今天给各位分享网络知识基础的知识,其中也会对网络知识基础科普动画视频讲解进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

六、网络基础知识

3 IP地址划分子网

就是把一个大网络知识基础的网段 根据网络中的实际机器的数量网络知识基础,切分成若干个小的网段,是通过网络位向主机位借位实现网络知识基础

案例: 10.0.0.0/8 给31个省份公司划分各自的子网

第一步:31省各占一个子网,向主机位借5位:

10.00000 000.0.0/13 山东

10.00001 000.0.0/13 广东

10.00010 000.0.0/13 河南

10.11111 000.0.0/13 云南

一共有32个子网,每个省的主机数 2^(32-13) – 2 = 2^19 -2

第二步:每个省份再根据本省地市,继续划分子网,例如广东21个地市:

比如广东分得的网段是 10.8.0.0/13

根据21个地市在10.8.0.0/13 此子网的基础上再向主机位借5位 :

10.00001 000.00 000000.0/18 广州

10.00001 000.01 000000.0/18 深圳

10.00001 000.10 000000.0/18 东莞

10.00001 000.11 000000.0/18 佛山

10.00001 101.01 000000.0/18 揭阳 –21个地市21个子网

第三步:每个地市再根据本地市的区进一步划分,比如深圳有6个区:

根据深圳的网段 10.00001 000.01 000000.0/18 向主机位借3位

10.8.01 000 000.0/21 南山区

10.8.01 001 000.0/21 罗湖区

10.8.01 010 000.0/21 福田区

10.8.01 011 000.0/21 宝安区

10.8.01 100 000.0/21 龙岗区

10.8.01 101 000.0/21 盐田区

第四步:深圳罗湖区在根据区内管辖的是个街道进一步划分子网:

罗湖区又划分为10个街道, 那么再向主机位借4位:

10.8.01 001 000.0 0000000/25 罗湖区桂园街道

10.8.01 001 000.1 0000000/25 罗湖区黄贝街道

10.8.01 001 001.0 0000000/25 罗湖区东门街道

10.8.01 001 101.0 0000000/25 罗湖区清水河街道

总结一下: 子网划分,通过不断向主机位借位,从省到地市到区到街道到办公大楼,层层往下划分

子网掩码 255.255.255.192 换成二进制: 11111111.11111111.11111111.11000000

因此可知道掩码为26位,用掩码和给定的IP地址做与运算后

广播地址, 即主机位全为0 :167.77.88.01 111111

得:167.77.88.127

有效的ip地址:

167.77.88.65 – 167.77.88.126

方法一:

ifconfig eth0 192.168.2.2/24 — 临时有效

方法二:

ip addr add dev eth0 192.168.2.2/24

方法三:

nmcli conn modify eth0 +ipv4.address 192.168.2.2/24

nmcli conn up eth0

计算机网络入门知识

计算机网络 课程的特点是计算机技术与通信技术的结合,从事计算机网络课程教学的教师应具备计算机网络建设、管理和研究的背景。下面是我整理的一些关于计算机网络入门知识的相关资料,供你参考。

计算机网络入门知识大全

一、计算机网络基础

对“计算机网络”这个概念的理解和定义,随着计算机网络本身的发展,人们提出了各种不同的观点。

早期的计算机系统是高度集中的,所有的设备安装在单独的大房间中,后来出现了批处理和分时系统,分时系统所连接的多个终端必须紧接着主计算机。50年代中后期,许多系统都将地理上分散的多个终端通过通信线路连接到一台中心计算机上,这样就出现了第一代计算机网络。

第一代计算机网络是以单个计算机为中心的远程联机系统。典型应用是由一台计算机和全美范围内2000多个终端组成的飞机定票系统。

终端:一台计算机的外部设备包括CRT控制器和键盘,无GPU内存。

随着远程终端的增多,在主机前增加了前端机FEP当时,人们把计算机网络定义为“以传输信息为目的而连接起来,实现远程信息处理或近一步达到资源共享的系统”,但这样的通信系统己具备了通信的雏形。

第二代计算机网络是以多个主机通过通信线路互联起来,为用户提供服务,兴起于60年代后期,典型代表是美国国防部高级研究计划局协助开发的ARPAnet。

主机之间不是直接用线路相连,而是接口报文处理机IMP转接后互联的。IMP和它们之间互联的.通信线路一起负责主机间的通信任务,构成了通信子网。通信子网互联的主机负责运行程序,提供资源共享,组成了资源子网。

两个主机间通信时对传送信息内容的理解,信息表示形式以及各种情况下的应答信号都必须遵守一个共同的约定,称为协议。

在ARPA网中,将协议按功能分成了若干层次,如何分层,以及各层中具体采用的协议的总和,称为网络体系结构,体系结构是个抽象的概念,其具体实现是通过特定的硬件和软件来完成的。

70年代至80年代中第二代网络得到迅猛的发展。

第二代网络以通信子网为中心。这个时期,网络概念为“以能够相互共享资源为目的互联起来的具有独立功能的计算机之集合体”,形成了计算机网络的基本概念。

第三代计算机网络是具有统一的网络体系结构并遵循国际标准的开放式和标准化的网络。

IS0在1984年颁布了0SI/RM,该模型分为七个层次,也称为0SI七层模型,公认为新一代计算机网络体系结构的基础。为普及局域网奠定了基础。(^60090922a^1)

70年代后,由于大规模集成电路出现,局域网由于投资少,方便灵活而得到了广泛的应用和迅猛的发展,与广域网相比有共性,如分层的体系结构,又有不同的特性,如局域网为节省费用而不采用存储转发的方式,而是由单个的广播信道来连结网上计算机。

第四代计算机网络从80年代末开始,局域网技术发展成熟,出现光纤及高速网络技术,多媒体,智能网络,整个网络就像一个对用户透明的大的计算机系统,发展为以Internet为代表的互联网。

计算机网络:将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享和数据通信的系统。

从定义中看出涉及到三个方面的问题:

(1)至少两台计算机互联。

(2)通信设备与线路介质。

(3)网络软件,通信协议和NOS

二、计算机网络的分类

用于计算机网络分类的标准很多,如拓扑结构,应用协议等。但是这些标准只能反映网络某方面的特征,最能反映网络技术本质特征的分类标准是分布距离,按分布距离分为LAN,MAN,WAN,Internet。

1.局域网

几米——10公里。小型机,微机大量推广后发展起来的,配置容易,速率高,4Mbps~2GbpS。 位于一个建筑物或一个单位内,不存在寻径问题,不包括网络层。

2.都市网

10公里——100公里。对一个城市的LAN互联,采用IEEE802.6标准,50Kbps~l00Kbps,位于一座城市中。

3.广域网

也称为远程网,几百公里——几千公里。发展较早,租用专线,通过IMP和线路连接起来,构成网状结构,解决循径问题,速率为9.6Kbps~45Mbps 如:邮电部的CHINANET,CHINAPAC,和CHINADDN网。

4.互联网

并不是一种具体的网络技术,它是将不同的物理网络技术按某种协议统一起来的一种高层技术。

三、局域网的特征

局域网分布范围小,投资少,配置简单等,具有如下特征:

(1)传输速率高:一般为1Mbps–20Mbps,光纤高速网可达100Mbps,1000MbpS

(2)支持传输介质种类多。

(3)通信处理一般由网卡完成。

(4)传输质量好,误码率低。

(5)有规则的拓扑结构。

四、局域网的组成

局域网一般由服务器、工作站、网卡和传输介质四部分组成。

1.服务器

运行网络0S,提供硬盘、文件数据及打印机共享等服务功能,是网络控制的核心。

从应用来说较高配置的普通486以上的兼容机都可以用于文件服务器,但从提高网络的整体性能,尤其是从网络的系统稳定性来说,还是选用专用服务器为宜。

目前常见的NOS主要有Netware,Unix和Windows NT三种。

(1)Netware:

流行版本V3.12,V4.11,V5.0,对硬件要求低,应用环境与DOS相似,技术完善,可靠,支持多种工作站和协议,适于局域网操作系统,作为文件服务器,打印服务器性能好。

(2)Unix:

一种典型的32位多用户的NOS,主要应用于超级小型机,大型机上,目前常用版本有Unix SUR4.0。支持网络文件系统服务,提供数据等应用,功能强大,不易掌握,命令复杂,由ATT和SCO公司推出。

(3)Windows NT Server 4.0:

一种面向分布式图形应用程序的完整平台系统,界面与Win95相似,易于安装和管理,且集成了Internet网络管理工具,前景广阔。

服务器分为文件服务器,打印服务器,数据库服务器,在Internet网上,还有Web,FTP,E-mail等服务器。

网络0S朝着能支持多种通信协议,多种网卡和工作站的方向发展。

2.工作站

可以有自己的0S,独立工作;通过运行工作站网络软件,访问Server共享资源,常见有DOS工作站,Windows 95工作站。

3.网卡

将工作站式服务器连到网络上,实现资源共享和相互通信,数据转换和电信号匹配。

网卡(NTC)的分类:

(1)速率:10Mbps,100Mbps

(2)总线类型:ISA/PCI

(3)传输介质接口:

单口:BNC(细缆)或RJ-45(双绞线)。(^60090922b^2)

4.传输介质

目前常用的传输介质有双绞线,同轴电缆,光纤等。

(1)双绞线(TP):

将一对以上的双绞线封装在一个绝缘外套中,为了降低干扰,每对相互扭绕而成。分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)。局域网中UTP分为3类,4类,5类和超5类四种。

以AMP公司为例:

3类:10Mbps,皮薄,皮上注“cat3”,箱上注“3类”,305米/箱,400元/箱。

4类:网络中用的不多。

5类:(超5类)100Mbps,10Mbps,皮厚,匝密,皮上注“cat5”,箱上注5类,305米/箱,600—700元/箱(每段100米,接4个中继器,最大500米)。

接线顺序:

正常: 白桔 桔 白绿 蓝 白蓝 绿 白棕 棕

(对应) 1 2 3 4 5 6 7 8

集联: 白绿 绿 白桔 棕 白棕 桔 白蓝 蓝

(对应) 1 2 3 4 5 6 7 8

STP:内部与UTP相同,外包铝箔,Apple,IBM公司网络产品要求使用STP双绞线,速率高,价格贵。

(2)同轴电缆:

由一根空心的外圆柱导体和一根位于中心轴线的内导线组成,两导体间用绝缘材料隔开。

按直径分为粗缆和细缆。

粗缆:传输距离长,性能高但成本高,使用于大型局域网干线,连接时两端需终接器。

A.粗缆与外部收发器相连。

B.收发器与网卡之间用AUI电缆相连。

C.网卡必须有AUI接口:每段500米,100个用户,4个中继器可达2500米,收发器之间最小2.5米,收发器电缆最大50米。

细缆:传输距离短,相对便宜,用T型头,与BNC网卡相连,两端安50欧终端电阻。

每段185米,4个中继器,最大925米,每段30个用户,T型头之间最小0.5米。 按传输频带分为基带和宽带传输。

基带:数字信号,信号占整个信道,同一时间内能传送一种信号。

宽带:传送的是不同频率的信号。

(3)光纤:

应用光学原理,由光发送机产生光束,将电信号变为光信号,再把光信号导入光纤,在另一端由光接收机接收光纤上传来的光信号,并把它变为电信号,经解码后再处理。分为单模光纤和多模光纤。绝缘保密性好。

单模光纤:由激光作光源,仅有一条光通路,传输距离长,2公里以上。

多模光纤:由二极管发光,低速短距离,2公里以内。

五、局域网的几种工作模式

1.专用服务器结构(Server-Baseb)

又称为“工作站/文件服务器”结构,由若干台微机工作站与一台或多台文件服务器通过通信线路连接起来组成工作站存取服务器文件,共享存储设备。

文件服务器自然以共享磁盘文件为主要目的。 对于一般的数据传递来说已经够用了,但是当数据库系统和其他复杂而被不断增加的用户使用的应用系统到来的时候,服务器已经不能承担这样的任务了,因为随着用户的增多,为每个用户服务的程序也增多,每个程序都是独立运行的大文件,给用户感觉极慢,因此产生了客户机/服务器模式。

2.客户机/服务器模式(client/server)

其中一台或几台较大的计算机集中进行共享数据库的管理和存取,称为服务器,而将其他的应用处理工作分散到网络中其他微机上去做,构成分布式的处理系统,服务器控制管理数据的能力己由文件管理方式上升为数据库管理方式,因此,C/S由的服务器也称为数据库服务器,注重于数据定义及存取安全后备及还原,并发控制及事务管理,执行诸如选择检索和索引排序等数据库管理功能,它有足够的能力做到把通过其处理后用户所需的那一部分数据而不是整个文件通过网络传送到客户机去,减轻了网络的传输负荷。C/S结构是数据库技术的发展和普遍应用与局域网技术发展相结合的结果。

[计算机网络之一] 网络基础知识

  协议就是计算机与计算机之间通过网络实现通信时事先达成的一种 “约定”。这种 “约定” 使那些由不同的厂商、不同的 CPU 以及不同的操作系统组成的计算机之间网络知识基础,只要遵循相同的协议就能够实现通信。

  TCP/IP、AppleTalk(仅限苹果计算机使用)、SNA(IBM)、DECnet(DEC)、IPX/SPX(Novell)

  分组交换是指将大数据分割为一个个叫做包的较小单位进行传输的方法。

   ISO (International Organization for Stardards,国际标准化组织)制定了国际标准 OSI (Open System Interconnection,开放系统互联参考模型),但是没有得到普及,反而是随 Apanet 而生的 TCP/IP 协议在大学研究机构和计算机行业的推动下成为实际的业界标准。

  每个分层都接收由它下一层所提供的特定服务,并且负责为自己的上一层提供特定服务。上下层之间进行交互所遵循的约定叫做 “接口” ,同一层之间交互所遵循的约定叫做 “协议” 。

  协议分层参考了计算机软件中的模块化开发。

  单播、广播、多播、任播。

  一个地址必须明确地表示一个主体对象,在同一个通信网络中不允许有两个相同地址的通信主体存在。

  有层次性的地址方便高效地找到通讯目标(eg: 快递地址国家、省市区)

  MAC地址有唯一性但没有层次性。

  以太网、无线、帧中继、ATM、FDDI、ISDN。

  NIC(Network Interface Card,网络接口卡),计算机必须有网卡才能接入网络。

  物理层面上延长网络的设备。将电缆传递过来的光电信号经过波形调整和放大之后传递给另一个电缆。

集线器 :提供多个端口的中继器。

  数据链路层面连接两个网络的设备。 不同网络可能采用了不同的数据链路,数据传输的速率可能完全不一样 ,网桥会缓存一个网段传输到另一个网段的数据帧,再重新生成信号作为全新的帧转发给另一个网段(这里网络知识基础我理解不同数据链路帧的格式不一样,所以网桥需要缓存数据并转换位另一个数据链路中的帧格式)。

  网桥的其他作用:

① 根据数据帧中的 FCS 检查数据帧是否已损坏,是则不转发;

② 自学习MAC设备来自哪些网络,并记录在地址转发表中(地址转发表记录硬件地址与网络的映射关系);

③ 过滤功能控制网络流量。

交换集线器 :每个端口都相当于一个网桥。

  网络层面上连接两个网络、并对分组报文进行转发的设备。

应用场景:广域网加速器、特殊应用访问加速、防火墙。

  将传输层到应用层的数据进行转发和翻译的设备。

代理服务器 :控制流量和出于安全考虑,客户端和服务端无需在网络上直接通信,而是从传输层到应用层对数据和访问进行各种控制和处理。

  研发基于分组交换技术的 ARPANET,取代容灾性差的中央集中式网络。

  单个网络无法解决所有通信问题,开始研究网络互连技术,出现了 TCP/IP,并首先被 BSD UNIX 采用,随之被广泛使用变得流程,所有使用 TCP/IP 协议的计算机都能利用互连网相互通信。

  围绕大型计算机中心建设计算机网络,即 NSFNET(国家科学基金网),它是一个三级网络,分为主干网、地区网和校园网。这种三级计算机网络覆盖了全美主要的大学和研究所,并成为互联网中的主要组成部分。

  NSFNET 逐渐被商用的互联网主干网替代,政府机构不再负责互联网的运营。用户接入互联网需要通过 ISP(Internet Service Provider:互联网服务提供商)。

   IXP(Internet eXchange Point)互联网交换点 的作用是允许两个网络直接相连并交换分组,而不需要再通过第三个网络(如上图中的主干 ISP)来转发分组。

  所有的互联网标准都是以 RFC 的形式在互联网上发表的,但并非所有的 RFC 文档都是互联网标准。

  制定互联网的正式标准要经过以下三个阶段

(1)互联网草案

(2)建议标准

(3)互联网标准

  由所有连接在互联网上的主机组成。这部分是用户直接使用的额,用来进行通信和资源共享。

  由大量网络和连接这些网络的路由器组成。这部分视为边缘部分提供服务的(提供连通性和交换)。

① 电路交换的起源

② 电路交换的特点

  在使用信道时,信道两端的两个用户始终占用端到端的通信资源,线路上真正传送数据的时间比例很小,传输效率很低。

③ 电路交换的步骤

   建立连接 (占用通信资源)→ 通话 (一直占用通信资源)→ 释放连接 (归还通信资源)

  电报通信采用基于存储转发原理的报文交换,整个报文被发送到相邻结点,存储下来,再转发到下一个结点。

① 分组交换的特点

  把一个完整的报文划分为一个个分组,每个分组传送到相邻结点后,存在下来查找转发表,在转发到下一个结点。

② 分组交换的优缺点

优点:每个分组可以经过不同的路由,使得有更好的可靠性,也能充分利用网络性能。

缺点:分组控制信息有一定开销,路由器存储转发时需要排队导致产生时延,无法确保通信时端到端所需的宽带。

① 广域网 WAN(Wide Area Network) 广域网的作用范围通常为几十到几千公里,是互联网的核心,其任务是通过长距离运送主机锁发送的数据。连接广域网各结点交换机的链路一般都是高速链路,具有较大的通信量。

② 城域网 MAN(Metropolotan Area Network) 城域网的作用范围一般是一个城市,作用距离约为 5 ~ 50 km。可以为一个或几个单位所用欧,也可以是一种公用设置,用来将多个局域网进行互联。目前很多城域网采用的是以太网技术。

③ 局域网 LAN(Local Area Network) 局域网一般用微型计算机或工作站通过高速通信链路相连(速率通常在 10 Mbit/s 以上),但地理上则局限在较小的范围(如 1 km 左右)。在局域网发展的初期,一个学校或工厂往往只拥有有个局域网,但现在局域网已非常广泛地使用,学校或企业大都拥有多个互连的局域网(这样的网络常称为 校园网 或 企业网 )。

④ 个人局域网 PAN(Personal Area Network) 个人局域网就是在个人工作的地方把属于个人使用的电子设备用无线技术连接起来的网络,因此也常称为 无线个人局域网 WPAN(Wireless PAN) ,其范围很小,大约在 10 m 左右。

① 公用网(pulic network) 电信公司出资建造的大型网络。

② 专用网(private network) 某个部门为满足本单位的特殊业务工作的需要而建造的网络。这种网络不向本单位以外的人提供服务,例如,军队、铁路、银行、电力等系统均有本系统的专用网。

   接入网(Access Network) ,又称为本地接入网或居民接入网。

  数据的传输速率,也称为数据率或比特率,单位为 bit/s(比特每秒)(或 b/s,有时也写为 bps,即 bit per second)。

  1 kbit/s = 1 × 10³ bit/s,1 Mbit/s = 1 × 10^6 bit/s,1 Gbit/s = 1 × 10^9 bit/s,1 Tbit/s = 1 × 10^12 bit/s

  吞吐量表示在单位时间内通过某个网络的实际的数据量,单位同速率带宽。

  时延是指数据从网络的一端传送到另一端所需的时间,网络时延由几个部分组成:

               网络总时延 = 发送时延 + 传播时延 + 处理时延 + 排队时延

[误区] 光纤的传播速率实际上比铜线要慢,但是光纤的带宽却比普通的双绞线要快,这是因为光信号的抗干扰性强,并且可以通过波分复用的信道复用技术,达到一路光纤传输多路信号的效果。

  时延带宽积表示信道中可以容纳多少比特。

  在计算机网络中,往返时间 RTT(Round-Trip Time)是一个重要的性能指标,因为在许多情况下,互联网上的信息不仅仅单方向传输而是双向交互的。

  使用卫星通信时,发送时延很短,主要消耗在来回传播时延上,即往返时间相对较长。

  利用率有信道利用率和网络利用率两种。信道利用率指出某信道有百分之几的时间是被利用的(有数据通过)。完全空闲的信道的利用率为零。网络利用率则是全网络的信道利用率的加权平均值。

  D0 表示网络空闲时的时延,D 表示网络当前的时延,U 表示利用率,则

  U = 1 – D0/D,变形一下,有

  信道利用率不是越高越好,因为信道利用率增大时,网络时延也会增加,因为排队时延增大。所以当 U 趋于 1 时,D 会趋于无限大,所以 信道或网络的利用率过高会产生非常大的时延 。

  费用、质量、标准化、可靠性、可扩展性和可升级性、易于管理和维护。

① 语法,即数据与控制信息的结构或格式;

② 语义,即需要发出何种控制信息,完成何种动作以及做出何种响应;

③ 同步,即时间实现顺序的详细说明。

① 各层独立;

② 灵活性好;

③ 结构上可分割开;

④ 易于实现和维护;

⑤ 能促进标准化工作。

   计算机网络的各层及其协议的集合就是网络的体系结构。

实体 :表示任何可发送或接收信息的硬件或软件进程。

协议 :协议是水平的,控制两个对等实体进行通信的规则的集合。

服务 :服务是垂直的,下层通过接口向上层提供服务。

服务访问点 :SAP(Service Access Point),同一系统中相邻两层的实体进行交互的地方。

网络知识基础(网络知识基础科普动画视频讲解)插图

28 张图详解网络基础知识:OSI、TCP/IP 参考模型(含动态图)

目录

1、网络协议

其实协议在我们生活中也能找到相应的影子。

举个例子,有 2 个男生准备追求同一个妹子,妹子来自河南,讲河南话,还会点普通话;一个男生来自胡建,讲闽南语,也会点普通话;另一个男生来自广东,只讲粤语;

协议一致,沟通自如

语言不通,无法沟通

你们猜猜?最后谁牵手成功了?答案肯定是来自胡建的那位,双方可以通过 普通话 进行沟通,表达内容都能理解。而来自广东的帅哥只会讲粤语,不会普通话,妹子表示听不懂,就无法进行沟通下了。

每个人的成长环境不同,所讲的语言、认知、理解能力也就不同。为了使来自五湖四海的朋友能沟通自如,就需要大家协商,认识某一个语言或规则,彼此能互相理解,这个语言就是普通话。

通过这个例子,大家可以这样理解:

把普通话比作“协议”、把聊天比作“通信”,把说话的内容比作“数据”。

相信这样类比,大家就知道,协议是什么了?

简单地说,就是程序员指定一些标准,使不同的通信设备能彼此正确理解、正确解析通信的内容。我们都知道计算机世界里是二进制,要么 1,要么 0,那为啥可以表达丰富多彩的内容呢?

也是因为协议,不同字段,不同组合,可以解析不同意思,这就依然协议,让协议来正确处理。

例如,我们使用手机连 WiFi 来刷抖音,使用的是 802.11(WLAN)协议,通过这个协议接入网络。如果你所连的 WIFI 是不需要手动设置 IP 地址,是通过自动获取的,就使用到了 DHCP 协议,这样你的手机算上接入了 局域网, 如果你局域网内有台 NAS 服务器,存放了某些不可描述的视频资源,你就可以访问观看了,但这时你可能无法访问互联网资源,例如,你还想刷会抖音,看看妹子扭一扭,结果出现如下画面:

出现这种画面,说明无法使用 互联网, 可能是无线路由器没有设置好相关协议,比如: NAT、PPPoE 协议(上网账号或密码设置错误了),只有设置正确了,就可以通过运营商(ISP)提供的线路把局域网接入到互联网中,实现手机可以访问互联网上的资源(服务器)。玩微信撩妹子、刷抖音看妹子。

网络协议示意图

延伸阅读

1、局域网:最显著的特点就是范围有限,行政可控的区域可以是一所高校、一个餐厅、一个园区、一栋办公楼或一个家庭的私有网络。

2、城域网:原本是介意局域网和广域网之间,实际工作中很少再刻意去区分城域网和广域网了,所以这边不再介绍。

3、广域网:简单说就是负责把多个局域网连接起来,它的传输距离长距离传输,广域网的搭建一般是由运营商来。

4、互联网:把全世界上提供资源共享的 IT 设备所在网络连接起来,接入了互联网就可以随时随地访问这些资源了。

5、物联网:把所有具有联网功能的物体都接入互联网就形成了物联网。如空调联网,就可以远程控制空调; 汽车 联网,就可以远程获取行程数据。

总结一下吧!我们可以把电脑、手机等 IT 设备比喻做来自五湖四海的人们,大家都通过多种语言(网络协议)实现沟通(通信)。所有人要一起交流,就用普通话,大家都能理解。所有胡建人在一起,就用闽南语进行沟通,彼此也能理解。这么的方言,就好比计算机网络世界里也有这么多协议,只是不同协议用在不同地方。

好奇的同学,可能就会问,那网络协议是由谁来规定呢?这就需要提到一个组织,ISO。这个组织制定了一个国际标准 ,叫做 OSI 参考模型,如下,很多厂商都会参考这个制定网络协议。

OSI 参考模型图

2、OSI 参考模型

既然是模型,就好比模范一样,大家都要向它学习,以它为原型,展开学习研究。前面我们也提到了一些协议,这么多协议如果不进行归纳,分层,大家学习起来是不是感觉很凌乱?

所以 OSI 参考模型就是将这样复杂的协议整理并进行分层,分为易于理解的 7 层,并定义每一层的 服务 内容,协议的具体内容是 规则 。上下层之间通过 接口 进行交互,同一层之间通过 协议 进行交互。相信很多网络工程师在今后工作中遇到问题,讨论协议问题还会用到这个模型展开讨论。所以说,对于计算机网络初学者来说,学习了解 OSI 参考模型就是通往成功的第一步。

OSI 参考模型分层功能

7.应用层

为应用程序提供服务并规定应用程序中通信相关的细节,OSI 的最高层。包括文件传输、Email、远程登录等协议。程序员接触这一层比较多。

应用层示例图

6.表示层

主要负责数据格式的转换,为上下层能够处理的格式。如编码、加密、解密等。

表示层示例图

5.会话层

即负责建立、管理和终止通信连接(数据流动的逻辑通路),数据分片、重组等传输的管理。

会话层示例图

4.传输层

保证可靠传输,不需要再路由器上处理,只需再通信双方节点上进行处理,如处理差错控制和流量控制。

传输层示例图

3.网络层

主要负责寻址和路由选择,将数据包传输到目的地。

网络层示例图

2.数据链路层

负责物理层面上互连、节点之间的通信传输,将0 、 1 序列比特流划分为具有意义的数据帧传输给对端。这一层有点类似网络层,网络层也是基于目的地址来传输,不同是:网络层是将数据包负责在整个网络转发,而数据链路层仅是在网段内转发,所以大家抓包会发现,源目 MAC 地址每经过一个二层网段,都会变化。

数据链路层示例图

1.物理层

负责 0、1 比特流(0、1 序列)与电压高低电平、光的闪灭之间的互相转换,为数据链路层提供物理连接。

物理层示例图

OSI 为啥最后没有得到运用呢?其实最主要的原因,是 OSI 模型出现的比 tcp/ip 出现的时间晚,在 OSI 开始使用前,TCP/IP 已经被广泛的应用了。如果要换成 OSI 模型也不太现实。其次是 OSI 是专家们讨论,最后形成的,由于没有实践,导致该协议实现起来很复杂,很多厂商不愿意用 OSI,与此相比,TCP/IP 协议比较简单,实现起来也比较容易,它是从公司中产生的,更符合市场的要求。综合各种因素,最终 OSI 没有被广泛的应用。

下面我们来看看 TCP/IP 与 OSI 分层之间的对应关系及相应的协议:

4.应用层

从上图,可以知道 TCP/IP 四层模型,把应用层、表示层、会话层集成再一起了,该层的协议有:HTTP 、 POP3 、 TELNET 、 SSH 、 FTP 、 SNMP 等。

目前,大部分基于 TCP/IP 的应用都是 客户端/服务端 架构。一般我们把提供资源服务的那一侧叫服务端, 发起访问服务资源的这一侧叫客户端。

应用层

3.传输层

主要职责就是负责两端节点间的应用程序互相通信,每个节点上可能有很多应用程序,例如,登录了微信,又打开了网页,又打开迅雷看看,那数据到达后怎么正确传送到相应的应用程序呢?那就需要 端口号 来正确识别了。传输层中最为常见的两个协议分别是传输控制协议 TCP (Transmission Control Protocol)和用户数据报协议 UDP (User Datagram Protocol)

面向连接 顾名思义,就是建立连接,什么时候建立连接呢?就是在通信之前需要先建立一条逻辑的通信链路。就跟我们平时打电话一样,得先拨通,通了之后即链路建立好了,这条链路只有你和对方可以在这条链路传播说话内容。挂电话后,这条链路也就断开了。

面向无连接 无连接,即通信之前不需要建立连接,直接发送即可。跟我们以前写信很像,不需要管对方在不在?直接写信寄过去就可以了。

面向连接传输

面向无连 接传输

2.网络层

主要职责就是将数据包从源地址发送到目的地址。

在网络传输中,每个节点会根据数据的 IP 地址信息,来判断该数据包应该由哪个接口(网卡)发送出去。各个地址会参考一个发出接口列表, MAC 寻址中所参考的这张表叫做 MAC 地址转发表 ,而 IP 寻址中所参考的叫做 路由表 。MAC 地址转发表根据自学自动生成。路由控制表则根据路由协议自动生成。MAC 地址转发表中所记录的是实际的 MAC 地址本身,而路由表中记录的 IP 地址则是集中了之后的网络号(即网络号与子网掩码)。

1.网络接口层

在 TCP/IP 把物理层和数据链路层集成为 网络接口层 。主要任务是将上层的数据封装成帧发送到网络上,数据帧通过网络到达对端,对端收到后对数据帧解封,并检查帧中包含的 MAC 地址。如果该地址就是本机的 MAC 地址或者是广播地址,则上传到网络层,否则丢弃该帧。

封装与解封装

所谓的封装,其实就跟你寄快递的时候,给物品加上纸盒包装起来或者快件到站点,快递员贴一层标签的过程。在网络上,就是上层的数据往下送的时候,下层会添加头部,不过,只有在二层,不仅会加上头部,还会在上层数据尾部添加 FCS。

封装

所谓解封装,就如同你收到快件一样,一层一层地拆外包装,直到看到快件。网络也是,一层一层地拆掉头部,往上层传送,直到看到数据内容。

解封装

我们把应用层的数据封装传输层头部后的报文,称为 段 ;

把段封装网络层头部后的报文,称为 包 ;

把包封装以太网头部和帧尾,称为 帧 。

网络安全基础知识大全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。下面就让我带你去看看网络安全基础知识,希望能帮助到大家!

↓↓↓点击获取“网络安全”相关内容↓↓↓

  网络安全宣传周活动总结

网络安全教育学习心得体会

网络安全知识主题班会教案

网络安全知识内容大全

网络安全的基础知识

1、什么是防火墙?什么是堡垒主机?什么是DMZ?

防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。

堡垒主机是一种配置了安全防范 措施 的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。

DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。

2、网络安全的本质是什么?

网络安全从其本质上来讲是网络上的信息安全。

信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络 系统安全 、数据安全、信息内容安全和信息基础设备安全等。

3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?

答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:

(1)人为的无意失误。

(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。

(3)网络软件的漏洞和“后门”。

4、网络攻击和防御分别包括那些内容?

网络攻击:网络扫描、监听、入侵、后门、隐身;

网络防御: 操作系统 安全配置、加密技术、防火墙技术、入侵检测技术。

5、分析TCP/IP协议,说明各层可能受到的威胁及防御 方法 。

网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;

传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、 安全 教育 等。

6、请分析网络安全的层次体系

从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

7、请分析信息安全的层次体系

信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。

8、简述端口扫描技术的原理

端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。

9、缓冲区溢出攻击的原理是什么?

缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。

10、列举后门的三种程序,并阐述其原理和防御方法。

(1)远程开启TELNET服务。防御方法:注意对开启服务的监护;

(2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;

(3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。

11、简述一次成功的攻击,可分为哪几个步骤?

隐藏IP-踩点扫描-获得系统或管理员权限- 种植 后门-在网络中隐身。

12、简述SQL注入漏洞的原理

利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。

13、分析漏洞扫描存在问题及如何解决

(1)系统配置规则库问题存在局限性

如果规则库设计的不准确,预报的准确度就无从谈起;

它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;

完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。

(2)漏洞库信息要求

漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库

完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。

14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。

按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。

包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。

在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。

应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。

15、什么是应用代理?代理服务有哪些优点?

应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

代理服务器有以下两个优点:

(1)代理服务允许用户“直接”访问互联网,采用代理服务,用户会分为他们是直接访问互联网。

(2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。

史上最全的计算机 网络 安全知识 汇总

一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:

截获——从网络上窃听他人的通信内容。

中断——有意中断他人在网络上的通信。

篡改——故意篡改网络上传送的报文。

伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。

二、被动攻击和主动攻击被动攻击

攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。

主动攻击

指攻击者对某个连接中通过的 PDU 进行各种处理,如:

更改报文流

拒绝报文服务

伪造连接初始化

三、计算机网络通信安全的目标

(1) 防止析出报文内容;

(2) 防止通信量分析;

(3) 检测更改报文流;

(4) 检测拒绝报文服务;

(5) 检测伪造初始化连接。

四、恶意程序(rogue program)

计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。

计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。

特洛伊木马——一种程序,它执行的功能超出所声称的功能。

逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。

五、计算机网络安全的内容

保密性

安全协议的设计

访问控制

六、公钥密码体制

公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

1、公钥和私钥:

在公钥密码体制中,加密密钥(即公钥) PK(Public Key) 是公开信息,而解密密钥(即私钥或秘钥) SK(Secret Key) 是需要保密的。

加密算法 E(Encrypt) 和解密算法 D 也都是公开的。

虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。

tips:

在计算机上可容易地产生成对的 PK 和 SK。

从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。

加密和解密算法都是公开的。

七、 数字签名1、数字签名必须保证以下三点:

(1) 报文鉴别——接收者能够核实发送者对报文的签名;

(2) 报文的完整性——发送者事后不能抵赖对报文的签名;

(3) 不可否认——接收者不能伪造对报文的签名。

现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。

2、数字签名的实现 :

因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 __ 是 A 签名发送的。

若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 __ 给 B。

反之,若 B 将 __ 伪造成 __‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。

八、鉴别

在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication) 。

报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。

使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。

鉴别的手段

1 报文鉴别(使用报文摘要 MD (Message Digest)算法与数字签名相结合)

2 实体鉴别

九、运输层安全协议1、安全套接层 SSL(Secure Socket Layer)

SSL可对万维网客户与服务器之间传送的数据进行加密和鉴别。

SSL 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。

在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。

SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 TLS (Transport Layer Security)的基础。

1.1 SSL 的位置

1.2 SSL的三个功能:

(1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA (Certificate Authority)和它们的公钥。

(2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。

(3) SSL 客户鉴别 允许服务器证实客户的身份。

2、安全电子交易SET(Secure Electronic Transaction)

SET 的主要特点是:

(1) SET 是专为与支付有关的报文进行加密的。

(2) SET 协议涉及到三方,即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。

(3) SET 要求这三方都有证书。在 SET 交易中,商家看不见顾客传送给商业银行的信用卡号码。

十、防火墙(firewall)

防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。

防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。

防火墙可用来解决内联网和外联网的安全问题。

防火墙在互连网络中的位置

1、防火墙的功能

防火墙的功能有两个:阻止和允许。

“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。

“允许”的功能与“阻止”恰好相反。

防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。

2、防火墙技术的分类

(1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。

(2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。

网络安全知识有哪些?

什么是网络安全?

网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

什么是计算机病毒?

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

什么是木马?

木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。

什么是防火墙?它是如何确保网络安全的?

使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。

什么是后门?为什么会存在后门?

后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。

什么叫入侵检测?

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

什么叫数据包监测?它有什么作用?

数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

网络安全基础知识相关 文章 :

网络安全基础知识大全

【网络安全】:网络安全基础知识点汇总

计算机网络基础技能大全

网络安全的基础知识

【网络安全】:学习网络安全需要哪些基础知识?

局域网络安全防范基础知识大全

计算机网络知识大全

计算机网络安全基本知识

信息网络安全管理

系统安全基础知识大全

var _hmt = _hmt || []; (function() { var hm = document.createElement(“script”); hm.src = “”; var s = document.getElementsByTagName(“script”)[0]; s.parentNode.insertBefore(hm, s); })();

计算机网络基础重要知识点

计算机网络基础重要知识点,第一章概述的知识点包含章节导引,第一节计算机网络的定义与作用,第二节计算机网络技术的发展,第三节计算机网络的分类与主要性能指标,第四节计算机网络的体系结构,。参考模型的七层结构很重要,要理解如下:

从最底层到最高层:物理层,内数据链路容层,网络层,传输层,会话层,表示层,应用层.

物理层:在通信系统间建立物理链接,实现原始位流的传输。工作在该层的设备有 中继器 集线器 网卡 数据的传输单位 是 比特流.

数据链路层:实现物理网络中的系统标识,具有组帧功能,在共赏传输介质的网络中,还提供访问控制功能,提供数据的无错传输。 工作在层的设备有 交换机

网桥。 传输单位 是帧。

网络层:对整个互联网络中的系统进行统一的标识,具有分段和重组功能还具有寻址的功能,实现拥塞控制功能。

传输层: 实现主机间进程到进程的数据通信。 数据传输的单位是 段。

会话层:组织和同步不同主机上各种进程间的通信。

表示层:为应用进程间传送的数据提供表示的方法即确定数据在计算机中编码方式。

应用层: 是(唯一)直接给网络应用进程提供服务。

网络知识基础的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于网络知识基础科普动画视频讲解、网络知识基础的信息别忘了在本站进行查找喔。

免责声明:本文系转载,版权归原作者所有;旨在传递信息,不代表一休教程网的观点和立场。