﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-金华网站建设-义乌网站建设-浙江网站建设-随笔分类-网络工程区</title><link>http://www.cnitblog.com/zhangyafei/category/4527.html</link><description>金华网页设计-义乌网页设计服务-浙江网络安全维护 提供企业网络安全维护、企业网站建设、企业网站维护、企业服务器维护等服务(金华服务器维护-义乌服务器维护),咨询: 张先生 15924245918  QQ：77883459</description><language>zh-cn</language><lastBuildDate>Wed, 28 Sep 2011 10:16:46 GMT</lastBuildDate><pubDate>Wed, 28 Sep 2011 10:16:46 GMT</pubDate><ttl>60</ttl><item><title>VPN技术详解（三）</title><link>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21401.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Mon, 01 Jan 2007 12:08:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21401.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21401.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21401.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21401.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21401.html</trackback:ping><description><![CDATA[
		<strong>六、隧道技术如何实现</strong>
		<p class="main">　　对于象PPTP和L2TP这样的第2层隧道协议，创建隧道的过程类似于在双方之间建立会话；隧道的两个端点必须同意创建隧道并协商隧道各种配置变量，如地址分配，加密或压缩等参数。绝大多数情况下，通过隧道传输的数据都使用基于数据报的协议发送。隧道维护协议被用来作为管理隧道的机制。</p>
		<p class="main">　　第3层隧道技术通常假定所有配置问题已经通过手工过程完成。这些协议不对隧道进行维护。与第3层隧道协议不同，第2层隧道协议（PPTP和L2TP）必须包括对隧道的创建，维护和终止。</p>
		<p class="main">　　隧道一旦建立，数据就可以通过隧道发送。隧道客户端和服务器使用隧道数据传输协议准备传输数据。例如，当隧道客户端向服务器端发送数据时，客户端首先给负载数据加上一个隧道数据传送协议包头，然后把封装的数据通过互联网络发送，并由互联网络将数据路由到隧道的服务器端。隧道服务器端收到数据包之后，去除隧道数据传输协议包头，然后将负载数据转发到目标网络。</p>
		<p class="main">　　<strong>七、隧道协议和基本隧道要求</strong></p>
		<p class="main">　　因为第2层隧道协议（PPTP和L2TP）以完善的PPP协议为基础，因此继承了一整套的特性。</p>
		<p class="main">　　1.用户验证<br /><br />　　第2层隧道协议继承了PPP协议的用户验证方式。许多第3层隧道技术都假定在创建隧道之前，隧道的两个端点相互之间已经了解或已经经过验证。一个例外情况是IPSec协议的ISAKMP协商提供了隧道端点之间进行的相互验证。 <br /><br />　　2.令牌卡（Tokencard）支持<br /><br />　　通过使用扩展验证协议（EAP），第2层隧道协议能够支持多种验证方法，包括一次性口令（one-timepassword)，加密计算器（cryptographic calculator）和智能卡等。第3层隧道协议也支持使用类似的方法，例如，IPSec协议通过ISAKMP/Oakley协商确定公共密钥证书验证。 <br /><br />　　3.动态地址分配<br /><br />　　第2层隧道协议支持在网络控制协议（NCP）协商机制的基础上动态分配客户地址。第3层隧道协议通常假定隧道建立之前已经进行了地址分配。目前IPSec隧道模式下的地址分配方案仍在开发之中。 <br /><br />　　4.数据压缩<br /><br />　　第2层隧道协议支持基于PPP的数据压缩方式。例如，微软的PPTP和L2TP方案使用微软点对点加密协议（MPPE）。IETP正在开发应用于第3层隧道协议的类似数据压缩机制。 <br /><br />　　5.数据加密<br /><br />　　第2层隧道协议支持基于PPP的数据加密机制。微软的PPTP方案支持在RSA/RC4算法的基础上选择使用MPPE。第3层隧道协议可以使用类似方法，例如，IPSec通过ISAKMP/Oakley协商确定几种可选的数据加密方法。微软的L2TP协议使用IPSec加密保障隧道客户端和服务器之间数据流的安全。 <br /><br />　　6.密钥管理<br /><br />　　作为第2层协议的MPPE依靠验证用户时生成的密钥，定期对其更新。IPSec在ISAKMP交换过程中公开协商公用密钥，同样对其进行定期更新。 <br /><br />　　7.多协议支持<br /><br />　　第2层隧道协议支持多种负载数据协议，从而使隧道客户能够访问使用IP，IPX，或NetBEUI等多种协议企业网络。相反，第3层隧道协议，如IPSec隧道模式只能支持使用IP协议的目标网络。 <br /><br />　　<strong>八、点对点协议</strong></p>
		<p class="main">　　因为第2层隧道协议在很大程度上依靠PPP协议的各种特性，因此有必要对PPP协议进行深入的探讨。PPP协议主要是设计用来通过拨号或专线方式建立点对点连接发送数据。PPP协议将IP，IPX和NETBEUI包封装在PP桢内通过点对点的链路发送。PPP协议主要应用于连接拨号用户和NAS。 PPP拨号会话过程可以分成4个不同的阶段。分别如下：</p>
		<p class="main">　　<strong>阶段1：创建PPP链路</strong></p>
		<p class="main">　　PPP使用链路控制协议（LCP）创建，维护或终止一次物理连接。在LCP阶段的初期，将对基本的通讯方式进行选择。应当注意在链路创建阶段，只是对验证协议进行选择，用户验证将在第2阶段实现。同样，在LCP阶段还将确定链路对等双方是否要对使用数据压缩或加密进行协商。实际对数据压缩/加密算法和其它细节的选择将在第4阶段实现。</p>
		<p class="main">　　<strong>阶段2：用户验证</strong></p>
		<p class="main">　　在第2阶段，客户会PC将用户的身份明发给远端的接入服务器。该阶段使用一种安全验证方式避免第三方窃取数据或冒充远程客户接管与客户端的连接。大多数的PPP方案只提供了有限的验证方式，包括口令验证协议（PAP），挑战握手验证协议（CHAP）和微软挑战握手验证协议（MSCHAP）。</p>
		<p class="main">　　1.口令验证协议（PAP）<br /><br />　　PAP是一种简单的明文验证方式。NAS要求用户提供用户名和口令，PAP以明文方式返回用户信息。很明显，这种验证方式的安全性较差，第三方可以很容易的获取被传送的用户名和口令，并利用这些信息与NAS建立连接获取NAS提供的所有资源。所以，一旦用户密码被第三方窃取，PAP无法提供避免受到第三方攻击的保障措施。 <br /><br />　　2.挑战-握手验证协议（CHAP）<br /><br />　　CHAP是一种加密的验证方式，能够避免建立连接时传送用户的真实密码。NAS向远程用户发送一个挑战口令（challenge），其中包括会话ID和一个任意生成的挑战字串（arbitrary challengestring）。远程客户必须使用MD5单向哈希算法（one-wayhashingalgorithm）返回用户名和加密的挑战口令，会话ID以及用户口令，其中用户名以非哈希方式发送。</p>
		<p align="center">
				<img src="http://tech.csai.cn/web/images/20061092925.gif" />
		</p>
		<p align="left">
				<br />　　CHAP对PAP进行了改进，不再直接通过链路发送明文口令，而是使用挑战口令以哈希算法对口令进行加密。因为服务器端存有客户的明文口令，所以服务器可以重复客户端进行的操作，并将结果与用户返回的口令进行对照。CHAP为每一次验证任意生成一个挑战字串来防止受到再现攻击（replay attack).在整个连接过程中，CHAP将不定时的向客户端重复发送挑战口令，从而避免第3方冒充远程客户（remoteclient impersonation)进行攻击。 <br /><br />　　3.微软挑战-握手验证协议（MS-CHAP）<br /><br />　　与CHAP相类似，MS-CHAP也是一种加密验证机制。同CHAP一样，使用MS-CHAP时，NAS会向远程客户发送一个含有会话ID和任意生成的挑战字串的挑战口令。远程客户必须返回用户名以及经过MD4哈希算法加密的挑战字串，会话ID和用户口令的MD4哈希值。采用这种方式服务器端将只存储经过哈希算法加密的用户口令而不是明文口令，这样就能够提供进一步的安全保障。此外，MS-CHAP同样支持附加的错误编码，包括口令过期编码以及允许用户自己修改口令的加密的客户-服务器（client-server)附加信息。使用MS-CHAP，客户端和NAS双方各自生成一个用于随后数据加密的起始密钥。MS-CHAP使用基于MPPE的数据加密，这一点非常重要，可以解释为什么启用基于MPPE的数据加密时必须进行MS-CHAP验证。<br /><br />　　在第2阶段PPP链路配置阶段，NAS收集验证数据然后对照自己的数据库或中央验证数据库服务器（位于NT主域控制器或远程验证用户拨入服务器）验证数据的有效性。 <br /><br />　　<strong>阶段3：PPP回叫控制（callbackcontrol)</strong></p>
		<p class="main">　　微软设计的PPP包括一个可选的回叫控制阶段。该阶段在完成验证之后使用回叫控制协议（CBCP）如果配置使用回叫，那么在验证之后远程客户和NAS之间的连接将会被断开。然后由NAS使用特定的电话号码回叫远程客户。这样可以进一步保证拨号网络的安全性。NAS只支持对位于特定电话号码处的远程客户进行回叫。</p>
		<p class="main">　　<strong>阶段4：调用网络层协议</strong></p>
		<p class="main">　　在以上各阶段完成之后，PPP将调用在链路创建阶段（阶段1）选定的各种网络控制协议（NCP).例如，在该阶段IP控制协议（IPCP）可以向拨入用户分配动态地址。在微软的PPP方案中，考虑到数据压缩和数据加密实现过程相同，所以共同使用压缩控制协议协商数据压缩（使用MPPC）和数据加密（使用MPPE）。</p>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/21401.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2007-01-01 20:08 <a href="http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21401.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>VPN技术详解（四）</title><link>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21402.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Mon, 01 Jan 2007 12:08:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21402.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21402.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21402.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21402.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21402.html</trackback:ping><description><![CDATA[
		<strong>九、数据传输阶段</strong>
		<p class="main">　　一旦完成上述4阶段的协商，PPP就开始在连接对等双方之间转发数据。每个被传送的数据报都被封装在PPP包头内，该包头将会在到达接收方之后被去除。如果在阶段1选择使用数据压缩并且在阶段4完成了协商，数据将会在被传送之间进行压缩。类似的，如果如果已经选择使用数据加密并完成了协商，数据（或被压缩数据）将会在传送之前进行加密。</p>
		<p class="main">　　<strong>点对点隧道协议（PPTP）</strong></p>
		<p class="main">　　PPTP是一个第2层的协议，将PPP数据桢封装在IP数据报内通过IP网络，如Internet传送。PPTP还可用于专用局域网络之间的连接。RFC草案“点对点隧道协议”对PPTP协议进行了说明和介绍。该草案由PPTP论坛的成员公司，包括微软，Ascend，3Com，和ECI等公司在1996年6月提交至IETF。可在如下站点http://www.ietf.org http://www.ietf.org参看草案的在线拷贝.PPTP使用一个TCP连接对隧道进行维护，使用通用路由封装（GRE）技术把数据封装成PPP数据桢通过隧道传送。可以对封装PPP桢中的负载数据进行加密或压缩。图7所示为如何在数据传递之前组装一个PPTP数据包。</p>
		<p class="main">　　<strong>第2层转发（L2F）</strong></p>
		<p class="main">　　L2F是Cisco公司提出隧道技术，作为一种传输协议L2F支持拨号接入服务器将拨号数据流封装在PPP桢内通过广域网链路传送到L2F服务器（路由器）。L2F服务器把数据包解包之重新注入（inject)网络。与PPTP和L2TP不同，L2F没有确定的客户方。应当注意L2F只在强制隧道中有效。（自愿和强制隧道的介绍参看“隧道类型”）。</p>
		<p class="main">　　<strong>第2层隧道协议（L2TP）</strong></p>
		<p class="main">　　L2TP结合了PPTP和L2F协议。设计者希望L2TP能够综合PPTP和L2F的优势。<br /><br />　　L2TP是一种网络层协议，支持封装的PPP桢在IP，X.25，桢中继或ATM等的网络上进行传送。当使用IP作为L2TP的数据报传输协议时，可以使用L2TP作为Internet网络上的隧道协议。L2TP还可以直接在各种WAN媒介上使用而不需要使用IP传输层。草案RFC“第2层隧道协议”对L2TP进行了说明和介绍。该文档于1998年1月被提交至IETF。可以在以下网站http://www.ietf.org http://www.ietf.org获得草案拷贝。<br />IP网上的L2TP使用UDP和一系列的L2TP消息对隧道进行维护。L2TP同样使用UDP将L2TP协议封装的PPP桢通过隧道发送。可以对封装PPP桢中的负载数据进行加密或压缩。图8所示为如何在传输之前组装一个L2TP数据包。</p>
		<p class="main">　　<strong>PPTP与L2TP</strong></p>
		<p class="main">　　PPTP和L2TP都使用PPP协议对数据进行封装，然后添加附加包头用于数据在互联网络上的传输。尽管两个协议非常相似，但是仍存在以下几方面的不同：</p>
		<p class="main">　　1.PPTP要求互联网络为IP网络。L2TP只要求隧道媒介提供面向数据包的点对点的连接。L2TP可以在IP（使用UDP），桢中继永久虚拟电路（PVCs),X.25虚拟电路（VCs）或ATM VCs网络上使用。 <br /><br />　　2.PPTP只能在两端点间建立单一隧道。L2TP支持在两端点间使用多隧道。使用L2TP，用户可以针对不同的服务质量创建不同的隧道。 <br /><br />　　3.L2TP可以提供包头压缩。当压缩包头时，系统开销（overhead）占用4个字节，而PPTP协议下要占用6个字节。 <br /><br />　　4.L2TP可以提供隧道验证，而PPTP则不支持隧道验证。但是当L2TP或PPTP与IPSEC共同使用时，可以由IPSEC提供隧道验证，不需要在第2层协议上验证隧道。 <br /><br />　　<strong>十、IPSec隧道模式</strong></p>
		<p class="main">　　IPSEC是第3层的协议标准，支持IP网络上数据的安全传输。本文将在“高级安全”一部分中对IPSEC进行详细的总体介绍，此处仅结合隧道协议讨论IPSEC协议的一个方面。除了对IP数据流的加密机制进行了规定之外，IPSEC还制定了IPoverIP隧道模式的数据包格式，一般被称作IPSEC隧道模式。一个IPSEC隧道由一个隧道客户和隧道服务器组成，两端都配置使用IPSEC隧道技术，采用协商加密机制。</p>
		<p class="main">　　为实现在专用或公共IP网络上的安全传输，IPSEC隧道模式使用的安全方式封装和加密整个IP包。然后对加密的负载再次封装在明文IP包头内通过网络发送到隧道服务器端。隧道服务器对收到的数据报进行处理，在去除明文IP包头，对内容进行解密之后，获的最初的负载IP包。负载IP包在经过正常处理之后被路由到位于目标网络的目的地。</p>
		<p class="main">　　IPSEC隧道模式具有以下功能和局限：</p>
		<p class="main">　　1.只能支持IP数据流 <br /><br />　　2.工作在IP栈（IPstack）的底层，因此，应用程序和高层协议可以继承IPSEC的行为。 <br /><br />　　3.由一个安全策略（一整套过滤机制）进行控制。安全策略按照优先级的先后顺序创建可供使用的加密和隧道机制以及验证方式。当需要建立通讯时，双方机器执行相互验证，然后协商使用何种加密方式。此后的所有数据流都将使用双方协商的加密机制进行加密，然后封装在隧道包头内。 <br /><br />　　<strong>十一、隧道类型</strong></p>
		<p class="main">　　1.自愿隧道（Voluntarytunnel)<br /><br />　　用户或客户端计算机可以通过发送VPN请求配置和创建一条自愿隧道。此时，用户端计算机作为隧道客户方成为隧道的一个端点。</p>
		<p class="main">　　2.强制隧道（Compulsorytunnel）<br /><br />　　由支持VPN的拨号接入服务器配置和创建一条强制隧道。此时，用户端的计算机不作为隧道端点，而是由位于客户计算机和隧道服务器之间的远程接入服务器作为隧道客户端，成为隧道的一个端点。</p>
		<p class="main">　　目前，自愿隧道是最普遍使用的隧道类型。以下，将对上述两种隧道类型进行详细介绍。</p>
		<p class="main">　　<strong>自愿隧道<br /></strong><br />　　当一台工作站或路由器使用隧道客户软件创建到目标隧道服务器的虚拟连接时建立自愿隧道。为实现这一目的，客户端计算机必须安装适当的隧道协议。自愿隧道需要有一条IP连接（通过局域网或拨号线路）。使用拨号方式时，客户端必须在建立隧道之前创建与公共互联网络的拨号连接。一个最典型的例子是Internet拨号用户必须在创建Internet隧道之前拨通本地ISP取得与Internet的连接。</p>
		<p class="main">　　对企业内部网络来说，客户机已经具有同企业网络的连接，由企业网络为封装负载数据提供到目标隧道服务器路由。</p>
		<p class="main">　　大多数人误认为VPN只能使用拨号连接。其实，VPN只要求支持IP的互联网络。一些客户机（如家用PC）可以通过使用拨号方式连接Internet建立IP传输。这只是为创建隧道所做的初步准备，并不属于隧道协议。</p>
		<p class="main">　　<strong>强制隧道<br /></strong><br />　　目前，一些商家提供能够代替拨号客户创建隧道的拨号接入服务器。这些能够为客户端计算机提供隧道的计算机或网络设备包括支持PPTP协议的前端处理器（FEP），支持L2TP协议的L2TP接入集线器（LAC）或支持IPSec的安全IP网关。本文将主要以FEP为例进行说明。为正常的发挥功能，FEP必须安装适当的隧道协议，同时必须能够当客户计算机建立起连接时创建隧道。</p>
		<p class="main">　　以Internet为例，客户机向位于本地ISP的能够提供隧道技术的NAS发出拨号呼叫。例如，企业可以与某个ISP签定协议，由ISP为企业在全国范围内设置一套FEP。这些FEP可以通过Internet互联网络创建一条到隧道服务器的隧道，隧道服务器与企业的专用网络相连。这样，就可以将不同地方合并成企业网络端的一条单一的Internet连接。</p>
		<p class="main">　　因为客户只能使用由FEP创建的隧道，所以称为强制隧道。一旦最初的连接成功，所有客户端的数据流将自动的通过隧道发送。使用强制隧道，客户端计算机建立单一的PPP连接，当客户拨入NAS时，一条隧道将被创建，所有的数据流自动通过该隧道路由。可以配置FEP为所有的拨号客户创建到指定隧道服务器的隧道，也可以配置FEP基于不同的用户名或目的地创建不同的隧道。</p>
		<p class="main">　　自愿隧道技术为每个客户创建独立的隧道。FEP和隧道服务器之间建立的隧道可以被多个拨号客户共享，而不必为每个客户建立一条新的隧道。因此，一条隧道中可能会传递多个客户的数据信息，只有在最后一个隧道用户断开连接之后才终止整条隧道。 </p>
		<p class="main">　　<strong>十二、高级安全功能</strong></p>
		<p class="main">　　虽然Internet为创建VPN提供了极大的方便，但是需要建立强大的安全功能以确保企业内部网络不受到外来攻击，确保通过公共网络传送的企业数据的安全。</p>
		<p class="main">　　对称加密与非对称加密（专用密钥与公用密钥）<br /><br />　　对称加密，或专用密钥（也称做常规加密）由通信双方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用相同的密钥将密文还原成明文。RSA RC4算法，数据加密标准（DES），国际数据加密算法（IDEA）以及Skipjack加密技术都属于对称加密方式。　 </p>
		<p class="main">　　非对称加密，或公用密钥，通讯各方使用两个不同的密钥，一个是只有发送方知道的专用密钥，另一个则是对应的公用密钥，任何人都可以获得公用密钥。专用密钥和公用密钥在加密算法上相互关联，一个用于数据加密，另一个用于数据解密。</p>
		<p class="main">　　公用密钥加密技术允许对信息进行数字签名。数字签名使用发送发送一方的专用密钥对所发送信息的某一部分进行加密。接受方收到该信息后，使用发送方的公用密钥解密数字签名，验证发送方身份。</p>
		<p class="main">　　<strong>十三、证书</strong></p>
		<p class="main">　　使用对称加密时，发送和接收方都使用共享的加密密钥。必须在进行加密通讯之前，完成密钥的分布。使用非对称加密时，发送方使用一个专用密钥加密信息或数字签名，接收方使用公用密钥解密信息。公用密钥可以自由分布给任何需要接收加密信息或数字签名信息的一方，发送方只要保证专用密钥的安全性即可。</p>
		<p class="main">　　为保证公用密钥的完整性，公用密钥随证书一同发布。证书（或公用密钥证书）是一种经过证书签发机构（CA）数字签名的数据结构。CA使用自己的专用密钥对证书进行数字签名。如果接受方知道CA的公用密钥，就可以证明证书是由CA签发，因此包含可靠的信息和有效的公用密钥。</p>
		<p class="main">　　总之，公用密钥证书为验证发送方的身份提供了一种方便，可靠的方法。IPSec可以选择使用该方式进行端到端的验证。RAS可以使用公用密钥证书验证用户身份。</p>
		<p class="main">　　<strong>十四、扩展验证协议（EAP）<br /><br /></strong>　　如前文所述，PPP只能提供有限的验证方式。EAP是由IETF提出的PPP协议的扩展，允许连接使用任意方式对一条PPP连接的有效性进行验证。EAP支持在一条连接的客户和服务器两端动态加入验证插件模块。</p>
		<p class="main">　　<strong>十五、交易层安全协议（EAP-TLS）<br /></strong><br />　　EAP-TLS已经作为提议草案提交给IETF，用于建立基于公用密钥证书的强大的验证方式。使用EAP-TLS，客户向拨入服务器发送一份用户方证书，同时，服务器把服务器证书发送给客户。用户证书向服务器提供了强大的用户识别信息；服务器证书保证用户已经连接到预期的服务器。</p>
		<p class="main">　　用户方证书可以被存放在拨号客户PC中，或存放在外部智能卡。无论那种方式，如果用户不能提供没有一定形式的用户识别信息（PIN号或用户名和口令），就无法访问证书。</p>
		<p class="main">　　<strong>十六、IPSEC<br /></strong><br />　　IPSEC是一种由IETF设计的端到端的确保基于IP通讯的数据安全性的机制。IPSEC支持对数据加密，同时确保数据的完整性。按照IETF的规定，不采用数据加密时，IPSEC使用验证包头（AH）提供验证来源验证（source authentication)，确保数据的完整性；IPSEC使用封装安全负载（ESP）与加密一道提供来源验证，确保数据完整性。IPSEC协议下，只有发送方和接受方知道秘密密钥。如果验证数据有效，接受方就可以知道数据来自发送方，并且在传输过程中没有受到破坏。</p>
		<p class="main">　　可以把IPSEC想象成是位于TCP/IP协议栈的下层协议。该层由每台机器上的安全策略和发送、接受方协商的安全关联（security association)进行控制。安全策略由一套过滤机制和关联的安全行为组成。如果一个数据包的IP地址，协议，和端口号满足一个过滤机制，那么这个数据包将要遵守关联的安全行为。</p>
		<p class="main">　　<strong>十七、协商安全关联（NegotiatedSecurityAssociation）<br /></strong><br />　　上述第一个满足过滤机制的数据包将会引发发送和接收方对安全关联进行协商。ISAKMP/OAKLEY是这种协商采用的标准协议。在一个ISAKMP/OAKLEY交换过程中，两台机器对验证和数据安全方式达成一致，进行相互验证，然后生成一个用于随后的数据加密的个共享密钥。</p>
		<p class="main">　　<strong>十八、验证包头<br /></strong><br />　　通过一个位于IP包头和传输包头之间的验证包头可以提供IP负载数据的完整性和数据验证。验证包头包括验证数据和一个序列号，共同用来验证发送方身份，确保数据在传输过程中没有被改动，防止受到第三方的攻击。IPSEC验证包头不提供数据加密；信息将以明文方式发送。</p>
		<p class="main">　　<strong>十九、封装安全包头<br /></strong><br />　　为了保证数据的保密性并防止数据被第3方窃取，封装安全负载（ESP）提供了一种对IP负载进行加密的机制。另外，ESP还可以提供数据验证和数据完整性服务；因此在IPSEC包中可以用ESP包头替代AH包头。</p>
		<p class="main">　<strong>　二十、用户管理<br /></strong><br />　　在选择VPN技术时，一定要考虑到管理上的要求。一些大型网络都需要把每个用户的目录信息存放在一台中央数据存储设备中（目录服务）便于管理人员和应用程序对信息进行添加，修改和查询。每一台接入或隧道服务器都应当能够维护自己的内部数据库，存储每一名用户的信息，包括用户名，口令，以及拨号接入的属性等。但是，这种由多台服务器维护多个用户帐号的作法难以实现及时的更新，给管理带来很大的困难。因此，大多数的管理人员采用在目录服务器，主域控制器或RADIUS服务器上建立一个主帐号数据库的方法，进行有效管理。</p>
		<p class="main">　　<strong>二十一、RAS支持<br /></strong><br />　　微软的远程接入服务器（RAS）使用域控制器或RADIUS服务器存储每名用户的信息。因为管理员可以在单独的数据库中管理用户信息中的拨号许可信息，所以使用一台域控制器能够简化系统管理。<br /><br />　　微软的RAS最初被用作拨号用户的接入服务器。现在，RAS可以作为PPTP和L2TP协议的隧道服务器（NT5将支持L2TP）。这些第2层的VPN方案继承了已有的拨号网络全部的管理基础。</p>
		<p class="main">　　<strong>二十二、扩展性<br /></strong>　　<br />　　通过使用循环DNS在同属一个安全地带（securityperimeter）的VPN隧道服务器之间进行请求分配，可以实现容余和负荷平衡。一个安全地带只具有一个对外域名，但拥有多个IP地址，负荷可以在所有的IP地址之间进行任意的分配。所有的服务器可以使用一个共享数据库，如NT域控制器验证访问请求。</p>
		<p class="main">　　<strong>二十三、RADIUS<br /></strong><br />　　远程验证用户拨入服务（RADIUS）协议是管理远程用户验证和授权的常用方法。RADIUS是一种基于UDP协议的超轻便（lightweight）协议。RADIUS服务器可以被放置在Internet网络的任何地方为客户NAS提供验证（包括PPP PAP，CHAP，MSCHAP和EAP）。另外，RADIUS服务器可以提供代理服务将验证请求转发到远端的RADIUS服务器。例如，ISP之间相互合作，通过使用RADIUS代理服务实现漫游用户在世界各地使用本地ISP提供的拨号服务连接Internet和VPN。如果ISP发现用户名不是本地注册用户，就会使用RADIUS代理将接入请求转发给用户的注册网络。这样企业在掌握授权权利的前提下，有效的使用ISP的网络基础设施，使企业的网络费用开支实现最小化。</p>
		<p class="main">　　<strong>二十四、记费，审计和报警<br /></strong><br />　　为有效的管理VPN系统，网络管理人员应当能够随时跟踪和掌握以下情况：系统的使用者，连接数目，异常活动，出错情况，以及其它可能预示出现设备故障或网络受到攻击的现象。日志记录和实时信息对记费，审计和报警或其它错误提示具有很大帮助。例如，网络管理人员为了编制帐单数据需要知道何人在使用系统以及使用了多长时间。异常活动可能预示着存在对系统的不正确使用或系统资源出现不足。对设备进行实时的监测可以在系统出现问题时及时向管理员发出警告。一台隧道服务器应当能够提供以上所有信息以及对数据进行正确处理所需要的事件日志，报告和数据存储设备。</p>
		<p class="main">　　NT4.0在RAS中提供了对记费，审计和报警的支持。RADIUS协议对呼叫-记费请求（call-accountingrequest)进行了规定。当RAS向RADIUS发送呼叫-记费请求后由后者建立记费记录分别记录呼叫开始，结束以及预定中断的情况。</p>
		<p class="main">　　<strong>二十五、结论<br /></strong><br />　　如本文所述，Windows系统自带的VPN服务允许用户或企业通过公共或专用网络与远端服务器，分支机构，或其他公司建立安全和可靠的连接。虽然上述通讯过程发生公共互联网络上，但是用户端如同使用专用网络进行通讯一样建立起安全的连接。使用Windows系统的VPN技术可以解决在当今远程通讯量日益增大，企业全球运作分布广泛的情况下，员工需要访问中央资源，企业相互之间必须能够进行及时和有效的通讯的问题。</p>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/21402.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2007-01-01 20:08 <a href="http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21402.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>VPN技术详解（二）</title><link>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21400.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Mon, 01 Jan 2007 12:07:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21400.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21400.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21400.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21400.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21400.html</trackback:ping><description><![CDATA[
		<strong>通过Internet实现网络互连</strong>
		<p class="main">　　可以采用以下两种方式使用VPN连接远程局域网络。</p>
		<p class="main">　　1.使用专线连接分支机构和企业局域网。<br /><br />　　不需要使用价格昂贵的长距离专用电路，分支机构和企业端路由器可以使用各自本地的专用线路通过本地的ISP连通Internet。VPN软件使用与当本地ISP建立的连接和Internet网络在分支机构和企业端路由器之间创建一个虚拟专用网络。 <br /><br />　　2.使用拨号线路连接分支机构和企业局域网。<br /><br />　　不同于传统的使用连接分支机构路由器的专线拨打长途或（1-800）电话连接企业NAS的方式，分支机构端的路由器可以通过拨号方式连接本地ISP。VPN软件使用与本地ISP建立起的连接在分支机构和企业端路由器之间创建一个跨越Internet的虚拟专用网络。</p>
		<p align="center">
				<img src="http://tech.csai.cn/web/images/20061097770.gif" />
		</p>
		<p class="main">　　应当注意在以上两种方式中，是通过使用本地设备在分支机构和企业部门与Internet之间建立连接。无论是在客户端还是服务器端都是通过拨打本地接入电话建立连接，因此VPN可以大大节省连接的费用。建议作为VPN服务器的企业端路由器使用专线连接本地ISP。VPN服务器必须一天24小时对VPN数据流进行监听。</p>
		<p class="main">　　<strong>连接企业内部网络计算机</strong></p>
		<p class="main">　　在企业的内部网络中，考虑到一些部门可能存储有重要数据，为确保数据的安全性，传统的方式只能是把这些部门同整个企业网络断开形成孤立的小网络。这样做虽然保护了部门的重要信息，但是由于物理上的中断，使其他部门的用户无法，造成通讯上的困难。</p>
		<p align="center">
				<img src="http://tech.csai.cn/web/images/20061094019.gif" />
		</p>
		<p class="main">　　采用VPN方案，通过使用一台VPN服务器既能够实现与整个企业网络的连接，又可以保证保密数据的安全性。路由器虽然也能够实现网络之间的互联，但是并不能对流向敏感网络的数据进行限制。使用VPN服务器，但是企业网络管理人员通过使用VPN服务器，指定只有符合特定身份要求的用户才能连接VPN服务器获得访问敏感信息的权利。此外，可以对所有VPN数据进行加密，从而确保数据的安全性。没有访问权利的用户无法看到部门的局域网络。</p>
		<p class="main">　　<strong>三、VPN的基本要求</strong></p>
		<p class="main">　　一般来说，企业在选用一种远程网络互联方案时都希望能够对访问企业资源和信息的要求加以控制，所选用的方案应当既能够实现授权用户与企业局域网资源的自由连接，不同分支机构之间的资源共享；又能够确保企业数据在公共互联网络或企业内部网络上传输时安全性不受破坏.因此，最低限度，一个成功的VPN方案应当能够满足以下所有方面的要求：</p>
		<p class="main">　　1.用户验证<br /><br />　　VPN方案必须能够验证用户身份并严格控制只有授权用户才能访问VPN。另外，方案还必须能够提供审计和记费功能，显示何人在何时访问了何种信息。 <br /><br />　　2.地址管理<br /><br />　　VPN方案必须能够为用户分配专用网络上的地址并确保地址的安全性。 <br /><br />　　3.数据加密<br /><br />　　对通过公共互联网络传递的数据必须经过加密，确保网络其他未授权的用户无法读取该信息。 <br /><br />　　4.密钥管理<br /><br />　　VPN方案必须能够生成并更新客户端和服务器的加密密钥。 <br /><br />　　5.多协议支持<br /><br />　　VPN方案必须支持公共互联网络上普遍使用的基本协议，包括IP，IPX等。以点对点隧道协议（PPTP）或第2层隧道协议（L2TP）为基础的VPN方案既能够满足以上所有的基本要求，又能够充分利用遍及世界各地的Internet互联网络的优势。其它方案，包括安全IP协议（IPSec)，虽然不能满足上述全部要求，但是仍然适用于在特定的环境。本文以下部分将主要集中讨论有关VPN的概念，协议，和部件（component）。 <br /><br />　　<strong>四、隧道技术基础</strong></p>
		<p class="main">　　隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据（或负载）可以是不同协议的数据桢（此字不正确）或包。隧道协议将这些其它协议的数据桢或包重新封装在新的包头中发送。新的包头提供了路由信息，从而使封装的负载数据能够通过互联网络传递。</p>
		<p class="main">　　被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。一旦到达网络终点，数据将被解包并转发到最终目的地。注意隧道技术是指包括数据封装，传输和解包在内的全过程。</p>
		<p align="center">
				<img src="http://tech.csai.cn/web/images/20061093838.gif" />
		</p>
		<p class="main">　　隧道所使用的传输网络可以是任何类型的公共互联网络，本文主要以目前普遍使用Internet为例进行说明。此外，在企业网络同样可以创建隧道。隧道技术在经过一段时间的发展和完善之后，目前较为成熟的技术包括：</p>
		<p class="main">　　1.IP网络上的SNA隧道技术<br /><br />　　当系统网络结构（SystemNetworkArchitecture）的数据流通过企业IP网络传送时，SNA数据桢将被封装在UDP和IP协议包头中。 <br /><br />　　2.IP网络上的NovellNetWareIPX隧道技术<br /><br />　　当一个IPX数据包被发送到NetWare服务器或IPX路由器时，服务器或路由器用UDP和IP包头封装IPX数据包后通过IP网络发送。另一端的IP-TO-IPX路由器在去除UDP和IP包头之后，把数据包转发到IPX目的地。 <br /><br />　　近几年不断出现了一些新的隧道技术，本文将主要介绍这些新技术。具体包括：</p>
		<p class="main">　　1.点对点隧道协议（PPTP）<br /><br />　　PPTP协议允许对IP，IPX或NetBEUI数据流进行加密，然后封装在IP包头中通过企业IP网络或公共互联网络发送。 <br /><br />　　2.第2层隧道协议（L2TP）<br /><br />　　L2TP协议允许对IP，IPX或NetBEUI数据流进行加密，然后通过支持点对点数据报传递的任意网络发送，如IP，X.25，桢中继或ATM。 <br /><br />　　3.安全IP（IPSec)隧道模式<br /><br />　　IPSec隧道模式允许对IP负载数据进行加密，然后封装在IP包头中通过企业IP网络或公共IP互联网络如Internet发送。 <br /><br />　　<strong>五、隧道协议</strong></p>
		<p class="main">　　为创建隧道，隧道的客户机和服务器双方必须使用相同的隧道协议。</p>
		<p class="main">　　隧道技术可以分别以第2层或第3层隧道协议为基础。上述分层按照开放系统互联（OSI）的参考模型划分。第2层隧道协议对应OSI模型中的数据链路层，使用桢作为数据交换单位。PPTP，L2TP和L2F（第2层转发）都属于第2层隧道协议，都是将数据封装在点对点协议（PPP）桢中通过互联网络发送。第3层隧道协议对应OSI模型中的网络层，使用包作为数据交换单位。IP overIP以及IPSec隧道模式都属于第3层隧道协议，都是将IP包封装在附加的IP包头中通过IP网络传送。</p>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/21400.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2007-01-01 20:07 <a href="http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21400.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>综合布线技术基础</title><link>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21392.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Mon, 01 Jan 2007 06:13:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21392.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21392.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21392.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21392.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21392.html</trackback:ping><description><![CDATA[
		<span class="top11">一、概述<br /><br />综合布线是一种模块化的、灵活性极高的建筑物内或建筑群之间的信息传输通道。它既能使语音、数据、图像设备和交换设备与其它信息管理系统彼此相连,也能使这些设备与外部相连接。它还包括建筑物外部网络或电信线路的连接点与应用系统设备之间的所有线缆及相关的连接部件。综合布线由不同系列和规格的部件组成,其中包括：传输介质、相关连接硬件(如配线架、连接器、插座、插头、适配器)以及电气保护设备等。这些部件可用来构建各种子系统,它们都有各自的具体用途,不仅易于实施,而且能随需求的变化而平稳升级。<br /><br />1．综合布线的发展过程<br /><br />回顾历史,综合布线的发展与建筑物自动化系统密切相关。传统布线如电话、计算机局域网都是各自独立的。各系统分别由不同的厂商设计和安装,传统布线采用不同的线缆和不同的终端插座。而且,连接这些不同布线的插头、插座及配线架均无法互相兼容。办公布局及环境改变的情况是经常发生的,需要调整办公设备或随着新技术的发展,需要更换设备时,就必须更换布线。这样因增加新电缆而留下不用的旧电缆,天长日久,导致了建筑物内一堆堆杂乱的线缆,造成很大的隐患。维护不便,改造也十分困难。<br /><br />随着全球社会信息化与经济国际化的深人发展,人们对信息共享的需求日趋迫切,就需要一个适合信息时代的布线方案。　<br /><br />美国电话电报(AT＆T)公司的贝尔(Bell)实验室的专家们经过多年的研究,在办公楼和工厂试验成功的基础上,于20世纪80年代末期率先推出SYSTIMATMPDS(建筑与建筑群综合布线系统),现时已推出结构化布线系统SCS。经中华人民共和国国家标准GB/T50311-2000命名为综合布线GCS(Generic　cabling　system)。<br /><br />综合布线是一种预布线,能够适应较长一段时间的需求。<br /><br />2．综合布线的特点<br /><br />综合布线同传统的布线相比较,有着许多优越性,是传统布线所无法相比的。其特点主要表现在它具有兼容性、开放性、灵活性、可靠性、先进性和经济性。而且在设计、施工和维护方面也给人们带来了许多方便。　<br /><br />(1)兼容性：综合布线的首要特点是它的兼容性。所谓兼容性是指它自身是完全独立的而与应用系统相对无关,可以适用于多种应用系统。<br /><br />过去,为一幢大楼或一个建筑群内的语音或数据线路布线时,往往是采用不同厂家生产的电缆线、配线插座以及接头等。例如用户交换机通常采用双绞线,计算机系统通常采用粗同轴电缆或细同轴电缆。这些不同的设备使用不同的配线材料,而连接这些不同配线的插　头、插座及端子板也各不相同,彼此互不相容。一旦需要改变终端机或电话机位置时,就必须敷设新的线缆,以及安装新的插座和接头。　<br /><br />综合布线将语音、数据与监控设备的信号线经过统一的规划和设计,采用相同的传输媒体、信息插座、交连设备、适配器等,把这些不同信号综合到一套标准的布线中。由此可见,这种布线比传统布线大为简化,可节约大量的物资、时间和空间。<br /><br />在使用时,用户可不用定义某个工作区的信息插座的具体应用,只把某种终端设备(如个人计算机、电话、视频设备等)插人这个信息插座,然后在管理间和设备间的交接设备上做相应的接线操作,这个终端设备就被接入到各自的系统中了。<br /><br />(2)开放性：对于传统的布线方式,只要用户选定了某种设备,也就选定了与之相适应的布线方式和传输媒体。如果更换另一设备,那么原来的布线就要全部更换。对于一个已经完工的建筑物,这种变化是十分困难的,要增加很多投资。<br /><br />综合布线由于采用开放式体系结构,符合多种国际上现行的标准,因此它几乎对所有著名厂商的产品都是开放的,如计算机设备、交换机设备等；并对所有通信协议也是支持的,如ISO/IEC8802-3,ISO/IEC8802-5等。<br /><br />(3)灵活性：传统的布线方式是封闭的,其体系结构是固定的,若要迁移设备或增加设备是相当困难而麻烦的,甚至是不可能。<br /><br />综合布线采用标准的传输线缆和相关连接硬件,模块化设计。因此所有通道都是通用　的。每条通道可支持终端、以太网工作站及令牌环网工作站。所有设备的开通及更改均不需要改变布线,只需增减相应的应用设备以及在配线架上进行必要的跳线管理即可。另外,组网也可灵活多样,甚至在同一房间可有多用户终端,以太网工作站、令牌环网工作站并存,为用户组织信息流提供了必要条件。<br /><br />(4)可靠性：传统的布线方式由于各个应用系统互不兼容,因而在一个建筑物中往往要有多种布线方案。因此建筑系统的可靠性要由所选用的布线可靠性来保证,当各应用系统布线不当时,还会造成交叉干扰。<br /><br />综合布线采用高品质的材料和组合压接的方式构成一套高标准的信息传输通道。所有线槽和相关连接件均通过ISO认证,每条通道都要采用专用仪器测试链路阻抗及衰减率,以保证其电气性能。应用系统布线全部采用点到点端接,任何一条链路故障均不影响其它链路的运行,这就为链路的运行维护及故障检修提供了方便,从而保障了应用系统的可靠运行。各应用系统往往采用相同的传输媒体,因而可互为备用,提高了备用冗余。<br /><br />(5)先进性：综合布线,采用光纤与双绞线混合布线方式,极为合理地构成一套完整的布线。<br /><br />所有布线均采用世界上最新通信标准,链路均按八芯双绞线配置。5类双绞线带宽可达100MHz,6类双绞线带宽可达200MHz。对于特殊用户的需求可把光纤引到桌面(Fiber　To　The　Desk)。语音干线部分用钢缆,数据部分用光缆,为同时传输多路实时多媒体信息提供足够的带宽容量。<br /><br />(6)经济性：综合布线比传统布线具有经济性优点,主要综合布线可适应相当长时间需求,传统布线改造很费时间,耽误工作造成的损失更是无法用金钱计算。<br /><br />通过上面的讨论可知,综合布线较好地解决了传统布线方法存在的许多问题,随着科学技术的迅猛发展,人们对信息资源共享的要求越来越迫切,尤其以电话业务为主的通信网逐渐向综合业务数字网(ISDN)过渡,越来越重视能够同时提供语音、数据和视频传输的集成通信网。因此,综合布线取代单一、昂贵、复杂的传统布线,是"信息时代"的要求,是历史发展的必然趋势。<br /><br />二、综合布线系统<br /><br />综合布线系统应是开放式结构,应能支持电话及多种计算机数据系统,还应能支持会议电视、监视电视等系统的需要。<br /><br />综合布线系统可划分成六个子系统<br /><br />●工作区子系统；<br /><br />●配线(水平)子系统；<br /><br />●干线(垂直)子系统；<br /><br />●设备间子系统；<br /><br />●管理子系统；<br /><br />●建筑群子系统。<br /><br />智能建筑与智能建筑园区的工程设计<br /><br />应根据实际需要,可选择以下三种类型的综合市线系统：<br /><br />(1)基本型：适用于综合布线系统中配置标准较低的场合,用铜芯双绞线电缆组网。基本型综合布线系统配置如下：　<br /><br />●每个工作区有一个信息插座；<br /><br />●每个工作区的配线电缆为1条4对双绞线电缆；<br /><br />●采用夹接式交接硬件；<br /><br />●每个工作区的干线电缆至少有1对双绞线。<br /><br />(2)增强型：适用于综合布线系统中中等配置标准的场合,用　铜芯双绞电缆组网。增强型综合布线系统配置如下：<br /><br />●每个工作区有2个或以上信息插座；<br /><br />●每个工作区的配线电缆为2条4对双绞电缆；<br /><br />●采用夹接式或插接交接硬件；<br /><br />●每个工作区的干线电缆至少有2对双绞线。<br /><br />(3)综合型,适用于综合布线系统中配置标准较高的场合,用光缆和铜芯双绞电缆混合组网。综合型综合布线系统配置应在基本型和增强型综合布线系统的基础上增设光缆系统。<br /><br />综合布线系统应能满足所支持的数据系统的传输速率要求,并应选用相应等级的缆线和传输设备。<br /><br />综合布线系统应能满足所支持的电话、数据和电视系统的传输标准要求。<br /><br />综合布线系统的分级和传输距离限值应符合表1所列的规定。<br /><br />注：①100m距离包括连接软线/跳线、工作区和设备区接线在内的10m允许总长度,链路的技术条件按90m水平电缆,7．5m长度的连接电缆及同类的3个连接器来考虑。如果采用综合性的工作和设备区电缆附加总长度不大于7．5m,则此类用途是有效的。<br /><br />②3000m是国际标准范围规定的极限,不是传输媒体极限。　<br /><br />③当距离大于水平电缆子系统中的长度100m,应协商可行的应用标准。<br /><br />④系统分级E因为尚未正式出台,表内未列出。但是由于D级E及E级在市场上已大量应用,因此在下面的各表格中予以列出有关指标仅供参考。<br /><br />综合布线系统的组网和各段线缆的长度限值应符合图1所示的规定：<br /><br />综合布线系统工程设计,选用的电缆、光缆、各种连接电缆、跳线,以及配线设备等所有硬件设施,均应符合　ISO/IEC　11801：1995(E)国际标准的各项规定,确保系统指标得以实施。<br /><br />综合和线系统应设置汉显计算机信息管理系统。人工登录与综合布线系统相关的硬件设施的工作状态信息,这些状态信息包括：设备和缆线的用途和使用部门、组成局域网的拓扑结构、传输信息速率、终端设备配置状况、占用硬件编号和色标、链路的功能和各项主要特征参数、链路的完好状况和故障记录等内容。还应登录设备位置和缆线走向内容以及建筑物名称、位置、区号、楼层号和房间号等内容。　<br /><br />在系统设计时,全系统所选的缆线、连接硬件、跳线、连接线等必须与选定的类别相一致。如采用屏蔽措施时,则全系统必须都按屏蔽设计。<br /><br />三、系统指标<br /><br />综合布线系统链路传输的最大衰减限值,包括两端的连接硬件、跳线和工作区连接电缆在内,应符合表2的规定：<br /><br />注：要求将各点连成曲线后,测试的曲线全部应在标准曲线的限值范围之内。<br /><br />综合布线系统任意两线对之间的近端串音衰减限值,包括两端的连接硬件、跳线和工作区连接电缆在内(但不包括设备连接器),应符合表3的规定：<br /><br />注：①所有其它音源的噪声应比全部应用频率的串音噪声低10dB。<br /><br />②在大多数主干电缆中,最坏线对的近端串音衰减值,应以功率累计数来衡量。<br /><br />③桥接分岔或多组合电缆,以及连接到多重信息插座的电缆,任一对称电缆组或单元之间的近端串音衰减至少要比单一组合的4对电缆的近端串音衰减好一个数值Δ。<br /><br />Δ=6dB＋10Lg(n＋1)　dB<br /><br />式中：n为电缆中非光纤的对称电缆组数　<br /><br />综合布线系统中任一电缆接口处的反射衰减限值,应符合表4的规定：<br /><br />综合布线系统链路衰减与近端串音衰减的比率(ACR),应符合表5的规定:<br /><br />注：①ACR(dB)＝an(dB)-a(dB)<br /><br />式中：an--任意两线对间的近端串音衰减值<br /><br />a--链路传输的衰减值<br /><br />②本表所列的ACR值优于计算值,在衰减和串音衰减之间允许有一定限度的权衡选择,其选择范围如表6所示。<br /><br />综合布线系统线对的直流环路电阻限值,当系统分级和传输距离在表1规定的情况下,应符合表7的规定：<br /><br />注：①100Ω双绞电缆的直流环路电阻值应为　19．2Ω/100m；<br /><br />②150Ω双绞电缆的直流环路电阻值应为12Ω/100m。<br /><br />综合布线系统线对的传播延迟限值，应符合表8的规定：<br /><br />注：配线(水平)子系统中的最大传播延迟不得超过lμs。<br /><br />综合布线系统的纵向差分转换衰减(平衡)限值,应符合表9的规定：<br /><br />注：纵向差分转换衰减的测试方法正在研究。<br /><br />综合布线系统的相邻线对综合近端串扰(Power　sum)限值应符合表10的规定：<br /><br />相邻线对综合近端串扰(Power　sum)其值为在4对双绞线的一侧,3个发送信号的线对向另一相邻接收线对产生串扰的总和近端串扰值。<br /><br />N4=?N12+N22+N32,N1,N2,N3分别为线对1、线对2、线对3对线对4的近端串扰值<br /><br />综合布线系统的等郊远端串扰损耗(ELFEXT)限值应符合表11的规定；<br /><br />等效远端串扰损耗　ELFEXT　系指远端串音损耗与线路传输衰减差。<br /><br />从链路近端线缆的一个线对发送信号,该信号经过线路衰减,从链路远端干扰相邻接收线时,定义该远端串扰值为FEXT,FEXT是随链路长度(传输衰减)而变化的量。<br /><br />定义：EＬＦEＸＴ＝ＦEＸＴ－Ａ(Ａ为受串扰接线对的传输衰减)<br /><br />综合布线远端等效串扰总和ＰSEＬＦEＸＴ限值应符合表12的规定；<br /><br />综合布线线对间传播时延差规定以同一缆线中信号传播时延最小的线对的时延值作为参数,其余线对与参数线对时延差值不得超过45ns。若线对间时延差超过该值,在链路高速传输数据下4个线对同时并行传输数据信号时,将造成数据帧结构严重破坏。<br /><br />综合布线最小回波损耗值应符合表13的规定；<br /><br />回波损耗系指由线缆特性阻抗和链路接插件偏离标准值导致功率反射引起。RC为输入信号幅度和由链路反射回来的信号幅度的差值。<br /><br />综合布线链路脉冲噪声电平由大功率设备间断性启动对布线链路带来的电冲击干扰,综合布线链路在不连接有源器械和设备情况下,高于200ＭV的脉冲噪声发生个数的统计,测量2分钟捕捉脉冲噪声个数不大于10个。<br /><br />综合布线背景杂讯噪声<br /><br />由一般用电器械带来的高频干扰、电磁干扰和杂频竞频低幅干扰,布线链路在不连接有源器械及设备情况下,杂讯噪声电平应≤－30dB。<br /><br />综合布线接地系统安全检验<br /><br />综合布线系统采用屏蔽措施时,必须有良好的接地系统,并应符合下列规定：<br /><br />(1)保护地线的接地电阻值,单独设置接地体时,不应大于4Ω；采用联合接地体时,不应大于1Ω。<br /><br />(2)采用屏蔽布线系统时,所有屏蔽层应保持连续性。<br /><br />(3)采用屏蔽综合布线系统时,屏蔽层的配线设备(ＦD或ＢD)端必须良好接地,用户端(终端设备)视具体情况接地,两端的接地应连接至同一接地体。若接地系统中存在两个不同的接地体时,其接地电源差不应大于1vr.m.s(有效值)<br /><br />(4)采用屏蔽布线系统时,每一楼层的配线柜都应采用适当截面的铜导线单独布线至接地体,也可采用竖井内集中用铜排或粗铜线引到接地体,导线或铜导体的截面应符合标准。接地导线应接成树状结构的接地网,避免构成直流环路。<br /><br />(5)综合布线的电缆采用金属槽道或钢管敷设时,槽道或钢管应保持连续的电气连接,并在两端应有良好的接地。<br /><br />(６)屏蔽线缆屏蔽层接地两端测量链路屏蔽线、屏蔽层与两端接地电流差≤5v。<br /><br />综合布线系统光缆波长窗口的各项参数,应符合表14的规定：<br /><br />注：①多模光纤：芯线标称直径为６2．5/125μm或50/125μm；<br /><br />850nm波长时最大衰减为3．5dB/km；最小模式带宽为200MHzkm；<br /><br />1300nm波长时最大衰减为ldB/km；最小模式带宽为500MHzkm。<br /><br />②单模光纤：芯线应符合IEC793－2,型号BI和ITU－T　G．652标准；<br /><br />1310nm和　1550nm波长时最大衰减为ldB/km；截止波长应小于1280nm；<br /><br />1310nm时色散应≤6PS/km．nm；1550nm时色散应≤20PS/km．nm。<br /><br />③光纤连接硬件：最大衰减0．5dB；最小反射衰减：多模20dB,单模26dB。<br /><br />综合布线系统的光缆,在表14规定各项参数的条件下,光纤链路可允许的最大传输距离,应符合表15的规定：<br /><br />注：①表中规定的链路长度,是在采用符合表10．13规定的光缆和光纤连接硬件的条件下,允许的最大距离。<br /><br />②对于短距离的应用场合,应插入光衰减器,保证达到表中规定的衰减值。　<br /><br />综合布线系统多模光纤链路的最小光学模式带宽,应符合表16的规定：<br /><br />表16　多模光纤链路的光学模式带宽表<br /><br />注：单模光纤链路的光学模式带宽,ISO/IEC　11801：1995(E)尚未作出规定。<br /><br />综合布线系统光纤链路任一接口的光学反射衰减限值,应符合表17的规定：<br /><br />综合布线系统的缆线与设备之间的相互连接应注意阻抗匹配和平衡与不平衡的转换适配。特性阻抗的分类应符合100Ω、150Ω两类标准,其允许偏差值为　±15Ω(适用于频率＞1MHz)。<br /><br />综合布线测试连接方式定义<br /><br />水平布线测试连接方式<br /><br />(1)基本链路方式(Basic　Link)<br /><br />这是工程承包商采用的连接方式。该方式包括：最长90m的端间固定连接水平缆线和在阿端的接插件:一端为工作区信息插座,另一端为楼层配线架、跳线板插座及连接两端接插件的两条2m长的测试线。基本链路方式如图2所示<br /><br />(2)永久链路方式(Permanent　Link)<br /><br />永久链路方式供安装人员和数据电信用户用来认证永久安装电缆的性能,今后将替代基本链路方式。永久链路信道由90m水平电缆和1个接头,必要时再加1个可选转接/汇接头组成．永久链路配置不包括现场测试仪插接软线和插头。如图3所示。<br /><br />(3)通道链路方式(Channel)<br /><br />通道链路用户连接方式,该方式用以验证包括用户终端连接线在内的整体通道的性能。<br /><br />通道连接包括：最长90m的水平线缆、一个信息插座、一个靠近工作区的可选的附属转接连接器、在楼层配线间跳线架上的两处连接跳线和用户终端连接线,总长不得长于1OOm(设备到通道两端的连接线不包括在通道定义之内)。通道链路方式如图4所示。<br /><br />在实际测试中,选择哪一种连接方式应根据实际情况决定,工程验收测试6类以下建议选择基本链路方式,因为以前规定数据是基本链路数据,6类以上则使用永久链路方式,而通道链路方式是连接网络设备以后的测试方式,是真正反映传输链路情况的测试方式。<br /><br />4)水平布线光缆测试连接方式<br /><br />水平布线光缆测试连接方式如图5所示。<br /><br />楼宇内主干布线<br /><br />楼宇内主干线使用大对数对称线缆小于90m时,可采用水平布线测试连接方式的基本、永久、信道链路方式进行测试。<br /><br />楼宇内主干线使用单模、多模光缆布线时可采用水平布线光缆测试连接方式。<br /><br />楼宇内主干布线测试起点为楼层配线架,测试终点为楼宇电话及计算机网络的楼宇总配线架。<br /><br />四、工作区子系统<br /><br />一个独立的需要设置终端的区域宜划分为一个工作区,工作区子系统应由配线(水平)布线系统的信息插座,延伸到工作站终端设备处的连接电缆及适配器组成。如图6所示。一个工作区的服务面积可按5～10m2估算,每个工作区设置一个电话机或计算机终端设备,或按用户要求设置。<br /><br />工作区的每一个信息插座均宜支持电话机、数据终端、计算机、电视机及监视器等终端的设置和安装。<br /><br />工作区适配器的选用宜符合下列要求：<br /><br />●在设备连接器处采用不同信息插座的连接器时,可以用专用电缆或适配器；<br /><br />●当在单一信息插座上开通ISDN业务时,宜用网络终端适配器；<br /><br />●在配线(水平)子系统中选用的电缆类别(媒体)不同于图6工作区子系统<br /><br />设备所需的电缆类别(媒体)时,宜采用适配器；<br /><br />●在连接使用不同信号的数模转换或数据速率转换等相应的装置时,宜采用适配器；<br /><br />●对于网络规程的兼容性,可用配合适配器；　<br /><br />●根据工作区内不同的电信终端设备可配备相应的终端适配器。<br /><br />五、配线(水平)子系统<br /><br />配线子系统宜由工作区用的信息插座,每层配线设备至信息插座的配线电缆、楼层配线设备和跳线等组成。如图7所示。<br /><br />图7配线(水平)子系统<br /><br />配线子系统应根据下列要求进行设计：<br /><br />●根据工程提出近期和远期的终端设备要求；<br /><br />●每层需要安装的信息插座数量及其位置；<br /><br />●终端将来可能产生移动、修改和重新安排的详细情况；<br /><br />●一次性建设与分期建设的方案比较。<br /><br />配线子系统宜采用4对双绞电缆。配线子系统在有高速率应用的场合,宜采用光缆。配线子系统根据整个综合布线系统的要求,应在二级交接间、交接间或设备间的配线设备上进行连接,以构成电话、数据、电视系统并进行管理。<br /><br />配线电缆宜选用普通型铜芯双绞电缆。<br /><br />综合布线系统的信息插座宜按下列原则选用：<br /><br />①单个连接的8芯插座宜用于基本型系统；<br /><br />②双个连接的8芯插座宜用于增强型系统；<br /><br />一个给定的综合布线系统设计可采用多种类型的信息插座。<br /><br />配线子系统电缆长度应在90m以内。<br /><br />信息插座应在内部做固定线连接。<br /><br />六、干线(垂直)子系统<br /><br />干线子系统应由设备间的配线设备和跳线以及设备间至各楼层配线间的连接电缆组成。<br /><br />在确定干线子系统所需要的电缆总对数之前,必须确定电缆话音和数据信号的共享原则。对于基本型每个工作区可选定1对,对于增强型每个工作区可选定2对双绞线,对于综合型每个工作区可在基本型和增强型的基础上增设光缆系统。　<br /><br />应选择干线电缆最短、最安全和最经济的路由。宜选择带门的封闭型通道敷设干线电缆。<br /><br />干线电缆可采用点对点端接，也可采用分支递减端接以及电缆直接连接的方法。<br /><br />如果设备间与计算机机房处于不同的地点,而且需要把话音电缆连至设备间,把数据电缆连至计算机房,则宜在设计中选取不同的干线电缆或干线电缆的不同部分来分别满足不同路由干线(垂直)子系统话音和数据的需要。当需要时,也可采用光缆系统予以满足。<br /><br />七　、设备间子系统<br /><br />设备间是在每一幢大楼的适当地点设置进线设备、进行网络管理以及管理人员值班的场所。设备间子系统应由综合布线系统的建筑物进线设备、电话、数据、计算机等各种主机设备及其保安配线设备等组成。<br /><br />设备间内的所有进线终端宜采用色标区别各类用途的配线区。<br /><br />设备间位置及大小根据设备的数量、规模、最佳网络中心等内容,综合考虑确定。<br /><br />八、管理子系统<br /><br />管理子系统设置在每层配线设备的房间内。管理子系统应由交接间的配线设备,输入/输出设备等组成。管理子系统也可应用于设备间子系统。<br /><br />管理子系统宜采用单点管理双交接。交接场的结构取决于工作区、综合布线系统规模和选用的硬件。在管理规模大、复杂、有二级交接间时,才设置双点管理双交接。在管理点,宜根据应用环境用标记插入条来标出各个端接场。<br /><br />交接区应有良好的标记系统,如建筑物名称、建筑物位置、区号、起始点和功能等标志。<br /><br />交接间及二级交接间的配线设备宜采用色标区别各类用途的配线区。<br /><br />交接设备连接方式的选用宜符合下列规定:对楼层上的线路进行较少修改、移位或重新组合时,宜使用夹接线方式；在经常需要重组线路时宜使用插接线方式。<br /><br />在交接场之间应留出空间,以便容纳未来扩充的交接硬件。<br /><br />九、建筑群子系统<br /><br />建筑群子系统由两个及两个以上建筑物的电话、数据、电视系统组成一个建筑群综合布线系统,包括连接各建筑物之间的缆线和配线设备(CD),组成建筑群子系统。<br /><br />建筑群子系统宜采用地下管道敷设方式。管道内敷设的铜缆或光缆应遵循电话管道和入孔的各项设计规定。此外安装时至少应预留1～2个备用管孔,以供扩充之用。<br /><br />建筑群子系统采用直埋沟内敷设时,如果在同一沟内埋入了其他的图像、监控电缆,应设立明显的共用标志。<br /><br />电话局来的电缆应进入一个阻燃接头箱,再接至保护装置。<br /><br />十、光缆传输系统<br /><br />当综合布线系统需要在一个建筑群之间敷设较长距离的线路,或者在建筑物内信息系统要求组成高速率网络,或者与外界其它网络特别与电力电缆网络一起敷设有抗电磁干扰要求时,宜采用光缆作为传输媒体。光缆传输系统应能满足建筑与建筑群环境对电话、数据、计算机、电视等综合传输要求,当用于计算机局域网络时,宜采用多模光缆；作为远距离电信网的一部分时应采用单模光缆。<br /><br />综合布线系统的交接硬件采用光缆部件时,设备间可作为光缆主交接场的设置地点。干线光缆从这个集中的端接和进出口点出发延伸到其它楼层,在各楼层经过光缆级连接装置沿水平方向分布光缆。<br /><br />光缆传输系统应使用标准单元光缆连接器,连接器可端接于光缆交接单元,陶瓷头的连接应保证每个连接点的衰减不大于0.4dB。塑料头的连接器每个连接点的衰减不大于0.5dB。<br /><br />综合布线系统宜采用光纤直径　62.5μm光纤包层直径　125μm　的缓变增强型多模光缆,标称波长为850nm或1300nm；也可采用标称波长为1310nm或1550nm的单模光缆。<br /><br />光缆数字传输系统的数字系列比特率、数字接口特性,应符合如下系列规定：<br /><br />(1)PDH数字系列比特率等级应符合国家标准　GB4110－83《脉冲编码调制通信系统系列》的规定,如表18所示。　<br /><br />(2)数字接口的比特率偏差、脉冲波形特性、码型、输入口与输出口规范等,应符合国家标准GB7611－87《脉冲编码调制通信系统网络数字接口参数》的规定。<br /><br />光缆传输系统宜采用松套式或骨架式光纤束合光缆,也可采用带状光纤光缆。<br /><br />光缆传输系统中标准光缆连接装置硬件交接设备,除应支持连接器外,还应直接支持束合光缆和跨接线光缆。<br /><br />各种光缆的接续应采用通用光缆盒,为束合光缆、带状光缆或跨接线光缆的接合处提供可靠的连接和保护外壳。通用光缆盒提供的光缆入口应能同时容纳多根建筑物光缆。<br /><br />十一、电源、防护及接地<br /><br />1.电源<br /><br />(1)设备间内安放计算机主机时,应按照计算机主机电源要求进行工程设计。<br /><br />(2)设备间内安放程控用户交换机时应按照《工业企业程控用户交换机工程设计规范》CECS　09：89进行工程设计。<br /><br />(3)设备间、交接间应采用可靠的交流220V、50Hz电源供电。<br /><br />2.电气防护及接地<br /><br />(1)综合布线网络在遇有下列情况时,应采取防护措施:<br /><br />a)在大楼内部存在下列的干扰源,且不能保持安全间隔时：<br /><br />●配电箱和配电网产生的高频干扰；<br /><br />●大功率电动机电火花产生的谐波干扰；<br /><br />●荧光灯管,电子启动器；<br /><br />●电源开关；<br /><br />●电话网的振铃电流；　<br /><br />●信息处理设备产生的周期性脉冲。<br /><br />b)在大楼外部存在下列的干扰源,且处于较高电磁场强度的环境：<br /><br />●雷达；<br /><br />●无线电发射设备；<br /><br />●移动电话基站；<br /><br />●高压电线；<br /><br />●电气化铁路；<br /><br />●雷击区。<br /><br />C)周围环境的干扰信号场强或综合布线系统的噪声电平超过下列规定时：<br /><br />●对于计算机局域网,引入10kHz～600ＭHz以下的干扰信号,其场强为1V/m；600ＭHz至80MHz的干扰信号,其场强为5V/m。<br /><br />●对于电信终端设备,通过信号,直流或交流等引入线,引入RFO.15MHz至80MHz的干扰信号,其场强度为3V,(幅度调制80%,1kHz)。<br /><br />●具有模拟/数字终端接口的终端设备,提供电话服务时,噪声信号电平应符合表19的规定：<br /><br />表19　噪声信号电平限值表<br /><br />注:噪声电平超过－40dBm的带宽总和应小于200MHｚ。　<br /><br />当终端设备提供声学接口服务时,噪声信号电平应符合表20的规定：<br /><br />表20　噪声信号电平限值表<br /><br />注：①噪声电平超过基准电平的带宽总和应小于200MHz。<br /><br />②基准电平的特征：1KHz～40dBm的正弦信号。<br /><br />●　ISDN的初级接入设备的附加要求,在10秒测试周期内,帧行丢失的数目应小于10个。<br /><br />●背景噪声最少应比基准电平小－12dB。<br /><br />d)综合布线系统的发射干扰波的电场强度超过表21的规定时：<br /><br />表21　发射干扰波电场强度限值表<br /><br />注；①A类设备：第三产业；B类设备：住宅。<br /><br />②较低的限值适用于降低频率的情况。<br /><br />(2)综合布线系统与其他干扰源的间距应符合表22的要求：<br /><br />表22　与其它干扰源的间距表<br /><br />注：①双方都在接地的线槽中,且平行长度≤10时,最小间距可以是1cm。<br /><br />②电话用户存在振铃电流时,不能与计算机未来在同一根对绞电缆中一起运用。<br /><br />③综合布线系统应根据环境条件选用相应的缆线和配线设备,应符合下列要求：<br /><br />a)各种缆线和配线设备的抗干扰能力,采用屏蔽后的综合布线系统平均可减少噪声20dB。<br /><br />b)各种缆线和配线设备的选用原则宜符合下列要求:<br /><br />●当周围环境的干扰场强度或综合布线系统的噪声电平低于表19的规定,可采用UTP缆线系统和非屏蔽配线设备,这是钢缆双绞线的主流产品。<br /><br />●当周围环境的干扰场强度或综合布线系统的噪声电平高于19的规定,干扰源信号或计算机网络信号频率大于或等于30ＭHz,应根据其超过标准的量级大小,分别选用FTP、SFTP、STP等不同的屏蔽缆线系统和屏蔽配线设备。另外,表22要求的间距不能保证时,应采取适当的保护措施。<br /><br />●当周围环境的干扰场强度很高,采用屏蔽系统已无法满足各项标准的规定时,应采用光缆系统。<br /><br />●当用户对系统有保密要求,不允许信号往外发射时,或系统发射指标不能满足表21的规定时,应采用屏蔽缆线和屏蔽配线设备,或光缆系统。<br /><br />(3)综合布线系统采用屏蔽措施时,应有良好的接地系统,并应符合下列规定：<br /><br />●保护地线的接地电阻值,单独设置接地体时,不应大于4Ω；采用联合接地体时,不应大于1Ω<br /><br />●综合布线系统的所有屏蔽层应保持连续性,并应注意保证导线相对位置不变。<br /><br />●屏蔽层的配线设备(FD或BD)端应接地,用户(终端设备)端视具体情况宜接地,两端的接地应尽量连接同一接地体。若按地系统中存在两个不同的接地体时,其接地电位差不应大于　1Vr.m.s。<br /><br />(3)每一楼层的配线柜都应单独布线至接地体,接地导线的选择应符合表23的规定。　<br /><br />表23　接地导线选择表<br /><br />(5)信息插座的接地可利用电缆屏蔽层连至每层的配线柜上。工作站的外壳接地应单独布线连接至接地体,一个办公室的几个工作站可合用同一条接地导线,应选用截面不小于2.5mm2的绝缘铜导线。<br /><br />(6)综合布线的电缆采用金属槽道或钢管敷设时,槽道或钢管应保持连续的电气连接,并在两端应有良好的接地。<br /><br />(7)干线电缆的位置应接近垂直的地导体(例如建筑物的钢结构)并尽可能位于建筑物的网络中心部分。<br /><br />(8)当电缆从建筑物外面进入建筑物内部容易受到雷击、电源碰地、电源感应电势或地电势上浮等外界影响时,必须采用保护器。<br /><br />(9)在下述的任何一种情况下,线路均属于处在危险环境之中,均应对其进行过压过流保护。<br /><br />●雷击引起的危险影响；<br /><br />●工作电压超过250V的电源线路碰地；<br /><br />●地电势上升到　250V以上而引起的电源故障；<br /><br />●交流50Hｚ感应电压超过250V。<br /><br />(10)综合布线系统的过压保护宜选用气体放电管保护器。<br /><br />(11)过流保护宜选用能够自复的保护器。<br /><br />(12)在易燃的区域或大楼竖井内布放的光缆或铜缆必须有阻燃护套；当这些缆线被布放在不可燃管道里,或者每层楼都采用了隔火措施时,则可以没有阻燃护套。<br /><br />(13)综合布线系统有源设备的正极或外壳,电缆屏蔽层及连通接地线均应接地,宜采用联合接地方式,如同层有避雷带及均压网(高于30m时每层都设置)时应与此相接,使整个大楼的接地系统组成一个笼式均压体。<br /><br />3.环境保护<br /><br />在易燃的区域和大楼竖井内布放电缆或光缆,宜采用防火和防毒的电缆；相邻的设备问应采用阻燃型配线设备。对于穿钢管的电缆或光缆可采用普通外护套。<br /><br />利用综合布线系统组成的网络,应防止由射频产生的电磁污染,影响周围其它网络的正常运行。<br /><br />10.5.12　安装工艺要求<br /><br />1.设备间<br /><br />(1)设备间的设计应符合下列规定：<br /><br />●设备间应处于干线综合体的最佳网络中间位置；<br /><br />●设备间应尽可能靠近建筑物电缆引入区和网络接口。电缆引入区和网络接口的相互间隔宜≤15m；<br /><br />●设备间的位置应便于接地装置的安装；<br /><br />●设备间室温应保持在　10℃～　27℃之间,相对湿度应保持　30%～80%。<br /><br />●设备间应安装符合法规要求的消防系统,应使用防火防盗门,至少能耐火1小时的防火墙；<br /><br />●设备间内所有设备有足够的安装空间,其中包括：程控数字用户电话交换机,计算机主机,整个建筑物用的交接设备等。<br /><br />(2)设备间的室内装修、空调设备系统和电气照明等安装应在装机前进行。设备间的装修应满足工艺要求,经济适用。容量较大的机房可以结合空调下送风、架间走缆和防静电等要求,设置活动地板。<br /><br />(4)设备间应防止有害气体(如SO2、　H2S、　NH3、　NO2等)侵入,并应有良好的防尘措施,允许尘埃含量限值可参见表24的规定。<br /><br />注：灰尘粒子应是不导电的,非铁磁性和非腐蚀性的。<br /><br />(4)至少应为设备间提供离地板2.55m高度的空间,门的高度应大于2.l　m,门宽应大于90cm,地板的等效均布负载应大于5kN/m2。凡是安装综合布线硬件的地方,墙壁和天棚应涂阻燃漆。<br /><br />(5)设备间的一般照明,最低照度标准应为150IX,规定照度的被照面,水平面照度指距地面0.8m处,垂直面照度指距地面1.4m处的规定。<br /><br />2.交接间<br /><br />(1)确定干线通道和交接间的数目,应从所服务的可用楼层空间来考虑。如果在给定楼层所要服务的信息插座都在75m范围以内,宜采用单干线接线系统。凡超出这一范围的,可采用双通道或多个通道的干线系统,也可采用经过分支电缆与干线交接间相连接的二级交接间。<br /><br />(2)干线交接间兼作设备间时,其面积不应小于10m2。干线交接间的面积可按7～8倍配线柜占地面积考虑。<br /><br />配线设备靠墙安装干线交接间的面积为1.8m2时(1.2m×1.5m)可容纳端接200个工作区所需的连接硬件和其它设备。如果端接的工作区超过200个,则在该楼层增加1个或多个二级交接间,其设置要求宜符合表25的规定,表中面积是按配线设备固定墙面所需面积,或可根据设计需要确定。<br /><br />表25　交接间的设置表　<br /><br />注：任何1个交接间最多可以支持2个二级交接间。<br /><br />表10.28是适合配线设备固定墙面所需面积,如采用19"标准机柜或配线架时,交接间所需面积约为19"标准机柜或机架占地面积的7～8倍。<br /><br />3.电缆<br /><br />配线子系统电缆在地板下安装方式,应根据环境条件选用地板下桥架布线法,蜂窝状地板布线法,高架(活动)地板布线法,地板下管道布线法等四种安装方式。<br /><br />配线子系统电缆宜穿钢管或沿金属电缆桥架敷设,并应选择最短捷的路径。<br /><br />干线子系统垂直通道有电缆孔、管道、电缆竖井等三种方式可供选择,宜采用电缆孔方式。水平通道可选择管道方式或电缆桥架方式。<br /><br />一根管子宜穿设一条综合布线电缆。管内穿放大对数电缆时,直线管路的管径利用率宜为　50%～　60%,弯管路的管径利用率宜为　40%～　50%。管内穿放4对对绞电缆时,截面利用率宜为25%～　30%。<br /><br />允许综合布线电缆、电缆电视电缆,火灾报警电缆,监控系统电缆合用金属电缆桥架,但与电缆电视电缆宜用金属隔板分开。<br /><br />建筑物内暗配线一般可采用金属配线材料或塑料管。由于金属的配线材料有屏蔽作用,与强电(220V以上)管线平行或交叉可以减少隔距要求,因此是首推方式。　<br /><br />参考标准<br /><br />1．中国工程建设标准化协会标准　CECS　72∶97《建筑与建筑群综合布线系统工程设计规定修订本》<br /><br />2．建筑智能化行业资讯2000年中文版《综合布线系统国外标准》<br /><br />3．中华人民共和国通信行业标准YD/T1013－1999《综合布线系统电气特性通用测试方法》</span>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/21392.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2007-01-01 14:13 <a href="http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21392.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Win2000路由的安装与设置 </title><link>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21389.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Mon, 01 Jan 2007 05:55:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21389.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21389.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21389.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21389.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21389.html</trackback:ping><description><![CDATA[        当一个局域网中必须存在两个以上网段时，分属于不同网段内的主机彼此互不可见。为了解决这个问题，就必须在不同的网段之间设置路由器。如果花费上万元资金购买一台路由器，仅仅用于连接局域网中的两个网段，实在不值得。有什么好的解决方案吗？当然有，这就是Windows 2000中的IP路由。 <br />软路由安装前的准备<br />1、在欲设置为软路由的计算机中安装Windows 2000 Server。<br /><br />2、在欲设置为软路由的计算机中正确安装两块网卡。<br /><br />3、在欲设置为软路由的计算机中安装TCP/IP协议，并为两块网卡分别配置IP地址信息（例如，192.168.1.1/255.255.255.0和10.0.0.1/255.0.0.0），使两块网卡分别处于两个不同的IP网段。<br /><br />软路由的安装<br /><br />以域用户管理员的身份登录，并执行下述操作。<br /><br />1、依次单击“开始/程序/管理工具/路由和远程访问”，打开“路由和远程访问”窗口。<br /><br />2、单击“操作”菜单，选择“配置并启用路由和远程访问”命令，运行“路由和远程访问服务器安装向导”，单击[下一步]。<br /><br />3、由于我们在这里要安装的是路由器，所以，选择“网络路由器”选项，并单击[下一步]。<br /><br />4、通常情况下，局域网计算机中只安装TCP/IP协议和NetBEUI协议，而且只有TCP/IP协议拥有路由功能。AppleTalk协议仅用于苹果计算机之间的通讯。由于TCP/IP协议已经显示于“协议”列表之中，因此，选择“是，所有可用的协议都在列表上”选项，并单击[下一步]。<br /><br />5、本例中不安装远程访问服务，因此，选择“否”，不使用请求拨号访问远程网络。单击[下一步]。<br /><br />6、完成“路由和远程访问服务器安装向导”，单击[完成]。<br /><br />软路由的设置<br /><br />1、依次单击“开始/程序/管理工具/路由和远程访问”，打开“路由和远程访问”窗口。<br /><br />2、右键单击要启用路由的服务器名，然后单击“属性”，显示“属性”对话框。<br /><br />3、在“常规”选项卡上，选中“路由器”复选框，并选择“仅用于局域网(LAN)路由选择”选项，单击[确定]。<br /><br />4、在“路由和远程访问”窗口中，打开左侧目录树“IP路由选择”，右击“常规”，并在快捷菜单中选择“新路由选择协议”，显示“新路由选择协议”对话框。<br /><br />5、在“路由选择协议”列表中选中“用于Internet协议的RIP版本2”，并单击[确定]。注意，在中小型网络中建议选择RIP协议，在大型网络中则选择OSPF协议。<br /><br />6、在目录树中右击“RIP”，并在快捷菜单中选择“新接口”，显示“用于Internet协议的RIP版本2的新接口”对话框。<br /><br />7、在“接口”列表框中选择第一个网络接口，即“本地连接”，单击[确定]，显示“RIP属性”对话框。<br /><br />8、RIP属性取系统默认值即可，单击[确定]。<br /><br />9、重复以上6至8操作，为RIP添加第二个网络接口，即“本地连接2”。<br /><br />客户端的配置<br /><br />若欲实现192.168.1.0和10.0.0.0两个IP地址段中计算机之间的互访，在安装并设置好IP路由后，还必须对客户机做相应的设置。对于192.168.1.0地址段中的计算机，需将其默认网关设置为192.168.1.1，而对于10.0.0.0地址段中的计算机，则需将其默认网关设置为10.0.0.1。<br /><br />设置方法如下：<br /><br />1、依次打开“开始/控制面板/网络”，打开“网络”对话框。<br /><br />2、在“配置”选项卡的“已经安装了下列网络组件”列表中，选择“TCP/IP”中的“QXCOMM QN408（3102A）PCI Fast Ethernet Adapter”（本例安装的网卡为全向QN408），单击[属性]按钮，显示“TCP/IP属性”对话框。<br /><br />3、选择“网关”选项卡，在“新网关”对话框中键入“192.168.1.1”（假如IP地址位于192.168.1.0~192.168.1.255之间）或“10.0.0.1”（假如IP地址位于10.0.0.0~10..255.255.255之间），单击[添加]。<br /><br />4、单击[确定]，完成网关设置，并根据系统提示重新启动计算机。<br /><br />网络内的计算机都分别设置默认网关后，即可实现不同网段计算机之间的的互访。<br /><img src ="http://www.cnitblog.com/zhangyafei/aggbug/21389.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2007-01-01 13:55 <a href="http://www.cnitblog.com/zhangyafei/archive/2007/01/01/21389.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>路由器初学者完全教程</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/29/21258.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Thu, 28 Dec 2006 20:17:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/29/21258.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21258.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/29/21258.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21258.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21258.html</trackback:ping><description><![CDATA[
		<div class="ContentFont" id="NewaspContentLabel" style="PADDING-RIGHT: 10px; DISPLAY: block; PADDING-LEFT: 10px; PADDING-BOTTOM: 0px; PADDING-TOP: 0px">
				<font id="font_word" style="FONT-SIZE: 14px; FONT-FAMILY: 宋体, Verdana, Arial, Helvetica, sans-serif">本文以Cisco2620为例，讲述了路由器的初始化配置以及远程接入的配置方法，探讨了如何使用内部网络的DHCP服务功能为远程拨入的用户分配地址信息以及路由器常见故障的排除技巧。  <br /><br />（本文假定Cisco2620路由器为提供远程接入访问，已经配置了同步串行模块和异步串行16AM模块。）   <br /><br />Cisco2620路由器的基本配置   <br /><br />　　1. 初始安装   <br /><br />　　第一次安装时系统会自动进入Dialog Setup，依屏幕提示，分别回答路由器名称、加密超级登录密码、超级登录密码、远程登录密码、动态路由协议以及各个接口的配置后，保存配置。在出现路由器名称后，打入enable命令，键入超级登录密码，出现路由器名称（这里假设路由器名称为Cisco2620），待出现Cisco2620#提示符后，表示已经进入特权模式，此时就可以进行路由器的配置了。   <br /><br />　　2. 配置路由器   <br /><br />　　键入config terminal，出现提示符Cisco2620(config)#，进入配置模式。   <br /><br />　　(1) 设置密码   <br /><br />　　Cisco2620(config)#enable secret 123123：设置特权模式密码为123123   <br /><br />　　Cisco2620(config)#line console 0: 进入Console口配置模式   <br /><br />　　Cisco2620(config-line)#password 123123：设置Console口密码为123123   <br /><br />　　Cisco2620(config-line)#login：使console口配置生效   <br /><br />　　Cisco2620(config-line)#line vty 0 5：切换至远程登录口   <br /><br />　　Cisco2620(config-line)#password 123123：设置远程登录密码为123123   <br /><br />　　Cisco2620(config-line)#login：使配置生效   <br /><br />　　(2) 设置快速以太网口   <br /><br />　　Cisco2620(config)#interface fastFastethernet 0/0：进入端口配置模式   <br /><br />　　Cisco2620(config-if)#ip address 192.168.1.6 255.255.255.0：设置IP地址及掩码   <br /><br />　　Cisco2620(config-if)#no shutdown: 开启端口   <br /><br />　　Cisco2620(config-if)#exit：从端口配置模式中退出   <br /><br />　　(3) 设置同步串口   <br /><br />　　Cisco2620(config)#interface serial 0/0：进入同步串口设置   <br /><br />　　Cisco2620(config-if)#ip unnumbered fastFastethernet 0/0：同步串口使用与快速以太网口相同的IP地址   <br /><br />　　Cisco2620(config-if)#encapsulation ppp: 把数据链路层协议设为PPP   <br /><br />　　(4) 设置16口Modem拨号模块，使用内部DHCP服务为拨入用户分配地址   <br /><br />　　Cisco2620(config)#interface Group-Async1   <br /><br />　　Cisco2620(config-if)# ip unnumbered FastEthernet0/0   <br /><br />　　Cisco2620(config-if)# encapsulation ppp   <br /><br />　　Cisco2620(config-if)# ip tcp header-compression passive：启用被动IP包头压缩   <br /><br />　　Cisco2620(config-if)# async mode dedicated:只在异步模式下工作   <br /><br />　　Cisco2620(config-if)# peer default ip address dhcp：将IP地址请求转发至DHCP服务器   <br /><br />　　Cisco2620(config-if)# ppp authentication chap：将认证设为CHAP   <br /><br />　　Cisco2620(config-if)# group-range 33 48：拨号组包括16个口   <br /><br />　　Cisco的16AM模块提供了高密度的模拟电路接入方式，不在办公大楼的员工可以用Modem拨号联入局域网、登录服务器，实现远程办公。   <br /><br />　　peer default ip address dhcp命令可以使拨入的工作站通过局域网内的DHCP服务器动态地获得IP地址，节约了IP地址资源，同时还接收了在DHCP服务器上配置的参数，比如DNS服务器的IP地址，并配合全局模式下配置的指向防火墙的静态路由，使工作站同时也可以通过防火墙访问Internet。  <br />Cisco2620(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.4：设置到防火墙的静态路由   <br /><br />　　(5) 对16AM模块物理特性的设置   <br /><br />　　Cisco2620(config)#line 33 48: 进入Modem 口线模式   <br /><br />　　Cisco2620(config-line)# session-timeout 30:超时设为30分钟   <br /><br />　　Cisco2620(config-line)# autoselect during-login：自动登录   <br /><br />　　Cisco2620(config-line)# autoselect ppp：自动选择PPP协议   <br /><br />　　Cisco2620(config-line)# login local：允许本地口令检查   <br /><br />　　Cisco2620(config-line)# modem InOut：允许拨入拨出   <br /><br />　　Cisco2620(config-line)# transport input all:指定传输协议   <br /><br />　　Cisco2620(config-line)# stopbits 1：设置一位停止位   <br /><br />　　Cisco2620(config-line)# flowcontrol hardware：设置硬件流控制   <br /><br />　　(6) 添加拨号用户的用户名和密码   <br /><br />　　Cisco2620(config)#username shixuegang password abc123：增加用户名shixuegang，口令为abc123   <br /><br />　　(7) 启用rip路由   <br /><br />　　Cisco2620(config)#router rip：启用rip路由   <br /><br />　　Cisco2620(config-rout)#version 2：第二版本   <br /><br />　　Cisco2620(config-rout)#network xxx.xxx.xxx.xxx：指定要转发数据包的网络号   <br /><br />　　Cisco2620路由器故障判断和故障排除   <br /><br />1. 判断以太端口故障   <br /><br />　　对于以太端口故障的诊断，可以用show interface fastFastethernet 0/0(对于以太端口0的诊断)命令，它用来检查一条链路的状态，可能出现的结果如下：   <br /><br />　　如果以太网端口工作正常，则出现如下显示：Fastethernet 0/0 is up, line protocol is up；   <br /><br />　　如果存在连接故障，比如路由器未接到LAN上，则出现：Fastethernet 0/0 is up, line protocol is down；   <br /><br />　　如果接口出现故障，则出现：Fastethernet 0/0 is down, line protocol is down (disable) ；   <br /><br />　　接口被人为地关闭，则出现：Fastethernet 0/0 is administratively down, line protocol is down;   <br /><br />　　此外，当怀疑端口有物理性故障时，可用show version命令，该命令将显示出物理性正常的端口，而出现物理性故障的端口将不被显示出来。   <br /><br />　　2. 判断同步串行端口故障   <br /><br />　　我们可以用show interface serial 0/0命令检查一条链路的状态，如出现Serial 0/0 is up, line protocol is up字样，则表示工作正常；如出现serial 0/0 is up, line protocol is down字样，则表示端口无物理故障，但上层协议未通（IP、IPX、X25等，此时应查看路由器的配置命令，检查地址是否匹配）；如出现Serial 0/0 is down, line protocol is down (disable) 字样，则表示端口出现物理性故障，此时应更换端口；如出现Serial 0/0 is down, line protocol is down字样，则表示DCE设备（Modem/DTU）未送来载波/时钟信号；如出现Serial 0/0 is administratively down, line protocol is down字样，则表示接口被人为地关闭，可在配置状态中interface_mode下去掉shutdown命令。   <br /><br />　　3. 判断模拟线路故障   <br /><br />　　可以先用电话直接拨打路由器中继线号码，听见啸叫声则说明线路正常，反之则应先查看电话线路。排除线路故障后如依然无法正常工作，就应查看路由器关于16AM模块的配置命令，确定配置命令无误后，可采取如下方法：   <br /><br />　　将模块重新良好接地；   <br /><br />　　升级路由器IOS版本；   <br /><br />　　更换16AM模块。  <br /><br />　　Cisco2620路由器的密码恢复和灾难性恢复   <br /><br />　　在使用路由器的过程中，经常会出现忘记密码的情况。同时，在*作过程中有时会因为一些不可预料的原因，使路由器内部的版本映像文件受到损坏，使路由器无法正常工作，导致路由器退回到监控状态，而使用常用的版本拷贝命令无法更新版本。这两个问题都是在日常维护中较为常见的问题。   <br /><br />　　1. 密码恢复   <br /><br />　　(1) 将路由器的Console口和计算机串口相连，启动计算机超级终端，开启路由器电源，在开机60秒内按ctrl+break 使路由器进入rom monitor 状态，并出现如下提示符：   <br /><br />　　rommon1&gt;   <br /><br />　　(2) 重新配置组态寄存器。   <br /><br />　　rommon1&gt;confreg   <br /><br />　　当出现do you wish to change the configuration (y/n) 时选择y，当出现enable ignore system configuration information(y/n) 时选择y。   <br /><br />　　(3) 重新启动路由器。   <br /><br />　　rommon1&gt;reset   <br />(4) 启动后进入特权模式，执行如下命令使原来的配置信息有效。   <br /><br />　　router(config)#config mem   <br /><br />　　(5) 可以进一步查看密码或更改密码。   <br /><br />　　2. 版本的灾难性恢复   <br /><br />　　Cisco2620提供了两种灾难性恢复版本的方法:tftpdnld和xmodem方式。   <br /><br />　　(1) tftpdnld方式   <br /><br />　　将计算机串口和路由器Console口相连，计算机网口与路由器以太口（一定要与第一个以太口）相连。   <br /><br />　　启动TFTP服务器，将要下载的版本放于指定目录下面。   <br /><br />　　开启路由器电源，由于没有有效版本，路由器启动后将直接进入监控模式。  <br /><br />　　Rommon1&gt;   <br /><br />　　按如下命令设置参数。   <br /><br />　　Rommon2&gt;IP_ADDRESS=192.168.1.6: 将192.168.1.6地址配置到路由器的第一个以太端口   <br /><br />　　Rommon3&gt;IP_SUBNET_MASK=255.255.255.0：设置掩码   <br /><br />　　Rommon4&gt;DEFAULT_GATEWAY=192.168.1.7：指定TFTP服务器地址   <br /><br />　　Rommon5&gt;TFTP_FILE=c2600-i-mz.121-3.T：指定IOS文件名   <br /><br />　　Rommon6&gt;tftpdnld：下载IOS文件   <br /><br />　　组态配置寄存器   <br /><br />　　Rommon7&gt;confreg   <br /><br />　　当出现do you wish to change the configuration y/n时选择y，当出现 change the boot charaterist y/n时选择y，选择参数2。其他的选项选n。   <br /><br />　　启动版本  <br /><br />　　Rommon8&gt; reset   <br /><br />　　(2) xmodem 方式下载   <br /><br />　　该种方式下载不需要以太口电缆，只需超级终端即可。缺点是花费时间太多、速度太慢。xmodem是个人计算机通信中广泛使用的异步文件传输协议，以128字节块的形式传输数据，并且对每个块都进行校验，如果接受方校验正确，则发送认可信息，发送方发送下一个字块。  <br /><br />　　其具体步骤如下：   <br /><br />　　用超级终端与路由器连接后，启动路由器，路由器进入监控模式状态。  <br /><br />　　Rommon1&gt;   <br /><br />　　启动xmodem 命令  <br /><br />　　Rommon2&gt;xmodem -cx?:敲入Enter键   <br /><br />　　当出现do you wish to continue时选择y   <br /><br />　　打开超级终端的“传送”菜单，选择传送文件，打开传送文件窗口。输入版本文件的位置，并选择xmodem 方式。   <br /><br />　　修改相应命令和选项，也可以以ymodem的方式进行传送。   <br /><br />　　以上述同样的方法配置confreg命令，重新启动后路由器会进入正常状态。   <br /><br />　　两种进入Cisco2620路由器 ROM 状态的方法  <br /><br />　　1. 如果break 未被屏蔽，可以在开机60秒内按ctrl+break 键中断启动过程，进入rom状态。   <br /><br />　　2. 将超级终端通信波特率设置为1200、数据位为8、奇偶位为1、停止位无。开启路由器电源，启动后关机。停5秒后，重新开机，同时一直按住空格键12秒后放开，等路由器启动完成后，重新更改超级终端位默认值。通信波特率设置为9600、数据位为8、奇偶位为1、停止位无 。重新连接后，从终端上可以看到已经进入rom 状态。注意在波特率为1200时终端上没有内容显示。   <br /><br />　　除了上述功能外，Cisco路由器还可通过IOS软件的升级, 在不改动硬件的条件下实现更多、更强大的功能，在满足客户不断增长的需求的同时保护了硬件投资。但这样做也同样增加了配置及管理的难度，同时对网络管理员也提出了更高的要求。因此如何让网络设备高效、可靠地工作，尽量减小维护的工作量，有待于我们在实践中进一步探索。   <br /><br />　　格尔信息安全论坛   <br /><br />　　为信息安全的建设建立安全风险评估机制   <br /><br />　　伴随着我国加入WTO以及全球信息化的发展，计算机信息系统的安全建设越来越受重视，同时我国的政府与企业也已经深刻地认识到了信息安全风险评估的重要性，并努力通过实践来建立、健全和完善计算机信息系统的安全风险评估机制。   <br /><br />　　安全风险评估是信息系统安全防范体系的建设依据，风险评估的目的在于指出信息系统的风险所在、防范风险的代价、风险可能造成的损失，并最终依据后两者的比较制定信息安全保障体系。需要密切关注的是，防范风险的代价和风险可能造成的损失是不断变化的，信息安全保障体系的完善是建立在阶段建设目标的不断修正和补充基础之上的。   <br /><br />　　在信息安全风险评估的需求方面，金融企业尤为急迫。金融企业一直以来都是信息技术发展的领路人，但是其信息安全的建设远远滞后于信息系统自身的建设。在金融企业逐渐认识到信息安全保障体系建设的必要性的同时，也意识到单凭直观感觉而制定的信息安全建设目标缺乏科学依据，不能对长期的信息安全建设提供指导作用。金融企业将再一次承担起领路人的角色，当然这是由其自身信息系统具备的基础决定的。   <br /><br />　　安全风险评估分如下几个过程：   <br /><br />　　1. 评估阶段。信息系统将接受各种评估工具的检测和调查，被评估的对象包括网络架构、应用系统、运行与安全管理、人员、安全策略等，评估的结果将反映信息系统在各个方面的威胁和脆弱性。   <br /><br />　　2. 评估信息智能化处理阶段。需要对不同的评估工具所得出的原始评估数据进行深入挖掘，一方面，这些数据复杂、多样，而且会不断增加，因此需要按照统一的标准进行管理; 另一方面，这些数据内在的联系需要通过数据挖掘进行归纳分析和综合分析。   <br /><br />　　3. 解决方案与后续建设目标阶段。根据评估信息分析的结果，制定相应的建设目标与方案，其核心是把风险的价值与保护风险的价值进行比较。<img height="1" src="http://cnxhacker.net/hits.asp?id=3680" width="1" onload="return imgzoom(this,550)" border="0" /></font>
		</div>
		<div>
		</div>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/21258.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-29 04:17 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/29/21258.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Cisco路由器安全配置方案</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/29/21257.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Thu, 28 Dec 2006 20:15:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/29/21257.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/21257.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/29/21257.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/21257.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/21257.html</trackback:ping><description><![CDATA[
		<div class="ContentFont" id="NewaspContentLabel" style="PADDING-RIGHT: 10px; DISPLAY: block; PADDING-LEFT: 10px; PADDING-BOTTOM: 0px; PADDING-TOP: 0px">
				<font id="font_word" style="FONT-SIZE: 14px; FONT-FAMILY: 宋体, Verdana, Arial, Helvetica, sans-serif">一、 路由器网络服务安全配置  <br />1 禁止CDP(Cisco Discovery Protocol)。如：  <br />Router(Config)#no cdp run   <br />Router(Config-if)# no cdp enable  <br />2 禁止其他的TCP、UDP Small服务。  <br />Router(Config)# no service tcp-small-servers  <br />Router(Config)# no service udp-samll-servers  <br />3 禁止Finger服务。  <br />Router(Config)# no ip finger  <br />Router(Config)# no service finger  <br />4 建议禁止HTTP服务。  <br />Router(Config)# no ip http server   <br />如果启用了HTTP服务则需要对其进行安全配置：设置用户名和密码；采用访问列表进行控制。  <br />5 禁止BOOTp服务。  <br />Router(Config)# no ip bootp server  <br />6 禁止IP Source Routing。  <br />Router(Config)# no ip source-route  <br />7 建议如果不需要ARP-Proxy服务则禁止它，路由器默认识开启的。  <br />Router(Config)# no ip proxy-arp  <br />Router(Config-if)# no ip proxy-arp  <br />8禁止IP Directed Broadcast。  <br />Router(Config)# no ip directed-broadcast  <br />9 禁止IP Classless。  <br />Router(Config)# no ip classless  <br />10 禁止ICMP协议的IP Unreachables, Redirects, Mask Replies。  <br />Router(Config-if)# no ip unreacheables  <br />Router(Config-if)# no ip redirects  <br />Router(Config-if)# no ip mask-reply  <br />11 建议禁止SNMP协议服务。在禁止时必须删除一些SNMP服务的默认配置。如：  <br />Router(Config)# no snmp-server community public Ro  <br />Router(Config)# no snmp-server community admin RW  <br />12 如果没必要则禁止WINS和DNS服务。  <br />Router(Config)# no ip domain-lookup  <br />如果需要则需要配置：  <br />Router(Config)# hostname Router  <br />Router(Config)# ip name-server 219.150.32.xxx  <br />13 明确禁止不使用的端口。如：  <br />Router(Config)# interface eth0/3  <br />Router(Config)# shutdown&lt;/P&gt;&lt;P&gt;二、路由器访问控制的安全配置（可选）  <br />路由器的访问控制是比较重要的安全措施，但是目前由于需求不明确，可以考虑暂时不实施。作为建议提供。  <br />1 建议不要远程访问路由器。即使需要远程访问路由器，建议使用访问控制列表和高强度的密码控制。  <br />2 严格控制CON端口的访问。  <br />配合使用访问控制列表控制对CON口的访问。  <br />如：Router(Config)#Access-list 1 permit 192.168.0.1  <br />Router(Config)#line con 0  <br />Router(Config-line)#Transport input none  <br />Router(Config-line)#Login local  <br />Router(Config-line)#Exec-timeoute 5 0  <br />Router(Config-line)#access-class 1 in  <br />Router(Config-line)#end  <br />同时给CON口设置高强度的密码。  <br />3 如果不使用AUX端口，则禁止这个端口。默认是未被启用。禁止如：  <br />Router(Config)#line aux 0  <br />Router(Config-line)#transport input none  <br />Router(Config-line)#no exec  <br />4 建议采用权限分级策略。如：  <br />Router(Config)#username test privilege 10 xxxx  <br />Router(Config)#privilege EXEC level 10 telnet  <br />Router(Config)#privilege EXEC level 10 show ip access-list  <br />5 为特权模式的进入设置强壮的密码。不要采用enable password设置密码。而要采用enable secret命令设置。并且要启用Service password-encryption。  <br />Router（config）#service password-encryption  <br />Router（config）#enable secret  <br />6 控制对VTY的访问。如果不需要远程访问则禁止它。如果需要则一定要设置强壮的密码。由于VTY在网络的传输过程中为加密，所以需要对其进行严格的控制。如：设置强壮的密码；控制连接的并发数目；采用访问列表严格控制访问的地址；可以采用AAA设置用户的访问控制等。&lt;/P&gt;&lt;P&gt;三、路由器路由协议安全配置  <br />1 建议启用IP Unicast Reverse-Path Verification。它能够检查源IP地址的准确性，从而可以防止一定的IP Spooling。但是它只能在启用CEF(Cisco Express Forwarding)的路由器上使用。  <br />uRPF有三种方式，strict方式、ACL方式和loose方式。在接入路由器上实施时，对于通过单链路接入网络的用户，建议采用strict方式；对于通过多条链路接入到网络的用户，可以采用ACL方式和loose方式。在出口路由器上实施时，采用loose方式。&lt;/P&gt;&lt;P&gt;Strict方式：  <br />Router# config t  <br />! 启用CEF  <br />Router(Config)# ip cef  <br />！启用Unicast Reverse-Path Verification  <br />Router(Config)# interface eth0/1  <br />Router(Config-if)# ip verify unicast reverse-path &lt;/P&gt;&lt;P&gt;ACL方式：  <br />interface pos1/0  <br />ip verify unicast reverse-path 190  <br />access-list 190 permit ip {customer network} {customer network mask} any   <br />access-list 190 deny ip any any [log]   <br />这个功能检查每一个经过路由器的数据包的源地址，若是不符合ACL的，路由器将丢弃该数据包。  <br /><br />Loose方式：  <br />interface pos 1/0  <br />ip ver unicast source reachable-via any  <br />这个功能检查每一个经过路由器的数据包，在路由器的路由表中若没有该数据包源IP地址的路由，路由器将丢弃该数据包。&lt;/P&gt;&lt;P&gt;2 启用OSPF路由协议的认证。默认的OSPF认证密码是明文传输的，建议启用MD5认证。并设置一定强度密钥(key,相对的路由器必须有相同的Key)。  <br />3 RIP协议的认证。只有RIP-V2支持，RIP-1不支持。建议启用RIP-V2。并且采用MD5认证。普通认证同样是明文传输的。  <br />4 启用passive-interface命令可以禁用一些不需要接收和转发路由信息的端口。建议对于不需要路由的端口，启用passive-interface。但是，在RIP协议是只是禁止转发路由信息，并没有禁止接收。在OSPF协议中是禁止转发和接收路由信息。  <br />5 启用访问列表过滤一些垃圾和恶意路由信息,控制网络的垃圾信息流。如：  <br />Router(Config)# access-list 10 deny 192.168.1.0 0.0.0.255  <br />Router(Config)# access-list 10 permit any   <br />! 禁止路由器接收更新192.168.1.0网络的路由信息  <br />Router(Config)# router ospf 100  <br />Router(Config-router)# distribute-list 10 in  <br />！禁止路由器转发传播192.168.1.0网络的路由信息  <br />Router(Config)# router ospf 100  <br />Router(Config-router)# distribute-list 10 out&lt;/P&gt;&lt;P&gt;四、路由器其他安全配置  <br />1 IP欺骗简单防护。如过滤非公有地址访问内部网络。过滤自己内部网络地址；回环地址(127.0.0.0/8)；RFC1918私有地址；DHCP自定义地址(169.254.0.0/16)；科学文档作者测试用地址(192.0.2.0/24)；不用的组播地址(224.0.0.0/4)；SUN公司的古老的测试地址(20.20.20.0/24;204.152.64.0/23)；全网络地址(0.0.0.0/8)。  <br />Router(Config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any   <br />Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any   <br />Router(Config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any   <br />Router(Config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any   <br />Router(Config)# access-list 100 deny ip 169.254.0.0 0.0.255.255 any   <br />Router(Config)# access-list 100 deny ip 192.0.2.0 0.0.0.255 any   <br />Router(Config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any   <br />Router(Config)# access-list 100 deny ip 20.20.20.0 0.0.0.255 any   <br />Router(Config)# access-list 100 deny ip 204.152.64.0 0.0.2.255 any   <br />Router(Config)# access-list 100 deny ip 0.0.0.0 0.255.255.255 any   <br />Router(Config)# access-list 100 permit ip any any  <br />Router(Config-if)# ip access-group 100 in&lt;/P&gt;&lt;P&gt;2 建议采用访问列表控制流出内部网络的地址必须是属于内部网络的。（可选）如：  <br />Router(Config)# no access-list 101  <br />Router(Config)# access-list 101 permit ip 192.168.0.0 0.0.255.255 any  <br />Router(Config)# access-list 101 deny ip any any   <br />Router(Config)# interface eth 0/1  <br />Router(Config-if)# description “internet Ethernet”  <br />Router(Config-if)# ip address 192.168.0.254 255.255.255.0  <br />Router(Config-if)# ip access-group 101 in&lt;/P&gt;&lt;P&gt;其他可选项：  <br />1、 建议启用SSH，废弃掉Telnet。但只有支持并带有IPSec特征集的IOS才支持SSH。并且IOS12.0-IOS12.2仅支持SSH-V1。如下配置SSH服务的例子：  <br />Router(Config)# config t  <br />Router(Config)# no access-list 22  <br />Router(Config)# access-list 22 permit 192.168.0.22  <br />Router(Config)# access-list deny any  <br />Router(Config)# username test privilege 10 ****  <br />! 设置SSH的超时间隔和尝试登录次数  <br />Router(Config)# ip ssh timeout 90  <br />Router(Config)# ip ssh anthentication-retries 2  <br />Router(Config)# line vty 0 4  <br />Router(Config-line)# access-class 22 in  <br />Router(Config-line)# transport input ssh  <br />Router(Config-line)# login local  <br />Router(Config-line)# exit  <br />！启用SSH服务，生成RSA密钥对。  <br />Router(Config)# crypto key generate rsa  <br />The name for the keys will be: router.xxx   <br />Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys .Choosing a key modulus greater than 512 may take a few minutes.   <br />How many bits in the modulus[512]: 2048   <br />Generating RSA Keys...   <br />[OK]   <br />Router(Config)#&lt;/P&gt;&lt;P&gt;2、 TCP SYN的防范。如：  <br />A: 通过访问列表防范。  <br />Router(Config)# no access-list 106   <br />Router(Config)# access-list 106 permit tcp any 192.168.0.0 0.0.0.255 established  <br />Router(Config)# access-list 106 deny ip any any   <br />Router(Config)# interface eth 0/2  <br />Router(Config-if)# description “external Ethernet”  <br />Router(Config-if)# ip address 192.168.1.254 255.255.255.0  <br />Router(Config-if)# ip access-group 106 in  <br />B：通过TCP截取防范。(这会给路由器产生一定负载)  <br />Router(Config)# ip tcp intercept list 107  <br />Router(Config)# access-list 107 permit tcp any 192.168.0.0 0.0.0.255  <br />Router(Config)# access-list 107 deny ip any any   <br />Router(Config)# interface eth0  <br />Router(Config)# ip access-group 107 in&lt;/P&gt;&lt;P&gt;3、 LAND.C 进攻的防范。  <br />Router(Config)# access-list 107 deny ip host 192.168.1.254 host 192.168.1.254   <br />Router(Config)# access-list 107 permit ip any any  <br />Router(Config)# interface eth 0/2  <br />Router(Config-if)# ip address 192.168.1.254 255.255.255.0  <br />Router(Config-if)# ip access-group 107 in&lt;/P&gt;&lt;P&gt;4、 Smurf进攻的防范。  <br />Router(Config)# access-list 108 deny ip any host 192.168.1.255   <br />Router(Config)# access-list 108 deny ip any host 192.168.1.0   <br />Router(Config)# access-list 108 permit ip any any  <br />Router(Config-if)# ip access-group 108 in&lt;/P&gt;&lt;P&gt;5、 ICMP协议的安全配置。对于进入ICMP流，我们要禁止ICMP协议的ECHO、Redirect、Mask request。也需要禁止TraceRoute命令的探测。对于流出的ICMP流，我们可以允许ECHO、Parameter Problem、Packet too big。还有TraceRoute命令的使用。  <br />! outbound ICMP Control  <br />Router(Config)# access-list 110 deny icmp any any echo   <br />Router(Config)# access-list 110 deny icmp any any redirect   <br />Router(Config)# access-list 110 deny icmp any any mask-request   <br />Router(Config)# access-list 110 permit icmp any any   <br />! Inbound ICMP Control  <br />Router(Config)# access-list 111 permit icmp any any echo  <br />Router(Config)# access-list 111 permit icmp any any Parameter-problem  <br />Router(Config)# access-list 111 permit icmp any any packet-too-big  <br />Router(Config)# access-list 111 permit icmp any any source-quench  <br />Router(Config)# access-list 111 deny icmp any any   <br />! Outbound TraceRoute Control  <br />Router(Config)# access-list 112 deny udp any any range 33400 34400   <br />! Inbound TraceRoute Control  <br />Router(Config)# access-list 112 permit udp any any range 33400 34400 &lt;/P&gt;&lt;P&gt;6、 DDoS(Distributed Denial of Service)的防范。  <br />! The TRINOO DDoS system  <br />Router(Config)# access-list 113 deny tcp any any eq 27665   <br />Router(Config)# access-list 113 deny udp any any eq 31335   <br />Router(Config)# access-list 113 deny udp any any eq 27444   <br />! The Stacheldtraht DDoS system   <br />Router(Config)# access-list 113 deny tcp any any eq 16660   <br />Router(Config)# access-list 113 deny tcp any any eq 65000   <br />! The TrinityV3 System  <br />Router(Config)# access-list 113 deny tcp any any eq 33270   <br />Router(Config)# access-list 113 deny tcp any any eq 39168   <br />! The SubSeven DDoS system and some Variants  <br />Router(Config)# access-list 113 deny tcp any any range 6711 6712   <br />Router(Config)# access-list 113 deny tcp any any eq 6776   <br />Router(Config)# access-list 113 deny tcp any any eq 6669   <br />Router(Config)# access-list 113 deny tcp any any eq 2222   <br />Router(Config)# access-list 113 deny tcp any any eq 7000   <br />Router(Config)# access-list 113 permit ip any any  <br />Router(Config-if)# ip access-group 113 in&lt;/P&gt;&lt;P&gt;7、 Sql蠕虫的防范  <br />Router(Config)# access-list 114 deny udp any any eq 1434  <br />Router(Config)# access-list 114 permit ip any any  <br />Router(Config-if)# ip access-group 114 in&lt;/P&gt;&lt;P&gt;8、 减少BGP的收敛时间，保证黑客攻击后网络能尽快恢复。  <br />建议增加如下配置：(需在所有运行BGP的路由器上增加)  <br />1、在每个BGP互连的接口上，增加hold-queue 1500命令，将接口的hold-queue由默认的75增加到1500。在做此配置之前需要先检查板卡的内存，确保其free memory至少为20M。  <br />2、增加以下有关TCP的配置，增强BGP的收敛性能。  <br />ip tcp selective-ack  <br />ip tcp mss 1460  <br />ip tcp window-size 65535  <br />ip tcp queuemax 50  <br />ip tcp path-mtu-discovery  <br />3、在GSR上，增加ip cef linecard ipc memory 10000命令，提高download FIB的速度。&lt;/P&gt;&lt;P&gt;9、 启用CAR和系统日志等来增强（略）&lt;/P&gt;&lt;P&gt;其他注意事项：  <br />1,及时的升级IOS软件，并且要迅速的为IOS安装补丁。  <br />2,要严格认真的为IOS作安全备份。  <br />3,要为路由器的配置文件作安全备份。  <br />4,购买UPS设备，或者至少要有冗余电源。  <br />5,要有完备的路由器的安全访问和维护记录日志。<img height="1" src="http://cnxhacker.net/hits.asp?id=3679" width="1" onload="return imgzoom(this,550)" border="0" /></font>
		</div>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/21257.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-29 04:15 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/29/21257.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>计算机端口知识</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/20/20862.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Wed, 20 Dec 2006 09:03:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/20/20862.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/20862.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/20/20862.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/20862.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/20862.html</trackback:ping><description><![CDATA[
		<font size="2">1 传输控制协议端口服务多路开关选择器<br />2 compressnet 管理实用程序<br />3 压缩进程<br />5 远程作业登录<br />7 回显(Echo)<br />9 丢弃<br />11 在线用户<br />13 时间<br />15 netstat<br />17 每曰引用<br />18 消息发送协议<br />19 字符发生器<br />20 文件传输协议(默认数据口)<br />21 文件传输协议(控制)<br />22 SSH远程登录协议<br />23 telnet 终端仿真协议<br />24 预留给个人用邮件系统<br />25 smtp 简单邮件发送协议<br />27 NSW 用户系统现场工程师<br />29 MSG　ICP<br />31 MSG验证<br />33 显示支持协议<br />35 预留给个人打印机服务<br />37 时间<br />38 路由访问协议<br />39 资源定位协议<br />41 图形<br />42 WINS 主机名服务<br />43 "绰号" who is服务<br />44 MPM(消息处理模块)标志协议<br />45 消息处理模块<br />46 消息处理模块(默认发送口)<br />47 NI FTP<br />48 数码音频后台服务<br />49 TACACS登录主机协议<br />50 远程邮件检查协议<br />51 IMP(接口信息处理机)逻辑地址维护<br />52 施乐网络服务系统时间协议<br />53 域名服务器<br />54 施乐网络服务系统票据交换<br />55 ISI图形语言<br />56 施乐网络服务系统验证<br />57 预留个人用终端访问<br />58 施乐网络服务系统邮件<br />59 预留个人文件服务<br />60 未定义<br />61 NI邮件?<br />62 异步通讯适配器服务<br />63 WHOIS+<br />64 通讯接口<br />65 TACACS数据库服务<br />66 Oracle SQL*NET<br />67 引导程序协议服务端<br />68 引导程序协议客户端<br />69 小型文件传输协议<br />70 信息检索协议<br />71 远程作业服务<br />72 远程作业服务<br />73 远程作业服务<br />74 远程作业服务<br />75 预留给个人拨出服务<br />76 分布式外部对象存储<br />77 预留给个人远程作业输入服务<br />78 修正TCP<br />79 Finger(查询远程主机在线用户等信息)<br />80 全球信息网超文本传输协议(www)<br />81 HOST2名称服务<br />82 传输实用程序<br />83 模块化智能终端ML设备<br />84 公用追踪设备<br />85 模块化智能终端ML设备<br />86 Micro Focus Cobol编程语言<br />87 预留给个人终端连接<br />88 Kerberros安全认证系统<br />89 SU/MIT终端仿真网关<br />90 DNSIX 安全属性标记图<br />91 MIT Dover假脱机<br />92 网络打印协议<br />93 设备控制协议<br />94 Tivoli对象调度<br />95 SUPDUP<br />96 DIXIE协议规范<br />97 快速远程虚拟文件协议<br />98 TAC(东京大学自动计算机)新闻协议<br />101 usually from sri-nic<br />102 iso-tsap<br />103 ISO Mail<br />104 x400-snd<br />105 csnet-ns<br />109 Post Office<br />110 Pop3 服务器(邮箱发送服务器)<br />111 portmap 或 sunrpc<br />113 身份查询<br />115 sftp<br />117 path 或 uucp-path<br />119 新闻服务器<br />121 BO jammerkillah<br />123 network time protocol (exp)<br />135 DCE endpoint resolutionnetbios-ns<br />137 NetBios-NS<br />138 NetBios-DGN<br />139 win98 共享资源端口(NetBios-SSN)<br />143 IMAP电子邮件<br />144 NeWS - news<br />153 sgmp - sgmp<br />158 PCMAIL<br />161 snmp - snmp<br />162 snmp-trap -snmp<br />170 network PostScript<br />175 vmnet<br />194 Irc<br />315 load<br />400 vmnet0<br />443 安全服务<br />456 Hackers Paradise<br />500 sytek<br />512 exec<br />513 login<br />514 shell - cmd<br />515 printer - spooler<br />517 talk<br />518 ntalk<br />520 efs<br />526 tempo - newdate<br />530 courier - rpc<br />531 conference - chat<br />532 netnews - readnews<br />533 netwall<br />540 uucp - uucpd 543 klogin<br />544 kshell<br />550 new-rwho - new-who<br />555 Stealth Spy(Phase)<br />556 remotefs - rfs_server<br />600 garcon<br />666 Attack FTP<br />750 kerberos - kdc<br />751 kerberos_master<br />754 krb_prop<br />888 erlogin<br />1001 Silencer 或 WebEx<br />1010 Doly trojan v1.35<br />1011 Doly Trojan<br />1024 NetSpy.698 (YAI)<br />1025 NetSpy.698<br />1033 Netspy<br />1042 Bla1.1<br />1047 GateCrasher<br />1080 Wingate<br />1109 kpop<br />1243 SubSeven<br />1245 Vodoo<br />1269 Mavericks Matrix<br />1433 Microsoft SQL Server 数据库服务<br />1492 FTP99CMP (BackOriffice.FTP)<br />1509 Streaming Server<br />1524 ingreslock<br />1600 Shiv<br />1807 SpySender<br />1981 ShockRave<br />1999 Backdoor<br />2000 黑洞(木马) 默认端口<br />2001 黑洞(木马) 默认端口<br />2023 Pass Ripper<br />2053 knetd<br />2140 DeepThroat.10 或 Invasor<br />2283 Rat<br />2565 Striker<br />2583 Wincrash2<br />2801 Phineas<br />3129 MastersParadise.92<br />3150 Deep Throat 1.0<br />3210 SchoolBus<br />3389 Win2000 远程登陆端口<br />4000 OICQ Client<br />4567 FileNail<br />4950 IcqTrojan<br />5000 WindowsXP 默认启动的 UPNP 服务<br />5190 ICQ Query<br />5321 Firehotcker<br />5400 BackConstruction1.2 或 BladeRunner<br />5550 Xtcp<br />5555 rmt - rmtd<br />5556 mtb - mtbd<br />5569 RoboHack<br />5714 Wincrash3<br />5742 Wincrash<br />6400 The Thing<br />6669 Vampire<br />6670 Deep Throat<br />6711 SubSeven<br />6713 SubSeven<br />6767 NT Remote Control<br />6771 Deep Throat 3<br />6776 SubSeven<br />6883 DeltaSource<br />6939 Indoctrination<br />6969 Gatecrasher.a<br />7306 网络精灵(木马)<br />7307 ProcSpy<br />7308 X Spy<br />7626 冰河(木马) 默认端口<br />7789 ICQKiller<br />8000 OICQ Server<br />9400 InCommand<br />9401 InCommand<br />9402 InCommand<br />9535 man<br />9536 w<br />9537 mantst<br />9872 Portal of Doom<br />9875 Portal of Doom<br />9989 InIkiller<br />10000 bnews<br />10001 queue</font>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/20862.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-20 17:03 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/20/20862.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Cisco路由技术基础知识详解</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/19/20799.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Tue, 19 Dec 2006 08:11:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/19/20799.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/20799.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/19/20799.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/20799.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/20799.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: Cisco				路由技术基础知识详解																																		　　路由器				&lt;				一				&gt; 								　　最简单的网络可以想象成单线的总线，各个计算机可以通过向总线发送分组以互相通信。但随着网络中的计算机数目增长，这就很不可行了，会产										...&nbsp;&nbsp;<a href='http://www.cnitblog.com/zhangyafei/archive/2006/12/19/20799.html'>阅读全文</a><img src ="http://www.cnitblog.com/zhangyafei/aggbug/20799.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-19 16:11 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/19/20799.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>什么是Internet路由</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/16/20621.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Sat, 16 Dec 2006 08:34:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/16/20621.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/20621.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/16/20621.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/20621.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/20621.html</trackback:ping><description><![CDATA[&nbsp;&nbsp;&nbsp;&nbsp; 摘要: 什么是														Internet														路由																																						 																										路由概述    				路由的过程可以概述为一个节点找到通往每个可能目的地的路径。路由出现在...&nbsp;&nbsp;<a href='http://www.cnitblog.com/zhangyafei/archive/2006/12/16/20621.html'>阅读全文</a><img src ="http://www.cnitblog.com/zhangyafei/aggbug/20621.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-16 16:34 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/16/20621.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>可以用5种方式来设置路由器</title><link>http://www.cnitblog.com/zhangyafei/archive/2006/12/15/20520.html</link><dc:creator>网工地带</dc:creator><author>网工地带</author><pubDate>Fri, 15 Dec 2006 08:15:00 GMT</pubDate><guid>http://www.cnitblog.com/zhangyafei/archive/2006/12/15/20520.html</guid><wfw:comment>http://www.cnitblog.com/zhangyafei/comments/20520.html</wfw:comment><comments>http://www.cnitblog.com/zhangyafei/archive/2006/12/15/20520.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/zhangyafei/comments/commentRss/20520.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/zhangyafei/services/trackbacks/20520.html</trackback:ping><description><![CDATA[
		<p style="LINE-HEIGHT: 150%">
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">
						<iframe align="left" frameborder="0" height="280" id="ad_top" marginheight="0" marginwidth="0" name="ad_top" scrolling="no" src="http://adv.pconline.com.cn/adpuba/show?id=pc.zppx.sywz.wjhzh.&amp;media=html&amp;" width="320">
						</iframe>
				</span>
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　 一、基本设置方式 <span lang="EN-US"><?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /?><o:p></o:p></span></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　 一般来说，可以用<span lang="EN-US">5种方式来设置路由器： <br />     </span></span>
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">
						<span lang="EN-US">1．Console口接终端或运行终端仿真软件的微机； <o:p></o:p></span>
				</span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　<span lang="EN-US"> 2．AUX口接MODEM，通过电话线与远方的终端或运行终端仿真软件的微机相连； <o:p></o:p></span></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　 </span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">3</span>
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">．通过</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">Ethernet</span>
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">上的</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">TFTP</span>
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">服务器；</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">
						<o:p>
						</o:p>
				</span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">　　</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">4</span>
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">．通过</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">Ethernet</span>
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">上的</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">TELNET</span>
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">程序；</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">
						<o:p>
						</o:p>
				</span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">　　 </span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">5．通过Ethernet上的SNMP网管工作站。    <o:p></o:p></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　 但路由器的第一次设置必须通过第一种方式进行<span lang="EN-US">,此时终端的硬件设置如下: <o:p></o:p></span></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　 波特率 ：<span lang="EN-US">9600 <o:p></o:p></span></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　 数据位 ：<span lang="EN-US">8 <o:p></o:p></span></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　 停止位 ：<span lang="EN-US">1 <o:p></o:p></span></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　 奇偶校验<span lang="EN-US">: 无    <o:p></o:p></span></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　 二、命令状态<span lang="EN-US"><o:p></o:p></span></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　<span lang="EN-US"> 1.     router&gt; <o:p></o:p></span></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　 路由器处于用户命令状态，这时用户可以看路由器的连接状态，访问其它网络和主机，但不能看到和更改路由器的设置内容。<span lang="EN-US"><o:p></o:p></span></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　 </span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">2.     router# <o:p></o:p></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">　　 在</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">router&gt;</span>
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">提示符下键入</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">enable,</span>
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">路由器进入特权命令状态</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">router#</span>
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">，这时不但可以执行所有的用户命令，还可以看到和更改路由器的设置内容。</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">
						<o:p>
						</o:p>
				</span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">　　</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">3.     router(config)# <o:p></o:p></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">　　 在</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">router#</span>
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">提示符下键入</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">configure terminal,</span>
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">出现提示符</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">router(config)#</span>
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">，此时路由器处于全局设置状态，这时可以设置路由器的全局参数。</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">
						<o:p>
						</o:p>
				</span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">　　</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">4.     router(config-if)#; router(config-line)#; router(config-router)#;</span>
				<span lang="ZH-TW" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">…</span>
				<span lang="EN-US" style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt">
						<o:p>
						</o:p>
				</span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　 路由器处于局部设置状态，这时可以设置路由器某个局部的参数。<span lang="EN-US"><o:p></o:p></span></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　<span lang="EN-US"> 5.     &gt; <o:p></o:p></span></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　 路由器处于<span lang="EN-US">RXBOOT状态，在开机后60秒内按ctrl-break可进入此状态，这时路由器不能完成正常的功能，只能进行软件升级和手工引导。 <o:p></o:p></span></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　<span lang="EN-US"> 6.     设置对话状态 <o:p></o:p></span></span>
		</p>
		<p style="LINE-HEIGHT: 150%">
				<span style="COLOR: #333333; FONT-FAMILY: 宋体; FONT-SIZE: 11pt; mso-fareast-language: ZH-CN">　　 这是一台新路由器开机时自动进入的状态，在特权命令状态使用<span lang="EN-US">SETUP命令也可进入此状态，这时可通过对话方式对路由器进行设置。 <o:p></o:p></span></span>
		</p>
		<p class="MsoNormal" style="MARGIN: 0cm 0cm 0pt">
				<span lang="EN-US" style="mso-fareast-language: ZH-CN"> <o:p></o:p></span>
		</p>
<img src ="http://www.cnitblog.com/zhangyafei/aggbug/20520.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/zhangyafei/" target="_blank">网工地带</a> 2006-12-15 16:15 <a href="http://www.cnitblog.com/zhangyafei/archive/2006/12/15/20520.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>