1. 局域网拓扑结构与分类
★按地理位置分类
按地理位置分类,可以将计算机网络分为局域网、广域网和城域网。
1、局域网(Local Area Network,简称LAN)
局域网一般在几十米到几公里范围内,一个局域网可以容纳几台至几千台计算机。按局域网现在的特性看,局域网具有如下特性。
(1)局域网分布于比较小的地理范围内。因为采用了不同传输能力的传输媒介,因此局域网的传输距离也不同。
(2)局域网往往用于某一群体。比如一个公司、一个单位、某一幢楼、某一学校等。
2、广域网(Wide Area Network,简称WAN)
广域网是将分布在各地的局域网络连接起来的网络,是“网间网”(网络之间的网络)。广域网的范围非常大,可以跨越国界、洲界,甚至全球范围。广域网是网络的公共部分,在我国广域网一般为电信部门所有。我们采用ISDN、ADSL接入互联网,实际上就是接入广域网。
3、城域网(Metropolis Area Network,简称MAN)
城域网是规模局限在一座城市的范围内的区域性网络。城域网的速度比广域网快,符合宽带趋势,因此现在发展很快。与局域网相比,城域网具有分布地理范围广的特点,一般来说,城域网的覆盖范围介于10~100公里之间。
★按网络拓扑结构分类
网络的拓扑(Topology)结构是指网络中通信线路和站点(计算机或设备)的相互连接的几何形式。按照拓扑结构的不同,可以将网络分为星型网络、环型网络、总线型网络三种基本类型。在这三种类型的网络结构基础上,可以组合出树型网、簇星型网、网状网等其他类型拓扑结构的网络。
1、星型网络结构
在星型网络结构中各个计算机使用各自的线缆连接到网络中,因此如果一个站点出了问题,不会影响整个网络的运行。星型网络结构是现在最常用的网络拓扑结构,如图1所示。
2、环型网络结构
环型网络结构的各站点通过通信介质连成一个封闭的环形。环形网络容易安装和监控,但容量有限,网络建成后,难以增加新的站点。因此,现在组建局域网已经基本上不使用环型网络结构了。
3、总线型网络结构
在总线型网络结构中所有的站点共享一条数据通道。总线型网络安装简单方便,需要铺设的电缆最短,成本低,某个站点的故障一般不会影响整个网络,但介质的故障会导致网络瘫痪。总线网安全性低,监控比较困难,增加新站点也不如星型网容易。所以,总线型网络结构现在基本上已经被淘汰了。
★按传输介质分类
按照网络的传输介质分类,可以将计算机网络分为有线网络和无线网络两种。局域网通常采用单一的传输介质,而城域网和广域网采用多种传输介质。
1、有线网络
有线网指采用同轴电缆、双绞线、光纤等有线介质连接计算机的网络。采用双绞线连网是目前最常见的连网方式。它价格便宜,安装方便,但易受干扰,传输率较低,传输距离比同轴电缆要短。光纤网采用光导纤维作为传输介质,传输距离长,传输率高,抗干扰性强,现在正在迅速发展。
2、无线网络
无线网络采用微波、红外线、无线电等电磁波作为传输介质,由于无线网络的连网方式灵活方便,因此是一种很有前途的组网方式。目前,不少大学和公司已经在使用无线网络了。
★按服务对象分类
按照网络服务的对象分类,可以将网络分为企业网、校园网等类型。
1、企业网
企业网顾名思义,就是为某个企业服务的计算机网络。图1就是一个企业网的网络结构示意图。企业网可以包括局域网,也可以包括一部分广域网。而对于一个小企业,由于在外地没有分支机构,组建一个局域网也就可以满足需要了。
2、校园网
校园网是为大学、中学、小学服务的网络。随着“校校通”工程的启动,出现了越来越多的校园网,现在全国已经有5000多所中小学有了校园网。图2是典型的校园网网络结构示意图。
现在,你对网络的分类有所了解了吧?至此我们又在网管的道路前进了一步!不过,做一个校园网网管员并不容易,还有许多内容要学习呢!
2. 计算机网络安全的详细解释
计算机网络安全概述上海共享网
上海共享网
互联网络(Internet)起源于1969年的ARPANet,最初用于军事目的,1993年开始用于商业应用,进入快速发展阶段。到目前为止,互连网已经覆盖了175个国家和地区的数千万台计算机,用户数量超过一亿。随着计算机网络的普及,计算机网络的应用向深度和广度不断发展。企业上网、政府上网、网上学校、网上购物......,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了一些不容忽视的问题,网络信息的安全保密问题就是其中之一。上海共享网
上海共享网
一.网络信息安全的涵义上海共享网
网络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如:私人间的通信、政府及军事部门、商业机密等。网络信息安全一般是指网络信息的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真实性(Authenticity)。网络信息的机密性是指网络信息的内容不会被未授权的第三方所知。网络信息的完整性是指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等,即不能为未授权的第三方修改。信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。当前,运行于互联网上的协议(如TCP/IP)等,能够确保信息在数据包级别的完整性,即做到了传输过程中不丢信息包,不重复接收信息包,但却无法制止未授权第三方对信息包内部的修改。网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性。网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。上海共享网
前不久,美国计算机安全专家又提出了一种新的安全框架,包括:机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、真实性(Authenticity)、实用性(Utility)、占有性(Possession),即在原来的基础上增加了实用性、占有性,认为这样才能解释各种网络安全问题:网络信息的实用性是指信息加密密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。网络信息的占有性是指存储信息的节点、磁盘等信息载体被盗用,导致对信息的占用权的丧失。保护信息占有性的方法有使用版权、专利、商业秘密性,提供物理和逻辑的存取限制方法;维护和检查有关盗窃文件的审记记录、使用标签等。上海共享网
上海共享网
二.攻击互联网络安全性的类型上海共享网
对互联网络的攻击包括对静态数据的攻击和对动态数据的攻击。 对静态数据的攻击主要有:上海共享网
口令猜测:通过穷举方式搜索口令空间,逐一测试,得到口令,进而非法入侵系统。上海共享网
IP地址欺骗:攻击者伪装成源自一台内部主机的一个外部地点传送信息包,这些信息包中包含有内部系统的源IP地址,冒名他人,窃取信息。上海共享网
指定路由:发送方指定一信息包到达目的站点的路由,而这条路由是经过精心设计的、绕过设有安全控制的路由。上海共享网
根据对动态信息的攻击形式不同,可以将攻击分为主动攻击和被动攻击两种。上海共享网
被动攻击主要是指攻击者监听网络上传递的信息流,从而获取信息的内容(interception),或仅仅希望得到信息流的长度、传输频率等数据,称为流量分析(traffic analysis)。被动攻击和窃听示意图如图1、图2所示:上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
除了被动攻击的方式外,攻击者还可以采用主动攻击的方式。主动攻击是指攻击者通过有选择的修改、删除、延迟、乱序、复制、插入数据流或数据流的一部分以达到其非法目的。主动攻击可以归纳为中断、篡改、伪造三种(见图3)。中断是指阻断由发送方到接收方的信息流,使接收方无法得到该信息,这是针对信息可用性的攻击(如图4)。篡改是指攻击者修改、破坏由发送方到接收方的信息流,使接收方得到错误的信息,从而破坏信息的完整性(如图5)。伪造是针对信息的真实性的攻击,攻击者或者是首先记录一段发送方与接收方之间的信息流,然后在适当时间向接收方或发送方重放(playback)这段信息,或者是完全伪造一段信息流,冒充接收方可信任的第三方,向接收方发送。(如图6)上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
上海共享网
三。网络安全机制应具有的功能上海共享网
由于上述威胁的存在,因此采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:上海共享网
1.身份识别:身份识别是安全系统应具备的最基本功能。这是验证通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明,例如输入User ID和Password。而系统应具备查验用户的身份证明的能力,对于用户的输入,能够明确判别该输入是否来自合法用户。上海共享网
2.存取权限控制:其基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用。在开放系统中,网上资源的使用应制订一些规定:一是定义哪些用户可以访问哪些资源,二是定义可以访问的用户各自具备的读、写、操作等权限。上海共享网
3.数字签名:即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出“该信息是来自某一数据源且只可能来自该数据源”的判断。上海共享网
4.保护数据完整性:既通过一定的机制如加入消息摘要等,以发现信息是否被非法修改,避免用户或主机被伪信息欺骗。上海共享网
5.审计追踪:既通过记录日志、对一些有关信息统计等手段,使系统在出现安全问题时能够追查原因。上海共享网
密钥管理:信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络,如果密钥泄露或居心不良者通过积累大量密文而增加密文的破译机会,都会对通信安全造成威胁。因此,对密钥的产生、存储、传递和定期更换进行有效地控制而引入密钥管理机制,对增加网络的安全性和抗攻击性也是非常重要的。上海共享网
上海共享网
四。网络信息安全常用技术上海共享网
通常保障网络信息安全的方法有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。上海共享网
1.防火墙技术:“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。上海共享网
2.数据加密与用户授权访问控制技术:与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。前面已经提到,对动态数据的攻击分为主动攻击和被动攻击,我们注意到,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法。这种变换是受称为密钥的符号串控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为对称密钥算法。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。DES (Data Encryption Standard)是对称加密算法中最具代表性的,它是IBM公司W.tuchman 和C.meyer 在1971年到1972年研制成功的,在1977年5月由美国国家标准局颁部为数据加密标准。DES可以对任意长度的数据加密,密钥长度64比特,实际可用密钥长度56比特,加密时首先将数据分为64比特的数据块,采用ECB(Electronic CodeBook)、CBC(Ciper Block Chaining)、CFB(Ciper Block Feedback)等模式之一,每次将输入的64比特明文变换为64比特密文。最终,将所有输出数据块合并,实现数据加密。如果加密、解密过程各有不相干的密钥,构成加密、解密密钥对,则称这种加密算法为非对称加密算法,或称为公钥加密算法,相应的加密、解密密钥分别称为公钥、私钥。在公钥加密算法下,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者;私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA (Ronald L Rivest,Adi Shamir,Leonard Adleman),是目前使用比较广泛的加密算法。在互联网上的数据安全传输,如Netscape Navigator 和 Microsoft Internet Explorer都使用了该算法。RSA算法建立在大数因子分解的复杂性上,简单来说,先选取两个素数p、q,一般要求两数均大于10的100次幂,计算 n=p*q,z=(p - 1)*(q - 1),选择一个与z互质的数d,找一个数e满足d*e ≡1 (mod z),将(e,n)作为公钥,将(d,z)作为密钥。RSA的保密性在于n的分解难度上,如果n分解成功,则可推知(d,z),也就无保密性可言了。上海共享网
有了信息加密的手段,我们就可以对动态信息采取保护措施了。为了防止信息内容泄露,我们可以将被传送的信息加密,使信息以密文的形式在网络上传输。这样,攻击者即使截获了信息,也只是密文,而无法知道信息的内容。为了检测出攻击者篡改了消息内容,可以采用认证的方法,即或是对整个信息加密,或是由一些消息认证函数(MAC函数)生成消息认证码(Message Authentication Code),再对消息认证码加密,随信息一同发送。攻击者对信息的修改将导致信息与消息认证码的不一致,从而达到检测消息完整性的目的。为了检测出攻击者伪造信息,可以在信息中加入加密的消息认证码和时间戳,这样,若是攻击者发送自己生成的信息,将无法生成对应的消息认证码,若是攻击者重放以前的合法信息,接收方可以通过检验时间戳的方式加以识别。上海共享网
上海共享网
五。对网络信息安全的前景的展望上海共享网
随着网络的发展,技术的进步,网络安全面临的挑战也在增大。一方面,对网络的攻击方式层出不穷:1996年以报道的攻击方式有400种,1997年达到 1000种,1998年即达到4000种,两年间增加了十倍,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高,原来认为安全的加密方式有可能失效,如1994年4月26日,人们用计算机破译了RSA发明人17年前提出的数学难题:一个129位数数字中包含的一条密语,而在问题提出时预测该问题用计算机需要850万年才能分解成功;针对安全通信措施的攻击也不断取得进展,如1990年6月20日美国科学家找到了155位大数因子的分解方法,使“美国的加密体制受到威胁”。另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安全必然随着网络应用的发展而不断发展。上海共享网
1、宽带出现故障
2、路由器设置问题
一、宽带出现故障
首先,我们需要检测一下你的宽带是不是出现了问题?如果是宽带出现了问题,那么自己是没有办法解决的,只有联系你的宽带运营商来解决。
检查宽带是否有问题
请按照下面的方式测试一下:
把原来插在路由器WAN接口的网线拔下来,然后插在电脑上面。电脑中打开“宽带连接”拨号程序,在里面填写刚才在路由器中填写的宽带账号、宽带密码,然后看下你的电脑能否正常上网?
注意问题:
如果你家的宽带没有账号和密码,那么直接把原来插在路由器WAN接口的网线,插在电脑上面,然后检查你的电脑能否上网。
如果此时电脑不能上网,多半是宽带有问题,请拨打宽带客服电话,进行故障申报。
重要说明:
如果“宽带连接”拨号提示691错误代码,说明是宽带账号和密码不正确,请拨打宽带客服电话查询你的宽带账号和密码信息。
如果此时电脑能够上网,说明宽带没有问题,宽带账号和密码也没有问题。是因为路由器中设置有问题,导致的wifi有信号不能上网。
二、路由器设置问题
1、路由器连接问题
如果把无线路由器中的网线连接搞错了,路由器设置后肯定是不能上网的,自然会出现wifi信号满格但是连不上网的问题了。
路由器的正确连接方式如下:
(1)、路由器的WAN接口,需要用网线连接到猫的网口(LAN口);如果你的宽带没有用到猫,则需要把入户的宽带网线,直接插在路由器的WAN接口。
(2)、电脑需要用网线,连接到路由器LAN(1、2、3、4)中任意一个接口即可,整个连接示意图如下:
查看路由器中网线连接是否正确
2、上网方式选择错误
在设置路由器上网的时候,需要选择一种“上网方式”(有的路由器中叫做:网络接入类型)。如果把“上网方式”选择错了,也会导致有wifi信号不能上网的问题。
无线路由器中的“上网方式”(网络接入类型)一般有3种:
宽带拨号(ADSL拨号、PPPoE拨号)
自动获得IP地址(动态IP、DHCP)
固定IP地址(静态IP地址)
检查路由器中 上网方式 选择是否正确
(1)、宽带拨号上网
宽带拨号上网:有些路由器中又叫做:ADSL拨号、PPPoE拨号。
选择依据:
在开通宽带的时候,运营商提供了:宽带账号、宽带密码 给你,且在没有使用路由器上网时,需要用电脑上的“宽带连接”(类似)程序进行拨号,拨号成功后电脑就能上网。
如果你的宽带情况与上面描述的一致,则路由器中的“上网方式”应该选择:宽带拨号上网——>然后填写宽带运营商提供的:宽带账号、宽带密码。
路由器上网方式,选择 宽带拨号上网
(2)、自动获得IP地址
自动获得IP地址,在有些路由器中又叫做:动态IP、DHCP上网。
选择依据:
在开通宽带的时候,运营商不会提供宽带账号、宽带密码给你;在未使用路由器时,电脑连接光猫(入户宽带网线)后,自动就能上网。
如果你的宽带情况,与上面描述的一致,则路由器中的“上网方式”应该选择:自动获得IP地址
路由器上网方式,选择 自动获得IP地址上网
(3)、固定IP地址
固定IP地址,在有些路由器上又叫做:静态IP
选择依据:
在开通宽带的时候,运营商会提供一个固定/静态IP、子网掩码、默认网关、首选DNS、备用DNS 信息给你。
在未使用路由器时,电脑需要在本地连接中,填写:固定/静态IP、子网掩码、默认网关、首选DNS、备用DNS,然后电脑才能上网。
如果你的宽带情况,与上面描述的一致,则路由器中的“上网方式”应该选择:固定IP地址——>然后填写:固定/静态IP、子网掩码、默认网关、首选DNS、备用DNS。
路由器上网方式,选择 固定IP地址上网
3、宽带账号和密码错误
当路由器中的“上网方式”选择:宽带拨号上网时,需要填写正确的:宽带账号、宽带密码,路由器才能上网的。
如果在路由器中,把宽带账号、宽带密码填写错了,肯定也会导致路由器wifi无法上网的。
检查路由器中填写的宽带账号、宽带密码是否正确
重要说明:
宽带账号、宽带密码,是由宽带运营商提供的;建议大家直接拨打运营商客服电话进行查询、核实。
4、修改路由器LAN口IP地址
当路由器中的“上网方式”选择:自动获得IP地址 后,如果出现无线wifi信号满格无法上网的问题。请登陆到路由器的设置页面,修改下路由器的LAN口IP地址,如下图所示。
修改路由器LAN口IP地址
5、克隆MAC地址
目前部分地区的宽带运营商,会限制用户使用路由器。即路由器按照上面的方法正常设置后,是无法上网的。
这时候,可以使用路由器上的“MAC地址克隆”功能来解决,如下图所示。
路由器中克隆MAC地址
4. 为什么WIFI显示存在安全风险用不了网络。😭
出现wifi有信号但是连接后不能上网的问题,是因为无线路由器与宽带运营商的服务器之间没有连接成功。造成路由器与宽带服务器连接不成功的原因有2个方面:一是宽带出现故障;二是路由器设置问题。按下面的方法处理:
测试是否宽带出现故障
把原来插在路由器WAN接口的网线拔下来,然后插在电脑上面。电脑中打开“宽带连接”拨号程序,在里面填写刚才在路由器中填写的宽带账号、宽带密码,然后看下你的电脑能否正常上网。
2.路由器的正确连接方式如下:
(1)路由器的WAN接口,需要用网线连接到猫的网口(LAN口);如果你的宽带没有用到猫,则需要把入户的宽带网线,直接插在路由器的WAN接口。
(2)电脑需要用网线,连接到路由器LAN(1、2、3、4)中任意一个接口即可,整个连接示意图如下:
5. 构建简单千兆家庭局域网,布线攻略全在此!
网络方面,路由器、无线网络的需求是必须的,大多数家庭对网络的要求不是很高,这也足够满足。但是,我们在装修的时候可以再进一点,比常规家庭水平再多一点,相信这也是大多数住友的需求。
构建简单的千兆家庭局域网,发烧级的玩家可以忽略这篇文章了,如果你的需求是无线网络、有线网络、智能电视、家庭监控、NAS、家居智能产品等,那这篇文章很适合你。
一、网 络
现在工作、娱乐几乎全都依赖网络,没有网络、全身难受。这部分介绍很简单,就是有线网络和无线网络。
1、有线网络
很多住友忽视有线网络,无线网络这么普及,还要有线网络干嘛?其实不然,有线网络信号更好、更稳定,智能电视、智能盒子、NAS等使用有线网络会有更出色而稳定的发挥。 因此,在每个房间、客厅以及可能经常使用有线网络的区域设置有线网络插孔是很有必要的。
2、无线网络
无线网络是平时使用最多的,也是最方便的,无线网络是通过无线通信技术实现的网络。其实我们手机所使用的3G、4G网络也属于无线网络,这里我们所说的无线网络特指无线局域网,也就是WIFI。
家庭无线网络的要求就是信号稳定、覆盖全面。
了解了有线网络和无线网络,我们再来了解一下,构建千兆家庭局域网所需要的设备和辅材。
二、设备辅材
1、光猫
光猫就是光调制解调器,调制解调器的英文modem发音似中文”猫”,故猫也成为了调制解调器的代称。从早期的电话拨号上网,到今天的光纤入户,猫都是必不可少的设备,它的作用是进行信号的转换。
光猫一般不需要自己购买,安装网络时,网络运营商会配备。但是听其他小伙伴说,有的地区需要花钱购买。
2、无线路由器
路由器是实现上网的必备设备,无线路由器是带有无线功能的路由器。
路由器的价格从几十元到上千元不等,甚至更贵。有人形容说,不同级别的路由器,就好比手推车、面包车、大卡车这样的对比。带机量、稳定性、传输速率、信号、硬件、安全性以及更多的功能都是不同级别路由器的区别,而发烧级的玩家还可以通过刷固件来解锁更多的功能。
▷无线路由器的摆放位置
在入户网络一定的情况下,无线路由器决定着无线网络是否信号稳定、覆盖全面。要想信号稳定、覆盖全面,首先要选择最优的无线路由器放置位置,自然是家庭的中心位置更好。
但往往家庭中心位置并不适合摆放路由器。大多数家庭,路由器放置在电视柜的位置或者弱电箱里,这样的位置基本上就是家庭的边缘位置了。如下图所示,假设圆圈内表示信号稳定区域,放置在中心位置和边缘位置的信号示意情况就是如此。
▲路由器放置位置对比示意图
对于大多数户型,即使路由器放置在户型边缘位置,也是能够稳定覆盖的。所以,并不用过分担心。
▷无线路由器的选择
性能好的路由器,足够稳定、速度好、覆盖广,可以有效降低墙体造成的信号衰减的影响。
对于大多数家庭,其实几十元至一百多元的路由器也完全能够满足需求,需求稍微多一点的,比如有NAS、监控以及其他家居产品的,那就建议购买三四百元至千元的路由器。
关于路由器的品牌,常规家用可以选择TP-Link、D-Link、腾达、华为等,好一点可以选择网件、华硕等。
▲无线路由器
如果房子很大,或者复式、别墅,无线路由器无法覆盖全面怎么办?那就需要使用无线AP进行辅助。现在很多无线AP产品安装使用都很方便,可以实现POE供电,还有面板型无线AP,很实用。关于AP,后面再详细介绍。
3、千兆网络交换机
交换机究竟是个什么东西?用专业的概念来解释,实在是太难以理解,最最通俗地说,家里接入互联网之后,想要家里的若干设备都通过网线接入网络,这时候就需要用到交换机,相当于把一根网线分成多根,来连接不同的设备。
路由器也能实现这样的作用,但是路由器一般只有4个LAN接口,达不到设备数量需求,这就要配备千兆网络交换机。一般家用的8口或者16口的交换机就可以。
另外,路由器具有接入网络的功能,交换机则没有,所以,交换机的前面一定是有一个路由器的。
▷交换机的推荐
IDEA推荐一款NETGEAR网件的经典铁壳交换机GS308,8口千兆交换机,价格不到二百元,性价比非常高,家庭使用足够了。
▲网件GS308交换机
4、六类网线
现在基本以超五类和六类网线为主,六类网线能够提供超五类网线2倍的带宽,六类网线的传输性能也是远远高于超五类标准。通常百兆网使用五类线和超五类线,千兆网至少要用超五类,主要用六类网线。
▷六类和超五类网线的区分
如何来区分六类网线和超五类网线呢? 最简单的方法是从标识上区分,超五类网线标注的是“CAT5E”,六类网线标注的是“CAT6”。
第二种方法可以通过网线内部结构来区分,六类网线中间有个十字骨架,把4组线分开。
▲六类网线中间有十字骨架
既然我们要构建千兆家庭局域网,所以还是要使用六类网线,不至于以后网络升级而网线跟不上。需要额外注意的是,网线一定要购买纯铜的网线。
▷屏蔽还是非屏蔽网线?
网线具有屏蔽网线和非屏蔽网线之分,单从两类网线的性能上说,肯定是屏蔽类网线更好,传输速率比非屏蔽类网线高,不过价格也比非屏蔽类高。
那家庭装修中,是不是就应该选择屏蔽网线呢?并非如此!屏蔽网线含有屏蔽层,对有强干扰的环境有抵抗作用,对数据安全有保密作用,但是,它的布线要求也很高,通常铺设屏蔽网线要求系统全部为屏蔽部件,包括线缆、插座、水晶头等配件,都要求具有屏蔽功能,布线环境也需要有良好的地线系统,如果网线接地不好,就会加大衰减,且没有屏蔽效果。
而家庭使用环境,通常没有强干扰,对数据的保密要求也并不高,使用非屏蔽网线就可以了,非屏蔽网线在家庭中也无疑是主流。
5、弱电箱
弱电网络设备一般都会放在弱电箱,要注意规划放到弱电箱里的设备,能否放得下。如果开发商配的弱电箱太小或者质量太差,可以自己购买弱电箱,购买那种带一些模块和配件的弱电箱,使用起来会更加方便。
▲带模块和配件的弱电箱
如果开发商配备的弱电箱打算继续用,可以自己够买一些支架、配件等,方便规整弱电箱里的各种线、光猫、交换机等设备。
敲黑板!弱电箱内一定要留电源,以供设备使用。
6、AP
前面提到,如果户型较大、复式或者别墅,无线路由器无法做到全面覆盖,那就需要用到AP这个设备。
AP是什么?AP其实几乎每个人都接触过,手机热点依靠的就是AP功能。AP,全称Access Point,通俗地说,AP就是一个无线接入点,在房屋中,无线路由器信号弱的位置安装AP作为辅助无线接入点使用。
现在AP的种类也很多,有吸顶式AP、面板式AP、插座式AP等,面板式、插座式都可以在装修完成后加装,如果不想单独购买AP,也可以将路由器设置为AP模式来使用。
▲吸顶式AP
▲面板式AP
▲插座式AP
7、AC控制器
刚介绍完AP,又出来个AC,AC控制器又是什么?
它的全称是无线接入控制器,可以统一管理无线AP,对所有AP进行统一配置、修改和管理。而且,AC控制器可以将所有AP的SSID设置成同一个,这样我们从一个AP的覆盖范围进入到另一个AP的覆盖范围时,会自动进换链接,而且是几乎感觉不到的,从而实现网络的漫游功能。
8、NAS
NAS其实不属于用于构建千兆家庭局域网的设备,那NAS是什么?
NAS,全称是Network AttachedStorage,就是网络附属存储的意思,按字面理解就是连接在网络上,具备资料存储功能的设备,因此也称为“网络存储器”。它是一种专用数据存储服务器。它以数据为中心,将存储设备与服务器彻底分离,集中管理数据,从而释放带宽、提高性能。成本远远低于使用服务器存储,而效率却远远高于后者。
▲NAS
NAS是功能单一的精简型电脑,在架构上不像电脑那么复杂,如键盘、鼠标、屏幕、声卡、喇叭、各种连接口等都不需要;在外观上简单,只需要电源与控制按钮。NAS在架构上与个人电脑相似,但因功能单纯,可一移除许多不必要的连接器、控制晶片、电子回路,如键盘、鼠标、USB、VGA等。
NAS 实际上就是一个私人的云服务器,为家中其他设备服务的,是存储、工作、娱乐于一体的私有云中心。
▲NAS接入设备拓扑图
家庭使用到的NAS的功能,主要是:存储与备份、资源共享、挂机下载、高清播放、音乐服务器、安防监控等等。
▲NAS功能简介
NAS的品牌,推荐群晖、威联通。
三、家庭局域网拓扑图
如何来构建简易的千兆家庭局域网,通常可以分为三种形式,即中小户型、大户型、复式别墅。
1、中小户型
中小户型比较简单,一般不会出现覆盖不全面的情况,只需要一个无线路由器就可以了,不需要交换机、AP等这些设备。
▲中小户型家庭局域网拓扑图
2、大户型
大户型可能仅靠路由器的4个接口不能满足需求,建议使用千兆交换机,根据房间布局等情况的不同,有可能会需要使用AP进行辅助信号覆盖。
前面提到,交换机前面,必须有路由器才能够接入网络,所以,如果路由器在弱电箱外,就需要先从弱电箱布线到路由器的位置,再回到弱电箱,连接交换机;如果路由器在弱电箱内部,则可以省掉上述布线。
▲大户型千兆家庭局域网拓扑图
3、复式、别墅
复式及别墅,面积大,房间多,又是二层或多层,对于网络的稳定性等要求更高,所以最好使用企业级路由器。网络覆盖,靠一个无线路由器肯定是不行了,无线AP,那是必须的,所以除了无线AP,还需要使用AC控制器来对所有的AP进行管理,通过POE交换机来对无线AP进行网线供电。
▲复式及别墅千兆家庭局域网拓扑图
四、网络布线
千兆家庭局域网的布线,其实并不难理解,如果你能看懂上面的拓扑图,那么布线自然也就明白了,如果上面的拓扑图理解不够深刻,那就仔细阅读一下这部分内容。
1、做好规划
根据自己的需求,规划各个房间是否需要网络插口,不同的设备如智能盒子、NAS等需要摆放在什么位置,在其对应摆放位置布置网线插口即可。
2、布线举例
将自己的规划布局,告知电工,大多数电工就知道该如何布线了。不过,IDEA还是以朋友家的户型图作为例子,讲解一下如何布线。
▲网络规划布局图
上图,弱电箱位于餐桌旁边的墙上,弱电箱内部放置光猫和交换机这两个设备。
路由器摆放在客厅电视柜位置,接近于户型的中心位置。因为网线自光猫出,必须先连接路由器,所以客厅电视位置,留有两根网线(插口),一根是从光猫出连接到路由器的WAN接口,一根是自路由器的LAN接口连接至弱电箱的交换机。客厅的电视,可以直接连接到路由器上。
其他的四个房间,各留一根网线,供电视、电脑使用。
▲布线示意图
上图为布线示意图,非实际走线图,仅供示意参考。结合拓扑图,图中蓝色、绿色、红色,均表示网线,蓝色线,一端接智能电视(智能盒子)、电脑,一端接交换机;绿色线,一端接路由器WAN接口,一端接光猫;红色线,一端接路由器LAN接口,一端接交换机。
如果,上述的布局中,路由器放置在弱电箱内,那红、绿这两个布线则可以去除,装修完成后,只需准备两根现成的两端具有水晶头的网线,在弱电箱内,将光猫——路由器——交换机,连接完成即可。
五、几个重要规范
1、强弱电交叉包锡箔纸
强弱电交叉时,应在交叉部位包锡箔纸,减少强电对弱电的干扰。
▲强弱电交叉包锡箔纸
2、强弱电平行时保持间距
强电与弱电线管平行走向时,强弱电要保持一定的间距,避免强电对弱电造成干扰。
▲强弱电平行时保持间距
3、墙面尽量不开横槽
墙面开横槽易对墙体结构造成损伤,少量横槽尚可,施工中应尽量较少墙面横槽。
4、强弱电交叉做过桥处理
强弱电交叉处应做过桥处理,即在地面开浅槽,将下部线管微弯曲置入浅槽中,以保持交叉的线管处于水平。如上两图交叉处均有过桥处理。
5、线管拐弯处做大弯
线管拐弯处不可做90度直角弯,应做弧形大弯,或两个45度弯,便于穿线抽线,防止造成死线
▲拐弯处做大弯处理
▲强弱电交叉、平行及线管拐弯处理
OK,以上就是IDEA关于构建简单的千兆家庭局域网的经验,网络提供了太多便利,有兴趣的住友们,继续深入研究吧!
内容由好好住用户提供,更多问题来好好住APP和屋主直接交流吧~
6. 说明网络安全攻击的四种形式和攻击目标、并画出网络安全攻击的四种形式示意图。
网络安全攻击通常表现为四种形式,具体如下:
中断攻击主要以系统的可用性为目标,其手段包括破坏硬件,切断通信线路,或使文件系统变得不可用等。这种攻击方式会直接导致系统的功能失效,使用户无法正常使用。
截获攻击则以保密性为目标,非授权用户通过搭线窃听、非法拷贝等手段获取对系统资源的访问。这种攻击方式使得原本保密的信息被泄露,用户的信息安全受到威胁。
修改攻击以系统资源的完整性为目标,非授权用户不仅能够访问这些资源,还能对文件进行篡改。篡改文件中的数据或修改网上传输的信息,使原始信息变得不可信,这会严重干扰正常的数据传输。
伪造攻击同样以完整性为目标,非授权用户将伪造的数据插入到正常的系统中,例如在网络上散布虚假信息。这种攻击方式会扰乱正常的网络环境,误导用户,造成不可预知的损失。
这些攻击方式各有特点,但都旨在破坏网络安全,威胁用户的信息安全。理解这些攻击形式有助于我们更好地采取措施,保障网络环境的安全。
7. 网络是怎样被入侵的
因而很有必要了解网络入侵的一般过程,在此基础上才能制定防御策略,确保网络安全。 广告:d_text网络安全问题 一般来说,计算机网络安全问题是计算机系统本身的脆弱性和其他人为因素构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受自然环境的影响(如温度、湿度、电磁场等)以及自然灾害和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据易受到非法的窃取、复制、篡改和毁坏等攻击;同时计算机系统的硬件、软件的自然损耗等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏、丢失和安全事故。网络入侵过程 网络入侵过程为:信息收集→系统安全的探测→实施攻击。如首先利用Ping工具获得IP地址,再利用端口扫描寻找漏洞并入侵服务器。网络入侵示意图如附图:在节点B的用户正试图与节点A的某个主机建立一个Telnet连接。网络攻击技术 目前非法入侵常用的网络攻击技术是: 1、利用对网络与协议的信任和依赖及传输漏洞。如IP欺骗:利用网络传输时对IP和DNS的信任;嗅包器:利用网络信息明文传送;窃取口令:作字典攻击(攻击者用字典中的单词来尝试用户的密码)、Sniff(网络窃听)。 2、利用服务进程的缺陷和配置错误。 3、利用操作系统本身的漏洞。人是最薄弱的一环 要想保证网络的安全,应做好服务器漏洞、操作系统、网络传输入侵的防御。在网络安全环节中,人是最薄弱的一环,最为成功的入侵往往不需要高深知识和复杂技术,实践证明诸多不安全因素恰恰反映在组织管理方面。