-
UDP 协议(用户数据包协议) UDP 是无连接通信协议,即在数据传输时,数据的发送端和接收端不建立逻辑连接,简单来说,当客户端向接收端发送数据时,客户端不会确认接收端是否存在,就会发出数据。同样接收端在接收数据时,也不会向发送端反馈是否收到数据 由于使用 UDP 协议消耗资源小,通信效率高,所以通常都会用于音频、视频和普通数据传输 例如:视频会议通常采用 UDP 协议,因为这种情况即使偶尔丢失一两个数据包,也不会对接收结果产生太大影响。但是在使用 UDP 协议传送数据时,由于 UDP 的面向无连接性,不能保证数据的完整性,因此在传输重要数据是不建议使用 UDP 协议 客户端与服务器端图解 TCP 是基于字节流的传输层通信协议,所以 TCP 编程是基于 IO 流编程 发送端 Demo package upd; import java.io.IOException; import java.net.DatagramPacket; import java.net.DatagramSocket; import java.net.InetAddress; /* UDP发送数据的步骤: 1、创建发送端的Socket对象(DatagramSocket) 2、创建数据,并把数据打包 3、调用DatagramSocket对象的方法发送数据 4、关闭发送端 */ public class SendDemo { public static void main(String[] args) throws IOException { // 创建客户端socket对象 DatagramSocket ds = new DatagramSocket(); byte[] bys = "test up".getBytes(); int length = bys.length; InetAddress address = InetAddress.getByName("192.168.31.162"); int port = 9001; // 创建数据,并打包数据 DatagramPacket dp = new DatagramPacket(bys, length, address, port); // 调用DatagramSocket对象方法发送数据 ds.send(dp); // 关闭发送端 ds.close(); } } 接收端 Demo package upd; import java.io.IOException; import java.net.DatagramPacket; import java.net.DatagramSocket; import java.net.SocketException; /* UDP接收数据的步骤: 1、创建接收端的Socket对象(DatagramSocket) 2、创建一个数据包,用于接收数据 3、调用DatagramSocket对象的方法接收数据 4、解析数据包,并把数据在控制台显示 5、关闭接收端 */ public class ReceiveDemo { public static void main(String[] args) throws IOException { // 创建服务端接收socket对象 DatagramSocket ds = new DatagramSocket(9001); // 创建数据包用于接收数据 byte[] bytes = new byte[1024]; DatagramPacket dp = new DatagramPacket(bytes, bytes.length); // 调用DatagramSocket对象的方法接收数据 ds.receive(dp); // 解析数据包,并把数据在控制台显示 byte[] datas = dp.getData(); int len = dp.getLength(); String data = new String(datas, 0, len); System.out.println("服务端接收到数据 " + data); // 关闭接收端 ds.close(); } } run 控制台 转自链接:https://learnku.com/articles/67975
-
华为防火墙通过安全区域来对网络进行划分默认的账号密码是adminAdmin@123默认区域由trust、untrust、DMZ和locallocal为特殊区域一个区域中可以存在很多接口,不只是真实物理接口区域之间有优先级local 100 #设备本身,包括设备的各接口本身trust 85 #通常用于定义内网终端用户所在的区域DMZ 50 #通常用于定义内网服务器所在区域untrust 5 #通常用于定义Internet等不安全的网络区域优先级唯一安全域间是两个安全区域之间唯一道路安全策略即在道路上建立的安全关卡对于trust区域流向DMZ区域的流量为outbound从DMZ区域到trust区域的流量为inboundtrust到local区域是对于local区域的是local区域的inbound!在华为设备中高优先级区域不能直接访问低优先级区域!system-view #进入系统视图firewall zone trust #进入防火墙trust区域add interface gigabitethernet 1/0/2 #将接口添加到虚拟机system-view firewall zone name test #创建区域trustset priority 85 #设置区域优先级-------------------------------------------------------------------------安全策略如果防火墙没有配置安全策略,或查找安全策略时,所有的安全策略都没有命中,则默认执行域间的缺省包过滤动作(拒绝所有)。安全策略是按一定规则控制设备对安全区域间的流量进行转发和内容安全一体化检测的策略规则的本身是包过滤当设置outbound允许到untrust区域inbound拒绝到trust区域的规则时从trust区域到untrust区域发起的连接时被允许的但是从untrust区域发起的连接是拒绝的------------------包过滤技术实现包过滤的核心技术是访问控制列表包过滤防火墙只根据设定好的静态规则来判断是否运行报文通过------------------状态检测技术和会话机制如果规则允许通过,状态检测防火墙会将属于同一连接的所有报文作为一个整体的数据流当内网主机访问外网服务器时,因为防火墙设置允许内网主机访问外网服务器的规则,所有允许数据包通过,但是防火墙并没有设置外网服务器访问内网的规则。这时防火墙把源IP、源端口、目标IP、目标端口和协议记录到会话表。当外网响应时,就可以访问到内网主机。会话当然会存在老化时间,华为老化时间跟协议有关一条会话表表示通信双方的一个连接。------------------多端口协议如果遇到多端口协议,单纯的包过滤方法是访问进行数据流定义的server-map表这个功能叫ASPF 设备通过检测报文的应用层数据,自动获取相关信息并建立会话表,以保证正常通讯------------------配置策略security-policy #进入安全策略视图 rule name test #配置规则名称 source-zone trust #配置源区域 destination-zone untrust #配置目标区域 destination-zone local #配置目标区域2 source-address 10.1.1.0 24 #配置源地址段 action permit #配置动作是什么,通过还是拒绝缺省包过滤策略firewall packet-filter default [permit|deny] [interzone|all] [vpn-instance vpn-instance-name] zone-name1 zone-name2 [direction [inbound|outbound]]#配置防火墙内某个区域间缺省包过滤。域间包过滤规则system-viewpolicy interzone trust untrust inbound policy 1 policy source {[IP地址] [反掩码|子网掩码] | [mac地址] | any | range [开始ip] [结束ip] } policy destination 192.168.2.0 0.0.0.255 #配置目的地址 policy destination 192.168.1.0 m 24 #配置目的地址2 policy services esp active permit 在所有策略中都可以配置多个源区域目标区域或者源地址目标地址------------------配置ASPFsystem-view firewall interzone trust untrust #配置于会发生FTP通信的区域detect ftp #检测FTPdisplay firewall server-map #查看server-map表---------------------------------------------------------------------------------NAT ¿源NAT的转换方式NAT NO-PAT 只转换报文的IP地址,不转换端口NAPT 转换报文的IP地址和端口下面的配置是建立在全通的基础上配置NAT地址池nat address-group test1 section 0 1.1.1.10 1.1.1.11USG 5000配置NATnat-policy interzone trust untrust outbound policy 1 policy source-address 10.1.1.0 0.0.0.255 active source-nat address-group 1USG 6000中配置NAT地址池是使用的是字符串,USG 5000使用的是数字USG 6000配置源NAT策略nat-policy rule name test source-zone trust destination-zone untrust source-address 10.1.1.0 24 action nat address-group test1NAT端口映射nat server test tcp global 1.1.1.10 8080 inside 10.2.0.7 www no-reverse将外网的1.1.1.10的端口8080映射到内网的10.2.0.7的80端口no-reverse定义方向是外网到内网---------------------------------------------------------------------------------攻击防护DDOS攻击和防御流量型攻击syn floodudp flood应用层攻击http floodhttps flooddns floodddos防范配置参数anti-ddos flow-statistic enable #开启流量统计功能anti-ddos statistic smapling-feaction ? #配置ddos流量统计抽样对比anti-ddos defend-time ? end-delay ? #设置启动和停止ddos防御的时间anti-ddos source-ip detect aging-time ? #设置IP监控表的老化时间配置syn floodanti-ddos syn-flood source-detect ? #配置全局syn flood攻击防御功能,可以到接口中配置udp flood配置全局配置anti-ddos udp-flood dynamic-fingerprint-learn ? ? #配置udp flood防范攻击anti-ddos udp-fingerprint-learn offset offset fingerprint-length fingerprint-length #配置动态指纹学习方式anti-ddos udp-fingerprint-learn packet-length enable #配置报文长度学习功能anti-ddos udp-frag-flood dynamic-fingerprint-learn ? ? #配置udp分片攻击防范功能接口配置anti-ddos udp-flood relation-defend source-detect ? ? #配置udp flood防范攻击anti-ddos udp-frag-flood ? ? #配置udp分片攻击防范功能防御单包攻击firewall defend smurf enable #开启smurf攻击防御firewall defend land enable #开启land攻击防御firewall defend fraggle enable #开启fraggle攻击防御firewall defend winnuke enable #开启winnuke攻击防御firewall defend ping-of-death enable #开启ping-of-death攻击防御firewall defend time-stamp enable #开启time-stamp攻击防御firewall defend route-record enable #开启route-record攻击防御---------------------------------------------------------------------------------IPsec VPN1!创建acl捕获流量acl number 3001rule 1 permit ip destination 192.168.1.0 0.0.0.255 source 192.168.2.0 0.0.0.2552!创建安全提议ipsec proposal testtransform esp esp authentication-akgorithm sha2-512esp encryption-algorithm aes-256encapsulation-mode tunnel3!创建IKE安全提议ike proposal 1encrytuin-algorithm aes-256authentication-algorithm sha-512#dh group 24!创建IKE对等体ike peer FW2undo version 2 exchange-mode mainike-proposal 1remote-address 1.1.1.6pre-share-key Cloud!@346!配置ipsec策略ipsec policy testike-peer FW2proposal test security acl 30017!配置接口interface gigabitethernet 1/0/1ipsec policy test !在防火墙设备中ipsec vpn接口所在的区域要能够进入local区域在usg5000系列防火墙中要配置缺省包过滤。接口的service-manager是默认关闭的,通过display firewall packet-filter default all 可以查看到所有区域的同行情况在usg6000系列防火墙中区域之间是不能联通的,需要配置安全策略,比如local>trust,local>untrust。如果要在防火墙中ping出去,要配置local>某个区域!——————————————————————————————
-
【功能模块】esp8266【操作步骤&问题现象】1、案例中默认使用的是UDP吗?2、程序要怎么改成TCP呢【截图信息】【日志信息】(可选,上传日志内容或者附件)
-
本人使用MDC300和MTB300组成的系统,接收车载以太网传感器的数据,目前方案是传感器的网线连接MTB300的6号直连网口,请问如何实现以下功能?1 建立socket能够指定MDC的网卡进行UDP接收通信?并接收到原始报文?2 目前MDC建立的socket通信全部需要root账户,如何实现MDC账户下程序的运行?注:传感器wireshark录制的原始报文见附件。
-
TCP的优点: 可靠,稳定 TCP的可靠体现在TCP在传递数据之前,会有三次握手来建立连接,而且在数据传递时,有确认、窗口、重传、拥塞控制机制,在数据传完后,还会断开连接用来节约系统资源。TCP的缺点: 慢,效率低,占用系统资源高,易被攻击 TCP在传递数据之前,要先建连接,这会消耗时间,而且在数据传递时,确认机制、重传机制、拥塞控制机制等都会消耗大量的时间,而且要在每台设备上维护所有的传输连接,事实上,每个连接都会占用系统的CPU、内存等硬件资源。 而且,因为TCP有确认机制、三次握手机制,这些也导致TCP容易被人利用,实现DOS、DDOS、CC等攻击。UDP的优点: 快,比TCP稍安全 UDP没有TCP的握手、确认、窗口、重传、拥塞控制等机制,UDP是一个无状态的传输协议,所以它在传递数据时非常快。没有TCP的这些机制,UDP较TCP被攻击者利用的漏洞就要少一些。但UDP也是无法避免攻击的,比如:UDP Flood攻击……UDP的缺点: 不可靠,不稳定 因为UDP没有TCP那些可靠的机制,在数据传递时,如果网络质量不好,就会很容易丢包。 基于上面的优缺点,那么: 什么时候应该使用TCP: 当对网络通讯质量有要求的时候,比如:整个数据要准确无误的传递给对方,这往往用于一些要求可靠的应用,比如HTTP、HTTPS、FTP等传输文件的协议,POP、SMTP等邮件传输的协议。 在日常生活中,常见使用TCP协议的应用如下: 浏览器,用的HTTP FlashFXP,用的FTP Outlook,用的POP、SMTP Putty,用的Telnet、SSH QQ文件传输 …………使用UDP的场景: 当对网络通讯质量要求不高的时候,要求网络通讯速度能尽量的快,这时就可以使用UDP。 比如,日常生活中,常见使用UDP协议的应用: QQ语音 QQ视频 TFTP等。有些应用场景对可靠性要求不高会用到UPD,比如长视频,要求速率。总之,TCP与UDP的区别有:1.基于连接与无连接;2.对系统资源的要求(TCP较多,UDP少);3.UDP程序结构较简单;4.流模式与数据报模式5.TCP保证数据正确性,UDP可能丢包;TCP保证数据顺序,UDP不保证。
-
1、MDC300支持组播功能吗?2、如果支持,需要做一些什么配置吗?
-
TCP的优点: 可靠,稳定 TCP的可靠体现在TCP在传递数据之前,会有三次握手来建立连接,而且在数据传递时,有确认、窗口、重传、拥塞控制机制,在数据传完后,还会断开连接用来节约系统资源。TCP的缺点: 慢,效率低,占用系统资源高,易被攻击 TCP在传递数据之前,要先建连接,这会消耗时间,而且在数据传递时,确认机制、重传机制、拥塞控制机制等都会消耗大量的时间,而且要在每台设备上维护所有的传输连接,事实上,每个连接都会占用系统的CPU、内存等硬件资源。 而且,因为TCP有确认机制、三次握手机制,这些也导致TCP容易被人利用,实现DOS、DDOS、CC等攻击。UDP的优点: 快,比TCP稍安全 UDP没有TCP的握手、确认、窗口、重传、拥塞控制等机制,UDP是一个无状态的传输协议,所以它在传递数据时非常快。没有TCP的这些机制,UDP较TCP被攻击者利用的漏洞就要少一些。但UDP也是无法避免攻击的,比如:UDP Flood攻击。UDP的缺点: 不可靠,不稳定 因为UDP没有TCP那些可靠的机制,在数据传递时,如果网络质量不好,就会很容易丢包。 基于上面的优缺点,那么: 什么时候应该使用TCP: 当对网络通讯质量有要求的时候,比如:整个数据要准确无误的传递给对方,这往往用于一些要求可靠的应用,比如HTTP、HTTPS、FTP等传输文件的协议,POP、SMTP等邮件传输的协议。 在日常生活中,常见使用TCP协议的应用如下: 浏览器,用的HTTP FlashFXP,用的FTP Outlook,用的POP、SMTP Putty,用的Telnet、SSH QQ文件传输。
-
UDP和TCP都是传输层的协议,用来建立可靠的通信传输链接的。UDP仅提供了最基本的数据传输功能,至于传输时连接的建立和断开、传输可靠性的保证这些UDP统统不关心,而是把这些问题抛给了UDP上层的应用层程序去处理,自己仅提供传输层协议的最基本功能。TCP作为一种面向有连接的协议,只有在确认通信对端存在时才会发送数据,会在传输开始前建立连接,传输结束后断开连接,此外,TCP还采取了多种措施保障传输的可靠性。TCP和UDP的区别如下:TCP是面向有连接型,UDP是面向无连接型;TCP是一对一传输,UDP支持一对一、一对多、多对一和多对多的交互通信;TCP是面向字节流的,即把应用层传来的报文看成字节流,将字节流拆分成大小不等的数据块,并添加TCP首部;UDP是面向报文的,对应用层传下来的报文不拆分也不合并,仅添加UDP首部;TCP支持传输可靠性的多种措施,包括保证包的传输顺序、重发机制、流量控制和拥塞控制;UDP仅提供最基本的数据传输能力。
-
Splunk对接iMaster NCE-Fabric操作指导1. splunk侧环境准备 一台linux服务器 splunk安装包,Splunk软件包可在其官网进行下载,http://www.splunk.com/en_us/products/splunk-enterprise.html,注册用户,直接下载对应的版本安装文件。本指导介绍的是tgz安装文件的安装。 2. splunk安装 将splunk安装包上传至服务器/opt目录下 解压tgz安装文件,执行命令如下:tar -xvf splunk-7.2.0-8c86330ac18-Linux-x86_64.tgz,该命令执行完后/opt目录下生成一个splunk文件夹。 启动splunk,在splunk的bin目录下执行命令如下:./splunk start --accept-license 出现以下内容,则表示启动成功 同时查看splunk进程是否运行,执行如下:./splunk status 至此splunk安装过程已结束,可以以web形式访问splunk,地址为:http://ip:8000 注:ip为splunk服务地址 要停止splunk服务,执行如下命令:./splunk stop 3. splunk与iMaster NCE-Fabric控制器对接 3.1 splunk侧创建数据输入端口 在splunk栏,点击“设置”,在弹出的窗口中选择“数据”下的“数据输入”。 在跳转的数据输入界面,在“本地输入”类型中选择UDP,点击“新增” 在跳转出的界面选择来源已默认选择UDP,端口为必填数据,输入514,其他可默认可不输,然后点击“下一步” 在输入设置中“选择来源类型”,选择操作系统-syslog,应用上下文选择Search & Reporting(search) 然后点击检查,最后点击提交 此时splunk测数据输入已建好。 3.2 iMaster NCE-Fabric控制器上对接splunk AC控制器界面上找到系统>系统设置>上报配置>Syslog设置>对接管理, 点击“增加”,输入splunk服务IP地址,端口号,通信协议选择UDP,勾选上报日志类型,然后点击确认 Syslog服务器配置完成,此时splunk对接iMaster NCE-Fabric控制器已完成。 3.3 splunk对接控制器结果检测 在AC上进行创建删除租户操作,操作日志如下 查看splunk上已收到上面操作日志的数据,说明splunk与控制器对接成功。 4. splunk web页面上搜索上报的数据 4.1 字段搜索 在搜索栏输入sourcetype=syslog type = SecurityLog operatorObj="租户",时间选择器选择所有时间就可以查找出所有的与租户相关的操作,事件列表会显示相关信息。 鼠标放于时间线区域,会显示相应时间点该事件出现几次,时间点的刻度可以放大或缩小。 事件列表左侧为字段边栏,当检索匹配搜索的字段时,会用已选字段和感兴趣的字段更新字段边栏,这些字段是splunk从搜索出的事件中提取的。选定字段中的默认字段host、source、sourcetype是每个事件都会显示的,也可以向选定字段中添加感兴趣的字段。 点击感兴趣的字段中的“operation”字段,在打开的字段摘要中点击选定的“是”,即可将operation字段选为选定字段,改字段摘要还显示了,在这次搜索结果中operation字段有两个值,分别是创建租户和删除租户,而且该字段出现在搜索结果的每一个事件中。 在搜索栏中可以键入管道符(|),使用管道符表示搜索将使用命令,管道左侧的搜索结果将用作管道右侧命令的输入。常用的命令top,是一个转换命令,转换命令将搜索结果按照一定规律转换为数据表,继而利用这些数据结果创建可视化,如柱状图、条形图、折线图和饼图等。 在搜索栏中继续输入| top operation,运行该搜索,显示如下图,top命令的结果以表格的形式返回,因此结果显示在统计信息选项卡内,表格中的计数显示的是operation的每个值在搜索结果中出现的次数,percent是指每个计数占总计数的大小。 点击可视化,可将搜索结果进行柱状图、折线图、饼图等显示。 4.2 制作图表 运行一个搜索后,点击可视化,选择数据透视表, 默认选择所有字段, 此时会将搜索结果显示为一个统计表 点击“拆分列”,以operation字段进行拆分, 会显示出创建租户和删除租户的统计表 点击另存为选择报表将搜索结果以报表的形式保存起来,报表命名后点击保存。 然后在splunk的应用栏中选择报表,会在报表列表中看到刚保存的数据报表,可单击打开 报表打开如下 点击左侧折线图图标即可将搜索结果用折线图进行显示,点击另存为,选择报表即可将折线图数据进行保存 打开报表下的折线图,效果如下 点击左侧柱状图图标即可将搜索结果用柱状图进行显示,并以operation字段添加X轴,然后另存为报表 在报表列表中查看柱状图数据如下 点击左侧饼图图标即可将搜索结果用饼图进行显示,然后另存为报表 在报表列表中显示饼图数据如下 4.3 创建仪表板 仪表板是由面板组成的视图,面板可能包含图表、表格、列表等模块,仪表板面板通常连接报表。 在splunk应用栏点击仪表板,然后在仪表板列表中点击创建新仪表板,输入新仪表板标题,创建仪表板即可 可在添加输入中添加时间范围选择器控件,也可在添加面板中添加已存在的报表,点击添加面板,右侧会跳出添加面板界面,选择从报表中新建,选择一个报表,将报表添加到仪表板 然后在选择一个报表折线图报表也添加到仪表板中,可以拖动报表位置,然后保存,就看查看仪表板。
-
NB模块建立TCP或UDP后,RRC idle状态是否可以接收到另一端发送的数据? 自己测试是不可以,其他伙伴的NB模块是否是一样的?
推荐直播
-
华为云码道-AI时代应用开发利器2026/03/18 周三 19:00-20:00
童得力,华为云开发者生态运营总监/姚圣伟,华为云HCDE开发者专家
本次直播由华为专家带你实战应用开发,看华为云码道(CodeArts)代码智能体如何在AI时代让你的创意应用快速落地。更有华为云HCDE开发者专家带你用码道玩转JiuwenClaw,让小艺成为你的AI助理。
回顾中 -
Skill 构建 × 智能创作:基于华为云码道的 AI 内容生产提效方案2026/03/25 周三 19:00-20:00
余伟,华为云软件研发工程师/万邵业(万少),华为云HCDE开发者专家
本次直播带来两大实战:华为云码道 Skill-Creator 手把手搭建专属知识库 Skill;如何用码道提效 OpenClaw 小说文本,打造从大纲到成稿的 AI 原创小说全链路。技术干货 + OPC创作思路,一次讲透!
回顾中 -
码道新技能,AI 新生产力——从自动视频生成到开源项目解析2026/04/08 周三 19:00-21:00
童得力-华为云开发者生态运营总监/何文强-道通无人机企业AI提效负责人
本次华为云码道 Skill 实战活动,聚焦两大 AI 开发场景:通过实战教学,带你打造 AI 编程自动生成视频 Skill,并实现对 GitHub 热门开源项目的智能知识抽取,手把手掌握 Skill 开发全流程,用 AI 提升研发效率与内容生产力。
即将直播
热门标签