1、“..... 另外,不管是还是,都需要使用,网络中的服 务器就是个容易被黑客看中的关键主机。也就是说,虽然无法对整个网 络进行系统的网络侦察,但在每个的网络中,总有那么几台主机是大 家都知道网络名字的,也可以对这些主机进行攻击。而且,因为的地 址空间实在是太大了,很多的网络都会使用动态的服务。而如果 攻击者可以攻占这台动态服务器,就可以得到大量的在线的主机 地址。另外,因为的地址是位,很不好记,网络管理员可能会常 常使用下好记的地址,这些好记的地址可能会被编辑成个 类似字典的东西,病毒找到主机的可能性小,但猜到主机的可 能性会大些。而且由于和要共存相当长段时间,很多 网络管理员会把的地址放到地址的后位中,黑客也可能按照 这个方法来猜测可能的在线地址。所以,对于关键主机的安全需要特 别重视,不然黑客就会从这里入手从而进入整个网络。所以,网络管理员 在对主机赋予地址时......”。
2、“.....也要尽量对自己网络 中的地址进行随机化,这样会在很大程度上减少这些主机被黑客发现 的机会。 以下这些网络攻击技术,不管是在还是在的网络中都存在, 需要引起高度的重视报文侦听,虽然提供了最为保护报文的 工具,但由于公匙和密匙的问题,在没有配置的情况下,偷看 的报文仍然是可能的应用层的攻击,显而易见,任何针对应用层,如 服务器,数据库服务器等的攻击都将仍然有效中间人攻击,虽然提 供了,还是有可能会遭到中间人的攻击,所以应尽量使用正常的模式 来交换密匙洪水攻击,不论在还是在的网络中,向被攻击的 主机发布大量的网络流量的攻击将是会直存在的,虽然在中,追溯 攻击的源头要比在中容易些。到的过渡技术 由于的规模以及目前网络中数量庞大的用户和设备, 到的过渡不可能次性实现。而且,目前许多企业和用户的日常工 作越来越依赖于......”。
3、“..... 所以到的过渡必须是个循序渐进的过程,在体验带来的好 处的同时仍能与网络中其余的用户通信。能否顺利地实现从到 的过渡也是能否取得成功的个重要因素。 实际上,在设计的过程中就已经考虑到了到的过渡问 题,并提供了些特性使过渡过程简化。例如,地址可以使用兼 容地址,自动由地址产生也可以在的网络上构建隧道,连接 孤岛。目前针对过渡问题已经提出了许多机制,它们的实现 原理和应用环境各有侧重,这部分里将对过渡的基本策略和机 制做个系统性的介绍。 在过渡的过程中,必须遵循如下的原则和目标 保证和主机之间的互通 在更新过程中避免设备之间的依赖性即个设备的更新不依赖于 其它设备的更新 对于网络管理者和终端用户来说,过渡过程易于理解和实现 过渡可以逐个进行 用户运营商可以自己决定何时过渡以及如何过渡......”。
4、“.....业界提出了许多解决方案。特别 是组织专门成立了个研究此演变的研究小组,已提交了各 种演进策略草案,并力图使之成为标准。纵观各种演进策略,主流技术大 致可分如下几类 双栈策略 实现结点与结点互通的最直接的方式是在结点中加入 协议栈。具有双协议栈的结点称作结点,这些结点既可 以收发分组,也可以收发分组。它们可以使用与结 点互通,也可以直接使用与结点互通。双栈技术不需要构造隧 道,但后文介绍的隧道技术中要用到双栈。结点可以只支持手工配 置隧道,也可以既支持手工配置也支持自动隧道。 隧道技术 在发展初期,必然有许多局部的纯网络,这些网络被 骨干网络隔离开来,为了使这些孤立的岛互通,就采取隧道 技术的方式来解决。利用穿越现存因特网的隧道技术将许多个孤岛连接起来,逐步扩大的实现范围,这就是目前国际试验 床的计划......”。
5、“.....路由器将 的数据分组封装入中,分组的源地址和目的地址分别是隧道入口 和出口的地址。在隧道的出口处再将分组取出转发给目的节点。 隧道技术在实践中有四种具体形式构造隧道自动配置隧道组播 隧道以及。 ,隧道代理 对于的用户,要通过现有的网络连接网络上,必须 使用隧道技术。但是手工配置隧道的扩展性很差,的主要目的就是简化 隧道的配置,提供自动的配置手段。对于已经建立起的来说,使 用技术为网络用户的扩展提供了个方便的手段。从这个意义上说, 可以看作是个虚拟的,它为已经连接到网络上的用户提供 连接到网络的手段,而连接到 由不同的组织或个人提出的向平滑过渡策略技术很多,它 们都各有自己的优势和缺陷。因此,最好的解决方案是综合其中的几种过 渡技术,取长补短,同时,兼顾各运营商具体的网络设施情况,并考虑成 本的因素......”。
6、“..... 四建设方案 网络接入方式 针对现有网络的具体情况,为了保护已有网络投资,需要充分考虑各 种信息点接入到网络的情况,为此我们将网络信息点推荐的接入方式总结 如下图所示 图网络接入方式 双栈接入 双栈技术即网络通信节点为双协议栈,与网通信使用协议,与 网互通则使用协议。 双栈的实施要求必须提供对类记录的解析 库。并根据需要对返回地址类型做出决定。 对于新规划的信息点,可以考虑增加支持双栈的汇聚交换机,或者终 端数量不多的前提下,通过二层交换机直联到核心交换机,主机双栈接入到网络, 如图中所示。 图双栈模式配置隧道接入 配置隧道接入如图中所示,隧道是手工配置建立的,隧道的端点地址 由配置决定,不需要为节点分配特殊的地址,适用于经常通信的节点 之间使用。每个隧道的封装节点必须保存隧道终点地址,当包在隧道上传 输时......”。
7、“.....通常封装节点要根据路由 信息决定这个包是否通过隧道转发。采用手工配置隧道方式进行互通的节点间必 须有可用的连接,并且至少要具有个全球惟的地址,每个节点都 要支持,路由器需要支持双协议栈,在隧道要经过设施的情况下该机 制失效。 配置隧道可以作为路由器路由器隧道,也可以是路由器主机隧道主机 主机隧道,部署最广泛。 隧道接入 隧道接入如图中④所示,站内自动隧道寻址协议 是采用了双栈和隧道技术, 并基于企业网和主机的种过渡技术。隧道不仅完成隧道功能,还可以 进行地址自动分配。它使用特殊的地址格式,前通过向 发送请求获得,后比特中为固定,为接口的地址。 图地址格式 隧道可以通过网络承载网络的协议,从而使跨 网络的设备仍然可以进行设备的自动配置。分散在网络中的各个 孤岛主机通过技术自动获得地址并连接起来......”。
8、“.....我们推荐采用双栈接入的方式,速度快,灵活性高, 与网络各自的互通不受另方的影响,在些网络环境中如果条件不 允许,也可以采用隧道接入的方式。 网络设备认证测试 各个网络厂商都在角逐,未来的网络也不可能只使用单品牌设 备,那么如何保证各种宣称支持的设备的互通兼容性呢这就需要个第 三方的权威机构进行标准化的认证测试,目前国际上最权威的设备认证测 试就是全球论坛的银牌金牌认证测试。产品获得银牌,即 互联互通性方面已经基本得到认可,而金牌则需要更进步进行移性安全性 可管理性等方面的认证,获得这两种认证的企业可望在全球运营商的选择中获得 先机。同时,获得认证的时间越早,则说明相应的企业在方面技术越成熟, 可商用性越强。 银牌测试 银牌测试,即测试......”。
9、“..... 涉及规范邻居发现 地址配置的部分内容。它的互操作性测试只涉及其中连通响应和路由器公告 生存期个方面,属于最基本的互通测试。金牌测试 金牌测试,即测试,它的协议致性测试总共项内容, 涉及规范邻居发现 地址配置发现的全部内容。它的互操作性测试内容 涉及协议的主要个方面,总共有个测试项。金牌测试确认了设备实现 了标准的所有细节,能够完全实现与其他厂商产品的互连互通,根据技术 标准检查和确保设备与服务的互通性和致性,将增加和 等增强特性的测试 表两个阶段测试对比 第阶段测试第二阶段测试 部分测试完全测试 地址自动分配和冲突检测无完全测试 路由器公告前缀的发现机制无完全测试 路由器公告前缀的生命周期已测试完全测试 路由器重定向无完全测试 路径和分片无完全测试 路由报头处理无完全测试 年月......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。