Chinaunix首页 | 论坛 | 博客
  • 博客访问: 59224
  • 博文数量: 8
  • 博客积分: 165
  • 博客等级: 入伍新兵
  • 技术积分: 147
  • 用 户 组: 普通用户
  • 注册时间: 2012-11-22 09:30
文章分类
文章存档

2013年(3)

2012年(5)

我的朋友

发布时间:2012-12-19 15:42:57

1. 交换机区分二三层报文的标准就是看报文的目的MAC地址是否等于交换机虚接口上的MAC地址; 2. QinQ是对802.1Q的扩展,其核心思想是将用户私网VLAN tag封装到公网VLAN tag上,报文带着两层tag穿越服务商的骨干网络,从而为用户提供一种较为简单的二层VPN隧道; 3. Diff Serv 网络定义了四类流量,设备会根据报文中的DSCP优先级对报文执行相 应的动作: a. 加速转发(Expedited Forwarding,EF)类,这种方式不用考虑其他流量是 否分享其链路,适用于低时延、低丢失、低抖动、确保带宽的优先业务(如虚租用线路); b.......【阅读全文】

阅读(1196) | 评论(0) | 转发(0)

发布时间:2012-12-17 14:40:47

   运行IGMP Snooping的二层设备通过对收到的IGMP报文进行分析,为端口和MAC组播地址建立起映射关系,并根据这样的映射关系转发组播数据。当二层设备没有运行IGMP Snooping时,组播数据在二层被广播;当二层设备运行了IGMP Snooping后,已知组播组的组播数据不会在二层被广播,而在二层被组播给指定的接收者。 IGMP Snooping和IGMP协议一样,两者都用于组播组的管理和控制,它们都使用IGMP报文。IGMP协议运行在网络层,而IGMP Snooping则运行在链路层,当二层以太网交换机收到主机和路由器之间传递的IGMP报文时,IGM......【阅读全文】

阅读(1017) | 评论(0) | 转发(0)

发布时间:2012-12-17 11:30:42

1. LAN 攻击,即源地址==目的地址,系统会进入死循环。 防御:判断 S 是否等于 D,剔除掉。 if((tcph->syn)&&(sport==dport)&&(sip==dip))//判断源和目地地址是否相等 2. SYN FLOOD,即发出大量的SYN数据包,Server响应后等待确认,一直到Timeout,资源被占用; 防御:1. 第一种是缩短SYN Timeout时间 2. 第二种方法是设置SYN Cookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从......【阅读全文】

阅读(827) | 评论(0) | 转发(0)

发布时间:2012-12-05 09:17:31

......【阅读全文】

阅读(864) | 评论(0) | 转发(0)
给主人留下些什么吧!~~
留言热议
请登录后留言。

登录 注册