您好,欢迎来到尚车旅游网。
搜索
您的当前位置:首页互联网实务串讲笔记(打印)

互联网实务串讲笔记(打印)

来源:尚车旅游网


第一章

一、数据通信基本概念 1.模拟数据通信

用来传输模拟数据或数字数据对应的模拟信号。如目前我们广泛使用公共来传输语言或计算机数字数据对应的模拟信号。我们也可以使用公共有线电视网来传输视频和计算机数字数据对应的模拟信号面微波与卫星通信传输的也可以是模拟数据或数字数据对应的模拟信号。

2.数字数据通信

直接利用数字传输技术在数字设备之间传输数字数据或模拟对应的数字信号。由于计算机使用二进制数字信号因计算机与其外部设备之间以及计算机局域网,城域网大多直接采用数字数据通信。

由于数字数据通信传送的是离散的数字信号即逐位传送二进制数字代码因此要求系统硬能确知传输线上正在传送的数位是0还是1.

3、数据通信=数据传输+数据处理 数据传输:指的是通过某种方式建立一个数据传输通道将数据信号在其中传输,它是数据通

信的基础。

数据传输前后的数据处理:其目的是使数据更有效、更可靠地传输,它包括数据集中、数据

变换、差错控制等。

二、数据通信系统的构成 数据通信系统基本模型

信息的传递是通过通信系统来视线的。基本模型共有五个基本组件,即发送设备,接受设备,发送机,信道和接收机。其中,把出去两端的部分叫做信息传输系统。信息传输通信系统由三个主要的部分组成,信源(发送机),信宿(接收机)和信道。

为了达到数据通信的目的,需要信道来传输数据信号,由于信道存在传输失真和噪声干扰,可能是数据信号发生差错,因此,要对差错进行控制。

同时为了使真个数据通信能按一定的规则有序的进行,通信双方必须建立一定的协议或约定,并且具有执行协议的功能,这样才实现了有意义的数据通信。

三、数据信号传输的基本方法 1.基带传输

数字基带信号:数据终端输出的数字信号序列所占的频带称为基带,从0开始至某一频率的低通型频带。

不搬移数字基带信号频谱的传输方式称为基带传输。在基带传输中,必须解决两个最基本的问题:基带信号的编码问题和收发双方的同步问题。 2.频带传输

频带传输又称调制传输,先将数字设备发出的数字信号变换成便于在模拟信道中传输的、具有较高频率范围的模拟信号,到达接收端后再调解成原来的数字信号。需要对基带信号进行调制,以现实将基带信号的频带搬移到话音频带上再传输。

频带传输需要对基带数字信号进行调制以实现频带搬移,即将基带信号的频带搬到话音频带上再传输。

将数字数据调制程模拟信号进行传输。通常有三种方式: 1) 调幅ASK(Amplitude Shift Keying) 2) 调频FSK(Freequency Shift Keying) 3) 调相PSK(Phase Shift Keying)

四、数据通信的差错控制

数据通信在传输过程中不可避免的会发生差错,即出现误码,主要有两个方面 1. 信道不理想造成的符号间干扰 2. 噪声对信号的干扰 差错又可以分为两类

1.随机差错,又称为独立差错,是指那些相互独立互补相关的差错。 产生原因:随机噪声(热噪声)

2.突发差错,是指成串出现的差错,错码之间有相关性,一个差错可能会影响到后面一串字符。

产生原因:脉冲噪声(雷电等) 差错控制方法

(1) 检错重发,简称ARQ 原理 发送端:对数据序列进行分组编码,并加入少量的监督码元使之具有一定的检错能

力,能够发现错误的码元。

接收端:收到码组后,按一定规则对其进行有无错误的判断,并把判决结果通过反

向信道送回发送端。 如有错误,发送端把前面发出的信息重新传送一次,知道接收认为已经正确接收到信息为止。

通常有三种重发方式:停止等待重发ARQ、回退N帧重发ARQ、选择性重发ARQ。 优缺点:编码效率较高、解码设备教简单、需要反向信道,实时性差。

(2) 前向纠错,简称FEC。 原理 发送端:编码器采用教复杂的编码方法,将输入数据序列变换程在编码时能够纠正错误的码组。

接收端:编码器根据编码规则检验出错误的位置并自动纠正。 优点:不需要反向信道,实时性好。 缺点:所选择的监督码必须与信道的错码贴密切配合,否则很难达到降低错码率的要求:为了纠正较多的错码,纠错设备较复杂,要求附加的监督码也较多,传输效率很低。

(3) 混合纠错,是上述两种方式的结合 原理

发送端:发出同时具有检错和纠错的能力的码组。

接收端:收到码组后,检查错码情况,如果纠错能力高于错码,则自行纠正,如果干扰严重,错误很多,超出纠正能力,但能检测出来,则经反向信道要求发端重发。

优缺点:在实时性和复杂性方面是前向纠错和检错重发方式的折中。

(4) 反馈校验,IRQ 原理

发送端:比较发送的数据序列和送回的数据序列,从而发现是否有错误,并把认为错误的数据序列的元数据再次传送,知道发端没有发现错误为止。 接收端:把收到的数据序列全部由反向信道送回发端。 优点:不需要纠错、检错的编码器,设备简单。

缺点:需要和前向信道相同的反向信道,实时性差。发送端需要一定容量的存储器来存储发送码组,传输室是越大,数据速率越高,所需的存储的就要越大。

数据通信的交换方式 1. 数据交换的必要性

如果在网内实现点对点的传输所需链路数太多线路利用率太低。数据交换将各用户通过一个具有交换功能的网络链接起来,是的任何两个用户中断由网络来实现必要的交换操作。 2. 数据交换方式 (!)电路交换方式

采用电路,数据通信三个阶段:呼叫建立——数据传输——呼叫拆除 特点:独占性,实时性好,透明传输。 (2)报文交换方式

报文是一段完整的消息,其长度较长且不固定,有时也被称为“存储——转发”报文交换。

特点:不独占,实时性差,数据管理难。 (3)分组交换方式

分组交换是试图结合电路交换和报文两者的优点,使其能达到最优。分组交换把报文截成若干比较短的、规格化了的分组。由于分组长度较短具有同意的格式便于在交换机中存储和处理。分组进入交换机后只在主存储器中停留很短的时间进行排队和处理。一旦确定新的路由很快输出到下一个交换机或用户终端。

特点:提高线路利用率,提高短小用户信息的速度,支持实时处理的应用。 实现分组交换的关键:

分组的选择。经统计分析,分组的长度与传输线路的质量和传输的速度有关。 3. 分组交换工作模式——虚电路方式

虚电路又称为面向连接的数据传输,工作过程类似于电路交换,不同之处在于此时 的电路是虚拟的。采用虚电路方式传输时,物理介质被理解为无数个信道组成,子信道的串接形成虚电路VC,利用不同的虚电路来支持不同的用户数据的传输。

虚电路进行数据传输时,通常有三个过程: (1) 虚电路建立:发送方发送含有地址信息的特定的控制信息块,该信息块途

径的每个中间节点根据当前的逻辑链路使用状况,分配LC,并建立输入和输出LC映射表。 (2) 数据传输:站点的所有分组均沿着相同的VC传输,分组发收顺序完全相同。 (3) 虚电路释放:通信双方都可发起释放虚电路的动作。

4. 数据报与虚电路比较

数据报传输:无需连接建立和释放过程,数据分组中需携带较多的地址信息,用户的连续分组会无序的到达目的地,当用网状拓扑组建网时,任一中间节点或者线路的故障不会影响数据包的传输,因此可靠性较高,教适合站点之间少量数据的传输。

虚电路传输:需虚连接建立和释放的过程,数据分组中仅含少量的地址信息LC,用户的连续数据分组沿相同的路径按序到达目的地,如果虚电路中的某个节点或者线路出现故障,将导致虚电路传输失效,虚电路方式较适合站点之间大批量的数据传输。

5. 三种数据交换方式性能比较 电路交换 最小 一般 不是 无 低 不可以 适用 最小 报文交换 大 较高 是 较好 高 可以 不适用 大 分组交换 较小 高 是 好 高 可以 适用 最大 网络时延 可靠性 统计时分复用 突发业务适用性 电路利用率 异种终端相互通信 突时行会话业务 开销

五、网络传输介质与传输技术

1.数据通信系统中可以适用各种传输介质来组成物理信道。

有线信道:传输介质为导线,为了保证电信号的传输,一对导线构成了一个有线信道,悠闲介质包括双绞线、同轴电缆、光纤。 无线信道:无线传输介质主要是用于不适宜架设线路的局域网区域。无线传输介质包括微波、红外线、短波。

2.网络传输技术

传输技术是指充分利用不同信道的传输能力构成一个完整的传输系统,使信息得以可靠传输的技术。

调制技术:由于不同信道有各自使用的频率范围,信源的信号必须通过“调制”到给定的频率范围才能进行传输,因此调制技术是传输技术的关键之一。

3. 复用技术

在一条物理线路上建立多条通信信道的技术,及两点间不同的信号通过复用实现

的通信。复用的目的是提高信道的传输效率。 常见复用技术:时分多路复用(TDM),频分多路复用(FDM),空分多路复用(SDM),波分多路复用(WDM),码分多路复用(CDM)。 4. 多址技术

复用是指两点之间的不同信号通过复用实现的通信:多址是指不同地点的信号通过复用实现多点之间的通信。

多址方式:频分多址(FSMA),时分多址(TDMA),空分多址(SDMA),码分多址(CDMA),波分多址(WDMA)。

第二章 计算机网络技术

1.计算机网络将若干具有独立功能的计算机通过通信设备及传输介质互联起来,在通信软件的支持下,实现计算机间的信息与交换的系统。

2.计算机网络是计算机技术与通信技术相互渗透、密切结合的产物。 3.计算机网络系统的组成

包括:一些的计算机和终端、具有信息处理与交换功能的节点、节点间的传输线路。 从逻辑上可以分成两大部分:资源子网、通信子网。

4.按照计算机网络分类

按照网络的跨度划分:广域网、局域网、城域网

按照网络的交换方式划分:电路交换网、分组交换网。

按照网络的拓扑结构划分:星型网、总线型网、环型网、树型网、网状网 按照网络的传输介质划分:双绞线网、通州电缆网、光纤网、无线网 按照网络的信道划分:窄带网、宽带网

按照网络传输技术划分:点对点网、广播式网

按照网络的用途划分:教育网、科研网、商业网、企业网

5.网络互联设备的作用: 链接不同的网络。网络互联技术是不在改变原来网络体系结构的条件下,把一些异构型的网络互相链接程同意的通信系统,实现更大范围的资源共享。

根据网络互联设备工作的协议层次不同进行分类 中继器:工作于物理层 网桥:工作于数据链路层 路由器:工作于网络层 网关:工作于传输层

(1) 中继器:

功能:对接收信号进行放大再生和发送。 目的:延长信号的传输距离。

优点:扩大了通信距离,但代价是增加了一些存储转发延时;增加节点的最大数目;

各个网段可使用不同的通信速率;提高了可靠性。当网络出现故障时,一般只影响个别网段;性能得到改善。

缺点:由于中继器对收到被衰减的信号再生稻发送时的状态,并转发出去,增加了延时;CAN总线的MAC子层并没有流量控制功能,当网络上的负荷很重时,可能因中继器中缓冲区的存储空间不够而发生溢出,以致产生帧丢失的现象;中继器若出现故障,对相应每个子网的工作都将产生影响。

工作原理:由于传输线路噪声的影响,承载信息的数字信号或模拟信号只能传输悠闲的距离,中继器的功能是对接收吸纳进行再生和发送,从而增加信号传输的距离。它是最简单的网络互联设备,链接同一个网络的两个或多个网段。一般来说,中继器两端的网络部分是网段,而不是子网。

中继器只将任何电缆段上的数据发送到另一段电缆上,并不管数据中是否有错误数据或不适于网段的数据。

(2) 网桥

功能:将网络进行分段。

目的:将广播域划分为一个小的冲突域。

优点:延长通信距离,这意味着构成LAN的数据站总数和网段数很容易扩充;网桥纳入存储——转发功能可使其适应于链接使用不同MAC协议的两个LAN,因而构成一个不同LAN混连在一起的混合网络环境;网桥的中继功能仅依赖于MAC帧的地址,因而对高层协议完全透明;网桥讲义较大的LAN分成段,有利于改善可靠性、可用性和安全性。

缺点:由于网桥在执行转发先接受帧并进行缓冲,与中继器相比会引入更多时延;由于网桥不提流控功能,因此在流量较大时有可能使其过载,从而造成帧的丢失。

工作原理:数据链路层互联的设备是网桥,在网络互联中它起到数据接收、地址过滤与数据转发的作用,用来实现多个网络系统之间的数据交换。

网桥的基本特征:

网桥在数据链路层上实现局域网互联;网桥能够互联两个采用不同数据链路层协议、不同传输介质与不同传输速率的网络;网桥以接收、存储、地址过滤与转发的方式实现互联的网络之间的通信;网桥需要互联的网络在数据链路层以上采用相同的协议;网桥可以分隔两个网络之间的通信量,有利于改善互联网络的性能与安全性。

(3) 路由器

路由器是链接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号的设备。

功能:在网络间截获发送到远地网段的报文,起转发的选择合适的路由,引导通信;在转发报文的过程中,为了便于在网络间传送报文,达到目的后再把分解的数据包包装成原有形式;多协议路由器还可以连接使用不同通信协议的网络段。

目的:把通信引导到目的网络,然后到达特定的节点站地址,通过网络地址来分解完成。

优点:安全性高、节省局域网的带宽、负载共享和最优路径、适用于大规模的网络、隔离不需要的通信量。

缺点:路由器安装配置复杂、价格高;不知非路由协议。

****路由器和网桥的区别

工作层次不同、端口配置不同、用途不同、使用范围不同、智能化程度不同、可管理

性不同。

(4) 网关

网关又称网间连接器、协议转换器,。网关在传输层上以实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关既可以用于广域网互连,也可以用于局域网互连。网关是一种充当转换重任的计算机系统或设备。再是不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间,网关是一个翻译器。

网关与网桥只是简单的传达信息的不同,网关对收到的信息要重新打包,以适应目的系统的需求。同时,网关也可以提供过滤和安全功能。

在OSI中,网关有两种:一种是面向链接的网关,一种是无连接的网关。当两个子网之间有一定距离时,往往将一个网关分成两半,中间用一条链路连接起来,我们称之为半网关。

5.网络结构和网络协议

了解:网络体系结构;网络协议的分类和功能;IPV6技术产生原因及特征。 熟悉:根据实际工作环境及要求选择恰当的网络类型;根据不同网络需求选择适合的传输介质;网络应用协议的主要功能、配置方法。

掌握:开放系统互连参考模型的层次结构及其主要功能;TCP/IP协议传输层、网络层,应用层的协议及其在网络建设、网络维护中的应用;各种应用层协议的选择和配置。

6.网络体系结构的分层原理

计算机网络体系结构采取了分层的方法,一个层次完成一项相对独立的功能,在层次之间设置了通信接口。这样设置的优点是由于每一个层次的功能是相对的,所需完成这项功能的软件就可以独立设计、独立调试。如果其中一个层次的功能有所变化,或者一个软件要采用新技术,都不会对其它层次产生影响,利于每一个层次的标准化。

7.OSI参考模型

(1)数据单元

在OSI中,有如下三种数据单元:服务数据单元(SDU);第N层中等待传送和处理的数据单元;协议数据单元(PDU);同等层水平方向向上传送的数据单元;接口数据单元(IDU);在相邻层接口之间传送的数据单元。

8.TCP/IP参考模型

TCP/IP是一组用于实现网络互连的通信协议。Internet网络体系结构以TCP/IP为核心。基于TCP/IP的参考模型将协议分成四个层次,分别是:网络访问层、网际互连层、传输层和应用层。

(1) 应用层:应用层对应于OSI参考模型的高层,为用户提供所需要的各种服务。 (2) 传输层:传输层对应于OSI参考模型的传输层,为应用层实体提供端到端的通

信功能。该层定义了两个主要的协议:传输控制协议(TCP)和用户数据报协议(UDP)。TCP协议提供的是一种可靠地、面向连接的数据传输服务;而UDP协议提供的则是不可靠的、无连接的数据传输服务。

(3) 网际互连层:网际互连层对应于OSI参考模型的网络层,主要解决主机到主机

的通信问题。该层有几个主要协议:网际协议(IP),地址解析协议(ARP)、

互联网组管理协议(IGM)和互联网控制报文协议(ICMP)。IP协议是网际互连层最重要的协议,它提供的不可靠、无连接的数据报传递服务。

(4) 网络访问层:网络访问层与OSI参考模型中的物理层和数据链路层相对应。事

实上,TCP/IP本未定义该层的协议,而由参与互连的各网络使用自己的物理层和数据链路层协议,与TCP/IP的网络访问层进行连接。

9. TCP/IP与OSI/RM的比较

共同点:(1)OSI参考模型和TCP/IP参考模型都采用了层次结构的概念。 (2)都能提供面向连接和无连接两种通信服务机制。 不同点:(1)前者是七层模型,后者是四层结构。 (2)对可靠性要求不同(后者更高)

(3)OSI模型是在协议开发前设计的,具有通用性,TCP/IP是现有协议

集然后建立模型,不适用于非TCP/IP网络。

(4)实际市场应用不同,OSI模型只是理论上的模型,并没有成熟的产品,

而TCP/IP已成为“实际上的国际标准”。

10.TCP协议

TCP协议是传输层的协议,它提供面向连接的可靠数据传输服务。 TCP的特点:

面向连接:在数据发送之前,两个TCP褓之间首先要建立连接;在数据传输结束后,要释放链接。

使用校验和来检测传输差错,并采用超时重发机制来实现可靠的传输。 提供流量控制功能,发送方根据接收方的反馈来确定能够发送的数据量。 提供拥塞控制功能,在网络负载较重时,源主机制TCP进程将降低发送速率,以缓解网络中的拥塞状况。

11.协议端口的概念P110042

在INTERNET中从一个节点向另一个节点发送消息时,需要三种不同的地址: 1,物理地址(mac子层地址):唯一标示网络中的一个节点 2,IP地址,唯一一个标识节点所在的网络。

3,端口地址(端口号):唯一标识生产数据消息的特定应用协议或者应用进程,每个端口拥有一个端口号。16BIT表式。因此可以表式2的16次方(65536)个不同的端口。

知名端口号:FTP21. TELNET 23 SMTP 25 SNMP 161 HTTP 80

4 ICMP协议

ICMP经常被认为是IP层的一个组成部分,它传递差错报文以及其他需要注意的信息,ICMP报文通常被IP层或更高层协议(TCP,UDP)使用,一些ICMP报文把差错报文返回给用户进程。

5,域名和地址解析 在TCP/IP领域中,域名系统是一个分布式的数据库,由他来提供IP地址和主机名之间的映射信息。

ARP,地址解析协议。是在仅知道主机的IP地址时确定其物理地址的一种协议。某节点的IP地址时确定其物理地址的一种协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会受到确认其物理地址的应答,这样数据包才能被传送出去。

RARP,反向地址转换协议。是设备通过自己知道的IP地址来获得自己不知道的物理地

址的协议.RARP以与ARP相反的工作方式工作。RARP发出要反向解析的物理地址并希望返回其对应的IP地址,应答包括有能够提供所需信息的RARP服务器发出的IP地址。

IPV4,32位地址。采用点分十进制法表式,如202.112.10.96,早期采用分类编址方法。一个IP地址包含两部分:网络和主机号。

12.Ipv4解决地址耗尽的尝试

(1)CIDR:将好几个IP网络结合在一起,使用一种无类别的域际路由选择算法,可以减少由核心路由器运载的路由由选择信息的数量。

所有发送到这些地址的信息包都被送到如MCI或Sprint等ISP。CIDR采用13-27位可变网络ID,而不是A-B-C类网络ID所用的固定8、16和24位。

(2)NAT:是一种将私有地址转换为合法IP地址的转换技术,他将IP数据包头重的IP地址转换为另一个IP地址的过程。在实际应用中,NAT主要用于实现私有网络访问公共网络的功能。这种通过使用少量的公有IP地址代表较多的私有IP地址的方式,将有助于减缓可用IP地址空间的枯竭。NAT不仅完美的解决了IP地址不足的问题,而且还能够有效的避免来自网络外部的攻击,隐藏并保护网络内部的计算机。

NAT的实现方式有一种,即静态NAT,动态NAT和 网络地址端口转换。 (3)VLSM

13.IPv6:是IETF设计的用于代替现行版本IP协议-Ipv4-的下一代IP协议。 目前全球因特网所采用的协议族是TCP/IP协议族中网络层的协议,是TCP/IP协议族的核心协议。Ipv6正处在不断发展和完善的过程中。它在不久的将来将取代目前被广泛使用的Ipv4.每个人将拥有更多的IP地址。

IPV6的改进:IPv6地址长度为128位,地址空间增大了2的96次方倍;IPv6简化了报文头部个事,字段只有8个,加快报文转发,提高了吞吐量;支持更多的服务类型;提高安全性。身份认证和隐私权是IPv6的关键特性;服务质量。 14.电子邮件EMAIL

让发信人将数字消息通过网络发送给一个或多个收信人;基于C/S模型。 邮件地址:用户邮箱名@邮件服务器名,如alice@bupt.edu.cn. SMTP、POP3和IMAP均使用TCP协议传输。 15.远程登录TELNET

终端:只具有输入部分和输出部分,而没有CPU和存储设备。

远程登录:一台计算机仿真成终端,通过网络连接到远程计算机上进行操作。

使用TELNET,采用C/S模型,使用NVT机制解决异构系统互联的问题,使用能力协商机制实现向上兼容。

16.文件传输FTP

允许用户从远程计算机下载文件,或者上传文件到远程计算机。 采用C/S模型。 PI(协议解释器):建立控制连接,完成对于远程主机文件的访问操作。 DTP(数据传输进程):控制和管理数据连接。

第五章 局域网和城域网

了解:局域网技术分类;城域网组网技术 工作机制、组网方式、网络协议、网络接口;

广域网组网技术的工作机制、组网方式、网络协议、网络接口。

熟悉:吉比特以太网技术的工作方法、技术特点、性能指标、传输介质、网络接口。 掌握:10M以太网技术的工作方法、技术特点、性能指标、传输介质、网络接口;快

速以太网技术工作方法、技术特点、性能指标、传输介质、网络接口。

1. 局域网的概念:

局域网是将分散在有限地理范围内的多台计算机通过传输介质连接起来鄂通信网络,通过功能完善的网络软件,实现计算机之间的相互通信和资源共享。

决定局域网网络特性的主要技术有三个: 1. 用于传输网络数据的传输介质;

2. 用于连接网络各种设备的网络拓扑了; 3. 用于共享资源的网络介质访问控制方式。

2. IEEE局域网标准:

IEEE 802.1-通用网络概念及体系结构 IEEE 802.2-逻辑链路控制

IEEE 802.3-载波监听多路访问/冲突检测规范

IEEE 802.4-令牌总线结构及访问方法、物理层规范 IEEE 802.5-令牌环访问方法及物理层规范 IEEE 802.6-城域网的访问方法及物理层规范 IEEE 802.7-宽带局域网

IEEE 802.8-光纤网络技术标准

IEEE 802.9-综合声音数据网的介质访问控制方法及物理层技术规范 IEEE 802.10-网络的安全 IEEE 802.11-无线局域网

IEEE 802.12-100VG-AnyLAN的介质访问控制方法及物理层技术规范 IEEE 802.16-无线城域网

3. 局域网的基本组成

计算机:包括个人计算机和服务器

传输介质:包括各种电缆、光纤和双绞线等

网络适配器:网卡,是一块网络接口电路板,每一台上网的服务器或者工作站上都必须装上这种适配器,才能尽享网络通信,实现网络存取。 网络连接部件:中继器、集线器、网桥、路由器、网关等。

4. 局域网的拓扑结构:

计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。

拓扑设计是建设计算机网络的首步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。

主要分类:星型、总线型、环型、混合型。

(1) 星型拓扑结构:是将网络中的所有计算机都以点到点的方式连接

到某一中央设备(通常为交换机、集线器)上,该中央设备完成网络数据的转发。

星型拓扑结构的优缺点:

优点:1.由于中心节点是控制中心,任意两个分支节点间的通信最多只需

两步,所以传输速度很快;

2.网络结构简单。建网方便,便于控制和管理缺点。 缺点:1.网络的可靠性很大程度上取决于中心节点的可靠性,对中心节点

的可靠性和冗余度要求很高。

2.一旦中心节点出现故障则会导致网络瘫痪。 (2)总线型拓扑结构

网络是各个节点设备和一根总线相连。网络中所有的节点设备都通过总线进行信息传输。

总线上任何一个节点发出的信息都沿着总线传输,而其他的节点发出的信息都沿着总线传输,而其他的节点都能接受到该信息,但在同一时间内,只允许一个节点发送数据。

由于总线作为公共传输介质为多个节点共享,就有可能出现同一时刻有两个或两个以上节点利用总线发送数据的情况,因此会出现“冲突”。

总线型拓扑结构优点:

1. 结构简单,易于布线和维护;

2. 传输介质是无源元件,从硬件角度来看,十分可靠。 3. 可扩充性好,节点设备的插入与拆除都非常方便;

4. 网络节点间响应速度快,共享资源能力强,设备投入量少,成本

低,安装使用方便。

5. 当某个工作站节点出现故障时,对整个网络系统影响较小。

(3)环型拓扑结构

网络中各节点通过一条首尾相连的通信链路连接起来的一个闭合环型结构网,结构较简单,系统中各工作站地位相等。

环型拓扑结构的优缺点:

优点:1.环型结构中各工作站地位相等,互相独立;

2.可靠性较高,如果某工作站节点出现故障,此节点就会自动旁路

不影响全网的工作;

3.系统中无信道选择问题,两个工作节点之间仅有一条通路。 缺点:1.节点的介入和撤出过程比较复杂;

2.在传输路径过长、传输经过的节点数过多的情况下,将导致数据

的端到端传送时延过大。

环型网络在距离短、拓扑结构简单时具有较大优势,但是不适用于大规模的长途骨干网,典型代表是令牌环局域网。

(4) 混合型拓扑网络

混合型结构就是将上述各种拓扑混合起来的结构,常见的有树型、网型等。 树型:等级明显的网络;网型:inter网是典型。

5.数据链路层划分

数据链路层划分为两个子层。

逻辑链路控制子层,负责完成通常意义下的数据链路层功能,如差错控制、流量控制等。

介质访问控制子层,专门负责解决设备使用共享信道问题。

6.LLC帧和MAC帧的关系

LLC子层通过介质访问控制服务访问点,使用MAC子层提供的服务; MAC子层向LLC子层提供的服务包括Request,Indication和Confirm. LLC子层的功能:

LLC是个公用层,它为较低的数据链路层协议提供接口,为多个网络层的协议提供一个通信路径。 LLC子层协议:

DSAP:目的服务访问点 SSAP:源服务访问点。 LLC子层向网络层提供的服务:

1. 无确认得无连接服务:目的结点不做确认,车错由上层负责,适合于实时传输。 2. 有确认得无连接服务:目的结点对收到的帧要做确认,发送结点可以知道已发

出的帧是否安全到达目的结点:误帧重传,适用于不可靠信道。

3. 面向连接服务:可靠地传送数据的服务,及提供在网络实体间建立,维持和释

放数据链路的功能。

MAC子层: MAC构成了数据链路层的下半部,直接与物理层相邻。 MAC子层主要是制定管理和分配信道的协议规范,它的主要功能是精细合理的分

配信道,解决信道竞争问题。

MAC子层就是用来实现介质访问控制功能的网络实体。目前,被普遍采用并形成

国际标准的介质访问控制方法有:带有冲突检测的载波侦听多路访问方法令牌环方法和令牌总线方法等。

分成MAC、LLC两个子层的好处:

局域网可以采用多种传输介质与拓扑、相应地介质访问控制方法就有多种,将数据

链路层分成2个子层,只要设计合理,使得MAC子层向上提供统一的服务接口,就能将底层的实现细节完全屏蔽掉。

即:不同的物理网络,物理层与MAC子层不同,而LLC子层相同,网络的上层

协议可运行于任何一种IEEE802标准的局域网上。 这种分层方法也使得IEEE802标准具有良好的可扩充性,可以很方便的接纳新的

介质与介质访问控制方法。

7.以太网技术

以太网是应用最为广泛的局域网,符合IEEE802.3系列标准规范。采用CSMA/CD方法来解决多结点如何共享公用总线传输介质的问题。 载波侦听多路访问/碰撞检测CSMA/CD 协议的基本内容:多点接入,载波监听,碰撞检测。

原理:想发就发。

问题:冲突——一个主机的数据还在信道上传输,另一个主机就开始发送,信道上两个主机的数据相重叠。

以太网的工作原理:以太网为了协调总线使用权,采用CSMA/CD协议: (1) 监听信道是否有信号在传输,如果有,表明信道处于忙状态,此时需要继续

监听信道,直到信道空闲,这就是载波监听的过程。

(2) 如果持续检测到信道空闲达9.6/us,就开始传输数据,这是为了保证有9.6uc

的最小帧间隔;

(3) 数据传输时需要继续监听信道,如检测到冲突立即终止正常数据发送,并发

出48比特的强化冲突信号,随后执行截断二进制指数类型退避算法,随机等待一段时间后,重新执行步骤(1),这就是冲突检测的过程;

(4) 若在数据传输期间未发现冲突则检测成功。

CSMA的三种工作方式:

(1) 非——坚持CSMA:若信道忙,则不再侦听,隔一定时间间隔后再侦听,若信

道空闲,则立即发送。

优点:采用随机的重发延迟时间可以减少冲突的概率。

(2)1——坚持CSMA:若信道忙,一直侦听,直到发现信道空闲时,立即发送信息。 若有冲突,回退一个概率时间重新侦听。

优点:只要介质空闲,站点就立即可发送,有利于抢占信道,避免了信道利用

率的损失。

(3)P——坚持CSMA:若信道忙,继续侦听,但当发现信道空闲时,并不是总是发送

信息,为减少冲突,以概率P发送信息,而以概率(1-P)延迟一个单位时间,再侦侦听。

优点:P——坚持算法既能像非减持算法那样减少冲突,又能像1——坚持算法那样减少信道空闲时间,是吸取了两者优点的一种这种方案。

8.二进制指数退避算法 在CSMA/CD中,检测到冲突,发送完干扰信号之后,要随机等待一段时间,再重新监听,尝试发送。后退的时间长短对网络的稳定工作有很大影响,为了避免很多站发生冲突,设计了二进制指数退避算法。二进制指数退避算法是按后进先出的次序来控制的,即为发生冲突或很少发生冲突的数据帧,具有优先发送权,而发生过多次冲突的数据帧,发送成功的概率就更少。IEEE802.3就是采用二进制指数退避算法。

9.使用CSMA/CD的以太网的工作特点:

在低负荷时,响应较快,具有较高的工作效率。

在高负荷时,随着冲突的急剧增加,传输时延巨增,导致网络性能的急剧下降。 时间不确定,不适合控制型网络。

10.以太网数据帧

以太网的MAC地址的长度是6个字节,共48位。

高24位称为机构唯一标识符OUI,由IEEE统一分配给设备生产厂商。

低24位称为扩展标识符EI,由厂商自行分配给每一块网卡或设备的网络硬件接口。

各种类型的以太网:

10M以太网;快速以太网;吉比特以太网;10吉比特以太网。

以太网可以使用同轴电缆、双绞线、光纤等多种传输介质,采用了曼彻斯特编码技术。

(1) 吉比特以太网标准号为IEEE802.3z,保留了以太网的帧格式,保留了支持

CSMA/CD协议的半双工方式。为了支持半双工方式,采用了两种策略:载波扩展、帧突发。

(2) 10吉比特以太网的正式标准IEEE802.3ae。

10吉比特以太网在帧格式方面和以前的以太网兼容,还保留802.3标准规定的以太网最小和最大帧长。10吉比特以太网只使用光纤作为传输介质,也只工作在全双工模式,不再使用CSMA/CD协议。10吉比特以太网能工作在广域网和城域网的范围,实现端到端的以太网传输。

11.交换式以太网

共享式以太网存在问题,受CSMA/CD约束,每个站点平均带宽为系统带宽/n,n为该冲突域的站点数。每一时刻只能要求一个发送者,在站点数增加到一定程度时,网络效率低(冲突概率增加),冲突域的覆盖范围有限(受冲突检测的制约),安全性极差(易被干扰攻击)。

未解决共享式以太网存在的上述问题,交换式以太网应运而生。

交换式以太网的特点:

每个站点独占带宽,允许多对站点同时通信,网络利用率高。 端口速率可以按需配置,一个LAN内可以连接不同速率的站点。 扩展能力强,可以用来构建大规模网络,如校园网、城域网。 可以构建虚拟LAN,灵活分配网络负载。 兼容现有网络。

可互联不同标准的LAN。 12.城域网与广域网

城域网(WAN)是在一个城市范围内所建立的计算机网,是适用于城市的信息基础设施,是国家信息高速公路与城市广大用户的中间环节。

城域网标准是IEEE802.6分布式队列双总线DQDB。

目的:提供单一、通用和公共的网络架构,借以高速有效地传输数据、声音、图像、视频等信息,满足用户日新月异的需求。

WAN与LAN相比,连接距离更长,连接的计算机数量更多,在地理范围上市LAN网络的延伸。一个WAN网络通常连接着多个LAN网,满足几十公里范围内的大量企业、机关、公司的多个局域网互联需求。城域网在技术上与局域网相似。

13.城域网技术介绍

带宽管理:给用户提供分等级的接入带宽。

服务质量:保证QoS要求的技术有资源预留协议RSVP、区分服务DiffServ和多协议标记交换MPLS。

用户管理:用户认证与接入管理、计费管理等,AAA提供了一个用来认证、授权和计费进行配置的框架。

IP地址分配与转换:IP地址、NAT。

网络安全:城域网必须考虑设备冗余、线路冗余、路由冗余,统故障的快速诊断与自动恢复,以及防止网络攻击问题。

14.广域网WAN概述

广域网的必要性:当主机之间的距离较远时,局域网无法完成主机之间的通信任务时。 WAN的特点:

范围广(地区、国家、洲际、全球),建立在电信网络的基础上,应用环境复杂(线路、技术、协议、设备)。

15.主要的广域网技术

X.25——使用X..25协议进行分组交换的数据通信技术。 Frame Relay——一种高速的在链路层进行分组交换的技术。

ISDN——一种可以在电话线路上同事提供音频、视频和数据服务的数字网络。 DDN——一种利用数字信道提供半永久性连接电路的数字网络。 xDSL——一种liyo9ng电话线路进行数字传输的高速接入技术。

ATM——一种基于异步时分多路复用的、采用信元交换代替分组交换的技术。 广域网的协议层次:涉及到OSI/RM的最低三层: 物理层:PSTN、DDN、xDSL、SONET 数据链路层:ISDN、FR、ATM 网络层:X.25

SDH、ATM——通信骨干

DDN、IDSL、FR、X.25、宽带、ATM——单位接入公用网 电话拨号、ADSL、ISDN、宽带——家庭、小单位接入。

16.DDN网

业务:专用电路、帧中继、压缩语音/G3传真和虚拟专用网。用户速率可达2.048Mbps。 主要特点:采用同步传输方式,传输速率高,时延小;采用光纤传输方式,传输质量高;采用全透明传输方式,支持多种协议及多媒体业务;支持路由自动迂回;支持网关功能,网络运行管理简单。

17.分组交换网

业务:交换虚电路SVC和用脚虚电路PVC。 协议:物理层、链路层、分组层。

特点:分组交换可以在一条物理链路上提供多条逻辑信道,线路利用率高;可实现不同码型、速率和规程的终端间的通信;分组交换网具有差错检测和恢复的能力;分组交换网支持网络管理功能。

18.帧中继网 接入方式:局域网接入,计算机接入,用户帧中继交换机接入公用帧中继网。 主要特点:帧中继采用统计复用,即按需分配信道的方式工作,适合突发性的数据业务;帧中继不提供流量控制和纠错功能,简化了交换机间的协议;与分组交换相比,帧中继吞吐量高,时延低。

19.ATM网 业务:LAN互联、LAN仿真、宽带可视图文业务。 特点:ATM采用统计时分复用技术,实现网络资源按需分配; ATM是面向连接的传输技术,在传输用户数据前必须建立端到端的虚电路; ATM实现定长分组交换和传输,网络实时性高; ATM支持通过ATM适配层支持多种业务的传递,并能提供服务质量的保证QoS。

20.无线局域网 无线局域网是利用无线技术在范围内建立的计算机网络,分为有固定基础设施的无线局域网和自组网络两类。 IEEE制订了802.11系列标准: 使用星型拓扑结构,中心节点叫做接入点AP; 最小构件是基本服务集BSS,一个BSS包含一个AP和若干移动站点; 部署一个BBS时需要给AP分配一个服务集标识符SSID和一个信道; 基本服务集可以通过分配系统DS和其它基本服务集连接构成扩展的服务集ESS; 一个移动站点如需加入一个BSS,就必须和此BSS中的AP建立关联,建立关联有主动扫描和波动扫描两种方法。

21.802.11标准的物理层 根据物理层工作频段、数据率、调制方法等因素的不同,802.11有一系列标准:

IEEE802.11b,工作在2.4GHz的,采用HR-DSSS技术,最高能够支持11Mb/s的数据速率;

IEEE802.11a,工作在5GHz频段,它采用OFDM技术,最高能够支持54MB/s的数据速率。IEEE802.11a和IEEE802.11b不兼容;

IEEE802.11g,是IEEE802.11b的增强版本,和IEEE802.11b一样工作与2.4GHz ISM频段,但它采用了OFDM技术,可以实现最高54Mb/s的数据速率。

IEEE802.11n,向下兼容IEEE802.11ab/g,可以支持2.4GHz和5GHz两个频段,采用了MIMO和OFDM相结合的技术,最高速率可至600Mb/s。 22. 802.11标准的MAC层

802.11的MAC层包括DCF和PCF两个子层,802.11规定所有的实现都必须有DCF功能。 802.11不能像有线局域网那样使用/CD协议: 信号强度的变化范围太大,难于实现“碰撞检测”; 不是所有站点都能检测到其他站点的信号; 802.11使用CSMA/CA协议:

站要传送数据时先监听信道,如果信道空闲就开始传送,目的站正确收到此帧,需向源站发送确认帧,如果源站不能再规定的时间内收到确认帧,则延时重传;

使用虚拟信道监听方法,即让源站将它要占用信道的时间通知所有其他站点,从而使其他站点在这一段时间内停止发送数据,这就大大减少了碰撞的机会。

第六章 交换技术

1.交机的数据转发

工作层次:局域网交换技术在OSI参考模型的第二层(数据链路层)工作。 处理对象:局域网交换机对数据帧的转发市根据MAC地址来实现的,不需要IP地址。 广播风暴:交换机在接受一个不认识的数据帧后,会向其他的交换机接口广播,当局域网规模较大时,极易引起广播风暴。 解决方案:使用虚拟局域网VLAN技术。

2.透明网桥的原理

目的站点的位置和网桥的存在对于计算机站点是透明的,数据的转发完全由网桥业实现。

网桥依靠转发表来确定如何转发数据帧: 若在转发表中找到帧的目的地址:

——若目的地址对应的端口=帧到达端口,则忽略该帧 ——否则,转发到目的地址对应的端口。

若转发表中没有帧的目的地址,则采用洪泛方式,将帧转发到除到达端口之外的所有端口。

3.VLAN技术

VLAN是跨接不同物理LAN网段的节点连接成逻辑LAN网段,处于不同物理网的

用户通过软件设置处于同一局域网中,形成逻辑的工作组,在同一逻辑工作组中的节点可以互发广播报文。逻辑上可以通过网络管理来划分逻辑工作组的物理网络,用户可以根据自己的需求,而非用户的物理位置来划分网络。

VLAN定义: VLAN是一个在物理网络上,根据应用、工作组等来划分的逻辑局域网,与用户的物 理位置没有关系。

VLAN是一个独立的广播域,一个VLAN的成员看不到另一个VLAN的成员,VLAN 用户之间通过交换机来通信。 VLAN的特点:

同一个VLAN的用户只能接受到本VLAN里的广播包,不能收到VLAN外的广播包。 同一个VLAN的用户使用相同的VLAN ID,通过VLAN交换机来通信时,不需要 路由支持。

不同的VLAN用户之间不能直接通信,需要路由支持才能通信,通常使用三层交换 机来实现。

能够隔离广播风暴,广播帧仅在一个VLAN内部扩散。

VLAN实现:

VLAN可以在交换式以太网中实现,也可以在ATM骨干网中实现基于交换式以太 网的VLAN采用帧交换来实现,其工作机制是当以太网交换机从一个端口收到数据帧 后,对数据阵中包含的MAC地址进行分析并利用交换机中的端口——MAC地址映射表 将数据帧转发至相应端口。

工作过程:

1. 当一个VLAN交换机接收到用户计算机来的数据包,先提取数据包中的MAC

地址,并据此搜索交换机中的VLAN配置数据表;

2. 搜索到目的设备后,如果也是一个VLAN设备,则在数据包中加入对应的

VLAN ID然后转发出去。

3. 如果不是一个VLAN设备,则不必在数据包中加入VLAN ID,只需直接转发

出去。

VLAN划分标准: 按端口划分:将VLAN交换机上的物理端口分成若干组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机。 优点:配置简单 缺点:用户移动后需重新配置VLAN。 按网络协议划分:按照IP IPX DECnet AppleTalk等划分 优点:可以按照具体应用和服务来管理用户,用户可以自由移动。 缺点:广播域跨多个VLAN交换机,从而降低效率。 按MAC地址划分:基于用户网络划分,基于工作站的MAC地址。 优点:用户可移动 缺点:大规模时配置繁琐 按IP划分:按照IPV4/IPV6子网划分VLAN,每一个VLAN与一个独立的子网对应。 优点:有利于在VLAN交换机内部实现路由,便于移动和管理。 缺点:效率差。 按管理策略划分:根据用户的管理模式和需求。 按用户定义、非用户授权划分:让非VLAN群体用户访问VLAN通过密码等方式。

VLAN交换机互联方式: 接入链路:接入链路是用于将无VLAN标示的工作站接入VLAN交换机的一个端 口,它不能承载标签数据。 中继链路:中继链路是只承载标签数据的干线链路,中继链路通常连接两个VLAN 交换机。 混合链路:混合链路是接入链路和中继链路混合组成的链路,是连接VLAN-aware 设备和VLAN-unaware设备的链路,可以同时承载标签数据和非标签数据。

4.VLAN和VTP技术 背景:在交换机数量很多的企业中,配置VLAN工作量大,为此出现了VTP协议。使用VTP协议,把一台交换机配置成VTP server,其余交换机配置成VTP Client,这样可以自动学习到server上的VLAN信息。 定义:VLAN中继协议,也被称为虚拟局域网干道协议思科的二层新传递协议,主要控制网络范围内VLAN添加、删除和重命名。

5.生成树协议 出现背景:

目前普遍采用多交换机实现冗余的局域网,但这种结构将会使得局域网中出现环路,从而带来以下问题: 广播环路:A送出一个DMAC为广播地址的数据帧时,该广播会无休止的转发; MAC地址表震荡:从多个接口上学习到同一个MAC地址,引起MAC地址表的抖动。 STP基本概念: STP的目的是在保持物理连接成环的情况下有效的去除网络中的环路。

1. 基本理论依据是根据网络拓扑构建无回路的连通图,从而保证数据传输路径的唯一

性,避免出现环路报文流量增生和循环。 2. STP是工作在OSI第二层的协议。 3. STP通过阻塞适当的端口来避免环路。

STP协议通过在交换机之间传递特殊的消息并进行分布式的计算,来决定一个有环路的网络中,哪台交换的哪个端口应该被阻塞,用这种方法来剪切掉环路。

根桥基本概念:

STP引入了根桥的概念,对于一个STP网络,根桥有且只有一个,它是整个网络的逻辑中心,但不一定是物理中心,根据网络拓扑的变化,根桥可能改变,STP交换机之间通过比较BID来选举根桥。 度量:ID和路径开销。

ID又分为两种:BID和PID。

路径开销为:端口量,描述了端口连接网络的优劣,路径开销,即从根桥出发,在经过不同的STP交换机累加路径开销得到跟路径开销,反映了某端口到根桥的远近。 基本原则:

拥有最小BID的交换机被选举称为根桥。

每个交换机上跟路径开销最小的端口将成为根端口。

基本算法:当网桥收到某种类型的设置信息时,开始实施生成树算法:

1. 选择根网桥;2.每一个网桥决定通向根桥的最短路径;3.每个网桥选择一个根端口。

主要特点:

通过计算网络的生成树来控制网络中的环路产生生成树开始计算的时候,所有的网络设备都停止工作,参与计算。 网络拓扑结构发生改变,或者受到一个BPDP协议包后,就会进行生成树计算。 每个VLAN都有自己的生成树。生成树中的根桥是逻辑中心,并监视整个网络的通信。

6.网络故障排除顺序: 首先排除物理损坏;然后通过观察设备和端口状态来判断可能的原因。

HW设备常用监控维护命令: 以太网端口显示和调试;VLAN显示和调试;RSTP显示和调试;ARP显示和调试。

7.多层交换技术 传统的交换技术工作在OSI模型的第二层,即数据链路层,多层交换技术利用更高层的协议来实现。 三层交换技术:又称IP交换技术,把二层的交换和三层的路由技术结合起来,典型代表就是MPLS。 四层交换技术:利用第三层和底层包头中的信息来识别应用会话流,跟踪和维持各个会议,实现会话交换。 七层交换技术:利用内容进行交换,主要应用于多个服务间的负载均衡。 平时提起的多层交换多指三层交换机,即将二层交换和三层路由结合起来。 四层交换运用越来越多,可以通过四层端口进行分配。

七层多用在互联网访问上,使用户内容访问更高速高效。

8.交换机简介 (1)思科交换机: 思科6500,背板宽带720Gbps。 思科4500,第2/3/4层交换机,背板带宽96Gbps. 思科2960,入门级企业交换机,背板带宽16Gbps。

(2)华为交换机:

S8500,核心路由交换机,用于构建IP城域网,大型园区网的骨干、交换核心和汇聚中心。

S6500,多业务路由交换机,面向IP城域网,大型企业网及园区网,可作为企业核心交换机,城域网汇聚层交换机。 S2400:接入交换机。

第七章 网络路由和路由协议

1. 网络路由的概念:

路由是知道IP报文发送的路径信息。 路由器的作用:依靠路由协议完成。 (1) 负责对IP分组的转发;

(2) 负责与其他路由器进行联络; (3) 维护路由表中的路由信息。 路由器转发数据包的关键是路由表。

2. 路由器转发原理:

路由器是工作在网络层,可以连接不同类型的网络,能够选择数据传送路径并对数据进行转发的网络设备。

从通信的角度来看,路由是一种中继系统。 路由信息包含以下信息:

(1) 目标地址:用来配置报文的目的地址,进行路由选择。

(2) 路由来源:链路层协议发现的路由、手工配置的静态路由、动态路由协议

发现的路由。

(3) 优先级、开销:路由协议选择最优路径的依据,或者说路径被选中的优先

级,值越小优先级越大。

(4) 下一跳:指明发送路径。

3. 路由来源:

直接路由:目的主机与源主机在同一个子网中,他们之间能直接交换IP数据包。 中间路由:目的主机与源主机不再同一个子网中,需要通过一个或多个路由器间接转发传递。

为了避免路由表过于庞大,可以设置一条缺省路由,凡遇到查找路由表失败的IP报文,就选择按缺省路由进行转发。 4. 路由选择方式:

指导IP转发的路由信息通过三种途径获得。

静态路由:由系统管理员手工配置的到目标网络的唯一途径,当网络结构发生变化

时也必须由系统管理员手工修改配置,优先级最高。

动态路由:由动态路由协议从其他路由器学习到的到达目标网络的发送路径,可以根据网络结构变化动态的更新路由信息。

缺省路由:由系统管理员手工配置的一种特殊路由,可以将所有找不到匹配路由的报文转发到指定的缺省网关。 5. 静态路由的缺点:

大型和复杂的网络环境通常不宜采用静态路由; 网络管理员难以全面的了解整个网络的拓扑结构;

网络拓扑结构和链路状态发生改变时,路由器中的静态路由信息需要大范围调整。

6. 路由信息协议(RIP):

RIP是一种基于距离矢量算法的协议,它通过UDP报文交换路由信息,路由器和邻居节点之间每隔30S交换路由信息,根据来自邻居节点的信息动态的更新自己的路由表,如果路由器经过180S没有收到来自对端的路由更新报文,则将所有来自此路由信息标记为不可达。

RIP是内部网关协议,用于AS内部选路。

RIP使用跳数来衡量达到目的地的距离,称为路由权值,取值在0-15之间,大于等于16认为无穷大,不可达。

RIP使用非常广泛、简单、可靠、便于配置,只适用于小型的同构网络。

RIP的优点和缺陷:

优点:简单、易实现,在一些小型网络中得到普遍应用。

缺点:过于简单,以跳数为依据计算度量值,经常得出非最优路由。 度量值以16为限,不适合大的网络。 可靠性差,接受来自任何设备的路由更新信息。

RIPv1不支持无类IP地址和变长子网掩码。收敛速度缓慢,时间经常大于5min,占用宽带很大。

7. 最短路径优先OSPF

OSPF是IETF组织开发的一个基于链路状态的内部网关协议的典型代表,用于在单一AS内决策路由,使用最短路优先算法计算路由。内部网关协议,用于AS内选路。 OSPF的基本思想:

1. 每个路由器维护自己的本地链路状态信息;

2. 通过扩散的办法把更新了的本地链路状态信息广播给AS中的每个路由

器,以便每个路由器都知道AS内部的拓扑结构和链路状态信息; 3. 采用相同的算法计算最短路由。

LSDB和LSA: LSDB实际上就是一张完整网络图; LSDB的每一个记录称为LSA,LSA用于描述网络拓扑结构中每一条链路的相关信息。 8. 路由器构造路由表的过程:

(1) 发现邻居节点;

(2) 测量到邻居节点的开销; (3) 构造路由通告消息;

(4) 发布链路状态包给网络中的每一个路由器节点; (5) 计算最短路径,构造路由表。

9. 边界网关协议BGP

BGP是一种外部网关协议,能在AS之间提供一种交换路由信息的互循环方式; 支持路由信息的汇聚和汇总; 基于路径矢量选路PVR算法; 传送协议TCP(端口号179);

路由更新方式:触发更新,只发送增量路由; 丰富的路由过滤和路由策略;

路由器周期性的与邻居节点交换路由信息,所交换的是完整的路径信息。

10. 网络操作系统功能、特性和安全性

特性: 单机操作系统四大特性:并发、资源共享、虚拟、异步。 而外引入:

开发性:系统间能够协调工作,实现应用的可移植性和互操作性,为此,ISO提出开放系统互联参考模型; 一致性:网络向用户、底层向高层提供一致性的服务接口;

透明性:用户只需要知道网络服务的功能和使用方法,而无需了解该服务的实现细节和所需资源;

安全性:用户帐户安全性、时间限制、站点限制、磁盘空间限制、传输介质的安全性、加密、审计。

功能:

网络操作系统除了具备单机操作系统的功能如进程管理、存储管理、设备管理、文件系统等功能外,还具备了网络通信、共享资源管理、网络管理、网络服务、互操作、为用户提供网络服务接口。

11. 网络操作系统功能结构

网络终端功能需求:将本机用户可使用资源的范围从本机扩展到了整个网络,也使本机的用户范围从本机扩大到整个网络。

网络操作系统功能需求:即为本机用户提供简便有效的网络资源使用方法,又为网络上的其他用户提供使用本机资源的服务;

网络通信管理模块:操作系统和网络之间的接口,它由两部分构成,一个是与网络相连的网络接口,另一个与本机系统相连的系统接口。 12. 网络操作系统的逻辑构成

网络操作系统大多数采用客户机/服务器模式,在网络服务器上配置NOS的核心,在客户端配置工作站软件。

逻辑构成包括:

(1) 网络环境软件:强化网络环境

(2) 网络管理软件:安全性管理软件,容错性管理软件,备份软件与性能检测

软件;

(3) 工作站网络软件:重定向程序,网络基本输入输出系统;

(4) 网络服务软件:多用户文件服务软件,名字服务软件,打印报务软件,电

子邮件服务软件。

13. WindowsNT/2K/XP

WindowsNT是Microsoft推出的面向服务器/客户机的网络操作系统。是一个抢占式多任

务、多线程操作系统,有如下特点: (1) 兼容性和可靠性; (2) 友好的界面;

(3) 丰富的配套应用产品; (4) 便于安装和使用; (5) 优良的安全性; (6) 多任务和多线程; (7) 强大的内置网络功能; (8) 内置了对远程访问的支持;

缺点:管理比较复杂、开发环境有待改进。 14. Windows 2000

Windows 2000济Windows NT5.0

基于Windows NT4.0,放弃了NT的域管理,引入了活动目录服务技术。

四个版本: Wi ndows 2000 Professional Wi ndows 2000 Server Wi ndows 2000 Advanced Server Wi ndows 2000 Datacenter Server

显著特点: 采用活动目录技术:是一套具有扩展性的多用途目录服务技术,提供了一套全面的 分布式的底层服务。 支持两路对称多处理器:是中小企业应用程序开发、web服务器、工作站理想的网 络操作系统。 Windows 2000的功能: 强大的网络功能:支持许多TCP/IP附加功能,内置路由功能,可以作为一个拥有图形化界面的路由器; 支持Qos服务:为重要应用、实时语音和视频应用程序提供可靠的网络服务; 集成重要的Internet服务:使建立和部署电子商务和其它商业方式更为容易; 增强的可靠性和可扩展性:具有更高水平的整体系统可靠性和规模性; 强大的端对端管理:为降低版本,Windows 2000 Server为服务器、网络和基于Windows 的客户系统提供综合的管理服务。 15. Windows XP Windows XP即Windows NT5.1.基于Windows 2000代码的产品,有两个主要版本: 针对家庭用户的Windows XP Home Edition. 针对商业用户的Windows XP Professional. 基于NT技术的纯32位操作系统,使用了更加稳定和安全的NT内核。 特点: 采用智能化的用户界面,便于用户使用; 出色的应用程序和设备兼容性,使它可以运行更多的程序,兼容更多的新设备。

强大的安全性,能够更有效的保护用户数据文件的安全; 简便和强大的管理功能,使用户能更方便有效的管理计算机。 16. 网络基本概念 1.工作组:工作组是一种将资源、管理和安全性都分布在整个网络里的网络方案。 工作组中的所有计算机之间都是一种平等的关系,没有从属之分,也没有主次之分。 工作组中的每一台计算机都要管理自己的用户帐户,也包括大量有较多成员组成的工作组的管理。 Windows NT中把组分为全局组和本地组,组使得授予权限和资源许可更加方便。 优点:对少量较集中的工作站很方便,且工作组中的所有计算机之间是一种平等关系,维护工作少,实现简单。 缺点:对工作站较多的网络管理方案不合适,无集中式的账号管理、资源管理和安全性策略,从而使得网络效率减低,管理混乱,网络资源的安全性难以保证。

2. 域:域只是一组用户、服务器和其他共享帐号与安全信息的资源。 域的基本元素: Windows NT域内的服务器必须是主域控制器,备份域控制器、或成员服务器。 每个域都依靠主域控制器PDC来集中管理帐号信息和安全,只要一个PDC。 每个域允许有大量的备份控制器BDC,但是只有在PDC正确运行后才创建BDC。 PDC出现故障后,由BDC来承担管理任务,党员来的PDC恢复后必须降为BDC。 成员服务器MS不负责管理账号安全,只运行应用程序。

3. 信任关系 信任关系即域间关系 信任域:授权其他域访问自己资源的域。 被信任域:访问其他域资源的域。 信任关系类型: 单向信任关系:域A允许域B的用户访问其资源,即构建一个单向域关系,A 为信任域,B为被信任域。 双向信任关系。

4. Windows NT Server为用户提供了几种组网规划模型,即:单域、主域、多域和安

全信任域模型。域模型的选择取决于机构的划分、现有的基础、要支持的用户量、管理网络的位置以及相关政策,域模型的转换很复杂,要慎重。 5. 用户组分类: 全局组:可以通行所有域,其组内成员可以到其他的域登录。 本地组:可以包含本域中的用户、本域中的全局组用户、受托域的用户账号、受托域的全局组账号、本地计算机的用户账号。 特殊组:系统自动建立,主要包括 Interactive任何在本地登录的用户 Network任何通过网络连接此计算机的用户 SYSTEM组 操作系统本身 Creator Qwner 目录、文件及打印机的管理者或所有者 Everone 任何使用计算的人员 6. 活动目录 活动目录服务是Windows 2000 Server的核心组件,用于辅助用户管理网络环境各个组成要素的标识和关系;可以多种对象的信息,包括用户、用户组、计算机、域、

组织单位以及安全策略等;具有安全性高、分布式、可分区及可复制等特点。 命名空间:是一种命名规则,通常用唯一的名称来定义网络资源。 对象是活动目录中的信息褓,是一组属性的几何;属性是用来描述对象的,每个属性都描述了对象某方面的信息;容器是逻辑上包含其他对象的对象。 标识名:活动目录中的每一个对象都有且只有一个标识名。 7. UNIX 特征: UNIX是个强大的多用户、分任务操作系统,支持多种处理器架构,属于分时操作系统。 合并可卸下卷的层次文件系统;文件、设备和进程输入/输出具有一致的接口;都具有在后台开始进程的能力;具有上百个子系统,其中包括给事中程序设计语言;程序的源代码具有可移植性;用户定义的窗口系统,如X window系统。 功能: 支持TCP/IP和所有其他应用如路由、防火墙、域名服务器、DHCP等;支持非IP协议如IPX/SPX、apple talk;支持多种不同的网络拓扑和物理介质;可担当windows/netware/macintosh客户机的文件服务器如samba;满足各种网络在增长、变化和稳定性方面的需求;支持资源共享。 UNIX网络文件系统: 允许一个操作系统在网络上与其他用户共享目录和文件,服务器上需要运行nfsa、mountd和portmap服务。 其优点如下:减少本地工作站的磁盘空间需求;用户不必在每台机器都建立自己的home目录,只需要NFS服务器上建立一个;存储设备可以在网络上共享给别的机器使用。 特点:源代码完全公开;完全免费;完全的多任务和多用户;适应多种硬件平台;稳定性好;易于移植;用户界面好;强大的网络功能。

8. Linux存储器模型 为每个应用分配一块内存区,但尽可能在程序之间进行内存共享来减少内存浪费。 32位Linux最多访问4G内存共建,64位最多为128G。 Linux文件系统:支持多种类型的文件系统,包括本地文件系统和远程文件系统;Linux本身的文件系统叫做“ext2”;其根目录为“/”。 Linux内核:

1. 内核是指一个提供硬件抽象层、磁盘机文件系统控制、多任务多功能的系

统软件;

2. 一个内核不是一套完整的操作系统;

3. 一套基于Linux内核的完整操作系统叫做Linux操作系统或是GNU/Linux. 4. Linux内核版本有两种:稳固版和开发版。 Linux内核版本号是由3个数字构成:a.b.c a:前发布的内核主版本。

b:偶数标示稳固版本、奇数标示开发版本。

c:错误修补的次数。

9. Linux文件服务和INTERNET服务 文件服务:

(1) Linux支持多种类型的文件系统包括本地文件系统和远程文件系统; (2) Linux本身的文件系统为ex2、ex3;

(3) Linux可以访问用DOS FAT、NTSF、os/2 HPFS等分区。 INTERNET服务:

WEB服务器;FTP服务器;TELNET服务器。 常用命令:

Set up:设置系统服务支持情况;

Service:启动、关闭或重启某一服务; ftp:登录FTP;

telnet/ssh:远程登录。

10. 数据库 数据库是长期储存在计算机内的、有组织的、可共享的数据集合。 数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。 11. 数据库管理系统 数据库管理系统是位于用户与操作系统之间的数据管理软件; 数据库管理系统是数据库系统的一个重要组成部分; 数据库管理系统的主要功能: 数据定义功能;数据操纵功能;数据库的运行管理;数据库的建立和维护功能。 12. 数据库系统 数据库系统是指在计算机系统中引入数据库后的系统,一般由数据库、数据库管理系统DBMS、应用系统、数据库管理员和用户构成。 数据库的建立、使用和维护等工作智能靠一个DBMS远远不够,还要有专门的人员来完成,这些人被称为数据库管理员。 模型: 模型是现实世界特征的模拟和抽象。 数据模型也是一种模型,它是现实世界数据特征的抽象。 现有的数据库系统均是基于某种数据模型。 数据模型应满足3方面要求: 能比较真是的模拟现实世界;容易为人所理解;便于在计算机上实现。 模型的分类: 根据模型应用的不同目的,可以将模型划分为2类。 概念模型,也称信息模型,是按用户的观点来对数据和信息建模,主要用于数 据库设计。 数据模型,主要包括网状模型、层次模型、关系模型等,它是按计算机系统的 观点对数据建模,主要用于DBMS的实现。 数据模型是数据库系统的核心和基础,各种机器上实现的DBMS软件都基于 某种数据模型。

概念模型: 概念模型是现实世界到机器世界的一个中间层次。概念模型用于信息世界建模,实现时接到信息世界的第一层抽象,是数据库设计人员进行数据库设计的有力工具,也是数据库设计人员和用户之间进行交流的语言。 概念模型应该具有较强的语意表达能力,能够方便、之间的表达应用中的各种语义知识。 概念模型应该简单、清晰、易于用户立即。

13. 数据库 基本概念: 实体:客观存在并可互相区别的事物称为实体;实体可以是具体的人、事、物,也可以是抽象的概念。 属性:实体所具有的某一特性称为数据,一个实体可以由若干个属性来描述。 码:唯一标识提示的属性集称为码。 域:属性的取值范围称为该属性的域。 实体型:具有相同属性的实体必然具有共同的特征和性质。用实体及其属性名集合来抽象和刻画同类实体,称为实体性。

14. 概念模型的表示方法 实体型:用矩形表示,矩形框内些明实体名。 属性:用椭圆形标示,并用无向边将其与相应的实体连接起来。 联系:用菱形标示,菱形框内写明实体名,并用无向边分布于有关实体连接起来,同时在无向边旁标上联系的类型1:1,1:n,m:n。 15. 数据模型 数据模型是严格定义的一组概念的集合。 概念:精确的描述了系统的静态特性、动态特性和完整性约束条件。 数据模型通常由3部分组成:数据结构,数据操纵,完整性约束。 数据模型:层次模型,网状模型,关系模型。 16. 数据库系统的模式结构 数据库系统模式的概念:虽然实际的数据库管理系统产品种类很多,他们支持不同的数据模型,使用不同的数据库语言,建立在不同的操作系统之上,数据的存储结构也各不相同,但他们在体系结构上通常都具有相同的特征。 三级模式结构:数据库系统是由模式、外模式和内模式三级构成。 两级映像功能:外你模式/模式映像,模式/内模式映像。 17. 关系数据结构及形式化定义 关系数据库系统是支持关系模型的数据库系统。 关系模型由3部分组成:关系数据结构;关系操作集合;关系完整性约束。 关系数据结构: 关系模型的数据结构非常单一,在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示。 在用户看来,关系模型中数据的逻辑结构是一张二维表。

关系操作: 关系模型给出了关系操作的能力。 关系模型中常用的关系才做包括: 查询操作:选择、投影、连接、除、并、交、差。 更新操作:增加、删除、修改。 查询的表达能力是最主要的部分。 关系操作的特点是集合操作方式,及操作的对象和结果都是集合。 关系数据模型:一次一集合方式。 费关系数据模型:一次一记录。

关系完整性 关系完整性是为保证数据库中数据的正确性和相容性,对关系模型提出的某种约束条件或规则。 关系模型允许定义3类完整性的约束: 实体完整性:若属性A是关系R的主属性,则主属性A不能取空值。 参照完整性:若属性A是关系R的外码且A与关系S的主码对应,则对于R 中的每一个元组在属性A上的值必须为空或者等于S中的一元 组的主码值。 用户定义完整性:由应用环境决定。

实体完整性和参照完整性是关系模型必须满足的完整性约束条件,应该由关系系统自动支持。

用户定义的完整性是应用领域需要遵循的约束条件,体现了具体领域中的语义约束。

18. SQL概述

1. SQL是一种介于关系的代数与关系演算之间的结构查询语言,其功能不仅是查询。 2. SQL是一个通用的、功能极强的关系数据库语言。 3. SQL是一个综合的、功能极强同时又简便易学的语言。 SQL的功能:

数据定义,数据查询,数据操纵,数据控制。

1. 表的创建 命令:create table<表名> (<字段名1><类型1>[列级完整性约束条件] [,<字段名n><类型n>[列级完整性约束条件] [,<表级完整性约束条件>]); 2. SQL数据查询 数据查询是关系运算理论在SQL中的主要体现,既有关系代数的特点,又有关系演算的特点。 SELECT基本句型 SELECT……FROM……WHERE

3. 插入数据 INSERT INTO<表名>[(<属性列1>[,<属性列2>…]) VALUES(<常量1>[,<常量2>]…)

4. 修改数据 UPDATE<表名> SET<列名>=<表达式<[<列名>=<表达式>]…[WHERE<条件>]。 5. 删除数据 19. 视图

视图是关系数据库系统提供给用户以多种角度观察数据库中数据的重要机制。 视图是从一个或几个基本表(视图)导出的表,它与基本表不同,是一个虚表。数据库中存放视图的定义,而不存放视图对应的数据,这些数据仍存放在原来的基本表中。因此,基本表中的数据发生变化,从视图中查询出的数据也就随之改变了。从这个意义上讲,视图就像一个窗口,透过它可以看到数据库中自己感兴趣的数据及其变化。 视图一经定义,就可以和基本表一样被查询、被删除,也可以在一个视图之上再定义新的视图,但对视图的更新操作则有一定的限制。

第十章 网络与信息安全 1.网络安全定义

通用定义:网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者认为恶意的 原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。 一个安全的网络应具有:保密性、完整性、可用性、不可否认性和可控性。 网络安全主要包括以下内容: 网络系统安全:保证信息处理和传输系统的安全。 系统信息安全:包括用户身份验证,用户存取权限控制、数据存取权限、存储方式控制、安全审计、安全问题跟踪、计算机病毒防止、数据加密。 信息内容安全:侧重于保护信息的保密性、真实性和完整性,保护用户的利益和隐私。 信息传播安全:信息过滤,侧重于防止和控制非法有害的信息进行传播,避免公用通信网络上大量自由传播的信息失控,维护道德、法律和国家利益。 2.网络威胁来源

自然灾害:意外事故

人为行为:如果使用不当,安全意识差

黑客行为:由于黑客的入侵或骚扰,造成非法访问、拒绝服务、计算机病毒、非法链接等。 内部泄密和外部的信息泄密:信息丢失

电子间谍活动:如信息流量分析,信息窃取等。 信息战。

网络协议中的缺陷:如TCP/IP的安全问题等。 3.操作系统安全

操作系统漏洞分类:程序逻辑结构漏洞,程序设计错误漏洞,开放式协议造成的漏洞,人 为因素造成的漏洞。

操作系统的安全设置:为系统用户创建密码,关闭多余的服务系统,及时更新系统,加密重 要信息,禁止远程协助、远程桌面,删除多余的用户,取消文件共享。 4.访问控制手段 1.访问控制模型 三要素: 主体:提出请求或者要求的实体,动作发起者。 客体:接受其他实体访问的被动实体。

控制策略:主体对客体的访问规则集。 访问控制模型: 自主访问控制模型:允许合法用户或者用户组的身份访问策略规定的客体,同时阻 止非授权用户的访问客体。 强制访问控制模型:是一种比DAC更为严格的访问控制策略,和DAC模型不同, MAC是一种多级访问控制策略。 基于角色的访问控制模型:将访问许可权分配给一定的角色,用户通过试验不同的 角色获得角色所拥有的访问许可权。 基于任务的访问控制模型:针对任务,基于实例。 基于对象的访问控制模型,将访问客体的访问权限直接与受控对象相关联,定义对 象的访问控制列表。 2.访问控制手段 访问控制的体现——策略制定的原则 最小特权原则:主体在能完成其任务的前提下,只应拥有最小的访问权集合。 经济性原则:控制机制应该最小和简单,便于实现、检查和证明。 完全中介性:监控不能被旁路。 开放性原则:加密算法空开。 特权分离原则:满足访问客体的多个条件。 公共机制最小化:用户共享的最小化,以消除屏蔽信道,遏制非法获取信息。 便利性原则:使用便利。 访问控制包括 接入访问控制:一般包括用户名的识别与验证,用户口令的识别与验证和用户账号的缺省限制检查。 资源访问控制:是对客体关于资源访问的控制管理,主要包括文件系统的访问控制,信息内容访问控制等。 网络端口和节点的访问控制:提供证明身份的验证器。 访问控制的实现 访问控制列表ACL,以文件为中心建立的范围权限表,目前大多PC、服务器和主机使用。 访问控制矩阵ACM,通过矩阵形式表示访问控制规则和授权用户权限。 访问控制能力列表ACCL,以用户为中心建立访问权限表。 3.加密技术 加密:将一组信息或明文经过密钥及加密函数的转换,变成读不懂的密文。 解密:接收方将此密文经过解密密钥和解密函数还原成明文。 密码分类 按密码数量:单钥密码体制,双钥密码体制。 按照处理消息长度:分组密码体制、流密码体制。 量子密码:基于量子物理的测不准原理,量子态不可克隆等物理定律,从而是一种 不可破译的密码体制。 对称密钥算法

对称加密之加密和解密使用相同密钥的加密算法,有时又叫传统密码算法,就是加 密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。 优点:对称加密算法的特点是算法公开、计算量小、加密速度快、加密速率高。 缺点:交易双方都使用同样钥匙,安全性得不到保证,密钥管理比较困难。 典型算法:DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA 算法。

公钥密码算法 实用搭配的一对公钥和私钥完成对明文的加密和解密过程,加密明文时采用公钥 加密,解密密文时使用私钥,公钥公开,私钥只有收信方知道。 优点:降低了密钥管理的要求,大大提高了密码学的可用性。 缺点:效率非常低,比常用的单钥算法要慢上一两个数量级,所以不适合经常为大 量的原始信息进行加密。 应用:公钥密码主要用于密钥分配和数字签名,很少用于加密。 典型算法:RSA、椭圆算法。 密钥管理: 柯克霍夫原则 密码体制的安全不依赖与算法的保密,仅仅依赖于密钥的保密。 密钥管理的含义:通过使用、存储、更新、销毁等行文,对密钥进行管理,将密钥分发到合法用户。 密钥管理的要求:密钥难以被非法窃取;在一定条件下窃取了密钥也没有用;密钥分配和更换过程对用户透明。

密码管理系统的注意事项 注意密钥管理系统对保密强度的要求 系统中哪些地方需要密钥,密钥采用何种方式预置或装入保密组件。 一个密钥的生命周期是多长。 系统安全对用户承受能力的影响。

数据加密技术: 数据的保密性分为网络传输保密性和数据存储保密性。 按照网络层次不同,数据加密技术主要有三种:链路加密、节点加密、端端加密。 数字签名与认证技术 数字签名是通过一个单向函数对要传送的信息进行处理得到的用以认证信息来源 并核实信息在传送过程中是否发生变化的一个字母数字串。 数字签名技术中一项重要的技术就是消息摘要生成技术,通过一个单向函数将消息 压缩成一个短消息,生成的短消息称为消息摘要。

数字签名的功能:保证信息传输的完整性,发送者的身份认证,防止交易中的抵赖发生。 数字签名存在的问题:推动立法,软件普及性,数字签名更新问题,基础设施费用等。

4. 网络防火墙技术

网络防火墙指两个网络之间加强访问控制的一整套装置,目的是保护一个网络不受另一个网络的攻击。 目的和作用:

限制访问者进入一个严格控制的点;防止进攻者接近防御设备;限制访问者离开一个被严格控制的点;检查、筛选、过滤和屏蔽信息流中的有害信息与服务;有效的手机和记录因特网上的活动和网络使用情况;有效隔离网络中的多个网段,防止一个网段的网络传播给另一个网段;防止不良网络行为发生,能执行和强化网络的安全策略。

网络防火墙的类型:包过滤型防火墙(工作在路由层);代理服务器型防火墙(应用型防火墙)。

其他类型的防火墙:电路层网关,在传输层实时访问控制策略;混合型防火墙,结合包过滤和代理服务功能;应用层网关,专用软件转发和过滤特定的应用服务;自适应代理技术。

防火墙的体系结构 基于网络防火墙的部件类型 屏蔽路由器,实施分组过滤,能够阻断网络与某一台主机的IP层的通信。 堡垒主机,一个网络系统中安全性最强的计算机系统,安全性受到最严密的监视,没有保护的信息,不能作为跳板,实施分组代理。 防火墙的体系结构一般有 双重宿主主机体系结构,基于堡垒主机; 屏蔽主机体系结构,基于堡垒主机和屏蔽路由器; 屏蔽子网体系结构,双重屏蔽路由器。 5. 计算机病毒 定义:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,映像计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。具有破坏性、复制性和传染性。 生命周期:创造器、投放期、潜伏感染期、发作期和治疗期。 特点:传播性、隐蔽性、潜伏性、破坏性、针对性、衍生性、寄生性和不可预见性。

计算机病毒的检测方法:

比较法:原始备份域检测文件比较。 搜索法:将文件名、大小等相关信息综合为检查码,附于程序后,判断检查码是否更改。 分析法:扫描对象是否含有特定病毒所包含的特定字符串。

人工智能陷阱技术和宏病毒陷阱技术:利用病毒所产生的行为特点来进行侦查。 软件仿真扫描法:仿真CPU,在虚拟机下执病毒程序,并进行解密。 先知扫描法:通过专家系统和知识库进行分析。

6.计算机病毒与黑客防范 黑客典型攻击工具:扫描器,口令攻击器,特洛伊木马程序,网络嗅探器,邮件炸弹和 病毒等系统破坏。

黑客防范技术:网络安全防范技术,网络安全产品。 入侵检测技术用于检测计算机网络中违反安全策略的行为,及时发现并报告系统中未授 权或异常行为的现象。 违反安全策略的行为: 入侵:非法用户的违规行为。 滥用:合法用户的违规行为。

7.入侵检测技术 入侵检测技术可以分为: 基于网络的入侵检测,基于主机的入侵检测,混合式入侵检测,文件完整性检查。 入侵检测方法有: 特征检查:特征模式匹配 统计检测:异常行为的统计分析 专家系统:基于日志的专家知识库 入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的安全管理能力,提供了安全审 计、监控、攻击识别和响应。 入侵检测系统主要执行的功能有: 监控和分析用户和系统活动;审计系统配置和脆弱性;评估关键系统和数据文件的完整 性;识别活动模式以反应已知攻击;统计分析异常活动模式;操作系统审计跟踪管理,识别 违反策略的用户活动。

第十一章 数据安全技术 1.硬盘

常见硬盘接口类型及标准

硬盘接口是硬盘与主机系统间的连接部件。硬盘接口在硬盘缓存和主机内存之间的传输数据,决定了硬盘与计算机之间的连接速度,硬盘接口的优劣直接影响程序运行速度和系统性能。 (1)ATA/IDE接口 ATA高级技术附加装置,硬盘是传统的桌面级硬盘,并主要应用于PC机,也经常称 为IDE硬盘,ATA-7最高速率为133MB/s。ATA接口为并行ATA技术,正在被串行ATA 所替代。 IDE即“电子集成驱动器”,常见的2.5英寸IDE硬盘接口,本意是指把“硬盘控制器” 与“盘体”集成在一起的硬盘驱动器。 (2)SATA接口 使用SATA采用串行方式进行数据传输,接口速率比IDE接口高。

SATA 2.0规范将硬盘的外部传输速率理论值提高到了150MB/s,比ATA/133高出13%。 随着后续版本的发展,SATA接口速率还可以扩展到2X和4X(300MB/s和600MB/s)。 特点:采用点对点的连接方式,支持热插拔,即插即用。

(3)SCSI接口 SCSI即小型计算机系统接口,SCSI接口是同IDE完全不同的接口,IDE接口是普通 PC的标准接口,而SCSI并不是专门为硬盘设计的接口,是一种广泛应用于小型机上的高

速数据传输技术。 SCSI接口具有应用范围广、多任务、宽带大、CPU占用率低,以及热插拔等优点,但 较高的价格使得它很难如IDE硬盘般普及,因此SCSI硬盘主要应用于中、高端服务器和高 档工作站中。 SCSI硬盘采用并行接口,接口速率发展到320MB/s,已经到达极限,正在被SAS硬盘 所替代。

(4)SAS接口 SAS即串行连接SCSI,是新一代的SCSI技术,是一种点对点、全双工、全端口的接 口。 保留了SCSI技术良好的可测性和可靠性;点对点串行连接方式;提供更高的宽带,单 接口3GB/6GB/12GB;相对于SCSI更优异的信号和数据完整性;灵活性——兼容SATA; 可扩展性——寻址范围宽,通过扩展器可以支持更多设备;可靠性和可用性——全双工接 口支持冗余路径;更长的电缆连接,更小尺寸,更容易的连接方式,更多选择。 (5)FC接口 FC即光纤通道。 SCSI接口一样光纤通道最初也不是为硬盘设计开发的接口技术,是专门为网络系统设 计的,但随着存储系统对速度的需求,才逐渐应用到硬盘系统中。 光纤通道硬盘是为提高多硬盘存储系统的速度和灵活性才开发的,它的出现大大提高、 了多硬盘系统的通信速度。 光纤通道的主要特性有:热插拔性、高速宽带、远程连接、连接设备数量大等。 (6)USB接口 USB即通用串行总线是连接外部装置的一个串口汇流排标准。 广泛应用于硬盘驱动器、打印机、扫描仪、数码相机等数码设备。 一个USB接口理论上可以连接127个USB设备。 USB不需要单独的供电系统,而且还支持热插拔。 2.0标准的USB带宽达到480Mbit/s。 主要特点:价格低廉、连接简单快捷、兼容性强、很好的扩展性、支持即插即用、支 持热插拔、高传输速率等。 2.SCSI

存储设备通过标准化的I/O接口技术与服务器与路由器服务器/交换机进行通信,从而实现开放式的设备关联。

SCSI小型计算机系统接口,是存储设备接口技术之一。目前SCSI在存储领域占有主导地位。 CSI标准:

SCSI可以为不同类型的外围设备提供统一的数据交换平台,可以使用硬盘、扫描仪、打印机等设备接入计算机。

对系统的CPU资源占用率较少,可以实现高速数据传输。经过许多年发展,美国国家标准学会已经制订了三个主要版本的SCSI标准:SCSI-1,SCSI-2,SCSI-3. SI-3

是一组标准,而不是一个标准,这就使得可以改进那些变化迅速的技术的标准,同时避免修订那些稳定的技术的标准。

在ANSI标准X3.270-1996中定义了总体的体系结构,也成为SCSI-3. 较早的SCSI标准收录在SCSI Parallel Interface. 主要特性

速度再次得到了提高,在速度为160MBps的总线上,当前16为设备的数据传输能力 最高可以到320MBps。 引入了FC SCSI,每条总线支持最多128个设备,能够在距离为几公里的1GBps或 2GBps光纤通道链路上建立连接,这有助于解决使用标准SCSI线缆所不可避免的限制。

3.硬盘数据存储格式 (1)格式化和分区

刚生产的、受损的硬盘,需要进行如下操作:低级格式化,分区,高级格式化。 低级格式化:

低级格式化就是将空白的磁盘划分出柱面和磁道,再将磁道划分为若干个扇区,每个扇区又划分出标识部分ID、间隔区GAP和数据区DATA等。 硬盘厂商在产品出厂前,已经对硬盘进行了低格。

低级格式化对硬盘损耗大,将大大缩短硬盘的使用寿命。 低格主要有2种方法:

通过主板BIOS所支持的功能;使用专用的软件进行。

分区:分区是把一整块硬盘根据使用需要,分成不同的区域来存放数据,以加快读写数据的时间和方便管理。

分区把一个硬盘划分成不同的区域,用来存放不同的文件系统。 分区软件:fdisk.paetition magic.windows安装程序。 分区可分为主分区、拓展分区和非DOS分区。 非DOS分区,一种特殊的分区形式,它是将硬盘中的一块区域单独划分出来提供给另 一个操作系统使用。 只有非DOS分区内的操作系统才能管理和使用这块存储区域,非DOS分区之外的系统 一般不能对该分区内的数据进行访问。 高级格式化 高级格式化(逻辑格式化)是通常所说的格式化,格式化就是在物理驱动器的所有数据 区上写零的操作过程,同时对硬盘介质做一致性检测,并且标记出不可读的和坏的扇区。 不同的操作系统将格式化成不同的文件系统,一般情况下,一个操作系统不能识别其 他操作系统格式化的硬盘。

1. windows操作系统可以格式化为FAT16、FAT32、NTFS等文件系统; 2. LINUX操作系统可以格式化为ext2 ext3 reiserF3等文件系统。

FAT16/FAT32硬盘分区结构 硬盘的分区参数分区的相关数据存储在一个被称为主引导扇区MBR的特殊存储空间中,也就是存储在硬盘的0磁头0柱面1扇区。 这个存储空间具有512字节,前446字节用于存放引导程序,后64字节称为硬盘分区表,最后2字节是55AA为分区结束标志。 DPT用16字节描述一个分区,因此最多可描述4个分区。

虚拟MBR Windows采用虚拟MBR的混合分区数据保存结构,把硬盘分成一个主DOS分区,其余非DOS分区以外的容量都定义为DOS扩展分区,以分区链的方式管理分区。

硬盘的数据结构 硬盘上的数据按照其不同的特点和作用,大概分为五个部分: 主引导扇区,操作系统引导扇区,文件分配表,硬盘目录区,硬盘数据区。

4.独立冗余磁盘阵列 JBOD(磁盘簇、磁盘捆绑),在逻辑上把几个物理磁盘一个接一个串联到一起,从而提供一个大的逻辑磁盘,其目的纯粹是为了增加磁盘的容量,并不提供安全保障。 RAID(磁盘阵列)按照一定形式和方案组织起来的存储设备,比单个存储设备在速度、稳定性和存储能力上都有很大提高,并且具备一定的数据安全保护能力。 RAID的数据组织方式 分块:将一个分区分成多个大小相等、地址相邻的块,这些称为分块,它是组成条带的元素。 条带:同以磁盘阵列中的多个磁盘驱动器上的相同位置的分块。 RAID级别 RAID的实现分为等级,各个级别具有不同的可靠性。每个等级都是采用冗余技术来实现数据的可靠性。 最直观、原始的冗余技术是所谓的镜像冗余,即把某个硬盘驱动器上的数据完全复制到另一个驱动器上,这样当一个驱动器失效时,总有备份驱动器可用,但是这种荣誉技术需要50%的额外容量开销。 为减少冗余开销额,通常采用的办法是校验冗余。

1. 校验冗余是把一个或多个磁盘驱动器上的数据校验值,备份到另一个驱动器。 2. 从容量方面看,校验值可以比数据本身小很多,因此这种技术的冗余开销较少。 RAID 0 无数据校验的条带化阵列 RAID 0并不是真正的RAID结构,没有任何形式的数据冗余策略。RAID 0的硬盘失效将导致数据的彻底丢失。 工作原理:将所有硬盘经过条带化后组成存储空间,将数据分散存储在所有硬盘上,以独立方式实现多块硬盘的并发读写。 由于不需要做数据校验,RAID 0的数独是所有级别中最高的。一般情况下,RAID逻辑设备容量是成员硬盘容量的总和。 RAID 1 镜像结构的阵列 RAID 1与RAID 0相反,为了增加数据安全性使两块硬盘数据呈完全镜像,从而 达到安全性好,技术简单,管理方便。 RAID 1上多有的数据只是简单的镜像到第二块硬盘上,即使有一块硬盘损坏,系 统也可以利用其镜像继续运作,从而达到容错的目的。 因为两块硬盘存放了完全相同的内容,所以硬盘的整体利用率为50%成本最高, 多用在保持关键性的重要数据的场合。 RAID 3 带奇偶效验码的并行传送阵列 RAID 3的数据存取方式和RAID 2一样,是以位或字节为单位,来分割数据并存

储到不同的硬盘上。 区别:RAID 3使用简单的奇偶效验码,所以只需要一个额外的校验磁盘存放奇偶 效验信息。 如果一块磁盘失效,校验盘及其他数据盘可以重新产生数据;如果校验盘失效,则不影响数据使用。 RAID 3适合于写入操作较少、读取操作较多的应用环境,而对于大量写入操作的 应用,校验盘会成为写操作的瓶颈。 RAID 3几乎没有商业应用。

RAID 5 分布式奇偶效验的独立硬盘结构 RAID 5是适用最为防范的一种RAID级别。 RAID 5和RAID 4一样,数据以条带为单位分布到各个硬盘上,与RAID 4的最大 区别:效验数据被分布在所有的硬盘上,不是集中保持在一个专门的校验硬盘上。 因此,对于数据和校验数据,他们的写操作可能同时发挥在不同的硬盘上,从而不 必争用单个硬盘,因此RAID 5不像RAID 4那样存在写操作时的瓶颈问题。 同时,当RAID 5阵列的硬盘数量增加时,交叉操作量的潜能也随之增长,这与 RAID 4形成了鲜明对比。

5.光纤通道 光纤通道是一种高性能的串行连接标准,用于计算机设备之间数据传输,是网络存储 的关键技术。 接口传输速率目前有1Gbit/s、2Gbit/s、4 Gbit/s、8 Gbit/s甚至10 Gbit/s几种标准. 支持多种通用的传输协议。传输介质可以选择铜缆或光纤,支持多种网络互联拓扑结构。 最早的光纤通道是专为网络设计,随着数据存储在带宽上的需求提高,才逐渐应用到存 储系统上。 光纤通道存储系统包括:服务器、存储设备、交换机、用光纤通道电缆连接成的网络。 光纤通道存储系统是通过光纤通道将服务器、存储设备、交换设备互联而形成的网络系 统。节点是需要发送或接收数据的服务器或实际存储数据的设备:交换设备是光纤通道交换 机或集线器等。节点通过光纤适配卡实现与光纤连接。 设备与光纤电缆连接的连接处称为端口,种类如下: N口是节点与其他节点或交换设备连接的端口。 L口是光纤通道环状结构中设备与环连接的端口,它分节点与环连接的NL口和光纤通 道交换机与环连接的FL口。 F口是光纤通道交换机上与节点连接的端口,F口只有与其他N口连接。 E口是光纤通道交换机上与其他光纤通道交换机连接的端口,智能与E口连接。 光纤通道存储网络拓扑结构 直连结构:用两条专用电缆连接两个通信节点,每一条负责一个方向的数据传输; 环型结构:由多个通信节点环状连接,一个节点的发送端连接到下一个节点的接收端, 两个节点通信时其他节点就不能通信,多个节点同时通信时会发生冲突,为此,采用仲裁协 协议根据节点的光纤通道地址来决定优先权。 交换结构:节点通过电缆与交换机连接,通信节点与电缆的连接点为N口,交换机允

许多对节点同时通信,没对接点拥有点到点通信的全部带宽。 光纤通道协议栈 光纤通道协议定义了节点与光纤通道电缆之间,交换设备与光纤通道电缆之间连接的接 口特性,以及各种设备之间的通信协议。 光纤通道协议有5层(FC-00/FC-1/FC-2/FC-3/FC-4)前三层通常由硬件实现,后两层由 软件实现。

6.数据恢复

数据恢复概述:当存储介质出现损伤或由于人员误操作、操作系统本身故障所造成的数据看不见、无法读取、丢失。工程师通过特殊的手段读取却在正常状态下不可见、不可读、无法读的数据。

数据恢复包括:文件恢复,文件修复,密码恢复,硬件故障。 文件恢复:指数级相对计算机系统、文件系统的不可用性恢复。

文件修复:指相对于应用系统数据的不可用性恢复,一般是指文件不可用性恢复。 密码恢复:指由于密码遗忘而无法使用数据进行的恢复工作。 硬件故障:一般分为两类

1. 磁头烧坏、磁头老化、磁头芯片损坏、磁头偏移、磁组变形、电路板损坏、芯片烧

坏等读取系统机械和电路故障等。 2. 存储介质物理损伤等。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- sceh.cn 版权所有 湘ICP备2023017654号-4

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务