-
傳輸層協議和應用層協議及它們之間的關係(端口)
一、傳輸層的兩個協議 1、TCP協議 ①TCP協議的作用:TCP為應用層協議提供可靠傳輸,發送端按順序發送,接收端按順序接收,其間發生的丟包、亂序,TCP會負責其重傳和排序,另外TCP還可實現流量空制和擁塞避免等功能。 ②TCP協議的應用場景: (1)客戶端程序和服務端程序需要多次交互才能實現應用程序的功能。比如接收電子郵件使用的POP3和發送電子郵件的SMTP,傳輸文件的FTP,在傳輸層使用的是TCP。 (2)應用程序傳輸的文件需要分段傳輸,比如瀏覽器訪問網頁,網頁中圖片和HTML文件需要分段後發送給瀏覽器,或QQ傳文件, 在傳輸層也是選用TCP。 ③TCP最大的特點:TCP需發送3個數據包建立連接(即連接時“三次握手”),釋放連接時需發送四個數據包(即釋放連接時“四次握手”)。 2、UDP協議 ①UDP協議的應用場景: (1)客戶端程序和服務端程序通信,應用程序發送的數據包不需要分段。比如域名解析DNS協議就是用傳輸層的UDP客戶端向DNS服務器發送一個報文解析某個網站的域名,DNS服務器將解析的結果使用一個報文返回給客戶端。 (2)實時通信,比如QQ或微信語音聊天,或視頻聊天。這類應用,發送端和接收端需要實時交互,也就是不允許較長延遲,即便有幾句話因為網絡堵塞沒聽清,也不允許使用TCP等待丟失的報文,等待的時間太長了,就不能愉快的聊天了。 (3)多播或廣播通信。比如學校多媒體機房,老師的電腦屏幕需要教室的學生電腦接收屏幕,在老師的電腦安裝多媒體教室服務端軟件,學生電腦安裝多媒體教室客戶端軟件,老師電腦使用多播地址或廣播地址發送報文,學生電腦都能收到。這類應用在傳輸層也使用UDP。 二、傳輸層協議與應用層協議之間的關係 1、通常傳輸層協議加一個端口號來標識一個應用層協議。如下圖所示: ———————————————— 原文鏈接:https://blog.csdn.net/kxbdys/article/details/122812480 ■HTTP默认使用TCP的80端口。 ■FTP默认使用TCP的21端口。 ■SMTP默认使用TCP的25端口。 ■POP3默认使用TCP的110端口。 ■HTTPS默认使用TCP的443端口。 ■DNS使用UDP or TCP的53端口。 ■远程桌面协议(RDP)默认使用TCP的3389端口。 ■Telnet使用TCP的23端口。 ■Windows访问共享资源使用TCP的445端口。 ■微软SQL数据库默认使用TCP的1433端口。 ■MySQL数据库默认使用TCP的3306端口。 三、TCP/IP传输层端口 1、端口用一个16位端口号进行标志,允许有65535个不同的端口号。 2、端口号只具有本地意义,即端口号只是为了标志本计算机应用层中的各进程。在互联网中,不同计算机的相同端口号是没有联系的。 3、由此可见,两个计算机中的进程要互相通信,不仅必须知道对方的IP地址(为了找到对方计算机中的应用进程), 而且还要知道对方的端口号(为了找到对方的计算机)。 4、两大类端口: ■服务器端使用的端口号 (1)熟知端口,数值一般为0 ~ 1023。 (2)登记端口号,数值为1024 ~ 49151,为没有熟知端口号的应用程序使用的。使用这个范围的口端号必须在IANA登记,以防止重V ■客户端使用的端口号 (1)又称为短暂端口号,数值为49152 ~ 65535,留给客户进程选择暂时使用。 (2)当服务器进程收到客户进程的报文时,就知道了客户进程所使用的动态端口。通信结束后,这个端口号可供其他客户进程以后使用。 5、服务器上的端口作用:他们是用来定位服务器上的服务。由此可见,数据包的目标IP地址是用来在网络中定位某个服务器,目标端口用来定位服务器上的服务。如下图所示,端口在数据包传输过程中的作用: ———————————————— 原文链接:https://blog.csdn.net/kxbdys/article/details/122812480 6、window操作系統的有關端口的命令 ①Netstat -an ——查看服務器偵聽的端口…
-
Data Center Virtualization 2022 (VCP-DCV 2022)
VMware Certified Professional – Data Center Virtualization 2022 (VCP-DCV) CERTIFICATION OVERVIEW The VCP-DCV 2022 certification validates candidate skills to implement, manage, and troubleshoot a vSphere infrastructure, using best practices to provide a powerful, flexible, and secure foundation for business agility that can accelerate the transformation to cloud computing. In this document we show the different…
-
新聞丨思科宣布全新安全雲戰略 賦能客戶安全韌性
新聞丨思科宣布全新安全雲戰略 賦能客戶安全韌性 原創 思科聯天下 思科聯天下 新聞摘要: 思科發布全新戰略願景,實現跨混合多雲環境的端到端安全統一平台; 正在設計開發的思科安全雲,將成為最開放的安全平台,不會被公共雲鎖定; 思科正在採取措施,通過對跨行業的完整產品組合進行創新來實現其願景,為客戶的安全韌性提供保障。 RSA 大會上,作為企業網絡和安全領域的領導者,思科公佈了其全球雲交付集成平台計劃,該平台可以保護和連接任何形態與規模的企業。思科正在設計開發的思科安全雲,將成為業界最開放的安全平台,致力於保護整個 IT 生態系統的完整性,不會被公共雲鎖定。 思科全球執行副總裁,安全與協作事業部總經理 Jeetu Patel 表示:“由於混合辦公的複雜性,持續加速的雲應用,以及不斷演進的威脅形勢,企業正在尋找值得信賴的合作夥伴來幫助他們實現安全韌性。思科相信,憑藉我們的規模化、以及覆蓋廣泛的解決方案和雲中立的商業模式,可謂獨具優勢,能夠充分滿足企業需求。思科已經實現了雲平台願景的關鍵環節。我們很高興能夠提高創新速度,真正實現思科安全雲的願景。” 思科大中華區副總裁,安全事業部總經理卜憲錄表示:“在全連接、無邊界的網絡環境中,思科安全雲是我們在安全領域的又一重大創新,思科前沿理念與先進技術的疊加,進一步擴展了企業網絡安全能力。與此同時,在中國,全行業數字化進程的加速也催生出了日益複雜化的企業網絡安全需求。紮根中國近 30 年,思科始終把網絡和安全看作一個整體,不斷強化本土創新能力,為跨用戶、設備、網絡、應用程序和數據提供 ‘ 零信任 ’ 和 ‘ 端到端 ’ 的安全解決方案,滿足本土企業持續發展的安全需求。” 思科安全雲將提供整合體驗,將不同地方的人員和設備安全地連接到任何地點的應用程序和數據。通過統一管理,開放平台將提供規模化的威脅預防、檢測、響應和修復能力。思科在安全雲的道路上深耕多年,並不斷分享安全產品組合中的眾多創新進展。 安全訪問 為迎接下一代零信任的到來,思科正在構建解決方案,通過不斷驗證用戶和設備身份、設備狀態、漏洞和失陷指標,實現真正的持續可信訪問。這些智能檢測都在後台運行,使用戶可以在不被干擾的情況下安心工作。思科也在引入侵入性較低的基於風險的身份認證方法,包括正在申請專利的 Wi-Fi 指紋作為有效的位置代理,而不會侵犯用戶隱私。 為了評估用戶登錄後的風險,思科正在使用開放的共享信號和事件標準來構建會話信任分析,以便在供應商之間共享信息。思科在 Duo 和 Box 的思科安全訪問演示中首次展示了這種技術的集成。 Box 首席執行官兼聯合創始人 Aaron Levie 表示:“如今的威脅局面比以往任何時候都更快地演變。我們很高興能夠加強與思科的合作,為客戶提供強大的創新工具,使他們能夠動態地、近乎實時地應對風險變化。大家可以期待 Box 和思科的更多創新與應用,從而幫助企業在任意地點、任意應用程序或任何設備上保護他們的信息安全。” 安全邊緣 為了從根本上簡化企業在任何地方連接和保護用戶、信息和應用程序的方式,思科推出統一的安全訪問服務邊緣(SASE)解決方案 Cisco+ Secure Connect Now。 Cisco+ Secure Connect Now…