- 1、本文档共63页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
互联网知识一点通课件
互联网知识一点通;;OSI七层模型的目的:让不同厂家的设备拥有共通的通信协议;TCP/IP协议;TCP/IP协议; 我们采用上图对数据的封装和转发过程进行分析。;数据封装;从A公司PC1到B公司PC1的数据转发过程如下:1、A公司PC1把数据封装后,以比特流的方式发送到交换机A。2、交换机A把比特流还原数据帧,根据目标MAC地址把数据帧转发到路由器A。3、路由器A把数据帧还原数据包,根据数据包的目标IP地址转发到路由器B。4、路由器B根据数据包的的目标IP地址经ARP协议查出对应的MAC地址转发到交换机B。5、交换机B根据MAC地址把数据转发到B公司的PC1。
;传输层协议概述;;VLAN的产生原因-广播风暴;VLAN表:基于端口的VLAN;以太网交换机的端口分类;802.1Q的转发原则—Access-Link;802.1Q的转发原则—Trunk-Link;;安全的基本原则 ;攻击的步骤 ;常用攻击方法;欺骗;会话劫持;会话劫持;拒绝服务攻击DOS;分布式拒绝服务攻击DDOS;*;*;缓冲区溢出攻击;网络安全防护体系;*;系统漏洞扫描和检测-事前防护;入侵检测-事中防护;安全管控平台;;地市网络情况;网络架构优化-传输网、数据网一体化规划;网络情况;无线局域网;无线接入点;IEEE 802.11 协议;AP类型;无线接入点供电模式;;频点布局是WLAN设计的有效组成部分
目标是同频最小化重叠
2.4GHz 频谱只有3个互相不重叠的频点,管理分配相对困难
5GHz互相不重叠的频点数量较多,管理分配相对容易;抗干扰措施:
在进行设备选型时,选择抗干扰较强设备。
对于使用3个以上AP采用空间间隔频率复用方法覆盖的开阔空间,,若出现同频干扰,对发射功率进行调整,使得同频AP时间有足够的空间及功率间隔。
对于其他非WLAN设备的干扰可采取以下措施:
通过网管系统,及时发现受干扰的AP,分析潜在的RF干扰。
阻止干扰,采用协商或行政手段关闭相应设备。
室外覆盖采用多个定向天线,代替全向天线覆盖。
正确选择配置参数,改变信道频率。使用5GHZ频段;无线控制器的数据转发原理;用户数据流;WLAN:下一个五年已成定局;家庭宽带基础知识;移动自建GPON小区宽带组网;广电合作EOC(GPON)小区宽带;宽带用户上网简易流程;家庭宽带业务的核心网元;;宽带投诉-拨号认证不成功;宽带投诉-拨号认证不成功;宽带投诉-拨号认证不成功;宽带投诉-拨号认证不成功;故障排查手段;Windows网络命令;Tracert 命令的使用方法
命令格式:
tracert [IP地址]或[主机名] [-d][-h maximumhops][-j host_list] [-w timeout]
参数含义:
-d 不解析目标主机的名字;
-h maximum_hops 指定搜索到目标地址的最大跳跃数;
-J host_list 按照主机列表中的地址释放源路由;
-w timeout 指定超时时间间隔,程序默认的时间单位是毫秒。;Netstat 命令的使用方法
命令格式:
netstat?[-r]?[-s]?[-n]?[-a]?
参数含义:
-r 显示本机路由表的内容;
-s 显示每个协议的使用状态(包括TCP协议、UDP协议、IP协议);
-n 以数字表格形式显示地址和端口;
-a 显示所有主机的端口号。 ;Ipconfig 命令的使用方法
命令格式:
Ipconfig [-all] [-batch[file]][-renew][-release]
参数含义:
-all 显示所有的有关IP地址的配置信息;
-batch [file] 将命令结果写入指定文件;
-renew 重试所有网络适配器;
-release 释放所有网络适配器; ;晨准夷斯傍湃巨枣猴静粗靡窥雪粒挑铸少汹内苍肚俞斥冕树泰难烟憎刨旋互联网知识一点通课件互联网知识一点通课件
文档评论(0)