第一篇:计算机网络基础--个人总结.(范文)
计算机网络
一、计算机网络和因特网...............................................................二、应用层........................................................................................三、传输层......................................................................................四、网络层......................................................................................五、链路层和局域网.....................................................................一、计算机网络和因特网
终端设备:计算机、工作站、服务器、PDA电话、智能电话。通信链路:光纤、铜缆、无线电、卫星。通信设备:交换机、路由器、防火墙。
端系统通过通信链路和分组交换剂连接到一起。两种著名的分组交换机:路由器和链路层交换机。端系统通过因特网服务提供商(ISP接入因特网。
TCP(传输控制协议和IP(网际协议协议是因特网中两个最为重要的协议。IETF的标准文档被称为请求评论(Request For Comment。因特网:万网之网 公共的Internet(因特网 专有的Intranet(内联网 什么是协议?
为了发和收数据信息。
TCP、IP、HTTP、FTP、PPP(点对点 协议三要素: 1.语义(做什么。用于解释比特流的每一部分意义。
2.语法(怎么做。是用户数据和控制信息的结构和格式,以及数据出现的顺序的意义。
3.时序(什么时候做。事件实现顺序的详细说明。
一个协议定义了在两个和多个通信实体之间交换的报文格式和次序,以及在报文传输和/或接收或其他事件方面所采取的动作。
与因特网相连的计算机等设备通常称为端系统。端系统也称为主机。
主机有时有被进一步划分为:客户机和服务器 客户机-服务器因特网应用程序是分布式应用程序。接入网,即将端系统连接到边缘路由器的物理链路。
边缘路由器是端系统到任何其他远程端系统的路径上的第一台路由器。网络接入大致分为: 1.住宅接入。将家庭端系统与网络相连。
2.公司接入。将商业或教育机构中的端系统与网络相连。3.无线接入。将移动端系统与网络相连。
带宽:独享还是共享。WAN:广域网 LAN:局域网 MAN:城域网 PAN:个人网 物理媒体 1.有线传输介质。(1.同轴电缆(2.双绞线(3.光纤
2.无线传输介质。(1.卫星(2.微波(3.红外线 双绞铜线
1.屏蔽双绞铜线(STP-----以铝箔屏蔽以减少干扰 2.非屏蔽双绞线(UTP 直连网线(不同类 交叉网线(同类
实现交换的方法只要有:电路交换、报文交换和分组交换。数据交换技术
1、电路交换
2、存储转发交换(报文交换、报文分组交换 电路交换的工作原理(特点:面向连接 1.线路建立阶段 2.数据传输阶段 3.线路释放阶段 电路交换的通信子网
1.通信子网结点是电子或机电结合的交换设备,可以完成输入和输出的物理连接。
2.通信子网中的结点不能存储数据与改变数据内容,并不具备差错控制能力。存储转发方式是物联网基本交换方式。
分组交换称为当前计算机网络中基本的交换技术。分组交换是基于标记的(首部----含有地址控制信息 多数分组交换机在链路的输入端使用存储转发传输。存储转发的分类: 1.报文传输:不管发送的数据的长度多少,都可以把它作为一个逻辑单元发送。
2.报文分组传输:限制一次传输数据的最大长度,如果传输数据超过规定的最大长度,发
送结点就将它分成多个报文分组发送。存储转发方式和线路交换方式的主要区别: 1.发送的数据和目的地址、源地址、控制信息按照一定格式组成一个逻辑单元(报文或报
文分组进入通信子网。
2.通信子网中的结点是通信控制处理机,它负责完成数据单元的接收,差错校验,存储路
径和转发功能。
在通信控制处理剂(CCP的输入和输出端口之间没有直接连线 CCP处理分组的过程是: 1.把收到的分组先放入缓存(暂时存储
2.查找转发表,找出到某个目的地址应从哪个端口转发 3.把分组送到适当的端口转发出去 存储转发的优点
1.线路利用率高,提高系统效率
2.可以动态选择通过通信子网的最佳路径
3.通信子网中的结点可以对不同通信速率的线路进行速率交换,也可以对不同数据代码格
式进行变换 4.可以平滑通信量
5.通信子网中的结点可以进行差错校验和纠错处理,能提高系统可靠性 6.采用存储转发的分组交换,实质上市采用了在数据通信中断续(或动态分配传输带宽 的策略
计算机网络从功能的角度换分为:资源子网和通信子网 资源子网:负责数据处理的主计算机和终端
通信子网:负责数据通信处理的通信控制处理机和通信线路
速率:即数据率或比特率,是计算机网络中最重要的一个性能指标,速率的单位是b/s、Kb/s、Mb/s、Gb/s 带宽本来是指信号具有的频带宽度,单位是赫(千赫、兆赫、吉赫
现在的带宽是指数字通道所能传送的―最高数据率‖的同义词,单位是―比特每秒‖
带宽线路:可通过较高数据率的线路。在网络中有两种不同的速率: 1.传播速率。信号(即电磁波在传输媒体上的传播速率(米/秒,或公里/秒 2.传输速率。计算机向网络发送比特的速率,也叫做传输速率(比特/秒 四种时延
1.传输时延(发送时延。
发送数据时,数据块从结点进入到传输媒体所需要的时间。
也就是从发送数据帧的第一个比特算起,到该帧的最后一个比特发送完毕所需的时间。
2.传播时延。
电磁波在信道中需要传播一定的距离而花费的时间。
信号传输速率(即发送速率和信号在信道上的传播速率是完全不同的概念。
3.处理时延。
交换结点为存储转发而进行一些必要的处理所花费的时间。4.排队时延。
结点缓存队列中分组排队所经历的时延。排队时延的长短往往取决于网络中当时的通信量。总时延=处理时延+排队时延+传输时延+传播时延
吞吐量(throughput表示在单位时间内通过某个网络(或信道、接口的数据量。吞吐量受网络的带宽或网络的额定速率的限制。服务和协议:
1、协议是―水平的‖,即协议是控制对等实体之间通信的规则。服务是―垂直的‖,即服务是由下层向上层通过层间接口提供的。
2、本层的服务用户只能看见服务而无法看见下面的协议。下面的协议对上面的服务用户是透明的。
OSI七层模型
1.物理层: 利用传输介质为通信的网络结点之间建立、管理和释放物理连接;实现比特流的透明传输,为数据链路层提供数据传输服务;物理层的数据传输单元是比特。2.数据链路层: 数据链路层实现两个相邻的机器间的无差错的传输。通过对物理层提供的原始比特流传输服务的加强,向网络层提供服务。
为实现相邻节点间的无差错传输,数据链路层最小提供了成帧、物理寻址、确认、差错控制和流量控制等机制。
传输以―帧‖为单位的数据包。3.网络层: 主要涉及在通信子网中选择一条合适的路径,使发送端传输层所传下来的数据能够通过所选择的路径到达目的端。
网络层数据传输单位是分组(Packet。4.传输层: 向用户提供可靠的端到端(end-to-end服务;传输层负责将完整的报文进行源到目的端的交付即提供可靠的进程到进程的报文交付。
传输层为了向会话层提供可靠的端到端传输服务,也使用了差错控制和流量控制等机制。OSI七层模型中承上启下的层,它下面的三层主要面向网络通信,以确保信息被准确有效地传输;它上面的三个层次则面向用户主机,为用户提供各种服务。
传输层向高层屏蔽了下层数据通信的细节,是计算机通信体系结构中关键的一层。
5.会话层: 负责维护两个结点之间会话连接的 建立、管理和终止,以及数据的交换.为表示层提供服务 6.表示层: 表示层关心的是所传送数据的语法和语义。完成语法格式的转换 7.应用层: 为应用程序提供了网络服务;建立传输错误纠正与保证数据完整性的控制机制。
TCP/IP 四层体系结构
传输层的主要功能: 提供进程间可靠的传输服务。
传输层包括TCP和UDP两种传输协议: TCP是面向连接的传输协议。(可靠的传输 UDP是无连接的传输协议。(不可靠的传输
TCP和UDP都用端口(port号来识别应用层实体,以便准确地把信息提交给上层对应的协议(进程。
IP协议是一种不可靠、无连接的网络层协议。网际层的四个主要协议
四层模型的核心协议:TCP/IP 五层因特网协议栈
网络数据传输的过程 1.发送方从上到下依次打包 2.接收方从下到上依次解包
二、应用层 应用层协议分类
1.依赖于TCP协议的应用层协议 Telnet HTTP SMTP POP3 FTP 2.依赖于无连接的UDP协议的应用层协议 SNMP TFTP RPC 3.既依赖于TCP也依赖于UDP协议的应用层协议 DNS 4.非标准化协议
传输层向上提供可靠的和不可靠的逻辑通信信道
网络环境中一个进程的全网惟一的标识需要一个三元组来表示:协议,本地地址,本地端口号。
WWW服务的核心技术是: 1.超文本标记语言HTML;2.超文本传输协议HTTP。
在操作系统术语中,进行通信的实际上是进程而不是程序。不同端系统上的进程通过跨越计算机网络交换报文而进行通信。
在给定的一对进程之间的通信会话中,发起通信的进程被表示为客户机,在会话开始时等待联系的进程是服务器。
进程通过一个称为套接字的软件接口在网络上发送和接收报文。TCP服务模型包括面向连接服务和可靠数据传输服务。TCP连接是全双工的。
UDP服务是一种不提供不必要服务的轻量级传输层协议。
UDP是无连接的,两个进程通信前没有握手的过程。UDP协议提供的是不可靠数据传输服务。在因特网中,主机是用IP地址进行标识的。
HTTP协议是基于请求/响应方式的(客户机/服务器。
基于HTTP协议的客户/服务器模式的信息交换过程,它分四个过程: 建立连接、发送请求信息、发送响应信息、关闭连接。HTTP是超文本传输协议。
每个URL地址由两部分组成:存放对象的的服务器主机和对象的路径名。HTTP使用TCP作为它的支撑传输层协议。
HTTP是一个无状态协议,不保存关于客户机的任何信息。非持久连接和持久连接的区别:是否基于相同TCP承载。默认下,HTTP使用持久连接。HTTP请求报文:
第一行叫做请求行,其后继的行叫做首部行。
请求行有3个字段:方法字段、URL字段和HTTP协议版本字段。方法字段可以取值GET、POST、HEAD、PUT、DELETE。首部行Host:www.some.school.edu定义了目标所在的主机。
通过包含Connection:close首部行,浏览器告诉服务器不希望麻烦的使用持久连接。User-agent:首部行用来定义用户代理。
使用GET方法时,实体为空,而使用POST方法时才使用。HTTP响应报文
响应报文分为3部分:一个初始状态行、6个首部行,然后是实体主体 Date首部行指示服务器产生并发送该响应报文的日期和时间。Server:首部行表明该报文是由一个apache web服务器产生的。Last-Modified:首部行指示了对象创建或者最后修改日期和时间。Content-Length:首部行表明了被发送对象的字节数。
Content-Type:首部行指示了实体主体中的对象是HTML文本。用户与服务器的交互:cookie Cookie的4个组成部分: 1.在HTTP响应报文中有一个Cookie首部行 2.在HTTP请求报文中有一个Cookie首部行
3.在用户端系统中保留一个cookie文件,由用户浏览器管理 4.在web站点有一个后端数据库 Web缓存
目的:满足客户端请求而无需烦扰原始服务器。
Web缓存器既是服务器又是客户机。
连接的建立是通过申请套接字(Socket实现的。
http 响应状态码和短语 1.200 OK 请求成功, 被请求的对象在报文中 2.301 Moved Permanently 被请求的对象被移动过, 新的位置在报文中有说明(Location: 3.400 Bad Request 服务器不懂请求报文 4.404 Not Found 服务器上找不到请求的对象 5.505 HTTP Version Not Supported 条件GET方法
1.请求报文使用GET方法
2.请求报文中包含一个If-modified-since:首部行,那么这个Http请求报文就是一个条件
GET请求报文。文件传输协议FTP 1.2个连接、2个端口号、2个进程 2个连接:控制连接、数据连接 2个端口号:熟知端口号20、21 2个进程:一个主进程,一个从属进程
2.一个FTP服务器进程可以同时为多个客户进程提供服务,基于TCP。两个不同的连接
FTP使用两个并行的TCP连接来传输文件,一个是控制连接,一个是数据连接。FTP协议使用一个分离的控制连接,所以也称FTP的控制信息是带外传送的。FTP协议是在传输文件的TCP连接中发送请求和响应首部行的,故HTTP也可以说是带内
发送控制信息的。两个不同的端口号
1.当客户进程向服务器进程发出建立连接请求时,要寻找连接服务器进程的熟知端口(21,同时还要告诉服务器进程自己的另一个端口号码,用于建立数据传送连接。
接着,服务器进程用自己传送数据的熟知端口(20与客户进程所提供的端口号码建立数据传送连接。
2.由于FTP 使用了两个不同的端口号,所以数据连接与控制连接不会发生混乱。
3.使用两个独立的连接的主要好处是: 使协议更加简单和更容易实现。
在传输文件时还可以利用控制连接(例如,客户发送请求终止传输。
FTP的服务器进程由两大部分组成:一个主进程,负责接受新的请求,另一个是从属进程,负责处理单个请求。
电子邮件系统的3个主要组成部分:
1、用户代理(UA
2、邮件服务器(MS,核心组成,Both C与S
3、简单邮件传输协议(SMTP SMTP基于TCP。
SMTP客户机在25号端口建立一个到SMTP服务器的连接 SMTP通信的三个过程
1.连接建立:连接是在发送主机的SMTP 客户和接收主机的SMTP 服务器之间建立的。SMTP不使用中间的邮件服务器。
2.邮件传送
3.连接释放:邮件发送完毕后,SMTP 应释放TCP 连接。
HTTP和SMTP都使用持久连接。HTTP是一个拉协议。SMTP是一个推协议。
MIME:多用途因特网邮件扩展。
支持多媒体的两个关键MIME的首部是Content-Type和Content-Transfer-Encooding(编码方式。
域名系统DNS 1.一个由分层的DNS服务器实现的分布式数据库 2.一个允许主机查询分布式数据库的应用层协议。DNS协议运行在UDP之上,使用53号端口。DNS的特点
1.分布式、层次数据库
三种类型的DNS服务器:根服务器、顶级域服务器、权威服务器。本地DNS服务器。
递归查询和迭代查询。(从请求主机到本地本地DNS服务器的查询是递归的,其余的查询时迭代的。
2.DNS缓存
三、传输层
设置传输层的目的就是要实现分布式进程通信。
进程寻址与端口
1.网络环境中完整的进程标识应该是: 本地主机地址-本地进程标识;远程主机地址-远程进程标识。2.进程地址也叫做端口号(port number。3.端口就是运输层服务访问点TSAP。4.端口是用来标志应用层的进程。端口号:16位 IP地址:32位 MAC地址:48位
传输层为运行在不同主机上的进程之间提供了逻辑通信,而网络层则提供了主机之间的逻辑通信。
传输层向上提供可靠的和不可靠的逻辑通信信道
TCP和UDP都用端口号来识别应用层实体,一边准确地把信息交给上层对应的协议(进程。UDP在传送数据之前不需要先建立连接。
TCP则提供面向连接的服务。用户数据报协议UDP UDP 只在IP 的数据报服务之上增加了很少一点的功能,即端口的功能和差错检测的功能。一个UDP套接字是由一个包含目的IP地址和目的端口号的二元组来全面标识的。
UDP报文字段结构:
8字节首部。
有限的差错检验功能。TCP特点: 1.面向连接的。2.全双工的数据流。3.点对点的。TCP报文段结构:
源端口和目的端口字段——各占2 字节。端口是传输层与应用层的服务接口。传输层的复用和分用功能都要通过端口才能实现。
序号字段——占4 字节。TCP 连接中传送的数据流中的每一个字节都编上一个序号。序号字段的值则指的是本报文段所发送的数据的第一个字节的序号。
确认号字段——占 4 字节,是期望收到对方的下一个报文段的数据的第一个字节的序号。若确认号= N,则表明:到序号N –1 为止的所有数据都已正确收到。
首部长度(即数据偏移——占 4 位,它指出TCP 报文段的数据起始处距离TCP 报文段的起始处有多远。―数据偏移‖的单位是32 位字(以 4 字节为计算单位。
保留字段——占6 位,保留为今后使用,但目前应置为0。
紧急URG ——当时,表明紧急指针字段有效。它告诉系统此报文段中有紧急数据,应尽快传送(相当于高优先级的数据。
确认ACK ——只有当时确认号字段才有效。当时,确认号无效。推送PSH(PuSH ——接收TCP 收到PSH = 1 的报文段,就尽快地交付接收应用进程,而不再等到整个缓存都填满了后再向上交付。
复位RST(ReSeT ——当时,表明TCP 连接中出现严重差错(如由于主机崩溃或其他原因,必须释放连接,然后再重新建立运输连接。
同步SYN ——同步SYN = 1 表示这是一个连接请求或连接接受报文。终止FIN(FINis ——用来释放一个连接。表明此报文段的发送端的数据已发送完毕,并要求释放运输连接。
紧急指针字段——占16 位,指出在本报文段中紧急数据共有多少个字节(紧急数据放在本报文段数据的最前面。
填充字段——这是为了使整个首部长度是 4 字节的整数倍。为什么要三次握手而不能只要两次握手? 没有办法防止已经失效的请求再次到达接收方。
四、网络层 转发和选路
转发:将报文从路由器的输入发送到合理的输出端口。
路由:决定报文从源到目的的路径。每台路由器具有一张转发表。存储转发分组交换实际应用:虚电路。
在虚电路中传输的报文携带有虚电路号而不是目的地址。虚电路中有3个明显不同的阶段: 1.虚电路建立 2.数据传送 3.虚电路的拆除 数据报方式特点
1.同一报文的不同分组可以经过不同的传输路径通过通信子网。2.同一报文的不同分组到达目的结点时可能出现乱序、重复与丢失现象。3.每个分组在传输过程中都必须带有目的地址与源地址。
4.传输延迟较大。适用于突发性通信,不适用与长报文、会话式通信。数据报方式在分组发送之前,发送方与接收方之间不需要预先建立连接。虚电路方式在分组发送之前,需要在发送方和接收方建立一条逻辑连接的虚电路。
虚电路和数据包的对比
路由器是一种具有多个输入输出端口,用于转发分组的专用计算机。路由器的主要功能: 1.建立并维护路由表;2.提供网络间的分组转发。
转发表是由路由表构成。IPv4数据报格式
网络层分组称为数据报。2各个域:版本域、协议域(上层 2个长度:首部长度
版本——占4 位,指IP 协议的版本;目前的IP 协议版本号为 4(即IPv4。协议(8 位字段指出此数据报携带的数据使用何种协议,以便目的主机的IP 层将数据部分上交给哪个处理过程。
首部长度——占4 位,可表示的最大数值,是15 个单位(一个单位为4 字节,因此IP 的首部长度的最大值是60 字节。
总长度——占16 位,指首部和数据之和的长度,单位为字节,因此数据报的最大长度为65535 字节。
区分服务——占8 位,指示路由器如何处理数据,用来获得更好的服务。
在IP数据报的报头中,与一个数据报的分片、组装相关的域有标识域、标志域与片偏移域。标识(identification域
为一个数据报的所有片分配一个标识ID值;标识(identification占16位,它是一个计数器,用来产生数据报的标识。标志(flags域
表示接收结点是不是能对数据报分片;标志(flag占3位,目前只有前两位有意义。标志字段的最低位是MF(More Fragment。MF=1 表示后面―还有分片‖。MF=0 表示最后一个分片。标志字段中间的一位是DF(Don't Fragment。只有当DF=0 时才允许分片。
片偏移(fragment offset域
表示该分片在整个数据报中的相对位置;片偏移(12 位指出:较长的分组在分片后某片在原分组中的相对位置。片偏移以8 个字节为偏移单位。
IP 地址就是给每个连接在因特网上的主机(或路由器分配一个在全世界范围是惟一的32 bit 的标识符。
网络中的每一个主机或路由器至少有一个IP地址;IP 地址::= { <网络号>, <主机号>}
A类地址的第一位为―0‖ B类地址的前两位为―10‖ C类地址的前三位为―110‖ D类地址的前四位为―1110‖ E类地址的前五位为―11110‖ A类IP地址
网络地址的最高位必须是―0‖,可用的网络地址范围从1.0.0.0 到126.0.0.0。可用的A类网络有126个,每个网络能容纳1亿多个主机。
B类IP地址
网络地址的最高位必须是―10‖,地址范围从128.0.0.0到191.255.255.255。可用的B类网络有16382个,每个网络能容纳6万多个主机。
C类IP地址
网络地址的最高位必须是―110‖。范围从192.0.0.0到223.255.255.255。C类网络可达209万余个,每个网络能容纳254个主机。
直接广播地址
A类、B类与C类IP地址中主机号全1的地址为直接广播地址;只能作为分组中的目的地址;受限广播地址 网络号与主机号的 32 位全为 1 的地址为受限广播地址;用来将一个分组以广播方式发送给本网的所有主机;分组将被本网的所有主机将接受该分组,路由器则阻挡该分组通过。―这个网络上的特定主机‖地址 网络号部分为全 0,主机号为确定的值; 这样的分组被限制在本网络内部。回送地址 含网络号为 127 的分组不能出现在任何网络上 IP 地址是标志一个主机(或路由器)和一条链路的接口。三级层次的 IP 地址是:网络号.子网号.主机号; IP 地址 ::= {<网络号>, <子网号>, <主机号>} 从主机号借用若干个比特作为子网号 subnet-id,而主机号 host-id 也就相应减少了若干个比 特。子网掩码表示方法:网络号与子网号置 1,主机号置 0。前面的 1 与网络号和子网号对应,后面的 0 与主机号对应。如前面的例子: 子网结构为: 10101010 00000101 ss xxxxxx xxxxxxxx 子网掩码为: 11111111 11111111 11 xxxxxx xxxxxxxx 写成十进制数为: 255.255.192.0
A 类、B 类和 C 类 IP 地址的默认子网掩码 子网掩码是一个网络或一个子网的重要属性。【例 1】已知 IP 地址是 141.14.72.24,子网掩码是 255.255.192.0。试求网络地址。子网号与主机号不允许全 0 和全 1
五、链路层和局域网 数据链路层提供相邻设备间的无差错数据传输。保证将源端主机网络层的数据包准确无误的 传送到目的主机网络层。数据链路层的帧使用物理层提供的比特流传输服务来到达目的主机数据链路层。为了保证数 据传输的准确无误,数据链路层还负责差错校验,流量控制等。链路(link是一条点到点的物理线路段,中间没有任何其他的交换结点。数据链路(data link 除了物理线路外,还必须有通信协议来控制这些数据的传输。若把实现 这些协议的硬件和软件加到链路上,就构成了数据链路。两个物理上连接的设备: 主机-路由器, 路由器-路由器, 主机-主机 数据单元: frame(帧)数据链路层传输的是有结构的帧,而不是物理层所传输的毫无结构的比特流。决定局域网性能的三要素 1.网络拓扑 2.传输介质 3.介质访问控制方法 局域网的数据链路层拆成两个子层: 逻辑链路控制 LLC(Logical Link Control子层 介质访问控制 MAC(Medium Access Control子层。集线器很像一个多端口的转发器,工作在物理层。(集线器是一种特殊的中继器:它是一个 多端口中继器)集线器的基本功能是信息分发。中继器(Repeater)是一种低层网络联结设备,工作在网络模型的物理层,使网络在物理层 实现互联。中继器是最简单的网络联结设备。它主要完成物理信号的放大与再生功能,用于延长局域网的线缆长度,以扩大局域网的覆盖 范围。中继器仅作用于物理层。中继器只能连接相同的局域网。以太网帧结构 MAC 地址是 AA-AA-AA-AA-AA-AA 前同步码 目的地址 源地址 类型 数据 CRC 数据字段(46~1500 字节)目的地址:6 字节 源地址:6 字节 类型字段:2 字节 循环冗余检测:4 字节 前同步码:是首发双方同步,8 字节 CSMA/CD:以太网的多路访问协议:带冲突检测的载波监听多路访问,半双工工作模式,16 字节。
第二篇:计算机网络基础学习总结(定稿)
计算机网络基础学习总结随着信息技术的迅猛发展,计算机网络的应用已经深入到人们日常生活的每一个角落,涉及到社会的各个方面,其影响之广、普及之快是前所未有的。宽带网络的蓬勃发展更是让人们欣喜地感受着共享网上资源的独特魅力。网络的巨大能量为人们提供了强有力的通信手段和尽可能完善的服务。从而极大的方便了人们,剧烈地改变着人们的工作、学习、生活和习惯方式。人类走进入了信息化时代,通过网络与世界各地的其它用户自由地进行通信、网上视频交谈、各种娱乐活动、多媒体教学、从网络中方便快捷的获取各种信息。
一、什么是计算机网络
1、网络的定义。计算机网络就是利用通讯设备和通信线路将地理位置不同的、具有独立功能的多台计算机系统遵循约定的通信协议互连成一个规模大、功能强的网络系统,用功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)来实现交互通信、资源共享、信息交换、综合信息服务、协同工作以及在线处理等功能的系统。
2、网络的分类,计算机网络有多种分类方法,常见的分类有:(1)计算机网络按照地理范围划分为:局域网、城域网、广域网和互联网四种;(2)按拓扑结构划分为:总线型、星型、环型、树型和网状网;(3)按交换方式划分为:线路交换网、存储转发交换网和混合交换网;(4)按传输带宽方式进行划分为:基带网和宽带网;(5)按网络中使用的操作系统分为:NetWare网、Windows NT网和Unix网等;(6)按传输技术分为:广播网、非广播多路访问网、点到点网。
二、计算机网络的产生于发展。
计算机网络的形成与发展大致经历了四个阶段:第一阶段,20世纪50年代,数据通信技术的研究与发展;第二阶段,分组交换网络APRANET的出现;第三阶段,20世纪70年代,网络体系结构与协议的标准化的研究,广域网、局域网与公用分组交换网的研究与应用;第四阶段,20世纪90年代,internet的广泛应用。
传统的通信采用电路交换技术,即两部电话机之间只要用一根电线相连就能实现通信,如果要将N部电话机两两相连,则至少需要N(N-1)/2跟电话线。两部电话机之间通信必须经历建立连接、通信、释放连接等三个过程。由于计算机数据具有突发性,势必导致电路利用率低,因此不适合用于计算机网络。之后就出现了分组交换技术,具体方法是将信息报文分段,在每段之前有地址控制信息的首部,从而构成分组,然后将各分组一次发送到接收端,在接收端去掉首部,还原出信息。各终端连接的中站设备——交换机采用存储转发的方法选择最佳路径发送到接收端。这样能使具有突发性的计算机数据得到分散,因而具有高效、灵活、迅速、可靠的优点,适用于计算机网络。
世界上第一台计算机互联系统APRANET产生于20世纪50年代,是美苏冷战的产物,它采用分组交换技术,是世界上第一个稳定的计算机网络,有计算机网络之父之称。
从资源共享的观点来说,计算机网络是以能实现资源共享的方式互联的自治计算机系统集合。可分为广域网WAN、局域网LAN、城域网MAN和接入网等。
计算机网络间各计算机是平等的。两台计算机要进行通信,必须高度协调才行,而这种协调是相当复杂的。为了减少网络设计和实现的复杂性,人们提出了网络体系结构的概念用来指导网络的设计与实现。计算机网络的体系结构就是指计算机网络的各层及其协议的集合,或计算机网络及其部件所应完成的功能。计算机网络的体系结构存在的目的就是使不同计算机厂家的计算机能够相互通信,以便在更大的范围内建立计算机网络。著名的国际标准化组织(ISO)提出了开放系统互联参考模型(OSI)。ISO将计算机网络分为七层,从最底层到最高层依次是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。每层完成一定的功能,都直接为其上层提供服务,并且所有层次都互相支持。第4层到第7层主要负责互操作性,而1~3层则用于创造两个网络设备间的物理连接。由于分层过多,OSI系统在现实中未能得到推广应用。而非标准化的TCPIP系统却得到了广泛应用,这种系统采用四层结构,依次是网络接入层、网络层、传输层和应用层。虽然OSI参考模型未能取得巨大成功,但它在计算机网络的发展过程中起了非常重要的指导作用。
三、第1层:物理层
物理层是OSI参考模型的最低层,且与物理传输介质相关联,该层是实现其他层和通信介质之间的接口。物理层协议是各种网络设备进行互联时必须遵守的低层协议。
物理层为传送二进制比特流数据而激话、维持、释放物理连接提供机械的、电气特征、功能的、规程性的特性。这种物理连接可以通过中继系统,每次都在物理层内进行二进制比特流数据的编码传输。这种物理连接允许进行今双工或半双工的二进制比特流传输的通
物理层相应设备包括网络传输介质(如同轴电缆、双绞线、光缆、无线电、红外等)和连接器等,以及保证物理通信的相关设备,如中继器、共享式HUB、信号中继、放大设备等。
四、第2层:数据链路层
数据链路层是OSI参考模型的第2层,介于物理层与网络层之间,其存在形式分为物理链路与逻辑链路。
设立数据链路层的主要目的是利用在物理层所建立的原始的、有差错的物理连接线路变为对网络层无差错的数据链路,因此数据链路层必须有链路管理、帧传输、流量控制、差错控制等功能。数据链路层所关心的主要是物理地址、网络拓扑结构、线路选择与规划等。
数据链路层的数据传输是以帧为单位。在OSI中,帧被称为数据链路协议数据单元,它把从物理层来的原始数据打包成帧。数据链路层负责帧在计算机之间的无差错信息传递。
数据链路层设备主要包括:网络接口卡(NIC)及其驱动程序、网桥、二层交换机等。
五、第3层:网络层
网络层是OSI参考模型中最复杂、最重要的一层。这一层定义网络操作系统通信用的协议,为信息确定地址,把逻辑地址和名字翻译成物理的地址。它也确定从信源机(源节点)沿着网络到信宿机(目的节点)的路由选择,并处理交通问题,例如交换、路由和对数据包阻塞的控制。
网络层的主要提供以下功能
1.路径选择与中继。路径选择是指在通信子网中,为源节点和中间节点选择后继节点,以便将报文分组传送到目的节点。“最短时间”是选择路径的标准。
[2]
2.流量控制。网络中链路层、网络层、传输层等都存在流量控制问题,其控制方法大体相一致。其目的是防止通信量过大造成通信于网性能下降。
3.拥塞控制。当到达通信子网中某一部分的分组数高于一定的水平,使得
该部分网络来不及处理这些分组时,就会使这部分以至整个网络的性能下降。拥塞控制的主要任务是保证网络高性能运转,保证子网不被它的用户发送的数据所淹没。
工作在网络层的设备主要有路由器和三层交换机。路由器通过转发数据包来实现网络互连, 其支持的协议有TCP/IP、IPX/SPX、AppleTalk等。三层交换机使用了三层交换技术,解决了局域网中网段划分之后,网段中子网必须依赖路由器进行管理的局面,解决了传统路由器低速、复杂所造成的网络瓶颈问题。
六、第4层:传输层
传输层是OSI参考模型的第4层中,是比较特殊的一层。该层的为源主机与目的主机进程之间提供可靠的,透明的数据传输,并给端到端数据通信提供最佳性能。
传输层从会话层接收数据,负责错误的确认和恢复,以确保信息的可靠传递。如果有必要,它也对信息重新打包,把过长信息分成小包发送,确保到达对方的各段信息正确无误,而在接收端,把这些小包重构成初始的信息。
传输层目的在于它既可以划分在OSI参考模型高层,又可以划分在低层。如果从面向通信和面向信息处理角度进行分类,传输层一般划在低层:如果从用户功能与网络功能角度进行分类,传输层又被划在高层。这种差异正好反映出传输层在OSI参考模型中的特殊地位和作用。
传输层所支持的协议有:TCP/IP的传输控制协议TCP、Novell的顺序包交换SPX以及Microsoft NetBIOS/NetBEUI等。
七、第7层:应用层
应用层是最终用户应用程序访问网络服务的地方,它负责识别并证实通信双方的可用性,进行数据传输完整性控制,使网络应用程序(如电子邮件、P2P文件共享、多用户网络游戏、网络浏览、目录查询等)能够协同工作。[4]应用层是OSI参考模型的最高层,它为用户的应用进程访问OSI环境提供服务。应用层关心的主要是进程之间的通信行为,因而对应用进程所进行的抽象只保留了应用产程与应用进程间交互行为的有关部分。这种现象实际上是对应用进程某种程度上的简化。
应用层所承处的网络安全功能可粗分为保密、鉴别、反拒认、完整性等。保
密足指保护信息不被未授权者访问。鉴别是指在交换信息之前先要确认对方的身份。反拒认功能主要与电子签名有关,比如对拒绝承认所签约的客户必须惟一的确定电子反拒认,以满足法律手续。完整体是指如何确认白己所收到的信息是原始发来的信息,而不是被窜改或伪造的。
八、网络互联:
网络互联指将分布在不同地理位置的网络设备相互连接,构成更大规模的网络,目的是实现网络通信和资源共享。通过用物理设备将各网络和主机的物理层互连,各层次协调工作,从而实现了网络的功能,构成了现在丰富多彩的网络。
在计算机网络时代,人们对计算机和互联网的利用必将会渗透到社会生产和生活的各个方面,通过计算机和网络的功能,将会给企业的生产和经营活动的开展以及老百姓的工作和生活带来极大的便利。在互联网的联系和沟通下,各种信息传播的速度将加快,企业和个人对网络信息的依赖程度也将不断加深,信息需求程度相对较大的部门将成为未来社会中创造高附加值的行业。并通过他们带动相关知识产业的进步和发展,甚至带动全社会的经济结构的优化调整,推动社会经济的全面进步。
计算机网络取得今天的发展成就,是人类文明进入到更高阶段的标志,它推动着人类社会向更现代化的方向发展,同时推动了知识经济时代的到来,人们通过计算机网络的连接,打破了原先在时间和空间上的阻隔,在无形中拉近了人与人之间的距离,也在一定程度上扩大了我们生存的空间,网络给我们提供了超乎寻常的方便和成功。但是,网络也给社会带来了更多的挑战,它要求我们要以更高的层次去面对新的生活和环境,同时不断地改变我们的思想和行为,我们要抓住网络时代带给我们机遇,不断努力推动人类社会向更的高阶段发展。
第三篇:计算机网络基础总结(第一篇)
计算机网络概论
第一章:计算机网络概述
1.1,计算机网络的定义和基本功能
定义: IEEE高级委员会坦尼鲍姆博士定义为;计算机网络是一组自治计算机互联的集合。
功能:(1)资源共享
(2)分布式处理与负载均衡,(3)综合信息服务
1.2,计算机网络的演进
1945年,世界上第一台电子计算机ENIAC诞生,它由18000个真空管组成,计算机的发展由此开始。
计算机网络的雏形主机互连
主机互连:终端借助电话线路访问计算机,由于计算机发送和接受的是数字信号,电话线传输的是模拟信号,要求在终端盒主机之间加上调制解调器(猫),进行数字信号于模拟信号之间的转换。
局域网(LAN):在一个较小的物理范围内为计算机提供资源共享和通信服务。局域网主要对应OSI参考模型的物理层和数据链路层。主要的局域网技术包括以太网,令牌环网,FDDI。
互联网:我认为通过TCP/IP协议把不同地域的局域网连接起来就是互联网。
因特网:把全球的公司,校园,ISP(互联网服务提供商,即向广大用户综合提供互联网接入业务、信息业务、和增值业务的电信运营商。ISP是经国家主管部门批准的正式运营企业,享受国家法律保护)和个人用户连接在一起的就叫做因特网。阿帕网(ARPANET 阿帕网为美国国防部高级研究计划署开发的世界上第一个运营的封包交换网络,它是全球互联网的始祖。)
1.3,计算机网络基本概念:
1.3.1,计算机网咯中的基本概念
局域网:局域网通常指几千米范围内的,可以通过某种介质互连的计算机,打印机,猫或者其他设备的集合。
城域网:城域网覆盖范围为中等规模介于局域网和广域网之间,通常是一个城市内的网络连接距离为10km左右。
广域网:在超过局域网的地理范围内运行,分布距离远,它通过各种类型的串行连接以便在更大的地理区域内实行接入。
1.3.2,网络的拓扑结构
总线型:早期的网络拓扑结构中应用最广的拓扑结构,它的优点结构简单,成本低,安装使用方便,消耗的电缆长度短,便于维护,缺点是存在单点故障,总线如果出现故障,整个总线型网络都会瘫痪,由于共享总线带宽,当网络负载过重时,会导致总线型网络性能下降。
星形拓扑:以中央节点为中心,把若干个外围节点连接起来的辐射式互连结构,中央节点对个设备的通信和信息交换进行集中控制于管理。优点,系统的可靠性较高,当某一线路发生故障时,不会影响网络中的其他主机,扩充或删除其他设备较容易,中央节点可以方便的管理和控制网络。缺点是需要连接的线缆比总线型的多,如果中央节点出现故障,网络将不能使用。
环形拓扑:通过一条首尾相连的通信线路连接起来的一个封闭式环形网。如果要与其他主机通信必须依次经过两者之间的每一个设备,它可以是单向的也可以是双向的。优点,结构简单,工作中各个工作站地位相等,建网容易,可实现数据传送的实时控制,可预知网络性能。缺点任何一个节点发生故障,就会导致所有简洁点无法正常工作,实际通信中一般采用多环结构。
网状拓扑:可分为全网状和部分网状拓扑,全网状结构缺点使用线路较多需要N(N-1)/2条线路,造价昂贵,线路利用率低。部分网状,只在经常通信的地方架设线路,浪费相对较低。他们的共同优点就是通信速度快。
1.3.3,电路交换,分组交换,报文交换
电路交换:当端节点要求发送数据时,交换机就在发送节点和接受节点之间创立一条独占的数据传输通道,这条带宽由通信双方独占,一直到通信结束。优点传输延迟小,电路交换实现对数据的透明传输,就是不对数据添加任何的修改。信息吞吐量大。缺点,网络资源利用率低,需要连接的时间较长,还有就是如果使用电路交换通信,网络中每台计算机都必须要建立于其他计算机的线路连接这个不可能的。
分组交换:需要将传输的信息划分为具有一定长度的包,以包为单位进行储存和转发,每个包都有接收方的地址和发送方的地址标示。优点能够充分的利用线路带宽,保证任何用户不能长时间独占某个传输线路。缺点就是突发的数据可能造成线路堵塞,还有就是技术要求比较高,设备也比较严格。
报文交换:不要求通信双方建立专用的通路,把发送的信息组织成一个数据包,就是报文,报文要在网络中一站一站的向前传递,到达每一个节点都要经过储存和转发,要求交换节点要有足够大的储存空间,报文通信的等待时间很长。
1.4,衡量计算机网络的主要指标
带宽:带宽分为模拟带宽和数字带宽,贷款单位为bps位每秒,代表每秒钟某条链路能发送的数据位数。
延迟:又称时延,把数据从一个网络节点传送到另一个网络节点所需的时间,单位是ms毫秒,网络时延主要有传播时延,交换时延,介质访问时延和列队时延组成。延迟是不可能完全消除的。
总结:带宽越宽越好,延迟越小越好。
1.5,网络标准化组织
1,国际标准化组织(ISO):提出了OSI参考模型。
2,电器和电子工程协会(IEEE):IEEE的局域网标准当今局域主导地位,IEEE802 标准系列,802.3以太网标准。
3,美国国家标准协会(ANSI):ASCII码和FDDI光纤分布式数据接口
4,国际电信联盟(ITU):X.25和帧中继。
5,internet架构委员会(IAB)
6,电子工业协会(EIA):RS-232大多数PC于调制解调器或打印机设备通信的规范
7,因特网工程特别任务组(IETF)
本章总结:计算机网络可以实现资源共享,综合信息服务,负载均衡于分布式处理等基本功能
计算机网络的类型可以按局地域,拓扑结构,数据交换方式及网络组件等不同的类型划分
习题
1.在计算机局域网中,常用的通信设备有集线器,交换机,路由器。2.802.x协议族是由IEEE定义的。
3.衡量网络性能的两个指标是带宽和延迟。
4.会产生单点故障的是总线型,环型,网状拓扑环境。5.数据交换技术包括电路交换,报文交换,分组交换。
第二章:OSI参考模型于TCP/IP模型
2,.1,OSI参考模型
2.1.1,OSI参考模型的产生:
为了解决网络之间兼容性问题,帮助各个厂商生产出可兼容的网络设备于1984年提出了OSI参考模型,特成为计算机网络通信的基础模型。
优点:开放的标准化接口,多厂兼容性,易于理解学习和更新协议标准,实现模块化工程,降低了开发实现的复杂度,便于排查故障,一旦发生故障可以比较容易的定位于某一个层次。
2.1.2,OSI参考模型的层次结构
1,物理层,单位为比特(bit),功能在终端上传输比特流,物理层协议定义了通信传输介质的物理特性为机械特性(说行接口所用的接线器的形状和尺寸,引线数目和排列,各种规格的电源插头和尺寸),电气特性(说明在接口电缆的每根线上出现的电压和电流范围),功能特性(说行某根线上出现的某一个电平的电压表示何种意义),规程特性(说明对不同功能的各种可能事件的出现顺序)。
2,数据链路层;单位是帧(frame)主要功能,帧同步,数据链路的建立,维持和释放,传输资源控制,流量控制,差错控制,寻址,表示上层数据。
3,网络层:单位是包(packet)主要功能:编址,路由选择,拥塞控制,异种网络互连。路由器是网络层设备,4,传输层:数据单位为段(segment),负责创建端到端的通信连接,差错校验和重传,还有流量控制。
5,会话层(也会处理差错校验),6,表示层(有数据加密和压缩的功能)。
7,应用层(直接与用户和应用程序打交道,负责为软件提供接口以便程序能使用网络服务)
2.2,TCP/IP模型
1,网络接口层对应OSI的物理层和数据链路层
2,网络层。
3,传输层。
4,应用层对应OSI的会话层,表示层,应用层。
第三章:网络设备及其操作系统介绍
3.1,路由器和交换机的作用于特点
3.1.1,路由器的作用与特点
路由器的作用,在网络中对IP报文寻找一条合适的路径进行路由,就是合适的方向转发,它的实质是完成了TCP/IP协议族中IP层提供的无连接,尽力而为的数据传送服务
路由器特点:路由器主要工作在物理层,数据链路层,网络层,路由器的接口类型比较丰富,可以用来连接不同介质的异质网络,路由需要依靠参照自己的路由表对IP报文进行转发,IP层也是路由器的核心功能,为了形成路由表和转发表,路由器要交互路由等协议控制信息,路由器通常支持多种路由协议。
3.1.2,交换机的作用与特点
交换机功能;主要作用是连接多个以太网物理段,隔离冲突域,利用侨接和交换提高局域网性能,扩展局域网范围,交换机是利用MAC地址进行转发的。
交换机的特点:主要工作在物理层,数据链路层,提供以太局域网的桥接和交换,而非连接不同种类的网络,交换机上的数据交换依靠MAC地址映射表,这个表是交换机自行学习的而不需要相互交换的地位的位置信息。
3.1.1,路由器和交换机的发展趋势
是融合的趋势,并且网络设备逐渐融合多种业务功能,这些都逐渐
被集成到路由器和交换机中。
3.2,H3C路由器和交换机介绍
核心路由器SR8800系列
核心交换机S9500交换机 开放多核路由器SR系列
全千兆只能交换机S5100 多业务开放路由器MSR系列有一个显著特点采用了OAA开放应用体系架构,产品提供了一个公司软硬件接口机标准规范的开放平台,任何厂商与合作伙伴均可给予次平台开发更为深层只能的网络应用功能 交换机S3100 ER系列路由器低端的 SMB交换机低端的3.3,H3C网络设备的操作系统comware
特点:1,支持IPV4和IPV6双协议栈
2,支持多核CPU,增强网络设备的处理能力
3,同时提供路由和交换功能
4,comware注重了系统的高可靠性和弹性扩展功能,提供了IRF智能弹性结构特性
5,采用组件化设计并且提供开放接口,便于软件的灵活裁剪和定制因此具有良好的伸缩性和可移植性 本章总结
路由器是利用三层IP地址信息进行报文转发的互连设备。
交换机是利用二层MAC信息进行数据帧交换的互连设备。
路由器,交换机的运行依赖的软件核心是网络设备的操作系统。
H3c Comware软件平台是h3c IP的网络设备的核心软件。
第四章,网络设备操作基础
4.1,访问网络设备的命令接口
H3Ccomware采用基于命令行的用户接口进行管理和操作,用户可以通过console,AUX,telnet和SSH等多种方法连接到网络设备。
通过console口进行连接,用终端登录到网络设备的console端口是一种最基本的连接方式。用户需要把一台字符终端的串行接口通过专用的CONSOLE线缆连接到网络设备的console口上,然后通过终端访问CLI。Console口连接是最基本的连接方式,也是对设备进行初始配置是最常用的方式,路由器和交换机的console口用户默认拥有最大的权限,可以执行一切操作和配置。大部分H3C网络设备的con口默认波特率为9600。
通过AUX口进行连接,网络设备提供的AUX口通常用于对设备进行远程操作和配置,端口类型为EIA/TIA-232DTE,需要通过PSTN(公共交换电话网络)建立拨号连接,接入到网络设备的AUX口上,终端和网络设备都需要MODEM,AUX口配置虽然不是一种常用的方法,但在IP网络中断时,可以满足远程操作设备的需求。
通过telnet进行连接,通过SSH连接都是通过IP网络然后远程登录到设备上,把设备当做服务器登录上,只需要连接网线就可以,只不过SSH登录比另一种登录方式更加安全。
4.2,命令行使用入门
4.2.1,命令试图
(1)用户试图,网络设备启动后的默认视图,在该视图下可以查看启动后设备基本运行状态和统计信息。
(2)系统视图,这个事配置形同全局通用参数的视图,可以在用户试图下使用SYSTEM-VIEW命令进入
(3)路由协议视图,路由协议的大部分参数是在路由协议视图下进行配置的,、例如OSPF协议视图,RIP协议视图等,在系统视图下进入路由协议视图
(4)接口视图,配置接口参数的视图成为接口视图,在该视图下可以配置接口相关的物理属性,链路层特性及IP地址等重要参数。
(5)用户界面视图,用来管理工作在流方式下的异步接口,通过在用户界面视图下的各种操作,可以达到统一管理各种用户配置的目的。用户界面视图可以分为console用户界面视图用于配置console用户界面的相关参数,通过console登录的使用console视图
AUX用户界面视图,用于配置AUX用户界面的相关参数,通过AUX口登录的使用该视图
TTY(实体类型终端)用户界面视图,此时图用于配置TTY用户界面的相关参数
VTY(虚拟类型终端)用户界面视图,次视图用于配置VTY用户界面的相关参数,VTY是一种逻辑终端线,用于对设备进行telnet或SSH访问,目前每台设备最多支持5个VTY用户同时访问。
在任何视图下都可以通过CTRL+Z来返回到用户试图下,都可以通过quit返回到上一层视图下
4.2.2,命令行级别
访问级(0),该级别命令不允许惊醒配置文件保存操作
监控级(1),该级别命令不允许进行配置文件保存的操作
系统级(2),务配置命令,包括各个层次网络协议的配置命令
管理级(3),关系到系统基本运行,系统支撑模块的命令
4.2.3,命令行帮助特性
按下?获取该视图下所有的命令机器简单描述
命令后接上空格然后接?,如果该位置为关键字,则列出全部关键字及其简单描述
字符串后紧接?,列出以该字符串开头的所有命令
命令后接一字符转紧接?,列出命令以该字符串开头的所有关键字
输入命令的某个关键字的前几个字母,按TAB键,则可以显示出完整的关键字。
4.2.4,错误提示信息
常见错误:unrecognized command 没有查找命令,没有查找的关键字,参数类型错误,参数值越界
Incomplete command 输入命令不完整
Ambiguous command found at
positon 已输入的字母开头的命令不唯一,无法识别
Too many parameters 输入参数过多
Wrong parameter 输入参数错误
History-command max-size命令来设置用户界面历史命令缓冲区的容量
Display history-command 查看调用保存的历史命令,并编辑或执行,默认情况下缓冲区的容量都是10
本章总结:命令行提供多种命令试图系统采用分级保护方式
第五章,网络设备文件管理
5.1,网络设备文件系统介绍
5.1.1,网络设备文件系统概述
应用程序文件,操作系统在特定设备上的特定版本的尸体程序文件称为应用程序文件,也成为映像,文件扩展名.bin
配置文件,系统将用户对设备的所有配置以命令的方式保存成文本文件,称为配置文件,扩展名.cfg
日志文件,系统在运行中产生的文本日志可以储存在文本格式的日志文件中称为日志文件
5.1.2,网络设备的储存方式
ROM,储存BOOTROM程序,是一个微缩的引导程序,主要任务查找应用程序文件并引导到操作系统,在应用程序文件或配置文件故障时提供一种恢复手段
FLASH储存器,用于储存应用程序文件,保存的配置文件和运行中产生的日志文件
RAM,储存当前运行中的当前配置文件,系统关闭或重启后会消失
5.1.1文件系统的操作
1,目录操作
2,文件操作
3,储存设备操作
对于可支持热插拔的储存设备可以再用户视图下用mount和umount命令挂载和卸载储存设备。
5.2,文件的管理
5.2.1配置文件介绍
设备启动时根据读取的配置文件惊醒初始化工作,该配置称为起始,于起始相对应,系统在运行过程中采用的配置称为当前配置,当前配置其实是启动时的起始动后用户对设备执行的增量配置的叠加。
配置文件为一个文本文件,以文本格式保存了非默认的配置命令,配置文件中的命令组织以命令试图为基本框架。
网络设备可以保存多个配置文件,系统启动时,如果用户指定了启动配置文件,并且配置文件存在,则系统已启动配置文件进行初始化,如果没有指定启动配置文件,或者指定的配置文件不存在,则以空配置进行初始化。本章总结:设备对储存介质中的文件以文件系统的方式管理,文件系统操作包括目录操作,文件操作,介质操作,配置文件包括平起始配置,和当前配置,通过指定启动文件可以进行操作系统软件升级
第六章,网络设备基本调试
6.1网络连通性测试
6.1.1,使用ping 测试网络连通性
PING实际上是基于ICMO开发的应用程序,他是在计算机的各种操作系统或网络设备上广泛使用的检测网络连通性的常用工具。通过它可以监测指定地址的主机或设备是否可达,测试网络是否出现故障
6.1.1使用tracert监测网络连通性,通过使用tracert命令,用户可以查看报文从源设备传送到目的设备所经过的路由器,当网络出现故障时,用户可以使用该命令分析出现故障的网络节点。
6.2,系统调试
1,系统调试概述
(1),协议调试开关,也成为模块调试开关,控制是否输出某协议模块的测试信息
(2)屏幕输出开关,控制是否在某个用户屏幕上显示调试信息。
本章总结:PING 用于检测网络连通性,tracert用于检测网络转发路径和网络连通性,测试信息的输出由协议开关和屏幕开关两个开关控制
第四篇:计算机网络基础
1.第二代网络从组成的各种设备或系统的功能来看,可以分为资源子网和通信子网两个子网。
2.资源子网是由个计算机系统,终端,终端控制器和软件组成。资源子网负责数据的处理,存储,管理,输入输出等,通信子网是由通信设备和通信线路,通信软件组策划那个,通信子网负责为用户访问网络资源提供通信服务。
3.OSI:开放系统互连
4.ISO;国际标准化组织
5.数据通信为计算机网络的应用和发展提供了可靠的通信环境和技术支持。
6.数据:是指尚未定义的各种数字,字符,符号等的集合,可以是数值,文字,图形,声音,动画,图像,数据本身没有实际意义。
7.信息:是指经过加工处理得到的具有一定意义的数据,是对人们有用的数据。
8.信号:是数据在传输过程中的物理表现形式。如:光信号,电信号,电磁波。在通信系统中,这些物理信号可以是模拟信号(随时间连续变化的信号,如:语音信号,电视的视频信号)或数字信号(随着时间离散变化的信号是数字信号,如二进制数字0和1)。
9.信道:新到时传输信号的通道,即通信线路,包括:通信设备和传输介质。
5.网络管理
1.网络管理的目标:是确保网络的正常运行,或者当网络运行出现异常时能够及时响应和排除故障,使网络的资源得到充分有效的利用。
2.网络管理包含两个任务:一是对网络的运行进行监测;二是对网络的运行状态进行控制。
3.基本的网络管理功能被分为5个功能域:故障管理(又称为失效管理,是检测和定位网络中出现的异常问题或者故障的行为过程),配置管理(用于监控网络组件的配置信息,生成网络硬件(软件)的运行参数和配置文件,供网络管理人员查询或修改,以保证网络以最优秀的状态运行),计费管理,性能管理和安全管理。
4.OSI七层模型:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。
5.SNMP:简单网络管理协议。SNMP的体系结构分为SNMP管理者和SNMP代理者。SNMP协议主要用于OSI7层模型中较低层次的管理,它从被管理设备中收集数据有两种方法:轮询法,中断法。
6.CMIP:公共管理协议。CMIP主要针对OSI7层协议模型的传输环境而设计。
7.根据网络故障的不同性质:物理故障,逻辑故障。根据网络故障的不同对象分类:线路故障,路由器故障,主机故障。
8.网络安全的基本属性:机密性,完整性,可用性,可控性。
9.网络安全的整个环节可以用一个最常用的安全模型——PDRR模型,它由四个部分组成:防护(Protection),检测(Detection),响应(Response),恢复(Recovery)。
10.计算机网络安全所面临的威胁因素主要分为人为因素和非人为因素。人为因素主要有四种:中断(主动),篡改(主动),伪造(主动),截获(被动)。
11.网络安全机制:网络安全机制是指用来实施网络安全服务的机制。主要的网络安全机制有加密机制(加密机制分为:对称的加密机制和非对称加密机制),数字签名机制(保证数据完整性及不可否认性),访问控制机制(访问控制机制与实体认证密切相关),数据完整机制(保护数据免受修改),认证交换机制(认证交换机制用来实现同级之间的认证,它识别和证实对象的身份,如)等.12.访问控制包括:主体(是动作的发起者,但不一定是执行者,主体可以是用户,也可以是用户启动的进程,服务和设备).客体:客体是接受其他实体访问的被动实体。客体的概念很广泛,凡是可以被操作的信息,资源,对象都可以认为是实体。在信息社会中,客体可以是信息,文件,记录等的集合体,也可以是网络上的硬件设施,无线通信中的终端,甚至一个客体可以包含另外一个客体和控制策略.13.常用的访问控制策略一般有以下8种:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络服务器安全控制,网络监测和锁定控制,网络端口和结点的安全控制,防火墙控制。
14.网络攻击的手段:口令入侵,放置木马程序,web欺骗,电子邮件攻击,利用一个结点攻击其他结点,网络监听,利用账号进行攻击,安全漏洞攻击,端口描述攻击。
15.数据加密技术是保护大型通信网络上传输信息的唯一实现手段,是保障信息安全技术的核心技术。
16.对称密钥系统的代表算法是DES算法,非对称密钥算法系统的代表算法是RSA算法。
17.数据加密并不能解决所有的信息安全问题。
18.数字签名技术是公开密钥体制的典型应用。它的应用过程包括两个部分:数字签名与数字签名验证。在数字签名的应用中,发送者的公钥可以很方便的得到,但是它的私钥则需要严格保密,数字签名是个加密的过程,数字签名验证则是一个解密的过程。
19.防火墙一般有硬件防火墙和软件防火墙,硬件防火墙通过硬件和软件的结合方式来实现隔离,而软件防火墙则是通过纯软件方式来实现。
20.防火墙的基本功能:过滤进出网络的数据,管理进出网络的访问行为,封堵某些禁止的业务,记录通过防火墙的信息内容和活动,对网络攻击检测和报警。
21.防火墙技术主要分为:网络层防火墙技术,应用层防火墙技术。
Internet与应用
1.超文本是www的基础。
2.www采用统一资源定位器URL来标记Internet中的各种文档。URL格式:
<协议>://<主机域名或主机IP地址>:<端口>/<路径>
3.Web服务器程序与Web客户机程序(即浏览器)都遵循超文本传输协议HTTP。HTTP协议定义了Web客户机程序如何向Web服务器程序请求Web文档,以及Web服务器如何响应并把文档传送给Web客户机。
4.Web服务器里总是运行着一个服务器进程,它持续监听TCP的端口80.5.WWW采用超文本标记语言HTML,这是一种用于制作Web网页的语言。
6.电子邮件主要有三个组成要素:用户代理,邮件服务器和电子邮件协议。
第五篇:计算机网络基础论文
计算机网络安全
90713P33石捷
随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。
网络攻击及其防护技术计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。
网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。
一.常见的攻击有以下几类:
① 入侵系统攻击
此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。② 缓冲区溢出攻击
程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。
③ 欺骗类攻击
网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。④ 拒绝服务攻击
通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(Denial of Service)。
分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(Distributed Denial of Service)。
⑤ 对防火墙的攻击
防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。
⑥ 利用病毒攻击
病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。⑦ 木马程序攻击
特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的
1程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。⑧ 网络侦听
网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。
网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策
二.防御措施主要有以下几种
① 防火墙
防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。
② 虚拟专用网
虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。
③ 虚拟局域网
选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。
④ 漏洞检测
漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。
⑤ 入侵检测
入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。
⑥ 密码保护
加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。
⑦ 安全策略
安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。
⑧ 网络管理员
网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。
以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。
随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。
结论
网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在Windows Vista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。
参考文献
[1] 《计算机网络基础》杨莉主编
[2] 《计算机网络安全教程》 石志国 薛为民 江俐 著