通信與網絡安全之網絡連接


一.傳輸介質類型
1.基本概念
計算機總是以二進制的數字(0或1)形式工作
1)數字和模擬
模擬數據一般采用模擬信號(Analog Signal),例如用一系列連續變化的電磁波(如無線電與電視廣播中的電磁波),或電壓信號(如電話傳輸中的音頻電壓信號)來表示。存在無線多的狀態,隨着線纜的長度,波形會變弱,會受噪音影響。如有限電視。
數字數據則采用數字信號(Digital Signal),例如用一系列斷續變化的電壓脈沖(如我們可用恆定的正電壓表示二進制數1,用恆定的負電壓表示二進制worter991/數0),或光脈沖來表示。使用抽象的電子脈沖來傳播。一個系統將數據傳輸到另一個系統的格式。
當模擬信號采用連續變化的電磁波來表示時,電磁波本身既是信號載體,同時作為傳輸介質;而當模擬信號采用連續變化的信號電壓來表示時,它一般通過傳統的模擬信號傳輸線路(例如電話網、有線電視網)來傳輸。 當數字信號采用斷續變化的電壓或光脈沖來表示時,一般則需要用雙絞線、電纜或光纖介質將通信雙方連接起來,才能將信號從一個節點傳到另一個節點。
2)異步和同步
異步傳輸:使用開始和停止位來控制會話
同步傳輸:使用時鍾脈沖啟動時間序列來控制會話,以位流的方式傳輸數據
3)寬帶和基帶
寬帶(broadband):將通信通道分為若干不同的獨立通道,從而能同時傳輸不同類型的數據
基帶(baseband):只允許一次傳輸一個信號。
4)帶寬和數據流量
帶寬:一秒內通過一個鏈路傳輸電子脈沖的數據,是一個鏈路的傳輸能力,與鏈路的可用頻率和數據有關。以秒來計算
數據流量:通過鏈路傳輸的實際數據量,使用壓縮機制數據流量可大於帶寬值。以秒來計算。
2.線纜
1)同軸電纜
同軸電纜(Coaxial Cable)是指有兩個同心導體,而導體和屏蔽層又共用同一軸心的電纜。最常見的同軸電纜由絕緣材料隔離的銅線導體組成,在里層絕緣材料的外部是另一層環形導體及其絕緣體,然后整個電纜由聚氯乙烯或特氟綸材料的護套包住 。
同軸電纜可用於模擬信號和數字信號的傳輸,適用於各種各樣的應用,其中最重要的有電視傳播、長途電話傳輸、計算機系統之間的短距離連接以及局域網等。同軸電纜作為將電視信號傳播到千家萬戶的一種手段發展迅速,這就是有線電視。一個有線電視系統可以負載幾十個甚至上百個電視頻道,其傳播范圍可以達幾十千米。長期以來同軸電纜都是長途電話網的重要組成部分。
同軸電纜由里到外分為四層:中心銅線(單股的實心線或多股絞合線),塑料絕緣體,網狀導電層和電線外皮。中心銅線和網狀導電層形成電流回路。因為中心銅線和網狀導電層為同軸關系而得名。
       
優點
  • 更加抗電磁干擾
  • 支持更大的帶寬
  • 支持更長的長度
缺點:昂貴、布線不方便
2)雙絞線
雙絞線(twisted pair,TP)是一種綜合布線工程中最常用的傳輸介質,是由兩根具有絕緣保護層的銅導線組成的。把兩根絕緣的銅導線按一定密度互相絞在一起,每一根導線在傳輸中輻射出來的電波會被另一根線上發出的電波抵消,有效降低信號干擾的程度。
根據有無屏蔽層,雙絞線分為屏蔽雙絞線(Shielded Twisted Pair,STP)與非屏蔽雙絞線(Unshielded Twisted Pair,UTP)。
線纜的纏繞、使用的屏蔽層、導電材料質量、隔離層決定了數據能夠傳輸的速率,即決定了雙絞線的質量。
屏蔽雙絞線線纜纏繞:每對線的電壓具有相同的幅度,只是相位相反,線纜纏繞的越緊,越能抗干擾和衰減
 
七類屏蔽雙絞線
 
類型

雙絞線類型

最高頻率帶寬

適用網絡帶寬

一類

750kHz

1Mbps

二類

1MHz

4Mbps

三類

16MHz

10Mbps

四類

20MHz

16Mbps

五類

100MHz

100Mbps

超五類

100MHz

1000Mbps

六類

250MHz

1Gbps

 

超六類

500MHz

10Gbps

七類

600MHz

10Gbps

超七類

1200MHz

10Gbps

3)光纜
光纜(optical fiber cable)是為了滿足光學、機械或環境的性能規范而制造的,它是利用置於包覆護套中的一根或多根光纖作為傳輸媒質並可以單獨或成組使用的通信線纜組件。光纜主要是由光導纖維(細如頭發的玻璃絲)和塑料保護套管及塑料外皮構成,光纜內沒有金、銀、銅鋁等金屬,一般無回收價值。光纜是一定數量的光纖按照一定方式組成纜芯,外包有護套,有的還包覆外護層,用以實現光信號傳輸的一種通信線路。 即:由光纖(光傳輸載體)經過一定的工藝而形成的線纜。光纜的基本結構一般是由纜芯、加強鋼絲、填充物和護套等幾部分組成,另外根據需要還有防水層、緩沖層、絕緣金屬導線等構件。
光纖是光導纖維的簡寫,是一種由玻璃或塑料制成的纖維,可作為光傳導工具。傳輸原理是“光的全反射”。
光是一種電磁波,可見光部分波長范圍是:390~760nm(納米)。大於760nm部分是紅外光,小於390nm部分是紫外光。光纖中應用的是:850nm,1310nm,1550nm三種。
a)光纖的材質
光纖的種類分為石英光纖和全塑光纖。
通信中所用的光纖一般是石英光纖。石英的化學名稱叫二氧化硅(SiO2),它和我們日常用來建房子所用的砂子的主要成分是相同的。但是普通的石英材料制成的光纖是不能用於通信的。通信光纖必須由純度極高的材料組成;不過,在主體材料里摻入微量的摻雜劑,可以使纖芯和包層的折射率略有不同,這是有利於通信的。
全塑光纖是一種通信用新型光纖,尚在研制、試用階段。全塑光纖具有損耗大、纖芯粗(直徑100~600μm)、數值孔徑(NA)大(一般為0.3~0.5,可與光斑較大的光源耦合使用)及制造成本較低等特點。目全塑光纖適合於較短長度的應用,如室內計算機聯網和船舶內的通信等。
b)光纖傳輸模型
按照光纖傳輸的模式數量,可以將光纖的種類分為多模光纖和單模光纖。
單模光纖這是指在工作波長中,只能傳輸一個傳播模式的光纖,通常簡稱為單模光纖(SMF:Single ModeFiber)。在有線電視和光通信中,是應用最廣泛的光纖。
多模光纖將光纖按工作波長以其傳播可能的模式為多個模式的光纖稱作多模光纖(MMF:MUlti ModeFiber)。纖芯直徑為50μm,由於傳輸模式可達幾百個,與SMF相比傳輸帶寬主要受模式色散支配。
c)光纖收發器
光纖收發器是一種將短距離的雙絞線電信號和長距離的光信號進行互換的以太網傳輸媒體轉換單元,在很多地方也被稱之為光電轉換器。
按光纖性質分類
  • 單模光纖收發器:傳輸距離20公里至120公里
  • 多模光纖收發器:傳輸距離2公里到5公里
按光纖來分,可以分為多模光纖收發器和單模光纖收發器。
d)光纖跳線
光纖跳線用來做從設備到光纖布線鏈路的跳接線。有較厚的保護層,一般用在光端機和終端盒之間的連接,應用在光纖通信系統、光纖接入網、光纖數據傳輸以及局域網等一些領域。
(1)跳線類型
TIA-598C由美國電信行業協會制定的光纖跳線顏色編碼標准,該標准定義了光纖以及光纖跳線的識別方案。以下是非軍事應用和軍事應用光纖跳線的顏色和對應的光纖跳線類型。
護套顏色 非軍事應用光纖跳線類型 軍事應用光纖跳線類型
橙色 OM1 62.5μm多模光纖跳線 OM2 50μm多模光纖跳線
OM2 50μm多模光纖跳線
水綠色 OM3 50μm多模光纖跳線 未定義
水綠色/紫色

水綠色用於OM3/OM4光纖跳線(以及高級別OM2光纖跳線)

紫羅蘭用於歐洲的OM4光纖跳線,在北美越來越普遍

未定義
黃色 OS1/OS2單模光纖跳線 OS1/OS2單模光纖跳線
藍色 保偏(PM)單模光纖跳線 未定義
黑色 戶外光纖跳線 戶外光纖跳線
灰色 未定義 62.5μm多模光纖跳線
綠色 未定義 100/140μm多模光纖跳線
光纖跳線中的黃色代表單模、橙色代表千兆多模、藍色代表萬兆多模。
(2)接口類型
  • LC跳線。連接SFP模塊的連接器,常用於路由器,一定程度上可提高光纖配線架中光纖連接器的密度。(路由器常用)
  • SC跳線。它是TIA-568-A標准化的連接器,SC型光纖跳線是一種插拔式的設備,常作為連接GBIC光模塊的連接器。
  • FC跳線。FC是Ferrule Connector的縮寫,表明其外部加強件是采用金屬套,緊固方式為螺絲扣。FC是單模網絡中最常見的連接設備之一。
  • ST跳線,是多模網絡(例如大部分建築物內或園區網絡內)中最常見的連接設備。(對於10Base-F連接來說,連接器通常是ST類型。常用於光纖配線架)
  • 其他接口。其他接口還有:MTRJ跳線、MPO跳線、MU跳線、SMA跳線、FDDI跳線、E2000跳線、DIN4跳線、D4跳線等。
  • 布線需要考慮的問題:噪聲、衰減、串擾、線纜阻燃率
 
e)光模塊
光模塊是進行光電和電光轉換的光電子器件。光模塊的發送端把電信號轉換為光信號,接收端把光信號轉換為電信號。光模塊按照封裝形式分類,常見的有SFP,SFP+,SFF,千兆以太網路界面轉換器(GBIC)等。
光收發一體化模塊主要功能是實現光電/電光變換,包括光功率控制、調制發送,信號探測、IV 轉換以及限幅放大判決再生功能,此外還有防偽信息查詢、TX-disable 等功能,常見的有:SFP、SFF、SFP+、GBIC、XFP 、1x9等。
(1)SFP 光模塊:
  • 可選波長:850nm,1310nm,1490nm,1550nm,CWDM,DWDM。
  • 速率:0-10Gbit/s
(2)SFP RJ45電口模塊:
接口:RJ45,COPPER。
速率:10/100/1000M自適應,強制1000M
(3)XFP 光模塊:
  • 可選波長:850nm,1310nm,1270nm,1330nm,CWDM,DWDM。
  • 速率:10Gbit/s
(4)GBIC 光模塊
  • 可選波長:850nm,1310nm,1490nm,1550nm,CWDM,DWDM
  • 速率:1.25Gbit/s
(5)GBIC RJ45電口模塊
  • 接口:RJ45,COPPER
  • 速率:10/100/1000M自適應,強制1000M
(6)SFP+ 光模塊
  • 可選波長:850nm,1310nm,1270nm,1330nm,CWDM,DWDM
  • 速率:10Gbit/s
(7)X2 光模塊
  • 可選波長:850nm,1310nm,1270nm,1330nm,CWDM,DWDM
  • 速率:10Gbit/s
(8)XENPAK 光模塊
  • 可選波長:850nm,1310nm,1270nm,1330nm,CWDM,DWDM
  • 速率:10G 
光模塊的傳輸距離分為短距、中距和長距三種。一般認為2km及以下的為短距離,10~20km的為中距離,30km、40km及以上的為長距離。光模塊的傳輸距離受到限制,主要是因為光信號在光纖中傳輸時會有一定的損耗和色散。損耗是光在光纖中傳輸時,由於介質的吸收散射以及泄漏導致的光能量損失,這部分能量隨着傳輸距離的增加以一定的比率耗散。色散的產生主要是因為不同波長的電磁波在同一介質中傳播時速度不等,從而造成光信號的不同波長成分由於傳輸距離的累積而在不同的時間到達接收端,導致脈沖展寬,進而無法分辨信號值。 
 
中心波長指光信號傳輸所使用的光波段。目前常用的光模塊的中心波長主要有三種:850nm波段、1310nm波段以及1550nm波段
  • 850nm波段:多用於短距離傳輸
  • 1310nm和1550nm波段:多用於中長距離傳輸
3.布線問題
布線要考慮對噪聲、長度的衰減、串擾、線纜阻燃率等問題
二.網絡互聯基礎設施
1.網絡類型
  • 環形拓撲(ring):一個系統失效會影響到其他系統。每個節點都依賴於前面的節點
  • 總線型(bus)
  • 星型(star)
  • 網狀(mesh)
2.介質訪問控制技術
MTU:規定一個數據幀運載多少數據的參數,就是一個數據的大小。
令牌傳遞:擁有令牌的才能傳遞,沒有令牌的檢測網絡看是否有可用的令牌。用於令牌環、FDDI網絡。
CSMA/CD(帶沖突檢測的載波偵聽多路訪問協議):所有設備都監聽網絡是否有載波,若沒有就可以傳輸數據了。
CSMA/CA:與CSMA/CA功能一樣,使用在無線網。
沖突(collision):當同時多個設備監聽到網絡沒有載波時,就存在沖突。當一個計算機將數據幀放在網絡時,與另一台計算機數據幀沖突,會放棄此次傳輸,並通告其他工作站網絡中存在沖突。 所有工作站開始進行隨機沖突計時,這種計時為后退算法(back-off algorithm)
沖突域(collision domain):減少網絡沖突數量,增加網絡性能; 一個VLAN為一個沖突域。使用在以太網。
以太網:IEEE 802.3標准
令牌環:IEEE 802.5標准,傳輸速率 4-16Mpbs,通過主動監控和信標
FDDI(光纖分布式數據接口):一種高速的令牌傳輸介質訪問技術,最高100Mpbs傳輸速率。雙反向旋轉提供容錯
3.傳輸方法
單播(unicast): 是指封包在計算機網絡的傳輸中,目的地址為單一目標的一種傳輸方式。它是現今網絡應用最為廣泛,通常所使用的網絡協議或服務大多采用單播傳輸,例如一切基於TCP的協議。 點對點通信。
組播(multicast): 也叫多播, 多點廣播或群播。 指把信息同時傳遞給一組目的地址。它使用策略是最高效的,因為消息在每條網絡鏈路上只需傳遞一次,而且只有在鏈路分叉的時候,消息才會被復制。 一個點對一組通信。
廣播(broadcast):是指封包在計算機網絡中傳輸時,目的地址為網絡中所有設備的一種傳輸方式。實際上,這里所說的“所有設備”也是限定在一個范圍之中,稱為“廣播域”。一對多通信。
任播(anycast):是一種網絡尋址和路由的策略,使得資料可以根據路由拓朴來決定送到“最近”或“最好”的目的地。在IPV6中使用,替代了廣播。
4.常見網絡協議和服務
1)ARP
  • 工作在數據鏈路層。
  • IP地址到MAC地址映射。
  • 初次通過廣播查找MAC地址。
攻擊類型:ARP 表中毒,攻擊者通過修改ARP表指向自己的MAC
MAC地址到IP地址的映射為RARP.
2)DHCP
基於UDP的協議。主機向服務器請求的端口號為68。服務器向客戶端應答的端口為67
攻擊:DHCP服務器欺騙,在交換機上配置DHCP snooping
3)ICMP:網際控制消息協議
  • 日常使用通信判斷的ping協議。工作在網絡層,協議號為1
4)多播協議IGMP
工作在網絡層,協議號為2.
有三個版本:
  • V1 定期向所有的網絡上系統發送詢問和更新數據庫,指出那個系統屬於那個組
  • V2 細粒度的問詢類型,允許系統離開一個組時向代理發送信號
  • V3 具備指定它從哪個特定資源接收多播信息
5)SNMP
專門設計用於在 IP 網絡管理網絡節點(服務器、工作站、路由器、交換機及HUBS等)的一種標准協議,它是一種應用層協議。
使用UDP的 161 、162端口。有V1和V2兩個版本。社區字符串都使用明文傳輸。
6)DNS
用於域名解析。使用TCP和UDP的53端口
7)路由協議:
由內部協議和外部協議之分。
  • 內部路由協議
    • 靜態路由
    • 動態路由
      • 距離矢量:RIP
      • 鏈路狀態:OSPF、IGRP、EIGRP、IS-IS(不使用IP地址,使用ISO地址,通過流量計算最佳路徑) 
  • 外部路由協議:BGP、EGP
5.速率、帶寬、時延、發送時延、傳播時延
速率:指的是單位時間傳送的比特數,其單位是 b/s(比特每秒)。一個比特(bit)就是一個二進制數字中的一個 1 或 0。
比特是計算機中的最小單位,一個字節(Byte)=8個bit。 
1Kb = 1024bit 
1KB = 1024Byte 
1Mb = 1024 Kb 
1MB = 1024KB 
所以有 1 Mb = 0.125 MB (1/8 * MB) 
帶寬:在計算機網絡中,帶寬用來表示通信線路的數據傳輸能力,因此網絡帶寬指的是在單位時間內從網絡中的某一點到另一點所能通過的最高速率。
時延:數據從網絡的一端傳送到另一端所需的時間。
發送時延:主機或者路由器發送數據幀說需要的時間,由此發送時延的計算公式為: 
傳播時延:電磁波在信道中傳播一定距離需要話費的時間,由此傳播時延的計算公式為: 
 
電磁波在自由空氣中傳輸速率為:3.0 * 10^5 km/s,電磁波在網絡傳輸媒體中的傳播速率則相對要低一點:
  • 在光纖中的傳播速率大約為:2.0*10^5 km/s
  • 在銅線電纜中的傳播速率約為:2.3*10^5 km/s
三.網絡互聯設備
1.中繼器(repeater)
  • 中繼和放大線路段之間的信號
  • 工作在物理層
  • 對於模擬信號,在放大信號的同時,也放大了噪音
集線器(hub):多端口中繼器
2.網橋(bridge)
  • 數據鏈路層
  • 基於MAC地址過濾
  • 只有一個IP地址
3.交換機
集成了中繼器和網橋的功能。在ASIC上工作,硬件和芯片級別的。
工作層:第二層、第三層
4.路由器
  • 工作在網絡層
  • 基於IP地址
  • 每個接口都一個IP地址,代表一個網段
5.網關
  • 應用層
  • 連接不同類型的網絡;執行協議和格式的翻譯
6.防火牆
包過濾防火牆:基於網絡協議首部值作出訪問決策的防火牆技術。僅能控制網絡層和傳輸層的數據包。常見的ACL。也稱無狀態檢測(stateless inspection)
動態包過濾防火牆:工作在網絡層。查看目標和源地址、端口、所請求的服務。路由器使用ACL監控對網絡的可接受的訪問
狀態檢測防火牆:采用一種基於連接的狀態檢測機制,將屬於同一連接的所有數據包當作一個整體來看待,並建立狀態表,通過規則表與狀態表的共同配合,對表中的各個連接以及狀態進行識別,從而達到對數據流進行控制的目的。 狀態檢測防火牆截取到數據包時,首先檢查其是否屬於某一有效的連接,若是,說明該包所屬的數據流以通過安全規則檢查,從而不需要再進行規則檢查,而只需要檢查其在數據流中的狀態是否正確即可,只有當數據包不屬於任何有效連接或狀態不匹配時,才對其進行規則檢查。這樣避開了復雜的安全規則檢查,可極大地提高防火牆的整體效率。 狀態檢測防火牆的實現是基於連接的,對於數據包自身包含有狀態信息的TCP服務來說,其實現較為直觀,然而對於無連接的UDP服務,通常采用為UDP服務建立虛擬連接的方法達到上述目的。 發生在網絡或應用層。
電路級代理防火牆:工作在會話層。從網絡角度監控流量,不能看到數據包的內容,不執行深層次檢查。只基於它能看到的協議首部和會話做出訪問決策。SOCKS是電路級防火牆。不需要為每個協議設置一個代理。不提供應用級代理防火牆的更深層次的檢查,只查看報文頭部,不需要為每個協議設置一個代理。
應用級網關防火牆:運行的代理程序對數據包進行逐個檢查和過濾,而不是簡單的復制數據讓數據包輕易通過網關。特定的應用代理檢查通過網關的數據包,在OSI的應用層上驗證數據包內容。這些代理可以對應用協議中的特定信息或命令進行過濾,這就是所謂的關鍵詞過濾或者命令字過濾。例如,FTP應用代理能夠過濾許多命令字,以便對特定用戶實現更加精細的控制,以保護FTP服務器免遭非法入侵。
防火牆的規則
  • 默認拒絕:默認一條為拒絕。
  • 沉沒規則:不記錄“噪雜”流量便放棄。不對不重要的數據包做響應,減少日志規模
  • 隱形規則:不允許未經授權的系統訪問防火牆軟件
  • 清理規則:最后一條規則記錄任何不符合前面規則的流量
  • 否定規則:用了代替廣泛允許的“任何規則”。否定規則規定什么系統能夠被訪問和如何被訪問,對許可權限控制較緊
7.應用代理
應用級代理:工作在應用層,理解整個數據包內容,能理解到ftp get或ftp put命令信息,需要理解所傳輸的協議
四.廣域網
1.多路復用技術
廣域網的鏈路是昂貴的,因此必須有一種辦法將有限的帶寬在所有時間內充分利用起來,就產生了多路復用技術。
數據通信系統或計算機網絡系統中,傳輸媒體的帶寬或容量往往會大於傳輸單一信號的需求,為了有效地利用通信線路,希望一個信道同時傳輸多路信號,這就是所謂的多路復用技術(Multiplexing)。采用多路復用技術能把多個信號組合起來在一條物理信道上進行傳輸,在遠距離傳輸時可大大節省電纜的安裝和維護費用。頻分多路復用FDM (Frequency Division Multiplexing)和時分多路復用TDM (Time Division Multiplexing)是兩種最常用的多路復用技術。
頻分多路復用(FDM):用於移動數據的無線頻譜。將可用的頻帶划分為較窄的頻帶,用於采用多個並行的通道傳輸數據
時分多路復用技術(TDM):若媒體能達到的位傳輸速率超過傳輸數據所需的數據傳輸速率,則可采用時分多路復用TDM技術,也即將一條物理信道按時間分成若干個時間片輪流地分配給多個信號使用。每一時間片由復用的一個信號占用,而不像FDM那樣,同一時間同時發送多路信號。
波分多路復用(WDM):光的波分多路復用是指在一根光纖中傳輸多種不同波長的光信號,由於波長不同,所以各路光信號互不干擾,最后再用波長解復用器將各路波長分解出來。所選器件應具有靈敏度高、穩定性好、抗電磁干擾、功耗小、體積小、重量輕、器件可替換性強等優點。光源輸出的光信號帶寬為40nm,在此寬帶基礎上可實現多個通道傳感器的大規模復用。
碼分多址(CDMA,Code-DivisionMultiple Access):通信系統中,用戶傳輸信息所用的信號不是靠頻率或時隙的不同來區分而是用各自不同的編碼序列來區分,或者說,靠信號的不同波形來區分。如果從頻域或時域來觀察,多個CDMA信號是互相重疊的。接收機用相關器可以在多個CDMA信號中選出其中使用預定碼型的信號。其它使用不同碼型的信號因為和接收機本地產生的碼型不同而不能被解調。它們的存在類似於在信道中引入了噪聲和干擾,通常稱之為多址干擾。
空分多址(SDMA):也稱為多光束頻率復用。它通過標記不同方位的相同頻率的天線光束來進行頻率的復用。SDMA系統可使系統容量成倍增加,使得系統在有限的頻譜內可以支持更多的用戶,從而成倍的提高頻譜使用效率。
2.廣域網線路
2.1.T載波
1)T1
  • 提供最多24條通道
  • 每個通道在確定的時間片插入8個位
  • 24個8位時間片組成一個T1幀,共享帶寬
  • 速度1.544Mbps
2)T3
提供最多28條通達
通過時分多路復用(Time-Division Multiplexing TDM)執行多路復用功能
2.2.E載波
30個通道將8位數據交錯置於一個幀中。用於歐洲國家。
  • E0 64Kbit/s
  • E1 2.048Mbit/s
  • E2 8.448Mbit/s
  • E3 34.368Mbit/s
  • E4 139.264Mbit/s
  • E5 565.148Mbit/s
2.3.光載波
高速光纖:傳輸速率為數字信號位流的速度,是基本速率單位的整數倍
傳輸速率
  • OC-1 51.84Mbps
  • OC-3 155.52Mbps
  • 0C-9 455.56Mbps
  • OC-12 622.08Mbps
  • OC-19 933.12Mbps
  • OC-24 1.244Gbps
  • OC-36 1.866Gbps
  • OC-48 2.488Gbps
  • OC-96 4.977Gbps
  • OC-192 9.953Gbps
  • OC-768 40Gbps
  • OC-3072 160Gbps
3.WAN連接技術
1)CSU/DSU
  • 用在T1/T3線路上
  • DSU設備將路由器、網橋和多路復用器的數字信號轉換為能在電話公司的數字線路傳輸的信號
  • CSU將網絡直接連接到電話公司的線路
2)廣域交換類型
  • 電路交換:整個報文的比特流連續的從源點直達終點,好像在一個管道中傳送。 流量可預測的、恆定的方式流動。固定延遲,通常承載語音,例如ISDN、電話呼叫
  • 報文交換:整個報文先傳輸到相鄰的結點,全部存儲下來后查找轉發表,轉發到下一個結點。支持爆發式數據流量,例子:幀中繼
  • 分組交換:單個分組(報文的一部分)傳送到相鄰結點,存儲下來后查找轉發表,轉發到下一個結點。
 
3)虛電路
永久電路(PVC):與客戶事先預定可用帶寬的專用線路那樣工作,成本較高。
交換式電路(SVC):與撥號連接相似,較為經濟。
4)幀中繼
工作在數據鏈路層,是一種使多個公司和網絡共享相同的WAN介質的協議。花費使用帶寬來計算。常用的設備DTE、DCE(一般也可定位一種接口)
  • DTE 數據終端設備,客戶擁有,提供公司自己網絡和幀中繼網絡之間的連通性的路由器和交換機。
  • DCE 數據電路終端設備,服務提供商的設備,完成實際的數據傳輸和交換。使用虛電路轉發數據幀。
5)X.25
載波交換技術,使用虛電路轉發數據幀,數據被分為若干128字節的單位。
6)ATM
是面向連接的,數據分片為大小固定的53字節的信元
7)SDLC(同步數據鏈路控制協議)
基於使用專用、租用鏈路以及永久物理連接的網絡,最早IBM提出。面向位的同步協議,主要用於系統網絡架構內的IBM主機之間通信
主要解決大型機能夠進行遠程通信。
8)HDLC(高級數據鏈路控制)
面向位的數據鏈路層協議,用於設備間的串行WAN通信
9)PPP(點對點協議)
為點對點連接進行裝幀和封裝的數據鏈路協議,數據鏈路層協議。由LCP和NCP協議組成。
  • LCP(鏈路控制協議):建立、配置和維護連接。執行封裝格式選項、處理對數據包大小的不同限制、檢測環回鏈路以及其他常見錯誤配置和在需要的時候終止鏈路
  • NCP(網絡控制協議):配置網絡層協議,確保與其他協議集成工作。若從IP網絡傳輸到另一個類型網絡(IPX、NetBEUI)需要使用
(10)HSSI(高速串行接口)
一種將多路復用和路由器聯系至高速通信服務(ATM和幀中繼)的接口,支持T3連接,速度高達52Mbps。通常集成到路由器和多路復用設備,工作在物理層。
五.遠程連接
1.ISDN(綜合業務數字網)
一種由電話公司和ISP提供的技術。所有流量以數字形式傳輸。只用於模擬語音傳輸
提供兩種服務
  • 基礎速率接口(BRI)
    • 兩個B通道:用於數據傳輸
    • 一個D通道:用於呼叫的建立、網絡管理、錯誤控制、呼叫者ID管理等
    • 帶寬為144Kbps
  • 主速率接口(PRI)
    • 22個B通道,每個通道64Kbps
    • 1個D通道
    • 帶寬為1.544Mbps
2.DSL(數字用戶線路)
1)對稱DSL(SDSL)
  • 提供相同的上行和下行速率
  • 192Kbps-1.1Mbps
2)非對稱DSL(ADSL)
  • 下行別上行快
  • 上行速度128Kbps-384Kbps
  • 下行速度768Kbps
3)高位率DSL(HDSL)
在不使用中繼器的情況下,可在銅電話線上提供T1的速度
4)高數據率數字用戶線路(VDSL)
5)數據傳輸速率高的ADSL
  • 下行速度13Mbps
  • 上行速度2Mbps
6)速率自適應數字用戶線(RADSL)
  • 根據線路質量和長度來調節傳輸速度
  • 線纜調制解調器
  • 最高50Mbps
3.VPN
3.1.工作在數據鏈路層的VPN
基於PPP協議
1)點對點隧道協議(PPTP)
  • 使用通用路由封裝和TCP來封裝
  • 工作在數據鏈路層
  • 延伸和保護PPP連接
  • 只能通過IP網絡傳輸
2)第二層隧道協議(L2TP)
  • 將PPTP和CISCO的L2F協議功能整合在一起
  • 可以在非IP網絡進行傳輸
  • 提供一條不能理解PPP的網絡隧道來延伸PPP連接
  • 工作在數據鏈路層
  • 與IPSEC結合
3.2.PPP常用身份驗證協議
1)PAP(密碼身份驗證協議)
密碼認證協議(PAP),是 PPP 協議集中的一種鏈路控制協議,主要是通過使用 2 次握手提供一種對等結點的建立認證的簡單方法。
  • 實現身份標識和身份驗證。
  • 需要用戶輸入用戶名和密碼
  • 采取明文發送
完成鏈路建立階段之后,對等結點持續重復發送 ID/ 密碼給驗證者,直至認證得到響應或連接終止。
對等結點控制嘗試的時間和頻度。所以即使是更高效的認證方法(如CHAP),其實現都必須在 PAP 之前提供有效的協商機制
常見配置方法
假定由兩個路由節點需要通過廣域網連接,A節點的路由器為R1,B節點的路由器為R2。PAP是單向認證的。
R1>enable 
R1#conf  t
R1(config)#interface serial 0/1/0
R1(config-if)#clock rate 64000  //設置時鍾頻率,連接的兩端須保持一致。
R1(config-if)#ip add 192.168.10.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#encapsulation ppp  //配置接口封裝為ppp協議
Router(config-if)#ppp authentication pap   //配置ppp協議驗證方式為pap
Router(config-if)#exit
Router(config)#username test password 12345678  //配置對端驗證使用的用戶名和密碼
-----------------------------------------------------------------------------------------------------
R2#conf  t
R2(config)#interface serial 0/1/0  
R2(config-if)#encapsulation ppp  //設置接口封裝使用ppt協議
R2(config-if)#ip add 192.168.10.2. 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#ppp pap sent-username test password 12345678 //設置使用的用戶名、密碼,此處為在R1端配置的信息。
 
 
2)CHAP(挑戰握手認證協議)
Challenge Handshake Authentication Protocol,通過三次握手周期性的校驗對端的身份,在初始鏈路建立時完成,可以在鏈路建立之后的任何時候重復進行。
工作步驟
1)用戶向身份驗證服務器發送一個登陸請求
2)服務器向用戶發送一個隨機值
3)用戶使用密碼加密隨機值,返回服務器
4)服務器使用預先定義密碼解密,與原始值進行比較,如果兩個值相同,驗證通過
MS-CHAP是CHAP的Microsoft版本,提供雙向身份驗證功能。提供兩個版本,兩個版本不兼容
通過遞增改變的標識符和可變的挑戰值,CHAP 防止了來自端點的重放攻擊,使用重復校驗可以限制暴露於單個攻擊的時間。認證者控制驗證頻度和時間。
該認證方法依賴於只有認證者和對端共享的密鑰,密鑰不是通過該鏈路發送的。
雖然該認證是單向的,但是在兩個方向都進行 CHAP 協商,同一密鑰可以很容易的實現相互認證。
CHAP 要求密鑰以明文形式存在,無法使用通常的不可回復加密口令數據庫。
常見配置方法
假定由兩個路由節點需要通過廣域網連接,A節點的路由器為R1,B節點的路由器為R2。CHAP是單向認證的。
R1(config)#interface serial 1/0
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#clock rate 64000  //設置時鍾頻率,連接的兩端須保持一致。
R1(config-if)#no shutdown 
R1(config-if)#encapsulation ppp  //配置封裝使用ppp協議
R1(config-if)#ppp authentication chap
R1(config-if)#username test password 12345678 //配置認證使用的用戶名、密碼
----------------------------------------------------------------------------------------
R2(config)#interface serial 1/0
R2(config-if)#ip address 192.168.1.2 255.255.255.
R2(config-if)#no shutdown 
R2(config-if)#encapsulation ppp
R2(config-if)#username test  password 12345678
R2(config-if)#ppp chap password 123
R2(config-if)#ppp chap hostname ccie
 
3)EAP(可擴展身份驗證協議)
EAP協議是使用可擴展的身份驗證協議的簡稱,全稱Extensible Authentication Protocol。是一系列驗證方式的集合,設計理念是滿足任何鏈路層的身份驗證需求,支持多種鏈路層認證方式。
EAP協議是IEEE 802.1x認證機制的核心,它將實現細節交由附屬的EAP Method協議完成,如何選取EAP method由認證系統特征決定。這樣實現了EAP的擴展性及靈活性。EAP可以提供不同的方法分別支持PPP,以太網、無線局域網的鏈路驗證
EAP可分為四層:EAP底層,EAP層,EAP對等和認證層(EAP peer and authentication layer)和EAP方法層。
EAP底層負責轉發和接收被認證端(peer)和認證端之間的EAP frames;EAP層接收和轉發通過底層的EAP包;EAP對等和認證層在EAP對等層和EAP認證層之間對到來的EAP包進行多路分離;EAP方法層實現認證算法接收和轉發EAP信息。基於EAP衍生了許多認證協議,如EAP-TLS [RFC5216]和EAP-pwd [RFC5931]等。其中EAP-SIM,EAP-smartcard和LEAP可以較好的適用於資源受限的設備。
根據場景形成的常見類型
  • EAP-TLS:基於數字證書進行身份驗證
  • EAP-MDS:基於散列值進行身份驗證
  • EAP-PSK:提供相互身份驗證,使用預先共享的秘鑰生成會話秘鑰
  • EAP-TTLS:擴展TLS功能
  • EAP-IKE2:提供相互身份驗證,使用非對稱或對稱密鑰或者密碼建立會話密鑰
 
EAP-TLS認證過程如下: 
a)客戶端發出EAP-start消息請求認證; 
b)AP發出請求幀,要求客戶端輸入用戶名; 
c)客戶機響應請求,將用戶名信息通過數據幀發送至AP;
d)(AP將客戶端傳來的信息重新封裝成RADIUSAccessRequest包發送給服務器; 
e)RADIUS服務器驗證用戶名合法后向客戶端發送數字 證書; 
f)客戶端通過數字證書驗證服務器的身份; 
g)客戶端向服務器發送自己的數字證書; 
h)服務器通過數字證書驗證客戶端的身份,至此完成相互認證;
i)在相互認證的過程中,客戶端和服務器獲得主會話密鑰; 
l)認證成功,RADIUS服務器向AP發送RADIUSACCEPT消息,其中包含密鑰信息; 
m)AP向客戶端轉發EAPSuccess消息,認證成功 
雖然EAP-TLS的安全核心是驗證數字證書,但是在此之前仍然需要client提供identity以供驗證身份的合法性才會開始證書的雙向驗證,所以需要先在UI上輸入identity(username).
3.2.工作在網絡層VPN
IPSEC:提供加密、數據完整性和基於系統的身份驗證
  • 身份驗證首部(AH):提供數據完整性、數據源驗證和免受重放攻擊的保護
  • 封裝安全有效載荷(ESP):提供機密性、數據源驗證和數據完整性
  • 互聯網安全連接和密鑰管理協議(ISAKMP):提供安全連接創建和密鑰交換的框架
  • 互聯網密鑰交換(IKE):提供驗證的密鑰材料以和ISAKMP一起使用
  • 只支持IP網絡
  • 用於LAN網絡間通信,非用戶之間
3.3.工作在傳輸層VPN
SSL、TLS
  • 工作在傳輸層
  • 用於保護HTTP流量
  • 提供細粒度的訪問控制和配置
  • 嵌入Web瀏覽器,方便部署
  • 僅能保護少數協議類型
六.無線網絡
1.無線通信技術
通過無線電波經由空氣和空間傳輸信號。通常以頻率和幅度來描述。信號的頻率規定所傳送數據的數量和距離。頻率越高信號運載的數據越多
頻率越高,信號越容易受到大氣層的干擾,傳輸距離更短。
每台設備必須與需要進行通信的其他所有無線設備共享所分配的無線電頻譜。在同一時間只有一台計算機發送數據,使用CSMA/CA(沖突避免)技術; 無線設備在發送數據前,先發送一段廣播,表明將要傳輸數據,其他設備接收到此廣播后,會延遲自己發送信息的時間,以努力消除或減少沖突。
2.擴頻(spread spectrum)
無線頻譜(spectrum)是有限的,通過擴頻,以允許無線設備訪問和共享有限的通信介質。以某種方式超出分配的頻率給單獨信號分配頻率.
發送系統一次能夠使用不止一個頻率,實現對有效帶寬的高效利用。用於減少諸如擁擠的無線點頻帶、干擾和竊聽等不利條件的影響.
1)跳頻擴頻(FHSS)
  • 利用這個帶寬並將其分割成更小的子通道
  • 發送方和接收方在每個通道上工作一段時間,然后轉移到另一個頻道
  • 竊聽者更難偵聽並修改所傳輸的數據
2)直接序列擴頻(DSSS)
  • 采用一種對消息應用子位的不同方法
  • 發送系統使用子位生成一種不同的數據格式。 接收端應用這些子位將信號重新組合成原始數據格式。 這些子位稱為碎片,它們的應用順序成為碎碼(chipping code)
兩種技術區別
  • FHHS只使用一部分有效帶寬, 提供1-2Mbps帶寬
  • DSSS應用所有有效帶寬,提供11Mbps帶寬
  • DSSS將信號擴大到一個更大的頻率波段,FHSS僅使用窄波段載波
3)正交頻分多路復用(OFDM)
  • 通過無線頻率信號傳輸更多的數據
  • 一種數字多載波調整方案,將幾個調整的載波緊密結合在一起,從而減少數據傳輸所需的帶寬
  • 使用大量緊密間隔的正交副載波信號,數據被分割進入幾個平行的數據流或者通達,每個副載波都有一個數據流或者通道
  • 應用數字電視、音頻廣播、DSL帶寬、無線網絡和4G移動通達信
3.WLAN組件
無線AP:與有線對接
無線NIC:將用戶的數據調制陳哥AP能接收和處理的無線射頻信號。接收AP的信號
無線AP和無線NIC組成一個基本服務集(BSS),這個組別指派一個名稱,就是一個SSID值
4.無線標准
1)局域網標准

協議號

帶寬

頻段

擴頻技術

備注

802.11b

11Mbps

2.4GHz

DSSS

向下兼容

802.11a

54Mbps

5GHz

OFDM

不兼容,頻率大,覆蓋的范圍小

802.11e

     

 QoS與多媒體流量的適當支持

802.11f

     

負責無線用戶漫游

802.11g

54Mbps

2.4GHz

 

向下兼容,可以與802.11b工作。與802.11a相比

工作在更加擁擠的帶寬下

802.11h

     

建立在802.11a之上,適用於歐洲國家

802.11j

     

整合不同的標准,改善之間的互操作性

802.11n

110Mbps

5GHz

   

 802.11ac

1.3Gbps

5GHz

 

向下兼容802.11a802.11b802.11g802.11n。是802.11n的擴展

Wi-Fi 6(原稱:802.11.ax),是Wi-Fi標准的名稱。Wi-Fi 6將允許與多達8個設備通信,最高速率可達9.6Gbps。 
2019年9月16日,Wi-Fi聯盟宣布啟動Wi-Fi 6認證計划。 
2)城域網標准:802.16
無線個人區域網絡:802.15.4
  • 工作在2.4GHz
  • 常工作在設備之間短距離通信
  • 低成本,低帶寬
3)ZigBee
250kbps
藍牙無線技術:
提供1-3Mbps帶寬
工作距離1米、10米、100米
工作在2.4GHz
攻擊
藍牙劫持(Bluejacking):通過藍牙連接未授權的設備
采取設置為“無法發現”模式
衛星通信:先調制成無線點信號傳送給衛星,通過衛星在給接收天線進行解調
5.移動無線通信
  • 1G(第一代通信技術)
    • 頻譜 900MHz
    • 使用FDMA
    • 不支持消息傳輸(短信)、數據傳輸(網絡)
    • 只提供基本電話服務
    • 1980-1994年
  • 2G
    • 頻譜1800MHz
    • 使用TDMA
    • 目標傳輸率115-128kbps
    • 僅支持文本,不支持發送圖片
    • 支持呼叫者ID和語音郵件
    • 1995-2001年
  • 3G
    • 頻譜2GHz
    • 使用CDMA
    • 支持語音,會議呼叫和低質量視頻
    • 支持圖形和格式化文本的消息傳遞
    • 支持數據包交換,能上網
    • 目標傳輸速率2Mbps(3.5G時為10Mbps)
    • 支持IEEE802.11或藍牙
    • 2002-2005年使用
  • 4G
    • 支持各種頻譜
    • 使用OFDM
    • 提供高清視頻
    • 提供完全統一的消息傳遞
    • 支持IPv6的數據傳遞
    • 移動支持100Mbps,靜止1Gbps的速度
    • 支持多種方式建立連接
    • 2010-至今
  • 5G
    • 使用3GPP
    • 使用3500MHz-3600MHz頻率
    • 提供高達10Gbps
6.WLAN安全
WLAN使用IEEE 802.11標准。
1)使用WEP
AP通過兩種方式對無線設備進行身份驗證
開放系統身份驗證(OSA):不要求無線設備向AP證明它有一個實現身份驗證的加密密鑰
無線設備只需要提供正確的SSIS值
以明文進行傳輸
共享密鑰身份驗證(SKA)
工作流程
  • AP向無線設備發送一個隨機值
  • 無線設備用他的加密密鑰對這個值進行加密,再將結果返回
  • AP解密並提出響應,如果這個值與原始值相同,無線設備就通過身份驗證
對傳輸進行加密
使用有限等效加密(WEP)
3個問題
  • 使用RC4算法,一種流對稱密碼
  • 所有人都是用一個靜態加密密鑰
  • 初始化向量(IV)值被重復使用
  • 完整性問題,攻擊者能夠通過移動特定的位和改變完整性校驗值(ICV)來修改無線數據包中的數據
不建議使用,不安全
2)WPA
暫時密鑰完整性協議(TKIP):
  • 向后兼容WLAN設備
  • 能夠輪流應用加密密鑰,有助於阻止使用靜態密鑰代帶來的弱點
  • 增加了IV值的長度,保障每一個數據幀都有一個不同的IV值
  • IV值結合了傳送方的MAC地址和原始WEP密鑰
  • 增加了加密的隨機性
使用MIC處理完整性問題
使用對稱密鑰和散列函數
使用RC4加密
3)WPA2
使用AES算法
使用CBC-MAC計算器模式(CCM)加密保護
4)安全加固
  • 改變默認的SSID
  • 用戶訪問網絡前,對其身份進行驗證
  • 使用對立的VLAN
  • 外來用戶設置不可信VLAN
  • 部署無線入侵檢測系統
  • 部署AP只能覆蓋核心區域,降低信號泄露
  • 配置AP在DMZ區域
  • 實現無線設備能夠使用VPN
  • 配置AP只允許已知的MAC地址
  • 執行WLAN滲透測試
七.網絡加密
1)端到端加密
  • 為用戶提供了決定哪些數據被加密以及如何加密的靈活性
  • 每個應用程序或用戶可選擇特定配置
  • 網絡中每一跳不解密數據包,包頭不加密

缺點:數據包頭部、地址和路由信息不加密

2)鏈路加密
  • 所有數據都加密
  • 工作在OSI最底層
  • 每一跳必須接收一個密鑰,必須進行解密
 

 

八.網絡攻擊
1)SYN Flood
SYN Flood是當前最流行的DoS(拒絕服務攻擊)與DDoS(Distributed Denial Of Service分布式拒絕服務攻擊)的方式之一,這是一種利用TCP協議缺陷,發送大量偽造的TCP連接請求,使被攻擊方資源耗盡(CPU滿負荷或內存不足)的攻擊方式。
2)IP欺騙性攻擊
假設有一個合法用戶(61.61.61.61)已經同服務器建立了正常的連接,攻擊者構造攻擊的TCP數據,偽裝自己的IP為61.61.61.61,並向服務器發送一個帶有RST位的TCP數據段。服務器接收到這樣的數據后,認為從61.61.61.61發送的連接有錯誤,就會清空緩沖區中建立好的連接。這時,如果合法用戶61.61.61.61再發送合法數據,服務器就已經沒有這樣的連接了,該用戶就必須從新開始建立連接。攻擊時,攻擊者會偽造大量的IP地址,向目標發送RST數據,使服務器不對合法用戶服務,從而實現了對受害服務器的拒絕服務攻擊
3)UDP洪水攻擊
攻擊者利用簡單的TCP/IP服務,如Chargen和Echo來傳送毫無用處的占滿帶寬的數據。通過偽造與某一主機的Chargen服務之間的一次的UDP連接,回復地址指向開着Echo服務的一台主機,這樣就生成在兩台主機之間存在很多的無用數據流,這些無用數據流就會導致帶寬的服務攻擊。
4)Ping洪流攻擊
由於在早期的階段,路由器對包的最大尺寸都有限制。許多操作系統對TCP/IP棧的實現在ICMP包上都是規定64KB,並且在對包的標題頭進行讀取之后,要根據該標題頭里包含的信息來為有效載荷生成緩沖區。當產生畸形的,聲稱自己的尺寸超過ICMP上限的包也就是加載的尺寸超過64K上限時,就會出現內存分配錯誤,導致TCP/IP堆棧崩潰,致使接受方死機 。
5)teardrop攻擊
淚滴攻擊是利用在TCP/IP堆棧中實現信任IP碎片中的包的標題頭所包含的信息來實現自己的攻擊。IP分段含有指明該分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重疊偏移的偽造分段時將崩潰
6)Land攻擊
Land攻擊原理是:用一個特別打造的SYN包,它的原地址和目標地址都被設置成某一個服務器地址。此舉將導致接受服務器向它自己的地址發送SYN-ACK消息,結果這個地址又發回ACK消息並創建一個空連接。被攻擊的服務器每接收一個這樣的連接都將保留,直到超時,對Land攻擊反應不同,許多UNIX實現將崩潰,NT變的極其緩慢(大約持續5分鍾)。
7)Smurf攻擊
一個簡單的Smurf攻擊原理就是:通過使用將回復地址設置成受害網絡的廣播地址的ICMP應答請求(ping)數據包來淹沒受害主機的方式進行。最終導致該網絡的所有主機都對此ICMP應答請求作出答復,導致網絡阻塞。它比ping of death洪水的流量高出1或2個數量級。更加復雜的Smurf將源地址改為第三方的受害者,最終導致第三方崩潰 。
8)Fraggle攻擊
原理:Fraggle攻擊實際上就是對Smurf攻擊作了簡單的修改,使用的是UDP應答消息而非ICMP
9)VLAN跳躍攻擊(vlan hopping attacks)
VLAN跳躍攻擊(VLANhopping)依靠的是動態中繼協議(DTP(DYNAMICTRUNKPROTCOL))。如果有兩個相互連接的交換機,DTP(DYNAMICTRUNKPROTCOL)就能夠對兩者進行協商,確定它們要不要成為802.1Q中繼,洽商過程是通過檢查端口的配置狀態來完成的。
VLAN跳躍攻擊充分利用了DTP(DYNAMICTRUNKPROTCOL),在VLAN跳躍攻擊中,黑客可以欺騙計算機,冒充成另一個交換機發送虛假的DTP(DYNAMICTRUNKPROTCOL)協商消息,宣布它想成為中繼;真實的交換機收到這個DTP(DYNAMICTRUNKPROTCOL)消息后,以為它應當啟用802.1Q中繼功能,而一旦中繼功能被啟用,通過所有VLAN的信息流就會發送到黑客的計算機上。
中繼建立起來后,黑客可以繼續探測信息流,也可以通過給幀添加802.1Q信息,指定想把攻擊流量發送給哪個VLAN。
 
   
特別聲明:
1.以上所有描述內容部分參考鏈接/文獻未逐一列出,若有侵權,請及時告知,有則改之無則加勉。
2.以上僅是學習過程的總結,相信有很多理解偏差的地方,特別希望指出,給予幫助,更新知識體系,共同進步。
 
參考文獻:
 
https://blog.csdn.net/santtde/article/details/83650128  PAP認證和CHAP認證原理解析
https://www.sohu.com/a/190582857_505803 模擬信號與數字信號
https://www.feisu.com/bbs/e-1676.html  如何區分光纖跳線的顏色?
https://baijiahao.baidu.com/s?id=1599951435578385720&wfr=spider&for=pc  黃色光纖跳線、橙色光纖跳線、藍色光纖跳線分別是什么? 
https://www.sohu.com/a/191166030_99919139  常見光纖跳線接口類型簡介  
https://www.sohu.com/a/220241158_99938783  光模塊的技術參數詳細講解 
https://www.cnblogs.com/fnlingnzb-learner/p/10490202.html   多播(組播)、單播、任播和廣播
  多路復用
 
 
 
 
 
 

<wiz_tmp_tag id="wiz-table-range-border" contenteditable="false" style="display: none;">






免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM