软考网络规划设计师学习笔记汇总六Word文档下载推荐.docx
《软考网络规划设计师学习笔记汇总六Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《软考网络规划设计师学习笔记汇总六Word文档下载推荐.docx(19页珍藏版)》请在冰豆网上搜索。
如图形工作站。
对于个人用户,RAID0也是提高硬盘存储性能的绝佳选择。
B:
RAID1
又称为Mirror或Mirroring(镜像),它的宗旨是最大限度地保证用户数据的可用性和可修复性。
在所有RAID级别中,RAID1提供最高的数据安全保障。
适用于存放重要数据,如服务器和数据库存储等领域。
C:
RAID3
是把数据分成多个“块”,按照一定的容错算法存放在N+1个硬盘上。
适合大文件类型且安全性要求较高的应用,如视频编辑、硬盘播出机和大型数据库等。
D:
RAID5
是一种存储性能、数据安全和存储成本兼顾的存储解决方案。
可以理解为是RAID0和RAID1的折衷方案。
E:
RAID0+1
是RAID0和RAID1的组合形式,也称为RAID10。
特点是它提供与RAID1一样的数据安全保障的同时,也提供了与RAID0近似的存储性能。
特别适用于既有大量数据需要存取,同时又对数据安全性要求严格的领域,如银行、金融、商业超市、仓储库房和各种档案管理等。
(4)RAID级别的选择
有三个主要因素:
可用性(数据冗余)、性能和成本。
如果不要求可用性,选择RAID0以获得最佳性能。
如果可用性和性能是重要的面成本不是一个主要因素,则根据硬盘数据选择RAID1。
如果可用性、成本和性能都同样重要,则根据一般的数据传输和硬盘的数量选择RAID3或RAID5。
3、磁带库
(1)备份设备类型
备份设备主要分为磁带机、自动加载机和磁带库,而磁带库又分为入门级、企业级和超大容量等几个级别。
(2)磁带驱动技术
目前主流的磁带驱动技术包括Quantum公司的DLT和SuperDLT,IBM、HP和Seagate共同制定的LTO,STK的9840,IBM的3590,Exabyte的Mammoth-2,Sony的AIT-2、AIT-3、DTF、DTF-2等。
磁带驱动技术最主要的指标是数据传输率和单盘容量,另外可行性也是一个指标。
(3)带机、带库厂商及产品
带机厂商包括Quantum、Exabyte和Sony等。
Quantum带机在中档产品中占据了市场大部分份额,产品有SuperLoader等。
Exabyte的驱动技术包括8mmMammoth和VXA技术。
Sony的基于AIT技术的带机产品:
AIT-1、AIT-2和AIT-3。
磁带库厂商相对品牌较多,目前主流的有STK、Quantum、Exabyte和IBM等。
市场份额最大的是STK,其最主要的产品线是L系列,包括L20、L40、L80、L180、L700、L5500等。
(4)产品选购指南
要选择符合应用特点的驱动技术。
根据需要备份的数据量、信息系统对备份窗口的要求以及采用何种备份策略等因素,确定所需带库的容量和备份速度。
性价比。
一定请厂家或代理商核查兼容性列表。
注意扩展需求。
(5)虚拟磁带库
VTL,是使用磁盘阵列效仿标准磁带库的一种新概念产品。
它通过光纤连接到备份服务器,为数据存储备份提供了调整、高效及安全的解决方案,极大地缩短了数据备份所需时间。
更重要的是,VTL通过冗余和热插拔设计保证了系统的不停顿及备份工作连续运行。
4、光盘塔
简单说就是把很多光驱连接在一起的一种设备,可以同时在多个光盘上读写数据。
就像硬盘的磁盘阵列一样。
目前在网络上可实现CD-ROM光盘共享的设备有三种:
硬盘阵列、光盘塔和光盘库。
这三种设备分别是在光盘和硬盘产品的发展过程中,在不同历史阶段出现的典型产品。
硬盘阵列是一种可供大容量数据实现实时共享的设备。
它的访问速度非常快,可使用的数据资源非常大。
用户直接访问硬盘,实现网络资源的共享。
CD-ROM光盘塔(CD-ROMTower)是由多个SCSI接口的CD-ROM驱动器串联而成的,光盘预先放置在CD-ROM驱动器中。
受SCSI总线ID号的限制,光盘塔中的CD-ROM驱动器一般以7的倍数出现。
用户访问光盘塔时,可以直接访问CD-ROM驱动器中的光盘,因此光盘塔的访问速度较快。
CD-ROM光盘库(CD-ROMJukebox)是一种带有自动换盘机构(机械手)的光盘网络共享设备。
光盘库一般配置有1~6台CD-ROM驱动器,可容纳100~600片CD-ROM光盘。
用户访问光盘库时,自动换盘机构首先将CD-ROM驱动器中光盘取出并放置到盘架上的指定位置,然后再从盘架中取出所需的CD-ROM光盘并送入CD-ROM驱动器中。
由于自动换盘机构的换盘时间通常在秒量级,因此光盘库的访问速度较低。
上述三种类型的产品由于各自的特点决定了它们各自不同的用途。
硬盘阵列由于它的访问速度非常快,所以它主要用于数据的实时共享,还可以用于小型的VOD点播系统。
CD-ROM光盘塔的光驱访问速度相比于硬盘来说,速度慢了一些,而且光驱数量有限,数据源很少,所以供同时使用的用户数量也很少,但是由于光驱的价格很低,作为低端产品,它还是能够适用于一些用户的要求。
CD-ROM光盘库的数据访问速度与CD-ROM光盘塔速度差不多,但是它所能提供的数据量非常大。
虽然硬盘阵列的访问速度非常快,但是由于硬盘的可以改写,导致硬盘阵列在一些安全性要求比较高的环境下,不能使用。
而且,硬盘的保存时间也很短。
CD-ROM光盘塔在安全性方面,比硬盘阵列要强一些,但是它的数据量有限,所以在要求数据源很大时,光盘塔不能满足用户的要求。
而CD-ROM光盘库能够同时满足高安全性、高可靠性、大数据源的要求,所以在要求比较高的环境里,CD-ROM光盘库有着不可替代的作用。
CD-ROM光盘库主要应用于数据的备份。
在访问量不是非常大,但是数据要长期保存的情况下,光盘库的作用很突出。
随着科学技术的发展,光盘库产品已经系列化。
5、DAS技术
DAS即直连方式存储,英文全称是DirectAttachedStorage。
中文翻译成“直接附加存储”。
顾名思义,在这种方式中,
存储设备是通过电缆(通常是SCSI接口电缆)直接到服务器的。
I
/O(输入/输出)请求直接发送到存储设备。
DAS,也可称为SAS(Server-AttachedStorage,服务器附加存储)。
它依赖于服务器,其本身是硬件的堆叠,不带有任何存储操作系统。
DAS的适用环境
1)服务器在地理分布上很分散,通过SAN(存储区域网络)或NAS(网络直接存储)在它们之间进行互连非常困难时(商店或银行的分支便是一个典型的例子);
2)存储系统必须被直接连接到应用服务器(如MicrosoftClusterServer或某些数据库使用的“原始分区”)上时;
3)包括许多数据库应用和应用服务器在内的应用,它们需要直接连接到存储器上,群件应用和一些邮件服务也包括在内。
对于多个服务器或多台PC的环境,使用DAS方式设备的初始费用可能比较低,可是这种连接方式下,每台PC或服务器单独拥有自己的存储磁盘,容量的再分配困难;
对于整个环境下的存储系统管理,工作烦琐而重复,没有集中管理解决方案。
所以整体的拥有成本(TCO)较高。
目前DAS基本被NAS所代替。
下面是DAS与NAS的比较。
6、NAS技术
NAS(NetworkAttachedStorage:
网络附属存储)是一种将分布、独立的数据整合为大型、集中化管理的数据中心,以便于对不同主机和应用服务器进行访问的技术。
按字面简单说就是连接在网络上,具备资料存储功能的装置,因此也称为“网络存储器”。
它是一种专用数据存储服务器。
它以数据为中心,将存储设备与服务器彻底分离,集中管理数据,从而释放带宽、提高性能、降低总拥有成本、保护投资。
其成本远远低于使用服务器存储,而效率却远远高于后者。
(1)NAS提供了一个高效、低成本的资源应用系统。
由于NAS本身就是一套独立的网络服务器,可以灵活地布置在校园网络的任意网段上,提高了资源信息服务的效率和安全性,同时具有良好的可扩展性,且成本低廉。
(2)提供灵活的个人磁盘空间服务。
NAS可以为每个学生用户创建个人的磁盘使用空间,方便师生查找和修改自己创建的数据资料。
(3)提供数据在线备份的环境。
NAS支持外接的磁带机,它能有效地将数据从服务器中传送到外挂的磁带机上,保证数据安全、快捷备份。
(4)有效保护资源数据。
NAS具有自动日志功能,可自动记录所有用户的访问信息。
嵌入式的操作管理系统能够保证系统永不崩溃,以保证连续的资源服务,并有效保护资源数据的安全。
7、SAN技术
存储域网络(StorageAreaNetwork)的支撑技术是FibreChannel(FC)技术,这是ANSI为网络和通道I/O接口建立的一个标准集成。
支持HIPPI,IPI,SCSI,IP,ATM等多种高级协议,它的最大特性是将网络和设备的通讯协议与传输物理介质隔离开。
这样多种协议可在同一个物理连接上同时传送,高性能存储体和宽带网络使用单I/O接口使得系统的成本和复杂程度大大降低。
如通过Switch扩充至交换仲裁复用结构则可将用户扩至很多。
FC使用全双工串行通讯原理传输数据,传输速率高达1062.5Mbps,FibreChannel的数据传输速度为100MB/S,双环可达200MB/S,使用同轴线传输距离为30米,使用单模光纤传输距离可达10公里以上。
光纤通道支持多种拓扑结构,主要有:
点到点(Links)、仲裁环(FC-AL)、交换式网络结构(FC-XS)。
点对点方式的例子是一台主机与一台磁盘阵列透过光纤通道连接;
其次为光纤通道仲裁环(FC-AL),在FC-AL的装置可为主机或存储装置。
第三种FC-XS交换式架构在主机和存储装置之间透过智能型的光纤通道交换器连接,使用交换架构需使用存储网络的管理软件。
FC技术具有以下优越性:
(1)既具有单通道的特点,又具有网络的特点,它是把设备连接到网络结构上的一种高速通道。
而这种网络结构描述了连接两套设备的单条电缆以及连接许多设备的交换机产生网状结构。
(2)光纤通道最大优点是速度快,它可以给计算机设备提供接近于设备处理速度的吞吐量。
(3)协议无关性,它有很好的通用性,是一种通用传输机制。
适用范围广,可提供多性价比的系统,从小系统到超大型系统,支持存在的多种指令集,如IP、SCSI、IPI。
光纤通道规范定义的速率最高可到4Gbps,目前T11工程组对10Gbps传输速度的FC规范也在紧锣密鼓的制定之中。
FC是一种分层结构,每个层次定义为一个功能级,但是所分的层不能直接映射到OSI模型的层上。
FC通道的五层定义为:
物理媒介和传输速率、编码方式、帧协议和流控制、公共服务以及上级协议(ULP)接口。
8、备份系统及备份软件
(1)数据备份结构
常见的数据备份系统主要有Host-Base、LAN-Base和基于SAN结构的LAN-Free、Server-Free等多种结构。
(2)备份软件
(3)备份介质
磁带、磁盘、数据迁移技术。
(4)厂商及产品介绍
备份软件厂商中头把交椅当属Vreitas公司。
Legate公司是备份领域内仅次于Veritas公司的主要厂商。
IBMTivoli也是重要角色之一。
CA公司是软件领域的世无霸企业,虽然主要精力没有放在存储技术方面,但有ARCServe依然在低端市场具有相当广泛的影响力。
新一代备份产品BrightStor,定位直指中高端市场。
其它资源设备(P529-539)
1、网络传真机
(1)网络传真机类别
软件网络传真机、硬件网络传真机
(2)传真机选择标准
稳定性、适用性、兼容性、可扩展性、易用性、可集成性
(3)典型实例
系统实现P530下的5项功能。
2、网络打印机
(1)接入与控制
两种接入的方式:
一种是打印机自带打印服务器(也称内置打印服务器);
另一种是打印机使用外置的打印服务器。
(2)性能指标
打印质量、打印速度、介质处理能力、网络打印方式、设备接口、兼容性、管理软件、辅助功能
3、视频会议系统
(1)系统工作原理
按技术不现可分为两类:
一是基于单播网络和H.323协议族的视频会议;
二是基于组播网络和开放软件的视频会议。
(2)解决方案
现阶段视频会议系统解决方案主要有硬件和软件两类。
(3)网络视频会议系统选型
A、制定具体需求
B、设备选型原则
(4)系统部署实例
参见P536实例。
4、网络电话系统
是一种利用VoIP技术,透过因特网实时传输音频信息及实现双边对话的网络应用系统。
一般包括语音网关、网守、网络电话机等设备。
(1)方案及设备选型
A、VoIP网关+网守+PBX+IP电话/模拟电话
B、IPPBX+PBX+IP电话/模拟电话
C、PCPBX+PBX+IP电话/模拟电话
(2)系统部署实例
恶意代码(P540-562)
1、恶意代码的定义与分类
(1)恶意代码的定义
未经用户授权便干扰或破坏计算机系统/网络的程序或代码被称为恶意软件(malware)或恶意代码。
(2)恶意代码分类
种类很多,主要类型有计算机病毒、网络蠕虫、特洛伊木马、后门、DDoS程序、僵尸程序、Rootit、黑客攻击工具、间谍软件、广告软件、垃圾邮件和弹出窗体程序等。
2、常见的恶意代码命名规则
恶意代码的一般命名格式为:
<
恶意代码前缀>
.<
恶意代码名称>
恶意代码后缀>
前缀表示了该病毒发作的操作平台或者病毒的类型,常见的前缀有:
Trojan(木马程序)、Worm(网络蠕虫)、Macro、PE、Win32、Win95、VBS、BackDoor等。
如果没有前缀,一般表示DOS操作系统下的病毒。
名称是指一个恶意代码的家族特征,是用来区别和标识恶意代码家族的。
如:
CIH、Sasser(振荡波蠕虫)。
后缀是指一个恶意代码的变种特征,一般都采用英文中的26个字母来表示,也可以采用数字与字母混合表示变种标识。
注意P544所列出的10种病毒前缀。
3、典型的恶意代码
(1)计算机病毒
A、特点:
传染性、程序性、破坏性、非授权性、隐蔽性、潜伏性、可触发性、不可预见性。
其中是否具有传播(染)性是判别一个程序是否为计算机病毒的最重要条件之一。
B、生命周期:
潜伏阶段(并不是所有的病毒都经历此阶段)、传播阶段、触发阶段、发作阶段。
C、传播途径:
软盘和光盘、移动存储设备、网络。
网络传播主要有以下几种方式:
通过局域网传播
通过穷举局域网其他计算机的管理员弱口令
电子邮件
各类即时通信软件
利用各类浏览器漏洞的网页挂马
P2P下载渠道
各类软件下载站点
各类应用软件漏洞
各类系统漏洞
ARP欺骗
无线设备传播
D、多种状态:
静态病毒、动态病毒。
内存中的动态病毒又分为:
能激活态和激活态,另外还有一种特殊的状态:
失活态,一般不会出现。
E、Windows环境下的几类常见计算机病毒
WindowsPE病毒、脚本病毒、宏病毒。
(2)网络蠕虫
不需要用户干预来触发,其传播速度要远远大于网络病毒。
A、计算机病毒与蠕虫的区别:
注意P553表4-2
B、基本功能模块:
目标搜索或生成模块、攻击模块、传输模块。
C、扩展功能模块:
主机驻留模块、隐藏模块、破坏模块、通信模块、控制模块。
(3)特洛伊木马 详情请参阅:
特洛伊木马
。
(4)后门
是留在计算机系统中,供特殊使用者通过某种特殊方式控制计算机系统的途径。
(5)网页木马
表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。
(6)Rootkit程序 详情请参阅:
rootkit程序
(7)Exploit与ShellCode
Exploit即漏洞被黑客利用。
有漏洞不一定就有Exploit(利用)。
有Exploit就肯定有漏洞。
ShellCode是用来执行shell的字节码。
(8)黑客攻击程序
(9)流氓软件
4、典型反病毒技术和常用反病毒软件
(1)典型反病毒技术介绍
A、特征值查毒法 B、校验和技术 C、启发式扫描技术
D、虚拟机技术 E、行为监控技术 F、主动防御技术
(2)典型反病毒产品介绍
黑客攻击及其预防(P562-581)
1、黑客和黑客攻击
黑客(Hacker)在当前的网络世界中有褒贬两重含义。
从褒的方面讲,黑客特指一些特别优秀的程序员或技术专家。
从贬义方面讲,黑客是一些蓄意破坏计算机和电话系统的人。
真正的黑客把这些人叫做“骇客(cracker)”,并不屑与之为伍。
(1)信息的收集
网络监测、社会工程、公共资源和垃圾、后门工具。
(2)黑客攻击方式
拒绝服务攻击、缓冲区溢出攻击、漏洞攻击、欺骗攻击。
2、拒绝服务攻击与防御
DoS是由人为或非人为发起的行动,使主机硬件、软件或两者同时失去工作能力,使系统不可访问并因此拒绝合法的用户服务要求。
对服务器实话DoS有两种思路:
A服务器的缓冲区满,不接收新的请求。
B使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
这也是DoS攻击实话的基本思想。
(1)传统拒绝服务攻击的分类
网络的内外部用户都可以发动这种攻击。
外部用户针对网络连接发动DoS攻击主要有以下几种模式:
消耗资源、破坏或更改配置信息、物理破坏或改变网络部件、利用服务程序中的处理错误使服务失效。
(2)分布式拒绝服务攻击
详情请参阅:
分布式拒绝服务攻击
(3)拒绝服务攻击的防御方法
A、加强对数据包的特征识别。
B、设置防火墙监视本地主机端口的使用情况。
C、对通信数据量进行统计也可获得有关攻击系统的位置和数量信息。
D、尽可能地修正已经发现的问题和系统漏洞。
3、缓冲区溢出攻击与防御
缓冲区溢出攻击
针对缓冲区溢出,可以采取多种防范策略:
(1)系统管理上的防范策略
A、关闭不需要的特权程序。
B、及时给程序漏洞打补丁。
(2)软件开发过程中的防范策略
A、编写正确的代码 B、缓冲区不可执行 C、改进C语言函数库 D、使堆栈向高地址方向增长 E、程序指针完整性检查 F、利用编译器将静态数据段中的函数地址指针存放地址和其他数据的存放地址分离。
4、程序漏洞攻击与防御
(1)WEB程序漏洞攻击与防御
A、CGI漏洞攻击
CGI的漏洞:
配置错误、边界条件错误、访问验证错误、来源验证错误、输入验证错误、异常情况处理失败、策略错误。
防范的方法:
注意P570的8条。
B、SQL注入攻击。
SQL注入攻击的过程主要包含以下几步:
发现SQL注入位置、判断后台数据库类型、确定XP_CMDSHELL可执行情况、发现WEB虚拟目录、上传ASP木马、得到管理员权限。
防御方法:
注意P571的4条。
(2)TCP/IP漏洞
A、PingofDeath攻击
攻击类型:
PingOfDeath攻击是一种拒绝服务攻击。
攻击特征:
该攻击数据包大于65535个字节。
由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。
检测方法:
判断数据包的大小是否大于65535个字节。
反攻击方法:
使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。
B、Teardrop攻击
Teardrop攻击是一种拒绝服务攻击。
Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。
(利用UDP包重组时重叠偏移(假设数据包中第二片IP包的偏移量小于第一片结束的位移,而且算上第二片IP包的Data,也未超过第一片的尾部,这就是重叠现象。
)的漏洞对系统主机发动拒绝服务攻击,最终导致主机菪掉;
对于Windows系统会导致蓝屏死机,并显示STOP0x0000000A错误。
)
对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。
添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。
C、Winnuke攻击
WinNuke攻击是一种拒绝服务攻击。
WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。
判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。
适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。
D、Land攻击
land攻击是一种使用相同的源和目的主机和端口发送数据包到某台机器的攻