网络概述基础【1】

概述

连接到网络并直接参与网络通信的所有计算机都归为主机。主机可以称为终端设备。一些主机也称为客户端。但是,术语“主机”专门是指网络上为通信目的分配了编号的设备。该数字标识特定网络中的主机。此数字称为Internet协议(IP)地址。IP地址标识主机和主机所连接的网络。

服务器是具有软件的计算机,该软件允许它们向网络上的其他终端设备提供信息,例如电子邮件或网页。每个服务都需要单独的服务器软件。例如,服务器需要Web服务器软件才能向网络提供Web服务。具有服务器软件的计算机可以同时为许多不同的客户端提供服务。

计算机网络发展
  • 第一个阶段
    60年代,标志性事件ARPANET,实现了分组交换
  • 第二个阶段
    70-80年代,标志性事件NSFNet,实现了TCP/IP技术
  • 第三个阶段
    90年代,是西安了浏览器时间,浏览器Mosaic,是WEB技术

简而言之,计算机网络就是俩个不在同一地理位置的主机,通过传输介质和通信协议实现的通信和资源共享。

点对点网络

一台计算机充当网络上的服务器和客户端。这种类型成为对等网络。
优点:
- 易于设置
- 不太复杂
- 降低成本
- 可用于简单任务
缺点:
- 没有集中管理
- 不安全
- 不可扩展
- 降低服务器性能

终端设备
为了将一个终端设备与另一个终端设备区分开,网络上的每个终端设备都有一个地址。终端设备启动通信时,它使用目标终端设备的地址来指定将消息传递到的位置。

终端设备是通过网络传输的消息的源或目标。

中间设备

中间网络设备执行以下部分或全部功能:

重新生成并重新传输通信信号
维护有关通过网络和互联网络存在哪些途径的信息
通知其他设备错误和通讯故障
发生链路故障时,沿备用路径直接引导数据
根据优先级对消息进行分类和定向
根据安全性设置允许或拒绝数据流

网络传输媒介

通信通过网络在媒体上传输。媒体提供了消息从源传播到目标的通道。

现代网络主要使用三种类型的媒体来互连设备,如图所示:

  • 电缆中的金属线–数据被编码为电脉冲。
  • 光纤(光缆)中的玻璃纤维或塑料纤维–数据被编码为光脉冲。
  • 无线传输–通过调制特定频率的电磁波对数据进行编码。
拓扑结构

拓扑分为物理拓扑和逻辑拓扑。
物理拓扑:说明中间设备和电缆安装的物理位置。
逻辑拓扑:说明设备和端口的寻址方案。

  1. 星型拓扑
    优点:易于实现
    易于网络扩展
    易于故障排查
    缺点:成本大
    中心节点压力大
  2. 网型拓扑
    可靠性高,具有容错性,组网成本也高

IEEE 802.3 – .3局域网有线标准
IEEE 802.11 无线局域标准

局域网和广域网

LAN 局域网: 通常用于企业,家庭,小型部门,通信距离1km左右
在这里插入图片描述

WAN 广域网:表示对较大的地理区域或其他的网络进行访问,通信距离从十几到几千米
在这里插入图片描述
互联网

全球范围内的网络互联
在这里插入图片描述

网络架构

网络架构的评判标准:

	- 容错能力
	- 可扩展性
	- 服务质量
	- 安全

容错网络是一种在故障期间限制受影响设备数量的网络。它被构建为允许在发生此类故障时快速恢复。这些网络取决于消息的源和目标之间的多个路径。如果一条路径失败,则会立即通过其他链接发送消息。具有到目的地的多个路径称为冗余。
在这里插入图片描述
可扩展性:
可扩展的网络迅速扩展以支持新用户和应用程序。这样做不会降低现有用户正在访问的服务的性能。
在这里插入图片描述
服务质量:交付服务的质量

当带宽需求超过可用数量时,就会发生拥塞。网络带宽以一秒内可以传输的位数或每秒的位数(bps)来衡量。当尝试通过网络进行同时通信时,对网络带宽的需求可能会超过其可用性,从而造成网络拥塞。

当流量超过网络上可以传输的流量时,设备会将数据包保存在内存中,直到有可用的资源来传输它们为止。在该图中,一个用户正在请求一个网页,而另一个正在打一个电话。有了QoS策略,路由器可以管理数据和语音流量,如果网络出现拥塞,则可以优先进行语音通信。

网络安全

网络管理员必须解决两种类型的网络问题:网络基础结构安全,信息安全
网络安全的三个评判标准 :

  • 机密性:数据机密,只有目标的和授权的收件人能够读取信息数据
  • 完整性:确保用户从始发地到目的地的信息没有改变
  • 可用性:数据可用性确保用户及时可靠的访问授权用户的数据服务

保护网络的是计算机网络必要的责任。涉及到技术设别,工具和技术,保护数据的并且缓解威胁
常见的网络攻击:

  • 病毒,蠕虫和特洛伊木马–它们包含在用户设备上运行的恶意软件或代码。
  • 间谍软件和广告软件–这些是在用户设备上安装的软件类型。然后,该软件会秘密收集有关用户的信息。
  • 零时差攻击–也称为零时差攻击,它们在已知漏洞的第一天发生。
  • 威胁参与者攻击–恶意人员攻击用户设备或网络资源。
  • 拒绝服务攻击–这些攻击会使网络设备上的应用程序和进程变慢或崩溃。
  • 数据拦截和盗窃–此攻击从组织的网络捕获私人信息。
  • 身份盗用–这种攻击会窃取用户的登录凭据以访问私有数据。
    在这里插入图片描述
一般解决方案

对于小型家庭网络和小型办公室网络的基本安全组件:

  • 防病毒和反间谍软件
    这些应用程序有助于保护终端设备免受恶意软件的感染。
  • 防火墙过滤
    防火墙过滤可阻止未经授权的网络访问和出入。
  • 专用防火墙系统
    提供了更高级的防火墙功能
  • 访问控制列表(ACL)
    基于IP地址和应用程序过滤访问和流量转发。
  • 入侵防御系统(IPS)
    识别快速传播的威胁,例如零时或零时攻击
  • 虚拟专用系统(VPN)
    虚拟专用网络为远程工作人员提供了对组织的安全访问。
OSI七层

在这里插入图片描述
TCP-6
UDP-17

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

协议

应用层(HTTP,FTP,TFTP,SMTP,SNMP,DNS)上层数据 上层数据
传输层(TCP,UDP) TCP头部 +上层数据 数据段
网络层(ICMP,IGMP,IP,ARP,RARP) IP头部+TCP头部+上层数据 数据包
数据链路层#由底层协议决定 MAC头部+IP头部+TCP头部+上层数据 数据帧
物理层#由底层协议决定 1001010101001011010 比特流

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值