热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

计网复习笔记【附思维导图】——【1】概述

计网复习笔记【附思维导图】——【1】概述1.1计算机网络和因特网什么是因特网什么是协议1.2网络边缘位置网络接入三种类型1.3网络核心位置数据通过网络的交换方式电路交换VS分组交换


计网复习笔记【附思维导图】——【1】概述

  • 1.1 计算机网络和因特网
      • 什么是因特网
      • 什么是协议
  • 1.2 网络边缘
      • 位置
      • 网络接入三种类型
  • 1.3 网络核心
      • 位置
      • 数据通过网络的交换方式
      • 电路交换VS分组交换
      • 因特网网络结构
  • 1.4 分组交换网中的时延、丢包和吞吐量
      • 时延概念
      • 丢包
      • 端到端时延
      • 速率
      • 带宽
      • 吞吐量
  • 1.5 协议层次和它们的服务模型
      • 协议定义
      • 协议分层
      • 数据封装
      • 网络体系结构
  • 1.6 攻击威胁下的网络
      • 恶意软件
      • DDos攻击
  • 1.7 计算机网络和因特网的历史
      • 计算机网络发展四个阶段
  • 思维导图
  • 参考资料


1.1 计算机网络和因特网


什么是因特网


1.从具体构成来看,因特网由基本硬件和软件组成,包括端系统、通信链路和分组交换机。


  所有接入网络的设备都称为主机端系统,由操作系统和应用程序组成。
  端系统之间通过通信链路和分组交换机连接。
  通信链路:包括同轴电缆、双绞线、光纤和无线电频谱,不同的通信链路的数据传输速率不同。
  分组交换机:包括路由器链路层交换机。分组交换机从它的一条入通信链路接收到达的分组,并从它的一条出通信链路转发该分组。


2.从通信模型角度来看,因特网提供了通信服务。


  通过调用应用程序编程接口(API)实现网络通信,API规定了不同端系统软件之间交付数据的方式,是一套发送、接收数据的规则的集合。




什么是协议

  协议是一组规范,定义了两个或多个通信实体之间交换的报文格式和次序,以及在报文传输和接收或其他事件方面所采取的动作。




1.2 网络边缘


位置

  网络边缘包括主机接入网


1.主机/端系统


  主机也称为端系统,一般分为客户机和服务器。
  主机通信有两种模式:C/S和P2P。
  在C/S模式中,客户机程序发出请求,并从运行在另一台端系统上的服务器程序接收服务,是一种分布式架构。
  在P2P模式中,任意两台主机是对等的通信方,本质上仍是C/S模式,但任意一方都可能既是客户端又是服务器。


2.接入网


  接入网是把主机连接到边缘路由器的物理链路,分为有线(引导型)和无线(非引导型)。


网络接入三种类型

  网络接入有三种类型:住宅接入、公司接入、无线接入。


  • 1.住宅接入
    • 早期通过普通模拟电话线用拨号调制解调器与住宅ISP相连,将数字信号转换为模拟信号,在电话线(双绞线)上传输速度慢(56kbps),不能同时打电话和上网。
    • 目前接入方式
      • 1.1非对称数字用户线路ADSL
        • 双绞线,速度快,可同时打电话
        • 频分多路复用
          • 频段划分
            • 高速下行信道,位于50kHz到1MHz频段。
            • 中速上行信道,位于4kHz到50kHz频段。
            • 普通的双向电话信道,位于0kHz到4kHz频段。
      • 1.2混合光纤同轴电缆HFC
        • 有线电视电缆,速度快,共享信道
        • HFC需要电缆调制解调器
        • HFC特征:共享广播媒体
        • 频分多路复用
      • 1.3光纤入户FTTH
        • 光纤,速度快,长距离,抗电磁干扰
        • 波分复用
        • AON(有源,点对点),PON(无源,点对多点)
  • 2.公司接入
    • 局域网LAN
      • 最常用的是以太网,使用双绞铜线或者同轴电缆
      • 速度快:10Mbps,100Mbps,1Gbps,10Gbps(不同的以太网标准)
  • 3.移动接入
    • 无线局域网(WLAN):802.11
      • 范围小,速度快
    • 广域无线接入网:蜂窝网络
      • 范围大,速度相对较慢



1.3 网络核心


位置


  • 路由器、链路交换机

数据通过网络的交换方式


  • 1.分组交换(存储转发)
    • 因特网属于分组交换网络
      • 路由算法确定通过网络的端到端路径
      • 转发表确定在本地路由器如何转发分组
    • 特征:采用存储转发机制,报文被分割成多个分组再通过网络进行发送。
  • 2.电路交换
    • 特征
      • 资源预留
      • 在数据传输之前,源点和目的点之间需要建立了一条端到端的独占的物理电路(即使通信线路空闲,也不能供其他用户使用),包含建立线路、数据传输、释放线路三个阶段。
    • 电路交换的多路复用
      • FDM(频分多路复用):每条电路连续的得到部分带宽。
      • TDM(时分多路复用):每条电路的简短时间间隔内周期性得到所有带宽。
    • 电话网络属于电路交换。

电路交换VS分组交换


  • 分组交换性能优于电路交换
    • 电路交换不考虑要求而预先分配传输链路,会使已分配但不需要的链路未利用。
    • 分组交换按需分配链路,称为统计多路复用。
  • 电路交换优缺点
    • 优点:链路独占,传输时延小。
    • 缺点:存在建立链路时延,链路资源利用率低,容易出现单点失效。
  • 分组交换优缺点
    • 优点:资源利用率高,无呼叫建立过程,可同时容纳更多的用户。
    • 缺点:传输时延大,延迟丢包,增加了传输的数据量(每个分组添加首部)。

因特网网络结构


  • 因特网是网络的网络
    • 第一层ISP称为因特网主干
      • ISP之间通过IXP互连
    • 第二层ISP
      • 某ISP与其他ISP的连接点叫做汇聚点(POP)
      • POP就是某ISP网络中的一台或多台路由器组
    • 第三层ISP
  • 因特网服务提供商称为ISP



1.4 分组交换网中的时延、丢包和吞吐量


时延概念


  • 数据(一个报文或分组,甚至是比特)从网络的一端传送到另一端端所需要的时间

  • 总时延=处理时延+排队时延+传输时延+传播时延

  • 1. 处理时延

    • 检查分组首部、检查分组比特级差错和决定将该分组发到何处所需要的时间。
    • 处理时延取决于路由器处理能力,高速路由器的处理时延通常是微秒或更低。
  • 2. 排队时延

    • 分组进入路由器后先在输入队列中排队等待处理,在路由器确定了转发接口后,还要在输出队列中排队。
    • 排队时延
      • La/R ~ 0: 平均排队时延很小
      • La/R -> 1:平均排队时延很大
      • La/R > 1:到达的速率超过传输出去的速率,平均排队时延无穷大
    • 排队时延将取决于队列的长度,或者说取决于网络中的流量,实际的排队时延通常在毫秒到微秒级。
    • 当网络的通信量很大时会发生队列溢出,分组丢失,这相当于排队时延为无穷大。
      • 丢包
  • 3. 传输时延

    • 将分组传送到链路需要的时间,也就是从发送分组的第一个比特算起,到该分组的最后一个比特发送完毕所需的时间。
    • 计算:分组长度除以链路传输速率。
    • 光纤的速度快指的是它的传输速率快,而非传播速率(传播速率略低于铜线)。
  • 4. 传播时延

    • 分组的一个比特从该链路的起点到终点所需要的时间是传播时延。
    • 计算:两台路由器之间的距离除以传播速率(与物理媒介相关),与分组大小以及传输速率无关。

丢包


  • 路由器的缓存是有限的,所以排队容量是有限的,流量强度接近于1 时,后续到达的分组由于没有地方存储,路由器将丢弃该分组。

端到端时延


  • 假定在源主机和目的主机之间有n -1台路由器,并且该网络是无拥塞的,在每台路由器和源主机都会经历处理时延,传输时延,传播时延。
  • 显然源主机和目的主机之间总时延是源主机和n-1台路由器的总时延。

速率


  • 主机在数字信道上传输数据的速率,也称为数据率或者比特率,单位为bps。

带宽


  • 1.原指某个信号的频带宽度,单位为赫。
  • 2.在计算机网络中,带宽用来表示通信线路传送数据的能力,即单位时间内从某一点到另一点所能通过的“最高数据率”,单位为bps。

吞吐量


  • 吞吐量:单位时间内通过的数据量。
  • 瞬时吞吐量:给定时刻的速率。
  • 平均吞吐量:长期的平均速率。



1.5 协议层次和它们的服务模型


协议定义


  • 语法
  • 语义
  • 时序

协议分层


  • 分层的优点与原则
    • 分层可以把复杂的体系结构分成简单的模块,在模块内的改变不影响其它层次功能。
  • 层次间通信
    • 相邻(服务):相邻层次的以服务调用的方式进行通信。
    • 对等(协议):对等层通过协议进行通信。

数据封装


网络层次分组名称备注
应用层报文定义了运行在不同端系统上的应用程序进程如何相互传递消息
运输层报文段运输层协议运行在端系统,为运行在不同主机上的应用进程之间提供逻辑通信功能,属于端到端传输
网络层数据报网络层位于网络核心,提供了主机之间的逻辑通信
链路层将网络层数据报通过单一通信链路从一个节点移动到相邻节点
物理层比特真实物理链路上的数据传输

网络体系结构


  • 网络体系结构定义
  • 7层OSI体系结构模型
    • 自顶向下为:应用层、表示层、会话层、运输层、网络层、链路层和物理层。
    • OSI将层与层之间交换的数据的单位称为服务数据单元SDU。
  • 4层TCP/IP体系结构模型
    • 自顶向下为:应用层、运输层、网际层IP、网络接口层。
  • 5层因特网协议模型
    • 1.应用层
      • 应用层协议分布在多个端系统,直接为用户的应用进程提供服务。
      • 报文
    • 2.运输层
      • 负责向两个主机中进程之间的通信提供服务。由于一个主机可同时运行多个进程,因此运输层有复用和分用的功能,属于端到端传输。
      • 报文段
    • 3.网络层
      • 利用路由技术,实现用户数据的端到端传输。
      • 数据报
    • 4.链路层
      • 利用差错处理技术,提供高可靠传输的数据链路;相邻结点传输。
    • 5.物理层
      • 提供点-点的比特流传输。
      • 比特
  • OSI体系结构模型与TCP/IP体系结构模型的比较

    • OSI的7层模型
      • 优点
        • 层次清晰,功能划分明确,适合教学
        • 在协议出现之前已经制定,通用性好
      • 缺点
        • 实现复杂,实际使用出现各种问题,运行效率低
        • 标准制定周期长,服务效率不高
    • TCP/IP的4层模型
      • 优点:能够提供面向连接和无连接两种通信服务机制。
      • 缺点:通用性差,缺乏对物理层和链路层的描述。



1.6 攻击威胁下的网络


恶意软件


  • 概念
    • 通常能够自我复制,可通过感染的主机进入其他有类似缺陷的主机,包括木马、病毒、蠕虫等。
  • 分类
    • 病毒
      • 一种需要某种形式的用户交互来感染用户设备的恶意软件(自我复制)。
    • 蠕虫
      • 一种无需任何明显用户交互就能进入设备的恶意软件(自我复制)。
    • 木马
      • 隐藏在有用软件中的恶意软件,主要是在受感染的主机中盗取信息(记录键盘等)或者进行远程控制和监视。

DDos攻击

  大量客户端不断的向服务器发送连接请求;服务器分配资源,发送确认连接报文段;客户端并不响应。服务器必须等待30s到两分钟才能将连接释放,使服务器大量资源浪费,造成DDos攻击。

DDos攻击的预防:


  1. 确保服务器的系统文件是最新版本,并及时更新系统补丁
  2. 关闭不必要的服务
  3. 限制同时打开SYN的半连接数目
  4. 缩短SYN半连接的TIME_OUT时间
  5. 正确设置防火墙,启动防火墙的防DDos攻击的属性
  6. 禁止对主机的非开放服务的访问
  7. 严格限制对外开放的服务器的向外访问
  8. 运行端口映射程序的端口扫描程序,认真检查特权端口和非特权端口
  9. 认真检车网络设备和主机/服务器系统的日志,只要日志出现漏洞或是时间变更,那么这台机器就可能遭到了攻击
  10. 限制在防火墙外与网络文件共享,这样会泄漏系统文件信息,增加入侵机会



1.7 计算机网络和因特网的历史


计算机网络发展四个阶段


  • 1.分组交换的发展:1961-1972
    • 早期的分组交换机被称为接口报文处理机IMP
    • 主机到主机的网络控制协议NCP
  • 2.专用网络和网络互联:1972-1980
    • ALOHA协议是第一个多路访问协议
    • 网络的网络:网络互联
  • 3.网络的激增:1980-1990
    • 1983.1.1:TCP代替NCP协议
  • 4.因特网爆炸:20世纪90年代
    • 万维网WWW出现



思维导图

思维导图


参考资料

《计算机网络自顶向下方法》(第4版)James F.Kurose,Keith W.Ross


推荐阅读
  • Docker安全策略与管理
    本文探讨了Docker的安全挑战、核心安全特性及其管理策略,旨在帮助读者深入理解Docker安全机制,并提供实用的安全管理建议。 ... [详细]
  • 软件测试行业深度解析:迈向高薪的必经之路
    本文深入探讨了软件测试行业的发展现状及未来趋势,旨在帮助有志于在该领域取得高薪的技术人员明确职业方向和发展路径。 ... [详细]
  • 深入探讨:Actor模型如何解决并发与分布式计算难题
    在现代软件开发中,高并发和分布式系统的设计面临着诸多挑战。本文基于Akka最新文档,详细探讨了Actor模型如何有效地解决这些挑战,并提供了对并发和分布式计算的新视角。 ... [详细]
  • 一家位于长沙的知名网络安全企业,现面向全国诚聘高级后端开发工程师,特别欢迎具有一线城市经验的技术精英回归故乡,共创辉煌。 ... [详细]
  • Asynchronous JavaScript and XML (AJAX) 的流行很大程度上得益于 Google 在其产品如 Google Suggest 和 Google Maps 中的应用。本文将深入探讨 AJAX 在 .NET 环境下的工作原理及其实现方法。 ... [详细]
  • 吴石访谈:腾讯安全科恩实验室如何引领物联网安全研究
    腾讯安全科恩实验室曾两次成功破解特斯拉自动驾驶系统,并远程控制汽车,展示了其在汽车安全领域的强大实力。近日,该实验室负责人吴石接受了InfoQ的专访,详细介绍了团队未来的重点方向——物联网安全。 ... [详细]
  • 2023年,Android开发前景如何?25岁还能转行吗?
    近期,关于Android开发行业的讨论在多个平台上热度不减,许多人担忧其未来发展。本文将探讨当前Android开发市场的现状、薪资水平及职业选择建议。 ... [详细]
  • 知识图谱与图神经网络在金融科技中的应用探讨
    本文详细介绍了融慧金科AI Lab负责人张凯博士在2020爱分析·中国人工智能高峰论坛上的演讲,探讨了知识图谱与图神经网络模型如何在金融科技领域发挥重要作用。 ... [详细]
  • 我的读书清单(持续更新)201705311.《一千零一夜》2006(四五年级)2.《中华上下五千年》2008(初一)3.《鲁滨孙漂流记》2008(初二)4.《钢铁是怎样炼成的》20 ... [详细]
  • 流处理中的计数挑战与解决方案
    本文探讨了在流处理中进行计数的各种技术和挑战,并基于作者在2016年圣何塞举行的Hadoop World大会上的演讲进行了深入分析。文章不仅介绍了传统批处理和Lambda架构的局限性,还详细探讨了流处理架构的优势及其在现代大数据应用中的重要作用。 ... [详细]
  • 2017年软件开发领域的七大变革
    随着技术的不断进步,2017年对软件开发人员而言将充满挑战与机遇。本文探讨了开发人员需要适应的七个关键变化,包括人工智能、聊天机器人、容器技术、应用程序版本控制、云测试环境、大众开发者崛起以及系统管理的云迁移。 ... [详细]
  • 本文详细介绍如何在华为鲲鹏平台上构建和使用适配ARM架构的Redis Docker镜像,解决常见错误并提供优化建议。 ... [详细]
  • 本文回顾了作者在求职阿里和腾讯实习生过程中,从最初的迷茫到最后成功获得Offer的心路历程。文中不仅分享了个人的面试经历,还提供了宝贵的面试准备建议和技巧。 ... [详细]
  • Web动态服务器Python基本实现
    Web动态服务器Python基本实现 ... [详细]
  • 本文总结了一次针对大厂Java研发岗位的面试经历,探讨了面试中常见的问题及其背后的原因,并分享了一些实用的面试准备资料。 ... [详细]
author-avatar
141qws_330
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有