第一阶段✦第三章☞信息系统集成专业技术知识(第7小节)


0. 主要考点

❶ 网络协议
❷ 网络存储
❸ 网络安全
❹ 网路交换技术


1. OSI七层协议和TCP/IP层次模型

OSI全称:开放系统互连参考模型。
在这里插入图片描述

① 网络协议和标准(掌握)

以太网规范IEEE802.3是重要地局域网协议,内容包括:
❶ IEEE 802.3➔标准以太网,10Mb/s,传输介质为细同轴电缆。
❷ IEEE 802.3U➔快速以太网,100Mb/s,传输介质为双绞线。
❸ IEEE 802.3Z➔千兆以太网,1000Mb/s,传输介质为光纤或双绞线
IEEE 802.11➔无线局域网WLAN标准协议

广域网协议包括:PPP点对点协议、ISDN综合业务数字网、xDSL(DSL数字用户线路地统称:HDSL、SDSL、MVL、ADSL)、DDN数字专线、x.25、FR帧中继、ATM异步传输模式。

② TCP/IP层次模型的应用层协议(掌握)

应用层协议,这些协议主要有FTP、TFTP、HTTP、SMTP、DHCP、Telnet、DNS和SNMP等。
FTP(文件传输协议)运行在TCP之上。FTP在客户机和服务器之间建立两条TCP连接,一条用于传送控制信息(使用21号端口),另一条用于传送文件内容(使用22端口)。
TFTP(简单文件传输协议)建立在UDP之上,提供不可靠的数据服务使用场景:局域网内向嵌入式设备上传文件。
HTTP(超文本传输协议):用于从www服务器传输超文本到本地浏览器的传输协议。
SMTP(简单邮件传输协议)建立在TCP之上,是一种提供可靠且有效的电子邮件传输的协议。
DHCP(动态主机配置协议)建立在UDP之上,实现自动分配IP地址。
Telnet(远程登录协议)建立在TCP之上,是登录和仿真程序,它的基础功能是允许用户登录进入远程计算机系统。
DNS(域名系统)建立在UDP之上,实现域名解析。
❽ SNMP(简单网络管理协议):由一组网络管理的标准组成,包含一个应用层协议、数据库模型和一组资源对象。该协议能够支持网络管理系统,用以监测连接到的网络上的设备是否由任何引起管理上关注的情况。

③ TCP/IP层次模型的传输层协议(掌握)

传输层主要有两个传输协议,分别是TCP和UDP,这两个协议负责提供流量控制,错误校验和排序服务
TCP:提供了一个可靠的,面向连接的,全双工的数据传输服务。该协议一般用于传输数据量比较少,且对可靠性要求高的场合
UDP:是一种不可靠的,无连接的协议,可以保证应用程序进程间的通信,与TCP相比,UDP是一种无连接,它的错误检测功能要弱很多。该协议一般用于传输数据量大,对可靠性要求不是很高,但要求速度快的场合

④ TCP/IP层次模型的网络层协议(掌握)

网络层中的协议主要有IP、ICMP、IGMP、ARP、RARP等。
IP:所提供的服务是无连接和不可靠的。
ICMP:网络控制报文协议,一种专门用户发送错误报文的协议,即传送的数据可能丢失、重复、延迟、或乱序传递,所以需要一种尽量避免差错并能发生差错时报告的机制,这就是ICMP功能,如ping命令。
IGMP:国际组管理协议,允许Internet中的计算机参加多播,是计算机用做向相邻多路由器报告多目组成员的协议。
ARP:地址解析协议,用于动态地完成IP到物理知道地转换。
RARP:反向地址解析协议,用于动态完成物理地址向IP地址地转换。


2. 网络分类(掌握)

❶ 按照计算机网络所覆盖地地理范围大小进行分类:局域网、城域网、广域网
局域网(LAN):覆盖范围一般方圆几十米到机几公里,典型地是一个办公室、一个办公楼、一个园区地范围内地网络。
城域网:覆盖范围达到一个城市地大小。
广域网:覆盖范围达到多个城市或者全球,我国著名广域网:ChinaNet、ChinaPAC、ChinaFrame、ChinaDDN等。

❷ 按照链路传输控制技术分类:以太网(总线争用技术)、令牌网、FDDI网、ATM网、帧中继网、ISDN网
在这里插入图片描述
❸ 网络按照拓扑结构划分:总线型结构、环形结构、星型结构、树型结构、网状结构
在这里插入图片描述


3. 网络交换技术(了解)

按照交换层次地不同,网络交换可分为:
❶ 物理层交换:如电话网
❷ 链路层交换:二层交换,对MAC地址进行变更
❸ 网络层交换:三层交换,对IP地址进行变更
❹ 传输层交换:四层交换,对端口进行变更
❺ 应用层交换:可以理解成WEB网关

网络中的数据交换可以分为电路交换、分组交换(数据包交换)、ATM交换、全光交换和标记交换。其中电路交换有预留,且分配一定空间,提供专用的网络资源,提供有保证的服务,应用于电话网;而分组交换无预留,且不分配空间,存在网络资源争用, 提供有无保证的服务。分组交换可用于数据报网络和虚电路网络。我们常用的Internet就是数据报网络,单位是Bit,而ATM则用的是虚电路网络,单位是码元

4. 网络存储技术(掌握)

网络存储技术(Network Storage Technology)是基于数据存储的一种通用网络术语。 网络存储结构大致分为3种:
直连式存储(DAS):存储设备通过SCSI电缆连接到服务器。(可理解成一块硬盘,直接连接到服务器)
在这里插入图片描述
网络存储设备(NAS):存储通过网络接口与网络直接相连,用户通过网络访问,支持即插即用,该技术支持多种TCP/IP协议,主要是网络文件存储系统(NFS)通用Internet文件(CIFS)来进行文件访问。
在这里插入图片描述
存储区域网络(SAN):是通过专用交换机将磁盘阵列与服务器连接起来地高速专用子网。它没有采用文件共享存取方式,而是采用块级别存储,其成本较高,技术较复杂,适用于数据量大,数据访问速度要求较高地场合。
在这里插入图片描述


5. 无线网络技术(掌握)

无线网络是指以无线电波作为信息传输媒介。无线网络既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。
➢无线通信网络根据应用领域可分为:无线个域网(WPAN)无线局域网(WLAN)无线城域网(WMAN)蜂房移动通信(WWAN)

➢ 从无线网络的应用角度看,还可以划分出无线传感器网络无线Mesh网络无线穿戴网络无线体域网等。

在无线通信领域,通常叫第几代(Generation,简称G)通信技术:
❶ 第一代(1G)为模拟制式手机
❷ 第二代(2G)为GSM、CDMA等数字手机
❸ 从第三代(3G)开始,手机就能处理图像、音乐、视频流等多种媒体,提供包括网页浏览、电话会议、电子商务等多种信息服务
❹ 4G包括TD-LTE和FDD-LTE两种制式,是集3G与WLAN于一体,并能够快速传输数据、高质量音频、 视频和图像等,理论下载速率达到100Mbps,比通常家用宽带ADSL快25倍,并且可以在DSL和有线电视调制解调器没有覆盖的地方部署,能够满足几乎所有用户对于无线服务的要求。
❺ 5G理论上可在28GHz超高频段以IGbps的速度传送数据,且最长传送距离可达2公里。
在这里插入图片描述


6. 网络接入技术(掌握)

网络接入技术分为光纤接入、同轴接入、铜线接入、无线接入
❶ 光纤接入:光纤是目前传输速率最高地传输介质,在主干网中已大量地采用了光纤。如果将光纤应用到用户环路中,就能满足用户将来各种宽带业务的要求。可以说,光纤接入是宽带接入网的最终形式,但目前要完全抛弃现有的用户网络而全部重新铺设光纤,对于大多数国家和地区来说还是不经济、不现实的。

❷ 同轴接入:同轴电缆也是传输带宽比较大的一种传输介质,目前地CATV网就是一种混合光纤同轴网络,主干部分采用光纤,用同轴电缆经分支器接入各家各户。混合光纤/同轴(HFC)接入技术地一大优点是可以利用现有的CATV网,从而降低网络接入成本。

❸ 铜线接入:是指以现有地电话线为传输介质,利用各种先进地调制技术和编码技术、数字信号处理技术来提高铜线地传输速率和传输距离。但是铜线的传输带宽毕竟有限,铜线接入方式的传输速率和传输距离一直是一对难以调和的矛盾,从长远的观点来看,铜线接入方式很难适应将来宽带业务发展的需要。

❹ 无线接入:无线用户环路是指利用无线技术为固定用户或移动用户提供电信业务,因此无线接入可分为固定无线接入和移动无线接入,采用的无线技术有微波、卫星等。无线接入地优点有:初期投入小,能够提供业务,不需要铺设线路,因而可省去铺前地大量费用和时间;比较灵活,可以随时按照需要进行变更、扩容,抗灾难性比较强。

7. 综合布线(了解)

机房是系统集成工程中服务器和网络设备的“家”,通常分为以下3类:
❶ 智能建筑弱电总控机房,工作包括布线、监控、消防、计算机机房、楼宇自控等。
❷ 电信间、弱电间、竖井。
❸ 数据中心机房,包括企业自用数据中心、运营商托管或互联网数据中心,大型的数据中心,可达数万台服务器。

机房布线设计需要考虑以下几点:
➢ 考虑机房环境的节能、环保、安全;
➢ 适应冷热通道布置设备;
➢ 列头柜的设置;
➢ 敞开布线与线缆防火;
➢ 长跳线短链路与性能测试;
➢ 网络构架与外部网络,多运营商之间的网络互通;
➢ 高端产品应用的特殊情况;
➢ 机房与布线系统接地。

综合布线系统是楼宇和园区范围内,在统一的传输介质上建立的可以连接电话、计算机、会议电视和监视电视等设备的结构化信息传输系统。目前在综合布线领域被广泛遵循的标准是EIA/TLA568A。分为6个子系统:建筑群子系统、设备间子系统、垂直干线子系统、管理子系统、水平子系统、工作区子系统
在这里插入图片描述

8. 网络规划、设计与实施(了解)

网络工程是一项复杂的系统工程,涉及技术问题、管理问题等,必须遵守一定的系统分析和设计方法。网络总体设计就是根据网络规划中提出的各种技术规范和系统性能要求,以及网络需求分析的要求,制订出一个总体计划和方案
网络设计工作包括:
网络拓扑结构设计:网络的拓扑结构主要是指园区网络的物理拓扑结构,因为如今的局域网技术首选的是交换以太网技术。采用以太网交换机,从物理连接看拓扑结构可以是星型、扩展星型、树型等结构,从逻辑连接看拓扑结构只能是总线结构。对于大中型网络考虑链路传输的可靠性,可采用冗余结构。确立网络的物理拓扑结构是整个网络方案规划的基础,物理拓扑结构的选择往往和地理环境分布、传输介质与距离、网络传输可靠性等因素紧密相关。选择拓扑结构时,应该考虑的主要因素有:地理环境、传输介质与距离以及可靠性

主干网络(核心层)设计主干网技术的选择,要根据需求分析中用户方网络规模大小、网上传输信息的种类和用户方可投入的资金等因素来考虑的。一般而言,主干网用来连接建筑群和服务器群,可能会容纳网络上50%〜80%的信息流,是网络大动脉。连接建筑群的主干网一般以光缆做传输介质,典型的主干网技术主要有100Mbps-FX以太网、1000Mbps以太网、ATM 等。

汇聚层和接入层汇聚层的存在与否,取决于网络规模的大小。当建筑楼内信息点较多(比如超过22个)超出一台交换机的端口密度,而不得不增加交换机扩充端口时,就需要考虑汇聚交换机。交换机间如果采用级连方式,则将一组固定端口交换机上联到一台背板带宽和性能较好的汇聚交换机上,再由汇聚交换机上联到主干网的核心交换机。如果采用多台交换机堆叠方式扩充端口密度,其中一台交换机上联,则网络中就只有接入层。

广域网连接与远程访问设计根据网络规模的大小、网络用户的数量,来选择对外连接通道的带宽
➢ 如果网络用户没有WWW、E-mail等具有Internet功能的服务器,用户可以采用ISDN或ADSL等技术连接外网。
➢ 如果网络用户WWW、E-mail等具有Internet功能的服务器,用户可采用DDN (或E1)专线连接、ATM交换及永久虚电路连接外网。
如果用户与网络接入运营商在同一个城市,也可以采用光纤lOMbps/lOOMbps的速率连接Intemet。

无线网络设计无线网络的出现就是为了解决有线网络无法克服的困难。无线网络首先适用于很难布线的地方(比如受保护的建筑物、机场等)或者经常需要变动布线结构的地方(如展览馆等)。学校也是一个很重要的应用领域,一个无线网络系统可以使教师、学生在校园内的任何地方接入网络。另外,因为无线网络支持十几公里的区域,因此对于城市范围的网络接入也能适用,可以设想一个采用无线网络的ISP可以为一个城市的任何角落提供高达10Mbps的互联网接入。

网络通信设备选型:网络通信设备选型包括核心交换机选型汇聚层/接入层交换机选型远程接入与访问设备选型


9. 网络安全(掌握)

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

① 信息安全的基本要素

信息安全的基本要素有:
机密性:确保信息不暴露给未授权的实体或进程。
完整性:只有得到允许的人才能够修改数据,并且能够判别出数据是否已被篡改。
可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
可控性:可以控制授权范围内的信息流向及行为方式。
可审查性:对出现的网络安全问题提供调查的依据和手段。

为了达成上述目标,需要做的工作有:制定安全策略、用户验证、加密、访问控制、审计和管理。网络安全分为内部安全和外部安全。外部安全主要指防范来自于互联网的外部网络攻击,“棱镜门”事件后在国际上大受关注。

典型的网络攻击步骤一般为:信息收集、试探寻找突破口、实施攻击、消除记录、保留访问权限。攻击者一般在攻破安全防护后,进入主机窃取或破坏核心数据。除了对数据的攻击外,还有一种叫“拒绝服务”攻击,即通过控制网络上的其他机器,对目标主机所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

2001年1月1日起,GB 17895-1999《计算机信息系统安全保护等级划分准则》开始实施。该准则将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。

② 主要的网络和信息安全产品

❶ 防火墙:防火墙通常被比喻为网络安全的大门用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问。但传统的防火墙无法组织和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为

❷ 扫描器:扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹。当然,扫描器无法发现正在进行的入侵行为,而且他还有可能成为攻击者的工具

❸ 防毒软件:防毒软件是最为人熟悉的安全工具,可以检测、清除各种文件型病毒、宏病毒和邮件病毒等。在对应黑客入侵方面,它可以查杀特洛伊木马和蠕虫等病毒程序,但对于基于网络的攻击行为(如扫描、针对漏洞的设计)却无能为力。

❹ 安全审计系统:指通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审查事故原因,很像飞机上的黑匣子。由于数据量和分析量比较大,目前市场上鲜见特别成熟的产品,即使存在冠以审计名义的产品,也更多的是从事入侵检测的工作。


10. 习题练习总结

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
物理层数据处理单位是Bit;
数据链路层处理的数据单位是帧;
网络层处理数据单位是数据报;
应用层、表示层、会话层、传输层,处理数据单位是报文;

路由器是在网络层实现网络互连的设备。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

嘉&年华

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值