1, 내장형 Bypass/2, OBS 모듈 3, 라우팅 모드 4, 브리지 모드 5, 바이패스 모드 6, TCP/IP 프로토콜 패밀리 7, 정적 라우팅 8, rip (v1 DDNS 14, QoS 15, 유연한 대역폭 16, Visual VPN 17, 어플리케이션 라우팅 CHAP25, 방화벽 26, ACL27, 포트 미러링 28, ARP 공격 29, URL 점프 30, 도메인 이름 필터링 1, 내장 Bypass/ 명사 설명: Bypass 기능 상세 정보: 네트워크 보안 장치는 일반적으로 두 개에 적용됩니다 이 네트워크 보안 디바이스에 전원 장애 또는 충돌과 같은 장애가 발생하면 해당 디바이스에 연결된 모든 네트워크 세그먼트와의 연결이 끊깁니다. 이때 모든 네트워크가 서로 연결되어야 한다면 Bypass 가 나서야 한다. Bypass 는 이름에서 알 수 있듯이 바이 패스 기능입니다. 즉, 두 네트워크가 네트워크 보안 장치를 거치지 않고 특정 트리거 상태 (전원 끄기 또는 충돌) 를 통해 시스템에 직접 물리적으로 연결할 수 있기 때문에 Bypass 를 사용하면 네트워크 보안 장치에 장애가 발생할 경우 이 장치에 연결된 네트워크도 서로 연결할 수 있습니다. 물론 이 네트워크 디바이스는 현재 네트워크의 패킷을 처리하지 않습니다. 소프트웨어 테스트 중에 Bypasscode 가 나타납니다. 완전히 개발되지 않은 소프트웨어를 테스트할 때 일부 기능이 완료되지 않아 오류가 발생할 수 있습니다. Bypasscode 를 사용하면 이러한 오류를 무시하고 건너뛰고 다른 기능을 계속 테스트할 수 있습니다. 2.OBS 모듈 용어 정의: 광 버스트 스위칭 네트워크 상세 정보: 광 버스트 스위칭의 버스트는 일부 출구 에지 노드 주소가 같고 QoS 요구 사항이 동일한 작은 패킷으로 구성된 긴 패킷으로 볼 수 있습니다. 이러한 버스트 가능한 패킷은 광 버스트 스위칭 네트워크의 기본 스위칭 유닛으로 제어 패킷 (BCP) 과 버스트 데이터 BP (페이로드) 로 구성됩니다. 버스트 데이터와 제어 패킷은 물리적 채널에서 분리되며 각 제어 패킷은 버스트 데이터에 해당합니다. 이는 광 버스트 교환의 핵심 설계 아이디어이기도 합니다. 예를 들어, WDM 시스템에서 제어 그룹화는 하나 이상의 파장을 차지하고 버스트 데이터는 다른 모든 파장을 차지합니다. 버스트 데이터에서 제어 패킷을 분리하는 것은 버스트 데이터 전에 제어 패킷을 전송하여 스위치 노드 처리에서 제어 패킷의 O/E/O 변환 및 전기 처리로 인한 시간 지연을 보완할 수 있다는 의미입니다. 이후 돌발 데이터는 스위치 노드에서 전광 교환을 통해 투명하게 전송되어 광 캐시에 대한 수요, 심지어 0 까지 줄여 현재 광 캐시 기술의 미숙한 단점을 방지합니다. 또한 제어 패킷 크기가 버스트 패킷 크기보다 훨씬 작기 때문에 O/E/O 변환 및 전기 처리가 필요한 데이터가 크게 줄어들고 처리 지연 시간이 단축되며 스위칭 속도가 크게 향상됩니다. 이 과정은 마치 출국 여행단과 같다. 출단 전 직원 한 명이 단원 관련 자료를 가지고 하루 앞당겨 국경에 도착하여 출입국 수속과 예매를 한 후 여행단이 출발해 관광객 시간을 절약하고 수속을 간소화했다. 5.ByPassMode 에 대한 용어 설명: 자세한 설명: 일반적으로 시스템의 정상적인 프로세스에는 많은 감사 메커니즘이 있으며, 바이패스 모드 (bypass mode) 는 감사 메커니즘이 비정상적이고 단기간에 제외될 수 없는 경우 시스템 작업에서 이러한 감사 메커니즘을 우회하여 시스템이 계속 진행될 수 있도록 하는 운영 모드입니다. 6.TCP/IP 프로토콜 클러스터 용어 설명: TCP/IP 프로토콜 클러스터는 인터넷의 기초이자 오늘날 가장 인기 있는 네트워킹 형태입니다. TCP/IP 는 TCP/IP 프로토콜 클러스터를 구성하는 많은 다른 프로토콜을 포함하여 프로토콜 그룹의 동의어입니다. 가장 중요한 프로토콜은 SLIP 프로토콜, PPP 프로토콜, IP 프로토콜, ICMP 프로토콜, ARP 프로토콜, TCP 프로토콜, UDP 프로토콜, FTP 프로토콜, DNS 프로토콜, SMTP 프로토콜입니다. TCP/IP 프로토콜은 OSI 의 7 계층 참조 모델과 완전히 일치하지 않습니다. 기존의 오픈 시스템 상호 연결 참조 모델은 통신 프로토콜의 7 계층 추상 참조 모델로, 각 계층은 특정 작업을 수행합니다. 이 모델의 목적은 다양한 하드웨어가 같은 계층에서 서로 통신할 수 있도록 하는 것입니다. TCP/IP 통신 프로토콜은 4 계층 계층을 사용하며, 각 계층은 다음 계층에서 제공하는 네트워크를 호출하여 요구 사항을 충족합니다. 7. 정적 라우팅 용어 설명: 네트워크 관리자가 수동으로 구성한 라우팅 정보에 대한 자세한 설명: 네트워크 토폴로지 또는 링크 상태가 변경되면 네트워크 관리자는 라우팅 테이블에서 관련 정적 라우팅 정보를 수동으로 수정해야 합니다. 기본적으로 정적 라우팅 정보는 비공개이며 다른 라우터로 전달되지 않습니다. 물론 네트워크 관리자는 라우터를 설정하여 * * * * 할 수도 있습니다. 정적 라우팅은 일반적으로 비교적 간단한 네트워크 환경에 적합합니다. 이러한 환경에서 네트워크 관리자는 네트워크의 토폴로지를 쉽게 이해하고 올바른 라우팅 정보를 설정할 수 있습니다. DDR (주문형 전화 접속 라우팅) 을 지원하는 네트워크에서 전화 접속 링크는 필요한 경우에만 전화를 걸기 때문에 라우팅 정보가 변경되는 동적 라우팅 정보 테이블을 제공할 수 없습니다. 이 경우 네트워크는 정적 라우팅에도 적합합니다. 8.RIP(v 1/v2) 용어 설명: 1. RIPv 1 은 클래스 라우팅 프로토콜이고 RIPv2 는 클래스 없는 라우팅 프로토콜입니다. 자세한 설명: RIP 1 은 VLSM 을 지원하지 않고, RIPv2 는 VLSM 을 지원하며, RIP 1 인증 기능 없음, RIPv2 는 인증을 지원할 수 있으며, 일반 텍스트가 있습니다. RIPv 1 수동 요약 기능이 없습니다. RIPv2 는 자동 요약을 끈 상태에서 수동 요약을 수행할 수 있습니다. RIPv 1 은 브로드캐스트 업데이트이고, RIPv2 는 멀티 캐스트 업데이트이며, RIPv 1 에는 라우팅 기능이 표시되지 않으며, RIPv2 는 라우팅에 레이블을 지정할 수 있습니다. RIPv 1 전송 필터링 및 정책 개발을 위한 Updata 는 최대 25 개의 라우팅 항목을 휴대할 수 있으며, RIPv2 는 인증된 경우 최대 24 개의 경로만 휴대할 수 있습니다. RIPv 1 전송된 updata 패킷에는 다음 홉 속성이 없으며 RIPv 1 은 라우팅 업데이트를 통해 재설정할 수 있습니다. RIPV 1 정기 업데이트, 30 초마다 업데이트. 9.OSPF 용어 설명: OSPF (openshortestpathfirst) [1] 는 단일 자치 시스템 (AS) 내에서 라우팅 결정에 사용되는 내부 게이트웨이 프로토콜 (IGP) 입니다. RIP 에 비해 OSPF 는 링크 상태 라우팅 프로토콜이고 RIP 는 거리 벡터 라우팅 프로토콜입니다. OSPF 의 프로토콜 관리 거리 (AD) 는 1 10 입니다. IETF 는 점점 더 많은 IP 기반 네트워크를 구축해야 할 필요성을 충족시키기 위해 대규모 및 이기종 IP 네트워크용 개방형 및 링크 상태 라우팅 프로토콜을 개발하는 워크그룹을 구성했습니다. 성공적인 사설, 제조업체 관련, SPF (Shortest Path 우선 순위) 라우팅 프로토콜을 기반으로 새로운 라우팅 프로토콜이 시장에서 널리 사용되고 있습니다. OSPF 를 포함한 모든 SPF 라우팅 프로토콜은 ——Dijkstra 알고리즘이라는 수학적 알고리즘을 기반으로 합니다. 이 알고리즘은 거리 벡터가 아닌 링크 상태를 기준으로 라우팅할 수 있습니다. OSPF 는 1980 년대 후반에 IETF 에 의해 개발되었습니다. OSPF 는 SPF 라우팅 프로토콜의 오픈 버전입니다. 초기 OSPF 사양은 RFC 1 13 1 에 반영됩니다. 이 버전 1 (OSPF 버전 1) 은 RFC 1247 문서에 현재 있는 크게 향상된 버전으로 빠르게 대체되었습니다. RFC 1247OSPF 는 OSPF 버전 2 라고 불리며 안정성과 기능 측면에서 실질적인 개선 사항을 명확하게 나타냅니다. 이 OSPF 버전에는 많은 업데이트된 문서가 있으며, 각 업데이트는 개방형 표준에 대한 세심한 개선입니다. 다음 사양은 RFC 1583, 2 178 및 2328 에 나타납니다. OSPF 버전 2 의 최신 버전은 RFC2328 에 포함되어 있습니다. 최신 버전은 RFC2 138, 1583 및 1247 에 지정된 버전과만 상호 운용할 수 있습니다. 10, DHCPRelay 명사 설명: DHCPRelay(DHCPR)DHCP relay 는 DHCP 릴레이 에이전트라고도 합니다. 자세한 설명: DHCP 클라이언트와 DHCP 서버가 동일한 물리적 네트워크 세그먼트에 있는 경우 클라이언트는 동적으로 할당된 IP 주소를 올바르게 얻을 수 있습니다. 동일한 물리적 네트워크 세그먼트에 있지 않은 경우 DHCPRelayAgent 가 필요합니다. DHCPRelay 에이전트를 사용하면 각 물리적 네트워크 세그먼트에서 DHCP 서버를 사용할 필요가 없습니다. 동일한 물리적 서브넷에 있지 않은 DHCP 서버로 메시지를 보내거나 서버에서 동일한 물리적 서브넷에 없는 DHCP 클라이언트로 메시지를 다시 보낼 수 있습니다. 1 1, DHCPServer 용어 설명: 특정 네트워크에서 DHCP 표준을 관리하는 시스템을 나타냅니다. 상세 설명: DHCP 서버는 워크스테이션이 로그인할 때 IP 주소를 할당하고 각 워크스테이션에 할당된 IP 주소가 다르다는 것을 보장합니다. DHCP 서버는 이전에 수동으로 수행해야 했던 일부 네트워크 관리 작업을 크게 단순화합니다. 12, PPPoE 용어 설명: PPPoE 는 지점간 프로토콜 over Ethernet 의 약어입니다. 이더넷 호스트가 간단한 브리지 장치를 통해 원격 액세스 허브에 연결할 수 있도록 합니다. Pppoe 프로토콜을 통해 원격 액세스 장치는 각 액세스 사용자를 제어하고 부과할 수 있습니다. Pppoe 는 기존의 액세스 방식보다 가격 대비 성능이 뛰어나 커뮤니티 네트워크를 포함한 다양한 어플리케이션에 널리 사용되고 있습니다. 현재 유행하는 광대역 접속 방식인 ADSL 은 PPPoE 프로토콜을 채택하고 있다. 13, DDNS 용어 설명: DDNS(DynamicDomainNameServer) 는 동적 도메인 이름 서버의 약어입니다. DDNS 는 사용자의 동적 IP 주소를 고정 도메인 이름 확인 서비스에 매핑합니다. 사용자가 네트워크에 연결할 때마다 클라이언트 프로그램은 정보 전달을 통해 호스트의 동적 IP 주소를 서비스 공급자 호스트에 있는 서버 프로그램에 전달하고, 서버 프로그램은 DNS 서비스를 제공하여 동적 도메인 이름 확인을 수행합니다. 즉, DDNS 는 사용자가 교체할 때마다 IP 주소를 캡처하여 도메인 이름에 매핑하면 다른 인터넷 사용자가 도메인 이름을 통해 통신할 수 있습니다. 최종 고객이 기억해야 할 것은 동적 도메인 이름 공급업체가 제공하는 도메인 이름을 기억하는 것뿐입니다. 14.QoS 용어 설명: QoS(QualityofService) 는 네트워크의 보안 메커니즘입니다. 자세한 설명: 네트워크 지연, 정체 등의 문제를 해결하는 기술입니다. 일반적으로 네트워크가 특정 애플리케이션 시스템에만 사용되고 시간 제한이 없는 경우 웹 애플리케이션 또는 e-메일 설정과 같은 QoS 가 필요하지 않습니다. 그러나 중요한 응용 프로그램과 멀티미디어 응용 프로그램에 필요합니다. QoS 는 네트워크가 과부하되거나 혼잡할 때 중요한 트래픽이 지연되거나 폐기되지 않도록 하는 동시에 네트워크의 효율적인 작동을 보장합니다. 15. 유연한 대역폭의 용어 설명: 유연한 대역폭은 대역폭 운영을 의미하며 대역폭 자원을 최대한 활용하기 위해' 적은 사람 빠름, 많은 사람 평균' 전략을 사용합니다. 상세 설명: 번개, BT 등 대역폭 사용자가 속도를 제한하여 대역폭을 효율적으로 활용할 수 있습니다. 고정 수치 제한 속도의 결함과 부족을 개선하고 대역폭 활용도를 높이기 위해 에타이 기술 ReOS2009 네트워크 운영 체제가 지원하는 유연한 대역폭 기술은 PC 방의 실시간 인터넷 접속 수에 따라 IP 당 대역폭을 동적으로 변경하여 대역폭 할당을 더욱 합리적으로 만들 수 있습니다. 대역폭이 충분한 경우 대역폭 요구 사항이 있는 사용자가 얻을 수 있는 대역폭 대역폭이 긴장되면 대역폭이 너무 많은 사용자의 대역폭을 줄여 대역폭이 필요하지만 대역폭이 낮은 사용자에게 할당합니다. 탄성 제한 속도 이후 많은 인터넷 앱의 효과가 크게 향상되었다. 사용자는 서로 다른 IP 주소 (네트워크 세그먼트) 및 서로 다른 애플리케이션 (서비스) 구성에 대한 지능형 속도 제한 정책을 설정할 수 있으며 정책의 유효 모드 (이기종 또는 * * *), 우선 순위, 유효 행 및 유효 기간을 설정할 수 있습니다. 16, 시각화 VPN 용어 설명: VPN (virtualprivatenetwork) 상세 설명: 공용 네트워크에 사설 네트워크를 구축하는 기술을 말합니다. 가상 네트워크라고 부르는 이유는 전체 VPN 네트워크의 두 노드 간 연결에는 기존 사설망에 필요한 엔드 투 엔드 물리적 링크가 없기 때문입니다. 인터넷, ATM (비동기 전송 모드), 프레임 릴레이 (프레임 릴레이) 등의 논리 네트워크를 기반으로 합니다. 사용자 데이터는 논리 링크에서 전송됩니다. 여기에는 * * * 공유 네트워크 또는 공용 * * * 네트워크 간의 패키징, 암호화 및 인증 링크를 포함한 전용 네트워크의 확장이 포함됩니다. VPN 은 주로 터널 기술, 암호화 해독 기술, 키 관리 기술, 사용자 및 장치 인증 기술을 사용합니다. 17, 응용 프로그램 라우팅 용어 설명: 상세 설명: 18, AnyDNS 명사 설명: 상세 설명: 19, 웹 인증 명사 설명: 웹의 본의는 하이퍼텍스트, 하이퍼미디어, 하이퍼텍스트 전송 프로토콜 (HTTP) 등 세 가지 형태가 있습니다. 대화식으로 정보를 검색할 수 있도록 키워드를 통해 문서의 여러 부분을 연결하는 글로벌 정보 구조입니다. 하이퍼텍스트의 약어입니다. 20. 지능형 DNS 용어 설명: 지능형 DNS 는 업계 최초의 도메인 이름 채널 지능형 분석 서비스입니다. 자세한 설명: 방문자의 IP 주소를 자동으로 판단하고, 해당 IP 주소를 확인하고, 넷콤 사용자가 넷콤 서버에 액세스하고, 통신 사용자가 통신 서버에 액세스할 수 있도록 합니다. 스마트 DNS 는 사용자의 전화 라우팅에 따라 자동으로 IP 를 판단하여 사용자에게 반환하므로 사용자가 선택할 필요가 없습니다. 예를 들어, 한 기업의 사이트에는 통신, 넷콤, 모바일 3 개 사업자의 대역폭이 있으며, 서로 다른 통신업체 네트워크의 액세스 사용자 3 명이 있습니다. 통신이 기업 웹 사이트를 방문하면 지능형 DNS 는 IP 에 따라 자동으로 판단하여 텔레콤에서 텔레콤 사용자에게 반환합니다. 다른 사람들도 마찬가지다. 그러나 세 명의 사용자가 사용하는 네트워크 운영자의 DNS 가 엔터프라이즈 사이트의 지능형 DNS 를 동시에 분석하는 데 사용된다는 문제도 있습니다. 그렇지 않으면 사용자가 엔터프라이즈 사이트에 액세스하지 못할 수 있습니다. 이는 일반적으로 스마트 DNS 가 방금 발효되었을 때 발생합니다. 이 경우 일반적으로 네트워크 운영자에게 지능형 DNS 의 분석 테이블을 적극적으로 동기화하도록 요청할 수 있습니다. 또는 72 시간을 기다리면 DNS 가 자동으로 동기화됩니다. 스마트 DNS 에는 소프트웨어와 하드웨어, 소프트웨어가 오랫동안 명성이 자자한 오픈 소스 bind, 서비스로는 dnspod, DNSLA 등이 있습니다. 2 1. 다중 링크 로드 밸런싱 용어 설명: 다중 링크는 주로 BGP 에 의존하여 여러 인터넷 링크의 트래픽을 안내합니다. 자세한 설명: BGP 는 IP 라우터가 인터넷상의 패킷을 A 지점에서 B 지점으로 부팅할 수 있도록 설계된 지역 간 라우팅 프로토콜입니다. 그러나 BGP 는 라우팅의 핵심 기술로서 다중 귀속 관리가 어렵고 BGP 라우팅은 링크 기반 동적 유연한 라우팅을 보장하는 적절한 메커니즘을 제공하지 않습니다. 가장 중요한 것은 국내 모든 사업자가 사용자에게 BGP 라우팅 프로토콜을 제공하지 않는다는 것이다. 이로 인해 "다중 링크 로드 밸런싱" 이 탄생하여 통신과 넷콤 간 및 링크 간 상호 연결 문제를 성공적으로 해결했습니다. 또한 두 회선을 서로 백업할 수 있습니다. 예를 들어 한 링크에 장애가 발생할 경우 자동으로 다른 링크로 전환할 수 있습니다. 한 링크 트래픽이 많을 때 나머지 트래픽을 다른 링크에 자동으로 할당하는 방식입니다. 22.MIPS 멀티코어 네트워크 프로세서 용어 설명: 기존 네트워크 프로세서는 네트워크 처리에 최적화된 명령어 세트와 병렬 아키텍처를 통해 기본적인 패킷 처리 작업을 가속화함으로써 범용 프로세서에 가까운 유연성과 ASIC 에 가까운 고성능 상세 정보를 얻을 수 있습니다. 예를 들어, 인텔의 네트워크 프로세서는 주로 패킷 전달에 사용되고, 마이크로엔진은 기본적인 패킷 처리 작업을 수행하며, XScaleCore 는 예외 패킷, 제어 메시지, 전송 계층 프로토콜을 처리합니다. 이 모든 것이 비교적 기본적인 처리 작업입니다. 그러나 프로세서 내부 자원의 제한 (예: 칩 저장, 코드 공간, 프로세서 클럭 주파수 등) 으로 인해 ), DPI 와 같은 복잡한 처리를 지원하는 것은 불가능합니다. 저급 프로그래밍 언어 (어셈블리 언어) 로 안정적인 지원 소프트웨어가 부족합니다. 따라서, 인터넷 프로세서는 사람들이 처음에 예상했던 것처럼 빠르게 보급되지 않았다. 이런 상황에서 일부 업체들은 새로운 멀티코어 네트워크 프로세서를 개발하기 시작했다. 23.PAP 라는 용어의 해석: 암호 인증 프로토콜 (PAP) 은 PPP 프로토콜 세트의 링크 제어 프로토콜로, 주로 두 번의 핸드셰이크를 통해 피어 노드 인증을 설정하는 간단한 방법을 제공합니다. 이 방법은 초기 링크를 기반으로 결정됩니다. PAP 는 강력하고 효과적인 인증 방법이 아닙니다. 암호는 회로에서 텍스트 형식으로 전송되며 도청, 재생 또는 반복 시도와 오류 공격에 보호되지 않습니다. 피어 노드는 시도 시기와 빈도를 제어합니다. 따라서 보다 효율적인 인증 방법 (예: CHAP) 도 PAP 전에 효과적인 협상 메커니즘을 제공해야 합니다. 이 인증 방법은 일반 텍스트 암호를 사용하여 원격 호스트에 로그인하는 환경을 시뮬레이션하는 데 사용할 수 있습니다. 이 경우 이 방법은 일반 사용자가 원격 호스트에 로그인할 때의 보안과 유사한 보안을 제공합니다. 24.CHAP 용어 설명: CHAP 의 전체 이름은 PPP (point-to-point protocol) challenge handshake 인증 프로토콜입니다. 이 프로토콜은 세 번의 핸드셰이크를 통해 피어의 신원을 정기적으로 확인할 수 있으며 초기 링크가 설정된 후 반복할 수 있습니다. 변경된 식별자와 가변 쿼리 값을 점진적으로 변경함으로써 엔드포인트로부터의 재생 공격을 방지하고 단일 공격에 노출되는 시간을 제한할 수 있습니다. 25. 용어 방화벽 해석: 네트워크 보안을 보장하는 방법. 자세한 설명: 방화벽은 별도의 라우터에 설치하여 불필요한 패킷을 필터링하거나 라우터와 호스트에 설치하여 네트워크 보안을 강화할 수 있습니다. 방화벽은 사용자가 보안 장벽 이후 인터넷에 액세스할 수 있도록 하는 데 널리 사용되며 기업의 공용 네트워크 서버를 기업의 내부 네트워크와 분리하는 데도 사용됩니다. 또한 방화벽은 기업 내부 네트워크의 일부를 보호하는 데 사용할 수 있습니다. 예를 들어, 연구 또는 회계 서브넷은 기업 내부 네트워크의 스누핑에 취약할 수 있습니다. 26.ACL 용어 설명: ACL (accesscontrollist) 상세 설명: 라우터 및 스위치 인터페이스의 명령 테이블로, 포트에 들어오고 나가는 패킷을 제어합니다. ACL 은 IP, IPX, AppleTalk 등과 같은 모든 라우팅 프로토콜에 적용됩니다. 이 테이블에는 일치 관계, 조건 및 질의문이 포함되어 있습니다. 테이블은 일부 액세스를 제어하기 위한 프레임워크 구조일 뿐입니다. 정보점 간 통신과 내외망 간 통신은 기업 네트워크에서 없어서는 안 될 비즈니스 요구 사항이지만, 내부 네트워크의 보안을 보장하기 위해서는 무단 사용자가 특정 네트워크 자원에만 액세스할 수 있도록 보안 정책을 통해 액세스를 제어해야 합니다. 간단히 말해서 ACL 은 네트워크의 트래픽을 필터링할 수 있으며 액세스를 제어하는 네트워크 기술 수단입니다. 27. 포트 미러링에 대한 설명: 포트 미러링은 스위치의 하나 이상의 포트 (VLAN) 데이터를 하나 이상의 포트로 미러링합니다. 하나 이상의 네트워크 인터페이스 (예: IDS 제품, 네트워크 분석기 등) 의 트래픽을 분석할 수 있습니다. ), 하나 이상의 포트 (VLAN) 데이터를 포트로 전달하도록 스위치를 구성하여 네트워크를 모니터링할 수 있습니다. 모니터링 소프트웨어가 설치된 관리 서버에서 데이터를 수집할 수 있도록 네트워크에 들어오고 나가는 모든 패킷을 모니터링합니다. 예를 들어, PC 방은 이 기능을 제공하여 공안부에 자료를 보내 심사를 해야 한다. 정보 보안 및 회사 기밀 보호를 위해 기업은 이러한 실시간 모니터링 기능을 제공하기 위해 네트워크의 포트가 절실히 필요합니다. 포트 미러링 기능은 기업에서 내부 네트워크 데이터를 모니터링 및 관리하는 데 사용할 수 있으며 네트워크 장애 발생 시 장애를 잘 찾을 수 있습니다. 28.ARP 공격이라는 용어는 ARP 공격은 이더넷 주소 확인 프로토콜 (ARP) 에 대한 공격 기술입니다. 이러한 공격을 통해 공격자는 LAN 의 패킷을 얻거나 패킷을 조작하여 네트워크의 특정 컴퓨터나 모든 컴퓨터가 제대로 연결되지 않도록 할 수 있습니다. ARP 공격에 대 한 최초의 문장 YuriVolobue 에 의해 쓰여진 ARP 와 ICMP 스티어링 게임 이었다. 29, URL 점프 명사 설명: URL (Uniform/Universal Resource Locator 의 약자) 은 웹 페이지의 주소라고도 하며 인터넷에 있는 표준 리소스의 주소입니다. 팀 버너스 리 발명품은 처음에 그것을 월드 와이드 웹의 주소로 사용했다. 월드 와이드 웹 컨소시엄에 의해 인터넷 표준 RFC 1738 로 편성되었습니다. URL (uniform resource locator) 은 인터넷상의 웹 페이지와 기타 자원 주소를 완전히 설명하는 식별 방법입니다. 인터넷상의 각 웹 페이지에는 URL 주소라고도 하는 고유한 이름 id 가 있습니다. 이 주소는 로컬 디스크, LAN 의 컴퓨터 또는 인터넷상의 사이트일 수 있습니다. 간단히 말해서, URL 은 일반적으로 "웹 주소" 라고 불리는 웹 사이트입니다. 인터넷 리소스에 액세스하는 방법에 대한 명확한 지침이 포함된 URI 구성표 세트입니다. URL 은 특정 유형의 리소스 (웹 페이지, 뉴스 그룹) 또는 리소스 획득 방법을 설명하는 데 사용되는 메커니즘에 관계없이 동일한 기본 구문을 사용하기 때문에 통일되어 있습니다. 30. 도메인 이름 필터링 용어 해석: 특정 도메인 이름을 필터링하는 메커니즘으로, 이러한 도메인 이름이 통과하거나 통과하지 않도록 합니다. 자세한 설명: 현재 도메인 이름 확인은 특정 도메인 이름에 대해서만 번역 및 확인할 수 있습니다. 하지만 어떤 도메인 이름을 전혀 분석하고 싶지 않으면요? 이 경우 필터를 설정하여 도메인 이름을 직접 필터링하고 요청자에게 알릴 수 있습니다. 마찬가지로 특정 도메인 이름만 확인하려는 경우에도 이 필터를 사용하여 확인할 수 있습니다. 즉, 이러한 도메인 이름만 확인되고 다른 모든 도메인 이름은 차단되어 요청자에게 통지됩니다. 이렇게 하면 트래픽을 절약하고 효율성, 특히 인트라넷을 향상시킬 수 있습니다. (위 내용은 바이두 문고에서 발췌한 것이다)上篇: '성장을 촉진하기 위해 묘목을 뽑다' 수업 중 중국어 교육에 대한 반성下篇: 쿤밍시 관광 지도쿤밍시 관광 명소 지도