计算机网络形成和发展
计算机网络标准阶段⭐
计算机网络分类1:通信子网和资源子网
通信子网:通信节点(集线器、交换机、路由器等)和通信链路(电话线、同轴电缆、无线电线路、卫星线路、微波中继线路和光纤缆线)。
用户资源子网: PC、服务器等。
计算机网络分类2:网络拓扑结构
计算机网络分类3:LAN MAN WAN
其他分类方式
OSI参考模型: CPU/内存/硬盘/显卡/主板等标准化
某一层所做的改动不会影响到其他的层,利于设计、开发和故障排除。
通过定义在模型的每一层实现功能,鼓励产业的标准化。
通过网络组件的标准化,允许多个供应商协同进行开发。
允许各种类型的网络硬件和软件互相通信,无缝融合。
促进网络技术快速迭代,降低成本。
OSI参考模型⭐
TCP/IP参考模型
TCP/IP参考模型对应协议
OSI与TCP/IP模型对&协议层次
借助OSI模型理解数据传输过程(封装)⭐
借助OSI模型理解数据传输过程(解封)⭐
数据通信概念
信道特性-信道带宽W
信道特性-码元和码元速率
码元:一个数字脉冲称为一个码元(可理解为时钟周期的信号)。
码元速率:单位时间内信道传送的码元个数。如果码元宽度(脉冲周期)为T ,则码元速率(波特率)为B=1/T ,单位是波特Baud.
一个码元携带信息量n (位)与码元种类数( N )的关系。
信道特性-奈奎斯特定理⭐
奈奎斯特定理:在一个理想的(没有噪声环境)信道中,若信道带宽为W ,最大码元速率为:B=2W ( Baud)。
极限数据速率为。⭐( N表示码元种类数)
码元速率=每秒发送包裹个数
数据速率=每秒发送包裹重量
每秒包裹重量=每秒发送包裹个数×每个包裹重量
数据速率=码元速率×每个码元携带信息量
信道特性-香农定理⭐
香农定理:在一个噪声信道的极限数据速率和带宽之间的关系。
极限速率公式为:
分贝与信噪比关系:
其中W为带宽, S为信号平均功率, N为噪声平均功率, S/N为信噪比。
dB=10 , S/N=10
dB=30 , S/N=1000 ( 书上的例题)
带宽/码元速率/数据速率关系梳理⭐
信道延迟计算⭐⭐
两个终端,用-条能承载数据传输的传输介质连接起来,就组成了一个最简单的网络。
有线传输介质主要有同轴电缆、双绞线和光纤。
无线传输介质分为无线电波、微波、红外线、激光。
频谱资源划分
双绞线
由多对绝缘铜导线两两相互缠绕而成。
缠绕目的:降低信号干扰的程度。
数据传输100M——用到4根,2对(1、2、3、6)
数据传输1000M——使用8根(全部使用)
双绞线规格
非屏蔽双绞线VS屏蔽双绞线
光纤概述⭐⭐
光纤
利用光在玻璃或塑料纤维中的全反射原理而达成的光传导工具。
光在光纤中传导损耗很低,适合用作长距离的信息传递。
光纤特点:重量轻,体积小、传输远(衰减小)、容量大、抗电磁干扰。
光缆
光缆一般由多根光纤和塑料保护套管及塑料外皮构成。
通常看到工人敷设的黑色线缆叫做光缆,里面包含了多组光纤。
光纤分类⭐
单模光纤
当光纤的几何尺寸可以于光波长相比拟时,即纤芯的几何尺寸与光信号波长相差不大时, -般为5~ 10um。
光纤只允许一种模式在其中传播 ,单模光纤具有极宽的带宽,特别适用于大容量、长距离的光纤通信。( 贵)
多模光纤
多模光纤纤芯的几何尺寸远大于光波波长, 一般为50um、62.5um ;允许多种模式光信号传播。
多模光纤仅用于较小容量、短距离的光纤传输通信。( 便宜)
单模多模光纤对比
光接口与光模块
单芯光纤与单芯光模块
光纤连接器
跳线与尾纤
曼彻斯特编码⭐
曼彻斯特编码是一种双相码,在每个比特中间均有一个跳变,第一个编码自定义,假如下图由高电平
向低电平跳变代表"0" ,由低电平向高电平跳变代表 ”1”。
曼彻斯特编码常用于以太网中。
差分曼彻斯特编码⭐
差分曼彻斯特编码也是一种双相码,用在令牌环网中。
有跳变代表"0",无跳变代表"1”【有0无1】
不是比较形状,比较起始电平(上一个的终止与下一个起点)。
两种曼彻斯特编码特点⭐
曼码和差分曼码是典型的双相码,双相码要求每一位都有一 个电平转换,一高一低,必须翻转。
曼码和差分曼码具有自定时和检测错误的功能。
两种曼彻斯特编码优点:将时钟和数据包含在信号数据流中,也称自同步码。
编码效率低:编码效率都是50%。
两种曼码数据速率是码元速率的一半⭐,当数据传输速率为100Mbps时,码元速率为200M baud.
其他编码
数字数据不仅可以用脉冲传输,也可以用模拟信号传输。用数字数据调制模拟信号叫作数字调制。
●幅度键控( ASK) :用载波的两个不同振幅表示0和1。
●频移键控( FSK) :用载波的两个不同频率表示0和1。
●相移键控( PSK) :用载波的起始相位的变化表示0和1。
●正交幅度调制( QAM) :把两个幅度相同但相位差90°的模拟信号合成一 个模拟信号。
码元只取两个相位值叫2相调制,码元可取4个相位叫4相调制,则N=2 , N=4。
DPSK是2相调制,N=2 , QPSK是4相调制,N=4。
PCM计算⭐
[重点理解]对声音信号数字化时,由于语音最高频率是4kHz ,所以取样频率是8kHz。对语音样本用128个等级量化,因而每个样本用7bit表示。在数字信道上传输这种数字化后的语音信号的速率是7*8000=56 Kbps。
数据通信方式
按通信方向分
单工通信:信息只能在一个方向传送,发送方不能接收,接收方不能发送( 电视/广播)。
半双工通信:通信的双方可以交替发送和接收信息,但不能同时接收或发送(对讲机/Wi- Fi/Hub )。
全双工通信:通信双方可同时进行双向的信息传送(电话/交换机)。
按同步方式分
数据交换方式⭐
多路复用技术
频分复用
时分复用
波分复用
E1和T1⭐
同步数字序列
差错控制
奇偶校验
海明码
海明码原理⭐
CRC循环冗余校验码( Cyclic Redundancy Check )
公共交换电话网PSTN
本地回路
机械特性
电气特性
流量控制和差错控制
流量控制-停等协议
流控机制-滑动窗口协议
差错控制
差错控制-停等ARQ协议⭐
差错控制-选择重发ARQ协议vs后退N帧ARQ协议⭐
帧中继FR ( Frame Rlay )⭐
ISDN和ATM
HDLC (High Level Data Link Control ,高级数据链路控制)⭐
HDLC帧格式及控制字段⭐
局域网和城域网体系架构IEEE
局域网拓扑结构
对总线型、星型和树型拓扑访问控制协议是CSMA/CD(Carrier Sense Multiple Access/Collision Detection ,载波侦听多路访问/冲突检测)。
CSMA基本原理:发送数据之前,先监听信道上是否有人在发送。若有,说明信道正忙,否则说明信道是空闲的,然后根据预定的策略决定:
( 1 )若信道空闲,是否立即发送。
( 2 )若信道忙,是否继续监听。
如果连续发生16次碰撞后,认为网络繁忙或故障,不再尝试发送。
CSMA/CD三种监听算法
冲突检测原理⭐
载波监听只能减小冲突的概率,不能完全避免冲突。当两个帧发生冲突后,若继续发送,将会浪费网
络带宽。为了改进带宽利用率,发送站应采取边发边听的冲突检测方法,即:
( 1 )发送期间同时接收,并把接收的数据与站中存储的数据进行比较。
( 2 )若比较结果一致,说明没有冲突,重复(1)。
( 3 )若比较结果不-致,说明发生了冲突,立即停止发送,并发送一个简短的干扰信号(Jamming),使所有站都停止发送。
( 4 )发送Jamming信号后,等待一段随机长的时间,重新监听,再试着发送。
二进制指数退避算法工作原理如下:
( 1 )检测到冲突后,马上停止发送数据,并等待随机时间再发送数据。
( 2 )等待的随机时间=τ* Random[0,1 , ..2-1]1其中Random表示随机函数。其中t是基本退避时间,可以看作固定值。k= min[重传次数, 10] ,如果重传16次后,还不能正常发送数据,认为网络拥塞或信道故障,不再尝试重传。根据公式,如果重传12次后, k=min[12 , 10]=10 ,那么可能等待的时间是t*Random[0 , 1023] , 一共有1024种可能。每次站点等待的时间都是随机数,故后一次退避时间不一定比前一次长。 重传次数越多,退避窗口(即Random取值)越大,从而降低冲突概率。
如果连续发生16次碰撞后,认为网络繁忙或故障,不再尝试发送。
以太网帧结构
以太网报文封装⭐
802.3以太网( 10M )
快速以太网802.3u ( 100M)
千兆以太网( 1000M )⭐
万兆以太网802.3ae ( 10G )
VLAN基础
虚拟局域网( Virtual Local Area Netwok , VLAN )
根据管理功能、组织机构或应用类型对交换局域网进行分段而形成的逻辑网络。
不同VLAN通信必须经过三层设备:路由器、三层交换机、防火墙等。
虚拟局域网工作站可以不属于同一物理网段,任何交换端口都可以分配给某个VLAN , 属于同一VLAN的所有端口构成一个广播域。
冲突域和广播域,一个中继器和集线器是一个冲突域 , 一个VLAN为一个广播域,交换机的一个接口
为一个冲突域。⭐
冲突域
广播域
交换机VLAN划分
VLAN划分配置
VLAN作用
( 1 )控制网络流量。一个VLAN内部的通信(包括广播通信)不会转发到其他VLAN中去,从而有助于控制广播风暴,减小冲突域,提高网络带宽的利用率。
( 2 )提高网络的安全性。可以通过配置VLAN之间的路由来提供广播过滤、安全和流量控制等功能。不同VLAN之间的通信受到限制,提高了企业网络的安全性。
( 3 )灵活的网络管理。VLAN机制使得工作组可以突破地理位置的限制而根据管理功能来划分。如果根据MAC地址划分VLAN ,用户可以在任何地方接入交换网络,实现移动办公。
802.1Q标签
交换机端口类型
生成树技术背景
二层环路问题-广播风暴
二层环路问题- MAC表震荡
复杂的冗余性网络环境存在更多的物理二层环路
STP基本概念
STP基本概念(当网络出现故障)
网桥ID ( Bridge ID )
路径开销( Path Cost )
STP选举操作⭐
几种生成树协议
■ 生成树协议: 802.1d STP (慢,拓扑收敛需要30-50s )
■ 快速生成树协议802.1w RSTP ( 快, 6s内完成收敛)
■ 多生成树协议802.1s MSTP ( 实现多个VLAN负载均衡)
城域网⭐
移动通信
移动通信制式
5G应用场景与关键技术
WLAN网络分类
ISM频段
不重叠信道⭐
2.4和5GHz频段
中国的5.8G Hz信道
信道重用与AP部署
802.11技术标准对比⭐⭐
802.11访问控制机制⭐
802.11三种帧间间隔⭐
移动AD Hoc网络
移动AD Hoc网络
MANET网络特点
WLAN安全机制
网络互联设备总结
网络互联设备总结
网络演进历史
集线器工作原理⭐
集线器工作原理与问题
划时代的设备: 交换机
交换机的寻址⭐
路由器
三层交换机
路由表
典型园区网拓扑结构
园区网主要技术应用
路由器与三层交换机对比
网关
多层交换机/多业务交换机
SDN可编程交换机
IPv4报文格式⭐
IP分片定义⭐
IPv4地址分类⭐
特殊IPv4地址⭐
为什么需要ARP ?
ARP工作过程
ARP缓存
ARP请求
更新ARP缓存
ARP地址解析五步曲
免费ARP
代理ARP
ICMP基础
ICMP ( Internet Control Message Protocol , Internet控制报文协议) ,协议号为1 ,封装在IP报文中,用来传递差错、控制、查询等信息,典型应用ping/tracert依赖ICMP报文。
ICMP报文类型与代码
ICMP应用-ping
ICMP应用-tracert
传输层TCP VS UDP
TCP报文格式⭐
TCP伪首部
UDP报文格式
TCP三次握手建立连接⭐⭐
TCP四次挥手断开连接
TCP流量控制⭐⭐
流量控制:为了防止发送方发送速度过快,导致接收方处理不过来,造成丟包重传,浪费网络资源。
TCP流量控制机制:可变大小的滑动窗口。
TCP滑动窗口机制
TCP拥塞控制
TCP/UDP端口号
主流网络协议魔力图⭐⭐⭐
什么是路由?
当路由器(或其他三层设备)收到一个IP数据包时,会查看数据包的IP头部中的目的IP地址,并在路由表中进行查找,在匹配到最优的路由后,将数据包扔给该路由所指出接口或者下一跳。
什么是静态路由
静态路由配置⭐
静态路由配置示例
默认路由
静态路由与默认路由特点
动态路由协议分类⭐
RIP协议
RIPv1与RIPv2对比⭐
距离矢量路由协议
距离矢量路由协议特点
RIP路由的度量值
路由优先级⭐
RIP防环机制
OSPF简介
OSPF基本特点
OSPF Cost
OSPF区域概念
OSPF路由器角色
OSPF总结
BGP基础
BGP四个报文⭐
BGP选路规则
ISIS
IS-IS区域结构图
■网络地址短缺: IPv4为32位,只能提供43亿个地址, IPv6为128位。
■地址分配不合理: IPv4中1/3被美国占用, IBM等大型企业地址比很多国家都多。
■路由速度慢:随着网络规模扩大,路由表越来越庞大,路由查找速度越来越慢。IPv4头部多达13个字段IPv6只有8个字段。
■缺乏安全功能: IPv4没有加密、认证等机制, IPv6集成IPSec功能。
■不支持新的业务模式: IPv4没有扩展字段, IPv6支持多报头嵌套。
■IPv6只能由源发节点进行分段,中间路由器不能分段,目的是简化路由处理,MTU发现。
IPv6扩展报头(RFC2460)
IPv6地址基础
IPv6地址分类⭐
IPv6地址书写
特殊地址对比IPv4 vs IPv6⭐
IPv6路由协议
IPv4到IPv6过渡技术⭐
过渡技术-隧道
过渡技术-地址翻译
网络安全威胁类型
(1)窃听:例如搭线窃听、安装通信监视器和读取网上的信息等。
(2)假冒:当-一个实体假扮成另一 个实体进行网络活动时就发生了假冒。
(3)重放:重复发送一份报文或报文的一部分,以便产生一-个被授权效果。 (随机数、时间戳)
(4)流量分析:对网上信息流观察和分析推断出网上传输的有用信息。
(5)数据完整性破坏:有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。
(6)拒绝服务DoS⭐:当-个授权实体不能获得应有的对网络资源的访问。 SYN-Flooding
(7)资源的非授权使用:即与所定义的安全策略不一致的使用。
(8)陷门和特洛伊木马:通过替换系统合法程序,或者在合法程序里插入恶意代码。
(9)病毒:随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。
(10)诽谤:利用计算机信息系统的广泛互连性和匿名性散布错误的消息,以达到坻毁某个对象的形象和知名度的目的。
网络攻击分类⭐
■被动攻击:典型代表嗅探、监听和流量分析,最难被检测,重点是预防,主要手段是加密。
■主动攻击:假冒、重放、欺骗、消息篡改和拒绝服务等,重点是检测而不是预防,手段有防火墙、IDS等技术
■物理临近攻击:防止外人乱进机房。
■内部人员攻击:内鬼渗透,国共抗战,内部瓦解。
■分发攻击:软件开发出来未安装之前,被篡改。 (疫苗运输恒温不合格)
安全目标与技术
■安全目标
●访问控制
●认证:身份认证、消息认证
●完整性:确保接收到的信息与发送的信息一致
●审计:不可抵赖
●保密:确保敏感信息不被泄露
■基本安全技术:数据加密、数字签名、身份认证、防火墙、入侵检测、内容检查。