、操作失敗次數和延時等)。
(3)、完整性分析的方法:完整性分析主要關注某個文件或對象是否被更改,這經常包括文件和目錄的內容及屬性的變化。
86、 按照數據來源,入侵檢測系統可分為哪三種(P244)
答:(1)、基於主機的入侵檢測系統。
(2)、基於網路的入侵檢測系統。
(3)、採用上述兩種數據來源的分布式的入侵檢測系統。
87、 什麼是模式匹配方法(P244)
答:模式匹配就是將收集到的信息與已知的網路入侵和系統誤用模式資料庫進行比較,從而發現違背安全策略的行為。這種分析方法也稱為誤用檢測。
88、 基於網路的入侵檢測系統的組成(P246)
答:網路安全資料庫,安全配置機構,探測器,分析引擎。
89、 網路管理有哪五大功能(P258)
答:配置管理(Configuration Management)、性能管理(Performance Management)、故障管理(Fault Management)、計費管理(Accounting Management)、安全管理(Security Management)。
90、 OSI系統的管理結構(P262)
答:管理系統中的代理實現被管理對象的訪問,被管理對象資源的感念性存儲稱為管理信息庫,管理者和代理之間使用OSI通信協議再進行通信,其中CMIP是網路管理的應用層協議,在OSI網路管理中起關鍵作用
91、 TCP/IP網路中應用最為廣泛的網路管理協議是SNMP。(P264)
92、 網路管理體系結構的三種模型(P293)
答:集中式體系結果、分層式體系結構、分布式體系結構。
⑧ 網路中各個埠的名字是什麼、以及他們的作用可以吧網址給我一下!特別是1024以下埠~謝謝
1 tcpmux TCP 埠服務多路復用
5 rje 遠程作業入口
7 echo Echo 服務
9 discard 用於連接測試的空服務
11 systat 用於列舉連接了的埠的系統狀態
13 daytime 給請求主機發送日期和時間
17 qotd 給連接了的主機發送每日格言
18 msp 消息發送協議
19 chargen 字元生成服務;發送無止境的字元流
20 ftp-data FTP 數據埠
21 ftp 文件傳輸協議(FTP)埠;有時被文件服務協議(FSP)使用
22 ssh 安全 Shell(SSH)服務
23 telnet Telnet 服務
25 smtp 簡單郵件傳輸協議(SMTP)
37 time 時間協議
39 rlp 資源定位協議
42 nameserver 互聯網名稱服務
43 nicname WHOIS 目錄服務
49 tacacs 用於基於 TCP/IP 驗證和訪問的終端訪問控制器訪問控制系統
50 re-mail-ck 遠程郵件檢查協議
53 domain 域名服務(如 BIND)
63 whois++ WHOIS++,被擴展了的 WHOIS 服務
67 bootps 引導協議(BOOTP)服務;還被動態主機配置協議(DHCP)服務使用
68 bootpc Bootstrap(BOOTP)客戶;還被動態主機配置協議(DHCP)客戶使用
69 tftp 小文件傳輸協議(TFTP)
70 gopher Gopher 互聯網文檔搜尋和檢索
71 netrjs-1 遠程作業服務
72 netrjs-2 遠程作業服務
73 netrjs-3 遠程作業服務
73 netrjs-4 遠程作業服務
79 finger 用於用戶聯系信息的 Finger 服務
80 http 用於萬維網(WWW)服務的超文本傳輸協議(HTTP)
88 kerberos Kerberos 網路驗證系統
95 supp Telnet 協議擴展
101 hostname SRI-NIC 機器上的主機名服務
102 iso-tsap ISO 開發環境(ISODE)網路應用
105 csnet-ns 郵箱名稱伺服器;也被 CSO 名稱伺服器使用
107 rtelnet 遠程 Telnet
109 pop2 郵局協議版本2
110 pop3 郵局協議版本3
111 sunrpc 用於遠程命令執行的遠程過程調用(RPC)協議,被網路文件系統(NFS)使用
113 auth 驗證和身份識別協議
115 sftp 安全文件傳輸協議(SFTP)服務
117 uucp-path Unix 到 Unix 復制協議(UUCP)路徑服務
119 nntp 用於 USENET 討論系統的網路新聞傳輸協議(NNTP)
123 ntp 網路時間協議(NTP)
137 netbios-ns 在紅帽企業 Linux 中被 Samba 使用的 NETBIOS 名稱服務
138 netbios-dgm 在紅帽企業 Linux 中被 Samba 使用的 NETBIOS 數據報服務
139 netbios-ssn 在紅帽企業 Linux 中被 Samba 使用的NET BIOS 會話服務
143 imap 互聯網消息存取協議(IMAP)
161 snmp 簡單網路管理協議(SNMP)
162 snmptrap SNMP 的陷阱
163 cmip-man 通用管理信息協議(CMIP)
164 cmip-agent 通用管理信息協議(CMIP)
174 mailq MAILQ
177 xdmcp X 顯示管理器控制協議
178 nextstep NeXTStep 窗口伺服器
179 bgp 邊界網路協議
191 prospero Cliffod Neuman 的 Prospero 服務
194 irc 互聯網中繼聊天(IRC)
199 smux SNMP UNIX 多路復用
201 at-rtmp AppleTalk 選路
202 at-nbp AppleTalk 名稱綁定
204 at-echo AppleTalk echo 服務
206 at-zis AppleTalk 區塊信息
209 qmtp 快速郵件傳輸協議(QMTP)
210 z39.50 NISO Z39.50 資料庫
213 ipx 互聯網路分組交換協議(IPX),被 Novell Netware 環境常用的數據報協議
220 imap3 互聯網消息存取協議版本3
245 link LINK
347 fatserv Fatmen 伺服器
363 rsvp_tunnel RSVP 隧道
369 rpc2portmap Coda 文件系統埠映射器
370 codaauth2 Coda 文件系統驗證服務
372 ulistproc UNIX Listserv
389 ldap 輕型目錄存取協議(LDAP)
427 svrloc 服務位置協議(SLP)
434 mobileip-agent 可移互聯網協議(IP)代理
435 mobilip-mn 可移互聯網協議(IP)管理器
443 https 安全超文本傳輸協議(HTTPs)
444 snpp 小型網路分頁協議
445 microsoft-ds 通過 TCP/IP 的伺服器消息塊(SMB)
464 kpasswd Kerberos 口令和鑰匙改換服務
468 photuris Photuris 會話鑰匙管理協議
487 saft 簡單不對稱文件傳輸(SAFT)協議
488 gss-http 用於 HTTP 的通用安全服務(GSS)
496 pim-rp-disc 用於協議獨立的多址傳播(PIM)服務的會合點發現(RP-DISC)
500 isakmp 互聯網安全關聯和鑰匙管理協議(ISAKMP)
535 iiop 互聯網內部對象請求代理協議(IIOP)
538 gdomap GNUstep 分布式對象映射器(GDOMAP)
546 dhcpv6-client 動態主機配置協議(DHCP)版本6客戶
547 dhcpv6-server 動態主機配置協議(DHCP)版本6服務
554 rtsp 實時流播協議(RTSP)
563 nntps 通過安全套接字層的網路新聞傳輸協議(NNTPS)
565 whoami whoami
587 submission 郵件消息提交代理(MSA)
610 npmp-local 網路外設管理協議(NPMP)本地 / 分布式排隊系統(DQS)
611 npmp-gui 網路外設管理協議(NPMP)GUI / 分布式排隊系統(DQS)
612 hmmp-ind HMMP 指示 / DQS
631 ipp 互聯網列印協議(IPP)
636 ldaps 通過安全套接字層的輕型目錄訪問協議(LDAPS)
674 acap 應用程序配置存取協議(ACAP)
694 ha-cluster 用於帶有高可用性的群集的心跳服務
749 kerberos-adm Kerberos 版本5(v5)的「kadmin」資料庫管理
750 kerberos-iv Kerberos 版本4(v4)服務
765 webster 網路詞典
767 phonebook 網路電話簿
873 rsync rsync 文件傳輸服務
992 telnets 通過安全套接字層的 Telnet(TelnetS)
993 imaps 通過安全套接字層的互聯網消息存取協議(IMAPS)
994 ircs 通過安全套接字層的互聯網中繼聊天(IRCS)
995 pop3s 通過安全套接字層的郵局協議版本3(POPS3)
表 C-1. 著名埠
以下埠是 UNIX 特有的,涉及了從電子郵件到驗證不等的服務。在方括弧內的名稱(如 [service])是服務的守護進程名稱或它的常用別名。
埠號碼 / 層 名稱 注釋
512/tcp exec 用於對遠程執行的進程進行驗證
512/udp biff [comsat] 非同步郵件客戶(biff)和服務(comsat)
513/tcp login 遠程登錄(rlogin)
513/udp who [whod] 登錄的用戶列表
514/tcp shell [cmd] 不必登錄的遠程 shell(rshell)和遠程復制(rcp)
514/udp syslog UNIX 系統日誌服務
515 printer [spooler] 列印機(lpr)假離線
517/udp talk 遠程對話服務和客戶
518/udp ntalk 網路交談(ntalk),遠程對話服務和客戶
519 utime [unixtime] UNIX 時間協議(utime)
520/tcp efs 擴展文件名伺服器(EFS)
520/udp router [route, routed] 選路信息協議(RIP)
521 ripng 用於互聯網協議版本6(IPv6)的選路信息協議
525 timed [timeserver] 時間守護進程(timed)
526/tcp tempo [newdate] Tempo
530/tcp courier [rpc] Courier 遠程過程調用(RPC)協議
531/tcp conference [chat] 互聯網中繼聊天
532 netnews Netnews
533/udp netwall 用於緊急廣播的 Netwall
540/tcp uucp [uucpd] Unix 到 Unix 復制服務
543/tcp klogin Kerberos 版本5(v5)遠程登錄
544/tcp kshell Kerberos 版本5(v5)遠程 shell
548 afpovertcp 通過傳輸控制協議(TCP)的 Appletalk 文件編制協議(AFP)
556 remotefs [rfs_server, rfs] Brunhoff 的遠程文件系統(RFS)
表 C-2. UNIX 特有的埠
表 C-3列舉了由網路和軟體社區向 IANA 提交的要在埠號碼列表中正式注冊的埠。
埠號碼 / 層 名稱 注釋
1080 socks SOCKS 網路應用程序代理服務
1236 bvcontrol [rmtcfg] Garcilis Packeten 遠程配置伺服器[a]
1300 h323hostcallsc H.323 電話會議主機電話安全
1433 ms-sql-s Microsoft SQL 伺服器
1434 ms-sql-m Microsoft SQL 監視器
1494 ica Citrix ICA 客戶
1512 wins Microsoft Windows 互聯網名稱伺服器
1524 ingreslock Ingres 資料庫管理系統(DBMS)鎖定服務
1525 prospero-np 無特權的 Prospero
1645 datametrics [old-radius] Datametrics / 從前的 radius 項目
1646 sa-msg-port [oldradacct] sa-msg-port / 從前的 radacct 項目
1649 kermit Kermit 文件傳輸和管理服務
1701 l2tp [l2f] 第2層隧道服務(LT2P) / 第2層轉發(L2F)
1718 h323gatedisc H.323 電訊守門裝置發現機制
1719 h323gatestat H.323 電訊守門裝置狀態
1720 h323hostcall H.323 電訊主持電話設置
1758 tftp-mcast 小文件 FTP 組播
1759 mtftp 組播小文件 FTP(MTFTP)
1789 hello Hello 路由器通信埠
1812 radius Radius 撥號驗證和記帳服務
1813 radius-acct Radius 記帳
1911 mtp Starlight 網路多媒體傳輸協議(MTP)
1985 hsrp Cisco 熱備用路由器協議
1986 licensedaemon Cisco 許可管理守護進程
1997 gdp-port Cisco 網關發現協議(GDP)
2049 nfs [nfsd] 網路文件系統(NFS)
2102 zephyr-srv Zephyr 通知傳輸和發送伺服器
2103 zephyr-clt Zephyr serv-hm 連接
2104 zephyr-hm Zephyr 主機管理器
2401 cvspserver 並行版本系統(CVS)客戶 / 伺服器操作
2430/tcp venus 用於 Coda 文件系統(codacon 埠)的 Venus 緩存管理器
2430/udp venus 用於 Coda 文件系統(callback/wbc interface 界面)的 Venus 緩存管理器
2431/tcp venus-se Venus 傳輸控制協議(TCP)的副作用
2431/udp venus-se Venus 用戶數據報協議(UDP)的副作用
2432/udp codasrv Coda 文件系統伺服器埠
2433/tcp codasrv-se Coda 文件系統 TCP 副作用
2433/udp codasrv-se Coda 文件系統 UDP SFTP 副作用
2600 hpstgmgr [zebrasrv] HPSTGMGR;Zebra 選路[b]
2601 discp-client [zebra] discp 客戶;Zebra 集成的 shell
2602 discp-server [ripd] discp 伺服器;選路信息協議守護進程(ripd)
2603 servicemeter [ripngd] 服務計量;用於 IPv6 的 RIP 守護進程
2604 nsc-ccs [ospfd] NSC CCS;開放式短路徑優先守護進程(ospfd)
2605 nsc-posa NSC POSA;邊界網路協議守護進程(bgpd)
2606 netmon [ospf6d] Dell Netmon;用於 IPv6 的 OSPF 守護進程(ospf6d)
2809 corbaloc 公共對象請求代理體系(CORBA)命名服務定位器
3130 icpv2 互聯網緩存協議版本2(v2);被 Squid 代理緩存伺服器使用
3306 mysql MySQL 資料庫服務
3346 trnsprntproxy Trnsprnt 代理
4011 pxe 執行前環境(PXE)服務
4321 rwhois 遠程 Whois(rwhois)服務
4444 krb524 Kerberos 版本5(v5)到版本4(v4)門票轉換器
5002 rfe 無射頻乙太網(RFE)音頻廣播系統
5308 cfengine 配置引擎(Cfengine)
5999 cvsup [CVSup] CVSup 文件傳輸和更新工具
6000 x11 [X] X 窗口系統服務
7000 afs3-fileserver Andrew 文件系統(AFS)文件伺服器
7001 afs3-callback 用於給緩存管理器回電的 AFS 埠
7002 afs3-prserver AFS 用戶和組群資料庫
7003 afs3-vlserver AFS 文件卷位置資料庫
7004 afs3-kaserver AFS Kerberos 驗證服務
7005 afs3-volser AFS 文件卷管理伺服器
7006 afs3-errors AFS 錯誤解釋服務
7007 afs3-bos AFS 基本監查進程
7008 afs3-update AFS 伺服器到伺服器更新器
7009 afs3-rmtsys AFS 遠程緩存管理器服務
9876 sd 會話指引器
10080 amanda 高級 Maryland 自動網路磁碟歸檔器(Amanda)備份服務
11371 pgpkeyserver 良好隱私(PGP) / GNU 隱私衛士(GPG)公鑰伺服器
11720 h323callsigalt H.323 調用信號交替
13720 bprd Veritas NetBackup 請求守護進程(bprd)
13721 bpdbm Veritas NetBackup 資料庫管理器(bpdbm)
13722 bpjava-msvc Veritas NetBackup Java / Microsoft Visual C++ (MSVC) 協議
13724 vnetd Veritas 網路工具
13782 bpcd Vertias NetBackup
13783 vopied Veritas VOPIED 協議
22273 wnn6 [wnn4] 假名/漢字轉換系統[c]
26000 quake Quake(以及相關的)多人游戲伺服器
26208 wnn6-ds
33434 traceroute Traceroute 網路跟蹤工具
注:
a. /etc/services 中的注釋如下:埠1236被注冊為「bvcontrol」,但是它也被 Gracilis Packeten 遠程配置伺服器使用。正式名稱被列為主要名稱,未注冊的名稱被列為別名。
b. 在 /etc/services 中的注釋:埠 2600 到 2606 被 zebra 軟體包未經注冊而使用。主要名稱是被注冊的名稱,被 zebra 使用的未注冊名稱被列為別名。
c. /etc/services 文件中的注釋:該埠被注冊為 wnn6,但是還在 FreeWnn 軟體包中使用了未注冊的「wnn4」。
表 C-3. 注冊的埠
表 C-4顯示了一個和數據報傳遞協議(DDP)有關的埠列表。DDP 在 AppleTalk 網路上被使用。
埠號碼 / 層 名稱 注釋
1/ddp rtmp 路由表管理協議
2/ddp nbp 名稱綁定協議
4/ddp echo AppleTalk Echo 協議
6/ddp zip 區塊信息協議
表 C-4. 數據報傳遞協議埠
表 C-5是和 Kerberos 網路驗證協議相關的埠列表。在標記的地方,v5 代表 Kerberos 版本5協議。注意,這些埠沒有在 IANA 注冊。
埠號碼 / 層 名稱 注釋
751 kerberos_master Kerberos 驗證
752 passwd_server Kerberos 口令(kpasswd)伺服器
754 krb5_prop Kerberos v5 從屬傳播
760 krbupdate [kreg] Kerberos 注冊
1109 kpop Kerberos 郵局協議(KPOP)
2053 knetd Kerberos 多路分用器
2105 eklogin Kerberos v5 加密的遠程登錄(rlogin)
表 C-5. Kerberos(工程 Athena/MIT)埠
表 C-6是一個未注冊的埠列表。這些埠可能被安裝在你的紅帽企業 Linux 系統上的服務或協議使用,或者它們是在紅帽企業 Linux 和運行其它操作系統的機器通信所必需的埠。
埠號碼 / 層 名稱 注釋
15/tcp netstat 網路狀態(netstat)
98/tcp linuxconf Linuxconf Linux 管理工具
106 poppassd 郵局協議口令改變守護進程(POPPASSD)
465/tcp smtps 通過安全套接字層的簡單郵件傳輸協議(SMTPS)
616/tcp gii 使用網關的(選路守護進程)互動界面
808 omirr [omirrd] 聯機鏡像(Omirr)文件鏡像服務
871/tcp supfileserv 軟體升級協議(SUP)伺服器
901/tcp swat Samba 萬維網管理工具(SWAT)
953 rndc Berkeley 互聯網名稱域版本9(BIND 9)遠程名稱守護進程配置工具
1127 sufiledbg 軟體升級協議(SUP)調試
1178/tcp skkserv 簡單假名到漢字(SKK)日文輸入伺服器
1313/tcp xtel 法國 Minitel 文本信息系統
1529/tcp support [prmsd, gnatsd] GNATS 錯誤跟蹤系統
2003/tcp cfinger GNU Finger 服務
2150 ninstall 網路安裝服務
2988 afbackup afbackup 客戶-伺服器備份系統
3128/tcp squid Squid 萬維網代理緩存
3455 prsvp RSVP 埠
5432 postgres PostgreSQL 資料庫
4557/tcp fax FAX 傳輸服務(舊服務)
4559/tcp hylafax HylaFAX 客戶-伺服器協議(新服務)
5232 sgi-dgl SGI 分布式圖形庫
5354 noclog NOCOL 網路操作中心記錄守護進程(noclogd)
5355 hostmon NOCOL 網路操作中心主機監視
5680/tcp canna Canna 日文字元輸入界面
6010/tcp x11-ssh-offset 安全 Shell(SSH)X11 轉發偏移
6667 ircd 互聯網中繼聊天守護進程(ircd)
7100/tcp xfs X 字體伺服器(XFS)
7666/tcp tircproxy Tircproxy IRC 代理服務
8008 http-alt 超文本傳輸協議(HTTP)的另一選擇
8080 webcache 萬維網(WWW)緩存服務
8081 tproxy 透明代理
9100/tcp jetdirect [laserjet, hplj] Hewlett-Packard (HP) JetDirect 網路列印服務
9359 mandelspawn [mandelbrot] 用於 X 窗口系統的並行 Mandelbrot 生成程序
10081 kamanda 使用 Kerberos 的 Amanda 備份服務
10082/tcp amandaidx Amanda 備份服務
10083/tcp amidxtape Amanda 備份服務
20011 isdnlog 綜合業務數字網(ISDN)登錄系統
20012 vboxd ISDN 音箱守護進程(vboxd)
22305/tcp wnn4_Kr kWnn 韓文輸入系統
22289/tcp wnn4_Cn cWnn 中文輸入系統
22321/tcp wnn4_Tw tWnn 中文輸入系統(台灣)
24554 binkp Binkley TCP/IP Fidonet 郵寄程序守護進程
27374 asp 地址搜索協議
60177 tfido Ifmail FidoNet 兼容郵寄服務
60179 fido FidoNet 電子郵件和新聞網路
⑨ 網路管理員想遠程管理分支機構的網路設備,哪個協議會被用到
網路管理員需要的技能:
1:了解網路設計
擁有豐富的網路設計知識,熟悉網路布線規范和施工規范,了解交換機、路由器、伺服器等網路設備,掌握區域網基本技術和相關技術,規劃設計包含路由的區域網絡和廣域網路,為中小型網路提供完全的解決方案。
2:掌握網路施工
掌握充分的網路基本知識,深入了解TCP/IP網路協議,獨立完成路由器、交換機等網路設備的安裝、連接、配置和操作,搭建多層交換的企業網路,實現網路互聯和Internet連接。掌握網路軟體工具的使用,迅速診斷、定位和排除網路故障,正確使用、保養和維護硬體設備。
3:熟悉網路安全
設計並實施完整的網路安全解決方案,以降低損失和被攻擊風險。在Internet和區域網絡中,路由器、交換機和應用程序,乃至管理不嚴格的安全設備,都可能成為遭受攻擊的目標。網管必須全力以赴,加強戒備,以防止來自黑客、外來者甚至心懷不滿的員工對信息安全、信息完整性以及日常業務操作的威脅。
4:熟悉網路操作系統
熟悉Windows和Linux操作系統,具備使用高級的Windows和Linux平台,為企業提供成功的設計、實施和管理商業解決方案的能力。
5:了解Web資料庫
了解Web資料庫的基本原理,能夠圍繞Web資料庫系統開展實施與管理工作,實現對企業數據的綜合應用。
6:素質能力
具有強烈的求知慾且能自學的能力,相關的計算機專業詞彙英文閱讀能力,動手能力,較強的應變能力,敏銳的觀察能力和出色的分析判斷能力。
網路管理員行業對網路管理員的要求基本就是大而全,不需要精通,但什麼都得懂一些。所以,總結下來,一個合格的網路管理員最好在網路操作系統、網路資料庫、網路設備、網路管理、網路安全、應用開發等六個方面具備扎實的理論知識和應用技能,才能在工作中做到得心應手,游刃有餘。國家職業資格考試資格證對網管員的定義是從事計算機網路運行、維護的人員應用能力認定。
按照國際標准化組織(ISO)的定義,網路管理是指規劃、監督、控制網路資源的使用和網路的各種活動,以使網路的性能達到最優。一般而言,網路管理有五大功能:失效管理、配置管理、性能管理、安全管理和計費管理。目前有影響的網路管理協議是SNMP(Simple Network Management Protocol, 簡單網路管理協議)、CMIS/CMIP(the Common Management Information Service/Protocol, 公共管理信息服務和協議)和RMON(遠程監控)。