網路專有名詞紀錄

白龍 Lv3

文章產出來源

本文資訊有9承接為大語言模型書寫,非真人書寫,資訊可能不正確
# 不正確的機率很小啦

題目列表

  • 題目雲端連結

https://cloud.dragoncode.dev/s/DxiK

重要觀念

加密技術

對稱加密

速看

GPT解釋

使用單一密鑰進行加解密,如 AES、DES 等。對稱加密速度較快且演算法簡單,但需安全傳輸共享密鑰。優點是執行效率高且適合大量資料的加密,缺點是密鑰分配困難且缺乏不可否認性。常用於資料傳輸硬碟加密等場合

主要來說就是一種可以把資料加密的方式,並且是可以逆向反推回來的,通常是使用AES / DES這兩種方式加密,加密後的資料會隨著資料長度而變化,只有獲取正確的鑰匙才可以反推回來

以下為一些特點

  • 可以逆向反推 (有鑰匙的話)
  • 加密結果根據資料長度而變化
  • 計算速度快效率高
  • 使用AES / DES

運作原理

區塊加密(Block Cipher):將明文切成固定大小區塊後逐塊加密,每塊通常 64 或 128 位元。知名的區塊加密包括:

  • DES(Data Encryption Standard):早期標準,64 位元區塊,56 位元密鑰,採用 16 輪 Feistel 結構。因密鑰過短已不安全。後繼者 3DES 使用三次 DES 加密提高安全性(有效密鑰長 112 或 168 位元)。
  • AES(Advanced Encryption Standard):現行標準,128 位元區塊,密鑰長度可為 128/192/256 位元。AES 採 Substitution-Permutation Network(SPN)架構,具有多輪操作(10/12/14 輪依密鑰長度),每輪包括字節代換(SubBytes)、列位移(ShiftRows)、欄混淆(MixColumns)和輪密鑰加(AddRoundKey)等步驟。AES 基於有限域 GF(2^8) 的運算實現 S盒、行列變換等。AES 以強安全性和高性能著稱,是對稱加密的黃金標準。
  • Blowfish:Bruce Schneier 於 1993 年設計,64 位元區塊,密鑰長 32–448 位元。採 16 輪 Feistel 網路,具大尺寸可變 S盒。由於區塊過小,遭遇生日攻擊風險(Sweet32)而逐漸被淘汰。
  • Twofish:AES 候選之一,128 位元區塊,密鑰長可達 256 位元,16 輪 Feistel 網路並結合固定 4x4 字節矩陣的線性變換,以及基於密鑰的 S盒設計。Twofish 靈活高效,曾廣泛使用於檔案加密工具。
  • Serpent:AES 候選之一,128 位元區塊,密鑰長 128/192/256 位元。Serpent 使用 32 輪 SPN 結構,設計強調保守安全邊際,理論上非常安全但速度略遜於 AES。
  • ChaCha20:現代流加密(Stream Cipher)的代表,由 Daniel J. Bernstein 設計。以 512 位元內狀態實現,每輪用簡單的加法、異或、旋轉運算更新狀態。ChaCha20 每次產生 64 位元的 key-stream 輸出來和明文異或加密,具有極高的軟體效率和安全性,常用於移動設備和 TLS(如 ChaCha20-Poly1305)​

Feistel 結構 vs. SPN:對稱分組密碼常用兩種架構:Horst Feistel 提出的 Feistel network,和 Shannon 提出的代換–置換網路 (SPN)。Feistel 網路在每輪中將資料分成左右兩半,僅對一半進行非線性函數處理並與另一半混合,如 DES。這種結構的加解密過程相似(只需逆序使用子密鑰),實現方便。而 SPN 結構每輪對整個區塊進行代換(S盒)和置換(P盒),例如 AES 即採 SPN 完全置換整個128位元狀態。SPN 提供更多平行處理機會和完全雙射變換(確保可逆),通常輪數較少但每輪操作複雜。

有限域運算:AES 等演算法大量使用有限域 GF(2^n) 運算。例如 AES 中字節(8位元)視為 GF(2^8) 元素,以不可約多項式 x^8 + x^4 + x^3 + x + 1 取模進行乘法。如 MixColumns 步驟中,將狀態矩陣每一欄視為 GF(2^8) 上的四元向量,與固定矩陣相乘,透過有限域內加乘達到擴散效果。

流加密(Stream Cipher):與區塊加密不同,流加密按位元或位元組生成“密鑰流”與明文異或來加密。除了 ChaCha20,歷史上還有 RC4(已棄用)、Salsa20 等。流加密通常基於線性反饋移位暫存器(LFSR)、非線性組合器等。它們優點是適合資料串流實時加密,缺點是一旦密鑰流洩露或重複使用會非常危險。

非對稱加密

速看

GPT解釋

使用公開密鑰和私有密鑰配對進行加解密,如 RSA、ECC 等。優點是密鑰管理方便(公開密鑰可公開發佈,私鑰保密),提供認證和不可否認性;缺點是計算速度較慢。常用於數位簽章、密鑰交換(如 TLS 握手)等。

非對稱加密最主要的特徵就是他有兩主鑰匙,並且互相依賴,如果少了其中一方整個價密系統就會壞掉,這兩組鑰匙被稱為Public Key (下面簡稱Pb)Private Key (下面簡稱Pv),兩者的關西很微妙,如我把一段文字用Pb加密就只有Pv的鑰匙能夠解密這個文字;如果把一段文字用Pv加密那就只有Pb能夠解密出來,所以可以想像就是用A加密就只能用B解出

但是這樣又有甚麼用處,在生活中最常見的就是SSL/TLS握手驗證流程,伺服器會先把自己的Pb傳給用戶,用戶再用Pb的鑰匙加密資訊回傳給伺服器,這樣就只有客戶知道傳送的資訊,伺服器則用Pv解密客戶傳送的資訊

其實SSL/TLS不只這樣...

剛剛說的只是一個很基本的觀念和加密的應用範例,讀者請不要把SSL/TLS直接就理解成這樣,實際上背後還有更多的步驟需要處理才不會有中間人攻擊,有興趣的可以讀一下CLoudflare的文章,他們寫的內容很細

不過我們知道了可以用Pb加密只讓雙方知道在交流的訊息,但是為什麼還需要用Pv加密訊息,這就是非對稱加密另外一個優勢了,如果今天你只想確認是對方發出的訊息而不是其他人偽造的,那就讓對方使用他的Pv加密,自己則用公開的Pb解密,因為中間人不知道對方的Pv是甚麼,所以如果使用錯誤的Pv加密再用對方的Pb加密訊息就會完成變成亂碼

所以非對稱加密的重點就是

  • 用A加密可以用B解出
  • 用Pb加密的作用是:只讓對方知道訊息
  • 用Pv加密的作用是:確認是對方傳的訊息
  • 可以逆向反推
  • 加密結果根據資料長度而變化
  • 計算速度不高
  • 常用RSA / ECC兩種方式加密

運作原理

非對稱密碼學基於困難數學問題,使用成對的密鑰:

RSA(Rivest-Shamir-Adleman)

基於大整數質因數分解的難題。

  • 原理:選取兩個大質數 p, q,計算
    N = p × q
    公開 N 和指數 e,私有 e 對應的 d(滿足
    e × d ≡ 1 (mod φ(N)))。
  • 加密
    c = m^e mod N
  • 解密
    m = c^d mod N
  • 應用:常見於 TLS 握手、數位簽章等
  • 安全性:隨著 N 的位元數增加而增強。目前建議密鑰長度 至少 2048 位元,因為 768 位元的 RSA 早在 2009 年被破解,更長的密鑰能防範未來的攻擊。
ECC(Elliptic Curve Cryptography)

基於橢圓曲線離散對數問題。

  • 定義:一條橢圓曲線可表示為:
    y² = x³ + ax + b
    並定義在有限域上。
  • 密鑰生成
    • 選擇基點 G
    • 私鑰 為隨機數 k
    • 公開密鑰kG
  • 安全性來源
    • 已知 P = kG,要計算 k(即離散對數問題)在適當參數下極其困難。
  • 優勢
    • ECC 提供與 RSA 相當的安全性,但密鑰更短,計算更高效。
    • 256 位元 ECC 大約等同於 3072 位元 RSA 的強度。
  • 常用曲線
    • secp256k1(比特幣使用)
    • Curve25519(安全通訊)
Diffie-Hellman / ElGamal

基於離散對數問題。

Diffie-Hellman 密鑰交換

  • 用於雙方在無預先共享密鑰的情況下建立共同密鑰:
    • 甲方選擇私鑰 a,計算 g^a
    • 乙方選擇私鑰 b,計算 g^b
    • 雙方交換後,各自計算:
      g^(ab)
    • 此值作為共享密鑰。

ElGamal 加密

  • 基於 Diffie-Hellman,用於消息加密:
    • 收件人公開密鑰:
      h = g^x
    • 發件人隨機選 k,計算:
      c1 = g^k
      c2 = m × h^k
    • 解密用私鑰 x 計算:
      m = c2 / (c1)^x
  • 安全性來源
    • 依賴於有限域上的離散對數難題。
格基(Lattice)加密

基於格子(Lattice)中的數學問題,例如尋找最短向量(SVP)。

  • 代表性演算法
    • NTRU 加密
    • LWE(Learning With Errors)
  • 優勢
    • 計算簡單,能抗量子攻擊
    • NIST 在 2022 年選定 CRYSTALS-Kyber(基於格基的加密)作為 後量子加密標準 之一。
  • 安全性
    • 最短向量問題(SVP)即使在量子計算模型下也難以高效求解,因此提供長遠的安全性。

雜湊函數

速看

GPT解釋

任意長度輸入轉換為固定長度輸出(訊息摘要),如 SHA-256、MD5 等,不可逆且對輸入微小變化高度敏感。雜湊函數確保資料完整性,可用於驗證檔案未被竄改​、密碼儲存(經過鹽值散列)等。

最後是雜湊函數,雜湊函數的特點是它的長度不會變化並且是不能反推的,同時雜湊函數也對訊息的微小變化極其敏感,一個小變化就會讓結果有巨大的改變,所以雜湊函數的用處通常為驗證訊息的完整性確保訊息未被串改。因為長度不變化的關西所以發生碰撞的機率會比上兩者更高,但是在現實來說還是很困難,所以還是可以放心使用

重點特色

  • 固定長度
  • 計算速度快
  • 常用於驗證資料完整性
  • 對小變化極其敏感
  • 常用SHA-<bits> / MD5方式加密計算

運作原理

Merkle–Damgård 結構:早期 MD5、SHA-1、SHA-2 等都是以 Merkle–Damgård 框架構建。它們將訊息分成固定大小區塊(如 512 位元),使用壓縮函數逐塊處理,每一塊輸出中間雜湊值,最後輸出固定長度的訊息摘要。此結構確保抗碰撞(難以找到不同輸入產生相同輸出)和抗第二預像等特性,不過也存在長度擴展攻擊等弱點(針對不當使用,如 MAC 未加密的情況)。

SHA-1

SHA-1:160 位元輸出,曾廣泛用於完整性校驗和簽章。但隨著計算能力提升與新攻擊發現,SHA-1 已出現實際碰撞​

# (2017 年 Google 公布了 SHA-1 碰撞範例“SHAttered”)。NIST 2011 年宣布淘汰 SHA-1。現建議改用 SHA-2 或 SHA-3。

SHA-2

SHA-2:包括 SHA-256、SHA-384、SHA-512 等,是 SHA-1 的改進版本,輸出長度更長(256 至 512 位元)。SHA-256 等透過 64 輪壓縮函數運算達成更高安全性,目前無已知有效碰撞攻擊。

SHA-3

海綿結構(Sponge Construction):Keccak (SHA-3) 採用的創新結構。將內部狀態視為大海綿,分吸收(absorb)和擠出(squeeze)階段:首先將訊息塊吸收入內部狀態並持續以置換函數攪動,訊息處理完畢後,再從狀態擠出所需長度的摘要。海綿結構天然支持可變長度輸出,且避免了一些 Merkle–Damgård 結構的攻擊。SHA-3(Keccak)輸出 224/256/384/512 位元摘要,迄今無重大漏洞。

密碼學雜湊特性:一個好的雜湊函數需滿足抗碰撞抗預映像(給定輸出難找輸入)與雪崩效應(輸入微小改變輸出劇變)。目前 SHA-2、SHA-3 家族被認為安全可靠。而 MD5、SHA-1 因碰撞攻擊不再適合安全應用(如數位簽章)。在密碼儲存方面,常使用加鹽的密碼雜湊(如 bcrypt、Argon2)增加暴力破解難度。

三者比較表格

特性 對稱加密(Symmetric Encryption) 非對稱加密(Asymmetric Encryption) 雜湊函數(Hash Functions)
概念 使用相同密鑰進行加密與解密 使用公鑰加密,私鑰解密(或反之) 單向函數,將輸入轉換為固定長度的摘要
代表演算法 AES、DES、Blowfish、ChaCha20 RSA、ECC、Diffie-Hellman、ElGamal MD5、SHA-1、SHA-2、SHA-3、BLAKE2
密鑰長度 128, 192, 256 位元(AES) 2048, 3072, 4096 位元(RSA),256, 384, 521 位元(ECC) 固定長度輸出(如 SHA-256 產生 256 位元摘要)
運算速度 (適合大規模數據加密) (需較長時間計算) (僅需計算雜湊值)
安全性 取決於密鑰長度和模式(AES-256 極難破解) 取決於密鑰長度(RSA 2048-bit 仍安全,但 ECC 更高效) 取決於碰撞抗性(MD5/SHA-1 已不安全,SHA-2/SHA-3 安全)
抗量子攻擊 量子計算將減少安全邊際(Grover’s Algorithm 可降低強度) 易受 Shor’s Algorithm 攻擊(RSA、ECC 可能失效) 哈希密碼學仍具抗量子性,部分哈希簽章(如 SPHINCS+)專為抗量子設計
適用場景 硬碟加密、VPN、TLS 資料傳輸 HTTPS、數位簽章、密鑰交換 密碼儲存、數位簽章、完整性驗證
優點 運算高效、適合大數據加密 不需安全傳輸密鑰(公鑰可公開) 無需密鑰,適合完整性校驗
缺點 需安全管理密鑰(密鑰洩露則資訊易被解密) 計算成本高、密鑰長度較長 不可逆,僅能驗證數據完整性,無法解密

儲存資料

硬碟分割

目前只有兩種方式,MBR / GPT

MBR(舊) GPT(新)
最多 4 個主分割區,超過需使用 延伸分割 最多 128 個分割區
最大支援 2TB 磁碟 最大支援 9.4ZB
僅適用於 BIOS 適用於 UEFI

檔案儲存系統

Windows、Linux、Mac OS、可攜式設備 等不同系統的常見檔案系統,並列出它們的單檔案大小上限、分割區上限等重要資訊。

檔案系統 適用作業系統 單檔案大小上限 分割區上限 日誌功能(Journaling) 特性
FAT16 MS-DOS、舊版 Windows 2GB 4GB ❌ 無 早期 Windows/MS-DOS 使用,現已淘汰
FAT32 Windows、Linux、Mac、USB 隨身碟 4GB 2TB ❌ 無 兼容性極高,但 單檔案不能超過 4GB
exFAT Windows、Linux(需額外安裝驅動)、Mac 16EB(理論),常見 128TB 128PB ❌ 無 設計給 USB 隨身碟、SD 卡,取代 FAT32
NTFS Windows、Linux(唯讀),Mac(唯讀) 16TB(理論 256TB) 8PB Windows 預設檔案系統,支援 BitLocker、壓縮、存取權限
ReFS(Resilient File System) Windows Server 35PB 256PB Windows Server 專用,適用於 大規模儲存設備
ext2 Linux 2GB 32TB ❌ 無 舊版 Linux,沒有日誌功能
ext3 Linux 2TB 32TB Linux 標準檔案系統,支援 Journaling
ext4 Linux 16TB 1EB 目前 Linux 預設檔案系統
XFS Linux 8EB 8EB 適合大數據、高速寫入
Btrfs Linux 16EB 16EB 先進檔案系統,支援 快照、壓縮、RAID
HFS+(Mac OS Extended) macOS 8EB 8EB macOS 早期標準
APFS(Apple File System) macOS、iOS 8EB 8EB macOS 最新標準,支援快照

NAS硬碟陣列

RAID 級別 最少磁碟數 存儲容量 讀取效能 寫入效能 容錯能力(耐故障數量) 主要優勢 主要缺點 適用場景
RAID 0 2 100%(所有磁碟總和) 🔺 極高 🔺 極高 無容錯(0 顆) 最大化效能與容量 若任一磁碟故障,所有資料丟失 遊戲機、影像處理、高速運算
RAID 1 2 50%(僅存 1 顆容量) 🔻 略慢 可容忍 1 顆磁碟故障 資料完全鏡像(高安全性) 存儲效率低,浪費 50% 硬碟空間 重要資料存儲、金融交易系統
RAID 5 3 (N-1) / N 🔻 較慢(需計算 XOR 奇偶校驗) 可容忍 1 顆磁碟故障 較高存儲效率,適合大容量陣列 重建磁碟時負擔大,影響效能 企業伺服器、資料中心
RAID 6 4 (N-2) / N 🔻 較慢(需計算雙重 XOR 校驗) ✅✅ 可容忍 2 顆磁碟故障 比 RAID 5 更安全 寫入效能更低,存儲效率較低 需要高安全性的存儲,如銀行、政府資料
RAID 10(1+0) 4 50%(N/2) 🔺 極高 可容忍 1 顆磁碟 / 每組鏡像 1 顆損壞 高效能與高容錯並存 硬碟使用效率低,需偶數磁碟 資料庫、企業級應用、高速存儲
RAID 50(5+0) 6 (N-N/5) / N 🔻 較慢(受 RAID 5 限制) 每組可容忍 1 顆磁碟故障 結合 RAID 5 & 0,提供高效能與容錯 重建磁碟仍然影響效能 大規模企業存儲
RAID 60(6+0) 8 (N-2N/6) / N 🔻 較慢(受 RAID 6 限制) ✅✅ 每組可容忍 2 顆磁碟故障 比 RAID 50 更安全 存儲效率低,寫入較慢 超高可靠性存儲,如軍事、科研
  • 磁條化(Striping)

磁條化(Striping)是將 數據分割成多個區塊,並將它們分佈存儲在多個磁碟上,以提高讀寫速度。

  • RAID 0、RAID 10、RAID 50、RAID 60 都使用磁條化技術。
  • 優點
    • 讀取與寫入效能大幅提升,適合需要高 I/O 速度的應用,如 影像處理、遊戲、數據分析
    • 沒有奇偶校驗開銷,讀寫速度最快。
  • 缺點
    • 沒有容錯能力,如果 任一磁碟故障,所有數據都會遺失(特別是在 RAID 0)。
    • 需要至少 2 顆磁碟(RAID 0),4 顆以上(RAID 10)。

🔹 示意圖(RAID 0 磁條化)

1
2
3
4
5
| 磁碟 1 | 磁碟 2 | 磁碟 3 |
|--------|--------|--------|
| A1 | A2 | A3 |
| B1 | B2 | B3 |
| C1 | C2 | C3 |

🔹 應用場景

  • 遊戲機(PS5, Xbox)
  • 影像編輯(Premiere Pro, DaVinci Resolve)
  • 高效能計算(HPC)
  • 鏡像(Mirroring)

鏡像(Mirroring)是一種 資料冗餘技術,將所有數據完全 複製 到另一個磁碟,以確保資料安全。

  • RAID 1、RAID 10 使用鏡像技術。
  • 優點
    • 資料安全性高,即使 某個磁碟故障,數據仍然可用
    • 讀取效能提升,因為可以同時從兩個磁碟讀取數據。
  • 缺點
    • 存儲效率低,因為 需要兩倍的磁碟空間(只存儲 50% 的實際數據)。
    • 寫入效能略低,因為數據需要寫入兩顆磁碟。

🔹 示意圖(RAID 1 鏡像)

1
2
3
4
5
| 磁碟 1 | 磁碟 2 |
|--------|--------|
| A1 | A1 |
| B1 | B1 |
| C1 | C1 |

🔹 應用場景

  • 金融交易系統(銀行、證券)
  • 醫療系統(病歷存儲)
  • 企業級伺服器(ERP、雲端存儲)
  • 奇偶校驗(Parity Check)

奇偶校驗(Parity Check)是一種 資料保護技術,通過計算數據塊的 奇偶校驗值(Parity),允許在 磁碟損壞時恢復遺失的數據

  • RAID 5、RAID 6、RAID 50、RAID 60 使用奇偶校驗技術。
  • 優點
    • 較好的存儲效率(比 RAID 1 好)。
    • 具有容錯能力,即使 某一顆或多顆磁碟損壞,數據仍可恢復(RAID 5 可容忍 1 顆,RAID 6 可容忍 2 顆)。
  • 缺點
    • 寫入效能較低,因為需要 計算並寫入奇偶校驗數據
    • 重建磁碟時效能降低,可能影響系統運行。

🔹 示意圖(RAID 5 奇偶校驗)

1
2
3
4
5
| 磁碟 1 | 磁碟 2 | 磁碟 3 |
|--------|--------|--------|
| A1 | A2 | Px |
| B1 | Px | B2 |
| Px | C1 | C2 |

🔹 應用場景

  • 企業 NAS / SAN 存儲
  • Web 伺服器
  • 大型數據中心(Data Center)

網路篇

常見Port對照表

很長小心卡
Port numberService nameTransport protocolDescription
7EchoTCP, UDPEcho service
19CHARGENTCP, UDPCharacter Generator Protocol, has severe vulnerabilities and thus is rarely used nowadays
20FTP-dataTCP, SCTPFile Transfer Protocol data transfer
21FTPTCP, UDP, SCTPFile Transfer Protocol command control
22SSH/SCP/SFTPTCP, UDP, SCTPSecure Shell, secure logins, file transfers (scp, sftp), and port forwarding
23TelnetTCPTelnet protocol, for unencrypted text communications
25SMTPTCPSimple Mail Transfer Protocol, used for email routing between mail servers
42WINS ReplicationTCP, UDPMicrosoft Windows Internet Name Service, vulnerable to attacks on a local network
43WHOISTCP, UDPWhois service, provides domain-level information
49TACACSUDP; can also use TCP but not necessarily on port 49Terminal Access Controller Access-Control System, provides remote authentication and related services for network access
53DNSTCP, UDPDomain Name System name resolver
67DHCP/BOOTPUDPDynamic Host Configuration Protocol and its predecessor Bootstrap Protocol Server; server port
68DHCP/BOOTPUDPDynamic Host Configuration Protocol and its predecessor Bootstrap Protocol Server; client port
69TFTPUDPTrivial File Transfer Protocol
70GopherTCPGopher is a communication protocol for distributing, searching, and retrieving documents in Internet Protocol (IP) networks
79FingerTCPName/Finger protocol and Finger user information protocol, for retrieving and manipulating user information
80HTTPTCP, UDP, SCTPHypertext Transfer Protocol (HTTP) uses TCP in versions 1.x and 2. HTTP/3 uses QUIC, a transport protocol on top of UDP
88KerberosTCP, UDPNetwork authentication system
102Microsoft Exchange ISO-TSAPTCPMicrosoft Exchange ISO Transport Service Access Point (TSAP) Class 0 protocol
110POP3TCPPost Office Protocol, version 3 (POP3)
113IdentTCPIdentification Protocol, for identifying the user of a particular TCP connection
119NNTP (Usenet)TCPNetwork News Transfer Protocol
123NTPUDPNetwork Time Protocol
135Microsoft RPC EPMAPTCP, UDPMicrosoft Remote Procedure Call (RPC) Endpoint Mapper (EPMAP) service, for remote system access and management
137NetBIOS-nsTCP, UDPNetBIOS Name Service, used for name registration and resolution
138NetBIOS-dgmTCP, UDPNetBIOS Datagram Service, used for providing access to shared resources
139NetBIOS-ssnTCP, UDPNetBIOS Session Service
143IMAPTCP, UDPInternet Message Access Protocol (IMAP), management of electronic mail messages on a server
161SNMP-agents (unencrypted)UDPSimple network management protocol; agents communicate on this port
162SNMP-trap (unencrypted)UDPSimple network management protocol; listens for asynchronous traps
177XDMCPUDPX Display Manager Control Protocol
179BGPTCPBorder Gateway Protocol
194IRCUDPInternet Relay Chat
201AppleTalkTCP, UDPAppleTalk Routing Maintenance. Trojan horses and computer viruses have used UDP port 201.
264BGMPTCP, UDPBorder Gateway Multicast Protocol
318TSPTCP, UDPTime Stamp Protocol
381HP OpenviewTCP, UDPHP performance data collector
383HP OpenviewTCP, UDPHP data alarm manager
389LDAPTCP, UDPLightweight directory access protocol
411(Multiple uses)TCP, UDPDirect Connect Hub, Remote MT Protocol
412(Multiple uses)TCP, UDPDirect Connect Client-to-Client, Trap Convention Port
427SLPTCPService Location Protocol
443HTTPS (HTTP over SSL)TCP, UDP, SCTPHypertext Transfer Protocol Secure (HTTPS) uses TCP in versions 1.x and 2. HTTP/3 uses QUIC, a transport protocol on top of UDP.
445Microsoft DS SMBTCP, UDPMicrosoft Directory Services: TCP for Active Directory, Windows shares; UDP for Server Message Block (SMB) file-sharing
464KerberosTCP, UDPFor password settings on Kerberos
465SMTP over TLS/SSL, SSMTCPAuthenticated SMTP over TLS/SSL (SMTPS), URL Rendezvous Directory for Cisco’s Source Specific Multicast protocol (SSM)
497Dantz RetrospectTCP, UDPA software suite for backing up operating systems
500IPSec / ISAKMP / IKEUDPInternet Protocol Security / Internet Security Association and Key Management Protocol / Internet Key Exchange
512rexecTCPRemote Process Execution
513rloginTCPThe Unix program rlogin allows users to log in on another host using a network.
514syslogUDPSyslog Protocol, for collecting and organizing all of the log files sent from the various devices on a network
515LPD/LPRTCPLine Printer Daemon protocol, or Line Printer Remote protocol
520RIPUDPRouting Information Protocol, used to find the optimal path between source and destination networks
521RIPng (IPv6)UDPRouting Information Protocol next generation, the IPv6 compatible version of RIP
540UUCPTCPUnix-to-Unix Copy Protocol
548AFPTCPApple Filing Protocol
554RTSPTCP, UDPReal Time Streaming Protocol
546DHCPv6TCP, UDPDynamic Host Configuration Protocol version 6. DHCPv6 Clients listen for DHCPv6 messages on UDP port 546.
547DHCPv6TCP, UDPDHCPv6 Servers and DHCPv6 Relay Agents listen for DHCPv6 messages on UDP port 547.
560rmonitorUDPRemote Monitor
563NNTP over TLS/SSLTCP, UDPNetwork News Transfer Protocol with encryption and verification
587SMTPTCPFor email message submission via SMTP
591FileMakerTCPFileMaker Web Companion, the web publishing technology available in FileMaker versions 4-6
593Microsoft DCOMTCP, UDPDistributed Component Object Model (DCOM)
596SMSDTCP, UDPSysMan Station daemon
631IPPTCPInternet Printing Protocol
636LDAP over TLS/SSLTCP, UDPLightweight Directory Access Protocol over TLS/SSL
639MSDP (PIM)TCPMulticast Source Discovery Protocol, which is part of the Protocol Independent Multicast (PIM) family
646LDP (MPLS)TCP, UDPLabel Distribution Protocol, applies to routers capable of Multiprotocol Label Switching (MPLS)
691Microsoft ExchangeTCPMicrosoft Exchange Routing
860iSCSITCPInternet Small Computer Systems Interface
873rsyncTCPThe rsync file synchronization protocol efficiently transfers and synchronizes files between devices and networked computers.
902VMware ServerTCP, UDPVMware ESXi, a hypervisor
989FTPSTCPFile Transfer Protocol (data) over TLS/SSL
990FTPSTCPFile Transfer Protocol (control) over TLS/SSL
993IMAP over SSL (IMAPS)TCPInternet Message Access Protocol over TLS/SSL
995POP3 over SSL (POP3S)TCP, UDPPost Office Protocol 3 over TLS/SSL

網路七層模型

層級 名稱 功能 範例協議/設備
7 Application(應用層) 提供應用程式服務,如網頁、郵件 HTTP, HTTPS, FTP, SMTP
6 Presentation(表示層) 資料格式轉換、加密、壓縮 SSL/TLS, JPEG, GIF
5 Session(會話層) 建立、管理與終止會話連線 NetBIOS, RPC
4 Transport(傳輸層) 提供端到端通訊與流量控制 TCP, UDP
3 Network(網路層) 負責 IP 地址與路由選擇 IP, ICMP, OSPF, BGP
2 Data-Link(資料鏈結層) 負責 MAC 位址與交換機通訊 Ethernet, ARP, PPP
1 Physical(實體層) 負責物理傳輸,如電纜、無線 光纖、RJ45、Wi-Fi
  • 我的記憶方式

越低等於越物理,越高越生活化

  • 1 = 最基礎需要的,也就是物理傳輸
  • 2,3 = 網路在交通的方式
  • 4 = 網路可以傳輸的整個框架基礎
  • 5 = 比較不清楚,但是我知道這是一個負責建立連線的Layer,下面再解釋
  • 6,7 = 一般使用時會遇到的協議,只是L7執行前L6會先被觸發,再決定是否連線

L5 解釋更清楚
個人看為是一種控制連線的機制,以下為幾種常見的

協定 用途 運作方式 應用範例
RPC 遠端函數調用 讓應用程式可以像本機函數一樣調用遠端伺服器的函數 Windows RPC、NFS
SIP VoIP 會話管理 負責語音/視訊通話的建立、維護、終止 Zoom、Skype、企業電話
RTSP 串流影音控制 讓用戶「播放、暫停、倒轉」影片 YouTube 直播、Netflix
PPTP VPN 連線管理 確保 VPN 連線不中斷,並重新連線 公司 VPN、翻牆 VPN

其他注意的

  • ICMP

原來ICMP是第三層的,查看後了解是因為ICMP不會傳送資料,並且沒有Port,所以就不符合L4以上的階層了,ICMP就只是單純檢修網路的工具

TCPIP四成模型

TCP/IP 層級 對應的 OSI 層級 主要功能 常見協議 / 設備
應用層(Application Layer) 應用層(L7)
表示層(L6)
會話層(L5)
提供應用程式與網路的接口,處理數據表示與會話管理 HTTP、HTTPS、FTP、SMTP、POP3、IMAP、DNS、Telnet、SSH
傳輸層(Transport Layer) 傳輸層(L4) 負責端對端通訊,確保可靠或非可靠的數據傳輸 TCP、UDP
網際層(Internet Layer) 網路層(L3) 尋址與路由,負責數據包從源到目的地的傳輸 IP、ICMP、ARP、NAT、OSPF、BGP、RIP
網路存取層(Network Access Layer) 資料鏈路層(L2)
實體層(L1)
管理數據如何在實際網路上傳輸(如 Ethernet、Wi-Fi) Ethernet、Wi-Fi(802.11)、PPP、MAC、VLAN
  • 詳細說明

1️⃣ 應用層(Application Layer)
  • 負責 應用程式與網路之間的溝通,讓使用者能夠存取網路服務。
  • 合併 OSI 的 L5(會話層)、L6(表示層)和 L7(應用層)

🔹 常見協議:

  • HTTP / HTTPS(網頁瀏覽)
  • FTP(檔案傳輸)
  • SMTP / POP3 / IMAP(電子郵件)
  • DNS(網域名稱解析)
  • Telnet / SSH(遠端登入)
2️⃣ 傳輸層(Transport Layer)
  • 提供端對端通訊,確保數據可以可靠或非可靠地傳輸。
  • 對應 OSI L4(傳輸層)

🔹 兩種主要協議:

  • TCP(Transmission Control Protocol)
    • 可靠的、面向連線的協議,確保數據按順序傳送並無遺失。
    • 適用於 HTTP、FTP、SMTP、Telnet 等應用。
  • UDP(User Datagram Protocol)
    • 不可靠、無連線的協議,提供更快的數據傳輸。
    • 適用於 VoIP、串流影音、DNS 查詢、在線遊戲
3️⃣ 網際層(Internet Layer)
  • 負責數據的尋址與路由選擇,確保封包能夠到達目的地。
  • 對應 OSI L3(網路層)

🔹 常見協議:

  • IP(Internet Protocol)
    • IPv4 / IPv6,提供設備的 IP 位址封包路由
  • ICMP(Internet Control Message Protocol)
    • 負責 錯誤報告與診斷(如 ping)。
  • ARP(Address Resolution Protocol)
    • 將 IP 位址轉換為 MAC 位址,用於 LAN 內部通訊。
  • OSPF / BGP / RIP
    • 路由協議,負責選擇最佳路由傳輸數據。
4️⃣ 網路存取層(Network Access Layer)
  • 負責物理網路連接與數據傳輸,確保封包可以在實際的網路介質上傳輸。
  • 合併 OSI L1(實體層)和 L2(資料鏈路層)

🔹 常見技術:

  • Ethernet(乙太網路)
    • 目前最常見的有線網路技術。
  • Wi-Fi(802.11)
    • 無線網路標準,負責無線數據傳輸。
  • PPP(Point-to-Point Protocol)
    • 早期撥號連線技術,仍應用於某些 VPN 連接。
  • MAC(Media Access Control)
    • 負責在 LAN 內部傳輸數據。

各種網路線

  • 📌 乙太網標準命名解析表

標準 縮寫含義 速率 媒介類型 最大距離 應用場景
FDDI Fiber Distributed Data Interface(光纖分佈式數據接口) 100 Mbps 光纖 / STP 雙絞線 2 km(光纖) 企業骨幹網,已被千兆乙太網取代
10BaseF 10 Mbps Fiber(光纖) 10 Mbps OM1 多模光纖 2 km 早期光纖乙太網,已淘汰
100Base-TX Twisted Pair + “X” 代表 4B/5B 編碼技術 100 Mbps Cat 5 雙絞線 100 m 100 Mbps 乙太網標準,已被 1000Base-T 取代
1000BaseCX Short-haul Copper(短距離銅纜) 1 Gbps STP 屏蔽雙絞線(150Ω) 25 m 交換機、伺服器內部連接,已淘汰
1000Base-SX Short Wavelength(短波長光纖) 1 Gbps OM2 多模光纖 550 m 企業內部網路、短距離光纖連接
1000Base-LX Long Wavelength(長波長光纖) 1 Gbps OS1 單模光纖 5~10 km 長距離光纖骨幹網
10GBase-T Twisted Pair(雙絞線)10 Gbps 標準 10 Gbps Cat 6(55m)、Cat 6a(100m) 55~100 m 企業 LAN、高速伺服器連接
10GBase-SR Short Reach(短距離光纖) 10 Gbps OM3 / OM4 多模光纖 300~550 m 數據中心、高速光纖連接
10GBase-LR Long Reach(長距離光纖) 10 Gbps OS2 單模光纖 10 km 長距離骨幹網
40GBase-SR4 Short Reach + 4 通道(並行光通道技術) 40 Gbps OM4(MPO 連接器,多模光纖) 150 m 數據中心、高速光纖連接
40GBase-LR4 Long Reach + 4 通道(並行光通道技術) 40 Gbps OS2 單模光纖 10 km 長距離骨幹網
100GBase-SR10 Short Reach + 10 通道(並行光通道技術) 100 Gbps OM4(MPO 連接器,多模光纖) 125 m 100G 數據中心應用
100GBase-LR4 Long Reach + 4 通道(並行光通道技術) 100 Gbps OS2 單模光纖 10 km 100G 長距離骨幹網
  • 📌 多模光纖(MMF)規格表

光纖標準 核心直徑 最大速率 最大距離 常見應用
OM1 62.5 µm 1 Gbps 275 m 早期光纖標準,已過時
OM2 50 µm 1 Gbps 550 m 適用於 1G 乙太網
OM3 50 µm 10 Gbps 300 m 企業 10G 內部網路
OM4 50 µm 10 Gbps 550 m 數據中心、高速 40G / 100G
OM5 50 µm 100 Gbps 150 m 波分多工(WDM)技術
  • 📌 單模光纖(SMF)規格表

光纖標準 核心直徑 最大速率 最大距離 常見應用
OS1 9 µm 10 Gbps 10 km 企業骨幹網
OS2 9 µm 100 Gbps 40 km 以上 電信骨幹、ISP
  • 📌 乙太網標準命名規則解析

  1. 速率(前面的數字)

    • 10Base-T → 10 Mbps
    • 100Base-TX → 100 Mbps
    • 1000Base-SX → 1 Gbps(1000 Mbps)
    • 10GBase-T → 10 Gbps
    • 40GBase-SR4 → 40 Gbps
    • 100GBase-LR4 → 100 Gbps
  2. Base(Baseband)

    • Base 代表 Baseband(基帶傳輸),即乙太網是基於基帶技術的網路標準。
  3. 媒介類型(後綴字母的含義)

代號 描述 全名
T 雙絞線 Twisted Pair
TX 100 Mbps 雙絞線標準 Twisted Pair + 4B/5B 編碼技術
F 光纖 Fiber
CX 短距離銅纜 Short-haul Copper
SX 短波長光纖 Short Wavelength
LX 長波長光纖 Long Wavelength
SR 短距離光纖 Short Reach
LR 長距離光纖 Long Reach
SR4 4 條並行光通道 Short Reach + 4 通道
LR4 4 條並行光通道 Long Reach + 4 通道
SR10 10 條並行光通道 Short Reach + 10 通道

# X 為Placeholder

  • 📌 結論

所以以10BaseT為例子

  • 前面的數字表示傳輸速度

  • 中間是固定的

  • 後面的字母表示這個線的分類、材質、距離、多少芯等

  • 其他資訊

  • 乙太網標準 透過 速率、基帶、傳輸介質 來命名。

  • SR / LR 代表 短距離 / 長距離光纖技術,而 SR4 / LR4 代表 多通道光纖技術

  • 光纖標準 分為 多模(OM1-OM5)與單模(OS1 / OS2),適用於不同距離與速率需求。

好多名詞

甚麼事 RFP

Request For Proposal

一種正式的文件,通常用於向潛在供應商徵求解決方案與報價,並不涉及連接的可靠性或性能保證。

甚麼事 RFC

Request for Comments

這是網際網路標準與技術規範的文件,由 IETF(Internet Engineering Task Force)發布,並不適用於商業協議。

甚麼事 SLA

Service level Agreements

SLA 是一份P正式的合約,明確規範網路服務供應商(ISP)提供的服務可靠性、性能指標(如 Uptime、Latency、Jitter)、維護時間、支援回應時間等。 這是企業與 ISP 之間談判與確保服務品質的關鍵文件。

甚麼事 SoW

Statment of Work

主要用於專案管理,詳細說明工作範圍、交付成果和時間表,但並不專門針對網路連接的可靠性或性能。

甚麼事 UDLD

Unidirectional Link Detection

Cisco 提供的一種協議,用於偵測光纖或銅線連接的單向鏈路問題,特別是在 雙工通信環境 中。
它的主要用途是 防止 STP(Spanning Tree Protocol)無法偵測的單向鏈路錯誤,避免網路回路(Loop)或連線問題。

ProxyARP

Proxy Adderss Resolution Protocal

在同往段中電腦會發送ARP去問對方在哪,在不同網段中會發到gateway給路由器做路由,ProxyARP的主要功能就是決定是否要讓同往段中的ARP請求也可以透過路由器轉發出去
# ITC網路規劃與設計學科試題.pdf 第 2-03 題

NAS

Network Attach Storage

這個應該都不陌生,只是他的全名可以看看

ISL

Inter Switch Link

Cisco 專有的 VLAN Trunking 封裝協議,用來在交換器之間傳輸多個 VLAN 的流量。它的主要特點包括:

  • Cisco 開發,只支援 Cisco 設備
  • 使用封裝模式(Encapsulation),在原始 Ethernet 幀外層 增加 26-byte 標頭4-byte CRC 校驗碼
  • 支援 VLAN 數量高達 1024
  • 但因為額外的封裝,比標準的 IEEE 802.1Q 消耗更多的頻寬。
MTU

Maximum Transmission Unit

MTU 是指網路設備(如路由器、交換器、電腦)能夠傳輸的最大單位封包大小(以 Byte 計算)。它決定了一個封包最多可以裝多少資料,而不需要被拆分。

  • 📌 MTU 的預設值
網路類型標準 MTU 大小
以太網(Ethernet)1500 bytes
Wi-Fi(802.11)最大 2304 bytes(通常 1500 bytes)
PPPoE(DSL)1492 bytes
VPN(IPsec)1400-1420 bytes(因為有加密標頭)
IPv61280 bytes(最低標準)
Jumbo Frame(大型封包)9000 bytes
  • 📌 MTU 的影響

MTU 的數值變化,會影響 網路的效率與延遲

  • MTU越大的話

優點減少封包數量 → 傳輸相同的資料量時,大 MTU 需要的封包較少,降低 CPU 負擔 ,✔ 提高大數據傳輸效率(如伺服器、儲存網路、雲端資料中心)
缺點如果設備不支援大 MTU,則封包可能無法傳輸,導致需要 ICMP Fragmentation Needed 訊息

  • MTU越小

優點更容易通過不同網路設備,避免 MTU 不匹配的問題
在不穩定網路(如衛星通訊)時,較小封包能減少重傳成本
缺點封包數量增加,CPU 負擔變高 增加傳輸延遲,因為相同的資料量需要傳送更多的封包

OSPF P2P

Open Short Path First Point to Point mode

一般的OSPF會有選舉的問題,但是如果使用Point to Point的話因為只有兩個路由器,不需要做選舉,所以可以少掉選舉所花的時間

# ITC網路規劃與設計學科試題.pdf 第 2-07

SPF initial timer

Short Path First initial timer

SPF Initial Timer 是 OSPF 在拓撲變更後,多久開始計算新路由的時間,預設值通常是 5 秒,如果降低 SPF Initial Timer,讓 OSPF 更快開始重新計算路由,可加快收斂速度,不過要小心 避免頻繁變更導致 CPU 過載

  • 相關指令

1
2
router ospf <process ID>
timers throttle spf 100(default) 5000(minimum) 5000(maximum)

# ITC網路規劃與設計學科試題.pdf 第 2-07

Ethernet Runt Frames

Ethernet runt frame 是指 小於 64 bytes 的 Ethernet 封包,這些封包通常是異常封包,可能會影響網路效能。

# ITC網路規劃與設計學科試題.pdf 第 2-08

Segment

Segment(網路區段)

指的是一組共用相同頻寬的設備(如 Hub 連接的裝置)。

Runt frames

短幀

📌 為什麼會產生 runt frames?

  • Collision
    • 當碰撞發生時,發送中的 Ethernet Frame 可能會被截斷,形成小於 64 bytes 的 runt frame。
    • 在舊式的共享式 Ethernet(如 10BASE-T Hub)環境中,碰撞更常見,會導致 runt frames 增加。
  • NIC損毀
    • 如果 網路卡(NIC)損壞,可能會錯誤地發送不完整的封包,使封包大小小於 64 bytes。
    • 這些 runt frames 可能導致封包無法被正常接收,並產生網路錯誤
  • Duplex Mismatch
    • 例如,一台設備設為 Full-Duplex,另一台設備設為 Half-Duplex,會導致網路錯誤,產生大量碰撞。

# ITC網路規劃與設計學科試題.pdf 第 2-08

NIC

NetWork Interface Card (網路卡)

就是那張網路卡

Duplex Mismatch

雙工不匹配

Duplex(雙工模式)

  • Half-Duplex(半雙工):設備只能「發送」或「接收」,但不能同時進行(如 Hub)。
  • Full-Duplex(全雙工):設備可以同時發送和接收(如 Switch)。
MTBF

Mean Time Between Failures

  • 相關名詞

這個主要是用來表示服務啟動百分比的,以下還有其他的相關的名詞

  • MTBF(系統平均無故障運行時間)

  • Availability(可用率)

  • MTTR(Mean Time to Repair)

  • 計算公式

Availability = MTBF / ( MTBF + MTTR )

# ITC網路規劃與設計學科試題.pdf 第 2-11

EIGRP

Enhanced Interior Gateway Routing Protocol

與OSPF相似,都是路由器在交換網路中的一種協定,不過雖然這項技術已公開,但EIGRP還是在cisco設備中比較常看見

EIGRP 主要依靠 複雜的度量計算(Metric Calculation) 來選擇最佳路由。
Cisco ISR(Integrated Services Router) 在 EIGRP 的預設度量計算方式中,主要考量以下參數:

  • EIGRP 預設使用的度量參數

  1. Bandwidth(頻寬)
  2. Delay(延遲)
  3. Reliability(可靠度)
  4. Load(負載)
  5. MTU(最大傳輸單元)(但 不會直接參與度量計算
  • EIGRP 預設的度量計算公式

Metric = [(10^7 / 最小頻寬) + 總延遲] * 256

IPSEC

Internet Protocol Security

主要用於 加密 L3 流量,但 IPsec 本身不支援多協議封包(如 EIGRP, OSPF),因為它只封裝 Unicast IP 流量

GRE

Generic Routing Encapsulation

一種 通用封裝協議,可以在 IPsec 之上承載 EIGRP(以及 OSPF、Multicast、IPv6 等),確保 VPN 內部可以使用 EIGRP 來交換路由。

Tunnel & Transparent

隧道模式 與 透明模式

在網路技術中,Tunnel(隧道模式)Transparent(透明模式) 主要指的是 不同的封包處理方式。它們的概念常見於 VPN、IPsec、防火牆、代理伺服器(Proxy)、交換機(Switch) 等技術中。

  • 主要區別:
模式封包處理方式IP 地址是否變更?適用場景
Tunnel Mode(隧道模式)封裝整個原始封包,並加上新的 IP 標頭是,外部只看到新的 IP 地址VPN(如 GRE over IPsec)、遠端辦公連線
Transparent Mode(透明模式)不改變 IP 封包,只轉發流量否,保持原始 IP 地址防火牆、Proxy(透明代理)、L2 交換機
<<<

[info] M/M/1 Queuing Theory

M/M/1 排隊模型是一種 單伺服器排隊理論(Single Server Queuing Model),用來分析網路中的封包流量與等待時間

  • M/M/1 的意思:

    • 第一個 M(Markovian Arrival Process) → 封包到達遵循 Poisson 分佈(隨機到達)。
    • 第二個 M(Markovian Service Process) → 封包處理時間遵循指數分佈(隨機服務時間)。
    • 1(Single Server) → 只有 1 條服務通道(如單條網路頻寬)。
  • M/M/1 模型適用於:

    • 單條網路連線(如一條 ISP 頻寬)
    • 單一網路設備(如路由器的輸出隊列)
    • 分析排隊長度、平均等待時間、封包丟失率
Queue Depth

佇列深度指的是等待處理的封包數量,題目要求 Queue Depth 維持約 1 個封包,代表網路頻寬應該剛好足夠傳輸封包,不讓它們過度累積
# ITC網路規劃與設計學科試題.pdf 第 2-13

EtherChannel

Just like channel gourp

EtherChannelCisco 開發的技術,用來將多條物理連接(FastEthernet 或 GigabitEthernet)綁定為一條邏輯連線,以提高頻寬和冗餘性

  • EtherChannel 的主要功能

  1. 負載平衡(Load Balancing)
    • 多條連線視為單一邏輯通道,能夠平均分配流量
    • 避免 STP(Spanning Tree Protocol)封鎖多條連線,提高頻寬利用率。
  2. 提供容錯機制(Failover)
    • 如果其中一條連接失效,流量會自動切換到剩餘的通道,不影響通訊。
  3. 支援 LACP / PAgP 協議(802.3ad / Cisco 專有協議)
    • LACP(Link Aggregation Control Protocol,IEEE 802.3ad)標準化協議,支援 Cisco 及其他廠牌設備
    • PAgP(Port Aggregation Protocol)Cisco 專有協議
Open system

open system authenticaton

在這種方法下,設備和接入點之間不需要任何先前的密碼或金鑰,只要發送認證請求即可,此方法實際上是 無密碼認證,其目的是驗證設備是否可以連接到無線網路

# ITC網路規劃與設計學科試題.pdf 第 3-06

Share key

Share key authenticaton

在這種方法下,設備和接入點共享一個 預設的密鑰(通常是 WEP 密鑰)來進行認證,這比 Open System 更安全,但由於早期的 WEP 協議存在安全問題,現代的 Wi-Fi 設備通常使用更強的加密方法(如 WPA2)。

# WEP (Wired Equivalent Privacy) 無加密協定
# ITC網路規劃與設計學科試題.pdf 第 3-06

VPN Connection type

Vitrual Private Network

傳輸方式

  • PPTP (Point To Point Connection)

    定義

    • PPTP舊式的 VPN 技術,由 Microsoft 和其他公司共同開發。
    • 它使用 GRE(Generic Routing Encapsulation)隧道,並通過 PPP(Point-to-Point Protocol) 協議來提供連接。

    缺點

    • 安全性較低,容易受到攻擊。
    • 不支持 現代加密方法,並且隨著安全需求的提高,PPTP 現在不再推薦使用。

    適用場景

    • 僅限於個人或小型網路,但 已不再推薦,尤其是對於需要高安全性的連接。
  • L2F (Layer 2 Forwarding)

    定義

    • L2FCisco 提出的 第二層隧道協議,最初是用來 支援撥號網路
    • 它用於建立隧道,但 不提供加密功能,通常會與其他協議(如 IPsecPPTP)一起使用來提供加密。

    缺點

    • 不提供加密功能,因此它本身並不夠安全。

    適用場景

    • 主要是 舊式 VPN,並不常見。
  • L2TP (Layer 2 Tunneling Protocal)

    定義

    • L2TPPPTPL2F 的組合,並且 增加了加密支援,通常與 IPsec 一起使用來提供安全的 VPN 連接。
    • L2TP第二層協議,常見於 Layer 2 VPN 連接

    優點

    • PPTP 更安全,支援加密
    • 經常與 IPsec 搭配使用,提供更強的安全性。

    缺點

    • 相比 IPsec,L2TP 本身 沒有加密功能,需要配合 IPsec

    適用場景

    • 用於需要 隧道和加密 的場景,特別是需要兼容 跨平台 的 VPN。
  • IPsec (Internet Protocal Security)

    定義

    • IPsec 是一種在 第三層(Layer 3) 提供安全性的方法,專門用來加密 IP 資料包,保護數據在公共網路上傳輸。
    • IPsec 可與多種隧道技術(如 GREL2TP)搭配使用來提供更高的安全性。

    優點

    • 提供加密、認證和完整性檢查,確保數據的安全性。
    • 支援 多種加密演算法,如 AES、DES 等。
    • 廣泛使用,特別是對於需要高安全性連接的 VPN

    適用場景

    • 用於 Layer 3 VPN(site-to-site VPN) 連接,特別是在企業間、數據中心間的 安全性要求較高的 VPN 連接
Collision Domain

碰撞領域

PMTUD

Path MTU Discovery

是一種用來 發現從源頭到目的地的最小最大傳輸單元(MTU) 的技術。其目的是避免在 IP 層發生 封包碎片(Fragmentation),提高網路效能並減少封包傳輸中的延遲。

📌 工作原理:

  • PMTUD 會根據 目標路由的 MTU 大小,讓封包在不需要碎片化的情況下達到目的地。
  • 發送方根據接收方回傳的 ICMP “Destination Unreachable” 錯誤訊息(通常帶有 “Fragmentation Needed”)來調整其封包的大小,確保封包不會超過任何中間路由器的 MTU。

📌 PMTUD 運作過程

  1. 當源設備發送封包時,它會設置 Don't Fragment 標誌,表示不希望該封包被分割。
  2. 如果途中某個路由器發現封包超過其支持的 MTU,則它會丟棄這個封包,並回傳一個 ICMP “Destination Unreachable” 的回應,並帶有 Fragmentation Needed 的訊息,告知發送方需要減小封包大小。
  3. 發送方收到這個回應後,會調整封包大小,並重新發送,直到找到能夠成功傳輸的大小。

這樣的方式可以避免 在傳輸過程中無謂的封包碎片,減少網路延遲。

SNMP

Simple Network Managment Protocal

是一種 應用層協議,用於 管理和監控網路設備,如路由器、交換機、伺服器、打印機等。它使網路管理員能夠遠程監控和控制設備,收集設備的運行狀態、性能數據以及進行配置和故障排除

MIB

Management Information Base

PDU

Protocol Data Unit

指的是在 SNMP 操作過程中交換的數據單元,用來描述 SNMP 訊息的結構,它包含了 管理站(Manager)代理(Agent) 之間通訊的所有信息

📌 SNMP 中的 PDU 結構

SNMP 的 PDU 主要用於傳遞管理命令,並且根據不同的操作(如 GET、SET、TRAP)有不同的 PDU 類型。

SNMP 中的 PDU 主要有以下幾種類型:

  1. GET PDU

    • 用來從設備(Agent)查詢數據。管理站使用 GET 請求來獲取某個物件的當前值。
  2. SET PDU

    • 用來向設備設置數據。管理站使用 SET 請求來修改設備上的某些配置或參數。
  3. GETNEXT PDU

    • 用來請求 MIB 中的下一個物件。這通常用來查詢一個 MIB 樹的序列。
  4. TRAP PDU

    • 用來從設備向管理站發送異常或警告信息。當代理設備(Agent)發現問題或事件時,它會向管理站發送 TRAP,通知管理站有問題發生。
  5. RESPONSE PDU

    • 這是管理站對 SNMP 請求的回應,它通常包含 GETSETGETNEXT 請求的結果。
VMPS

Vlan Management Policy Server

可以說是一個網路架構中專門管理交換機Vlan的伺服器,控管Vlan的流量及隔離不認識設備(Mac),或是可以作為Cisco login的Access list,但是現在這個技術已被Cisco棄用轉而使用802.1X

Vlan Management Policy server

VMPS(VLAN Management Policy Server) 是 Cisco 提供的一種 VLAN 管理解決方案,它允許基於 MAC 地址端口 自動將 終端設備 分配到不同的 VLAN(虛擬區域網路)。

VMPS 的主要功能是根據網路設備的 MAC 地址,在用戶連接到網路時,動態地將該設備 分配到相應的 VLAN。這樣可以簡化 VLAN 配置和管理,尤其是在大型網路中,減少人工配置錯誤,並且提高網路的靈活性。

PTR

Pointer Record

一般來說是字串找IP,也就是DNS,但是現在反過來了,變成IP找字串,這就是反向查詢

  • DNS:A / AAAA 紀錄
  • Reverse DNS:PTR 紀錄

# 在DNS record中有這項紀錄

BPDU

Bridge Protocol Data Unit

簡介

簡單來說他其實就是Spanning Tree用來偵測網路是否有環狀節透的封包以下為一些它的特色

  • BPDU 由 STP 交換機自動產生,每 2 秒發送一次,用來進行網路拓撲計算。
  • BPDU 僅在交換機之間傳遞,不會被終端設備(如電腦)接收
  • BPDU 主要包含 根橋(Root Bridge)選舉資訊、端口狀態與成本計算,以確保網路不會出現 迴路(Loop)

表格分類

BPDU 類型功能主要用途
Configuration BPDU發送 STP 訊息,用於選舉 Root Bridge(根橋)計算網路拓撲STP 設定與拓撲計算
Topology Change Notification BPDU(TCN BPDU)通知網路拓撲變更,當交換機連接設備發生變動時,會發送此 BPDU快速收斂網路,更新 MAC 位址表

常見端口狀態

端口狀態作用
Blocking丟棄所有 BPDU 和流量,避免環路發生
Listening交換 BPDU,等待選舉結束
Learning建立 MAC 位址表,但仍不轉發流量
Forwarding正常運作,轉發流量
Disabled端口關閉,不參與 STP
SIT

Simple Internet Transition

用於轉換IPv4與IPv6,具體如下

  • 運作於主機和路由器之間的雙堆疊IP實作
  • 將IPv4嵌入IPv6位址
  • IPv6立於IPv4之上的穿隧機制
  • IPv4/IPv6報頭轉換

# 資料Copy維基百科

AD

Administrative Distance

在這邊不是只Window Server中的那個 Active Domain,在L2~3中視不一樣的東西,以下就說明一下這個東西是甚麼

簡介

Administrative Distance (AD) 是一個數值,用來評估不同路由協議的 可靠性。在 多重路由協議(如 RIP, OSPF, EIGRP 等)環境中,當多個協議提供了不同的路由到同一目標時,交換機或路由器會根據 AD 值來決定選擇哪條路由。AD 數值越低,該路由協議被認為越可靠。

為了解決的問題

當網路設備收到來自不同路由協議的多條路由到達相同目的地時,如何選擇最佳路由 是一個挑戰。AD 就是用來解決這個問題,通過評分每種路由協議的可靠性來決定使用哪條路由。AD 是一種 路由選擇優先級

表格整理

路由協議AD 值說明
直接連接路由(Directly Connected)0最可靠的路由,因為這是與本地網路直接相連的路由。
靜態路由(Static Route)1用戶手動設定的路由,可靠性高,次於直接連接。
EIGRP(Enhanced Interior Gateway Routing Protocol)90Cisco 私有的距離向量協議,常用於企業網路。
OSPF(Open Shortest Path First)110開放標準的鏈路狀態協議,通常用於大中型網路中。
RIP(Routing Information Protocol)120古老的距離向量協議,僅適用於小型網路,支持最大 15 跳。
BGP(Border Gateway Protocol)20(內部 BGP)50(外部 BGP)
未經配置的路由(Unknown Routes)255無效的路由,通常表示不可達的目的地。

AD 的選擇邏輯

  1. 當路由器收到多條路由時,它會根據 AD 值選擇最小的路由,這條路由將被安置為「最佳路由」。
  2. AD 值較小的路由協議會優先使用,例如:直接連接的路由(AD = 0)會被認為最可靠,會被選擇。

AD 的存在是為了解決什麼問題?

1️⃣ 解決多路由協議的衝突問題

  • 當路由器從不同路由協議獲得到相同目標的不同路由時,AD 用來選擇最可靠的路由
  • 例如:如果 RIPOSPF 都提供到相同目的地的路由,路由器會選擇 OSPF 的路由,因為它的 AD 值較低(110 vs 120)

2️⃣ 提供更靈活的路由選擇

  • 路由協議可能在不同場景下有不同的適用性。AD 可以讓路由器根據協議的可靠性與性能來做出最佳選擇。
  • 例如:當 EIGRP 路由的成本較低時,它會被優先選擇,儘管 RIP 可能提供更簡單的配置。

3️⃣ 用於處理故障情況

  • 當某個路由失效時,AD 允許路由器選擇來自其他協議的路由。例如:當 OSPF 路由失敗時,路由器會切換到 EIGRP靜態路由,這是根據 AD 值進行選擇的。

知識食糧

網路相關

Netfilter

Multicast 與 Unicast

特性Unicast(單播)Multicast(多播)
定義一對一 的通訊模式,數據只傳送到單個接收者一對多 的通訊模式,數據只發送給特定群組的設備
傳輸目標只傳輸給單個接收設備只傳輸給訂閱相同組播位址的設備
IP 位址類型單播位址(Unicast Address)組播位址(Multicast Address,IPv4: 224.0.0.0/4,IPv6: FF00::/8)
網路流量每個接收端都會收到獨立的數據封包,造成重複傳輸數據只傳輸一次,網路設備自動複製並發送給所有訂閱者
適用場景一般網路通訊,如網頁瀏覽(HTTP)、SSH、電子郵件(SMTP)視訊直播、線上會議、IPTV、VoIP
網路負擔較高(每個接收端都需要單獨的數據封包)較低(只需發送一次,網路設備自動轉發)
支援的 IP 版本IPv4 & IPv6IPv4 & IPv6
封包目標 MAC 地址接收端的 MAC 地址組播 MAC 地址(以 01:00:5E 為前綴的 MAC)
需要特定協議支援?❌ 不需要✅ 需要 IGMP(IPv4)或 MLD(IPv6)來管理成員關係
適合大量用戶?不適合,多個接收者需要重複發送數據適合,數據僅發送一次,節省頻寬
示例應用網站請求、郵件伺服器、SSH 遠端連線、線上遊戲 P2P 連線直播串流(YouTube Live、IPTV)、視訊會議(Webex, Zoom)、金融市場數據傳輸

🌍 Unicast 傳輸示例

假設 伺服器(192.168.1.1) 需要傳輸數據到 三個用戶端

1
2
3
1️⃣ 伺服器 → User A(192.168.1.100)
2️⃣ 伺服器 → User B(192.168.1.101)
3️⃣ 伺服器 → User C(192.168.1.102)

🌍 Multicast 傳輸示例

假設 伺服器(192.168.1.1) 需要發送視訊串流到 **多播群組 224.0.0.1**:

1
2
1️⃣ 伺服器 → Multicast Group 224.0.0.1
2️⃣ 網路交換機 / 路由器 轉發到 User A, User B, User C

📌 總結

對比項目Unicast(單播)Multicast(多播)
通訊模式一對一一對多
流量需求每個接收端都需要獨立封包(較高流量)只發送一次,節省頻寬
適用場景個別請求(如 HTTP、SSH)視訊會議、IPTV、金融市場數據
廣播效能不適合大量接收者高效能
IP 位址類型單播 IP(普通 IP 位址)多播 IP(224.0.0.0/4, FF00::/8)

IPv6 網段計算???

例題

IPv6 位址中,下列何者為 2001:FFFF:FC23:4455::/64 網段的 Broadcast 位址
(A) 2001:FFFF:FC23:4455:FFFF:FFFF:FFFF:FFFF
(B) 2001:FFFF:FC23:4455:0000:0000:0000:255
(C) 2001:FFFF:FC23:4455:9999:9999:9999:9999
(D) 以上皆非

[note] 這個是解題嗎?
我們都了解IPv4後面的/<number>表示在二進位中有多少個1,不過在之前我們先了解為什麼表示多少個1

一個網段的表示法式<0-255>.<0-255>.<0-255>.<0-255>,接著我們把他轉成二進位就變成<2^8-1> repeat 4 times,那這樣在二進位是多少的也就是11111111,這樣剛好是8個1
那如果變成完整的網段有多少個1呢,假設現在網段是255.255.255.0,這樣就會變成11111111.11111111.11111111.00000000,現在來數一下有多少個1,沒錯就是24個,是不是很眼熟,沒錯這就是/24所代表的意思

那現在我我們來看看IPv6,第一點不同的是IPv6是使用16進位最多到16^4次方,再來是他有8個分隔,我們一樣來計算一下他最高可以有多少個1,共有1111 1111 1111 1111:.......:1111 = 1x4x4x8 = 128,所以這樣就計算出ipv6個網段了

Ipv6與Ipv4很相似,網段第一個位置用來當作IP,網段最後一個位置用來廣播,以題目中來說我們要看的就是/64網段中的最後一個IP位置,那我們要如何計算呢,我們剛剛有提到後面的數字就代表有多少的1,所以我們就把64個1打出來看看就知道網段是在哪邊切了

1
2
3
1111 1111 1111 1111.1111 1111 1111 1111.1111 1111 1111 1111.1111 1111 1111 1111
|/
FFFF:FFFF:FFFF:FFFF:0000:0000:0000:0000

所以我們現在知道他是切在第五個的地方,那要找廣播位置就是把剩下的全部填F,這樣就會是這個網段的最後一個位置了,那就回題目來看看有沒有相似的結構吧

然後你就掉進陷阱了,因為我們根本還沒了解IPv6

IPv6

先來看看GPT生成的對照表格
比較項目IPv4IPv6
地址長度32-bit(4 組十進位)128-bit(8 組十六進位)
地址格式192.168.1.1(點分十進位)2001:0db8:85a3:0000:0000:8a2e:0370:7334(冒號十六進位)
地址總數43 億(2³²)3.4×10³⁸(2¹²⁸)
地址分配主要為手動分配,部分 DHCP自動配置(SLAAC),支持 DHCPv6
NAT(網路位址轉換)需要 NAT 來解決 IP 不足問題不需要 NAT,因為地址充足
廣播(Broadcast),如 192.168.1.255,改用 多播(Multicast)
多播(Multicast)部分支援原生支援,取代廣播
單播(Unicast)
任播(Anycast)支援,適用於 CDN
路由表大小較大(因 NAT 增加複雜性)較小(地址更有層次)
安全性內建支援較少(需外加 IPSec)內建 IPSec(端對端加密)
QoS(服務品質)依賴 ToS(Type of Service) 和 DiffServ內建 Flow Label(流標籤),更適合 QoS
MTU(最大傳輸單元)可變長度,但需碎片處理固定長度 1280 bytes 以上,不支援中繼碎片
DHCP(動態主機配置)DHCPv4支援 DHCPv6 / SLAAC(自動 IP 配置)
IPv6 轉換技術NAT、雙協議棧、隧道技術IPv4 轉換機制(6to4, NAT64, Teredo)

比較重要的是在IPv6後沒有廣播位置這個東西,取而代之的是多播的方式,可以回顧一下Mulicast and Unicast,那邊就有介紹到兩者運作的方式,所以記得IPv6沒有廣播位置了,取而代之的是多工廣播

Linux

何謂核心模組

就是常常在講的那個Kernel,準確來說是Kernel Module / KM,通常裡面包含了

  • 驅動程式:音效卡,顯卡驅動等
  • 檔案支援系統:ext4,NTFS,xfs,MBR等
  • 網路協定模組:TCP演算法,防火牆
  • 加密模組:AES,RSA
  • 📌 相關指令

modprobe <kernel module> / rmmod <kernel module>

1
modprobe -r e1000   # 卸載 Intel e1000 網卡驅動模組
1
rmmod e1000   # 直接移除 e1000 模組(無檢查相依性)`

modprobe -r 更推薦,因為它 會自動處理模組相依性,而 rmmod 可能會導致系統不穩定。

  • 📌 總結

核心模組Linux 核心(Kernel) 的可載入組件,例如驅動程式、檔案系統、網路協定等。
卸載核心模組的正確指令是 modprobe -r(選項 C)
不推薦 rmmod,因為它不會處理模組相依性,可能導致系統不穩定。
unmod、umod、modremove 都不是 Linux 指令!

關於 802.__

  • Spamming Tree
    • 802.1d:原始的 **Spanning Tree Protocol (STP)**,僅支援單一生成樹,不支援 Multiple Instance SPT。
    • 802.1w:**Rapid Spanning Tree Protocol (RSTP)**,加快了 STP 的收斂速度,但仍然是單一生成樹,不支援 Multiple Instance SPT。
    • 802.1s:**Multiple Spanning Tree Protocol (MSTP)**,支援 Multiple Instance SPT,允許多個 VLAN 共享相同的生成樹實例,以提高網路效率。
    • 802.1z:與 Spanning Tree 無關,它主要涉及 Gigabit Ethernet 標準。
  • Vlan
    • 802.1q:就是那個有vlan標頭的傳送格式,讓router也可以做vlan
  • Authentication
    • 802.11:這是一個無線網路的協定標準使用Open system and share key作為認證基礎
    • 802.1x:也是一種無線網路的身分認證方式,主要使用EAP (Extensible Authentication Protocol),構成主要由請求者認證者認證伺服器,同時也提供動態Vlan分發功能等

各種設備

基礎網路設備

HUB 的飽和狀態

根據 乙太網路性能研究50% 以上的使用率被視為「開始達到飽和」,而 70% 以上幾乎無法正常運作

  • 各使用率的影響
使用率(Utilization) 影響
30% 正常運作,碰撞機率低,仍有足夠頻寬可用。
50% 進入擁塞階段,開始有大量碰撞(Collision),導致重傳。
70% 嚴重擁塞,碰撞頻繁,導致封包重傳次數過多,效能大幅下降。
90% 幾乎無法使用,嚴重的封包丟失與重傳,網路效能接近崩潰。

switch

router

目錄
網路專有名詞紀錄