数据通信与网络

一、DHCP 动态配置协议DHCP 提供可以是人工的或是自动的静态的或动态的地址配置。静态地址配置 一个运行BOOTP 的主机可以向一个DHCP 请求一个静态地址,DHCP 服务器有一个数据库静态地

一、DHCP 动态配置协议

DHCP 提供可以是人工的或是自动的静态的或动态的地址配置。

静态地址配置 一个运行BOOTP 的主机可以向一个DHCP 请求一个静态地址,DHCP 服务器有一个数据库静态地绑定物理地址和IP 地址。(BOOTP 是引导程序协议,它提供物理地址到逻辑地址的映射)

动态地址配置 DHCP 有第二个数据库,它拥有一个可用的IP 地址池,这个第二个数据库使DHCP 成为动态的。当DHCP 客户机请求一个临时的IP 地址时,DHCP 服务器就查找可用的IP 地址池,然后指定一个在可协商的期间内有效的IP 地址。当DHCP 客户机向DHCP 服务器发送请求时,服务器首先检查它的静态数据库,如果数据库中存在所请求的物理地址项目,则返回该客户的永久IP 地址。反之,如果静态数据库中没有该项目,服务器就从可用的IP 地址池中选择一个IP 地址,并将这个地址指定给该用户,然后将该项目加到动态数据库中。

人工的和自动的配置 每当物理地址或IP 地址有变化时,网络管理人员必须人工的修改,而DHCP 协议则既允许人工配置也允许自动配置,即静态地址也可以人工创建或自动创建。

DHCP 原理图:

二、E--MAIL 电子邮件

电子邮件一般包括三个主要部件:用户代理、报文传输代理和报文访问代理。

操作概述

下图显示了该事件的典型序列[23]这发生时爱丽丝撰写邮件使用她的邮件用户代理 (MUA 中)。她进入e - mail地址她的记者,并点击“发送”按钮。

她在邮件的MUA 格式的电子邮件格式,并使用简单邮件传输协议 (SMTP )发送邮件到本地邮件传输代理 (MTA )的,在这种情况下smtp.a.org ,在运行爱丽丝互联网服务提供商 ( ISP )联系。

1

,

2 MTA 将着眼于目标邮件地址标头中提供的SMTP 协议(不是),在这种情况下bob@b.org。一个互联网电子邮件地址是

exampledomain 字符串的形式localpart @。前一部分的标志@的地址是本地部分的,往往是用户名的收件人,以及@符号后的部分是一个域名或一个完全合格的域名 。MTA 将一个域名解析,以确定该域名的完全合格的邮件交换服务器的域名系统 (DNS )中。 3

4

5 响应任何记录列出该域的邮件交换服务器,在这种情况下mx.b.org ,的ISP 服务器上运行的鲍勃。 将消息发送到mx.b.org 使用SMTP ,它提供给邮箱用户的鲍勃 。 鲍勃压力机拿起邮件使用的“接收邮件”按钮,在他的MUA ,其中邮局协议 (POP3)的。

. 这一系列事件适用于大多数电子邮件用户。 但是,也有很多其他选择的可能性,以及电子邮件系统并发症:

甲和乙可以使用系统,客户端连接到企业电子邮件,如IBM 公司 的Lotus Notes或微软 的Exchange 。这些系统通常有他们自己的内部电子邮件格式与客户沟通,典型的电子邮件使用一个特定厂商的专有协议服务器。该服务器发送或接收电子邮件,通过该产品▪ 通过互联网邮件网关也没有任何必要重新格式化Internet 邮件。如果Alice 和Bob 的工作在同一家公司,整个交易完全可能发生在一个单一的企业电子邮件系统。

▪ 爱丽丝可能没有她的电脑上,而是一个MUA 中可能会连接到一个网络邮件服务。 Alice 的计算机可能运行自己的MTA ,从而避免在步骤1中的传输。 Bob 可能回升邮件在许多方面他的电子,例如使用Internet 邮件访问协议 ,由服务的日志记录和阅读到mx.b.org 直接,或通过使用网页邮件。

▪ 网域通常有几个邮件交换服务器,以便他们能够继续接受邮件时,邮件交换的主服务器不可用。

▪ 电子邮件是不安全的,如果电子邮件加密是没有正确使用。

许多的MTA 用于接受任何在互联网上收件人的邮件,尽力提供他们。 Such MTAs are called open mail relays .这种被称为MTA 的开放邮件中继 。 这是非常互联网的网络连接不可靠时,初期重要。如果MTA 的无法到达目的地,它至少可以提供到一个中继接近目的地。该中继站是在稍后时间提供的信息更好的机会。但是,这种机制被证明是通过发送人利用的不请自来的批量电子邮件并因此很少有现代的MTA 是开放邮件中继,许多不接受继电器的MTA 邮件从打开的邮件,因为这样的邮件很可能是垃圾邮件。

三、DNS

DNS(域名系统) 是一个客户端/服务器应用程序,它用一个唯一的用户友好的名字标识因特网上的每一台机器。

DNS 服务的工作过程

当 DNS 客户机需要查询程序中使用的名称时,它会查询 DNS 服务器来解析该名称。客户机发送的每条查询消息都包括3条信息,以指定服务器应回答的问题。

● 指定的 DNS 域名,表示为完全合格的域名 (FQDN) 。

● 指定的查询类型,它可根据类型指定资源记录,或作为查询操作的专门类型。

● DNS 域名的指定类别。

对于DNS 服务器,它始终应指定为 Internet 类别。例如,指定的名称可以是计算机的完全合格的域名,如hosta.hello.company.com ,并且指定的查询类型用于通过该名称搜索地址资源记录。系统将把DNS 查询当作客户机向服务器提出的两部分问题,如“对于名为

hostname.hello.company.com 的计算机,你有没有地址资源记录?”当客户机从服务器接收应答时,它读取并解释应答的地址资源记录,以了解它通过名称提问的计算机的 IP 地址。

DNS 查询以各种不同的方式进行解析。客户机有时也可通过使用从以前查询获得的缓存信息就地应答查询。DNS 服务器可使用其自身的资源记录信息缓存来应答查询,也可代表请求客户机来查询或联系其他 DNS 服务器,以完全解析该名称,并随后将应答返回至客户机。这个过程称为递归。

另外,客户机自己也可尝试联系其他的 DNS 服务器来解析名称。如果客户机这么做,它会使用基于服务器应答的独立和附加的查询,该过程称作迭代。

总之,DNS 的查询过程按两部分进行:首选,名称查询从客户机开始并传送至解析程序(DNS客户服务) 进行解析;其次,不能就地解析查询时,可根据需要查询DNS 服务器来解析名称。

如查询过程的初始步骤所示,DNS 域名由本机的程序使用。该请求随后传送至 DNS 客户服务,以通过使用就地缓存的信息进行解析。如果可以解析查询的名称,则查询将被应答,并且此过程完成。其中,本地解析程序的缓存可从以下2个可能的来源获取名称信息: ● 如果主机文件就地配置,则来自该文件的任何主机名称到地址的映射都将在DNS 客户服务启动时预先加载到缓存中。

● 从以前DNS 查询应答的响应中获取的资源记录将被添加至缓存并保留一段时间。

如果此查询不匹配缓存中的项目,则解析过程继续进行,客户机查询 DNS 服务器来解析名称。

接下来查询 DNS 服务器,当本地的DNS 不能就地解析查询时,可根据需要查询 DNS 服务器来解析名称。如图4-1所示,客户机将查询首选 DNS 服务器。在此过程中使用的实际服务器是从全局列表中选择的。当 DNS 服务器接收到查询时,首先检查它能否根据在服务器的就地配置区域中获取的资源记录信息作出权威性的应答。如果查询的名称与本地区域信息中的相应资源记录匹配,则服务器作出权威性的应答,并且使用该信息来解析查询的名称。

如果查询的名称没有区域信息,则服务器检查它能否通过本地缓存的先前查询信息来解析名称。如果从中发现匹配的信息,则服务器使用它应答查询。接着,如果首选服务器可使用来自其缓存的肯定匹配响应来应答发出请求的客户机,则此次查询完成。

2

,

如果查询名称在首选服务器中未发现来自缓存或区域信息的匹配应答,则查询过程可继续进行,使用递归来完全解析名称,包括来自其他 DNS 服务器的支持,以帮助解析名称。在默认情况下,DNS 客户服务要求服务器在返回应答前使用递归过程来代表客户机完全解析名称。在大多数情况下,DNS 服务器的默认配置支持递归过程。

为了使 DNS 服务器正确执行,首先需要在DNS 域名空间内存放其他DNS 服务器的一些有用的联系信息。该信息以根线索的形式提供,它是记录初步资源的一个列表,可用来定位一些 DNS 服务器,这些服务器对 DNS 域名空间树的根具有绝对控制权。根服务器对 DNS 域名空间树中的根域和顶级域具有绝对控制权。DNS 服务器可通过使用根线索搜索根服务器来完成递归过程。

例如,当客户机查询单个DNS 服务器时,考虑使用递归过程来定位名称 host.example.microsoft.com 。此过程在 DNS 服务器和客户机首次启动,并且没有可帮助解析名称查询的当地缓存信息时进行。

首先,首选服务器分析全名并确定对于顶级域com 具有绝对控制权的服务器的位置。随后,对com DNS 服务器使用迭代查询,以获取microsoft.com 服务器的参考信息。然后参考性应答从microsoft.com 服务器传送到example.microsoft.com 的 DNS 服务器。最后,与服务器 example.microsoft.com 联系上。因为该服务器包括作为其配置区域一部分的查询名称,所以,它向启动递归的源服务器作出权威性的应答。当源服务器接收到表明已获得对请求查询的权威性应答的响应时,它将此应答转发给发出请求的客户机,这样,递归查询过程就完成了。

四、FTP 文件传输协议

● FTP 是TCP/IP提供的标准机制。

● FTP 需要两个用于数据传输的连接:一个控制连接和一个数据连接。它在主机之间建立两个连接,一个连接用于数据传输,另一个用于

控制信息传输(命令和响应)。(端口21用于控制连接,端口20用于数据连接)

● 在真正传输文件之前,客户通过控制连接定义文件类型、数据结构和传输方式。

● 响应是在连接简历期间,由服务器向客户发送的。

● 文件传输的类型有三种:

1.从服务器将一个文件复制到客户

2.从客户将一个文件复制到服务器

3.从服务器向客户机发送目录列表或文件名

● 匿名FTP 提供了一个方法,使一般公众能使用远程网站的文件

● FTP 可以传输的文件类型:ASC Ⅱ文件(传送文本文件的默认格式) 、EBCDIC 文件和图像文件

五、HTTP 超文本传输协议

HTTP 使用TCP 连接传输文件,是万维网存储数据的主要协议。

HTTP 请求行由请求类型、URL 以及HTTP 版本号组成(URL是资源定位符,由方法、主机、可选的端口号以及在WWW 中定位信息的路径名组成) 。HTTP 请求类型或方法是由客户端向服务器发出的实际命令或请求。状态行是由HTTP 版本号、状态码和状态短句组成

六、CHAP 查询握手鉴别协议

CHAP 是一个三步握手鉴别协议,它的口令是保密的,无需上线发送。

1. 系统发送给用户一个包含查询值(通常是一些字节) 的查询分组。

2. 用户应用一项预定义功能,根据查询值和用户自身的口令产生一个结果。用户将结果放入一个响应分组发送给系统。

3. 系统同样操作。它应用相同的功能,使用户的口令(系统已知的) 和查询值产生一个结果。如果这个结果与响应分组中发送的结果相同,访问被允许;否则,访问被拒绝。

七、无线

802.11 FHSS 2.4GHz FSK 1 和2

DSSS 2.4GHz PSF 1 和2

红外线 PPM 1和2

802.11a OFDM 5.725GHz PSK 或QAM 6到54

802.11b DSSS 2.4GHz PSK 5.5和11

802.11g OFDM 2.4GHz 不同 22和54

八、Ping

用法: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]

[-r count] [-s count] [[-j host-list] | [-k host-list]]

[-w timeout] [-R] [-S srcaddr] [-4] [-6] target_name

选项:

-t Ping 指定的主机,直到停止。

若要查看统计信息并继续操作 - 请键入 Control-Break ;

若要停止 - 请键入 Control-C 。

-a 将地址解析成主机名。

-n count 要发送的回显请求数。

-l size 发送缓冲区大小。

-f 在数据包中设置“不分段”标志(仅适用于 IPv4) 。

3

,

-i TTL 生存时间。

-v TOS 服务类型(仅适用于 IPv4) 。

-r count 记录计数跃点的路由(仅适用于 IPv4) 。

-s count 计数跃点的时间戳(仅适用于 IPv4) 。

-j host-list 与主机列表一起的松散源路由(仅适用于 IPv4) 。

-k host-list 与主机列表一起的严格源路由(仅适用于 IPv4) 。

-w timeout 等待每次回复的超时时间(毫秒) 。

-R 同样使用路由标头测试反向路由(仅适用于 IPv6) 。

-S srcaddr 要使用的源地址。

-4 强制使用 IPv4。

-6 强制使用 IPv6。

九、ARP

显示和修改地址解析协议(ARP)使用的“IP 到物理”地址转换表。

ARP -s inet_addr eth_addr [if_addr]

ARP -d inet_addr [if_addr]

ARP -a [inet_addr] [-N if_addr] [-v]

-a 通过询问当前协议数据,显示当前ARP 项。

如果指定 inet_addr,则只显示指定计算机的IP 地址和物理地址。如果不止一个网络接口使用 ARP ,则显示 每个 ARP 表的项。

-g 与 -a 相同。

-v 在详细模式下显示当前ARP 项。所有无效项和环回接口上的项都将显示。

inet_addr 指定 Internet 地址。

-N if_addr 显示 if_addr 指定的网络接口的ARP 项。

-d 删除 inet_addr 指定的主机。inet_addr可以是通配符*,以删除所有主机。

-s 添加主机并且将 Internet 地址inet_addr与物理地址eth_addr相关联。物理地址是用连字符分隔的6个十六进 制字节。该项是永久的。

eth_addr 指定物理地址。

if_addr 如果存在,此项指定地址转换表应修改的接口的 Internet 地址。如果不存在,则使用第一个适用的接口。 示例:

> arp -s 157.55.85.212 00-aa-00-62-c6-09.... 添加静态项。

> arp -a .... 显示 ARP 表。

十、Ipconfig

用法:

ipconfig [/allcompartments] [/? | /all |

/renew [adapter] | /release [adapter] |

/renew6 [adapter] | /release6 [adapter] |

/flushdns | /displaydns | /registerdns |

/showclassid adapter |

/setclassid adapter [classid] ]

其中

adapter 连接名称

(允许使用通配符 * 和 ? ,参见示例)

选项:

/? 显示此帮助消息

/all 显示完整配置信息。

/allcompartments 显示所有分段的信息。

/release 释放指定适配器的 IPv4 地址。

/release6 释放指定适配器的 IPv6 地址。

/renew 更新指定适配器的 IPv4 地址。

/renew6 更新指定适配器的 IPv6 地址。

/flushdns 清除 DNS 解析程序缓存。

/registerdns 刷新所有 DHCP 租约并重新注册 DNS 名称

/displaydns 显示 DNS 解析程序缓存的内容。

/showclassid 显示适配器的所有允许的 DHCP 类 ID 。

/setclassid 修改 DHCP 类 ID 。

默认情况下,仅显示绑定到 TCP/IP 的适配器的 IP 地址、子网掩码和

默认网关。

4

,

对于 Release 和 Renew ,如果未指定适配器名称,则会释放或更新所有绑定

到 TCP/IP 的适配器的 IP 地址租约。

对于 Setclassid ,如果未指定 ClassId ,则会删除 ClassId 。

示例:

> ipconfig ... 显示信息

> ipconfig /all ... 显示详细信息

> ipconfig /renew ... 更新所有适配器

> ipconfig /renew EL* ... 更新所有名称以 EL 开头

的连接

> ipconfig /release *Con* ... 释放所有匹配的连接,

例如 "Local Area Connection 1" 或

"Local Area Connection 2"

> ipconfig /allcompartments ... 显示有关所有分段的

信息

> ipconfig /allcompartments /all ... 显示有关所有分段的

详细信息

十一、Netstat

显示协议统计和当前 TCP/IP 网络连接。

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [interval]

-a 显示所有连接和侦听端口。

-b 显示在创建每个连接或侦听端口时涉及的可执行程序。

在某些情况下,已知可执行程序承载多个独立的组件,这些情况下,显示创建连接或侦听端口时涉及的组件 序列。此情况下,可执行程序的名称位于底部[]中,它调用的组件位于顶部,直至达到 TCP/IP。注意,此选 项可能很耗时,并且在您没有足够权限时可能失败。

-e 显示以太网统计。此选项可以与 -s 选项结合使用。

-f 显示外部地址的完全限定域名(FQDN)。

-n 以数字形式显示地址和端口号。

-o 显示拥有的与每个连接关联的进程 ID 。

-p proto 显示 proto 指定的协议的连接;proto 可以是下列任何一个: TCP、UDP 、TCPv6 或 UDPv6。如果与 -s 选项 一起用来显示每个协议的统计,proto 可以是下列任何一个: IP、IPv6、ICMP 、ICMPv6、TCP 、TCPv6、UDP 或 UDPv6。

-r 显示路由表。

-s 显示每个协议的统计。默认情况下,显示IP 、IPv6、ICMP 、ICMPv6、TCP 、TCPv6、UDP 和 UDPv6的统 计;-p 选项可用于指定默认的子网。

-t 显示当前连接卸载状态。

interval 重新显示选定的统计,各个显示间暂停的间隔秒数。

按 CTRL C 停止重新显示统计。如果省略,则 netstat 将打印当前的配置信息一次。

十二、Route

操作网络路由表。

ROUTE [-f] [-p] [-4|-6] command [destination]

[MASK netmask] [gateway] [METRIC metric] [IF interface]

-f 清除所有网关项的路由表。如果与某个命令结合使用,在运行该命令前,应清除路由表。

-p 与 ADD 命令结合使用时,将路由设置为在系统引导期间保持不变。默认情况下,重新启动系统时,不保存路 由。忽略所有其他命令,这始终会影响相应的永久路由。Windows 95不支持此选项。

-4 强制使用 IPv4。

-6 强制使用 IPv6。

command 其中之一:

PRINT 打印路由

ADD 添加路由

DELETE 删除路由

CHANGE 修改现有路由

destination 指定主机。

MASK 指定下一个参数为“网络掩码”值。

5

,

netmask 指定此路由项的子网掩码值。

如果未指定,其默认设置为 255.255.255.255。 gateway 指定网关。

interface 指定路由的接口号码。

METRIC 指定跃点数,例如目标的成本。

用于目标的所有符号名都可以在网络数据库

文件 NETWORKS 中进行查找。用于网关的符号名称都可以在主机名称 数据库文件 HOSTS 中进行查找。

如果命令为 PRINT 或 DELETE 。目标或网关可以为通配符,

(通配符指定为星号“*”) ,否则可能会忽略网关参数。

如果 Dest 包含一个 * 或 ? ,则会将其视为 Shell 模式,并且只 打印匹配目标路由。“*”匹配任意字符串,

而“? ”匹配任意一个字符。示例: 157.*.1、157.*、127.*、*224*。 只有在 PRINT 命令中才允许模式匹配。

诊断信息注释:

无效的 MASK 产生错误,即当 (DEST & MASK) != DEST 时。 示例: > route ADD 157.0.0.0 MASK 155.0.0.0 157.55.80.1 IF 1 路由添加失败: 指定的掩码参数无效。

(Destination & Mask) != Destination。

示例:

> route PRINT

> route PRINT -4

> route PRINT -6

> route PRINT 157* .... 只打印那些匹配 157* 的项

> route ADD 157.0.0.0 MASK 255.0.0.0 157.55.80.1 METRIC 3 IF 2 destination^ ^mask ^gateway metric^ ^ Interface^ 如果未给出 IF ,它将尝试查找给定网关的最佳

接口。

> route ADD 3ffe::/32 3ffe::1

> route CHANGE 157.0.0.0 MASK 255.0.0.0 157.55.80.5 METRIC 2 IF 2

CHANGE 只用于修改网关和/或跃点数。

> route DELETE 157.0.0.0

> route DELETE 3ffe::/32

十三、Pathping

用法: pathping [-g host-list] [-h maximum_hops] [-i address] [-n]

[-p period] [-q num_queries] [-w timeout]

[-4] [-6] target_name

选项:

-g host-list 与主机列表一起的松散源路由。

-h maximum_hops 搜索目标的最大跃点数。

-i address 使用指定的源地址。

-n 不将地址解析成主机名。

-p period 两次 Ping 之间等待的时间(以毫秒为单位) 。 -q num_queries 每个跃点的查询数。

-w timeout 每次回复等待的超时时间(以毫秒为单位) 。 -4 强制使用 IPv4。

-6 强制使用 IPv6。

实例:

C:>pathping wg.suda.edu.cn

通过最多 30 个跃点跟踪

到 ipgw.suda.edu.cn [202.195.128.5] 的路由:

6

,

0 host-PC [10.10.151.12]

1 10.10.151.1

2 192.168.8.102

3 heaven.suda.edu.cn [202.195.128.5]

正在计算统计信息,已耗时 75 秒...

指向此处的源 此节点/链接

跃点 RTT 已丢失/已发送 = Pct 已丢失/已发送 = Pct 地址

0 天使街的转角-PC [10.10.151.12]

6/ 100 = 6 |

1 3ms 6/ 100 = 6 0/ 100 = 0 10.10.151.1

3/ 100 = 3 |

2 2ms 9/ 100 = 9 0/ 100 = 0 192.168.8.102

1/ 100 = 1 |

3 3ms 10/ 100 = 10 0/ 100 = 0 heaven.suda.edu.cn [202.195.128.5]

跟踪完成。

十四、Tracert

用法: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout]

[-R] [-S srcaddr] [-4] [-6] target_name

选项:

-d 不将地址解析成主机名。

-h maximum_hops 搜索目标的最大跃点数。

-j host-list 与主机列表一起的松散源路由(仅适用于 IPv4) 。

-w timeout 等待每个回复的超时时间(以毫秒为单位) 。

-R 跟踪往返行程路径(仅适用于 IPv6) 。

-S srcaddr 要使用的源地址(仅适用于 IPv6) 。

-4 强制使用 IPv4。

-6 强制使用 IPv6。

实例:

C:>tracert www.suda.edu.cn

通过最多 30 个跃点跟踪

到 heaven.suda.edu.cn [218.4.189.10] 的路由:

1 1 ms 1 ms 1 ms 10.10.151.1

2 7 ms 1 ms 1 ms 192.168.8.66

3 2 ms 1 ms 2 ms www.suda.edu.cn [218.4.189.10]

跟踪完成

十五、QAM 正交振幅调频

正交振幅调制是ASK(振幅) 和PSK(相位) 的结合。

16---QAM

十六、TDM(时分复用)

时分复用是一个数字化过程,它允许多个连接共享一条高带宽链路,与FDM 共享一部分带宽不同的是,TDM 是在时间上的共享,每个连接占用链路的一个时间段。

TDM 是组合多个低速的通道为一个高速通道数据的复用技术。

TDM 可分为两种不同的方案:同步的和统计的。在统计TDM 中,为了提高效率,时隙是动态分配的。

7

,

十七、ISO 的OSI 、TCP/IP

ISO

国际标准化组织,OSI 开放系统互联模型。OSI 由

7个有序的层组成(如下图及各层的功能)。

数据通信,OSI 模型中层次间的交互。

实践题

3台24口交换机,网线若干,水晶头若干,宽带猫(isp 供应商会提供),路由器一台

如果上网的话用猫,交换机当然有用,用网线把电脑和交换机连接起来就好了

网络实施方案

1 网络拓扑结构

采用星形网,也就是通过网络集线器将每台计算机连接起来。

2 准备工作

在开始网络布线之前,首先要画一张施工简图。确认每台计算机的摆放方式和地点,然后在图上标明节点位置(也就是每台计算机的摆放位置)。根据节点的分布确定网络集线器的摆放地点。要注意网关服务器(就是接入Internet 的那台计算机)的放置要配合上网电话线的入户方向,因为电话入户线越短越好。图2是一个网络布线施工示意图。

3 开始布线

首先是“放线”,确定网络集线器和每台计算机之间的距离,分别截取相应长度的网线,然后将网线穿管(PVC 管)。也可以不用穿管,直接沿着墙壁走线。要注意的是双绞线(网线)的长度不得超过100米,否则就得加装中继器来放大信号。

接着是“做网络接头”,也就是制作RJ45双绞线接头。在讲述如何正确接线之前,要先说明8根双绞线的编号规则。编号次序是 这么定义的:把RJ45有卡子的一面向下,8根线镀金脚的一端向上,从左起依次为12345678。下面就讲一下所谓的“1、2、3、6”的接法。“1、2、3、6”用于上行和下行数据传输,1、2和3、6各为一对,我们只要把1、2用一对绞线,3、6用一对绞线就可以了。至于颜色只需要相同就行。如果不用以上接法,也可以8根线单独接,具体做法:左手拿RJ45水晶头,右手拿线,按照棕、棕白、蓝、蓝白、绿、绿白、橙、橙白的顺序接入,然后用夹线钳夹好。一般情况下,接线应使用专用的夹线钳(有些高手可以用尖嘴钳代替,但是对于广大的菜鸟来说,RJ45水晶头可是2元一个啊,还是使用专用的夹线钳保险)。按上述方法将线接好之后,将RJ45水晶头用夹线钳夹住,用力一压就行了。要注意的是压 8

,

线一定要压到底,一般压两到三下即可。

然后,将做好的接头和网卡连接。要注意将接头插入网卡槽中时,要轻轻地平行插入,直至听到“咔”的声音,确保接头已经和网卡良好地接触。

将网线两端做好的接头分别插入网卡和网络集线器,这样,布线工作就基本完成了。

4. 连网、检测和故障诊断

接下来的工作是具体的连网工作,包括物理连通和计算机操作系统的对等互联。判断计算机的物理连通与否很简单:查看网卡的指示灯或者网络集线器上对应的指示灯是否正常就知道了。一般网卡上绿灯亮表示网络连通。

单是网络物理连通还不能使整个网络运作起来,你必须对每一台计算机进行网络配置。首先要安装网卡。网卡按总线标准可分为:PCI ,ISA 两种。如果买的是PCI 网卡,一般在安装和设置中不会出现什么问题;如果买的是ISA 网卡,在安装过程中可能会遇到硬件设备冲突问题,此时可用网卡驱动盘中的诊断程序来重新设置IRQ 和I /O 。将网卡插入主板,重新启动计算机后,还要在Windows 中进行设置。在“控制面板”的“网络”选项中选择“添加”→“适配器”,然后选择厂商和网卡型号,按“确定”后,在网络窗口中会显示添加的网卡设备,同时还会安装相应的网络协议和网络客户。注意只需要安装TCP /IP 协议、Microsoft 网络客户、文件和打印机共享即可。双击“TCP/IP 协议”,在弹出的IP 对话框里填好本机IP 地址、子网掩码、网关地址以及DNS 服务器的IP 地址。例如笔者的设置:本机IP 为192.168.0.1~192.168.0.20;子网掩码为255.255.255.0;网关地址为192.168.0.1;DNS 服务器地址为61.128.128.68。

打开网络对话框中“标识”标签,这是给机器取网名和划分工作组的地方。在“计算机名”中填上计算机的网名,其他人可以在“网上邻居”中用这个名字访问你的机器;然后“工作组”中填上一个工作组名,在同一局域网中工作组的名字必须相同。 现在检测网络是否连通。在Windows 桌面上双击“网上邻居”,如果在打开的窗口中看到自己和其他计算机名,这就表示网络已经连通了。

如果不能在“网络邻居”里看到计算机名,可按以下步骤诊断:

1. 检查网络物理上是否连通。

2. 如果只是看不到自己的本机名,检查是否添加了“文件与打印机共享”服务。

CHAP 查询握手鉴别协议

PPP 挑战握手认证协议(CHAP)

(RFC1994——PPP Challenge Handshake Authentication Protocol (CHAP) )

1. 简介

为了在点到点链路上建立通信,PPP 链路的每一端在链路建立阶段必须首先发送LCP 包进行数据链路配置。链

路建立之后,PPP 提供可选的认证阶段,可以在进入NLP 阶段之前实行认证。缺省情况下,认证并非是强制执

行的,如果需要链路认证,PPP 实现必须在链路建立阶段指定“认证协议配置”选项。

这些认证协议主要用于主机和路由器,这些主机和路由器一般通过交换电路线或者拨号线连在PPP 网络服务器

上,但是也可以通过专线实现。服务器可以用主机或路由器的连接身份来作为网络层协商的选项。

本文定义了PPP 认证协议,链路建立阶段和认证阶段以及认证协议配置选项都已经在PPP 【1】中定义。

1.1. 要求规范

在本文中,用以下几个词表示规范描述要求,这几个词用大写标明。

MUST “必须”,也就是形容词“必需的”,意思是该项是本规范的绝对要求。

MUST NOT “不得”,意思是该项是本规范所绝对禁止的。

SHOULD “应该”,也就是形容词“推荐的”,意思是在某些场合可能由于某种原因忽略该项,但是协议的

完全实现必须能够理解该项,在决定其他方式之前要经过仔细考虑。

MAY “可以”,也就是形容词“可选的”,意思是该项可以作为可选集使用,不包含该选项的协议实现

必须能够和包含了该选项的实现交互协作。

1.2. 术语

本文频繁使用的术语包括以下几个:

Authenticator 认证者

链路要求认证的一端,认证者在链路建立阶段的Configure-Request 中指定认证协议。

peer 对端

点到点链路的另一端;由认证者认证的一端。

silently discard 静静丢弃

协议实现直接丢弃数据包,不作进一步处理,实现应该提供记录错误的能力——包括被静静丢弃的包

的内容,还应该在统计计数器里记录事件。

2. 挑战握手认证协议 Challenge-Handshake Authentication Protocol

挑战握手认证协议(CHAP )通过三次握手周期性的认证对端的身份,在初始链路建立时完成,可以在链路建立

之后的任何时候重复进行。

1. 链路建立阶段结束之后,认证者向对端发送“挑战”消息。

9

,

2. 对端用经过单向哈希函数计算出来的值做应答。

3. 认证者根据它自己的预期哈希值的计算来检查应答,如果值匹配,认证得到承认;否则,连接应该终止。

4. 经过一定的随机间隔,认证者发送一个新的挑战给对端,重复1到3。

2.1. 优点

通过递增改变的标识符和可变的挑战值,CHAP 防止了重放攻击,重复挑战限制了对单个攻击的暴露时间,认证 者控制挑战的频度。

该认证方法依赖于认证者和对端共享的密钥,密钥不是通过该链路发送的。

虽然该认证是单向的,但是在两个方向都进行CHAP 协商,同一密钥可以很容易的实现交互认证。

由于CHAP 可以用在许多不同的系统认证中,因此可以用NAME 字段作为索引,以便在一张大型密钥表中查找 正确的密钥,这样也可以在一个系统中支持多个NAME/密钥对,在会话中随时改变密钥。

2.2. 缺点

CHAP 要求密钥以明文形式存在,无法使用通常的不可回复加密口令数据库。

在大型设备中不适用,因为每个可能的密钥由链路的两端共同维护。

注:为了避免在网络的其他链路上发送密钥,推荐在中心服务器中检查挑战和应答,而不是在每一个接入服 务器中,否则,密钥最好发送到可回复加密格式的服务器中。无论那种情况都需要信任关系,信任关系 的讨论超出本文的范围。

2.3. 设计要求

CHAP 算法要求密钥长度必须至少是一字节,至少应该不易让人猜出,密钥最好至少是哈希算法(16字节,MD5) 所选用的哈希值的长度,如此可以保证密钥不易受到穷搜索攻击。

所选用的哈希算法,必须使得从已知挑战值和应答值来确定密钥在计算上是不可行的。

每一个挑战值应该是唯一的,否则在同一密钥下,重复挑战值将使攻击者能够用以前截获的应答值响应挑战。由 于希望同一密钥可以用于地理上分散的不同服务器的认证,因此挑战应该全局临时唯一。

每一个挑战值也应该是不可预计的,否则攻击者可以欺骗对端,让对端响应一个预计的的挑战值,然后用该响应 冒充对端欺骗认证者。

虽然CHAP 不能防止实时的主动搭线窃听攻击,然后只要能产生不可预计的挑战就可以防范大多数的主动攻击。 唯一性来源和分歧可能性在魔术数配置选项【1】中讨论。

3. 配置选项格式

协商CHAP 的“认证协议配置选项”格式如下图所示,字段从左到右传输。

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

| Type | Length | Authentication-Protocol |

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

| Algorithm |

- - - - - - - -

类型 Type 3

长度 Length 5

认证协议 Authentication-Protocol 0xc223 CHAP

算法

算法字段一字节,指示所使用的认证方法,最新值在最新的“Assigned Number”【2】中指定,必须实现的值 是:

5 MD5【3】下的CHAP

4. 包格式

CHAP 数据包封装在PPP 数据链路层帧的信息域中,PPP 的协议字段指示0xc223,CHAP 包格式如下图所示, 字段从左到右传输。

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

| Code | Identifier | Length |

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

| Data ...

- - - -

代码 Code

代码字段一字节,指示CHAP 包的类型,分配如下:

1 挑战 Challenge

2 应答 Response

3 成功 Success

4 失败 Failure

标识符 Identifier

标识符字段一字节,辅助匹配挑战、应答和响应。

10

标签: