<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何學好計算機網絡?

    VSole2022-01-11 16:07:09

    昨天晚上群里有位同學提了工作中遇到的問題,如下所示:

    遇到這樣一個問題。就是協商的mss 是1460。但服務只收到1461- 1645之間的數據。 運維反饋是調低了mtu值后,問題未重現。

    如果堅持閱讀公眾號寫過關于TCP、IP分片的文章,仔細看這副圖片就能還原問題的現場。

    Alice有1645字節需要傳輸給Bob,由于使用了MSS=1460,所以1645字節被分成兩個包裹1、2:

    • 包裹1,對應圖片中的第4行(1514),對應字節數1-1460字節,Pia! 包裹扔出去了。
    • 包裹2,對應圖片中的第5行(238),對應字節數1461-1645字節,Pia! 包裹又扔出去了。

    通過第6行可以看出,ACK=1,說明兩件事:

    • 包裹1沒有到達Bob,否則ACK = 1461。
    • 包裹2已經安全抵達Bob,否則不會彈射出第6行這個ACK報文。

    為何包裹2可以到達并獲得ACK,而包裹1沒有呢?

    因為包裹1的尺寸(1460)> 包裹2 的尺寸(184)。

    很顯然,是由于包裹1的尺寸 + 20字節IP頭+ 20字節TCP頭 = 1500 >互聯網上某條鏈路的MTU! 大概率 IP報文頭的DF= 1,所以被互聯網該網絡設備丟棄了。

    接下來Alice一直在嘗試重傳6次,到達重傳上限值,發送Reset將TCP連接重置。當然抵達Bob的第二個包裹最后也沒有什么用,一旦Bob接收到Reset指令,立馬釋放包裹2。

    當然互聯網不光有三層的路由器設備,還有二層的交換機設備。如果交換機設備的MTU <1500,且包裹1會途徑該交換機,無論DF= 0還是DF=1,包裹1都會被丟棄

    群里還有一個BGP問題,是這樣的:

    中國電信AS號假設 = 10,中國聯通AS號假設=20,問:中國電信BGP路由器將BGP路由,發給中國聯通,中國聯通會將中國電信的路由,再發給中國電信嗎?是否啟用水平分割原則?

    當然不會發,當然也會啟用水平分割原則,且水平分割原則比普通的路由協議還要嚴格。

    • 中國電信發給中國聯通的BGP路由,都會攜帶一個AS-Path =10的屬性值。同時中國電信還會將凡是攜帶as-path =20過濾掉(Filter Out)。換句話說,凡是攜帶聯通AS= 20的路由,都不會發給中國聯通,這是第一道保險(Out-Bound Filter)
    • 聯通又不傻,對于電信發給自己的路由啟用入向過濾(In-Bound Filter)。凡是路由攜帶AS-Path = 20(聯通自己的AS號)的統統扔掉,這是第二道保險

    有了以上兩道保險,可以有效防止路由的環路。

    • 聯通將BGP路由表發給電信時,和電信一樣的操作,凡是攜帶中國電信AS號的(10),全部過濾掉,不能發給電信。
    • 電信接收聯通BGP路由時,首先過濾掉攜帶自己AS號(10)的路由表,丟棄處理。接收其它所有路由表。

    即使聯通將電信BGP路由(AS-PATH =10)發給中國移動(AS= 30)。那么中國移動向中國電信分享BGP表時,一樣會將攜帶電信AS號(AS-PATH =10)的路由過濾掉。

    電信入向過濾掉AS-Path =10 的所有路由,這就是BGP大名鼎鼎的雙保險組合。即使其中一個節點出現問題,也有另外一個保險防止路由的環路。

    至于如何學好計算機網絡,首先要堅持閱讀文章。多思考,帶著問題去學習。深度學習要閱讀RFC文檔、協議白皮書。另外,計算機網絡是一門有科技含量的學科,不要妄自菲薄,淡泊明志才是真

    運營商電信
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為了實現用戶增長、活躍或者其他商業盈利的目的,流量劫持的技術手段在市場競爭中被不當使用,且劫持行為呈現出形式多樣的特點。在司法審判中,依據《反不正當競爭法》互聯網專條,這類行為多被予以否定性評價,甚至課以刑罰。此外,由于流量黑灰產違背公序良俗,損害了社會公共利益,圍繞流量劫持展開的商業合作亦應屬絕對無效。筆者認為“流量”具有法律意義上的財產屬性。
    在信息化時代,網絡已經深刻地融入了經濟社會生活的各個方面,但與此同時,互聯網領域的問題也日益凸顯。諸如數據泄漏、勒索軟件、黑客攻擊等事件層出不窮,有組織、有目的的網絡攻擊形勢愈加明顯,網絡安全風險持續增加。
    對2022年上半年國內外的網絡安全大事件的盤點。
    俄羅斯黑客攻破了烏克蘭最大的電信服務提供商 Kyivstar 的系統,并清除了電信運營商核心網絡上的所有系統。此次事件發生后,Kyivstar 的移動和數據服務中斷,導致其 2500 萬移動和家庭互聯網用戶中的大多數失去了互聯網連接。
    據Komarov介紹,到目前為止,Kyivstar的移動服務并未受到重大影響。除了摧毀馬里烏波爾的基站之外,俄軍還在今年3月襲擊了基輔一處電視塔,暫時切斷了民眾的電視接收頻道。今年7月,Komarov作為烏克蘭代表團的一員,前往華盛頓特區會見美國國務院等機構的官員,共同討論如何加強“企業對企業”層面的合作。例如,俄方開始加強對烏克蘭電信運營商及公共機構的網絡釣魚郵件攻勢。
    NetBlocks監測發現,在服務中斷約15小時后,Ukrtelecom開始恢復網絡服務,該公司已經成功緩解了這次網絡攻擊。
    為了封堵中國通信設備公司,2020 年 6 月 30 日,FCC 發布聲明正式將華為和中興列為 “構成國家安全威脅” 的企業,禁止美國電信運營商利用政府補貼基金采購華為和中興的任何設備。2021 年 3 月,FCC 根據《2019 年安全和可信通信網絡法》宣布將華為、中興、海能達、海康威視和浙江大華 5 家中企列入 “黑名單”。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类