整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          高效辦公:局域網電腦建立共享文件夾步驟

          同一個局域網電腦,如果兩臺電腦傳輸大文件,用U盤或移動硬盤可能不太方便,害怕中毒且操作繁瑣,網絡傳輸又太慢,涉及多個人傳輸還要多次轉發。這時候最好的方式是在其中一臺電腦建立一個共享文件夾,其他電腦通過共享操作后即可在局域網中訪問該共享文件。下面教大家局域網中如何設置共享文件夾的方法。

          一、設置共享文件夾及權限

          1、選擇需要共享的文件夾,右鍵點擊“屬性”;

          2、在共享選項卡中,點擊“高級共享”;

          3、勾選“共享此文件夾”,然后設置共享名,接著點擊應用—確定—關閉即可;

          夾桌面電腦文件設置大小怎么調_電腦桌面設置大文件夾_桌面文件夾太大了怎么調小

          4、如果需要設置共享文件夾的權限,則在勾選共享此文件夾的同時,點擊“權限”,然后設置權限,默認“讀取”,即只能查看復制,不能更改,如果你想讓共享文件夾被更改,則勾選更改,確定;

          5、回到這個界面,顯示已經共享狀態,點擊關閉。

          二、開啟網絡發現

          1、共享雙方電腦都需要設置,右鍵右下角的網絡圖標,選擇“打開網絡和共享中心”;

          夾桌面電腦文件設置大小怎么調_電腦桌面設置大文件夾_桌面文件夾太大了怎么調小

          2、點擊左上角“更改高級共享設置”;

          3、選擇“啟用網絡發現”,保存更改。

          三、訪問共享文件夾

          1、同時按Windows+R調出運行,然后輸入輸入共享電腦的ip地址路徑\\196.110.1.55

          2、這樣就訪問到共享文件夾,打開即可查看并復制文件。創建快捷方式到桌面后續就可以直接打開快捷文件進入共享文件夾

          計算機軟件水平考試《網絡工程師》-第3章 數據鏈路層-01

          第3章數據鏈路層

          數據鏈路層把網絡層交下來的數據(IP數據報)添加首部和尾部封裝成幀發送到鏈路上,接收端把接收到的幀的數據部分取出并上交給網絡層。

          密碼明文傳輸漏洞危害_登錄密碼明文傳輸_用戶名與密碼傳輸都是明文的是

          圖3.1 數據鏈路層傳送的是幀

          3.1 數據鏈路層的三個基本問題3.1.1 封裝成幀

          封裝成幀就是在將網絡層的IP數據報的前后分別添加首部和尾部,這樣就構成了一個幀。不同的數據鏈路層協議的幀首部和尾部包含的信息有明確的規定,幀的首部和尾部有幀開始符和幀結束符,稱為幀定界符。接收端收到物理層傳過來的數字信號讀取到幀開始字符一直到幀結束字符,就認為接收到了一個完整的幀。

          在數據傳輸中出現差錯時,幀定界符的作用更加明顯。如果發送端在尚未發送完一個幀時突然出現故障,中斷發送,接收端收到了只有幀開始符沒有幀結束符的幀,就認為是一個不完整的幀,必須丟棄。

          密碼明文傳輸漏洞危害_用戶名與密碼傳輸都是明文的是_登錄密碼明文傳輸

          圖3.2 幀首部和幀尾部封裝成幀

          為了提高數據鏈路層傳輸效率,應當使幀的數據部分盡可能大于首部和尾部的長度。每一種數據鏈路層協議都規定了所能夠傳送的幀的數據部分長度的上限,即最大傳輸單元MTU,以太網的MTU為1500個字節(MTU≤1500字節)。

          3.1.2 透明傳輸

          通常我們用ACSII字符代碼表中的非打印控制字符SOH作為幀開始定界符、EOT作為幀結束定界符。

          當傳輸的幀的數據部分中出現了和幀結束定界符“EOT”一樣的代碼時,接收端會誤認為這就是幀的結束符,會誤認為已經接收到了一個完整的幀,而后面的部分就被丟棄了。

          密碼明文傳輸漏洞危害_登錄密碼明文傳輸_用戶名與密碼傳輸都是明文的是

          圖3.3 幀的數據部分出現了EOT

          如何判斷幀中的“EOT”、“SOH”是數據部分還是幀定界符呢?字節填充法

          (1)在數據部分出現“EOT”、“SOH”的前面插入轉義字符“ESC”

          (2)接收端收到后會去掉“ESC”,并認為“ESC”后面的字符為數據

          (3)如果數據部分也出現了“ESC”,同樣的在數據部分的“ESC”的前面也插入一個“ESC”,在接收端收到后會去掉“ESC”,并認為“ESC”后面的字符“ESC”為數據。

          密碼明文傳輸漏洞危害_登錄密碼明文傳輸_用戶名與密碼傳輸都是明文的是

          圖3.4 字節填充法

          發送端在發送幀之前在原始數據中必要位置插入轉義字符,接收端收到后去掉轉義字符,得到原始數據,中間插入轉義字符是要讓傳輸的原始數據原封不動地發送到接收端,這個過程稱為“透明傳輸”。

          3.1.3 差錯檢驗

          比特在傳輸過程中可能會產生差錯:1可能會變成0,0可能會變成1。為了保證數據傳輸的可靠性,在計算機網絡傳輸數據時,必須采用各種差錯檢驗措施。

          1. 循環冗余檢驗 CRC

          有線線路上的錯誤率非常低,所以對于偶然的錯誤,利用錯誤檢測和重傳機制更為有效。數據鏈路層廣泛使用循環冗余檢驗 CRC 的差錯檢錯技術。

          誤碼率(BER):接收到的錯誤碼元數在總傳送碼元數中所占的比例。例如誤碼率為10-10時,表示平均每傳送1010個比特就會出現一個比特的差錯。

          誤碼率=錯誤碼元數/碼元總數

          要想讓接收端能夠判斷幀在傳輸過程中是否出現差錯,需要在傳輸的幀中包含用于檢測錯誤的信息,這部分信息稱為幀校驗序列FCS。

          使用CRC編碼,需要先商定一個生成多項式G(x),生成多項式的最高位和最低位必須是1。假設原始信息有m位,則對應多項式M(x)。生成校驗碼思想就是在原始信息位后追加若干校驗位,使得追加的信息能被G(x)整除。接收方接收到帶校驗位的信息,然后用G(x)整除。余數為0,則沒有錯誤,反之則發生錯誤。

          (1)生成CRC校驗碼

          使用幀的數據部分和數據鏈路層首部合起來的數據(M=101001)來計算n位幀校驗序列FCS,放到幀的尾部,那么校驗序列如何算出來呢?

          用戶名與密碼傳輸都是明文的是_登錄密碼明文傳輸_密碼明文傳輸漏洞危害

          圖3.5 計算FCS

          登錄密碼明文傳輸_用戶名與密碼傳輸都是明文的是_密碼明文傳輸漏洞危害

          得到的余數就作為幀校驗序列FCS,由于最高階碼為3,那么幀校驗序列FCS應該為3位,得到的余數為1,不足3位,應在3的左邊添加2個“0”得到001。

          所以本題的CRC校驗碼就是001。

          計算出的幀校驗序列FCS=001和要發送的數據M=101001一起發送到接收端。

          即:101001 001

          用戶名與密碼傳輸都是明文的是_密碼明文傳輸漏洞危害_登錄密碼明文傳輸

          圖3.6 通過CRC計算得出的FCS

          (2)CRC校驗

          接收端將收到的二進制數去除以生成多項式對應的二進制字符串1101,如果余數為0,則斷定該幀沒有差錯,就接收;如果余數不等于0,則斷定該幀有差錯(但無法確定是哪一位或哪幾位出現了差錯,同時也不能糾錯),就丟棄。

          2.海明碼

          密碼明文傳輸漏洞危害_登錄密碼明文傳輸_用戶名與密碼傳輸都是明文的是

          海明研究了用冗余數據位來檢測和糾正代碼差錯的理論和方法。按照海明的理論,可以在數據位代碼上添加若干冗余位組成碼字。碼字之間的海明距離是一個碼字要變成另一個碼字時必須要改變的最小位數。

          例如:10101和00110從第一位開始有3位不同,則海明距離為3。

          10101和00110進行異或運算,并計算出異或運算結果中1的個數即為碼距

          結果10011中1的個數為3,所以它們的碼距為3

          海明碼是一種多重奇偶檢錯系統,它具有檢錯和糾錯的功能。為確保糾錯和檢錯,碼距必須大于或大于3。

          對于m位的數據位增加k位的冗余位,則組成n=m+k位的糾錯碼

          對于2m個有效碼字中的每一個,都有n個無效但可以糾錯的碼字。

          m為信息位的個數,k為校驗位的個數

          3.2 點到點信道的數據鏈路

          點到點信道是指一個鏈路上就一個發送端和一個接收端的信道,通常用在廣域網鏈路。

          用戶名與密碼傳輸都是明文的是_登錄密碼明文傳輸_密碼明文傳輸漏洞危害

          圖3.7 點到點鏈路

          3.2.1 PPP協議的特點

          PPP協議提供了一種在點到點鏈路上封裝網絡層協議信息的標準方法。現在全世界使用得最多的數據鏈路層協議是點對點協議 PPP (Point-to-Point )。它的優點在于簡單、具備用戶驗證能力、可以解決IP分配等。用戶使用撥號電話線接入因特網時,一般都是使用 PPP 協議。

          點到點信道通常用在廣域網鏈路。PPP協議(面向字節)和HDLC協議(面向比特)是目前應用最常用的廣域網中的鏈路層協議。通信線路質量較差的年代:HDLC(高級數據鏈路控制)。

          PPP協議只支持全雙工鏈路,是面向字節的數據鏈路層協議。

          密碼明文傳輸漏洞危害_登錄密碼明文傳輸_用戶名與密碼傳輸都是明文的是

          圖3.8 點到點鏈路

          PPP協議的特點:

          (1)簡單:PPP協議不負責可靠傳輸、糾錯和流量控制,也不需要給幀編號,接收端收到幀后,就進行CRC檢驗,如果CRC檢驗正確,就收下該幀,反之,直接丟棄,其他什么也不做。

          (2)封裝成幀:PPP協議必須規定特殊的字符作為幀定界符(每種數據鏈路層協議都有特定的幀定界符),以便使接收端能從收到的比特流中準確地找出幀的開始和結束位置。

          (3)透明性:PPP協議必須保證數據傳輸的透明性。如果數據中恰好出現了和幀定界符一樣的比特組合時,就要采取有效的措施來解決這個問題。字節填充法。

          (4)差錯檢測:PPP協議必須能夠對接收端接收到的幀進行檢測,并立即丟棄有差錯的幀。若在數據鏈路層不進行差錯檢測,那么已出現差錯的無用幀就還會在網絡中繼續轉發,這樣一來會浪費掉很多網絡資源。

          (5)支持多種網絡層協議:PPP協議必須能夠在同一條物理鏈路上同時支持多種網絡協議(如IP和IPv6等)的運行,這就意味著IP數據包和IPv6數據包都可以封裝在PPP幀中進行傳輸。

          (6)多種鏈路類型:PPP必須能夠在多種類型的鏈路上運行,例如串行(一次只發送一個比特)或并行(一次并行的發送多個比特),同步的或異步,低速的或高速的,電的或光的,交換的(動態的)或非交換的(靜態的)點對點鏈路。

          (7)檢測連接狀態:PPP協議必須具有一種機制能夠及時(不超過幾分鐘)自動檢測出鏈路是否處于正常工作狀態。當出現故障的鏈路隔了一段時間后又重新恢復正常工作時,就特別需要有這種及時檢測功能。

          (8)最大傳送單元:PPP協議必須對每一種類型的點對點鏈路設置最大傳送單元MTU的標準默認值。這樣做是為了促進各實體之間的互操作性。如果高層協議發送的分組過長且超過MTU的數值,PPP就要丟棄這樣的幀,并返回差錯。需要強調的是,MTU是數據鏈路層的幀可以載荷的數據部分的最大程度,而不是幀的總長度。不超過1500字節

          (9)網絡層地址協商:PPP協議必須提供一種機制使通信的兩個網絡層(如兩個IP層)的實體能夠通過協商知道或配置彼此的網絡層地址。使用ADSL調制解調器撥號訪問,ISP會給撥號的計算機分配一個公網地址,這就是PPP協議的功能。

          (10)數據壓縮協商:PPP協議必須提供一種方法來協商使用數據壓縮算法,但PPP協議并不要求將數據壓縮算法進行標準化。

          3.2.2 PPP協議的組成

          (1)高級數據鏈路控制協議

          高級數據鏈路控制協議是將IP數據報封裝到串行鏈路的方法。

          (2)鏈路控制協議LCP

          鏈路控制協議 LCP (Link Control )用來建立、配置和測試數據鏈路連接,通信的雙方可協商一些選項。LCP主要負責建立和斷開連接、設置最大接收單元(MRU,Maximum Receive Unit)、設置驗證協議(PAP或CHAP)以及設置是否進行通信質量的監控。(身份驗證、計費功能)

          (3)網絡控制協議NCP

          網絡控制協議 NCP (Network Control )中的每一個協議支持不同的網絡層功能,如IP、IPv6等。負責IP地址設置以及是否進行TCP/IP首部壓縮等設備(設備之間的這種交互也叫協商())。

          登錄密碼明文傳輸_密碼明文傳輸漏洞危害_用戶名與密碼傳輸都是明文的是

          圖3.9 PPP協議的三個組成部分

          通過PPP連接時,通常需要進行用戶名密碼的驗證,并且對通信兩端進行雙方向的驗證(通過ISP接入互聯網時,一般對ISP端不驗證)。其驗證協議有兩種,分別為PAP( )和CHAP( )。

          PAP是PPP連接建立時,通過兩次握手進行用戶名和密碼驗證。其中密碼以明文方式傳輸。因此一般用于安全要求并不很高的環境,否則會有竊聽或盜用連接的危險。

          CHAP則使用一次性密碼OTP(One Time ),可以有效防止竊聽。此外,在建立連接后還可以進行定期的密碼交換,用來檢驗對端是否中途被替換。

          登錄密碼明文傳輸_用戶名與密碼傳輸都是明文的是_密碼明文傳輸漏洞危害

          3.2.3 PPP 協議的工作狀態

          (1)當用戶撥號接入 ISP 后,就建立了一條從用戶個人電腦到ISP的物理連接。

          (2)用戶個人電腦向ISP發送一系列的鏈路控制協議LCP 分組(封裝成多個 PPP 幀),以便建立LCP連接。

          (3)這些分組及其響應選擇了將要使用的一些 PPP 參數,接著還要進行網絡層配置,網絡控制協議NCP 給新接入的用戶個人電腦分配一個臨時的 IP 地址,使用戶個人電腦成為互聯網上的一個有IP地址的主機。

          (4)通信完畢時,NCP 釋放網絡層連接,收回原來分配出去的 IP 地址。接著,LCP 釋放數據鏈路層連接。最后釋放的是物理層的連接。

          3.2.4 PPP協議幀格式

          密碼明文傳輸漏洞危害_登錄密碼明文傳輸_用戶名與密碼傳輸都是明文的是

          圖3.10 PPP幀格式

          標志字段F = 0x7E:幀開始定界符 ,1個字節。

          注:符號“0x”表示后面的字符是用十六進制表示。十六進制7E 的二進制表示是 。

          地址字段A=0xFF:固定值,1個字節。(由于是點對點通信,地址字段實際上不起作用。)

          控制字段 C =0x03:固定值,1個字節。

          協議字段:用來表示“信息部分”里是什么內容,2個字節

          當協議字段為 0x0021 時,PPP 幀的信息字段就是IP 數據報。

          若為 0xC021, 則信息字段是 PPP 鏈路控制數據。

          若為 0x8021,則表示這是網絡控制數據。

          FCS:幀校驗序列,2個字節。

          標志字段F = 0x7E:幀結束定界符 ,1個字節。

          PPP 是面向字節的,所有的 PPP 幀的長度都是整數字節。

          3.2.5 PPP幀填充方式

          當信息字段中出現和幀開始定界符和幀結束定界符一樣的比特(0x7E)組合時,就必須采取一些措施使這種形式上和標志字段一樣的比特組合不出現在信息字段中。

          (1)異步傳輸使用字節填充

          在異步傳輸的鏈路上,數據傳輸以字節為單位,PPP協議幀定界符定義為0x7E。

          登錄密碼明文傳輸_密碼明文傳輸漏洞危害_用戶名與密碼傳輸都是明文的是

          圖3.11 PPP幀字節填充

          發送方處理:

          信息字段中出現的每一個7E(PPP幀定界符)字節轉變成為 2 字節序列(7D,5E)。

          信息字段中出現一個7D(轉義字符)的字節, 則將其轉變成為 2 字節序列(7D,5D)。

          信息字段中出現 ASCII 碼的控制字符(數值小于0x20的字符),則在該字符前面要加入一個7D 字節,同時將該字符的編碼加上0x20。

          接收方處理:

          進行反變換即可恢復出原來的幀的數據部分。

          例題:一個PPP幀的數據部分(用十六進制寫出)是7D 5E FE 27 7D 5D 7D 5D 65 7D 5E,問真正的數據部分是什么?

          7D 5E——7E

          7D 5D——7D

          7D 5E FE 27 7D 5D 7D 5D 65 7D 5E

          所以真正的數據部分應該是:7E FE 27 7D 7D 65 7E

          (2)同步傳輸使用零比特填充

          在同步傳輸的鏈路上,數據傳輸以幀為單位,PPP協議幀定界符定義為0x7E,寫為二進制為0111 1110,可以看到中間有6個連續的1,只要想辦法在數據部分不要出現6個連續的1,就肯定不會出現這樣的定界符。

          零比特填充法:

          在發送端,只要發現有5個連續1,則立即填入一個0。這樣就可以保證信息字段中不會出現有連續的6個1。

          接收端對幀中的比特流進行掃描。每當發現5個連續1時,就把這5個連續1后的一個0刪除,以還原成原來的信息比特流。

          登錄密碼明文傳輸_密碼明文傳輸漏洞危害_用戶名與密碼傳輸都是明文的是

          圖3.12 PPP幀零比特填充

          (未完待續)


          主站蜘蛛池模板: 丰满爆乳无码一区二区三区| 久久免费视频一区| 国产一区二区视频在线播放| 91国偷自产一区二区三区| 欧洲精品一区二区三区在线观看| 无码人妻一区二区三区在线| 精品国产一区二区三区久久蜜臀| 亚洲AV无码一区二区一二区| 色狠狠一区二区三区香蕉| 精品人妻少妇一区二区三区在线| 日韩AV片无码一区二区不卡 | 久久无码精品一区二区三区| 精品国产一区在线观看| 男人的天堂av亚洲一区2区| 无码av免费一区二区三区试看 | 亚洲另类无码一区二区三区| 中文字幕在线一区二区在线| 日产亚洲一区二区三区| 日韩av无码一区二区三区| 男女久久久国产一区二区三区| 国产午夜精品一区二区三区| 免费看一区二区三区四区| 国产成人一区二区三区在线| 国精产品一区二区三区糖心 | 无码人妻精品一区二区三区久久久| 中文字幕一区二区三区在线观看| 亚洲视频一区调教| 精品少妇人妻AV一区二区三区| 亚洲一区二区三区播放在线 | 亚洲国产精品成人一区| 国产精品一区二区久久精品无码 | 美女毛片一区二区三区四区| 91午夜精品亚洲一区二区三区| 高清精品一区二区三区一区| 成人精品一区二区激情| 国产av福利一区二区三巨| 国产区精品一区二区不卡中文| 制服丝袜一区在线| 福利一区在线视频| 国产亚洲3p无码一区二区| 亚洲AV无码一区二区乱子仑|