热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

计网复习笔记【附思维导图】——【1】概述

计网复习笔记【附思维导图】——【1】概述1.1计算机网络和因特网什么是因特网什么是协议1.2网络边缘位置网络接入三种类型1.3网络核心位置数据通过网络的交换方式电路交换VS分组交换


计网复习笔记【附思维导图】——【1】概述

  • 1.1 计算机网络和因特网
      • 什么是因特网
      • 什么是协议
  • 1.2 网络边缘
      • 位置
      • 网络接入三种类型
  • 1.3 网络核心
      • 位置
      • 数据通过网络的交换方式
      • 电路交换VS分组交换
      • 因特网网络结构
  • 1.4 分组交换网中的时延、丢包和吞吐量
      • 时延概念
      • 丢包
      • 端到端时延
      • 速率
      • 带宽
      • 吞吐量
  • 1.5 协议层次和它们的服务模型
      • 协议定义
      • 协议分层
      • 数据封装
      • 网络体系结构
  • 1.6 攻击威胁下的网络
      • 恶意软件
      • DDos攻击
  • 1.7 计算机网络和因特网的历史
      • 计算机网络发展四个阶段
  • 思维导图
  • 参考资料


1.1 计算机网络和因特网


什么是因特网


1.从具体构成来看,因特网由基本硬件和软件组成,包括端系统、通信链路和分组交换机。


  所有接入网络的设备都称为主机端系统,由操作系统和应用程序组成。
  端系统之间通过通信链路和分组交换机连接。
  通信链路:包括同轴电缆、双绞线、光纤和无线电频谱,不同的通信链路的数据传输速率不同。
  分组交换机:包括路由器链路层交换机。分组交换机从它的一条入通信链路接收到达的分组,并从它的一条出通信链路转发该分组。


2.从通信模型角度来看,因特网提供了通信服务。


  通过调用应用程序编程接口(API)实现网络通信,API规定了不同端系统软件之间交付数据的方式,是一套发送、接收数据的规则的集合。




什么是协议

  协议是一组规范,定义了两个或多个通信实体之间交换的报文格式和次序,以及在报文传输和接收或其他事件方面所采取的动作。




1.2 网络边缘


位置

  网络边缘包括主机接入网


1.主机/端系统


  主机也称为端系统,一般分为客户机和服务器。
  主机通信有两种模式:C/S和P2P。
  在C/S模式中,客户机程序发出请求,并从运行在另一台端系统上的服务器程序接收服务,是一种分布式架构。
  在P2P模式中,任意两台主机是对等的通信方,本质上仍是C/S模式,但任意一方都可能既是客户端又是服务器。


2.接入网


  接入网是把主机连接到边缘路由器的物理链路,分为有线(引导型)和无线(非引导型)。


网络接入三种类型

  网络接入有三种类型:住宅接入、公司接入、无线接入。


  • 1.住宅接入
    • 早期通过普通模拟电话线用拨号调制解调器与住宅ISP相连,将数字信号转换为模拟信号,在电话线(双绞线)上传输速度慢(56kbps),不能同时打电话和上网。
    • 目前接入方式
      • 1.1非对称数字用户线路ADSL
        • 双绞线,速度快,可同时打电话
        • 频分多路复用
          • 频段划分
            • 高速下行信道,位于50kHz到1MHz频段。
            • 中速上行信道,位于4kHz到50kHz频段。
            • 普通的双向电话信道,位于0kHz到4kHz频段。
      • 1.2混合光纤同轴电缆HFC
        • 有线电视电缆,速度快,共享信道
        • HFC需要电缆调制解调器
        • HFC特征:共享广播媒体
        • 频分多路复用
      • 1.3光纤入户FTTH
        • 光纤,速度快,长距离,抗电磁干扰
        • 波分复用
        • AON(有源,点对点),PON(无源,点对多点)
  • 2.公司接入
    • 局域网LAN
      • 最常用的是以太网,使用双绞铜线或者同轴电缆
      • 速度快:10Mbps,100Mbps,1Gbps,10Gbps(不同的以太网标准)
  • 3.移动接入
    • 无线局域网(WLAN):802.11
      • 范围小,速度快
    • 广域无线接入网:蜂窝网络
      • 范围大,速度相对较慢



1.3 网络核心


位置


  • 路由器、链路交换机

数据通过网络的交换方式


  • 1.分组交换(存储转发)
    • 因特网属于分组交换网络
      • 路由算法确定通过网络的端到端路径
      • 转发表确定在本地路由器如何转发分组
    • 特征:采用存储转发机制,报文被分割成多个分组再通过网络进行发送。
  • 2.电路交换
    • 特征
      • 资源预留
      • 在数据传输之前,源点和目的点之间需要建立了一条端到端的独占的物理电路(即使通信线路空闲,也不能供其他用户使用),包含建立线路、数据传输、释放线路三个阶段。
    • 电路交换的多路复用
      • FDM(频分多路复用):每条电路连续的得到部分带宽。
      • TDM(时分多路复用):每条电路的简短时间间隔内周期性得到所有带宽。
    • 电话网络属于电路交换。

电路交换VS分组交换


  • 分组交换性能优于电路交换
    • 电路交换不考虑要求而预先分配传输链路,会使已分配但不需要的链路未利用。
    • 分组交换按需分配链路,称为统计多路复用。
  • 电路交换优缺点
    • 优点:链路独占,传输时延小。
    • 缺点:存在建立链路时延,链路资源利用率低,容易出现单点失效。
  • 分组交换优缺点
    • 优点:资源利用率高,无呼叫建立过程,可同时容纳更多的用户。
    • 缺点:传输时延大,延迟丢包,增加了传输的数据量(每个分组添加首部)。

因特网网络结构


  • 因特网是网络的网络
    • 第一层ISP称为因特网主干
      • ISP之间通过IXP互连
    • 第二层ISP
      • 某ISP与其他ISP的连接点叫做汇聚点(POP)
      • POP就是某ISP网络中的一台或多台路由器组
    • 第三层ISP
  • 因特网服务提供商称为ISP



1.4 分组交换网中的时延、丢包和吞吐量


时延概念


  • 数据(一个报文或分组,甚至是比特)从网络的一端传送到另一端端所需要的时间

  • 总时延=处理时延+排队时延+传输时延+传播时延

  • 1. 处理时延

    • 检查分组首部、检查分组比特级差错和决定将该分组发到何处所需要的时间。
    • 处理时延取决于路由器处理能力,高速路由器的处理时延通常是微秒或更低。
  • 2. 排队时延

    • 分组进入路由器后先在输入队列中排队等待处理,在路由器确定了转发接口后,还要在输出队列中排队。
    • 排队时延
      • La/R ~ 0: 平均排队时延很小
      • La/R -> 1:平均排队时延很大
      • La/R > 1:到达的速率超过传输出去的速率,平均排队时延无穷大
    • 排队时延将取决于队列的长度,或者说取决于网络中的流量,实际的排队时延通常在毫秒到微秒级。
    • 当网络的通信量很大时会发生队列溢出,分组丢失,这相当于排队时延为无穷大。
      • 丢包
  • 3. 传输时延

    • 将分组传送到链路需要的时间,也就是从发送分组的第一个比特算起,到该分组的最后一个比特发送完毕所需的时间。
    • 计算:分组长度除以链路传输速率。
    • 光纤的速度快指的是它的传输速率快,而非传播速率(传播速率略低于铜线)。
  • 4. 传播时延

    • 分组的一个比特从该链路的起点到终点所需要的时间是传播时延。
    • 计算:两台路由器之间的距离除以传播速率(与物理媒介相关),与分组大小以及传输速率无关。

丢包


  • 路由器的缓存是有限的,所以排队容量是有限的,流量强度接近于1 时,后续到达的分组由于没有地方存储,路由器将丢弃该分组。

端到端时延


  • 假定在源主机和目的主机之间有n -1台路由器,并且该网络是无拥塞的,在每台路由器和源主机都会经历处理时延,传输时延,传播时延。
  • 显然源主机和目的主机之间总时延是源主机和n-1台路由器的总时延。

速率


  • 主机在数字信道上传输数据的速率,也称为数据率或者比特率,单位为bps。

带宽


  • 1.原指某个信号的频带宽度,单位为赫。
  • 2.在计算机网络中,带宽用来表示通信线路传送数据的能力,即单位时间内从某一点到另一点所能通过的“最高数据率”,单位为bps。

吞吐量


  • 吞吐量:单位时间内通过的数据量。
  • 瞬时吞吐量:给定时刻的速率。
  • 平均吞吐量:长期的平均速率。



1.5 协议层次和它们的服务模型


协议定义


  • 语法
  • 语义
  • 时序

协议分层


  • 分层的优点与原则
    • 分层可以把复杂的体系结构分成简单的模块,在模块内的改变不影响其它层次功能。
  • 层次间通信
    • 相邻(服务):相邻层次的以服务调用的方式进行通信。
    • 对等(协议):对等层通过协议进行通信。

数据封装


网络层次分组名称备注
应用层报文定义了运行在不同端系统上的应用程序进程如何相互传递消息
运输层报文段运输层协议运行在端系统,为运行在不同主机上的应用进程之间提供逻辑通信功能,属于端到端传输
网络层数据报网络层位于网络核心,提供了主机之间的逻辑通信
链路层将网络层数据报通过单一通信链路从一个节点移动到相邻节点
物理层比特真实物理链路上的数据传输

网络体系结构


  • 网络体系结构定义
  • 7层OSI体系结构模型
    • 自顶向下为:应用层、表示层、会话层、运输层、网络层、链路层和物理层。
    • OSI将层与层之间交换的数据的单位称为服务数据单元SDU。
  • 4层TCP/IP体系结构模型
    • 自顶向下为:应用层、运输层、网际层IP、网络接口层。
  • 5层因特网协议模型
    • 1.应用层
      • 应用层协议分布在多个端系统,直接为用户的应用进程提供服务。
      • 报文
    • 2.运输层
      • 负责向两个主机中进程之间的通信提供服务。由于一个主机可同时运行多个进程,因此运输层有复用和分用的功能,属于端到端传输。
      • 报文段
    • 3.网络层
      • 利用路由技术,实现用户数据的端到端传输。
      • 数据报
    • 4.链路层
      • 利用差错处理技术,提供高可靠传输的数据链路;相邻结点传输。
    • 5.物理层
      • 提供点-点的比特流传输。
      • 比特
  • OSI体系结构模型与TCP/IP体系结构模型的比较

    • OSI的7层模型
      • 优点
        • 层次清晰,功能划分明确,适合教学
        • 在协议出现之前已经制定,通用性好
      • 缺点
        • 实现复杂,实际使用出现各种问题,运行效率低
        • 标准制定周期长,服务效率不高
    • TCP/IP的4层模型
      • 优点:能够提供面向连接和无连接两种通信服务机制。
      • 缺点:通用性差,缺乏对物理层和链路层的描述。



1.6 攻击威胁下的网络


恶意软件


  • 概念
    • 通常能够自我复制,可通过感染的主机进入其他有类似缺陷的主机,包括木马、病毒、蠕虫等。
  • 分类
    • 病毒
      • 一种需要某种形式的用户交互来感染用户设备的恶意软件(自我复制)。
    • 蠕虫
      • 一种无需任何明显用户交互就能进入设备的恶意软件(自我复制)。
    • 木马
      • 隐藏在有用软件中的恶意软件,主要是在受感染的主机中盗取信息(记录键盘等)或者进行远程控制和监视。

DDos攻击

  大量客户端不断的向服务器发送连接请求;服务器分配资源,发送确认连接报文段;客户端并不响应。服务器必须等待30s到两分钟才能将连接释放,使服务器大量资源浪费,造成DDos攻击。

DDos攻击的预防:


  1. 确保服务器的系统文件是最新版本,并及时更新系统补丁
  2. 关闭不必要的服务
  3. 限制同时打开SYN的半连接数目
  4. 缩短SYN半连接的TIME_OUT时间
  5. 正确设置防火墙,启动防火墙的防DDos攻击的属性
  6. 禁止对主机的非开放服务的访问
  7. 严格限制对外开放的服务器的向外访问
  8. 运行端口映射程序的端口扫描程序,认真检查特权端口和非特权端口
  9. 认真检车网络设备和主机/服务器系统的日志,只要日志出现漏洞或是时间变更,那么这台机器就可能遭到了攻击
  10. 限制在防火墙外与网络文件共享,这样会泄漏系统文件信息,增加入侵机会



1.7 计算机网络和因特网的历史


计算机网络发展四个阶段


  • 1.分组交换的发展:1961-1972
    • 早期的分组交换机被称为接口报文处理机IMP
    • 主机到主机的网络控制协议NCP
  • 2.专用网络和网络互联:1972-1980
    • ALOHA协议是第一个多路访问协议
    • 网络的网络:网络互联
  • 3.网络的激增:1980-1990
    • 1983.1.1:TCP代替NCP协议
  • 4.因特网爆炸:20世纪90年代
    • 万维网WWW出现



思维导图

思维导图


参考资料

《计算机网络自顶向下方法》(第4版)James F.Kurose,Keith W.Ross


推荐阅读
  • Oracle优化新常态的五大禁止及其性能隐患
    本文介绍了Oracle优化新常态中的五大禁止措施,包括禁止外键、禁止视图、禁止触发器、禁止存储过程和禁止JOB,并分析了这些禁止措施可能带来的性能隐患。文章还讨论了这些禁止措施在C/S架构和B/S架构中的不同应用情况,并提出了解决方案。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • 云原生应用最佳开发实践之十二原则(12factor)
    目录简介一、基准代码二、依赖三、配置四、后端配置五、构建、发布、运行六、进程七、端口绑定八、并发九、易处理十、开发与线上环境等价十一、日志十二、进程管理当 ... [详细]
  • 本文详细介绍了SQL日志收缩的方法,包括截断日志和删除不需要的旧日志记录。通过备份日志和使用DBCC SHRINKFILE命令可以实现日志的收缩。同时,还介绍了截断日志的原理和注意事项,包括不能截断事务日志的活动部分和MinLSN的确定方法。通过本文的方法,可以有效减小逻辑日志的大小,提高数据库的性能。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • 本文介绍了高校天文共享平台的开发过程中的思考和规划。该平台旨在为高校学生提供天象预报、科普知识、观测活动、图片分享等功能。文章分析了项目的技术栈选择、网站前端布局、业务流程、数据库结构等方面,并总结了项目存在的问题,如前后端未分离、代码混乱等。作者表示希望通过记录和规划,能够理清思路,进一步完善该平台。 ... [详细]
  • Linux如何安装Mongodb的详细步骤和注意事项
    本文介绍了Linux如何安装Mongodb的详细步骤和注意事项,同时介绍了Mongodb的特点和优势。Mongodb是一个开源的数据库,适用于各种规模的企业和各类应用程序。它具有灵活的数据模式和高性能的数据读写操作,能够提高企业的敏捷性和可扩展性。文章还提供了Mongodb的下载安装包地址。 ... [详细]
  • 集成电路企业在进行跨隔离网数据交换时面临着安全性问题,传统的数据交换方式存在安全性堪忧、效率低下等问题。本文以《Ftrans跨网文件安全交换系统》为例,介绍了如何通过丰富的审批流程来满足企业的合规要求,保障数据交换的安全性。 ... [详细]
  • 本文介绍了操作系统的定义和功能,包括操作系统的本质、用户界面以及系统调用的分类。同时还介绍了进程和线程的区别,包括进程和线程的定义和作用。 ... [详细]
  • 一次上线事故,30岁+的程序员踩坑经验之谈
    本文主要介绍了一位30岁+的程序员在一次上线事故中踩坑的经验之谈。文章提到了在双十一活动期间,作为一个在线医疗项目,他们进行了优惠折扣活动的升级改造。然而,在上线前的最后一天,由于大量数据请求,导致部分接口出现问题。作者通过部署两台opentsdb来解决问题,但读数据的opentsdb仍然经常假死。作者只能查询最近24小时的数据。这次事故给他带来了很多教训和经验。 ... [详细]
  • 本文探讨了容器技术在安全方面面临的挑战,并提出了相应的解决方案。多租户保护、用户访问控制、中毒的镜像、验证和加密、容器守护以及容器监控都是容器技术中需要关注的安全问题。通过在虚拟机中运行容器、限制特权升级、使用受信任的镜像库、进行验证和加密、限制容器守护进程的访问以及监控容器栈,可以提高容器技术的安全性。未来,随着容器技术的发展,还需解决诸如硬件支持、软件定义基础设施集成等挑战。 ... [详细]
  • 玩转直播系列之消息模块演进(3)
    一、背景即时消息(IM)系统是直播系统重要的组成部分,一个稳定的,有容错的,灵活的,支持高并发的消息模块是影响直播系统用户体验的重要因素。IM长连接服务在直播系统有发挥着举足轻重的 ... [详细]
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • mac php错误日志配置方法及错误级别修改
    本文介绍了在mac环境下配置php错误日志的方法,包括修改php.ini文件和httpd.conf文件的操作步骤。同时还介绍了如何修改错误级别,以及相应的错误级别参考链接。 ... [详细]
author-avatar
141qws_330
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有