网络基础知识电子版(计算机网络基础电子版)
今天给各位分享网络基础知识电子版的知识,其中也会对计算机网络基础电子版进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
本文目录一览:
计算机网络基础知识(一)
参考:计算机网络 谢希仁 第7版
一、现在最主要的三种网络
电信网络(电话网)
有线电视网络
计算机网络 (发展最快,信息时代的核心技术)
二、internet 和 Internet
internet 是普通名词
泛指一般的互连网(互联网)
Internet 是专有名词,标准翻译是“因特网” 世界范围的互连网(互联网)
使用 TCP/IP 协议族
前身是美国的阿帕网 ARPANET
三、计算机网络的带宽
计算机网络的带宽是指网络可通过的最高数据率,即每秒多少比特。 描述带宽也常常把“比特/秒”省略。
例如,带宽是 10 M,实际上是 10 Mb/s。注意:这里的 M 是 106。
四、对宽带传输的错误概念
在网络中有两种不同的速率:
信号(即电磁波)在传输媒体上的传播速率(米/秒,或公里/秒)
计算机向网络发送比特的速率(比特/秒),也叫传输速率。 这两种速率的意义和单位完全不同。
宽带传输:计算机向网络发送比特的速率较高。 宽带线路:每秒有更多比特从计算机注入到线路。 宽带线路和窄带线路上比特的传播速率是一样的。
早期的计算机网络***用电路交换,新型的计算机网络***用分组交换的、基于存储转发的方式。 分组交换:
在发送端把要发送的报文分隔为较短的数据块
每个块增加带有控制信息的首部构成分组(包)
依次把各分组发送到接收端
接收端剥去首部,抽出数据部分,还原成报文
IP 网络的重要特点
每一个分组独立选择路由。
发往同一个目的地的分组,后发送的有可能先收到(即可能不按顺序接收)。 当网络中的通信量过大时,路由器就来不及处理分组,于是要丢弃一些分组。 因此, IP 网络不保证分组的可靠地交付。
IP 网络提供的服务被称为:
尽最大努力服务(best effort service) 五、最重要的两个协议:IP 和 TCP
TCP 协议保证了应用程序之间的可靠通信,IP 协议控制分组在因特网的传输,但因特网不保证可靠交付.
在 TCP/IP 的应用层协议使用的是客户服务器方式。
客户(client)和服务器(server)都是指通信中所涉及的两个应用进程。
客户服务器方式所描述的是进程之间服务和被服务的关系。
当 A 进程需要 B 进程的服务时就主动呼叫 B 进程,在这种情况下,A 是客户而 B 是服务器。
可能在下一次通信中,B 需要 A 的服务,此时,B 是客户而 A 是服务器。
注意:
使用计算机的人是“用户”(user)而不是“客户”(client)。
客户和服务器都指的是进程,即计算机软件。
由于运行服务器进程的机器往往有许多特殊的要求,因此人们经常将主要运行服务器进程的
机器(硬件)不严格地称为服务器。
例如,“这台机器是服务器。” 意思是:“这台机器(硬件)主要是用来运行服务器进程(软件)。” 因此,服务器(server)一词有时指的是软件,但也有时指的是硬件。
六、总结
因特网(Internet)是世界范围的、互连起来的计算机网络,它使用 TCP/IP 协议族,并且它的前身是美 国阿帕网 ARPANET。
计算机网络的带宽是网络可通过的最高数据率。
因特网使用基于存储转发的分组交换,并使用 IP 协议传送 IP 分组。
路由器把许多网络互连起来,构成了互连网。路由器收到分组后,根据路由表查找出下一跳路由器的
地址,然后转发分组。
路由器根据与其他路由器交换的路由信息构造出自己的路由表。
IP 网络提供尽最大努力服务,不保证可靠交付。
TCP 协议保证计算机程序之间的、端到端的可靠交付。
在 TCP/IP 的应用层协议使用的是客户服务器方式。
客户和服务器都是进程(即软件)。客户是服务请求方,服务器是服务提供方。
服务器有时也指“运行服务器软件”的机器。
一、IP 网络是虚拟网络
IP 网络是虚拟的。在 IP 网络上传送的是 IP 数据报(IP 分组)。
实际上在网络链路上传送的是“帧”,使用的是帧的硬件地址(MAC 地址)。
地址解析协议 ARP 用来把 IP 地址(虚拟地址)转换为硬件地址(物理地址)。
二、IP 地址的表示方法
IP 地址的表示方法有两种:二进制和点分十进制。
IP 地址是 32 位二进制数字,为方便阅读和从键盘上输入,可把每 8 位二进制数字转换成一个十进制数字,并 用小数点隔开,这就是点分十进制。
三、因特网的域名
因特网的域名分为: 顶级域名 二级域名 ***域名
四级域名
四、域名服务器 DNS (Domain Name Server)
因特网中设有很多的域名服务器 DNS,用来把域名转换为 IP 地址。
五、电子邮件
发送邮件使用的协议——简单邮件传送协议 ***TP (Simple Mail Tran***er Protocol) 接收邮件使用的协议——邮局协议版本 3 POP3 (Post Office Protocol version 3) 注:邮件的传送仍然要使用 IP 和 TCP 协议
六、统一***定位符 URL (Uniform Resource Locator)
URL 用来标识万维网上的各种文档。
因特网上的每一个文档,在整个因特网的范围内具有惟一的标识符 URL。 URL 实际上就是文档在因特网中的地址。
七、超文本传送协议 HTTP (HyperText Tran***er Protocol) 万维网客户程序与服务器程序之间的交互遵守超文本传送协议 HTTP。
八、结束语
IP 地址是 32 位二进制数字。为便于阅读和键入,也常使用点分十进制记法。 个人用户上网可向本地 ISP 租用临时的 IP 地址。
域名服务器 DNS 把计算机域名转换为计算机使用的 32 位二进制 IP 地址。 发送电子邮件使用 ***TP 协议,接收电子邮件使用 POP3 协议。
统一***定位符 URL 惟一地确定了万维网上文档的地址。
超文本传送协议 HTTP 用于万维网浏览器程序和服务器程序的信息交互。
超文本标记语言 HTML 使万维网文档有了统一的格式。
IP 电话不使用 TCP 协议。利用 IP 电话***使得在普通电话之间可以打 IP 电话。
一、因特网服务提供者 ISP (Internet Service Provider) 根据提供服务的覆盖面积大小以及所拥有的 IP 地址数目的不同,ISP 也分成为不同的层次。
二、两种通信方式
在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类:C/S 方式 和 P2P 方式
(Peer-to-Peer,对等方式)。
三、因特网的核心部分
网络核心部分是因特网中最复杂的部分。
网络中的核心部分要向网络边缘中的大量主机提供连通性,使边缘部分中的任何一个主机都能够向其 他主机通信(即传送或接收各种形式的数据)。
因特网的核心部分是由许多网络和把它们互连起来的路由器组成,而主机处在因特网的边缘部分。
在因特网核心部分的路由器之间一般都用高速链路相连接,而在网络边缘的主机接入到核心部分则通 常以相对较低速率的链路相连接。
主机的用途是为用户进行信息处理的,并且可以和其他主机通过网络交换信息。路由器的用途则是用 来转发分组的,即进行分组交换的。
在网络核心部分起特殊作用的是路由器(router)。
路由器是实现分组交换(packet switching)的关键构件,其任务是转发收到的分组,这是网络核心部分
最重要的功能。
四、电路交换
电路交换必定是面向连接的。 电路交换的三个阶段:建立连接、通信、释放连接。
五、网络的分类
不同作用范围的网络
广域网 WAN (Wide Area Network)
局域网 LAN (Local Area Network)
城域网 MAN (Metropolitan Area Network)
个人区域网 PAN (Personal Area Network)
从网络的使用者进行分类
公用网 (public network)
专用网 (private network)
用来把用户接入到因特网的网络
接入网 AN (Access Network),它又称为本地接入网或居民接入网。
注:由 ISP 提供的接入网只是起到让用户能够与因特网连接的“桥梁”作用。
六、计算机网络的性能指标
速率
带宽
吞吐量
时延(delay 或 latency)
传输时延(发送时延) —— 从发送数据帧的第一个比特算起,到该帧的最后一个比特发送完 毕所需的时间。
传播时延 —— 电磁波在信道中需要传播一定的距离而花费的时间。 注:信号传输速率(即发送速率)和信号在信道上的传播速率是完全不同的概念。
处理时延 —— 交换结点为存储转发而进行一些必要的处理所花费的时间。
排队时延 —— 结点缓存队列中分组排队所经历的时延。 总时延 = 发送时延+传播时延+处理时延+处理时延
时延带宽积
利用率 —— 分为信道利用率和网络利用率。
信道利用率——某信道有百分之几的时间是被利用的(有数据通过)。 网络利用率——全网络的信道利用率的加权平均值。 注:信道利用率并非越高越好。
七、网络协议(network protocol) 简称为协议,是为进行网络中的数据交换而建立的规则、标准或约定。其组成要素有以下三点:
语法 语义 同步
数据与控制信息的结构或格式 。
需要发出何种控制信息,完成何种动作以及做出何种响应。 ***实现顺序的详细说明。
八、实体、协议、服务和服务访问点
实体(entity)——表示任何可发送或接收信息的硬件或软件进程。 协议——是控制两个对等实体进行通信的规则的集合。
在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。 要实现本层协议,还需要使用下层所提供的服务。
本层的服务用户只能看见服务而无法看见下面的协议。
下面的协议对上面的服务用户是透明的。
协议是“水平的”,即协议是控制对等实体之间通信的规则。
服务是“垂直的”,即服务是由下层向上层通过层间接口提供的。 同一系统相邻两层的实体进行交互的地方,称为服务访问点 SAP (Service Access Point)。
九、TCP/IP 的体系结构
路由器在转发分组时最高只用到网络层,而没有使用运输层和应用层。
[计算机网络之一] 网络基础知识
协议就是计算机与计算机之间通过网络实现通信时事先达成的一种 “约定”。这种 “约定” 使那些由不同的厂商、不同的 CPU 以及不同的操作系统组成的计算机之间,只要遵循相同的协议就能够实现通信。
TCP/IP、AppleTalk(仅限苹果计算机使用)、SNA(IBM)、DECnet(DEC)、IPX/SPX(Novell)
分组交换是指将大数据分割为一个个叫做包的较小单位进行传输的方法。
ISO (International Organization for Stardards,国际标准化组织)制定了国际标准 OSI (Open System Interconnection,开放系统互联参考模型),但是没有得到普及,反而是随 Apanet 而生的 TCP/IP 协议在大学研究机构和计算机行业的推动下成为实际的业界标准。
每个分层都接收由它下一层所提供的特定服务,并且负责为自己的上一层提供特定服务。上下层之间进行交互所遵循的约定叫做 “接口” ,同一层之间交互所遵循的约定叫做 “协议” 。
协议分层参考了计算机软件中的模块化开发。
单播、广播、多播、任播。
一个地址必须明确地表示一个主体对象,在同一个通信网络中不允许有两个相同地址的通信主体存在。
有层次性的地址方便高效地找到通讯目标(eg: 快递地址国家、省市区)
MAC地址有唯一性但没有层次性。
以太网、无线、帧中继、ATM、FDDI、ISDN。
NIC(Network Interface Card,网络接口卡),计算机必须有网卡才能接入网络。
物理层面上延长网络的设备。将电缆传递过来的光电信号经过波形调整和放大之后传递给另一个电缆。
集线器 :提供多个端口的中继器。
数据链路层面连接两个网络的设备。 不同网络可能***用了不同的数据链路,数据传输的速率可能完全不一样 ,网桥会缓存一个网段传输到另一个网段的数据帧,再重新生成信号作为全新的帧转发给另一个网段(这里我理解不同数据链路帧的格式不一样,所以网桥需要缓存数据并转换位另一个数据链路中的帧格式)。
网桥的其他作用:
① 根据数据帧中的 FCS 检查数据帧是否已损坏,是则不转发;
② 自学习MAC设备来自哪些网络,并记录在地址转发表中(地址转发表记录硬件地址与网络的映射关系);
③ 过滤功能控制网络流量。
交换集线器 :每个端口都相当于一个网桥。
网络层面上连接两个网络、并对分组报文进行转发的设备。
应用场景:广域网加速器、特殊应用访问加速、防火墙。
将传输层到应用层的数据进行转发和翻译的设备。
代理服务器 :控制流量和出于安全考虑,客户端和服务端无需在网络上直接通信,而是从传输层到应用层对数据和访问进行各种控制和处理。
研发基于分组交换技术的 ARPANET,取代容灾性差的中央集中式网络。
单个网络无法解决所有通信问题,开始研究网络互连技术,出现了 TCP/IP,并首先被 BSD UNIX ***用,随之被广泛使用变得流程,所有使用 TCP/IP 协议的计算机都能利用互连网相互通信。
围绕大型计算机中心建设计算机网络,即 N***NET(国家科学基金网),它是一个***网络,分为主干网、地区网和校园网。这种***计算机网络覆盖了全美主要的大学和研究所,并成为互联网中的主要组成部分。
N***NET 逐渐被商用的互联网主干网替代,***机构不再负责互联网的运营。用户接入互联网需要通过 ISP(Internet Service Provider:互联网服务提供商)。
IXP(Internet eXchange Point)互联网交换点 的作用是允许两个网络直接相连并交换分组,而不需要再通过第三个网络(如上图中的主干 ISP)来转发分组。
所有的互联网标准都是以 RFC 的形式在互联网上发表的,但并非所有的 RFC 文档都是互联网标准。
制定互联网的正式标准要经过以下三个阶段
(1)互联网草案
(2)建议标准
(3)互联网标准
由所有连接在互联网上的主机组成。这部分是用户直接使用的额,用来进行通信和***共享。
由大量网络和连接这些网络的路由器组成。这部分视为边缘部分提供服务的(提供连通性和交换)。
① 电路交换的起源
② 电路交换的特点
在使用信道时,信道两端的两个用户始终占用端到端的通信***,线路上真正传送数据的时间比例很小,传输效率很低。
③ 电路交换的步骤
建立连接 (占用通信***)→ 通话 (一直占用通信***)→ 释放连接 (归还通信***)
电报通信***用基于存储转发原理的报文交换,整个报文被发送到相邻结点,存储下来,再转发到下一个结点。
① 分组交换的特点
把一个完整的报文划分为一个个分组,每个分组传送到相邻结点后,存在下来查找转发表,在转发到下一个结点。
② 分组交换的优缺点
优点:每个分组可以经过不同的路由,使得有更好的可靠性,也能充分利用网络性能。
缺点:分组控制信息有一定开销,路由器存储转发时需要排队导致产生时延,无法确保通信时端到端所需的宽带。
① 广域网 WAN(Wide Area Network) 广域网的作用范围通常为几十到几千公里,是互联网的核心,其任务是通过长距离运送主机锁发送的数据。连接广域网各结点交换机的链路一般都是高速链路,具有较大的通信量。
② 城域网 MAN(Metropolotan Area Network) 城域网的作用范围一般是一个城市,作用距离约为 5 ~ 50 km。可以为一个或几个单位所用欧,也可以是一种公用设置,用来将多个局域网进行互联。目前很多城域网***用的是以太网技术。
③ 局域网 LAN(Local Area Network) 局域网一般用微型计算机或工作站通过高速通信链路相连(速率通常在 10 Mbit/s 以上),但地理上则局限在较小的范围(如 1 km 左右)。在局域网发展的初期,一个学校或工厂往往只拥有有个局域网,但现在局域网已非常广泛地使用,学校或企业大都拥有多个互连的局域网(这样的网络常称为 校园网 或 企业网 )。
④ 个人局域网 PAN(Personal Area Network) 个人局域网就是在个人工作的地方把属于个人使用的电子设备用无线技术连接起来的网络,因此也常称为 无线个人局域网 WPAN(Wireless PAN) ,其范围很小,大约在 10 m 左右。
① 公用网(pulic network) 电信公司出资建造的大型网络。
② 专用网(private network) 某个部门为满足本单位的特殊业务工作的需要而建造的网络。这种网络不向本单位以外的人提供服务,例如,军队、铁路、银行、电力等系统均有本系统的专用网。
接入网(Access Network) ,又称为本地接入网或居民接入网。
数据的传输速率,也称为数据率或比特率,单位为 bit/s(比特每秒)(或 b/s,有时也写为 bps,即 bit per second)。
1 kbit/s = 1 × 10³ bit/s,1 Mbit/s = 1 × 10^6 bit/s,1 Gbit/s = 1 × 10^9 bit/s,1 Tbit/s = 1 × 10^12 bit/s
吞吐量表示在单位时间内通过某个网络的实际的数据量,单位同速率带宽。
时延是指数据从网络的一端传送到另一端所需的时间,网络时延由几个部分组成:
网络总时延 = 发送时延 + 传播时延 + 处理时延 + 排队时延
[误区] 光纤的传播速率实际上比铜线要慢,但是光纤的带宽却比普通的双绞线要快,这是因为光信号的抗干扰性强,并且可以通过波分复用的信道复用技术,达到一路光纤传输多路信号的效果。
时延带宽积表示信道中可以容纳多少比特。
在计算机网络中,往返时间 RTT(Round-Trip Time)是一个重要的性能指标,因为在许多情况下,互联网上的信息不仅仅单方向传输而是双向交互的。
使用卫星通信时,发送时延很短,主要消耗在来回传播时延上,即往返时间相对较长。
利用率有信道利用率和网络利用率两种。信道利用率指出某信道有百分之几的时间是被利用的(有数据通过)。完全空闲的信道的利用率为零。网络利用率则是全网络的信道利用率的加权平均值。
D0 表示网络空闲时的时延,D 表示网络当前的时延,U 表示利用率,则
U = 1 - D0/D,变形一下,有
信道利用率不是越高越好,因为信道利用率增大时,网络时延也会增加,因为排队时延增大。所以当 U 趋于 1 时,D 会趋于无限大,所以 信道或网络的利用率过高会产生非常大的时延 。
费用、质量、标准化、可靠性、可扩展性和可升级性、易于管理和维护。
① 语法,即数据与控制信息的结构或格式;
② 语义,即需要发出何种控制信息,完成何种动作以及做出何种响应;
③ 同步,即时间实现顺序的详细说明。
① 各层独立;
② 灵活性好;
③ 结构上可分割开;
④ 易于实现和维护;
⑤ 能促进标准化工作。
计算机网络的各层及其协议的集合就是网络的体系结构。
实体 :表示任何可发送或接收信息的硬件或软件进程。
协议 :协议是水平的,控制两个对等实体进行通信的规则的集合。
服务 :服务是垂直的,下层通过接口向上层提供服务。
服务访问点 :SAP(Service Access Point),同一系统中相邻两层的实体进行交互的地方。
如何掌握网络基础知识
思科网络技术学院项目是Cisco公司在全球范围推出的一个主要面向初级网络工程技术人员的培训项目。
《思科网络技术学院教程CCNAExploration:网络基础知识》作为思科网络技术学院的指定教材,适合准备参加CCNA认证考试的读者。另外《思科网络技术学院教程CCNAExploration:网络基础知识》也适合各类网络技术人员参考阅读。
《思科网络技术学院教程CCNAExploration:路由协议和概念》由Cisco讲师编写,旨在作为参考书供读者随时随地阅读。以巩固课程内容以及充分利用时间。另外,《思科网络技术学院教程CCNAExploration:路由协议和概念》还包含CCENT7CCNA考试涉及的主题。《思科网络技术学院教程CCNAExploration:路由协议和概念》的编排有助于使读者将重点放在重要概念上,从而成功地完成本课程的学习。目标:在每章开始部分以问题的形式概述本章的核心概念。关键术语:在每章开始部分提供本章所引用的网络术语列表。术语表:超过250条的全新术语参考。“检查你的理解”问题和答案:用每章后的问题来进行理解力测试。附录中的答案对每个问题进行了解释。挑战的问题和实践:利用与CCNA考试中相类似的复杂问题挑战自己。附录中的答案对每个问题进行了解释。 [编辑本段]目录第1章 生活在以网络为中心的世界里 1
1.1 目标 1
1.2 关键术语 1
1.3 在以网络为中心的世界相互通信 2
1.3.1 网络支撑着我们的生活方式 2
1.3.2 当今最常用的几种通信工具 3
1.3.3 网络支撑着我们的学习方式 3
1.3.4 网络支撑着我们的工作方式 4
1.3.5 网络支撑着我们*** 的方式 5
1.4 通信:生活中不可或缺的一部分 5
1.4.1 何为通信 6
1.4.2 通信质量 6
1.5 网络作为一个平台 6
1.5.1 通过网络通信 7
1.5.2 网络要素 7
1.5.3 融合网络 9
1.6 Internet的体系结构 10
1.6.1 网络体系结构 10
1.6.2 具备容错能力的网络体系结构 11
1.6.3 可扩展网络体系结构 13
1.6.4 提供服务质量 13
1.6.5 提供网络安全保障 15
1.7 网络趋势 16
1.7.1 它的发展方向是什么? 16
1.7.2 网络行业就业机会 17
1.8 总结 17
1.9 实验 18
1.10 检查你的理解 18
1.11 挑战的问题和实践 20
1.12 知识拓展 20
第2章 网络通信 21
2.1 目标 21
2.2 关键术语 21
2.3 通信的平台 22
2.3.1 通信要素 22
2.3.2 传送消息 23
2.3.3 网络的组成部分 23
2.3.4 终端设备及其在网络中的作用 24
2.3.5 中间设备及其在网络中的作用 24
2.3.6 网络介质 25
2.4 局域网、广域网和网际网络 26
2.4.1 局域网 26
2.4.2 广域网 26
2.4.3 Internet:由多个网络组成的网络 26
2.4.4 网络表示方式 27
2.5 协议 28
2.5.1 用于规范通信的规则 28
2.5.2 网络协议 29
2.5.3 协议族和行业标准 29
2.5.4 协议的交互 29
2.5.5 技术无关协议 30
2.6 使用分层模型 30
2.6.1 使用分层模型的优点 30
2.6.2 协议和参考模型 31
2.6.3 TCP/IP模型 31
2.6.4 通信的过程 32
2.6.5 协议数据单元和封装 32
2.6.6 发送和接收过程 33
2.6.7 OSI模型 33
2.6.8 比较OSI模型与TCP/IP模型 34
2.7 网络编址 35
2.7.1 网络中的编址 35
2.7.2 数据送达终端设备 35
2.7.3 通过网际网络获得数据 35
2.7.4 数据到达正确的应用程序 36
2.8 总结 37
2.9 实验 37
2.10 检查你的理解 37
2.11 挑战的问题和实践 39
2.12 知识拓展 39
第3章 应用层功能及协议 41
3.1 目标 41
3.2 关键术语 41
3.3 应用程序:网络间的接口 42
3.3.1 OSI模型及TCP/IP模型 42
3.3.2 应用层软件 44
3.3.3 用户应用程序、服务以及应用层协议 45
3.3.4 应用层协议功能 45
3.4 准备应用程序和服务 46
3.4.1 客户端—服务器模型 46
3.4.2 服务器 46
3.4.3 应用层服务及协议 47
3.4.4 点对点网络及应用程序 48
3.5 应用层协议及服务实例 49
3.5.1 DNS服务及协议 50
3.5.2 WWW服务及HTTP 53
3.5.3 电子邮件服务及***TP/POP协议 54
3.5.4 电子邮件服务器进程——MTA及MDA 55
3.5.5 FTP 56
3.5.6 DHCP 57
3.5.7 文件共享服务及***B协议 58
3.5.8 P2P服务和Gnutella协议 59
3.5.9 Telnet服务及协议 60
3.6 总结 61
3.7 实验 61
3.8 检查你的理解 62
3.9 挑战的问题和实践 63
3.10 知识拓展 64
第4章 OSI传输层 65
4.1 目标 65
4.2 关键术语 65
4.3 传输层的作用 66
4.3.1 传输层的用途 66
4.3.2 支持可靠通信 69
4.3.3 TCP和UDP 70
4.3.4 端口寻址 71
4.3.5 分段和重组:分治法 74
4.4 TCP:可靠通信 75
4.4.1 创建可靠会话 75
4.4.2 TCP服务器进程 76
4.4.3 TCP连接的建立和终止 76
4.4.4 三次握手 76
4.4.5 TCP会话终止 78
4.4.6 TCP窗口确认 79
4.4.7 TCP重传 80
4.4.8 TCP拥塞控制:将可能丢失的数据段降到最少 80
4.5 UDP协议:低开销通信 81
4.5.1 UDP:低开销与可靠性对比 81
4.5.2 UDP数据报重组 82
4.5.3 UDP服务器进程与请求 82
4.5.4 UDP客户端进程 82
4.6 总结 83
4.7 实验 84
4.8 检查你的理解 84
4.9 挑战的问题和实践 86
4.10 知识拓展 86
第5章 OSI网络层 87
5.1 学习目标 87
5.2 关键术语 87
5.3 IPv4地址 88
5.3.1 网络层:从主机到主机的通信 88
5.3.2 IPv4:网络层协议的例子 90
5.3.3 IPv4数据包:封装传输层PDU 92
5.3.4 IPv4数据包头 92
5.4 网络:将主机分组 93
5.4.1 建立通用分组 93
5.4.2 为何将主机划分为网络? 95
5.4.3 从网络划分网络 ***
5.5 路由:数据包如何被处理 98
5.5.1 设备参数:支持网络外部通信 98
5.5.2 IP数据包:端到端传送数据 98
5.5.3 ***:网络的出口 99
5.5.4 路由:通往网络的路径 100
5.5.5 目的网络 102
5.5.6 下一跳:数据包下一步去哪 103
5.5.7 数据包转发:将数据包发往目的 103
5.6 路由过程:如何学习路由 104
5.6.1 静态路由 104
5.6.2 动态路由 104
5.6.3 路由协议 105
5.7 总结 106
5.8 试验 106
5.9 检查你的理解 107
5.10 挑战问题和实践 108
5.11 知识拓展 109
第6章 网络编址:IPv4 110
6.1 学习目标 110
6.2 关键术语 110
6.3 IPv4地址 111
6.3.1 IPv4地址剖析 111
6.3.2 二进制与十进制数之间的转换 112
6.3.3 十进制到二进制的转换 114
6.3.4 通信的编址类型:单播、广播,多播 118
6.4 不同用途的IPv4地址 121
6.4.1 IPv4网络范围内的不同类型地址 121
6.4.2 子网掩码:定义地址的网络和主机部分 122
6.4.3 公用地址和私用地址 123
6.4.4 特殊的单播IPv4地址 124
6.4.5 传统IPv4编址 125
6.5 地址分配 127
6.5.1 规划网络地址 127
6.5.2 最终用户设备的静态和动态地址 128
6.5.3 选择设备地址 129
6.5.4 Internet地址分配机构(IANA) 130
6.5.5 ISP 131
6.6 计算地址 132
6.6.1 这台主机在我的网络上吗? 132
6.6.2 计算网络、主机和广播地址 133
6.6.3 基本子网 135
6.6.4 子网划分:将网络划分为适当大小 138
6.6.5 细分子网 140
6.7 测试网络层 145
6.7.1 ping127.0.0.1:测试本地协议族 146
6.7.2 ping***:测试到本地网络的连通性 146
6.7.3 ping远程主机:测试到远程网络的连通性 146
6.7.4 traceroute(tracert):测试路径 147
6.7.5 ICMPv4:支持测试和消息的协议 149
6.7.6 IPv6概述 150
6.8 总结 151
6.9 试验 151
6.10 检查你的理解 152
6.11 挑战问题和实践 153
6.12 知识拓展 153
第7章 OSI数据链路层 154
7.1 学习目标 154
7.2 关键术语 154
7.3 数据链路层:访问介质 155
7.3.1 支持和连接上层服务 155
7.3.2 控制通过本地介质的传输 156
7.3.3 创建帧 157
7.3.4 将上层服务连接到介质 158
7.3.5 标准 159
7.4 MAC技术:将数据放入介质 159
7.4.1 共享介质的MAC 159
7.4.2 无共享介质的MAC 161
7.4.3 逻辑拓扑与物理拓扑 161
7.5 MAC:编址和数据封装成帧 163
7.5.1 数据链路层协议:帧 163
7.5.2 封装成帧:帧头的作用 164
7.5.3 编址:帧的去向 164
7.5.4 封装成帧:帧尾的作用 165
7.5.5 数据链路层帧示例 165
7.6 汇总:跟踪通过Internet的数据传输 169
7.7 总结 172
7.8 试验 173
7.9 检查你的理解 173
7.10 挑战问题和实践 174
7.11 知识拓展 174
第8章 OSI物理层 176
8.1 学习目标 176
8.2 关键术语 176
8.3 物理层:通信信号 177
8.3.1 物理层的用途 177
8.3.2 物理层操作 177
8.3.3 物理层标准 178
8.3.4 物理层的基本原则 178
8.4 物理层信号和编码:表示比特 179
8.4.1 用于介质的信号比特 179
8.4.2 编码:比特分组 181
8.4.3 数据传输能力 182
8.5 物理介质:连接通信 183
8.5.1 物理介质的类型 183
8.5.2 铜介质 184
8.5.3 光纤介质 187
8.5.4 无线介质 189
8.5.5 介质连接器 190
8.6 总结 191
8.7 试验 191
8.8 检查你的理解 192
8.9 挑战问题和实践 193
8.10 知识拓展 194
第9章 以太网 195
9.1 学习目标 195
9.2 关键术语 195
9.3 以太网概述 196
9.3.1 以太网:标准和实施 196
9.3.2 以太网:第1层和第2层 196
9.3.3 逻辑链路控制:连接上层 1***
9.3.4 MAC:获取送到介质的数据 1***
9.3.5 以太网的物理层实现 198
9.4 以太网:通过LAN通信 198
9.4.1 以太网历史 199
9.4.2 传统以太网 199
9.4.3 当前的以太网 200
9.4.4 发展到1Gbit/s及以上速度 200
9.5 以太网帧 201
9.5.1 帧:封装数据包 201
9.5.2 以太网MAC地址 202
9.5.3 十六进制计数和编址 203
9.5.4 另一层的地址 205
9.5.5 以太网单播、多播和广播 205
9.6 以太网MAC 207
9.6.1 以太网中的MAC 207
9.6.2 C***A/CD:过程 207
9.6.3 以太网定时 209
9.6.4 帧间隙和回退 211
9.7 以太网物理层 212
9.7.1 10Mbit/s和100Mbit/s以太网 212
9.7.2 吉比特以太网 213
9.7.3 以太网:未来的选择 214
9.8 集线器和交换机 215
9.8.1 传统以太网:使用集线器 215
9.8.2 以太网:使用交换机 216
9.8.3 交换:选择性转发 217
9.9 地址解析协议(ARP) 219
9.9.1 将IPv4地址解析为MAC地址 219
9.9.2 维护映射缓存 220
9.9.3 删除地址映射 222
9.9.4 ARP广播问题 223
9.10 总结 223
9.11 试验 223
9.12 检查你的理解 224
9.13 挑战问题和实践 225
9.14 知识拓展 225
第10章 网络规划和布线 226
10.1 学习目标 226
10.2 关键术语 226
10.3 LAN:进行物理连接 227
10.3.1 选择正确的LAN设备 227
10.3.2 设备选择因素 228
10.4 设备互连 230
10.4.1 LAN和WAN:实现连接 230
10.4.2 进行LAN连接 234
10.4.3 进行WAN连接 237
10.5 制定编址方案 239
10.5.1 网络上有多少主机? 240
10.5.2 有多少网络? 240
10.5.3 设计网络地址的标准 241
10.6 计算子网 242
10.6.1 计算地址:例1 242
10.6.2 计算地址:例2 245
10.7 设备互连 246
10.7.1 设备接口 246
10.7.2 进行设备的管理连接 247
10.8 总结 248
10.9 试验 249
10.10 检查你的理解 249
10.11 挑战问题和实践 250
10.12 知识拓展 252
第11章 配置和测试网络 253
11.1 学习目标 253
11.2 关键术语 253
11.3 配置Cisco设备:IOS基础 254
11.3.1 CiscoIOS 254
11.3.2 访问方法 254
11.3.3 配置文件 256
11.3.4 介绍CiscoIOS模式 257
11.3.5 基本IOS命令结构 259
11.3.6 使用CLI帮助 260
11.3.7 IOS检查命令 264
11.3.8 IOS配置模式 266
11.4 利用CiscoIOS进行基本配置 266
11.4.1 命名设备 266
11.4.2 限制设备访问:配置口令和标语 268
11.4.3 管理配置文件 271
11.4.4 配置接口 274
11.5 校验连通性 276
11.5.1 验证协议族 276
11.5.2 测试接口 277
11.5.3 测试本地网络 280
11.5.4 测试***和远端的连通性 281
11.5.5 trace命令和解释trace命令的结果 282
11.6 监控和记录网络 286
11.6.1 网络基线 286
11.6.2 捕获和解释trace信息 287
11.6.3 了解网络上的节点 288
11.7 总结 290
11.8 试验 291
11.9 检查你的理解 292
11.10 挑战问题和实践 293
11.11 知识拓展 293
网络安全基础知识大全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。下面就让我带你去看看网络安全基础知识,希望能帮助到大家!
↓↓↓点击获取“网络安全”相关内容↓↓↓
★ 网络安全宣传周活动总结 ★
★ 网络安全教育学习心得体会 ★
★ 网络安全知识主题班会教案 ★
★★ 网络安全知识内容大全 ★★
网络安全的基础知识
1、什么是防火墙?什么是堡垒主机?什么是DMZ?
防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。
堡垒主机是一种配置了安全防范 措施 的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。
DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。
2、网络安全的本质是什么?
网络安全从其本质上来讲是网络上的信息安全。
信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络 系统安全 、数据安全、信息内容安全和信息基础设备安全等。
3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?
答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:
(1)人为的无意失误。
(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。
(3)网络软件的漏洞和“后门”。
4、网络攻击和防御分别包括那些内容?
网络攻击:网络扫描、监听、入侵、后门、隐身;
网络防御: 操作系统 安全配置、加密技术、防火墙技术、入侵检测技术。
5、分析TCP/IP协议,说明各层可能受到的威胁及防御 方法 。
网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;
传输层:应用层:邮件*** 、病毒、木马等,防御方法:认证、病毒扫描、 安全 教育 等。
6、请分析网络安全的层次体系
从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7、请分析信息安全的层次体系
信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
8、简述端口扫描技术的原理
端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。
9、缓冲区溢出攻击的原理是什么?
缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。
缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。
10、列举后门的三种程序,并阐述其原理和防御方法。
(1)远程开启TELNET服务。防御方法:注意对开启服务的监护;
(2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;
(3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。
11、简述一次成功的攻击,可分为哪几个步骤?
隐藏IP-踩点扫描-获得系统或管理员权限- 种植 后门-在网络中隐身。
12、简述SQL注入漏洞的原理
利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。
13、分析漏洞扫描存在问题及如何解决
(1)系统配置规则库问题存在局限性
如果规则库设计的不准确,预报的准确度就无从谈起;
它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;
完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。
(2)漏洞库信息要求
漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库
完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。
14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。
按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。
包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。
在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。
应用代理,也叫应用***,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。
15、什么是应用代理?代理服务有哪些优点?
应用代理,也叫应用***,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务器有以下两个优点:
(1)代理服务允许用户“直接”访问互联网,***用代理服务,用户会分为他们是直接访问互联网。
(2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。
史上最全的计算机 网络 安全知识 汇总
一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:
截获——从网络上窃听他人的通信内容。
中断——有意中断他人在网络上的通信。
篡改——故意篡改网络上传送的报文。
伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用***的攻击称为主动攻击。
二、被动攻击和主动攻击被动攻击
攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。
主动攻击
指攻击者对某个连接中通过的 PDU 进行各种处理,如:
更改报文流
拒绝报文服务
伪造连接初始化
三、计算机网络通信安全的目标
(1) 防止析出报文内容;
(2) 防止通信量分析;
(3) 检测更改报文流;
(4) 检测拒绝报文服务;
(5) 检测伪造初始化连接。
四、恶意程序(rogue program)
计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种***进去完成的。
计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
特洛伊木马——一种程序,它执行的功能超出所声称的功能。
逻辑*** ——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
五、计算机网络安全的内容
保密性
安全协议的设计
访问控制
六、公钥密码体制
公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
1、公钥和私钥:
在公钥密码体制中,加密密钥(即公钥) PK(Public Key) 是公开信息,而解密密钥(即私钥或秘钥) SK(Secret Key) 是需要保密的。
加密算法 E(Encrypt) 和解密算法 D 也都是公开的。
虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。
tips:
在计算机上可容易地产生成对的 PK 和 SK。
从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。
加密和解密算法都是公开的。
七、 数字签名1、数字签名必须保证以下三点:
(1) 报文鉴别——接收者能够核实发送者对报文的签名;
(2) 报文的完整性——发送者事后不能抵赖对报文的签名;
(3) 不可否认——接收者不能伪造对报文的签名。
现在已有多种实现各种数字签名的方法。但***用公钥算法更容易实现。
2、数字签名的实现 :
因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 __ 是 A 签名发送的。
若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 __ 给 B。
反之,若 B 将 __ 伪造成 __‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。
八、鉴别
在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication) 。
报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。
使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。
鉴别的手段
1 报文鉴别(使用报文摘要 MD (Message Digest)算法与数字签名相结合)
2 实体鉴别
九、运输层安全协议1、安全套接层 SSL(Secure Socket Layer)
SSL可对万维网客户与服务器之间传送的数据进行加密和鉴别。
SSL 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。
在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。
SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 TLS (Transport Layer Security)的基础。
1.1 SSL 的位置
1.2 SSL的三个功能:
(1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA (Certificate Authority)和它们的公钥。
(2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。
(3) SSL 客户鉴别 允许服务器证实客户的身份。
2、安全电子交易SET(Secure Electronic Transaction)
SET 的主要特点是:
(1) SET 是专为与支付有关的报文进行加密的。
(2) SET 协议涉及到三方,即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。
(3) SET 要求这三方都有证书。在 SET 交易中,商家看不见顾客传送给商业银行的信用***码。
十、防火墙(firewall)
防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。
防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。
防火墙可用来解决内联网和外联网的安全问题。
防火墙在互连网络中的位置
1、防火墙的功能
防火墙的功能有两个:阻止和允许。
“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。
“允许”的功能与“阻止”恰好相反。
防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。
2、防火墙技术的分类
(1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。
(2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用***或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。
网络安全知识有哪些?
什么是网络安全?
网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒?
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我***的一组计算机指令或者程序代码。
什么是木马?
木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。
什么是防火墙?它是如何确保网络安全的?
使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
什么是后门?为什么会存在后门?
后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。
什么叫入侵检测?
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
什么叫数据包监测?它有什么作用?
数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
网络安全基础知识相关 文章 :
★ 网络安全基础知识大全
★ 【网络安全】:网络安全基础知识点汇总
★ 计算机网络基础技能大全
★ 网络安全的基础知识
★ 【网络安全】:学习网络安全需要哪些基础知识?
★ 局域网络安全防范基础知识大全
★ 计算机网络知识大全
★ 计算机网络安全基本知识
★ 信息网络安全管理
★ 系统安全基础知识大全
var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = ""; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();
关于网络的基础知识
网络基础知识
一.网络的定义及特点
计算机网络,就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个规模大、功能强的网络系统,从而使众多的计算机可以方便地互相传递信息,共享信息***。
一般来说,计算机网络可以提供以下一些主要功能:
* ***共享 网络的出现使***共享变得很简单,交流的双方可以跨越时空的障碍,随时随地传递信息。
* 信息传输与集中处理 数据是通过网络传递到服务器中,由服务器集中处理后再回送到终端。
* 负载均衡与分布处理 负载均衡同样是网络的一大特长。举个典型的例子:一个大型ICP(Internet内容提供商)为了支持更多的用户访问他的网站,在全世界多个地方放置了相同内容的WWW服务器;通过一定技巧使不同地域的用户看到放置在离他最近的服务器上的相同页面,这样来实现各服务器的负荷均衡,同时用户也省了不少冤枉路。
* 综合信息服务 网络的一***展趋势是多维化,即在一套系统上提供集成的信息服务,包括来自政治、经济、等各方面***,甚至同时还提供多媒体信息,如图象、语音、动画等。在多维化发展的趋势下,许多网络应用的新形式不断涌现,如:
① 电子邮件——这应该是大家都得心应手的网络交流方式之一。发邮件时收件人不一定要在网上,但他只要在以后任意时候打开邮箱,都能看到属于自己的来信。
② 网上交易——就是通过网络做生意。其中有一些是要通过网络直接结算,这就要求网络的安全性要比较高。
③ ***点播——这是一项新兴的*** 或学习项目,在智能小区、酒店或学校应用较多。它的形式跟电视选台有些相似,不同的是节目内容是通过网络传递的。
④ 联机会议——也称***会议,顾名思义就是通过网络开会。它与***点播的不同在于所有参与者都需主动向外发送图像,为实现数据、图像、声音实时同传,它对网络的处理速度提出了最高的要求。
以上对网络的功能只是略举一二,我们将在以后的篇幅中用更详尽的案例去充实大家对网络的理解。
网络的分类及组成
网络依据什么划分,又是如何组成的呢?
计算机网络的类型有很多,而且有不同的分类依据。网络按交换技术可分为:线路交换网、分组交换网;按传输技术可分为:广播网、非广播多路访问网、点到点网;按拓朴结构可分为总线型、星型、环形、树形、全网状和部分网状网络;按传输介质又可分为同轴电缆、双纽线、光纤或卫星等所连成的网络。这里我们主要讲述的是根据网络分布规模来划分的网络:局域网、城域网、广域网和网间网。
1. 局域网-LAN(Local Area Network)
将小区域内的各种通信设备互连在一起所形成的网络,覆盖范围一般局限在房间、大楼或园区内。局域网的特点是:距离短、延迟小、数据速率高、传输可靠。
目前常见的局域网类型包括:以太网(Ethernet)、令牌环网 (Token Ring)、光纤分布式数据接口(FDDI)、异步传输模式(ATM)等,它们在拓朴结构、传输介质、传输速率、数据格式等多方面都有许多不同。其中应用最广泛的当属以太网—— 一种总线结构的LAN,是目前发展最迅速、也最经济的局域网。
局域网的常用设备有:
* 网卡(NIC) 插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。它的主要技术参数为带宽、总线方式、电气接口方式等。
* 集线器(Hub) 是单一总线共享式设备,提供很多网络接口,负责将网络中多个计算机连在一起。所谓共享是指集线器所有端口共用一条数据总线,因此平均每用户(端口)传递的数据量、速率等受活动用户(端口)总数量的限制。它的主要性能参数有总带宽、端口数、智能程度(是否支持网络管理)、扩展性(可否级联和堆叠)等。
* 交换机(Switch) 也称交换式集线器。它同样具备许多接口,提供多个网络节点互连。但它的性能却较共享集线器大为提高:相当于拥有多条总线,使各端口设备能独立地作数据传递而不受其它设备影响,表现在用户面前即是各端口有独立、固定的带宽。此外,交换机还具备集线器欠缺的功能,如数据过滤、网络分段、广播控制等。
* 线缆 局域网的距离扩展需要通过线缆来实现,不同的局域网有不同连接线缆,如光纤、双绞线、同轴电缆等。
2. 城域网- MAN(Metropolitan Area Network)
MAN的覆盖范围限于一个城市,目前对于市域网少有针对性的技术,一般根据实际情况通过局域网或广域网来实现。
3. 广域网-WAN(Wide Area Network)
WAN连接地理范围较大,常常是一个国家或是一个洲。其目的是为了让分布较远的各局域网互连,所以它的结构又分为末端系统(两端的用户集合)和通信系统(中间链路)两部分。通信系统是广域网的关键,它主要有以下几种:
* 公共电话网 即PSTN(Public Swithed Telephone Network),速度9600bps~28.8kbps,经压缩后最高可达115.2kbps,传输介质是普通电话线。它的特点是费用低,易于建立,且分布广泛。
* 综合业务数字网 即ISDN(Integrated Service Digital Network),也是一种拨号连接方式。低速接口为128kbps(高速可达2M),它使用ISDN线路或通过电信局在普通电话线上加装ISDN业务。ISDN为数字传输方式,具有连接迅速、传输可靠等特点,并支持对方号码识别。ISDN话费较普通电话略高,但它的双通道使其能同时支持两路独立的应用,是一项对个人或小型办公室较适合的网络接入方式。
* 专线 即Leased Line,在中国称为DDN,是一种点到点的连接方式,速度一般选择64kbps~2.048Mbps。专线的好处是数据传递有较好的保障,带宽恒定;但价格昂贵,而且点到点的结构不够灵活。
* X.25网 是一种出现较早且依然应用广泛的广域网方式,速度为9600bps~64kbps;有 冗余纠错功能,可 靠性高,但由此带来的副效应是速度慢,延迟大;
* 帧中继 即Frame Relay,是在X.25基础上发展起来的较新技术,速度一般选择为64kbps~2.048Mbps。帧中继的特点是灵活、弹性:可实现一点对 多点的连接,并且在数据量大时可超越约定速率传送数据,是一种较好的商业用户连接选择。
*异步传输模式 即ATM(Asynchronous Tran***er Mode),是一种信元交换网络,最大特点的速率高、延迟小、传输质量有保障。ATM大多***用光纤作为连接介质,速率可高达上千兆(109bps),但成本也很高。
广域网与局域网的区别在于:线路通常需要付费。多数企业不可能自己架设线路,而需要租用已有链路,故广域网的大部分花费用在了这里。人们常常考虑如何优化使用带宽,将“好刀用在刀刃上”。
广域网常用设备有:
* 路由器(Router) 广域网通信过程根据地址来寻找到达目的地的路径,这个过程在广域网中称为"路由(Routing)"。路由器负责在各段广域网和局域网间根据地址建立路由,将数据送到最终目的地。
* 调制解调器(Modem) 作为末端系统和通信系统之间信号转换的设备,是广域网中必不可少的设备之一。分为同步和异步两种,分别用来与路由器的同步和异步串口相连接,同步可用于专线、帧中继、X.25等,异步用于PSTN的连接。
4. 网间网
即Internetwork,是一系列局域网和广域网的组合,因此包含的技术也是现有的局域网和广域网技术的综合。Internet便是一个当前最大也最为典型的网间网。
二.协议的定义及意义
如何定义网络协议,它有哪些意义?
协议是对网络中设备以何种方式交换信息的一系列规定的组合,它对信息交换的速率、传输代码、代码结构、传输控制步骤、出错控制等许多参数作出定义。
网络是一个相互联结的大群体,因此要想加入到这个群体中来,就不能随心所欲,任由兴之所发。就好象一个国家或一个种族拥有自己的语言,大家都必须通晓并凭借这种语言来对话一样,相互联结的网络中各个节点也需要拥有共同的“语言”,依据它所定义的规则来控制数据的传递,这种语言便是大家经常听说的 “协议”。协议是对网络中设备以何种方式交换信息的一系列规定的组合,它对信息交换的速率、传输代码、代码结构、传输控制步骤、出错控制等许多参数作出定义。
对网络始入门者来说,纷繁复杂的协议常常让人头痛不已—这些协议各起什么作用?它们之间又有什么联系?为什么有了A协议还需要补充B协议?这些问题搞不清楚,往往成为进一步学习的障碍。其实这个问题应该这样理解:是先有了各种不同语言的民族,后来随着社会的发展,才有了不同民族间交流的需求。网络也是这样,最初人们在小范围内建立网络,只需要自己作一些简单的约定,保证这一有限范围内的用户遵守就可以了;到后来网络规模越来越大,才考虑到制定更严格的规章制度即协议;而为了实现多个不同网络的互联,又会增加不少新协议作为补充,或成长为统一的新标准。
数据在网络中由源传输到目的地,需要一系列的加工处理,为了便于理解,我们这里不妨打个比喻。如果我们把数据比做巧克力:我们可以把加工巧克力的设备作为源,而把消费者的手作为目的来看看会有什么样的传输过程。巧克力厂通常会为每块巧克力外边加上一层包装,然后还会将若干巧克力装入一个巧克力盒,再把几个巧克力盒一起装入一个外包装,运输公司还会把许多箱巧克力装入一个集装箱,到达消费者所在的城市后,又会由运输商、批发商、零售商、消费者打开不同的包装层。不同层次的包装、解包装需要不同的规范和设备,计算机网络也同样有不同的封装、传输层面,为此国际标准化组织ISO于1***8 年提出“开放系统互连参考模型”,即著名的OSI(Open System Interconnection)七层模型,它将是我们后续篇幅中要介绍的内容,这里先不展开论述。 网络的协议就是用作这些不同的网络层的行为规范的。网络在发展过程中形成了很多不同的协议族,每一协议族都在网络的各层对应有相应的协议,其中作为Internet规范的是ICP/IP协议族,这也是我们今天要讲的。
TCP/IP协议的定义以及层次、功能
什么是TCP/IP协议,划为几层,各有什么功能?
TCP/IP协议族包含了很多功能各异的子协议。为此我们也利用上文所述的分层的方式来剖析它的结构。TCP/IP层次模型共分为四层:应用层、传输层、网络层、数据链路层。
TCP/IP网络协议
TCP/IP(Tran***ission Control Protocol/Internet Protocol,传输控制协议/网间网协议)是目前世界上应用最为广泛的协议,它的流行与Internet的迅猛发展密切相关—TCP/IP最初是为互联网的原型ARPANET所设计的,目的是提供一整套方便实用、能应用于多种网络上的协议,事实证明TCP/IP做到了这一点,它使网络互联变得容易起来,并且使越来越多的网络加入其中,成为Internet的事实标准。
* 应用层—应用层是所有用户所面向的应用程序的统称。ICP/IP协议族在这一层面有着很多协议来支持不同的应用,许多大家所熟悉的基于Internet的应用的实现就离不开这些协议。如我们进行万维网(WWW)访问用到了HTTP协议、文件传输用FTP协议、电子邮件发送用***TP、域名的解析用DNS协议、 远程登录用Telnet协议等等,都是属于TCP/IP应用层的;就用户而言,看到的是由一个个软件所构筑的大多为图形化的操作界面,而实际后台运行的便是上述协议。
* 传输层—这一层的的功能主要是提供应用程序间的通信,TCP/IP协议族在这一层的协议有TCP和UDP。
* 网络层—是TCP/IP协议族中非常关键的一层,主要定义了IP地址格式,从而能够使得不同应用类型的数据在Internet上通畅地传输,IP协议就是一个网络层协议。
* 网络接口层—这是TCP/IP软件的最低层,负责接收IP数据包并通过网络发送之,或者从网络上接收物理帧,抽出IP数据报,交给IP层。
1.TCP/UDP协议
TCP (Tran***ission Control Protocol)和UDP(User Datagram Protocol)协议属于传输层协议。其中TCP提供IP环境下的数据可靠传输,它提供的服务包括数据流传送、可靠性、有效流控、全双工操作和多路复用。通过面向连接、端到端和可靠的数据包发送。通俗说,它是事先为所发送的数据开辟出连接好的通道,然后再进行数据发送;而UDP则不为IP提供可靠性、流控或差错恢复功能。一般来说,TCP对应的是可靠性要求高的应用,而UDP对应的则是可靠性要求低、传输经济的应用。TCP支持的应用协议主要有:Telnet、FTP、***TP等;UDP支持的应用层协议主要有:NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(主域名称系统)、TFTP(通用文件传输协议)等。
IP协议的定义、IP地址的分类及特点
什么是IP协议,IP地址如何表示,分为几类,各有什么特点?
为了便于寻址和层次化地构造网络,IP地址被分为A、B、C、D、E五类,商业应用中只用到A、B、C三类。
IP协议(Internet Protocol)又称互联网协议,是支持网间互连的数据报协议,它与TCP协议(传输控制协议)一起构成了TCP/IP协议族的核心。它提供网间连接的完善功能, 包括IP数据报规定互连网络范围内的IP地址格式。
Internet 上,为了实现连接到互联网上的结点之间的通信,必须为每个结点(入网的计算机)分配一个地址,并且应当保证这个地址是全网唯一的,这便是IP地址。
目前的IP地址(IPv4:IP第4版本)由32个二进制位表示,每8位二进制数为一个整数,中间由小数点间隔,如159.226.41.98,整个IP地址空间有4组8位二进制数,由表示主机所在的网络的地址(类似部队的编号)以及主机在该网络中的标识(如同士兵在该部队的编号)共同组成。
为了便于寻址和层次化的构造网络,IP地址被分为A、B、C、D、E五类,商业应用中只用到A、B、C三类。
* A类地址:A类地址的网络标识由第一组8位二进制数表示,网络中的主机标识占3组8位二进制数,A类地址的特点是网络标识的第一位二进制数取值必须为“0”。不难算出,A类地址允许有126个网段,每个网络大约允许有1670万台主机,通常分配给拥有大量主机的网络(如主干网)。
* B类地址:B类地址的网络标识由前两组8位二进制数表示,网络中的主机标识占两组8位二进制数,B类地址的特点是网络标识的前两位二进制数取值必须为“10”。B类地址允许有16384个网段,每个网络允许有65533台主机,适用于结点比较多的网络(如区域网)。
* C类地址:C类地址的网络标识由前3组8位二进制数表示,网络中主机标识占1组8位二进制数,C类地址的特点是网络标识的前3位二进制数取值必须为“110”。具有C类地址的网络允许有254台主机,适用于结点比较少的网络(如校园网)。
为了便于记忆,通常习惯***用4个十进制数来表示一个IP地址,十进制数之间***用句点“.”予以分隔。这种IP地址的表示方法也被称为点分十进制法。如以这种方式表示,A类网络的IP地址范围为1.0.0.1-127.255.255.254;B类网络的IP地址范围为:128.1.0.1-191.255.255.254;C类网络的IP地址范围为:192.0.1.1-223.255.255.254。
由于网络地址紧张、主机地址相对过剩,***取子网掩码的方式来指定网段号。
TCP/IP协议与低层的数据链路层和物理层无关,这也是TCP/IP的重要特点。正因为如此 ,它能广泛地支持由低两层协议构成的物理网络结构。目前已使用TCP/IP连接成洲际网、全国网与跨地区网。
三.网络发展简史
是什么促进了网络的发展?
纵观近几十年信息时代的风云变换,人们可以了解网络的发展是与计算机、尤其是个人电脑(PC)的发展密切相关的。
第一台计算机诞生于1945年,标志着人类自学会使用工具的漫长岁月中,终于拥有了可以替代人类脑力劳动的“工具”;到六、七十年代,进而衍生出计算机互连系统—严格说来还算不上真正的网络—它是IBM和Digital的中央处理系统,网络主体是一台或多台大型主机,被隔离在一个相对封闭的机房(那时人们通常称这种机房为“玻璃屋”),然后由一群身穿白大褂的工作人员小心维护;大多数网络用户面对的是一台台非智能化的终端,所有对终端的操作都将通过低速链路传递到主机去进行处理,网络的效率主要由链路的速率和主机的性能决定。这样的网络不是面向大众的,仅局限于一些专业领域,如:金融行业、研究机构等。对大多数人而言,网络是陌生的、神秘的甚至是虚无缥缈的东西。
直到八十年代PC的出现,才给网络吹来一股清新之风—相对终端而言,PC具备自己的处理引擎(CPU)和文件存贮区域(硬盘),能够装载多种应用程序,独立地完成许多工作,从而将强大的计算能力交到个人手里;相对大型主机而言,这种轻便的机器内部结构大大简化,其价格远低于大型机,并且随着批量生产和技术的迅速成熟还在不断下降,使越来越多的用户能享受到这种智能设备带来的迅速、方便、功能强大的服务。因此可以说PC的出现首先是满足了个人用户信息处理的需要。但与个人信息处理紧密相联的便是信息的交换,于是联网的需求应运而生—人们购买网络设备和连线,在自己的办公室内搭建起局域网,实现本地通讯;为了扩展网络距离,又向提供服务的电话公司租用电话线或其它线路,在城市的各个角落甚至城市之间建立起广域网;再进一步发展下去,又出现了一类专门的服务行业,可以通过主干连接将原本隔离的多个网络互联起来,构成跨越国度的网际网。在这一过程中,Internet(国际互联网)的蓬勃兴起毫无疑问地成为网络技术成长的催化剂。
Internet发展简史
Internet是如何演变的?
Internet的应用范围由最早的军事、国防,扩展到美国国内的学术机构,进而迅速覆盖了全球的各个领域,运营性质也由科研、教育为主逐渐转向商业化。
在科学研究中,经常碰到“种瓜得豆”的事情,Internet的出现也正是如此:它的原型是1969年美国国防部远景研究规划局(Advanced Research Projects Agency)为军事实验用而建立的网络,名为ARPANET,初期只有四台主机,其设计目标是当网络中的一部分因战争原因遭到破 坏时,其余部分仍能正常运行;80年代初期ARPA和美国国防部通信局研制成功用于异构网络的 TCP/IP协议并投入使用;1986年在美国国会科学基金会(National Science Foundation)的支持下,用高速通信线路把 分布在各地的一些超级计算机连接起来,以NFSNET接替ARPANET;进而又经过十几年的发展形成Internet。其应用范围也由最早的军事、国防,扩展到美国国内的学术机构,进而迅速覆盖了全球的各个领域,运营性质也由科研、教育为主逐渐转向商业化。
90年代初,中国作为第71个国家级网加入Internet,目前,Internet已经在我国开放,通过中国公用互连网络(CHINANET)或中国教育科研计算机网(CERNET)都可与Internet联通。只要有一台微机,一部调制解调器和一部国内直拨电话就能够很方便地享受到Internet的***;这是Internet逐步"爬"入普通人家的原因之一;原因之二,友好的用户界面、丰富的信息***、贴近生活的人情化感受使非专业的家庭用户既做到应用自如,又能大饱眼福,甚至利用它为自己的工作、学习、生活锦上添花,真正做到"足不出户,可成就天下事,潇洒作当代人"。
网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验—从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。到了今天,Internet能够负担如此众多用户的参与,说明我们的网络技术已经成长到了相当成熟的地步,用户自己也能耳闻目睹不断涌现的新名词、新概念。但这还不是终结,仅仅是历史长河的一段新纪元的开始而已。
Internet的应用集锦
Internet可为我们做哪些事?
Internet如此美妙,初入门者不免好奇:它究竟可以为我们做哪些事?总的说来,Internet是一套通过网络来完成有用的通讯任务的应用程序,下面的篇幅将从应用入手,展示Internet的几项最广为流行的功能,它包括:电子邮件、WWW、文件传输、远程登 录、新闻组、信息查询等。
1.电子邮件(Email)
有了通达全球的Internet后,人们首先想到的是可以利用它来提供个人之间的通信,而且这种通信应能兼具电话的速度和邮政的可靠性等优点。这种思路生根发芽成长起来,最终得到的果实便是Email。通过它,每人都可以有自己的私有信箱,用以储存已收到但还未来得及阅读的信件,Email地址包括用户名加上主机名,并在中间用@符号隔开,如 hdc@gbnet.gb.co.cn 。
从最初的两人之间的通信,如今的电子邮件软件能够实现更为复杂、多样的服务,包括:一对多的发信,信件的转发和回复,在信件中包含声音、图像等多媒体信息等;甚至可以做到只要有你的邮件到达,挂在你身上的BP机就嘀嘀作响发出提示;人们还可以象订购报刊杂志一样在网上订购所需的信息,通过电子邮件定期送到自己面前。
2.WWW
World Wide Web(通常被称为WWW)在中文里常被译作“万维网”,除发音相近外,也体现了其变化万千的内涵。用户借助于一个浏览器软件,在地址栏里输入所要查看的页面地址(或域名),就可以连接到该地址所指向的WWW服务器,从中查找所需的图文信息。WWW访问的感觉有些象逛大商场,既可以漫无边际地徜徉,也可以奔着一个目标前进;但不论如何,当用户最终获得想要的内容时,也许已经跨越了千山万水,故有时我们也称之为“Web冲浪”。
WWW服务器所存贮的页面内容是用HTML语言(Hyper Text Mark-up Language)书写的,它通过HTTP协议(Hyper Text Tran***ering Protocol)传送到用户处。
3.文件传输(FTP)
尽管电子邮件也能传送文件,但它一般用于短信息传递。Internet提供了称作FTP(File Tran***er Protocol)的文件传输应用程序,使用户能发送或接收非常大的数据文件:当用户发出FTP命令,连接到FTP服务器后,可以输入命令显示服务器存贮的文件目录,或从某个目录拷贝文件,通过网络传递到自己的计算机中。
FTP服务器提供了一种验证用户权限的方法(用到用户名、密码),限制非授权用户的访问。不过,很多系统管理员为了扩大影响,打开了匿名ftp服务设置——匿名ftp允许没有注册名或口令的用户在机器上存取指定的文件,它用到的特殊用户名为“anonymous”。
4.远程登录(Remote Login)
远程登录允许用户从一台机器连接到远程的另一台机器上,并建立一个交互的登录连接。登录后,用户的每次击键都传递到远程主机,由远程主机处理后将字符回送到本地的机器中, 看起来仿佛用户直接在对这台远程主机操作一样。远程登录通常也要有效的登录帐号来接受对方主机的认证。常用的登录程序有TELNET、RLOGIN等。
5.Usenet新闻组
Usenet新闻是Internet上的讨论小组或公告牌系统(BBS)。Usenet在一套名为"新闻组"的标题下组织讨论,用户可以阅读别人发送的新闻或发表自己的文章。新闻组包括数十大类、数千组"新闻",平均每一组每天都有成百上千条"新闻"公布出来。新闻组的介入方式也非常随便,你可以在上面高谈阔论、问问题,或者只看别人的谈论。
上面所列举的仅是Internet文化长廊中的主要内容,但绝不是全部。Internet永远是在不断发展、推陈出新的,这将是我们下一篇的内容——Internet的发展趋势。
四.Internet发展面临的问题
Internet的发展正面临哪些困境?
在上篇中我们讲述了Internet的发展简史和它的方方面面的应用。正是由于Internet的丰富多彩,才会吸引越来越多的人加入其中:对用户而言,Internet正一步步渗透到我们工作、生活的各个方面,极大地改变了长久以来形成的传统思维和生活方式;而对Internet而言,用户的积极参与使得这一全球通行的网络迅速膨胀起来,用户对它的需求也不断升级,使Internet的耐受力面临带宽的短缺、IP地址***匮乏等严峻考验。
1.带宽的短缺
据1995年年中的估计, 有150多个国家和地区的6万多个网络同Internet联结, 入网计算机约450万台, 直接使用Internet的用户达4000万人。而到今天,Internet已经开通到全世界大多数国家和地区,几乎每隔三十分钟就有一个新的网络连入,主机数量每年翻两番,用户数量每月增长百分之十,预计到本世纪末和下世纪初, Internet将连接近亿台计算机, 达到以十亿计的用户。而对更远的将来,人们很难精确估计。不管怎么说,这些数字已足以说明Internet的危机所在:就好象一根悬挂了很多重物的钢丝绳,重量增加了,绳子就有断裂的危险;而用户在Internet上的游历实际上要走过很多根这样的“钢丝绳”,用户越多,绳子的负载越重,其中任一根不结实,都会成为瓶颈,导致网络访问的失败。因此,“钢丝绳”的加固—带宽容量的增加势在必行,从Internet主干到分支,直至最终用户的接入,都出现了许多成熟的或正在发展的链路技术来实现这项需求,我们将在后文着重介绍其中用户最为关心的几种接入技术。
2. IP地址***的匮乏
我们曾介绍了IP地址的格式和分类,这里所指的都是现行的IPv4—它是一个32位二进制数,因此总地址容量为232,也即有数亿个左右。而按照TCP/IP协议(同很多其它协议一样)的规定,相互联接的网络中每一个节点都必须有自己独一无二的地址来作为标识,那么很显然,相对前文日益增长的用户数,现有IP地址***已不堪重负,很快将被用光—有预测表明,以目前Internet发展速度计算,所有IPv4地址将在2005~2010年间分配完毕。
解决IP地址缺乏的办法之一是想办法延缓***耗尽
网络基础知识电子版的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于计算机网络基础电子版、网络基础知识电子版的信息别忘了在本站进行查找喔。