网络工程师

   日期:2024-12-24     作者:xhb273511      
核心提示:计算机网络形成和发展计算机网络标准阶段⭐计算机网络分类1:通信子网和资源子网 通信子网:通信节点(集线器、交换机、路由

计算机网络形成和发展

计算机网络标准阶段⭐

计算机网络分类1:通信子网和资源子网

通信子网:通信节点(集线器、交换机、路由器等)和通信链路(电话线、同轴电缆、无线电线路、卫星线路、微波中继线路和光纤缆线)。
用户资源子网: PC、服务器等。

计算机网络分类2:网络拓扑结构

计算机网络分类3:LAN MAN WAN

其他分类方式

OSI参考模型: CPU/内存/硬盘/显卡/主板等标准化

某一层所做的改动不会影响到其他的层,利于设计、开发和故障排除
通过定义在模型的每一层实现功能,鼓励产业的标准化
通过网络组件的标准化,允许多个供应商协同进行开发。
允许各种类型的网络硬件和软件互相通信,无缝融合
促进网络技术快速迭代,降低成本

OSI参考模型⭐

TCP/IP参考模型

TCP/IP参考模型对应协议

OSI与TCP/IP模型对&协议层次

借助OSI模型理解数据传输过程(封装)⭐

借助OSI模型理解数据传输过程(解封)⭐

数据通信概念

信道特性-信道带宽W

信道特性-码元和码元速率

码元:一个数字脉冲称为一个码元(可理解为时钟周期的信号)。
码元速率:单位时间内信道传送的码元个数。如果码元宽度(脉冲周期)为T ,则码元速率(波特率)为B=1/T ,单位是波特Baud.
一个码元携带信息量n (位)与码元种类数( N )的关系。

信道特性-奈奎斯特定理⭐

奈奎斯特定理:在一个理想的(没有噪声环境)信道中,若信道带宽为W ,最大码元速率为:B=2W ( Baud)。
极限数据速率为。⭐( N表示码元种类数)
码元速率=每秒发送包裹个数
数据速率=每秒发送包裹重量

每秒包裹重量=每秒发送包裹个数×每个包裹重量
数据速率=码元速率×每个码元携带信息量

信道特性-香农定理⭐

香农定理:在一个噪声信道的极限数据速率和带宽之间的关系。
极限速率公式为:
分贝与信噪比关系:
其中W为带宽, S为信号平均功率, N为噪声平均功率, S/N为信噪比。
dB=10 , S/N=10
dB=30 , S/N=1000 ( 书上的例题)

带宽/码元速率/数据速率关系梳理⭐

信道延迟计算⭐⭐

两个终端,用-条能承载数据传输的传输介质连接起来,就组成了一个最简单的网络。
有线传输介质主要有同轴电缆、双绞线和光纤
无线传输介质分为无线电波、微波、红外线、激光

频谱资源划分

双绞线

由多对绝缘铜导线两两相互缠绕而成
缠绕目的:降低信号干扰的程度。
数据传输100M——用到4根,2对(1、2、3、6)
数据传输1000M——使用8根(全部使用)

双绞线规格

非屏蔽双绞线VS屏蔽双绞线

光纤概述⭐⭐

光纤
利用光在玻璃或塑料纤维中的全反射原理而达成的光传导工具。
光在光纤中传导损耗很低,适合用作长距离的信息传递。
光纤特点:重量轻,体积小、传输远(衰减小)、容量大、抗电磁干扰

光缆
光缆一般由多根光纤和塑料保护套管及塑料外皮构成。
通常看到工人敷设的黑色线缆叫做光缆,里面包含了多组光纤

光纤分类⭐

单模光纤
当光纤的几何尺寸可以于光波长相比拟时,即纤芯的几何尺寸与光信号波长相差不大时, -般为5~ 10um。
光纤只允许一种模式在其中传播 ,单模光纤具有极宽的带宽,特别适用于大容量、长距离的光纤通信。( 贵)
多模光纤
多模光纤纤芯的几何尺寸远大于光波波长, 一般为50um、62.5um ;允许多种模式光信号传播
多模光纤仅用于较小容量、短距离的光纤传输通信。( 便宜)

单模多模光纤对比

光接口与光模块

单芯光纤与单芯光模块

光纤连接器

跳线与尾纤

曼彻斯特编码⭐

曼彻斯特编码是一种双相码,在每个比特中间均有一个跳变,第一个编码自定义,假如下图由高电平
向低电平跳变代表"0" ,由低电平向高电平跳变代表 ”1”。
曼彻斯特编码常用于以太网中。

差分曼彻斯特编码⭐

差分曼彻斯特编码也是一种双相码,用在令牌环网中。
有跳变代表"0",无跳变代表"1”【有0无1】
不是比较形状,比较起始电平(上一个的终止与下一个起点)。

两种曼彻斯特编码特点⭐

曼码和差分曼码是典型的双相码,双相码要求每一位都有一 个电平转换,一高一低,必须翻转
曼码和差分曼码具有自定时和检测错误的功能。
两种曼彻斯特编码优点:将时钟和数据包含在信号数据流中,也称自同步码
编码效率低:编码效率都是50%
两种曼码数据速率是码元速率的一半⭐,当数据传输速率为100Mbps时,码元速率为200M baud.

其他编码

数字数据不仅可以用脉冲传输,也可以用模拟信号传输。用数字数据调制模拟信号叫作数字调制。
幅度键控( ASK) :用载波的两个不同振幅表示0和1。
频移键控( FSK) :用载波的两个不同频率表示0和1。
相移键控( PSK) :用载波的起始相位的变化表示0和1。
正交幅度调制( QAM) :把两个幅度相同但相位差90°的模拟信号合成一 个模拟信号。
码元只取两个相位值叫2相调制,码元可取4个相位叫4相调制,则N=2 , N=4。
DPSK是2相调制,N=2 , QPSK是4相调制,N=4。

PCM计算⭐

[重点理解]对声音信号数字化时,由于语音最高频率是4kHz ,所以取样频率是8kHz。对语音样本用128个等级量化,因而每个样本用7bit表示。在数字信道上传输这种数字化后的语音信号的速率是7*8000=56 Kbps

数据通信方式

按通信方向分
单工通信:信息只能在一个方向传送,发送方不能接收,接收方不能发送( 电视/广播)。
半双工通信:通信的双方可以交替发送和接收信息,但不能同时接收或发送(对讲机/Wi- Fi/Hub )。
全双工通信:通信双方可同时进行双向的信息传送(电话/交换机)。

按同步方式分

数据交换方式⭐

多路复用技术

频分复用

时分复用

波分复用

E1和T1⭐

同步数字序列

差错控制

奇偶校验

海明码

海明码原理⭐

CRC循环冗余校验码( Cyclic Redundancy Check )

公共交换电话网PSTN

本地回路

机械特性

电气特性

流量控制和差错控制

流量控制-停等协议

流控机制-滑动窗口协议

差错控制

差错控制-停等ARQ协议⭐

差错控制-选择重发ARQ协议vs后退N帧ARQ协议⭐

帧中继FR ( Frame Rlay )⭐

ISDN和ATM

HDLC (High Level Data Link Control ,高级数据链路控制)⭐

HDLC帧格式及控制字段⭐

局域网和城域网体系架构IEEE

局域网拓扑结构

对总线型、星型和树型拓扑访问控制协议是CSMA/CD(Carrier Sense Multiple Access/Collision Detection ,载波侦听多路访问/冲突检测)。
CSMA基本原理:发送数据之前,先监听信道上是否有人在发送。若有,说明信道正忙,否则说明信道是空闲的,然后根据预定的策略决定:
( 1 )若信道空闲,是否立即发送。
( 2 )若信道忙,是否继续监听。
如果连续发生16次碰撞后,认为网络繁忙或故障,不再尝试发送。

CSMA/CD三种监听算法

冲突检测原理⭐

载波监听只能减小冲突的概率,不能完全避免冲突。当两个帧发生冲突后,若继续发送,将会浪费网
络带宽。为了改进带宽利用率,发送站应采取边发边听的冲突检测方法,即:
( 1 )发送期间同时接收,并把接收的数据与站中存储的数据进行比较。
( 2 )若比较结果一致,说明没有冲突,重复(1)。
( 3 )若比较结果不-致,说明发生了冲突,立即停止发送,并发送一个简短的干扰信号(Jamming),使所有站都停止发送。
( 4 )发送Jamming信号后,等待一段随机长的时间,重新监听,再试着发送。

二进制指数退避算法工作原理如下:
( 1 )检测到冲突后,马上停止发送数据,并等待随机时间再发送数据。
( 2 )等待的随机时间=τ* Random[0,1 , ..2-1]1其中Random表示随机函数。其中t是基本退避时间,可以看作固定值。k= min[重传次数, 10] ,如果重传16次后,还不能正常发送数据,认为网络拥塞或信道故障,不再尝试重传。根据公式,如果重传12次后, k=min[12 , 10]=10 ,那么可能等待的时间是t*Random[0 , 1023] , 一共有1024种可能。每次站点等待的时间都是随机数,故后一次退避时间不一定比前一次长。 重传次数越多,退避窗口(即Random取值)越大,从而降低冲突概率
如果连续发生16次碰撞后,认为网络繁忙或故障,不再尝试发送。

以太网帧结构

以太网报文封装⭐

802.3以太网( 10M )

快速以太网802.3u ( 100M)

千兆以太网( 1000M )⭐

万兆以太网802.3ae ( 10G )

VLAN基础

虚拟局域网( Virtual Local Area Netwok , VLAN )
根据管理功能、组织机构或应用类型对交换局域网进行分段而形成的逻辑网络
不同VLAN通信必须经过三层设备:路由器、三层交换机、防火墙等。
虚拟局域网工作站可以不属于同一物理网段,任何交换端口都可以分配给某个VLAN , 属于同一VLAN的所有端口构成一个广播域。
冲突域和广播域,一个中继器和集线器是一个冲突域 , 一个VLAN为一个广播域,交换机的一个接口
为一个冲突域
。⭐

冲突域

广播域

交换机VLAN划分

VLAN划分配置

VLAN作用

( 1 )控制网络流量。一个VLAN内部的通信(包括广播通信)不会转发到其他VLAN中去,从而有助于控制广播风暴,减小冲突域,提高网络带宽的利用率
( 2 )提高网络的安全性。可以通过配置VLAN之间的路由来提供广播过滤、安全和流量控制等功能。不同VLAN之间的通信受到限制,提高了企业网络的安全性
( 3 )灵活的网络管理。VLAN机制使得工作组可以突破地理位置的限制而根据管理功能来划分。如果根据MAC地址划分VLAN ,用户可以在任何地方接入交换网络,实现移动办公。

802.1Q标签

交换机端口类型

生成树技术背景

二层环路问题-广播风暴

二层环路问题- MAC表震荡

复杂的冗余性网络环境存在更多的物理二层环路

STP基本概念

STP基本概念(当网络出现故障)

网桥ID ( Bridge ID )

路径开销( Path Cost )

STP选举操作⭐

几种生成树协议

生成树协议: 802.1d STP (慢,拓扑收敛需要30-50s )
快速生成树协议802.1w RSTP ( 快, 6s内完成收敛)
多生成树协议802.1s MSTP ( 实现多个VLAN负载均衡)

城域网⭐

移动通信

移动通信制式

5G应用场景与关键技术

WLAN网络分类

ISM频段

不重叠信道⭐

2.4和5GHz频段

中国的5.8G Hz信道

信道重用与AP部署

 802.11技术标准对比⭐⭐

802.11访问控制机制⭐

802.11三种帧间间隔⭐

移动AD Hoc网络

移动AD Hoc网络

MANET网络特点

WLAN安全机制

网络互联设备总结

网络互联设备总结

网络演进历史

集线器工作原理⭐

集线器工作原理与问题

划时代的设备: 交换机

交换机的寻址⭐

路由器

三层交换机

路由表

典型园区网拓扑结构

园区网主要技术应用

路由器与三层交换机对比

网关

多层交换机/多业务交换机

SDN可编程交换机

IPv4报文格式⭐

IP分片定义⭐

IPv4地址分类⭐

特殊IPv4地址⭐

为什么需要ARP ?

ARP工作过程

ARP缓存

ARP请求

更新ARP缓存

ARP地址解析五步曲

免费ARP

代理ARP

ICMP基础

ICMP ( Internet Control Message Protocol , Internet控制报文协议) ,协议号为1 ,封装在IP报文中,用来传递差错、控制、查询等信息,典型应用ping/tracert依赖ICMP报文。

ICMP报文类型与代码

ICMP应用-ping

ICMP应用-tracert

传输层TCP VS UDP

TCP报文格式⭐

TCP伪首部

UDP报文格式

TCP三次握手建立连接⭐⭐

TCP四次挥手断开连接

TCP流量控制⭐⭐

流量控制:为了防止发送方发送速度过快,导致接收方处理不过来,造成丟包重传,浪费网络资源。
TCP流量控制机制:可变大小的滑动窗口

TCP滑动窗口机制

TCP拥塞控制

TCP/UDP端口号

主流网络协议魔力图⭐⭐⭐

什么是路由?

当路由器(或其他三层设备)收到一个IP数据包时,会查看数据包的IP头部中的目的IP地址,并在路由表中进行查找,在匹配到最优的路由后,将数据包扔给该路由所指出接口或者下一跳。

什么是静态路由

静态路由配置⭐

静态路由配置示例

默认路由

静态路由与默认路由特点

动态路由协议分类⭐

RIP协议

RIPv1与RIPv2对比⭐

距离矢量路由协议

距离矢量路由协议特点

RIP路由的度量值

路由优先级⭐

RIP防环机制

OSPF简介

OSPF基本特点

OSPF Cost

OSPF区域概念

OSPF路由器角色

OSPF总结

BGP基础

BGP四个报文⭐

BGP选路规则

ISIS

IS-IS区域结构图

■网络地址短缺: IPv4为32位,只能提供43亿个地址, IPv6为128位
■地址分配不合理: IPv4中1/3被美国占用, IBM等大型企业地址比很多国家都多。
■路由速度慢:随着网络规模扩大,路由表越来越庞大,路由查找速度越来越慢。IPv4头部多达13个字段IPv6只有8个字段。
■缺乏安全功能: IPv4没有加密、认证等机制, IPv6集成IPSec功能
■不支持新的业务模式: IPv4没有扩展字段, IPv6支持多报头嵌套
■IPv6只能由源发节点进行分段,中间路由器不能分段,目的是简化路由处理MTU发现

IPv6扩展报头(RFC2460)

IPv6地址基础

IPv6地址分类⭐

IPv6地址书写

特殊地址对比IPv4 vs IPv6⭐

IPv6路由协议

IPv4到IPv6过渡技术⭐

过渡技术-隧道

过渡技术-地址翻译

网络安全威胁类型

(1)窃听:例如搭线窃听、安装通信监视器和读取网上的信息等。
(2)假冒:当-一个实体假扮成另一 个实体进行网络活动时就发生了假冒。
(3)重放:重复发送一份报文或报文的一部分,以便产生一-个被授权效果。 (随机数、时间戳)
(4)流量分析:对网上信息流观察和分析推断出网上传输的有用信息。
(5)数据完整性破坏:有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。
(6)拒绝服务DoS⭐:当-个授权实体不能获得应有的对网络资源的访问。 SYN-Flooding
(7)资源的非授权使用:即与所定义的安全策略不一致的使用。
(8)陷门和特洛伊木马:通过替换系统合法程序,或者在合法程序里插入恶意代码。
(9)病毒:随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。
(10)诽谤:利用计算机信息系统的广泛互连性和匿名性散布错误的消息,以达到坻毁某个对象的形象和知名度的目的。

网络攻击分类

被动攻击:典型代表嗅探、监听和流量分析,最难被检测,重点是预防,主要手段是加密
主动攻击:假冒、重放、欺骗、消息篡改和拒绝服务等,重点是检测而不是预防,手段有防火墙、IDS等技术
物理临近攻击:防止外人乱进机房。
内部人员攻击:内鬼渗透,国共抗战,内部瓦解。
分发攻击:软件开发出来未安装之前,被篡改。 (疫苗运输恒温不合格)

安全目标与技术

安全目标
        ●访问控制
        ●认证:身份认证、消息认证
        ●完整性:确保接收到的信息与发送的信息一致
        ●审计:不可抵赖
        ●保密:确保敏感信息不被泄露
基本安全技术:数据加密、数字签名、身份认证、防火墙、入侵检测、内容检查

私钥密码/对称密码体制

对称加密算法总结

公钥密码/非对称密码

混合密码

国产加密算法- SM系列

认证

基于公钥的认证

哈希算法Hash⭐

HASH应用(一)文件完整性校验

HASH应用(二)账号密码存储

HASH应用(三)用户身份认证

数字签名⭐

数字签名与验证过程(信息安全工程师教程第2版)⭐

数字证书

数字证书类比

PKI体系结构

证书链

虚拟专用网基础

虚拟专网解决方案⭐

二层隧道协议

PPP认证方式: PAP和CHAP

IPSec基础

IPSec原理⭐

IPSec两种封装模式

SSL安全套接层

HTTPS和S-HTTP⭐

PGP⭐

Kerberos和PKI⭐

防火墙

防火墙区域划分⭐

入侵检测

入侵检测系统的数据源

华为交换机端口镜像配置⭐

入侵检测分类⭐

入侵防御系统IPS

入侵防御系统IPS Vs入侵检测系统IDS

计算机病毒基础

病毒命名规则⭐

Windows Server 2008R2本地用户与组

常见用户组与权限⭐

活动目录

活动目录

活动目录( Active Diretory,AD )

活动目录工作组分类⭐

远程桌面基础⭐

Samba

Windows Server 2008R2 IIS服务器⭐(下面五个端口必须记住)

网站安全性配置

Linux Apache服务器配置

FTP服务器配置

FTP权限控制

FTP站点访问

DNS域名系统

DNS域名系统结构

DNS记录类型⭐⭐

DNS查询过程⭐

DNS查询方式

DNS查询过程

辅助DNS服务器

DNS配置文件⭐

DHCP工作原理⭐

DHCP租期更新

新建DHCP地址池

客户端DHCP

Linux DHCP配置

华为DHCP配置⭐⭐

DHCP报文格式

Option 43应用举例⭐

华为DHCP option43配置

DHCP分配固定IP地址

DHCP中继( DHCP Relay )

DHCP Relay工作原理

DHCP Relay配置举例

DHCP Snooping防止私接DHCP服务器

DHCP Snooping配置

Linux网络配置

Linux网络配置

Linux网络配置文件

Linux网络接口配置( 获取信息+扣空选择)

网络配置命令

Linux网络配置

iptables的四表五链

iptables命令的语法格式⭐

Linux文件管理

Linux文件类型与访问权限

13个Linux文件和目录操作命令⭐

Linux总结

交换机分类⭐

其他分类方式

级联和堆叠

堆叠优劣势⭐⭐⭐

交换机性能参数

路由器接口

交换机路由器管理方式

网络管理体系结构⭐

网络监控系统体系结构

网络管理协议五大标准

SNMP核心考点- 2个服务3个端口5个报文[235]⭐        

SNMP协议的操作- 5个报文⭐

SNMPv1机制与问题

SNMPv2

SNMPv3⭐

管理数据库MIB-2

RMON

RMON

网络诊断命令ipconfig⭐

网络诊断命令

故障诊断ping traceroute

ARP命令

netstat

route和nslookup

结构化布线系统⭐

综合布线六大子系统⭐

综合布线物理结构图

网络规划设计模型⭐

网络流量分析

网络安全技术措施表

技术评价

局域网结构类型

三层架构(各层次功能)

广域网接入技术

广域网接入技术

广域网互联技术SDH

问题解决模型

网络故障排查命令

专用故障排查工具⭐

层次化故障排查

进制分类

进制转换

进制转换应用

计量单位

计算机硬件架构

计算机硬件架构

控制器与运算器⭐

存储器分类

HDD机械硬盘与SSD固态硬盘

内存芯片数量计算

进程与线程

进程和线程的区别总结

图示类比

进程死锁

文件存储空间管理

软件工程基础

信息系统生命周期模型

软件生命周期

典型软件生命周期模型

瀑布模型

瀑布模型优缺点

螺旋模型

迭代模型

增量模型

V模型

原型化模型⭐

敏捷开发模型

不同软件生命周期模型优缺点对比⭐

信息系统开发方法

面向对象的开发方法

原型化方法

原型法的优缺点

面向服务的方法

开发方法对比(掌握)

开发语言

软件测试

测试类型

测试分类⭐

我国标准的级别

国家标准和行业标准

部分行业的行业标准代号:

(3)地方标准

(4)企业标准

标准的有效期

知识产权保护相关法律

知识产权保护期限⭐

知识产权归属⭐

侵权判断

     本文地址:http://w.yusign.com/tjnews/1434.html    述古往 http://w.yusign.com/static/ , 查看更多
 
特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。

举报收藏 0打赏 0
 
更多>同类生活信息

相关文章
最新文章
推荐文章
推荐图文
生活信息
点击排行
{
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号