目录
本专栏带大家熟悉计算机网络的知识,如果你是一名网络研发工程师,或者是一名准备考研的学生,亦或是准备参加软考的上班族,本文章都会帮到你,Let's go!
1.因特网(特定的计算机网络)
1.1 构成
主机或端系统(host):平板电脑、手机、电视、游戏机、家用电器等。位于网络边缘,分为客户端和服务端。
通信链路(communication link):同轴电缆、光纤、铜线和无线电频谱等。是一种物理媒体,分为导引性媒体和非导引性媒体。对于导引性媒体,电波沿着固定媒体前行,如光缆、双铜绞线等;对于非导引性媒体,电波在空气或者外层空间中传播,如无线局域网。链路的传输速率以比特/秒(bit/s)度量。
分组交换机(packet switch):路由器、链路层交换机等。
因特网服务提供商(ISP):端系统通过ISP接入因特网。每个ISP就是由多台分组交换机和多段通信链路组成的网络。
协议(protocol):控制因特网中信息的发送和接收。TCP和IP是因特网中两个最为重要的协议。RFC文档中定义了HTTP、TCP、IP、SMTP等协议。
1.2 套接字接口
套接字接口规定了运行在一个端系统上的程序请求因特网想运行在另一个端系统上的特定目的地程序交付数据的方式。
2.接入网
接入网是指将端系统物理连接到其边缘路由器的网络。
数字用户线(DSL):使用本地电话基础设施,所用的物理媒体为双绞铜线,同时承载了数据和传统的电话信号,它们用不同的频率进行编码:
- 高速下行信道:50kHz到1MHz;
- 中速上行信道:4kHz到50kHz;
- 双向电话信道:0到4kHz。
电缆:使用有线电视基础设施。因为使用了光纤和同轴电缆,所以也被称为混合光纤同轴系统(HFC)。
光纤到户(FTTH):从本地中心局到家庭提供了一条光纤路径。
卫星接入
以太网:一种局域网技术,是公司、大学和家庭网络中最流行的接入技术。
WiFi:无限局域网接入。
3.网络核心
3.1 分组交换
将数据分段并加上首部字节被称为分组。
存储转发传输(store-and-forward transmission):指在向链路传输该分组之前必须接收到整个分组。N条速率均为R的链路,用L表示分组的长度(比特),R表示传输速率,其存储转发时延等于N * L/R(其中L/R为传输时延)。
排队时延(queuing delay):链路忙于传输其他分组,该分组在输出缓存中等待的时间。
分组丢失或丢包(packet loss):链路忙于传输其他分组,并且输出缓存满了,这种情况下就会出现丢包。
转发表(forward table):在路由器中,转发表将目的地址映射成输出链路。
路由选择协议(routing protocol):用于自动设置转发表。
处理时延:检查分组首部、决定该分组导向何处等所需要的时间。
传播时延:距离除以速率。
流量强度:比特到达队列的平均速率(La)除以传输速率(R),即La/R。设计系统时流量强度不能大于1,因为大于1排队时延将变大。
端对端时延:所有时延的总和,表示为:。其中proc表示处理时延,trans表示传输时延,prop表示传播时延。
吞吐量
3.2 电路交换
在电路交换网络中,在端系统间通信会话期间,预留了端系统间沿路径通信所需要的资源。
频分复用:频域被分割成多个频段。
时分复用:时域被分割成帧,帧被分割成时隙。每条电路在时隙中周期性的获得所有带宽。
3.3 分组交换与电路交换的对比
- 分组交换提供了更好的带宽共享。
- 分组交换更简单有效。
- 分组交换不适合实时服务(如电话和视频会议)。
3.4 网络结构
网络结构1:用单一的全球传输ISP互联所有接入ISP。
网络结构2:数十万个接入ISP和多个全球传输ISP组成,是两层的等级结构。
网络结构3:由第一层ISP、区域ISP、接入ISP组成,是多层等级结构。
网络结构4:在网络结构3上增加存在点(POP)、多宿、对等和因特网交换点(IXP)。
网络结构5:在网络结构4顶部增加了内容提供商网络。
4.协议层次
五层因特网协议:
层级 | 对应信息分组 |
应用层 | 报文 |
运输层 | 报文段 |
网络层 | 数据包 |
传输层 | 帧 |
物理层 | 比特流 |
七层OSI参考模型:
应用层 |
表示层 |
会话层 |
运输层 |
网络层 |
链路层 |
物理层 |
5.网络攻击
5.1 恶意软件
僵尸网络:被恶意软件感染的所有设备统称为僵尸网络。
自我复制:恶意软件一旦感染了一台主机就会寻求感染其他的主机。
病毒:需要某种形式的用户交互来感染用户设备的恶意软件。
蠕虫:无需任何明显用户交互就能进入设备的恶意软件。
5.2 拒绝服务攻击(DOS)
弱点攻击:将分组发给易受攻击的应用程序或操作系统。
带宽洪泛:发送大量分组。
连接洪泛:创建大量连接。
5.3 分组嗅探器
记录每个流经的分组副本。wireshark使用了分组嗅探器。
5.4 IP哄骗
将具有虚假源地址的分组注入因特网。