SP,Service Provider的缩写,可以直译成服务提供商

CP,Content Provider的缩写,即内容提供商

3G,3rd Generation的缩写,指第三代移动通信技术

NGN:Next/New Generation Network的缩写,下一代网络或新一代网络

SMS,Short Messaging Service的缩写,也就是短信

MMS,Multimedia Messaging Service的缩写,中文意为多媒体短信服务

IVR, Interactive Voice Response的缩写,表示互交式语音自动应答系统

WAP,WirelessApplicationProtocol的缩写,意为无线应用协议

WML,Wireless Makeup language的缩写,无线注标语言

BREW,Binary Runtime Environment for Wireless 的缩写,是QUALCOMM公司为无线数据应用程序开发和执行提供的通用内容

J2ME,Java 2 Platform micro Edition的缩写,JAVA2的微型版本 只支持JAVA标准规范中所定义的核心类函数库的子集

GPS,GlobalPositioningSystem的缩写,即全球卫星定位系统

GSM,Global system for Mobile communications的缩写,全球移动通讯系统

UMTS,Universal Mobile Telecommunication System的缩写,通用移动通信系统

GPRS,General Packet Radio Service的缩写,通用分组无线业务

EDGE,Enhanced Data Rate for GSM Evolution的缩写,即增强型数据速率GSM演进技术

CDMA,Code Division Multiple Access的缩写,表示码分多址、扩频多址

出于维护和发展移动业务的考虑,国内某电信公司需要对现有系统做大规模的改善。他们要求只能以现有系统为基础进行处理能力的扩充。由于该公司的全部业务都采用集中处理方式,因此,关键业务系统的数据必须做到实时异

地备份,并且应有主机系统和网络系统的热备份。根据实际情况,可考虑在同城建立灾难备份中心,或在异地建立灾难备份中心。

 

 

备份中心内按业务需求配备了生产业务主机,以及其他关键业务主机,其配置略低于目前的生产主机。安装所有的应用软件,配路由器一台(能力同生产系统相当)、Hub若干台、备份线路若干条(接入的电信分局应不同于生产系统)。数据的实时异地备份是最关键的一部分,由于在第一阶段实施中,该公司已购置了一台Symmetrix 8730,因此,备份中心再配置一台Symmetrix 8000系列产品,采用EMC的远程镜像软件SRDF和数据备份软件EDM,通过一条或多条通信线路,实现数据的远程实时备份。

 

高性能的集成化备份

 

对于事务密集型的在线企业来讲,想有效地进行数据备份,就必须在高速和在线之间进行取舍,如果备份工作进行得很快,在线运行就不得不停止;如果数据库的规模有数百GB或更大,备份工作造成的停顿不仅耗费很长时间,还会大大提高成本。因此,要在满足企业备份数据库需要和确保关键应用之间取得平衡一直是一个难题。EMC EDM高性能的集中化备份与恢复正是为解决这一问题而提出的。

 

EDM集成备份方式

 

EDM提供三种不同的企业信息备份方式:EDM Symmetrix Connect、EDM Symmetrix Path 和 EDM Enterprise Network,分别用来满足特定的备份环境和需要。

 

EDM Symmetrix Connect是一个高性能数据库备份方案。其工作方式是,在磁盘和磁带之间进行数据传送,完全摈弃CPU/应用服务器和网络,利用Symmetrix 的I/O 功能,提供每小时数百GB的备份速率。Symmetrix Connect 利用复制的生产数据体(本地或远程),运行不间断的时间点备份,提供高可用性,实现与 EMC TimeFinder 和SRDF(Symmetrix Remote Data Facility)的全面集成。

 

EDM Symmetrix Path是快速的Windows NT备份解决方案。通过 Symmetrix Path从EDM备份客户机和Symmetrix系统直接连接到EDM系统,使网络不用传送备份数据。EDM Symmetrix Path 支持储存在Symmetrix系统或本地磁盘中的数据备份,并利用Symmetrix和服务器,通过Ultra SCSI与光纤通道连接,超高速传送备份数据(容灾系统结构如图所示)。

 

 

 

 

在使用Symmetrix Connect和Symmetrix Path进行备份时,一个 EDM系统可以同时备份当前局域网和广域网中的企业数据,为所有主要数据库、应用和平台提供支持。其并行流软件结构支持在一台客机上执行多个同时备份(EDM可以同时支持多达50个备份数据流)。

 

EDM在线数据备份方式

 

除直接连接EDM与Symmetrix之外,EDM还支持在线备份和恢复数据库(包括关系型数据库Oracle、Informix和Sybase)。EDM还在联机网络备份中支持在Oracle和Lotus Notes等协同软件上运行SAP R/3应用。

 

EDM的在线数据库备份能力,通过Oracle、Informix、Sybase和SAP提供的标准备份工具实现,因此,备份工作严格按照数据库和数据库管理员的要求进行。通过允许利用EDM的调度和报告,及磁带库管理和故障拷贝管理等企业级功能,EMC提高了上述数据库的标准备份能力。

 

EDM可以灵活地连接联网企业中的多台服务器。EDM网络备份功能支持多厂商的客户机,包括Sun、IBM、HP、NCR、Digital、Sequent、Pyramid、Silicon Graphics、Novell和 Microsoft,以及EMC Celerra 文件服务器系列等。

 

远程数据迁移怎么做?

 

SRDF是Symmetrix 的远程镜像软件,该软件建立在两个独立的Symmetrix系统之间,实现完全的、实时的数据镜像,而两系统间的距离可以近在咫尺,也可以相距千里。SRDF为企业提供两套实时生产数据,企业在数据中心现场发生灾难时,可确保另有一套完整的生产数据安全可用,达到容灾级别的数据高可用性。

 

SRDF的实现包括:远程链路卡(RLA)、两套或多套Symmetrix系统、SRDF软件许可证以及Symmetrix之间的光纤或电信线路。Symmetrix之间的连接在3公里以内采用多模光纤直接连接,3公里到66公里之间,采用适当的转发扩展装置混合连接多模、单模光纤,超过60公里,则可采用电信线路T1/ E1或T3/E3。

 

SRDF远程镜像软件可以用来建立数据库镜像,在远程SRDF站点上的镜像可视为一个BCV,并用来备份数据库。而集成TimeFinder和SRDF,可以为数据库提供完全不中断的备份和故障恢复能力。在备份完成时,可以恢复SRDF或TimeFinder BCV链路,自动实现数据体重新同步化。

评价:重点在数据库备份

亮点:EMC公司提供了一个基于EMC Symmetrix的容灾解决方案EDM。EDM是一个快速、可靠的数据库备份和恢复方案,EDM将软件、硬件和服务结合在一起,提供高性能的集中备份方式,该系统可以满足最大型企业数据库的备份和恢复需要。EDM的独特之处在于,在磁盘和磁带之间的数据传送,完全摈弃了CPU/应用服务器和网络,利用Symmetrix 的I/O 功能,提供每小时数百GB的备份速率,其好处在于不占用网络和主机资源,同时提高了备份和恢复的速度。

EDM Symmetrix Path备份方式是现有最快速的NT备份解决方案,可将EDM备份客户机和EMC Symmetrix系统直接连接到EDM系统,使网络不再需要传送备份数据,极大地提高了系统的灵活性。另外EDM所拥有的并行流软件结构,支持在一台客户机上执行多个同时备份,可以同时支持多达50个备份数据流。

不足:在数据库备份时仍需依靠Oracle、Informix、Sybase和SAP等提供的标准备份工具才能实现。

原文:http://javascriptkit.com/howto/robots.shtml
译者:Tony Qu,BluePrint翻译团队

    有一种力量其实一直在渗入大量的网站和页面,我们通常看不到它们,而且它们通常也很蛮横,大部分人甚至不知道它的存在,大家不要误会,其实我说得是搜索引擎爬虫和机器人。每天,上百个这样的爬虫会出来对网站进行快速的搜索。不管是不是google打算对整个网络进行索引,还是spam机器人打算收集大量的 email地址,通常它们这样的寻找是漫无目的的。作为网站拥有者,我们可以通过一个叫做robots.txt的文件来控制哪些动作是机器人可以做的。

创建robots.txt文件

好,现在我们开始行动。创建一个叫robots.txt的文本文件,请确保它的文件名是正确的。该文件必须上传到在您的网站的根目录下,而不是二级目录下(例如,应该是http://www.mysite.com,而不是http: //www.mysite.com/stuff),只有满足以上两点,即文件名正确和路径正确,搜索引擎才会根据该文件中的规则工作,否则 robots.txt仅仅只是个常规文件而已,没有任何作用。

现在,你已经知道如果这个文件该如何命名,以及应该把它上传在何处,接下来你会学习在这个文件中键入命令,搜索引擎会遵循一个叫做“机器人排除协议”(Robots Exclusion Protocol)的协议。其实,它的格式很简单,并且能够满足大多数的控制需要。首先是一行USERAGENT用来识别爬虫类型,紧跟着的是一行或者多行DISALLOW,这些行是用来限制爬虫访问网站的一些部分的。

1) robots.txt基本设置

Useragent: *
Disallow: 
/

根据以上的声明,所有的爬虫(这里用*表示出来)均不允许对您的网站的任何部分进行索引,这里的/表示所有页面。通常情况下这不是我们需要的,但这里仅仅是让大家有个概念而已。
2) 现在让我们做一些小小的改动。尽管每个站长都喜欢Google,但是你可能不希望Google的镜像机器人挖掘你的网站,也不希望它把你的网站的镜像放在网上,实现在线搜索,如果仅仅是为了节省你的网站所在的服务器的带宽,下面的声明可以做到这一点

Useragent: GooglebotImage
Disallow: 
/

3) 以下代码不允许任何一个搜索引擎和机器人挖掘目录和页面信息

Useragent: *
Disallow: 
/cgibin/
Disallow: 
/privatedir/
Disallow: 
/tutorials/blank.htm

4) 你还可以对多个机器人设置不同的目标,看看下面的代码

Useragent: *
Disallow: 
/
User
agent: Googlebot
Disallow: 
/cgibin/
Disallow: 
/privatedir/

这个设置很有趣,这里我们禁止了所有的搜索引擎对于我们的网站的挖掘操作,除了google,在这里Google被允许访问除了/cgi-bin/和/privatedir/以外的所有站点。这里说明,规则是可以定制的,但不是继承而来的。
5) 有另外一种使用Disallow的方法:即允许访问网站所有内容,其实只要冒号后不输入任何东西就可以了

Useragent: *
Disallow: 
/
User
agent: ia_archiver
Disallow:

在这里,除了alex以外的所有爬虫都不允许搜索我们的网站
6) 最后,一些爬虫现在支持Allow规则,最著名的就是Google。正如这个规则的名字所说,”Allow:”允许你精确的控制那些文件或者文件夹是可以被访问的。然而,这个文件目前还不是robots.txt协议的组成部分,所以我建议只有在必须使用时才使用它,因为一些不够聪明的爬虫可能认为它是错误的。
下面的内容来自于Google’s的FAQs for webmasters,如果你希望除了Google以外的爬虫都不挖掘你的网站,那么以下的代码是做好的选择

Useragent: *
Disallow: 
/
User
agent: Googlebot
Allow: 
/

 

-入侵者如何进入系统?
-入侵者为什么要侵入系统?
-入侵者如何获得口令?
-典型的入侵过程?
-一般的侵入类型有哪些?
-什么是漏洞(exploits)?
-什么是侦察(reconnaisance)[译注:原文如此,疑为reconnaissance?]
-什么是拒绝服务(DoS)?
-现在的攻击有多危险?
-哪里可以找到现在攻击行为的统计?
2.架构
-入侵如何被检测?
-NIDS如何分辨流入数据?
-检测到被攻击后NIDS作些什么?
-除了NIDS还有什么类似的措施?
-我应该在网络的什么地方安装NIDS?
-如何让IDS适合安全架构的其他部分?
-如何检测是否运行了IDS?
3.对策
-如何提高WinNT下的入侵检测和预防?
-如何提高Win95/98下的入侵检测和预防?
-如何提高Unix下的入侵检测和预防?
-如何提高Macintosh下的入侵检测和预防?
-如何提高企业的入侵检测和预防?
-怎样在企业内实现入侵检测?
-被攻击后我应该作什么?
-有人说他们从我这里被攻击,我应怎么作?
-如何收集足够多的关于入侵者的证据?
4.产品
-有哪些自由软件(freeware)或者共享软件(shareware)的入侵检测系统?
-有哪些商业的入侵检测系统?
-什么是”网络查找”(network grep)系统?
-入侵者使用什么工具进入我的系统?
-我应该关心的其他的入侵检测系统?
6.资源
-哪里可以发现新的系统漏洞的更新?
-其他的有关安全和入侵检测的资源?
-有哪些值得注意的站点?
7.IDS和防火墙(firewall)
-为什么有了防火墙还需要IDS?
-有了入侵检测,还需要防火墙么?
-IDS从哪里取得信息?防火墙么?
8.实现指南
-我应该问IDS提供商哪些问题?
-我如何在持续(on-going)的基础上维护系统?
-我如何制止不适当的网络浏览?
-我如何建立我自己的IDS(写代码)?
-NIDS合法么(既然这是一种窃听)?
-如何保护日志文件不被篡改证据?
9.NIDS的局限
-交换网络(固有的局限)
-资源局限
-NIDS攻击
-简单原因
-复杂原因
-工具
10.杂项
-哪些标准/互操作的努力
11.蜜罐和欺骗系统
-什么是蜜罐?
-蜜罐有哪些优点?
-蜜罐有哪些不利?
-如何设置我自己的蜜罐?
-蜜罐有哪些类型?
-建立一个可被攻击的系统的正反作用?
-有人们使用蜜罐的例子么?
-有哪些蜜罐的产品?
-什么是欺骗对策?

<正文>
1.介绍
1.1 什么是网络侵入检测系统(NIDS)?
入侵是指一些人(称为’黑客’, ‘骇客’)试图进入或者滥用你的系统。词语
‘滥用’的范围是很广泛的,可以包括从严厉的偷窃机密数据到一些次要的
事情,比如滥用你的电子邮件系统发垃圾邮件(虽然对我们中许多人呢,
这个是主要的)。

侵入检测系统(IDS)是用来检测这些入侵的系统。根据这个FAQ的打算,IDS
可以有如下的分类:

网络侵入检测系统(NIDS) 监视网线的数据包并试图是否有黑客/骇客试图
进入系统(或者进行拒绝服务攻击DoS)。一个典型的例子是一个系统观察
到一个目标主机的很多不同端口的大量TCP连接请求(SYN),来发现是否有人
正在进行TCP的端口扫描。一个NIDS可以运行在目标主机上观察他自己的
流量(通常集成在协议栈或服务本身),也可以运行在独立主机上观察整个
网络的流量(集线器, 路由器, 探测器[probe])。注意一个”网络”IDS监视
很多主机,然而其他的只是监视一个主机(他们所安装的)。

系统完整检验(SIV) 监视系统文件试图发现是否有侵入者更改了文件(可能
留个后门)。这样系统最著名的就是Tripwire。一个SIV也应该能监视其他
的组件,比如Windows的注册表和chron的配置, 目的是发现知名的迹象。
他也应该能检测到一个一般用户偶然获得root/Administrator级别权限。
这个领域更多的产品应该被认为是工具而不是一个系统:比如Tripwire
类似的工具检测临界系统组件的更改,却不能产生实时的告警。

日志文件监视器(LFM) 监视网络设备产生的日志文件。同NIDS类似,这些
系统通过对日志文件的模式匹配提出是否有入侵者攻击的建议。一个典型的
例子就是分析HTTP日志文件来发现入侵者试图一些知名漏洞(比如phf攻击)
实例有swatch。

诱骗系统(包括decoys,lures,fly-traps,honeypots) 还有一些伪服务,目
的是模拟一些知名 洞来诱陷黑客。参见 掌 统工具包中的例子:
http://www.all.net/dtk/。也可以简单的通过重新命名NT的系统管理员
帐号,然后建立一个无权限的虚帐号进行广泛的审计。在此文档后面有关于
诱骗系统的更多描述。同时参见
http://www.enteract.com/~lspitz/honeypot.html

其他
更多信息参见: http://www.icsa.net/idswhite/.

1.2 谁在滥用(misusing)系统?
有两个词来描述攻击者: 黑客和骇客。黑客是一个一般术语:喜欢进入东西
的人。良性的黑客是那些喜欢进入他/她自己的计算机发现如何工作的人。
恶意的黑客是那些喜欢进入其他人系统的人。良性黑客希望媒体能停止对
所有黑客的苛刻批评,使用骇客来做替代。很不幸,这个想法没有被接受
无论如何,在这个FAQ使用的词语是’入侵者’,来一般表示那些想要进入其
他人系统的人。

侵入者可以被分为两类:
外部的: 你网络外面的侵入者,或者可能攻击你的外部存在(乱改的web
服务器,通过e-mail服务器转来的垃圾邮件)。外部的侵入者可能来自
Internet, 拨号线, 物理介入, 或者从同你网络连接的伙伴网络(卖主,
客户, 中间商等)。
内部的: 合法使用你的互连网络的侵入者。包括滥用权力的人(比如社会
安全雇员因为不喜欢某人就将其标志为死亡)和模仿更改权力的人(比如使用
别人的终端)。一个常被引用的统计就是80%的安全问题同内部人有关。

有几种类型的侵入者: ‘快乐骑士'(Joy riders)因能而黑;’文化破坏者’
(Vandals)意于毁坏或更改Web页面; 奸商 (Profiteers)意于利益,如控制
系统勒索或者窃取数据得利。

1.3 入侵者如何进入系统?
入侵者进入系统的主要途径:

物理侵入: 如果一个侵入者对主机有物理进入权限。(比如他们能使用键盘
或者参与系统),应该可以进入。方法包括控制台特权一直到物理参与系统
并且移走磁盘(在另外的机器读/写)。甚至BIOS保护也很容易穿过的: 事实
上所有的BIOS都有后门口令。

系统侵入: 这类侵入表现为侵入者已经拥有在系统用户的较低权限。如果系
统没有打最新的漏洞补丁,就会给侵入者提供一个利用知名漏洞获得系统
管理员权限的机会。

远程侵入: 这类入侵指入侵者通过网络远程进入系统。侵入者从无特权开始
这种侵入方式包括多种形式。比如如果在他/她和受害主机之间有防火墙存在
侵入者就复杂得多。

应该注意网络侵入检测系统主要关心远程侵入。

1.4 入侵者为什么能侵入系统?
软件总是存在bug。系统管理员和开发人员永远无法发现和解决所有的可能
漏洞。侵入者只要发现一个漏洞就可以入侵系统。

1.4.1 软件bug

软件bug存在于服务器后台程序(Daemons), 客户程序, 操作系统, 网络
协议栈。软件bug可以分为如下几种:

缓冲区溢出: 我们读来的几乎所有的安全漏洞归于这一类。一个典型的
例子是一个开发人员设定了一个256字符长的缓冲区来存储用户名。
开发人员想当然的认为没有人的名字比这个长。但是黑客想,如果我
输入一个错误的很长的用户名会发生什么呢? 附加的字符会去哪里?
如果黑客恰巧做对了, 他们发送300个字符, 包括了被服务器执行的
代码,并且,他们进入了系统。黑客们通过几个方法发现这些bug。
首先,很多服务的源代码在网络上是公开的。黑客们经常读这些代码
寻找有缓冲区溢出问题的程序。第二,黑客们可以读程序本身来看是否
有问题存在,虽然读汇编代码输出真的很难。第三,黑客们会检查程序
所有的输入并且试图利用随机数据来溢出。如果程序崩溃了,就会存在
让黑客认真构造输入并且允许进入的机会。应该注意这个问题在C/C++
编写的程序中普遍存在,却很少出现在Java的程序当中。
意外结合: 程序通常被组合成很多层代码,包括了潜在的作为最下面
的操作系统层。侵入者常可以发送一些对于一层无意义的输入, 却对
其他层有意义。Web上最常见的控制用户输入的语言就是Perl。Perl写
的程序往往发送这些输入到其他的程序来进一步的处理。一个常见的
黑客技术就是输入字符串”|mail < /etc/passwd”。这个命令得以执行
是因为操作系统为这个输入启动一个附加的程序。然而操作系统解释
管道符”|”并且按语义启动”mail”程序,结果是将password文件寄给
侵入者。

未处理的输入: 很多程序写成处理有效的输入,很多程序员不知道
当一些人的输入不符合规格的后果。

竞争(Race)条件: 现在的许多系统是多任务/多线程的。这就意味着他
们可以同时运行多个程序。如果两个程序同时访问同一个数据就会发生
危险。想象A和B的两个程序,需要修改同一个文件。为了修改,每个
程序将文件读入内存,在内存中改变内容,然后将内存复制到文件。
当程序A将文件读入内存并且进行修改的时候,产生了一个竞争条件。
在A写文件前,程序B执行并且获得读写权限。现在程序A将内存复制到
文件中。因为程序A 在B修改前开始,所有B的修改丢失了。因为你必须
获得正确的执行顺序,所以竞争条件是非常稀有的。侵入者通常不得不
试上千次,然后获得权限,进入系统。

1.4.2 系统配置
系统配置bug可以分为如下类别:

缺省配置: 许多系统交付给客户的时候采用的缺省的易用的配置。不幸
的是,”易用”就意味着”易侵入”。几乎所有的交付给你的Unix和WinNT
系统可以很容易的被攻击。

懒惰的系统管理员: 惊人的数字的主机被配置成没有系统管理员口令。
这个是因为系统管理员太懒惰了以至于懒得马上配置一个,他们只是
希望系统最好能少麻烦的尽快启动运行。不幸,他们再也不回来设置一
个,让侵入者轻易的进来。侵入者最容易的事情就是先扫描所有的机器
找没有口令的主机。

生成的漏洞: 事实上所有的程序可能被配置成一个非安全的模式。有的
时候系统管理员将不注意的在主机上打开一个漏洞。许多系统管理员
手册都建议系统管理员关掉所有不是绝对必要的程序和服务来避免意外
漏洞。应该注意安全审计包通常可以发现这些漏洞并且提醒系统管理员

信任的关系: 侵入者常用”岛跳”的方法利用信任关系攻击网络。一个
互相信任主机的网络和他们最脆弱的连结一样安全。

1.4.3 口令解密
这个是一个特殊的部分。

真正脆弱的口令: 很多人使用他们自己的名字,孩子的名字,配偶的名
字,宠物的名字,或者小车的型号做口令。也有的用户使用”password”
或者简单到什么也没有。这给出了侵入者可以自己键入的不多与30个
可能性的列表。

字典攻击: 上述攻击失败后,侵入者开始试图”字典攻击”。这种方法,
侵入者利用程序尝试字典中的单词的每种可能。字典攻击可以利用重复
的登陆或者收集加密的口令并且试图同加密后的字典中单词匹配。侵入
者通常利用一个英语字典或其他语言的字典。他们也使用附加的类字典
数据库,比如名字和常用的口令。

强力攻击(Brute force attacks): 同字典攻击类似,侵入者可能尝试
所有的字符组合方式。一个4个由小写字母组成的口令可以在几分钟内
被破解。(大约的共有50万个可能的组合)一个较长的由大小写字母组成
的口令,包括数字和标点(10万亿种可能的组合)可以在一个月内破解,
如果你可以每秒试100万种组合。(实际上,一个单机每秒可以算上几千
次。)

1.4.4 监听不安全的通信
共享媒体: 传统的以太网中, 你只要在线上启动Sniffer就可以看到在
一个网段的所有通信。现在这个方法由于更多公司采用交换以太网而困
难。

服务器监听: 然而在一个交换的网络里,如果你可以在一个服务器(特
别是做路由器的)安装sniffer程序,你就可以可以使用得到的信息来
攻击客户主机和信任主机。比如,你可能不知道某个用户的口令,通过
在他登陆的时候监听Telnet会话,就可以得到他的口令。

远程监听: 大量的主机可以RMON,带有公共团体字符串。当带宽非常低
的时候(你不能监听所有的通信),则呈现有趣的可能性。

1.4.5 设计的缺点
甚至当一个软件完全按照设计来实现的时候,仍然可能因为设计时的
bug带来被侵入。

TCP/IP 协议缺点: TCP/IP协议在我们有很多被黑经验前被设计。结果
有很多可能引起安全问题的设计缺点。一些例子比如smurf攻击,ICMP
不可达的连结, IP哄骗, 和SYN floods。最大的问题是IP协议本身非常
信任: 黑客自由的伪造和更改IP数据。IPSec被设计成解决了很多的
缺点,但是没有被广泛的应用。

Unix 设计缺点: 有很多Unix固有的缺点使得Unix系统频繁的被入侵。
主要问题是权限控制系统, 只有”root”才是系统管理员权限。结果:

1.5 入侵者如何获得口令?

入侵者利用如下方法获得口令:

明文监听: 一些协议(Telnet, FTP, 基本HTTP)使用明文的口令,意味着
他们在比如客户/服务器传输过程中不进行加密。入侵者可以使用一个协议
分析仪观察线缆上的这样的口令。不需要更多的努力;入侵者马上可以使用
这些口令来登陆。

密文监听: 许多协议,使用加密的口令。这种情况下,入侵者就需要执行
字典或者强力攻击口令来试图解密。应该注意到你不能发现入侵者的存在,
因为他/她是完全被动并且不用向线缆传送任何东西。口令破解在入侵者利
用自己的机器来鉴权的时候,不许要发送人和东西到线缆。

重放(Replay)攻击: 很多情况下,入侵者不必解密口令。他们可以使用加密
的格式来代替登陆系统。这通常需要重新编码客户端软件来使用加密的口令

口令文件窃取: 所有的用户数据库通常存储在磁盘上的一个单个文件。UNIX
下这个文件是/etc/passwd(或者这个文件的其他镜像),WinNT下,是SAM文件
每个方法,一旦入侵者取得了这个文件,他/她就能运行解密程序(如上面所
述)来发现文件中一些脆弱的密码。

观察: 一个传统的口令安全问题是口令必须长而且难猜(使得字典和强力攻
击不合理的困难)。然而,这样的口令往往很难记忆,所以用户就在某地写
下来。入侵者常可以搜寻一个个人办公桌来发现写到小字条上的口令(一般
在键盘下面)。入侵者也可以自己训练在用户后面观察口令的键入。

交际工程: 一个普通(且成功)的技巧是简单的打个电话给用户并且说 “hi,
我是MIS组的Bob, 我们正跟踪网络上的一些问题,并且出现在你的机器里。
你用的是什么口令呢?”许多用户会在这种情况下放弃他们的口令。(许多公
司有政策让用户永远不要给出他们的口令,甚至他们自己的MIS部门,但是
这个伎俩仍然成功。一个简单的解决方法就是MIS组打电话给6个月的雇员
问他们口令,然后批评他们的错误,这样他们就不会忘记了

1.6典型的入侵过程?

一个典型的入侵过程也许如下:

步骤1.外部侦查–
入侵者会尽可能地找出实际上并不直接给予他们的资讯.
他们常通过公开资讯或伪装成正常的使用者.
用这种方式的入侵者, 将使你实在难以察觉. 如你的
网络跟你的Domain Name 一起 注册的(例如 foobar.com),入侵者可以
使用’whois’这种查表(lookup)来尽量找出你的网路(network)资讯.

入侵者也许经由你的DNS表(使用’nslookup’,’dig’,或
其他的工具程序 来作 domain 的转换)来找出你机器的名字.
入侵者会浏览其他的公开资讯, 例如 你的公开站点和
匿名(anonymous)FTP 站点. 入侵者也许会寻找关于你公司的
新闻文件和报刊的发行品.

步骤2.内部侦查–
入侵者使用更具侵略性的技术来对资讯扫描,但不会破坏
任何东西.他们将由你全部的网页来找出CGI scripts(CGI
scripts 经常是容易被入侵的).他们也许会为了试探主机的存
在而使用’ping’.他们也许会用 UDP/TCP scan/strob(扫描)来
找出目标主机的可获得服务(services).他们也许会执行一个
如同 ‘rpcinfo’,’showmount’, ‘snmpwalk’等等 的工具程序
, 来寻找可获得的资讯.关于这点,入侵者只是做出”正常的”
网路行为,并且没有作出任何被归类为闯入(intrusion)的举动.
针对这点,NIDS会告诉你”有人在检查你的大门握把”,但没有人
真的去试着把门打开.

步骤3.入侵–
入侵者违越了规矩,并开始对目标主机作了可能的漏洞入侵.
入侵者尝试 在一个输入资料里,传递一个shell 指令,因而
危及CGI script.入侵者试图以传递大量的资料的方式,来侵害
一个已知的缓冲区溢位(buffer-overrun)漏洞.入侵者开始检查
有无 简单可猜(甚至 没有)密码的户帐号.一个黑客,会由
几个阶段性的入侵.例如,如果黑客可以得到一个用户的帐号,
他将试图作更进一步的入侵举动来获得 root/admin.

步骤4.立足–
在这阶段中,入侵者已经由机器的入侵,成功地在你的网路中立足.

入侵者主要的目的就是藏匿入侵证据(修改稽核(audit trail)与log档)
并确认他可以再次侵入.他们也许会安装可让他们执行的’toolkits’
.用他们有着后门(backdoor)密码的木马(Trojanhorses)置换原先的服务
,或 创造一个属于自己的使用者帐户.System IntegrityVerifiers
(SIVs)可以 注意到 档案的改变 而对使用这些手段的入侵者

做出检测.由于大部分的网路难以防御来自内部的侵害,入侵者将利用
这个机器作为其他机器的跳岛.

步骤5.利益–
入侵者利用他们的优势偷取机密资料,滥用系统资源(阶段性的由其他机器
侵扰你的机器)或破坏你的网页.

其他的情节也许开始情况不同.不管是入侵特定的站点或者是随机地在
网路世界中扫描特定的漏洞.例如 入侵者可能会企图扫描有着
SendMail DEBUG漏洞机器的整个网路.他们可以轻易入侵有漏洞的机器.
他们不会直接针对你,甚至不知道你是谁.(就好像’birthdayattack’般,
列出已知的系统漏洞与IP位置,凭运气的找到有着其中一项漏洞的机器)

1.7一般的入侵类型有哪些?

有三种攻击方式:

侦察–包括ping扫描,DNS zone 转换,e-mail侦察,
TCP 或 UDP 端口(port)扫描(scan),与经由公开网页伺服
器可能的索引(indexing),来发现CGI漏洞.

漏洞–入侵者将会利用隐密的特性或缺陷(bugs)来存取系统.

拒绝服务(denial-of-service)(DOS)攻击–入侵者试图
破坏服务(或机器),使网路连结(link)超载,CPU超载,填满硬盘.
入侵者不是想获得资讯,而是仅仅以如破坏者般的
行为而不让你使用机器.

1.8 常见漏洞有哪些?

1.8.1 CGI脚本(scripts)

CGI程式是恶名昭彰地不安全.典型的安全漏洞
包括 经由shell特殊字元(metacharacters)
的利用,直接传递变质的输入 于 命令shell里.
使用隐藏的变数,指定系统里的档案名(filename)
,或揭示更多系统的种种.最为人知的CGI缺陷就是
装载于NCSA httptd的’phf’数据库(library).
‘phf’library 假定为允许 伺服解析(sever-parsed)HTML,
而造成 传回任何档案 的漏洞. 其他入侵者试图使用的
知名CGI脚本漏洞有:TextCounter, GuestBook, EWS,
info2www, Count.cgi, handler, webdist.cgi,
php.cgi, files.pl, nph-test-cgi, nph-publish,
AnyForm, FormMail.如果你发现有人试图存取上述
的CGI脚本(但你没有使用他们),这便清楚显示了一
个入侵的意图(假设你没有把你想使用的CGI脚本
用那个缺陷版本安装).

1.8.2 Web 服务器(server) 攻击

在CGI程序执行后,Web服务器可能有了其他的漏洞.
非常多的self-written Web服务器(包括IIS 1.0 与 NetWare2.x)
会因为在一 档案名
之中,能把一连串的”../”写在路径(path)名里,
因而跳到 系统档案 的其他地方,得到任何档案.
其他的一般漏洞,就是在 请求(request)域(field) ,
或 其他 HTTP数据 的 缓冲区溢出.

Web服务器常因为与其底层的operating system
有着互动的关系 ,而产生漏洞.在Microsoft IIS
里有个古老的漏洞被使用,因档案有两个档案名–
一个 长档名与 一个短的相应8.3形式名 ,有时能
绕过允许机制 而获得存取.NTFS (the new file system)
有一个特色,名为–“alternate data streams” 相似于
Macintosh系统的 数据与 资源 forks.你可以在通过stream
name时,添加上”::$DATA”(这是为了看他的脚本而不是执行什么)
,来存取他的档案.
服务器长久以来因URLs而存在着问题.例如
“death by a thousand slashes”
问题,导致Apache产生大量的
CPU负载,因它试着在数以千计的”/” URL中处理每一个目录.

1.8.3 Web浏览器 攻击
Microsoft与Netscape的Web浏览器,都有安全漏洞(当然啦,虽然

最新版本的,我们还没发现),这包括了URL, HTTP, HTML,
JavaScript, Frames, Java, 与 ActiveX 攻击.

URL数据段,会有缓冲区溢位的情况,当它由HTTP标头(header)
被解悉时,在屏幕上显示时,或于某种形式被处理(如
由cache history储存).而且,有着古老Internet
Explorer漏洞的在浏览器,在执行 LNK或URL命令时会伴随着
能在内部造成影响的漏洞.

HTTP 头可能因为传递给只收特定值的函数而产生漏洞

HTML常会存在漏洞,如 MIME-type 缓冲区溢位 于
Netscape Communicator的 <EMBED> 命令.

JavaScript长久以来都很受喜爱,并常常试着经由
产生一个档名 与 自动地隐藏”SUBMIT” button
来侵害 “file upload” 函式 . 已有许多不同的这
种漏洞被修正了,然而会有新发现的方法来绕过修正.

Frames 常如 JavaScript的一部份般, 或 Java hack
来使用 经由一个象素大小的屏幕,把网页隐藏)
但它们呈现了特别的问题.如 我能 包含一个连结 到
一个可信赖的 使用者frames 的站点,然后以我自己站
点的网页置换那些frames的一部份,于是它们将会以那
个远程站点的一部份般 出现在你面前.

Java
有一个健全的安全模型(model),但经证实那个模型有着
特殊的漏洞(虽然与其他的任何事物相比,它被证实是整个系统
最为安全的元件之一).再者,它的健全安全性,也许是
它的undoing:正常的Java applets 无法存取当地
(local)系统,但有时,如果他们真能存取当地系统的话,

它们将会更为有用.因此,”信任(trust)”模型的完成,更容易被入侵.

ActiveX 甚至比 Java更危险, 当它是由一个 信任模型
纯粹运作
并 执行 原有的(native)程序码. 你甚至会偶然地
感染到病毒(virus)( 在贩售商的程序码中意外
地被植入(imbeded)).

1.8.4 SMTP (SendMail) 攻击
SendMail 是一个极端复杂并被广泛使用的程序, 是以,
它频为安全漏洞的来源. 在过去( ’88 Morris Worm的时期),
黑客 会利用 DEBUG 命令的漏洞 或 隐藏 WIZ 的特徵,
来闯入 SMTP. 近来, 他们经常试着用 缓冲区溢位 手段.
SMTP 也被用做侦察(reconnaissance) 攻击, 如利用
VRFY 命令找出使用者名子.

1.8.5 Access
失败的 login 企图,失败的档案存取企图, password
cracking,
管理者权力的滥用.

1.8.6 IMAP
使用者经由 IMAP 协定从服务器收email (在对比之下, SMTP 介于
服务器之间传送e-mail ). 黑客
已在一些受欢迎的IMAP服务器里发现漏洞.

1.8.7 IP spoofing
有些类型的攻击是利用技术来伪造(或 ‘spoof’)你的IP地址.
一个 原始地址 伴随着 每个IP包(packet)被传送时,
实际上它可以不是被用于routing. 这表示当与服务
器交谈(talkin)时,一个入侵者可以佯装成你 . 入侵者
不会收到应答(response)包 (虽然你的机器有见到,
但把他们丢弃了, 因为 它们不符合你之前传递的任何
请求(request) ). 入侵者不会经由这种方式取得数据,
而是仍假装成你,传送命令给服务器.

IP spoofing 经常有如其他的攻击的部分般使用着:
SMURF
以伪造的源地址广播方式ping,导致大量的机器
应答,经由地址,回覆到 受害者, 使它 (或 它的连结)负载.

TCP序号预选
在 TCP连接 的起始, 你这端必须选择一个 序号, 而
服务器端也必须选择一个序号. 较老的 TCP
栈选择一个可预测的有续数字, 而让入侵者由一个 伪造的
IP地址(他们本来不应该看到应答包)想必能绕过安全机制.

DNS 通过可预知序号中毒

DNS服务器 会 “递归” 解析 DNS 名.
因此,在它满足一个用户端 要求(request) 时,它本身也
成为递归链下个服务器的客户
它使用的有序号是可预测的.
因此, 一个入侵者可以传送 一个要求到DNS服务器 并
传送一个 回应 到 服务器 以伪装成为 链结中的
下一个服务器. 它会相信 伪装 回应, 并使用它来
满足其他的用户端.

1.8.8 缓冲区溢位
一些其他的 缓冲区溢位 攻击有:
DNS 溢位.
过长的 DNS名,传送到服务器中. DNS名 限制了
每一个次要成分(subcomponent)是64-bytes而总体是于256-bytes.

statd 溢位
当提交了过长的 档案名.

1.8.9 DNS 攻击
DNS 是一个首要的目标.因为如果你能侵害(corrupt)
DNS服务器, 你便能利用 信任关系 .
DNS 缓存中毒
每个 DNS包, 包括了一个 “询问(Question)” 节
与”回答(Answer)”节. 有缺陷的服务器 将会
相信 (并 缓存)在传送问题时伴随的 回答
大部分,但不
是全部的 DNS 服务器 已于 1998 11月,被补丁(patched) .
DNS poisoning through sequence prediction
如上
DNS 溢位
如上

1.10 什么是拒绝服务? (DoS)?
1.10.1 Ping-of-Death
传送一个 开始于包(packet)的尾末之前 ,但
扩展到包的尾末之后的无效片段(fragment).

1.10.2 SYN 泛滥(Flood)
很快速地传送 TCP SYN包(做为连接(connection)的开启)
, 让受害者处于 等待完成大量连接 的状态, 造成他 资
源的耗尽 与 丢弃合法的连接. 一个新的
防范措施 –“SYN cookies”. 每一个连结端 有
他自己的序数(sequence-number).对于一个SYN的反应,
被攻击的机器 产生一个 特别的序数(一个连结的”cookie”)
然后 忘却关于连接的一切 . 然后当一个合法的连接的包来到
时,它便能 再创造 关于连接的遗漏资讯.

1.10.3 Land/Latierra
传送与 来源/目的 地址/阜号 相同的
伪造SYN包 ,受害系统便 试着完成TCP连接

的无穷回路(infinite loop).

1.10.4 WinNuke
在TCP连接时 传送 OOB/URG资料 到
阜号139(NetBIOS Session/SMB)上,
造成Windows系统(死机)hang.

介绍3种封BT的方法……
方法1:封锁BT端口
  
  大家都知道如果要限制某项服务,就要在路由器上设置ACL(访问控制列表)将该服务所用的端口封掉,从而阻止该服务的正常运行。对BT软件,我们可以尝试封它的端口.一般情况下,BT软件使用的是6880-6890端口,在公司的核心路由器上使用以下命令将6880-6890端口全部封锁。
  
  access-list 101 deny tcp any any range 6880 6890
  
  access-list 101 deny tcp any range 6880 6890 any
  
  access-list 101 permit ip any any
  
  接着进入相应的端口,输入ip access-group 101 out 使访问控制列表生效.配置之后,网络带宽就会马上释放出来,网络速度得到提升.
  
  但是,没过几天网络速度又减慢了,BT软件的端口明明被封了,什么软件还在占用大量的带宽呢,使用SNIFFER检测到几个不常用的端口的数据流量非常大,原来很多人使用第三方的BT软件(如比特精灵,BITCOMET)进行下载,这些软件可以自定义 传输数据的端口,修改为没有被封的端口后又可以进行BT下载了。
  
  (注:缺点,由于BT端口变化较大,所以用ACL封端口收效甚微,而且配置条数多执行起来比较费劲,另外大量的ACL也占用了路由器的CPU资源,影响了其它服务。
  
  优点:利用访问控制列表ACL封锁BT比较好管理,配置起来也很容易,使用相对而言比较灵活.通过ACL可以有效非常有效封锁官方BT软件)。
  
  方法2:封锁BT服务器
  
  既然无法有效的从本地端口进行封锁,那么只好从远程目标的地址入手.在进行BT下载时,本机首先要连接远端的BT服务器,从服务器下载种子列表再连接相应的种子,所以从各大BT论坛下载BT种子,以便获得BT服务器的地址。启动BITCOMET后选择 服务器列表,在TRACKER服务器处可以看到BT服务器的地址,如(bt.ydy.com)接着通过NUSLOOKUP或者PING命令可以得到服务器地址为202.103.X.X。
  
  获得服务器地址后就可以到核心服务器上对该地址进行封锁。具体命令为:access-list 102 deny tcp any 202.103.9.83 0.0.0.0
  
  最后在网络出口端口上运行ip access-group 102 out 命令后,使该访问控制列表生效,这样网内用户就不能访问这个BT服务器了,同时该服务器提供的所有BT种子都无法使用,接下来,收信更多的的BT服务器的IP地址,将它们一一添加到控制列表102里,看着员工启动第三方的BT软件后连接种子数为0,下载速 度也为0的时候,终于松了一口气.
  
  没过多久,公司再次出现网络运行缓慢的问题,通过监控系统发现又有人通过BITCOMET下载电影,虽然速度不如从前,但仍占用了相当大的带宽,是什么原因使用户又可以连接BT服务器呢,原来,在访问列表中使用的IP地址进行过滤,而一旦BT服务器的 IP地址发生了变化,针对IP地址的封锁就没有用了。
  
  (缺点:BT服务器很多,要找到每个服务器的IP地址然后进行封锁非常麻烦,而且也容易漏掉某些服务器,访问控制列表只能封锁IP地址不能封锁域名,对于IP地址经常变化的BT服务器来说,封锁是比较烦的。
  
  优点:该方法能有效的封锁大批的BT服务器,网管通过简单的管理服务器IP地址就能封锁禁止BT软件的使用,对于自定义端口的BT软件起到了非常有效的封锁作用)。
  
  方法3:加载PDLM模块
  
  使用CISCO公司出品的PDLM模块可以省去我们配置路由策略的工作,封锁效果非常好。上文介绍的两种方法.一个是对数据包使用的端口进行封锁,一个是对数据包的目的地址进行封锁,虽然在一定范围内有效,但不能起到全面禁止BT的作用,通过PDLM+N BAR的方法来封锁BT就存在这个问题了。
  
  CISCO在其官方网站提供了三个PDLM模块,分别为KAZAA2.pdlm,bittorrent.pdlm.emonkey.pdlm可以用来封锁KAZAA,BT,电驴,在此我们就封锁BT下载为例,
  
  建立一个TFTP站点,将bittorrent.pdlm复制到该站点,在核心路由器中使用ip nbar pdlm tftp://TFTP站点的IP/bittorrent.pdlm命令加载bittorrent.pdlm模块
  
  接下来设置路器策略,具体命令如下:
  
  class-map match-any bit
  
  //创建一个CLASS_MAP名为BIT
  
  match protocol bittorrent
  
  //要求符合模块bittorrent的标准!
  
  policy-map limit-bit
  
  //创建一个POLICY-MAP名为LIMIT-BIT
  
  class bit
  
  //要求符合刚才定义的名为BIT的CLASS-MAP
  
  drop
  
  //如果符合则丢数据包!
  
  interface gigabitEthernet0/2
  
  //进入网络出口那个接口
  
  service-policy input limit-bit
  
  //当有数据包进入时启用LIMIT-BIT路由策略
  
  service-policy output limit-bit
  
  //当有数据包出的时候启用LIMIT-BIT路由策略
  
  如果不想每次启动路由器的都要手工加载TFTP上的bittorrent.pdlm,可以把这个PDLM文件上传到路由器的FLASH中,然后选择TFTP服务器的IP地址即可.提示:封锁KAZAA或者是EDONKEY时,在路由器配置中将”match protocol后的bittorrent替换为KAZAA2或者EDONKEY即可,其它配置和封锁BT一样,
  
  通过NBAR加载PDLM模块法封锁BT软件后,已经完全断绝了公司内部的BT使用,所有员工都能安心工作,网络速度也恢复到以前的稳定值了,
  
  (缺点:该方法配置起来相对麻烦,指令非常多,而且路由器每次启动都要重新指定PDLM文件,如果将PDLM文件上传到路由器的FLASH中又会占用不少空间,通过 =”http://www.2umm.com/cindex1.asp?tab=&menuid=85″>路由策略进行封锁BT软件的同时也会占用路由器大量的CPU与内存的资源,影响了数据包的传 输速度
  
  优点:通过该方法可以彻底封锁BT下载
  
  NBAR是一种动态能在四到七层协议特征码的技术,它不但能做到普通ACL能做到那样控制静态的TCP UDP的报,也能做到控制一般ACLs不能做到动态的端口的那些协议(如BT)之类.
  An external Packet Description Language Module (PDLM)的文件用来扩展NBAR识别的协议。
  
  到http://www.cisco.com/pcgi-bin/tablebuild.pl/pdlm下载bittorrent.pdlm和eDonkey.pdlm,TFTP上传到FLASH中
  
  加载pdlm模块(针对BT和电驴)
  
  ip nbar pdlm bittorrent.pdlm
  ip nbar pdlm eDonkey.pdlm
  
  建立BT特征码相关的class-map “denybt”
  
  class-map match-any denybt
  match protocol bittorrent
  match protocol edonkey
  
  定义符合bittorrent特征的数据包处理方式policy,这里是drop
  
  policy-map bittorrent-policy
  class denybt
  drop
  
  然后在你的路由器内网端口配置中添加service-policy
  
  interface fa0/1
  ip address 192.168.100.254 255.255.255.0
  ip nat inside
  service-policy input bittorrent-policy \\定义对进入的数据包执行策略检查
  service-policy output bittorrent-policy \\定义对外出的数据包执行策略检查
  duplex full

宽带接入技术-DSL浅析

—- 在介绍DSL技术之前,我们有必要先了解一下电话系统的基本架构。电话系统是一个高度冗余、多层次的分层结构,每一部电话通过两根铜线直接连到电话公司的中心局CO(Central Office,它是最近的电话交换站,可提供交换服务、拨号音服务、专用线路和用户交换功能。电话用户先连接到CO,进而再连接到电信系统的其它部分。),用户到中心局的距离通常为1公里–10公里,客户电话和中心局之间的双线连接被称为本地回路(Local Loop)。每个中心局有大量的外线引至附近的一个或多个交换中心,即长途局和汇接局,长途局之间通过高带宽的长途干线交换信息。电信系统中使用各种类型的传输介质,目前本地回路通常由双绞线构成,而在交换局之间,同轴电缆、微波,特别是光纤已得到广泛应用。 —- 概括起来,电话系统主要由三个部分组成:本地回路(双绞线介质,模拟信号)、干线(光纤或微波,多为数字信号)、交换局。电话系统最初是用来传递话音的,因此其上的信息以模拟信号为主,随着INTERNET的迅猛发展,电话系统也开始应用于数字信号的传输,最典型的应用实例就是本地回路上使用调制解调器来传输数字信息。
—- 网络速度受到了多种条件的限制,而本地回路上的传输问题却是整个传输系统中的速度瓶颈。调制解调器的极限速度为56K,即使稍后出现的ISDN最高也不过128K,为解决这一瓶颈,人们已经开发出各种各样的宽带接入技术以提高本地回路速度。在众多的宽带接入技术中,DSL以其独特的优势脱颖而出。

DSL技术概述
—- DSL是英文Digital Subscriber Line的缩写。从字面上看,DSL是一个很笼统的概念。我们常常可以看到xDSL这个术语,它实际上是许多基于DSL技术服务的统称,比如ADSL、SDSL、RADSL等。我们不必深究DSL技术到底是如何实现的,先看看DSL的真正吸引人之处。
—- DSL利用了全世界最普遍的介质–电话线来得到宽带的速度(7Mbps),这意味着我们无须更换现有的基本介质就能获得曾经梦寐以求的高速度。全世界大约有7亿条电话线,如果把它们拉直并首尾相连的话,其长度是地球到月球来回距离的1000倍。设想一下,如果改换介质,那将消耗掉巨大数量的时间与金钱,因而也没人愿意那样做。除此之外,DSL还可以让网络服务提供者和用户使用现有的技术实现不同的服务,如帧中继、ATM等,而且是在同一个平台上支持这些服务,这一点已吸引了越来越多的投资者。
DSL技术的基础
—- 普通老式电话业务POTS(Plain Old Telephone Service)是利用PSTN(Public Switched Telephone Network)来进行的。POTS设计用于传输语音,为了获得良好的语音质量,被设定为只处理0~3400赫兹范围内的信息。这种窄频带的服务如果用于通过调制解调器传输数据,则速率范围一般是9.6kbps~33.6kbps,采用某些调制技术也可以使速率达到56kbps,但56K对于像这样的窄频带来说,几乎已经到了极限。DSL技术所要解决的问题就是如何能在同样的电话线上将数据传输速率提高。
—- 答案很简单,就是要突破3400赫兹的限制。象T1/E1一样,DSL也使用了一个较大的频带。其实质就是将信息调制到较宽的频带上再从电话线的一端传输到另一端。既然增加频带可以使数据传输速率提高,那为什么我们不赶快把普通老式电话业务(POTS)废除掉而使用更高的频率来传输数据呢?事实上并不是那么简单,下面我们将从两个主要方面来讨论这个问题。
—- 在本地回路这段线路上,我们通常会遇到两类问题。一个是衰减(Attenuation)问题,这是由于传输电介质导体长度(信号必须穿过的距离)造成了电能损耗,因而将导致电信号强度的减弱。另一个则是串音(Crosstalk),即当两个线路在实体上相互邻近时,将会对信号产生干扰。

—- 衰减及由此产生的距离限制
—- 电信号的衰减就好象开汽车一样,车开得越快就越费燃料,也就越需要补充燃料。同样,在线路上传送电信号,使用的频率越高,衰减就越快,所能传送的距离也就越短。
—- 一种减少衰减的方法就是减少线路的阻抗,粗金属线的阻抗要比细的小,衰减也会较小,也就能传输更长的距离。然而,粗线意味着需要较多的电介质,那么每单位长度的线路成本也就会较高。因此,电信公司总是希望使用较细的铜线来完成所要的服务。由于电话线是由铜线双绞而成,因此我们常用铜线的直径来表示电线的规格。在美国,如果线路直径为1/24英寸,那么就表示为24AWG(American Wire Gauge);在大多数美国以外的地方(包括我国在内),线材规格都以毫米来表示,例如,0.4mm也就是26AWG,0.5mm为24AWG。

—- 减小衰减的先进编码调制技术
—- 我们以T1(我国使用的是E1,原理与T1相似)为例来说明什么是编码调制技术。T1是一种数字业务(Digital Service),它使用数字信号(0或1)处理技术。数字业务依靠脉冲编码调制技术用数字形式编制模拟信号,把模拟信息采样成数字形式并以固定的比特数编码传输。T1使用的是AMI编码调制技术,数字信号中的每一位都用一个模拟波形来表示,换句话说,AMI调制编码技术只支持每波特(Baud)传输一个比特(Bit)。人们有时常把波特与比特混淆,其实它们并不一样。波特是用来表示信号频率(每秒钟信号电压值改变的次数)的,一个M波特的线路传输信号其速率不一定是每秒M比特,因为每个信号可以运载好几个比特。如果数字化的电压0~7都被使用,那么每个信号值可以代表3个比特,因而比特率是波特率的3倍。在我们的例子当中,T1的速度是1.544Mbps,即每秒钟传输1,544,000比特,而T1所采用的AMI编码技术在一次信号值(如电压)的改变中只传送一个比特,因此就需要频率1,554,000Hz(每秒钟电压改变的次数)来实现这样的速度。对于象这样高频率的信号,它的距离将被限制在小于1.8公里(不加任何中继器,线路规格是美规22AWG)。

—- 我们都知道ISDN BRI(Integrated Services Digital Network Basic Rate Interface),它可以提供2个B信道(每个B信道为64K)和一个D信道(16K),有效载荷信息再加上其他的附加信息可达到160kbps的速率。ISDN的关键卖点在于它利用了现有的电话线,但ISDN BRI使用的是AMI编码调制技术,频率低于160kHz,这使得本地回路距离只能达到5.4公里(0.4mm线径)。随着线路编码调制技术的快速发展,出现了在一个波特中发送两个比特的技术,这种编码调制技术被称之为2B1Q。ISDN BRI使用的就是2B1Q技术,同样在本地回路距离5.4公里的情况下,频率只需要到80kHz就够了。

—- HDSL的出现
—- 90年代初期,一些厂商将2B1Q调制技术应用于T1/E1服务中,线路中不使用中继器,数据在4线(4根铜线)的线路中传输,其中铜线两两成对。每一对铜线的线路速率是784,000bps,整个线路速度为1,544,000bps。这样一来,在使用频率较小的情况下,也能获得所要求的本地回路距离,这项技术被称为HDSL(High Bit Rate Digital Subscriber Line)。基于该技术,可以使本地回路在不需要中继器的情况下,回路距离达到3.6公里(0.5mm线径)。

—- 在众多的编码调制技术中,还有一个叫做CAP(Carrierless Amplitude and Phase)编码技术。它与2B1Q相似,也是在一个波特中传输多个比特,不同的是,CAP能在每一波特中传输2~9个不等的比特。这使得在相同本地回路距离的条件下,CAP比2B1Q所需的频率要小得多,从另一角度看,在同样的频带下,CAP比2B1Q能传输更远。目前,CAP调制技术已经应用于HDSL中。

—- 串音对传输的影响
—- 当电信号被调制传输在铜导线中时,它会向与它相邻的其他铜导线辐射能量,这种现象就叫做串音(Crosstalk)。在电信网络中,许多铜导线都用绝缘材料隔开并集中放在电缆内,电缆中的铜导线各自传送接收信息,当相邻近的铜导线传输信号频率相近时,就会产生严重的串音,使波形变形。串音可分成两类,一种叫做近端串音,这是不同线路发送的信号在线路发送端的干扰;另一种叫做远端串音,它是不同线路发送的信号在线路接收端的干扰。近端串音要比远端串音明显一些,这是因为信号在刚产生时能量很高,干扰就会强烈一些,而经过线路传输后,会由于衰减而变得较弱。另外,在同一回路中传送和接受信息时,相同频率的信号间也会产生干扰,但这种干扰不同于串音,它检测原信号的延迟复制,然后在接受信息的信道上加上一反向信号的传输,这可以使已变形的波形得到有效的复原。这种方法被称作回波消除(echo cancellation)。

—- 在一些DSL系统中,传送和接受信号使用的是不同的频率范围,我们把它称作FDM(Frequency Division Multiplexing)。这种基于FDM系统的好处在于它能消除近端串音,因为在这个系统中,一条线路中不会接收到与邻近线路发送频率相同的信号。因此可以说,基于FDM系统的工作性能比前面所提到的回波消除系统更好。FDM系统在应用上把上传(Upstream)与下传(Downstream)分为两个不同的频带,这就会比回波消除系统使用的频率更多一些。在某些情况下,衰减可能是影响性能最关键的因素,而在另一些情况下,最关键的因素又是串音。因此,什么是最佳的选择要依实际情况而定。有时衰减现象比串音现象严重的多,因此频率不能很高,则选择回波消除系统;而在另一些情况下,串音的影响会很重要,FDM将是最好的选择。

—- SDSL的出现
—- 现在的接收发送系统已经可以在相同的本地回路距离情况下,仅用两线就达到甚至超过T1/E1 HDSL所能达到的速度,这种只使用两线就可以实现T1/E1 HDSL的技术称之为SDSL(Symmetric Digital Subscriber Line)。由于还没有在业界正式命名,术语SDSL也用来泛指那些只用一对线的不同速率的对称服务(指上传速率等于下传速率)。原则上,我们以能达到的距离来衡量4线的HDSL和2线的SDSL。由于HDSL用4线传输,因此HDSL系统比SDSL系统所需要的频带小,因此HDSL能获得较长的回路距离。然而,实际应用中,在线径标准为0.5mm的情况下,T1 SDSL的本地回路距离能达到3.4公里,而T1 HDSL为3.6公里,可以看出,两者差距并不大。在这种情况下,SDSL优势不言而喻。

—- ADSL的出现
—- 我们发现,在数据传输方向上,从中心局到家庭和办公室的传输量要远远大于从家庭、办公室到中心局的传输量(比如说,下载就远比上载要多)。而从物理结构上来看,电信公司把线路都集中在一起,再发往家庭和办公室。这就会引起电信公司的串音要远多于家庭、办公室的串音。要解决以上两方面的问题,我们可以利用FDM来消除电信公司的近端串音,同时,上传(从家庭到中心局)的频率要低于下传(从中心局到家庭)的频率,这样当信号到达电信公司时,由于衰减较小而足够强。我们把类似这种上传与下传速率不相等的基于DSL技术的服务叫做ADSL(Asymmetric Digital Subscriber Line).

—- 用于ADSL的编码调制技术主要有QAM、CAP和DMT。不像2B1Q是一种基带(Baseband)技术(基带就是传输频带从0赫兹开始),以上这三种技术都是通带(Passband)技术,它们可以利用任意一段频带。ADSL的设计目是要和现存的普通老式电话业务(POTS)共存,利用FDM把频率分为POTS、上传、下传三部分(如图所示),这种通带的特点就可以解决这一问题,

—- 其它的DSL技术
—- RADSL(Rate Adaptive DSL)。它允许传送接收方自动增加线路速率直至本地回路所能达到的最大速率,这个特性可以简化安装过程,同时,在线路发生某些状况的时候,系统也会自动处理而不用服务提供者操心。当RADSL运行于自动速率模式时,它同时支持手动配置。服务提供者有多种固定的速率以供用户使用,价格也有差异。软件配置的灵活性意味着仅用一个产品就可以支持多种服务,这样可以大大节省维护设备的费用。此外,基于RADSL的产品也支持对称(Symmetrical)和非对称(Asymmetrical)的应用。
—- 在某些情况下,DSL也被应用于已有的技术中,如IDSL(ISDN DSL)技术。它最早产生于80年代,实际上可看作是ISDN的一个子集,它不支持任何的电话服务以及交换连接。IDSL的主要好处是针对于服务提供者而言的,利用IDSL,他们可以不依靠交换网络就连接到INTERNET,而且可以保持一直连线。
—- 针对于对称(Symmetrical)应用的发展,MSDSL(Multirate SDSL)已成为一项很有价值的技术。在2线的SDSL技术的基础上,MSDSL可以改变接收发送方的线路速率,这样本地回路距离也会随之改变。MSDSL运用CAP编码调制技术可支持8种不同的速率,从64K到128K不等,在回路距离上,对应可达为8.9公里~4.5公里(线径标准为0.5mm)。

DSL的基本结构
—- DSL技术是应用在本地回路中的,它支持高速接入服务而且无须在中途增加任何中继器。当基于DSL技术的服务被加以应用时,数据在中心局中绕过交换机,并集中统一发送到中心局的内部网络。下图表示的就是中心局中的DSLAM和DSL的ATU-R(Remote Transceiver Unit)。
—- DSLAM(Digital Subscriber Line Access Multiplexer):DSLAM放置在中心局中,它是DSL解决方案的基础。从功能上来讲,DSLAM把本地的多条回路集中起来,一并通过主干网传输。另外,DSLAM还可以对封包、信元以及基于电路的应用进行处理,并把它们用不同的接口发送出去,如10BASE-T、100BASE-T、T1/E1、T3/E3或ATM等。DSLAM支持多种服务,这样可省去为不同的DSL服务建立不同独立结构的麻烦,只需在DSLAM内部更换服务所对应的电路卡即可。
—- 传输系统(Transport System):这个部分为DSLAM系统提供主干网传输接口。它能提供多种接口类型,如T1/E1、T3/E3、OC-1、OC-3、STS-1、STS-3等等。
—- MDF(Main Distribution Frame):从家庭和办公室等本地回路来的双绞线通过MDF连接到交换机(Telephone Switch),它相当于一个中心点,所有的本地回路都集中在那里。
—- ATU-R(Remote Transceiver Unit):ATU-R是在DSL本地回路中处于用户一端的设备。它之所以被称为远端,是相对中心局而言的。ATU-R接口通常为10BASE-T、V.35、ATM-25、T1/E1等。除了具备DSL调制解调的基本功能外,许多的ATU-R还支持许多其它功能,比如网桥功能、路由选择功能以及时分多路复用(TDM)和频分多路复用(FDM)。近些年来,Cisco、朗讯、Zyxel等公司已针对各种DSL服务生产出相对应的ATU-R产品。
—- POTS分离器(POTS Splitter):POTS分离器是中心局端和服务用户端的可选设备。它允许本地回路既能传送高速数据又可以进行语音通话。POTS分离器分为有源和无源两种。
—- 在图中可以看到,高速数据(High Speed Data)和低速数据(Analog Modem Data)是沿不同路线传输的,也就是说,当用户打电话时,是按照原来的路线传输的;而当用户使用高速传输时,数据则会直接传到DSLAM,再通过传输系统发往主干网络。

结束语
—- 本文的目的在于让大家了解DSL是一个什么样的技术,虽然说DSL还不是真正的下一代数字接入网络传输技术,但它却是现今最有发展前景的技术之一。DSL可以让用户得到前所未有的速度,利用它所提供的高速特点以及其它良好的性能,用户可以进行网上会议、视频点播等多种活动。在我国,DSL还处于起步阶段,随着我国网络事业的发展,DSL将会带给我们新的前景。

        网络故障中,由于网络广播风暴引起的网络故障,占网络故障的九成以上。网络广播风暴到底是如何形成的呢?
  
  要想正确理解广播风暴的具体含义,我们必须了解一下工作在网络中的网络设备的工作原理。目前,工作在网吧网络中的网络设备,基本上都是交换机了。对于交换机,大家并没有真正的了解其工作原理。
  
  一、交换机基础知识
  
  1、交换机的定义:交换机是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备。交换机可以“学习”MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。
  
  现在,交换机已经替代了我们原来比较熟悉的网络设备集线器,又称Hub。但是这并不意味着,我们不需要了解Hub的基本知识。
  
  2、集线器的定义:集线器(HUB)属于数据通信系统中的基础设备,它和双绞线等传输介质一样,是一种不需任何软件支持或只需很少管理软件管理的硬件设备。它被广泛应用到各种场合。集线器工作在局域网(LAN)环境,像网卡一样,应用于OSI参考模型第一层,因此又被称为物理层设备。集线器内部采用了电器互联,当维护LAN的环境是逻辑总线或环型结构时,完全可以用集线器建立一个物理上的星型或树型网络结构。在这方面,集线器所起的作用相当于多端口的中继器。其实,集线器实际上就是中继器的一种,其区别仅在于集线器能够提供更多的端口服务,所以集线器又叫多口中继器。
  
  二、交换机与集线器的区别
  
  现在,我们经常会存在这样一个技术误区,我们用的是交换机,数据全部是点对点转发的,为什么还会产生广播风暴呢?我们在充分了解了交换机与集线器的功能区别后,就会明白,使用交换机作为网络设备的网络,为什么会出现广播风暴。
  
  1、交换机与集线器的本质区别:用集线器组成的网络称为共享式网络,而用交换机组成的网络称为交换式网络。 共享式以太网存在的主要问题是所有用户共享带宽,每个用户的实际可用带宽随网络用户数的增加而递减。这是因为当信息繁忙时,多个用户可能同时“争用”一个信道,而一个信道在某一时刻只允许一个用户占用,所以大量的用户经常处于监测等待状态,致使信号传输时产生抖动、停滞或失真,严重影响了网络的性能。
  
  2、在交换式以太网中,交换机提供给每个用户专用的信息通道,除非两个源端口企图同时将信息发往同一个目的端口,否则多个源端口与目的端口之间可同时进行通信而不会发生冲突。通过实验测得,在多服务器组成的LAN 中,处于半双工模式下的交换式以太网的实际最大传输速度是共享式网络的1.7倍,而工作在全双工状态下的交换式以太网的实际最大传输速度可达到共享式网络的3.8倍。 交换机只是在工作方式上与集线器不同,其他的如连接方式、速度选择等与集线器基本相同,目前的交换机同样从速度上分为10M、100M和1000M几种,所提供的端口数多为8口、16口和24口几种。交换机在局域网中主要用于连接工作站、Hub、服务器或用于分散式主干网。
  
  三、产生广播风暴的原因
  
  通过对以上网络设备的了解,我们就可以简单分析出来,网络产生广播风暴的原因了。一般情况下,产生网络广播风暴的原因,主要有以下几种:
  
  1、网络设备原因:我们经常会有这样一个误区,交换机是点对点转发,不会产生广播风暴。在我们购买网络设置时,购买的交换机,通常是智能型的Hub,却被奸商当做交换机来卖。这样,在网络稍微繁忙的时候,肯定会产生广播风暴了。
  
  2、网卡损坏:如果网络机器的网卡损坏,也同样会产生广播风暴。损坏的网卡,不停向交换机发送大量的数据包,产生了大量无用的数据包,产生了广播风暴。由于网卡物理损坏引起的广播风暴,故障比较难排除,由于损坏的网卡一般还能上网,我们一般借用Sniffer局域网管理软件,查看网络数据流量,来判断故障点的位置。
  
  3、网络环路:曾经在一次的网络故障排除中,发现一个很可笑的错误,一条双绞线,两端插在同一个交换机的不同端口上,导致了网络性能急骤下降,打开网页都非常困难。这种故障,就是典型的网络环路。网络环路的产生,一般是由于一条物理网络线路的两端,同时接在了一台网络设备中。
  
  4、网络病毒:目前,一些比较流行的网络病毒,Funlove、震荡波、RPC等病毒,一旦有机器中毒后,会立即通过网络进行传播。网络病毒的传播,就会损耗大量的网络带宽,引起网络堵塞,引起广播风暴。
  
  5、黑客软件的使用:目前,一些上网者,经常利用网络执法官、网络剪刀手等黑客软件,对网吧的内部网络进行攻击,由于这些软件的使用,网络也可能会引起广播风暴。
  
  要想做到对故障的快速判断,良好扎实的基础知识,是不可缺少的。因此大家在日后的学习中,不要忽略了对基础知识的学习!