电脑网络基础知识:无线局域网、防火墙、交换机、路由器366小游戏/无线局域网计算机局域网是把分布在数公里范围内的不同物理位置的计算机设备连在一起,在网络软件的支持下可以相互通讯和资源共享的网络系统。
通常计算机组网的传输媒介主要依赖铜缆或光缆,构成有线局域网。
但有线网络在某些场合要受到布线的限制:布线、改线工程量大;线路容易损坏;网中的各节点不可移动。
特别是当要把相离较远的节点联结起来时,敷设专用通讯线路布线施工难度之大,费用、耗时之多,实是令人生畏。
这些问题都对正在迅速扩大的联网需求形成了严重的瓶颈阻塞,限制了用户联网。
WLAN就是解决有线网络以上问题而出现的。
WLAN利用电磁波在空气中发送和接受数据,而无需线缆介质。
WLAN的数据传输速率现在已经能够达到11Mbps,传输距离可远至20km以上。
无线联网方式是对有线联网方式的一种补充和扩展,使网上的计算机具有可移动性,能快速、方便的解决以有线方式不易实现的网络联通问题。
与有线网络相比,WLAN具有以下优点:安装便捷:一般在网络建设当中,施工周期最长、对周边环境影响最大的就是网络布线的施工了。
在施工过程时,往往需要破墙掘地、穿线架管。
而WLAN最大的优势就是免去或减少了这部分繁杂的网络布线的工作量,一般只要在安放一个或多个接入点(Access Point)设备就可建立覆盖整个建筑或地区的局域网络。
使用灵活:在有线网络中,网络设备的安放位置受网络信息点位置的限制。
而一旦WLAN 建成后,在无线网的信号覆盖区域内任何一个位置都可以接入网络,进行通讯。
经济节约:由于有线网络中缺少灵活性,这就要求网络的规划者尽可能地考虑未来的发展的需要,这就往往导致需要预设大量利用率较低的信息点。
而一旦网络的发展超出了设计规划时的预期,又要花费较多费用进行网络改造。
而WLAN可以避免或减少以上情况的发生。
易于扩展:WLAN又多种配置方式,能够根据实际需要灵活选择。
这样,WLAN能够胜任只有几个用户的小型局域网到上千用户的大型网络,并且能够提供像"漫游(Roaming)"等有线网络无法提供的特性。
由于WLAN具有多方面的优点,其发展十分迅速。
在最近几年里,WLAN 已经在医院、商店、工厂和学校等不适合网络布线的场合得到了广泛的应用。
据权威调研机构Cahners In-Stat Group预计,全球无线局域网市场将在2000年至2004年保持快速增长趋势,每年平均增长率高达25%。
无线局域网市场的网卡、接入点设备及其他相关设备的总销售额也将在2000年轻松突破10亿美元大关,在2004年达到21.97亿美元。
网卡网络接口卡(NIC -Network Interface Card)又称网络适配器 (NIA-Network Interface Adapter),简称网卡。
用于实现联网计算机和网络电缆之间的物理连接,为计算机之间相互通信提供一条物理通道,并通过这条通道进行高速数据传输。
在局域网中,每一台联网计算机都需要安装一块或多块网卡,通过介质连接器将计算机接入网络电缆系统。
网卡完成物理层和数据链路层的大部分功能,包括网卡与网络电缆的物理连接、介质访问控制(如:CSMA/CD)、数据帧的拆装、帧的发送与接收、错误校验、数据信号的编/解码(如:曼彻斯特代码的转换)、数据的串、并行转换等功能。
Modem MODEM就是调制解调器。
是调制器和解调器的合称。
网友们通常戏称为"猫"。
它是拨号上网的必备设备。
通过Modem将计算机的数字信息变成音频信息才得以在电话线上传播。
Modem一般分内置和外置两种。
内置式插入计算机内不占用桌面空间,使用电脑内部的电源,价格一般比外置式便宜。
外置式安装简易,无需打开机箱,也无需占用电脑中的扩展槽。
它有几个指示灯,能够随时报告Modem正在进行的工作。
防火墙1.什么是防火墙防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
2.使用Firewall的益处保护脆弱的服务通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中主机的风险。
例如, Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝源路由和ICMP重定向封包。
控制对系统的访问 Firewall可以提供对系统的访问控制。
如允许从外部访问某些主机,同时禁止访问另外的主机。
例如, Firewall 允许外部访问特定的Mail Server和Web Server。
集中的安全管理 Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运行于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。
Firewall可以定义不同的认证方法,而不需要在每台机器上分别安装特定的认证软件。
外部用户也只需要经过一次认证即可访问内部网。
增强的保密性使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Figer和DNS。
记录和统计网络利用数据以及非法使用数据 Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据,来判断可能的攻击和探测。
策略执行 Firewall提供了制定和执行网络安全策略的手段。
未设置Firewall 时,网络安全取决于每台主机的用户。
3.防火墙的种类防火墙总体上分为包过滤、应用级网关和代理服务器等几大类型。
数据包过滤数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)。
通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。
数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,它通常安装在路由器上。
路由器是内部网络与Internet连接必不可少的设备,因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。
数据包过滤防火墙的缺点有二:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。
应用级网关应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。
它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。
实际中的应用网关通常安装在专用工作站系统上。
数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。
一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。
代理服务代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类。
它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。
防火墙内外计算机系统间应用层的" 链接",由两个终止代理服务器上的" 链接"来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。
此外,代理服务也对过往的数据包进行分析、注册登记,形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。
4.设置防火墙的要素网络策略影响Firewall系统设计、安装和使用的网络策略可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。
服务访问策略服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)。
服务访问策略必须是可行的和合理的。
可行的策略必须在阻止已知的网络风险和提供用户服务之间获得平衡。
典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
防火墙设计策略防火墙设计策略基于特定的Firewall,定义完成服务访问策略的规则。
通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。
第一种的特点是安全但不好用,第二种是好用但不安全,通常采用第二种类型的设计策略。
而多数防火墙都在两种之间采取折衷。
增强的认证许多在Internet上发生的入侵事件源于脆弱的传统用户/口令机制。
多年来,用户被告知使用难于猜测和破译口令,虽然如此,攻击者仍然在Internet上监视传输的口令明文,使传统的口令机制形同虚设。
增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。
虽然存在多种认证技术,它们均使用增强的认证机制产生难被攻击者重用的口令和密钥。
目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
5.防火墙在大型网络系统中的部署根据网络系统的安全需要,可以在如下位置部署防火墙:局域网内的VLAN之间控制信息流向时; Intranet与Internet之间连接时(企业单位与外网连接时的应用网关);在广域网系统中,由于安全的需要,总部的局域网可以将各分支机构的局域网看成不安全的系统,(通过公网ChinaPac,ChinaDDN,Frame Relay等连接)在总部的局域网和各分支机构连接时采用防火墙隔离,并利用VPN构成虚拟专网;总部的局域网和分支机构的局域网是通过Internet连接,需要各自安装防火墙,并利用NetScreen 的VPN组成虚拟专网;在远程用户拨号访问时,加入虚拟专网; ISP可利用NetScreen的负载平衡功能在公共访问服务器和客户端间加入防火墙进行负载分担、存取控制、用户认证、流量控制、日志纪录等功能;两网对接时,可利用NetScreen硬件防火墙作为网关设备实现地址转换(NAT),地址映射(MAP),网络隔离(DMZ), 存取安全控制,消除传统软件防火墙的瓶颈问题。