1、奥联科技课程介绍 相关技术培训 时间安排:2课时 9:30-12:00 (休息15分钟)考试 50分钟 13:30-14:20 讨论60分钟 14:30-15:30目录 相关技术 产品介绍 发展历史 如何获得新版本?客户交流 了解客户需求 方案设计技能 测试流程 应该知道客户那些信息?客户的误区,压缩,演示 案例分析 麦当劳 康佳第一部分 相关技术 的相关技术 防火墙概念 技术 加密技术、数据库 视频会议技术 技术 因特网简介 六十年代初,美国防部高级研究工程局()1969年建立了一个计算机网络,并按该组织名称命名为。1983年一分为二:军事用途,;民用,仍用原名,俗称。1984年美国国家科学
2、基金会决定,将自己建成的教育科研计算机网络与,等网络合并,运行统一的协议。并向世界范围扩展,首先为全世界的教师、学生、研究生和科研人员服务,并将这个网络起名为即今天的因特网。因特网的主要应用因特网的主要应用远程登录()远程登录协议是最早的协议之一,最初于1971年2月提出。用户在远程终端协议支持下成为远程计算机的一台仿真字符终端,共享远程计算机的硬件和软件资源。因特网的主要应用因特网的主要应用 文件传输协议,上最重要的传输文件的方法,所有资料与文档都可以通过传输。是从网络上取得最新版本的软件的主要方式,主要用于上传与下载文件,占用较大的网络资源。因特网的主要应用因特网的主要应用电子邮件()电子
3、邮件()要发送一封邮件给:1会将邮件先送给自己的服务器(邮局1);2的服务器(邮局1)会通过互联网将邮件传递到邮件地址所在服务器(邮局2);3检查自己邮箱里面是否有新邮件,将发送给自己的新邮件下载到自己的计算机。问题:发邮件和收邮件的服务器是否必须在一个机器上?InternetMailServerMailServerMailServerSMTPPOP3SMTP因特网的主要应用:浏览因特网的主要应用:浏览:环球信息网是用超文本组成的遍布全球的信息网。使用浏览器工具软件就可以方便地进行浏览,不论你是什么单位,在什么地方,只要你在本地服务器上建立了自己的网页,因特网上的用户都可以浏览它。他是目前最热
4、门的话题,也是最缤纷的一面,结合了声音、动画和影像等多媒体信息,常常令人流连忘返!是因特网上发展最快、最活跃的服务,它是仅次于的第二大应用。在因特网上传递的信息,80%以上的流量都是的。其次是,占用的流量不大。相关:语言,因特网的主要应用:网络因特网的主要应用:网络新闻()新闻()网络上小道消息的主要来源,也是网络上自由讨论的文化代表,上面资料相当丰富,时常看这些小道消息会对电脑知识和功力的提高有很大帮助!他相当于全球范围的电子公告牌系统。因特网的主要应用:电子因特网的主要应用:电子公告牌公告牌 电子公告牌(:)和网络新闻一样,开辟许多栏目供人们指点江山,谈天说地,发表观点,交朋会友,只不过的
5、范围小一些。因特网的主要应用:各种因特网的主要应用:各种新兴的服务新兴的服务 网上电话 缩写为,它以多媒体计算机为工具,以因特网为传输介质,在网上进行声音交谈。网上会议,可通过召开网络会议。网上工作站若安装有摄象机,网上用户都可以看到这台摄象机下的景象。因特网的主要应用:电子因特网的主要应用:电子商务商务 电子商务的英文名称为,简称,也有的将其称为。简单地讲,电子商务是指利用电子网络进行的商务活动。因特网的管理因特网的管理 谁来管理因特网 由用户系统管理者及一些有参与兴趣和能力的人组织了因特网协会(),其目标是利用因特网促进世界范围内的信息交流。的成员,全都是志愿者,下设两个机构与:(1)因特
6、网体系结构委员会,负责批准标准,制订资源分配的规则,地址分配。(2)因特网工程任务技术委员会,负责讨论因特网当前以及即将遇到的技术问题。组成 路由器:的核心 静态路由和动态路由 骨干链路:光纤/电缆 最后1公里:拨号,问题:可以作为路由器使用吗?一个普通的呢?核心协议核心协议 因特网的核心协议 (传输控制协议/网间协议)是一种网络通信协议,它规范了网络上的所有通信设备,尤其是一个主机与另一个主机之间的数据往来格式以及传送方式。是的基础协议,也是一种电脑数据打包和寻址的标准方法。表示一个协议集合,它由许多协议组成。应用端口的概念:都是通过端口号或把信息传递到上层浏览:目的端口80255以下为公用
7、,23,21,801023以上未分配:所有主机都可以实现,用于发布差错和控制信息包含很多消息类型:无应答、时间戳.问题:(广域网)不能通是否网络不通?局域网和广域网广域网()广域网是一种远距离的计算机联网,覆盖距离50。由于距离远,多借用(租用)邮电广播通讯部门的通讯系统,这就使广域网传输率低,传输距离远,传输错误率高。此外,广域网的布局不规则,使得网络的通信控制比较复杂,尤其是使用公共传输网,要求联到网上的任何用户都必须严格遵守政府所规定的各种标准和规定。局域网络工作在一个相对有限的地理范围内根据定义,互联一些地理上邻接的设备基本组成网卡()、网线、交换机或局域网构成网卡10100M自适应网
8、线非屏蔽双绞线接线顺序:508B:白橙 橙 白绿 蓝 白蓝 绿 白棕 棕 1 2 3 4 5 6 7 8 508A:白绿 绿 白橙 蓝 白蓝 橙 白棕 棕1 2 3 4 5 6 7 845头45接头俗称“水晶头”(透明的外观有点像水晶),是网线与网卡和集线器或交换机之间的连接接头。制作一根网线需要两个“水晶头”。45接头的质量是很关键的,网络故障中有许多的部分是由于它的质量而造成的。无线局域网:、802.11网卡地址网卡地址网卡在使用中有两类地址需要注意:一类是地址,即网卡的物理地址。这是网卡自身的唯一标识,就像我们的身份证一样,一般不能随意更改;另一类就是地址,亦称为逻辑地址,可以视情况随意
9、更改。地址是协议使用的地址,工作于局域网中,其为48位长,一般由6位000之间的十六进制数中间用“”隔开表示,如“5254224087”。其中前面数位为生产厂商代码,每个 厂家都必须申请一组专用的地址,后面数位为产品序号,地址在生产时编程于卡上的中。由于网卡根据地址发送和接受数据包,所以原则上任何两个的地址,不管是哪一个厂家生产的都不应相同。但由于种种原因,个别产品还会出现同号的现象,但一般要相应销售于不同的地区。地址 地址是协议地址,地址现为32位长,通常用4位“.”分隔的0255之间的十进制数的形式表示,如“192.168.0.1”。地址有 A、B、C三类:A类:1字节的网络地址和3字节的
10、主机地址,地址范围0.0.0.0127.255.255.255,有126个网络结点,每个网络结点可接主机16777214台,特大公司使用,几乎全由美国公司拥有。B类:2字节的网络地址和2字节的主机地址,地址范围128.0.0.0191.255.255.255,有16382个网络结点,每个网络结点可接主机65534台,中型公司使用。C类:3字节的网络地址和1字节的主机地址,地址范围192.0.0.0233.255.255.255,有2097150个网络结点,每个网络结点可接主机254台,小型公司使用。地址 定义:所谓地址就是给每个连接在上的主机分配的一个32地址。协议需要针对不同的网络进行不同的
11、设置,且每个节点一般需要一个“地址”、一个“子网掩码”、一个“默认网关”。不过,可以通过动态主机配置协议(),给客户端自动分配一个地址,避免了出错,也简化了协议的设置。保留地址:保留的地址段不会在互联网上使用 172.16172.31 10 192.168 简介 其E文全称为 非对称数字用户专线。它能够在现有的双绞线,既普通电话线上根据当地线路状况提供2-8下行速率和64-640的上行速率。这种下行速率远大于上行速率的非对称结构特别适合高速冲浪,宽带视频点播,远程局域网络等下行速率需求大于上行速率需求的应用。充分利用了现有电话线路,不需要改造和重新建设网络,在电话线两端加装设备即可,降低了成本
12、减少了用户上网费用。传输距离可达3-5公里,根据现在电话网的状况,城镇居民中90%的用户均能享用 用户端局端设备 最后一公里 电话线 电脑或(网络设备)滤波器服务 提供主机 地址的动态租用配置、并将其他配置参数分发给合法网络客户端的 服务协议。提供了安全、可靠、简便的 网络配置,能避免地址冲突,并且有助于保留网络上客户端 地址的使用。使用客户端/服务器模型,通过这种模式,服务器集中维持网络上使用的 地址的管理。然后,支持 的客户端就可以向 服务器请求和租用 地址,作为它们网络启动过程的一部分。不便于记忆,为了便于人们记忆使用,因此将地址进行符号化,符号后的地址是域名。域名地址的定义采用了层次型
13、的结构:第n级子域名第2级子域名第 1级子域名(2n=5)名字 从左向右构造,表示的范围由小到大,一个层次称为子域名,子域名之间用“”分隔。长度小于255字符。可以用来按友好用户名称查找计算机和服务的位置,而不用记忆地址。域名,202.3.77.172网络介质 双绞线 同轴电缆 光纤:应用光学原理,由光发送机产生光束,将电信号变为光信号,再把光信号导入光纤,在另一端由光接收机接收光纤上传来的光信号,并把它变为电信号,经解码后再处理。分为单模光纤和多模光纤。绝缘保密性好。其他中国的中国的 1994年4月正式连入;1996年,中国形成4大主流体系:中国科学网()中国教育网()中国互联网()金桥信息
14、网()中国互联网络发展的宏观概况中国互联网络发展的宏观概况(2004.1)(一)我国上网用户人数:1、上网用户总人数为7950万,95%置信度下的置信区间为【7704万,8196万】。2、按上网方式划分:注1:通过多种方式上网的用户被重复计入各种上网方式中,故各种方式上网用户数之和大于上网用户总数;注2:专线上网用户指通过以太网方式接入局域网,然后再通过专线的方式接入互联网的用户;注3:宽带上网用户指使用、等方式上网的用户。中国互联网络发展的宏观概况中国互联网络发展的宏观概况(2004.1)(二)我国网络国际出口带宽数:(二)我国网络国际出口带宽数:1、国际出口带宽总量为、国际出口带宽总量为2
15、7216M,连接的国,连接的国家有美国、加拿大、澳大利亚、英国、德国、家有美国、加拿大、澳大利亚、英国、德国、法国、日本、韩国等。法国、日本、韩国等。2、按运营商划分:、按运营商划分:中国科技网():中国科技网():155M 中国公用计算机互联网():中国公用计算机互联网():16500M 中国教育和科研计算机网():中国教育和科研计算机网():447M 中国联通互联网():中国联通互联网():1490M 中国网通公用互联网(网通控股)中国网通公用互联网(网通控股)():3592M 宽带中国宽带中国169网(网通集团):网(网通集团):4475M 中国国际经济贸易互联网():中国国际经济贸易互
16、联网():2M 中国移动互联网():中国移动互联网():555M 中国长城互联网():(建设中)中国长城互联网():(建设中)中国卫星集团互联网():(建设中)中国卫星集团互联网():(建设中)中国互联网络发展中国互联网络发展-网络互连网络互连互通互通(虚拟专用网络)公众信息网是对整个社会开放的公众基础网络,具有覆盖范围广、速度快、费用低、使用方便等特点。技术是指采用隧道技术以及加密、身份认证等方法,在公众网络上构建专用网络的技术,数据通过安全的“加密管道”在公众网络中传播。技术实现了内部网信息在公众信息网中的传输,就如同在茫茫的广域网中为用户拉出一条专线。对于用户来讲,公众网络起到了“虚拟专
17、用”的效果。通过,网络对每个使用者也是专用的。也就是说,根据使用者的身份和权限,直接将使用者接入他所应该接触的信息中。所以对于每个用户,也是“专用”的,这一点应该是给用户带来的最明显的变化。技术虚拟私有网络()出现于盛行的今天,它使企业网络几乎可以无限延伸到地球的每个角落,从而以安全、低廉的网络互联模式为包罗万象的应用服务提供了发展的舞台。虚拟专用网()是利用公众网资源为客户构成专用网的一种业务。我们这里所提的有两层含义:一、它是虚拟的网,即没有固定的物理连接,网路只有用户需要时才建立;二、它是利用公众网络设施构成的专用网。一般都是基于。实际上就是一种服务,用户感觉好象直接和他们的个人网络相连
18、,但实际上是通过服务商来实现连接的。利用的线路保证网络的互联性,而利用隧道、加密等特性可以保证信息在整个上安全传输。通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。企业拥有与专用网络的相同政策,包括安全、服务质量()、可管理性和可靠性。是如何工作的?1.连接或其他介质2.双方身份验证、协商加密方法等;3.把数据包加密送出;把得到的数据报解密送到局域网;加密技术一般来说密钥加密的方法有三种类型:对称加密、非对称加密和加密。密钥的一个重要因素是它的长度位,使用浏览器的时候也许你已经注意到了,在帮助中,我们可以查到某个版本浏览器的密钥长度,比如密钥长度为128,则表示这个密钥
19、里包含了2的128次方个密码规则,这是一个天文数字。这已经是很高的加密算法,美国曾经很长时间以来限制对中国出口的。“”“”“441d382w4d”保证数据的真实性,通信主机必须是经过授权的,要有抵抗地址冒认()的能力。保证数据的完整性,接收到的数据必须与发送时的一致,要有抵抗不法分子纂改数据的能力。保证通道的机密性,提供强有力的加密手段,必须使偷听者不能破解拦截到的通道数据。&.虚拟专用网 专线网络 共性:1)为用户单位所专用;2)实现网络的统一规划和管理(象在中);差异:1)专线网络:存在物理上连同的实际链路;2):利用公网()实现可达,利用加密解决安全性,保证专用。选用的原因选用的原因技术
20、技术专线技术专线技术安全性安全性非常高,保护数据传输的完整性、保密性、不可抵赖性;安全控制在用户手里比较高。但是,安全是建立在对电信部门相信的基础上,对电信运营商,无任何安全可言。可扩展性可扩展性基于技术,接入方式灵活,只要网络可达,就可以方便扩展。以来当地运营商的支持,扩展很不方便。投资成本投资成本设备一次性投入,不需要支出每月的运营费用,长期看来大幅度节省支出。专线费用很高,需要每月支付昂贵的专线租用费用,而且在初期要一次性投入路由器的费用对移动用户的支持对移动用户的支持能对上的内部移动用户安全接入,彻底消除地域差异。构造全球的虚拟专网。只能联通专线拉到的网络,不支持离开局域网的内部用户接
21、入专网。带宽带宽使用各种廉价的宽带介入方式,如:,等,一般在1100M。由于价格昂贵,一般租用的带宽都比较窄(一般不超过2M)。升级升级依赖于设备的升级,非常方便。依赖于电信部门。防火墙是一个或一组系统,它在网络之间执行访问控制策略。防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种机制是允许传输流通过。一些防火墙偏重拦阻传输流的通行,而另一些防火墙则偏重允许传输流通过。了解有关防火墙的最重要的概念可能就是它实现了一种访问控制策略。如果你不太清楚你需要允许或否决那类访问,你可以让其他人或某些产品根据他们认为应当做的事来配置防火墙,然后他们会
22、为你的机构全面地制定访问策略 为何需要防火墙?为何需要防火墙?同其它任何社会一样,也受到某些无聊之人的困扰,一些同其它任何社会一样,也受到某些无聊之人的困扰,一些人试图通过完成一些真正的工作,而另一些人则拥有敏感人试图通过完成一些真正的工作,而另一些人则拥有敏感或专有数据需要保护。一般来说,防火墙的目是将那些无或专有数据需要保护。一般来说,防火墙的目是将那些无聊之人挡在你的网络之外,同时使你仍可以完成工作。许聊之人挡在你的网络之外,同时使你仍可以完成工作。许多传统风格的企业和数据中心都制定了计算安全策略和必多传统风格的企业和数据中心都制定了计算安全策略和必须遵守的惯例。在一家公司的安全策略规定
23、数据必须被保须遵守的惯例。在一家公司的安全策略规定数据必须被保护的情况下,防火墙更显得十分重要,因为它是这家企业护的情况下,防火墙更显得十分重要,因为它是这家企业安全策略的具体体现。如果你的公司是一家大企业,连接安全策略的具体体现。如果你的公司是一家大企业,连接到上的最难做的工作经常不是费用或所需做的工作,而是到上的最难做的工作经常不是费用或所需做的工作,而是让管理层信服上网是安全的。防火墙不仅提供了真正的安让管理层信服上网是安全的。防火墙不仅提供了真正的安全性,而且还起到了为管理层盖上一条安全的毯子的重要全性,而且还起到了为管理层盖上一条安全的毯子的重要作用。作用。防火墙可以发挥你的企业驻防
24、火墙可以发挥你的企业驻“大使大使”的作用。许多企业利的作用。许多企业利用其防火墙系统作为保存有关企业产品和服务的公开信息、用其防火墙系统作为保存有关企业产品和服务的公开信息、下载文件、错误修补以及其它一些文件的场所。下载文件、错误修补以及其它一些文件的场所。防火墙非军事化区():为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区。配备三个10/100M以太网卡接口,在配置时一般分别分别连接内部网,外部网()和。由于其特殊的位置,黑客从外网即使攻入了区,也是进入不了内网的。所以一般可以用于用户建立自己的服务、服务、服务等。而且用户在自己的内部局域网络之
25、内,可以通过外网地址来访问。系列产品已经自带防火墙功能防火墙系统基于的安全解决方案GW2500/5000InternetDMZInternalNetwork防火墙可以防范什么?防火墙可以防范什么?策略定义 端口过滤 地址过滤 攻击防范防火墙能否防止病毒的攻防火墙能否防止病毒的攻击?击?一般的防火墙不能有效地防范像病毒这类东西的入侵。在网络上传输二进制文件的编码方式太多了,并且有太多的不同的结构和病毒,因此不可能查找所有的病毒。换句话说,防火墙不可能将安全意识()交给用户一方。防火墙不能防止数据驱动的攻击:即通过将某种东西邮寄或拷贝到内部主机中,然后它再在内部主机中运行的攻击。过去曾发生过对不同
26、版本的邮件寄送程序和幻像脚本()和免费阅读器的这类攻击。衍生:病毒防火墙,例如趋势 包过滤功能包过滤功能提供强大的包过滤功能,实现了对各种报提供强大的包过滤功能,实现了对各种报文的安全过滤,包括文的安全过滤,包括的报文,重定向的的报文,重定向的报文,小报文,地址欺骗的报文等,并能报文,小报文,地址欺骗的报文等,并能提供按照用户定义规则进行过滤。提供按照用户定义规则进行过滤。问题:利用如何实现只能收邮件不能发邮问题:利用如何实现只能收邮件不能发邮件?件?双向地址转换功能双向地址转换功能双向地址的转换翻译机制,这样可以屏蔽双向地址的转换翻译机制,这样可以屏蔽内网的拓扑结构,使得黑客无法弄清内网内网
27、的拓扑结构,使得黑客无法弄清内网的情况,增加黑客攻击的难度。并且地址的情况,增加黑客攻击的难度。并且地址翻译功能还能有效解决地址不足的问题。翻译功能还能有效解决地址不足的问题。举例举例黑客技术木马,也称特伊洛木马,名称源于古希腊的特伊洛马神话,此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城下,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。尽管资深的黑客不屑于使用木马,但在对以往网络安全事件的分析统计里,我
28、们发现,有相当部分的网络入侵是通过木马来进行的,包括去年微软被黑一案,据称该黑客是通过一种普通的蠕虫木马侵入微软的系统的,并且窃取了微软部分产品的源码。木马的危害性在于它对电脑系统强大的控制和破坏能力,窃取密码、控制系统操作、进行文件操作等等,一个功能强大的木马一旦被植入你的机器,攻击者就可以象操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作。口令许多人都把所有的东西保存在计算机上,防止别人查看这些信息的方法就是用口令把计算机保护起来。没有什么东西是绝对安全的。与常识相反的是:无法破解的口令是不存在的。只要给足时间和资源,所有的口令都能用社会工程(原文是,找不出更好的翻译,大致的意
29、思是用社会和心理学的知识,而不是用纯粹的技术手段)或强行计算的方法猜出来。通过社会工程或其它方法获得服务器的口令是最简单和最流行的入侵服务器的方法。决大多数的技术支持人员很容易获得其他用户的口令,因为用户的安全意识很差而且很轻易就相信自己的同事,特别是帮助自己解决问题的人。有很多登记在案的成功入侵就是因为一些别有用心的人利用安全管理上的松懈而获得成功的。有时候,在特定的时间在特定的地点,上级或老板对员工喊话就有可能泄露机密,导致可怕的后果。因为破解口令是一项很耗时间和资源的工作,所以应该使得口令文件难于破解,这样即使黑客获取了口令文件也不能轻易破解。要有一个好的口令检查机制,在用户选择新口令或
30、改变旧口令的时候,来排除那些有安全隐患的口令。那些字典里的单词、或者全是大写或全是小写的以及没有包含数字或特殊字符的字符串是不能用来做口令的。建议用下面的规则选择有效的口令:*口令至少要有6个字符,最好包含一个以上的数字或特殊字符。*口令不能太简单,所谓的简单就是很容易猜出来,也就是用自己的名字,电话号码、生日、职业或者其它个人信息作为口令。*口令必须是有有效期的,在一段时间之后就要更换口令。*口令在这种情况下必须作废或者重新设定:如果发现有人试图猜测你的口令,而且已经试过很多次了。攻击和防范 字典攻击 病毒攻击 拒绝攻击 防范 海信防火墙的广告策略 独孤九剑的道理应用 的区别 C:B:S:数据库 设计结构的变迁 二层和三层视频会议 口,程控交换机,举例 H.323视频会议 下的效果 终端服务程序 应用 带宽低 集中管理 美联物业 休息谢谢 谢谢23.6.2922:40:0422:4022:4023.6.2923.6.2922:4022:4022:40:0423.6.2923.6.2922:40:042023年6月29日星期四22时40分4秒