《计算机网络技术与应用》

上传人:壹****1 文档编号:580315103 上传时间:2024-08-28 格式:PPT 页数:322 大小:6.69MB
返回 下载 相关 举报
《计算机网络技术与应用》_第1页
第1页 / 共322页
《计算机网络技术与应用》_第2页
第2页 / 共322页
《计算机网络技术与应用》_第3页
第3页 / 共322页
《计算机网络技术与应用》_第4页
第4页 / 共322页
《计算机网络技术与应用》_第5页
第5页 / 共322页
点击查看更多>>
资源描述

《《计算机网络技术与应用》》由会员分享,可在线阅读,更多相关《《计算机网络技术与应用》(322页珍藏版)》请在金锄头文库上搜索。

1、 计算机网络技术与应用计算机网络技术与应用 第1章计算机网络技术与应用本课程知识结构本课程知识结构第2章第3章第5章第6章第7章第9章第4章第8章 第第1 1章章 计算机网络概述计算机网络概述1.1 计算机网络的定义与组成1.1.11.1.1 计算机网络的定义计算机网络的定义 将分布在不同地理位置上的具有独立工作能力的多台计算机、将分布在不同地理位置上的具有独立工作能力的多台计算机、终端及其附属设备用通信设备和通信线路连接起来,由网络操作终端及其附属设备用通信设备和通信线路连接起来,由网络操作系统管理,能相互通信和资源共享的系统。系统管理,能相互通信和资源共享的系统。 第第1 1章章 计算机网

2、络概述计算机网络概述1.1.21.1.2 计算机网络的组成计算机网络的组成1.1.计算机网络的逻辑功能计算机网络的逻辑功能计算机网络具有网络通信和计算机网络具有网络通信和资源共享两种功能,从而可资源共享两种功能,从而可将计算机网络看成一个两级将计算机网络看成一个两级网络,即内层的通信子网和网络,即内层的通信子网和外层的资源子网,如图所示。外层的资源子网,如图所示。 第第1 1章章 计算机网络概述计算机网络概述1.1.21.1.2 计算机网络的组成计算机网络的组成1 1)资源子网)资源子网 资源子网主要由联网的主机、终端、外部设备、网络协议及网资源子网主要由联网的主机、终端、外部设备、网络协议及

3、网络软件等组成,主要任务是为用户提供网络访问和资源共享等服务。络软件等组成,主要任务是为用户提供网络访问和资源共享等服务。2 2)通信子网)通信子网 通信子网主要由通信线路(即传输介质)、网络连接设备(如通信子网主要由通信线路(即传输介质)、网络连接设备(如分组交换设备分组交换设备PSEPSE、分组装配、分组装配/ /拆卸设备拆卸设备PADPAD)、网络协议和通信软件)、网络协议和通信软件等组成,主要的任务是连接网络中的各个计算机和外部设备,实现等组成,主要的任务是连接网络中的各个计算机和外部设备,实现网络通信功能,包括数据的加工、变换、传输和交换等通信处理工网络通信功能,包括数据的加工、变换

4、、传输和交换等通信处理工作,即将一台主机的信息传送给另一台主机。作,即将一台主机的信息传送给另一台主机。 第第1 1章章 计算机网络概述计算机网络概述1.1.21.1.2 计算机网络的组成计算机网络的组成2.2.计算机网络的资源结构组成计算机网络的资源结构组成 计算机网络系统是由通信子网和资源子网组成的,而网络硬件系统和计算机网络系统是由通信子网和资源子网组成的,而网络硬件系统和网络软件系统是网络系统赖以存在的基础。网络类型对网络硬件的选择起网络软件系统是网络系统赖以存在的基础。网络类型对网络硬件的选择起决定性作用,而网络软件则是挖掘网络潜力的工具。决定性作用,而网络软件则是挖掘网络潜力的工具

5、。1 1)网络硬件)网络硬件 网络硬件是计算机网络系统的物质基础。要构成一个计算机网络系统,网络硬件是计算机网络系统的物质基础。要构成一个计算机网络系统,首先要将计算机及其外部设备与网络中的其他计算机连接起来。首先要将计算机及其外部设备与网络中的其他计算机连接起来。2 2)网络软件)网络软件 由于网络中的每个用户都可以共享系统中的各种资源,所以网络需要由于网络中的每个用户都可以共享系统中的各种资源,所以网络需要对用户进行控制,否则会造成系统混乱、信息破坏或丢失。为了协调网络对用户进行控制,否则会造成系统混乱、信息破坏或丢失。为了协调网络资源,系统需要对网络资源进行统一的管理、调度和分配,并采取

6、一系列资源,系统需要对网络资源进行统一的管理、调度和分配,并采取一系列的安全保密措施,防止用户非法访问,以防数据和信息的破坏或丢失。的安全保密措施,防止用户非法访问,以防数据和信息的破坏或丢失。 第第1 1章章 计算机网络概述计算机网络概述1.2 计算机网络的功能和应用1.2.11.2.1 计算机网络的功能计算机网络的功能1.1.资源共享资源共享2.2.数据传输数据传输3.3.集中管理集中管理4.4.分布处理分布处理5.5.负载平衡负载平衡6.6.提高安全与可靠性提高安全与可靠性 第第1 1章章 计算机网络概述计算机网络概述1.2.21.2.2 计算机网络的应用计算机网络的应用1.1.网络在科

7、研和教育中的应用网络在科研和教育中的应用2.2.网络在企事业单位中的应用网络在企事业单位中的应用3.3.网络在商业领域的应用网络在商业领域的应用4.4.网络在家庭生活中的应用网络在家庭生活中的应用 第第1 1章章 计算机网络概述计算机网络概述1.3.11.3.1 按网络的工作方式分类按网络的工作方式分类1.3 计算机网络的分类1.1.集中式网络集中式网络 集中式网络的处理控制功能高度集中在一个或少数几个结点上,集中式网络的处理控制功能高度集中在一个或少数几个结点上,所有的信息流都必须经过这些结点。这种网络常用在小型局域网或内所有的信息流都必须经过这些结点。这种网络常用在小型局域网或内部专用网,

8、如部专用网,如NovellNovell网络。网络。2.2.分布式网络分布式网络 分布式网络中的任一结点都至少和另外两个结点相连接,信息从分布式网络中的任一结点都至少和另外两个结点相连接,信息从一个结点到达另一结点可能有多条路径,如一个结点到达另一结点可能有多条路径,如InternetInternet就是全球最大的就是全球最大的分布式计算机网络。分布式计算机网络。 第第1 1章章 计算机网络概述计算机网络概述1.3.21.3.2 按网络的覆盖范围分类按网络的覆盖范围分类1.1.广域网广域网 广域网(广域网(wide area networkwide area network,WANWAN)也称远

9、程网,它所覆盖的地)也称远程网,它所覆盖的地理范围从几十千米到几千千米,可以跨越辽阔的地理区域进行长距离理范围从几十千米到几千千米,可以跨越辽阔的地理区域进行长距离的信息传输,所覆盖的地理范围可以是一个城市、一个国家,甚至是的信息传输,所覆盖的地理范围可以是一个城市、一个国家,甚至是全球。全球。2.2.城域网城域网 城域网(城域网(metropolitan area networkmetropolitan area network,MANMAN)的覆盖范围介于广)的覆盖范围介于广域网和局域网之间,是一个城市或地区组建的网络,作用范围一般为域网和局域网之间,是一个城市或地区组建的网络,作用范围一

10、般为几十千米。几十千米。3.3.局域网局域网 局域网(局域网(local area networklocal area network,LANLAN)是由单位或部门组建的小)是由单位或部门组建的小型网络,一般局限在一座建筑物或一片园区内,其覆盖范围通常为几型网络,一般局限在一座建筑物或一片园区内,其覆盖范围通常为几十米至几千米。十米至几千米。 第第1 1章章 计算机网络概述计算机网络概述1.3.31.3.3 按网络的传输技术分类按网络的传输技术分类1.1.广播式网络广播式网络 所谓广播式网络(所谓广播式网络(broadcast networkbroadcast network)是指网络中的所有

11、计算)是指网络中的所有计算机共享一条通信信道。广播式网络在通信时具备两个特点:一是任机共享一条通信信道。广播式网络在通信时具备两个特点:一是任何一台计算机发出的消息都能够被其他连接到这条总线上的计算机何一台计算机发出的消息都能够被其他连接到这条总线上的计算机收到,二是任何时间内只允许一个结点使用信道。收到,二是任何时间内只允许一个结点使用信道。2.2.点到点网络点到点网络 点到点网络(点到点网络(pointpointtotopoint networkpoint network)是由一对对计)是由一对对计算机之间的多条连接所构成的。为了能使信息从源地到达目的地,算机之间的多条连接所构成的。为了能

12、使信息从源地到达目的地,这种网络上的分组可能通过一台或多台中间设备,通常是多条路径,这种网络上的分组可能通过一台或多台中间设备,通常是多条路径,并且可能长度不一样。简单地说,点对点网络就是通过中间设备将并且可能长度不一样。简单地说,点对点网络就是通过中间设备将信息直接发送到需要接收的计算机,其他计算机却收不到这个消息。信息直接发送到需要接收的计算机,其他计算机却收不到这个消息。 第第1 1章章 计算机网络概述计算机网络概述1.3.41.3.4 按网络的拓扑结构分类按网络的拓扑结构分类1.1.总线型拓扑结构总线型拓扑结构 总线型拓扑结构是将网络中的所有设备都通过一根公共总线连接,总线型拓扑结构是

13、将网络中的所有设备都通过一根公共总线连接,通信时信息沿总线进行广播式传送,如图所示。通信时信息沿总线进行广播式传送,如图所示。 第第1 1章章 计算机网络概述计算机网络概述1.3.41.3.4 按网络的拓扑结构分类按网络的拓扑结构分类2.2.环型拓扑结构环型拓扑结构 在环型拓扑结构中,所有在环型拓扑结构中,所有设备连接成环,信息是沿着环设备连接成环,信息是沿着环采用广播方式传送的,如图所采用广播方式传送的,如图所示。在环型拓扑结构中每一台示。在环型拓扑结构中每一台设备只能和相邻结点直接通信。设备只能和相邻结点直接通信。与其他结点通信时,信息必须与其他结点通信时,信息必须依次经过两者间的每一个结

14、点。依次经过两者间的每一个结点。 第第1 1章章 计算机网络概述计算机网络概述1.3.41.3.4 按网络的拓扑结构分类按网络的拓扑结构分类3.3.星型拓扑结构星型拓扑结构 星型拓扑结构是由星型拓扑结构是由一个中央结点和若干从一个中央结点和若干从结点组成,如图所示。结点组成,如图所示。中央结点可以与从结点中央结点可以与从结点直接通信,而从结点之直接通信,而从结点之间的通信必须经过中央间的通信必须经过中央结点转发。结点转发。 第第1 1章章 计算机网络概述计算机网络概述1.3.41.3.4 按网络的拓扑结构分类按网络的拓扑结构分类4.4.网状拓扑结构网状拓扑结构 网状拓扑结构分为一般网状拓扑结构

15、(如下左图所示)和全连接网网状拓扑结构分为一般网状拓扑结构(如下左图所示)和全连接网状拓扑结构(如下右图所示)两种。一般网状拓扑结构中每个结点至少状拓扑结构(如下右图所示)两种。一般网状拓扑结构中每个结点至少与其他两个结点直接相连。全连接网状拓扑结构中的每个结点都与其他与其他两个结点直接相连。全连接网状拓扑结构中的每个结点都与其他所有结点由通信线路连接。所有结点由通信线路连接。 第第2 2章章 数据通信基础数据通信基础2.1.12.1.1 数据通信基本概念数据通信基本概念2.1 数据通信基础知识1.1.数据通信中的常用专业术语数据通信中的常用专业术语(1 1)信息()信息(informatio

16、ninformation):信息是对客观事物的属性和相互联系特性的表):信息是对客观事物的属性和相互联系特性的表现,它反映了客观事物的存在形式或运动状态。现,它反映了客观事物的存在形式或运动状态。(2 2)数据()数据(datadata):数据是一组有意义的实体,它是信息的载体,是信息):数据是一组有意义的实体,它是信息的载体,是信息的表现形式。的表现形式。(3 3)信号()信号(signalsignal):信号是数据的物理量编码(通常为电磁编码),数):信号是数据的物理量编码(通常为电磁编码),数据以电磁信号的形式在通信介质上传播。据以电磁信号的形式在通信介质上传播。(4 4)信源()信源(

17、information sourceinformation source):通信过程中产生和发送信息的设备。):通信过程中产生和发送信息的设备。(5 5)信宿()信宿(information sinkinformation sink):通信过程中接收和处理信息的设备。):通信过程中接收和处理信息的设备。(6 6)信道()信道(channelchannel):信源和信宿之间的通信线路。):信源和信宿之间的通信线路。(7 7)码元()码元(code cellcode cell):在数据通信中常常用时间间隔相同的符号来表示):在数据通信中常常用时间间隔相同的符号来表示一位二进制数字,这样的时间间隔内

18、的信号称为二进制码元,而这个间隔被一位二进制数字,这样的时间间隔内的信号称为二进制码元,而这个间隔被称为码元长度。称为码元长度。 第第2 2章章 数据通信基础数据通信基础2.1.12.1.1 数据通信基本概念数据通信基本概念2.2.信号的类型及表示方式信号的类型及表示方式1 1)模拟信号和数字信号)模拟信号和数字信号按编码机制的不同,信号可以分为模拟信号和数字信号。按编码机制的不同,信号可以分为模拟信号和数字信号。(1 1)模拟信号()模拟信号(analog signalanalog signal):模拟信号是连续变化的电磁波,):模拟信号是连续变化的电磁波,其取值可以有无限多个,是某种物理量

19、的测量结果,这种信号可以以其取值可以有无限多个,是某种物理量的测量结果,这种信号可以以不同频率在各种通信介质上传输。不同频率在各种通信介质上传输。(2 2)数字信号()数字信号(digital signaldigital signal):数字信号是一系列离散的电磁):数字信号是一系列离散的电磁脉冲,可以使用恒定的正负电压值表示二进制数脉冲,可以使用恒定的正负电压值表示二进制数1 1和和0 0,这种电磁脉冲,这种电磁脉冲可以按不同的数据传输速率(可以按不同的数据传输速率(b/sb/s)在通信介质上传输。)在通信介质上传输。 第第2 2章章 数据通信基础数据通信基础2.1.12.1.1 数据通信基

20、本概念数据通信基本概念2 2)模拟信号和数字信号的表示)模拟信号和数字信号的表示模拟信号和数字信号可通过参量(幅度)来表示,如图模拟信号和数字信号可通过参量(幅度)来表示,如图2 2所示。所示。 第第2 2章章 数据通信基础数据通信基础2.1.12.1.1 数据通信基本概念数据通信基本概念3.3.数据的类型及表示方式数据的类型及表示方式数据可以分为模拟数据和数字数据两种。数据可以分为模拟数据和数字数据两种。1 1)模拟数据和数字数据)模拟数据和数字数据(1 1)模拟数据:指在某个区间内连续变化的数据,如声音、温度和)模拟数据:指在某个区间内连续变化的数据,如声音、温度和压力都是模拟数据。压力都

21、是模拟数据。(2 2)数字数据:指离散的数据。它使用一系列符号表示信息,而每)数字数据:指离散的数据。它使用一系列符号表示信息,而每个符号只能取有限的特定值,如文本和整数。个符号只能取有限的特定值,如文本和整数。 第第2 2章章 数据通信基础数据通信基础2.1.12.1.1 数据通信基本概念数据通信基本概念2 2)模拟数据和数字数据的表示)模拟数据和数字数据的表示 模拟数据和数字数据都可以用模拟信号或数字信号来表示,因而模拟数据和数字数据都可以用模拟信号或数字信号来表示,因而无论信源产生的是模拟数据还是数字数据,在传输过程中都可以使用无论信源产生的是模拟数据还是数字数据,在传输过程中都可以使用

22、适合于其信道传输的某种信号形式进行传输,如图所示。适合于其信道传输的某种信号形式进行传输,如图所示。 第第2 2章章 数据通信基础数据通信基础2.1.22.1.2 数据通信系统模型数据通信系统模型 数据通信系统是通过数据电路设备(数据通信系统是通过数据电路设备(DCEDCE)将远端的数据终端设)将远端的数据终端设备(备(DTEDTE)与计算机系统连接起来,实现数据传输、交换、存储和处)与计算机系统连接起来,实现数据传输、交换、存储和处理的系统。比较典型的数据通信系统主要由数据终端设备、数据电路理的系统。比较典型的数据通信系统主要由数据终端设备、数据电路设备、计算机系统三部分组成,如图所示。设备

23、、计算机系统三部分组成,如图所示。 第第2 2章章 数据通信基础数据通信基础2.1.22.1.2 数据通信系统模型数据通信系统模型 一个理想的数据通信系统模型要具备三要素,即信源、信道和一个理想的数据通信系统模型要具备三要素,即信源、信道和信宿,如下(信宿,如下(a a)图所示。而一个现实的通信系统通常由信源、信道、)图所示。而一个现实的通信系统通常由信源、信道、信宿以及噪声组成,如下(信宿以及噪声组成,如下(b b)图所示。)图所示。 第第2 2章章 数据通信基础数据通信基础2.1.32.1.3 数据通信系统的性能指标数据通信系统的性能指标1.1.传输速率传输速率 传输速率是指在单位时间内传

24、输的信息量。传输速率分为两种:数传输速率是指在单位时间内传输的信息量。传输速率分为两种:数据传输速率和码元传输速率。据传输速率和码元传输速率。1 1)数据传输速率)数据传输速率 数据传输速率(数据传输速率(R Rb b)简称传输率,又称数据速率、比特率,它表)简称传输率,又称数据速率、比特率,它表示单位时间(每秒)内传输实际信息的比特数,单位为比特秒,记示单位时间(每秒)内传输实际信息的比特数,单位为比特秒,记为为bit/sbit/s、b/sb/s、bpsbps。比特在信息理论中作为信息量的度量单位。一般。比特在信息理论中作为信息量的度量单位。一般在数据通信中,如果使用在数据通信中,如果使用1

25、 1和和0 0的概率是相同的,则每个的概率是相同的,则每个1 1和和0 0就是一个就是一个比特的信息量。如果一个数据通信系统每秒传输比特的信息量。如果一个数据通信系统每秒传输9 600 bit9 600 bit,则它的传,则它的传输率输率R Rb b9 600 b/s9 600 b/s。2 2)码元传输速率)码元传输速率 码元传输速率(码元传输速率(R RB B)简称传码率,又称符号速率、码元速率、波)简称传码率,又称符号速率、码元速率、波特率、调制速率,它表示单位时间内(每秒)信道上实际传输码元的特率、调制速率,它表示单位时间内(每秒)信道上实际传输码元的个数,单位是波特(个数,单位是波特(

26、BaudBaud),常用符号),常用符号B B来表示。来表示。 第第2 2章章 数据通信基础数据通信基础2.1.32.1.3 数据通信系统的性能指标数据通信系统的性能指标3 3)码元传输速率与数据传输速率之间的关系)码元传输速率与数据传输速率之间的关系 码元传输速率仅仅表示单位时间内传送的码元数目,码元传输速码元传输速率仅仅表示单位时间内传送的码元数目,码元传输速率没有限定这段时间内的码元应具有的信号状态数。而码元信号状态率没有限定这段时间内的码元应具有的信号状态数。而码元信号状态数决定了一个码元所携带的二进制数据量,如码元状态数为数决定了一个码元所携带的二进制数据量,如码元状态数为2 2,则

27、它携,则它携带带1 1位二进制数据;码元状态数为位二进制数据;码元状态数为4 4,则它携带,则它携带2 2位二进制数据。所以计位二进制数据。所以计算数据传输速率时,必须要考虑一个码元所携带的二进制信息量。算数据传输速率时,必须要考虑一个码元所携带的二进制信息量。 第第2 2章章 数据通信基础数据通信基础2.1.32.1.3 数据通信系统的性能指标数据通信系统的性能指标2.2.信道带宽信道带宽 带宽(带宽(band widthband width)通常指信道中传输的信号在不失真的情况下)通常指信道中传输的信号在不失真的情况下所占用的频带宽度,通常称为信道的通频带。对于模拟信号而言,带所占用的频带

28、宽度,通常称为信道的通频带。对于模拟信号而言,带宽又称为频宽。带宽的单位是赫兹(宽又称为频宽。带宽的单位是赫兹(HzHz)。信道带宽是由信道的物理)。信道带宽是由信道的物理特性所决定的,例如,电话线路的频率范围为特性所决定的,例如,电话线路的频率范围为3003003 400 Hz3 400 Hz,则它,则它的带宽为的带宽为3003003 400 Hz3 400 Hz。 第第2 2章章 数据通信基础数据通信基础2.1.32.1.3 数据通信系统的性能指标数据通信系统的性能指标3.3.信噪比信噪比 信号在传输过程中不可避免地要受到噪声的影响,信噪比是用来信号在传输过程中不可避免地要受到噪声的影响,

29、信噪比是用来描述在此过程中信号受噪声影响程度的量,它是衡量传输系统性能的描述在此过程中信号受噪声影响程度的量,它是衡量传输系统性能的重要指标之一。信噪比通常是指某一点上的信号功率与噪声功率之比,重要指标之一。信噪比通常是指某一点上的信号功率与噪声功率之比,可用下面的公式表示信噪比。可用下面的公式表示信噪比。 第第2 2章章 数据通信基础数据通信基础2.1.32.1.3 数据通信系统的性能指标数据通信系统的性能指标 误码率是衡量数据通信系统在正常工作情况下的传输可靠性的指误码率是衡量数据通信系统在正常工作情况下的传输可靠性的指标,它定义为二进制数据传输时出错的概率。假设传输的二进制数据标,它定义

30、为二进制数据传输时出错的概率。假设传输的二进制数据总数为总数为N N位,其中出错的位数为位,其中出错的位数为N Ne e,则误码率表示为,则误码率表示为 第第2 2章章 数据通信基础数据通信基础2.1.42.1.4 数据传输方式数据传输方式1.1.并行通信方式并行通信方式 并行通信传输中有多个数并行通信传输中有多个数据位,同时在两个设备之间传据位,同时在两个设备之间传输。发送设备将这些数据位通输。发送设备将这些数据位通过对应的数据线传送给接收设过对应的数据线传送给接收设备,还可附加一位数据校验位。备,还可附加一位数据校验位。接收设备可同时接收到这些数接收设备可同时接收到这些数据,不需要做任何变

31、换就可直据,不需要做任何变换就可直接使用。并行通信方式的示意接使用。并行通信方式的示意图如图所示。图如图所示。 第第2 2章章 数据通信基础数据通信基础2.1.42.1.4 数据传输方式数据传输方式2.2.串行通信方式串行通信方式 采用串行通信方式传输数据时,采用串行通信方式传输数据时,数据是一位一位地在通信线路上传输数据是一位一位地在通信线路上传输的,先由具有几位总线的计算机内的的,先由具有几位总线的计算机内的发送设备,将几位并行数据经并发送设备,将几位并行数据经并串串转换设备转换成串行方式,再逐位经转换设备转换成串行方式,再逐位经传输线路到达接收站的设备中,并在传输线路到达接收站的设备中,

32、并在接收端将数据从串行方式重新转换成接收端将数据从串行方式重新转换成并行方式,以供接收方使用。串行通并行方式,以供接收方使用。串行通信方式的示意图如图所示。信方式的示意图如图所示。 第第2 2章章 数据通信基础数据通信基础2.1.42.1.4 数据传输方式数据传输方式3.3.串行通信的方向性串行通信的方向性结构结构串行数据通信的方向串行数据通信的方向性结构有性结构有3 3种,即单工种,即单工(simplex modesimplex mode)、)、半双工半双工(halfhalfduplex duplex modemode)和全双工)和全双工(fullfullduplex duplex mode

33、mode),如图所示。),如图所示。 第第2 2章章 数据通信基础数据通信基础2.2.12.2.1 电路交换电路交换2.2 数据交换技术1.1.电路交换的电路交换的3 3个过程个过程 第第2 2章章 数据通信基础数据通信基础2.2.12.2.1 电路交换电路交换2.2.电路交换技术的优缺点电路交换技术的优缺点1 1)优点)优点电路交换技术的优点是:数据传输可靠、迅速,数据不会丢失且保持电路交换技术的优点是:数据传输可靠、迅速,数据不会丢失且保持原来的序列。原来的序列。2 2)缺点)缺点 电路交换技术的缺点是:在数据传送之前必须先建立一条专用通电路交换技术的缺点是:在数据传送之前必须先建立一条专

34、用通道,在通道拆除之前,一直由一对用户完全占用;对于猝发式的通信,道,在通道拆除之前,一直由一对用户完全占用;对于猝发式的通信,交换效率不高。因此,该技术适用于系统间要求高质量传输大量数据交换效率不高。因此,该技术适用于系统间要求高质量传输大量数据的情况。的情况。 第第2 2章章 数据通信基础数据通信基础2.2.22.2.2 报文交换报文交换 每个结点在收到整个报每个结点在收到整个报文并检查无误后,就暂存该文并检查无误后,就暂存该报文,然后利用路由信息找报文,然后利用路由信息找出下一个结点的地址,再把出下一个结点的地址,再把整个报文传送给下一个结点。整个报文传送给下一个结点。因此,端与端之间无

35、须预先因此,端与端之间无须预先通过呼叫建立连接。通过呼叫建立连接。 一个报文在每个结点的一个报文在每个结点的延迟时间等于接收报文所需延迟时间等于接收报文所需的时间与向下一个结点转发的时间与向下一个结点转发所需的排队延迟时间之和。所需的排队延迟时间之和。报文交换时序图如图所示。报文交换时序图如图所示。 第第2 2章章 数据通信基础数据通信基础2.2.22.2.2 报文交换报文交换2.2.报文交换的优点报文交换的优点(1 1)报文交换不需要为通信双方预先建立一条专用的通信线路,不)报文交换不需要为通信双方预先建立一条专用的通信线路,不存在连接建立延时,用户可随时发送报文。存在连接建立延时,用户可随

36、时发送报文。(2 2)由于报文交换技术采用)由于报文交换技术采用“存储存储转发转发”的传输方式,在报文交的传输方式,在报文交换中便于设置代码检验和数据重发设施,加之交换结点还具有路径选换中便于设置代码检验和数据重发设施,加之交换结点还具有路径选择功能,就可以做到某条传输路径发生故障时,重新选择另一条路径择功能,就可以做到某条传输路径发生故障时,重新选择另一条路径传输数据,提高了传输的可靠性;在存储转发中容易实现代码转换和传输数据,提高了传输的可靠性;在存储转发中容易实现代码转换和速率匹配,甚至收发双方可以不同时处于可用状态,这样就便于类型、速率匹配,甚至收发双方可以不同时处于可用状态,这样就便

37、于类型、规格和速度不同的计算机之间进行通信;提供多目标服务,即一个报规格和速度不同的计算机之间进行通信;提供多目标服务,即一个报文可以同时发送到多个目的地址,这在电路交换中是很难实现的;允文可以同时发送到多个目的地址,这在电路交换中是很难实现的;允许建立数据传输的优先级,使优先级高的报文优先交换。许建立数据传输的优先级,使优先级高的报文优先交换。(3 3)通信双方不是固定占有一条通信线路,而是在不同的时间一段)通信双方不是固定占有一条通信线路,而是在不同的时间一段一段地部分占有这条物理通路,因而大大提高了通信线路的利用率。一段地部分占有这条物理通路,因而大大提高了通信线路的利用率。 第第2 2

38、章章 数据通信基础数据通信基础2.2.22.2.2 报文交换报文交换3.3.报文交换的缺点报文交换的缺点(1 1)数据进入交换结点后要经历)数据进入交换结点后要经历“存储存储转发转发”这一过程,从而引这一过程,从而引起转发延时(包括接收报文、检验正确性、排队、发送时间等),而起转发延时(包括接收报文、检验正确性、排队、发送时间等),而且网络的通信量越大,造成的延时就越大,因此,报文交换的实时性且网络的通信量越大,造成的延时就越大,因此,报文交换的实时性差,不适合传送实时或交互式业务的数据。差,不适合传送实时或交互式业务的数据。(2 2)报文交换只适用于数字信号。)报文交换只适用于数字信号。(3

39、 3)由于报文长度没有限制,而每个中间结点都要完整地接收传来)由于报文长度没有限制,而每个中间结点都要完整地接收传来的整个报文,当输出线路不空闲时,还可能要存储几个完整报文等待的整个报文,当输出线路不空闲时,还可能要存储几个完整报文等待转发,要求网络中每个结点有较大的缓冲区。转发,要求网络中每个结点有较大的缓冲区。 第第2 2章章 数据通信基础数据通信基础2.2.32.2.3 分组交换分组交换 第第2 2章章 数据通信基础数据通信基础2.2.32.2.3 分组交换分组交换1.1.虚电路分组交换虚电路分组交换 在虚电路分组交换(在虚电路分组交换(virtual circuit packet sw

40、itchingvirtual circuit packet switching)中,)中,为了进行数据传输,网络的源结点和目的结点之间要先建一条逻辑为了进行数据传输,网络的源结点和目的结点之间要先建一条逻辑通路。每个分组除了包含数据外,还包含一个虚电路标识符,用于通路。每个分组除了包含数据外,还包含一个虚电路标识符,用于标识这个虚电路。标识这个虚电路。 在虚电路分组交换方式中,数据传输过程与电路交换方式类似,在虚电路分组交换方式中,数据传输过程与电路交换方式类似,也是分成也是分成3 3个阶段:建立连接、数据传输和拆除连接。个阶段:建立连接、数据传输和拆除连接。 第第2 2章章 数据通信基础数据

41、通信基础2.2.32.2.3 分组交换分组交换2.2.数据报分组交换数据报分组交换 数据报分组交换与报文交换类似,只不过是把报文分成若干组,数据报分组交换与报文交换类似,只不过是把报文分成若干组,分组的长度由网络决定。在数据报分组交换中,每个分组的传送是分组的长度由网络决定。在数据报分组交换中,每个分组的传送是单独进行处理的。每个分组称为一个数据报,每个数据报自身携带单独进行处理的。每个分组称为一个数据报,每个数据报自身携带足够的地址信息。一个结点收到一个数据报后,根据数据报中的地足够的地址信息。一个结点收到一个数据报后,根据数据报中的地址信息和结点所储存的路由信息,找出一个合适的路由,把数据

42、报址信息和结点所储存的路由信息,找出一个合适的路由,把数据报直接发送到下一结点。直接发送到下一结点。 第第2 2章章 数据通信基础数据通信基础2.2.42.2.4 三种交换技术的比较三种交换技术的比较不同的交换技术应用于不同的场合,总结如下:不同的交换技术应用于不同的场合,总结如下:(1 1)数据报分组交换适用于短报文交换,虚电路分组交换适用于)数据报分组交换适用于短报文交换,虚电路分组交换适用于长报文交换。长报文交换。(2 2)两结点间的负载较重且持续时间较长时,租用线路、采取线)两结点间的负载较重且持续时间较长时,租用线路、采取线路交换的方式是很合算的。路交换的方式是很合算的。(3 3)在

43、交互性要求较高的场合下,报文交换是不合适的。)在交互性要求较高的场合下,报文交换是不合适的。(4 4)分组交换技术在局域网和公用数据网中都有很多应用。)分组交换技术在局域网和公用数据网中都有很多应用。 第第2 2章章 数据通信基础数据通信基础2.2.42.2.4 三种交换技术的比较三种交换技术的比较三种数据交换技术总结如下:三种数据交换技术总结如下:(1 1)电路交换:在数据传送之前需建立一条物理通路,在线路被释)电路交换:在数据传送之前需建立一条物理通路,在线路被释放之前,该通路将一直被一对用户完全占有。放之前,该通路将一直被一对用户完全占有。(2 2)报文交换:报文从发送方传送到接收方采用

44、存储转发的方式。)报文交换:报文从发送方传送到接收方采用存储转发的方式。在传送报文时,只占用一段通路(在交换结点中需要缓冲存储,报文在传送报文时,只占用一段通路(在交换结点中需要缓冲存储,报文需要排队),因此,这种方式不满足实时通信的要求。需要排队),因此,这种方式不满足实时通信的要求。(3 3)分组交换:此方式与报文交换类似,但报文被分成组传送,并)分组交换:此方式与报文交换类似,但报文被分成组传送,并规定了分组的最大长度,到达目的地后需重新将分组组装成报文。规定了分组的最大长度,到达目的地后需重新将分组组装成报文。 第第2 2章章 数据通信基础数据通信基础2.2.42.2.4 三种交换技术

45、的比较三种交换技术的比较三种交换方式的比较如图所示。三种交换方式的比较如图所示。 第第2 2章章 数据通信基础数据通信基础2.3.12.3.1 数字数据的模拟信号编码数字数据的模拟信号编码2.3 数据编码与同步 为了利用廉价的公共电话交换网实现计算机之间的远程通信,必须为了利用廉价的公共电话交换网实现计算机之间的远程通信,必须将发送端的数字信号转换成能够在公共电话网上传输的音频信号,经传将发送端的数字信号转换成能够在公共电话网上传输的音频信号,经传输后再在接收端将音频信号逆转换成对应的数字信号。实现数字信号与输后再在接收端将音频信号逆转换成对应的数字信号。实现数字信号与模拟信号相互转换的设备称

46、做调制解调器(模拟信号相互转换的设备称做调制解调器(modemmodem)。调制解调器在远)。调制解调器在远程通信系统中的应用如图所示。程通信系统中的应用如图所示。 第第2 2章章 数据通信基础数据通信基础2.3.12.3.1 数字数据的模拟信号编码数字数据的模拟信号编码1.1.数字调制的基本形式数字调制的基本形式 数字调制的数字调制的3 3种基本形式为移幅键控法(种基本形式为移幅键控法(ASKASK)、移频键控法)、移频键控法(FSKFSK)、移相键控法()、移相键控法(PSKPSK)。采用这)。采用这3 3种方法对二进制数串种方法对二进制数串1011001010110010调制的波形时序图

47、如图所示。调制的波形时序图如图所示。 第第2 2章章 数据通信基础数据通信基础2.3.12.3.1 数字数据的模拟信号编码数字数据的模拟信号编码2.2.公共电话交换网中使用调制解调器的必要性公共电话交换网中使用调制解调器的必要性 公共电话交换网是一种频带模拟信道,音频信号频带为公共电话交换网是一种频带模拟信道,音频信号频带为3003003 3 400 Hz400 Hz,而数字信号带宽为零至几千兆赫兹。若不加任何措施,利,而数字信号带宽为零至几千兆赫兹。若不加任何措施,利用模拟信道来传输数字信号,必定出现极大的失真和差错。所以要用模拟信道来传输数字信号,必定出现极大的失真和差错。所以要想在公共电

48、话网上传输数字数据,必须将数字信号频带变换成电话想在公共电话网上传输数字数据,必须将数字信号频带变换成电话网所允许的音频频带范围网所允许的音频频带范围3003003 400 Hz3 400 Hz。 第第2 2章章 数据通信基础数据通信基础2.3.22.3.2 数字数据的数字信号编码数字数据的数字信号编码1.1.不归零码不归零码 不归零不归零(nonnonreturn to return to zerozero,NRZNRZ)码的特点是)码的特点是在一个码元周期内电平保在一个码元周期内电平保持不变,电脉冲之间无间持不变,电脉冲之间无间隔。不归零码可分为单极隔。不归零码可分为单极性不归零码和双极性

49、不归性不归零码和双极性不归零码两种。零码两种。 第第2 2章章 数据通信基础数据通信基础2.3.22.3.2 数字数据的数字信号编码数字数据的数字信号编码2.2.归零码归零码 归零(归零(return to zeroreturn to zero,RZRZ)码的特点是只在码元)码的特点是只在码元周期内持续一段时间的高低周期内持续一段时间的高低电平,其余时间则为零电平,电平,其余时间则为零电平,相邻脉冲之间必定留有零电相邻脉冲之间必定留有零电平的间隔。归零码可分为单平的间隔。归零码可分为单极性归零码和双极性归零码极性归零码和双极性归零码两种。两种。 第第2 2章章 数据通信基础数据通信基础2.3.

50、22.3.2 数字数据的数字信号编码数字数据的数字信号编码3.3.曼彻斯特编码曼彻斯特编码 曼彻斯特(曼彻斯特(manchestermanchester)编码是一种自同步编码方法,自同步法是)编码是一种自同步编码方法,自同步法是指能从数据信号波形中提取同步信号的方法。曼彻斯特编码常用于以太指能从数据信号波形中提取同步信号的方法。曼彻斯特编码常用于以太网(网(EthernetEthernet)传输,另外还有差分曼彻斯特()传输,另外还有差分曼彻斯特(differential differential manchestermanchester)编码,常用在)编码,常用在FDDIFDDI中。中。 (

51、1 1)曼彻斯特编码:每一位的中间都有一次跳变,该跳变既作为时)曼彻斯特编码:每一位的中间都有一次跳变,该跳变既作为时钟信号,又作为数据信号;从高到低跳变表示钟信号,又作为数据信号;从高到低跳变表示1 1,从低到高跳变表示,从低到高跳变表示0 0。 (2 2)差分曼彻斯特编码:每一位中间的跳变仅提供时钟定时,而用)差分曼彻斯特编码:每一位中间的跳变仅提供时钟定时,而用每位开始时,有跳变为每位开始时,有跳变为0 0,无跳变为,无跳变为1 1。 第第2 2章章 数据通信基础数据通信基础2.3.22.3.2 数字数据的数字信号编码数字数据的数字信号编码曼彻斯特编码和差分曼彻斯特编码的时序图如图所示。

52、曼彻斯特编码和差分曼彻斯特编码的时序图如图所示。 第第2 2章章 数据通信基础数据通信基础2.3.32.3.3 模拟数据的数字信号编码模拟数据的数字信号编码1.1.脉码调制脉码调制 脉码调制是以采样定理为基础,对连续变化的模拟信号进行周脉码调制是以采样定理为基础,对连续变化的模拟信号进行周期性采样,利用大于等于有效信号最高频率或其带宽两倍的采样频期性采样,利用大于等于有效信号最高频率或其带宽两倍的采样频率,通过低通滤波器从这些采样中重新构造出原始信号。采样定理率,通过低通滤波器从这些采样中重新构造出原始信号。采样定理的公式为的公式为 第第2 2章章 数据通信基础数据通信基础2.3.32.3.3

53、 模拟数据的数字信号编码模拟数据的数字信号编码2.2.模拟信号数字化的步骤模拟信号数字化的步骤 PCM PCM对模拟信号的数字化分为对模拟信号的数字化分为3 3个个步骤,如图所示。步骤,如图所示。(1 1)采样:以采样频率)采样:以采样频率F Fs s把模拟信号把模拟信号的值采出,把模拟信号变换成时间上的值采出,把模拟信号变换成时间上离散的抽样信号,即用一系列在时间离散的抽样信号,即用一系列在时间上等间隔出现的脉冲调幅信号来代替上等间隔出现的脉冲调幅信号来代替原来的模拟信号。原来的模拟信号。(2 2)量化:使连续模拟信号变为时间)量化:使连续模拟信号变为时间轴上的离散值,量化就是将采样点处轴上

54、的离散值,量化就是将采样点处测得的信号幅值分级取整的过程。测得的信号幅值分级取整的过程。(3 3)编码:将量化后的整数值用二进)编码:将量化后的整数值用二进制数表示。制数表示。 第第2 2章章 数据通信基础数据通信基础2.3.42.3.4 多路复用技术多路复用技术1.1.频分多路复用频分多路复用 在物理信道的可用带宽超在物理信道的可用带宽超过单个原始信号所需带宽的情过单个原始信号所需带宽的情况下,可将该物理信道的总带况下,可将该物理信道的总带宽分割成若干个与传输单个信宽分割成若干个与传输单个信号带宽相同(或略宽)的子信号带宽相同(或略宽)的子信道,每个子信道传输一路信号,道,每个子信道传输一路

55、信号,这就是频分多路复用这就是频分多路复用(frequency division frequency division multiplexingmultiplexing,FDMFDM)。)。 第第2 2章章 数据通信基础数据通信基础2.3.42.3.4 多路复用技术多路复用技术2.2.时分多路复用时分多路复用 时分多路复用不仅仅能传输数字信号,还可以同时交叉传输模拟时分多路复用不仅仅能传输数字信号,还可以同时交叉传输模拟信号。时分多路复用的原理如图所示。信号。时分多路复用的原理如图所示。 第第2 2章章 数据通信基础数据通信基础2.3.42.3.4 多路复用技术多路复用技术3.3.波分多路复用

56、波分多路复用 波分多路复用(波分多路复用(wavelength division multiplexingwavelength division multiplexing,WDMWDM)实际上)实际上是频分多路复用的一个变种。它除了复用和解复用以及采用光纤作为传是频分多路复用的一个变种。它除了复用和解复用以及采用光纤作为传输介质以外,在概念上与频分多路复用相同,但它比频分多路复用更有输介质以外,在概念上与频分多路复用相同,但它比频分多路复用更有效。在波分多路复用中,两根光纤连接到一个棱柱或光栅上,每根光纤效。在波分多路复用中,两根光纤连接到一个棱柱或光栅上,每根光纤的能量处于不同的波段。两束光

57、信号通过棱柱或光栅,合成到一根共享的能量处于不同的波段。两束光信号通过棱柱或光栅,合成到一根共享光纤上,传送到远方的目的地,然后再将它们分解开来。波分多路复用光纤上,传送到远方的目的地,然后再将它们分解开来。波分多路复用的原理如图所示。的原理如图所示。 第第2 2章章 数据通信基础数据通信基础2.3.52.3.5 同步和异步通信同步和异步通信1.1.异步传输异步传输 异步传输的工作原理是:每传送异步传输的工作原理是:每传送1 1个字符(个字符(7 7位或位或8 8位)都位)都要在这个字符码前加要在这个字符码前加1 1位起始位位起始位“0 0”,以表示字符代码的开始;,以表示字符代码的开始;在字

58、符代码和校验码后面加在字符代码和校验码后面加1 1位、位、1.51.5位或位或2 2位停止位位停止位“1 1”,表,表示字符结束。接收方根据示字符结束。接收方根据1 1至至0 0的跳变来判断一个新字符的开始,的跳变来判断一个新字符的开始,从而起到通信双方同步的作用。从而起到通信双方同步的作用。 第第2 2章章 数据通信基础数据通信基础2.3.52.3.5 同步和异步通信同步和异步通信 异步方式的实现比较容易,但每传输一个字符都需要多使用异步方式的实现比较容易,但每传输一个字符都需要多使用2 23 3位冗余位,所以适合于低速通信。下图是采用异步传输方式发送数据位冗余位,所以适合于低速通信。下图是

59、采用异步传输方式发送数据0011011000110110的示意图。的示意图。 第第2 2章章 数据通信基础数据通信基础2.3.52.3.5 同步和异步通信同步和异步通信2.2.同步传输同步传输 同步传输方式的信息格式是一组字符或一个二进制位组成的数同步传输方式的信息格式是一组字符或一个二进制位组成的数据块(帧)。对于这些数据,不需要附加起始位和停止位,而是在据块(帧)。对于这些数据,不需要附加起始位和停止位,而是在发送一组字符或数据块之前先发送一个同步字符发送一组字符或数据块之前先发送一个同步字符SYNSYN(以(以0001011000010110表示)或一个同步字节(以表示)或一个同步字节(

60、以0111111001111110表示),用于接收方进行同步表示),用于接收方进行同步检测,从而使收发双方进入同步状态。在同步字符或字节之后,可检测,从而使收发双方进入同步状态。在同步字符或字节之后,可以连续发送任意多个字符或数据块,发送数据完毕后,再使用同步以连续发送任意多个字符或数据块,发送数据完毕后,再使用同步字符或字节来标识整个发送过程的结束。字符或字节来标识整个发送过程的结束。 第第2 2章章 数据通信基础数据通信基础2.3.52.3.5 同步和异步通信同步和异步通信 在同步传输时,由于发送方和接收方将整个字符组作为一个单位传在同步传输时,由于发送方和接收方将整个字符组作为一个单位传

61、送,且附加位又非常少,数据传输的效率得到提高。所以这种方法一般送,且附加位又非常少,数据传输的效率得到提高。所以这种方法一般用在高速传输数据的系统中,如计算机之间的数据通信。同步传输方式用在高速传输数据的系统中,如计算机之间的数据通信。同步传输方式的原理如图所示。的原理如图所示。 第第2 2章章 数据通信基础数据通信基础2.3.52.3.5 同步和异步通信同步和异步通信1 1)同步传输中的位同步)同步传输中的位同步 同步传输方式要求收发双方之间的时钟严格同步,而使用同步字同步传输方式要求收发双方之间的时钟严格同步,而使用同步字符或同步字节,只能同步接收数据帧。只有保证接收端接收的每一比符或同步

62、字节,只能同步接收数据帧。只有保证接收端接收的每一比特都与发送端发送的每一比特保持一致,接收方才能正确接收数据,特都与发送端发送的每一比特保持一致,接收方才能正确接收数据,这就要使用位同步的方法。这就要使用位同步的方法。2 2)同步通信的特点)同步通信的特点 由于每次只传输一个数据帧,用于同步的通信开销小,所以传输由于每次只传输一个数据帧,用于同步的通信开销小,所以传输效率高。效率高。 由于既要保证收发双方之间的时钟同步,又要保证数据的正确传由于既要保证收发双方之间的时钟同步,又要保证数据的正确传输,所以同步通信对传输设备的要求高。输,所以同步通信对传输设备的要求高。 第第3 3章章 计算机网

63、络体系结构计算机网络体系结构3.1.13.1.1 网络体系结构的概念网络体系结构的概念3.1 网络体系结构概述计算机网络体系结构采用分层模型的优点如下。计算机网络体系结构采用分层模型的优点如下。(1 1)高层不需要知道低层是如何实现的,只需要知道低层所提供的)高层不需要知道低层是如何实现的,只需要知道低层所提供的服务,以及本层向上层提供的服务,各层独立性强。服务,以及本层向上层提供的服务,各层独立性强。(2 2)当任何一层发生变化时,只要层间接口不发生变化,那么这种)当任何一层发生变化时,只要层间接口不发生变化,那么这种变化就不会影响到其他层,适应性强。变化就不会影响到其他层,适应性强。(3

64、3)整个系统已被分解为若干易于处理的部分,这种结构使得一个)整个系统已被分解为若干易于处理的部分,这种结构使得一个庞大而又复杂的系统实现和维护起来更容易。庞大而又复杂的系统实现和维护起来更容易。(4 4)每层的功能与所提供的服务都有精确的定义和说明,有利于促)每层的功能与所提供的服务都有精确的定义和说明,有利于促进标准化。进标准化。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.1.13.1.1 网络体系结构的概念网络体系结构的概念 网络体系结构的定义如下:网络体系结构的定义如下: 网络体系结构网络体系结构=分层,协议,接口分层,协议,接口 网络体系结构说明了计算机网络层次结构应如何

65、设置,以及网络体系结构说明了计算机网络层次结构应如何设置,以及应该如何对各层的功能进行精确的定义。它是抽象的,而不是具应该如何对各层的功能进行精确的定义。它是抽象的,而不是具体的,其目的是在统一的原则下设计、建造和发展计算机网络。体的,其目的是在统一的原则下设计、建造和发展计算机网络。网络体系结构仅给出一般性指导标准和概念性框架,至于用何种网络体系结构仅给出一般性指导标准和概念性框架,至于用何种硬件和软件来实现定义的功能,则不属于网络体系结构的范畴。硬件和软件来实现定义的功能,则不属于网络体系结构的范畴。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.1.23.1.2 网络协议与分层

66、体系结构网络协议与分层体系结构1.1.网络协议网络协议 在计算机网络中,为了使网络设备之间能成功地发送和接收信息,在计算机网络中,为了使网络设备之间能成功地发送和接收信息,必须制定相互能接受并遵守的语言和规则,这些规则的集合就称为网络必须制定相互能接受并遵守的语言和规则,这些规则的集合就称为网络通信协议(通信协议(protocolprotocol),如),如TCP/IPTCP/IP、SPX/IPXSPX/IPX、NetBEUINetBEUI协议。网络通信协议。网络通信协议通常包括所传输数据的格式、差错控制方式以及在计时与时序上的协议通常包括所传输数据的格式、差错控制方式以及在计时与时序上的有关

67、约定。网络协议主要由以下有关约定。网络协议主要由以下3 3个要素组成。个要素组成。(1 1)语法()语法(syntaxsyntax):定义数据与控制信息的结构或格式,即做什么):定义数据与控制信息的结构或格式,即做什么(What to do?What to do?)。)。(2 2)语义()语义(semanticssemantics):定义需要发出何种控制信息、完成何种协议):定义需要发出何种控制信息、完成何种协议以及作出何种应答,即怎么做(以及作出何种应答,即怎么做(How to do?How to do?)。)。(3 3)同步()同步(timingtiming):规定事件实现顺序的详细说明,

68、确定通信状态):规定事件实现顺序的详细说明,确定通信状态的变化和过程,如通信双方的应答关系,即何时做(的变化和过程,如通信双方的应答关系,即何时做(When to do?When to do?)。)。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.1.23.1.2 网络协议与分层体系结构网络协议与分层体系结构2.2.分层网络体系结构分层网络体系结构 计算机网络是一个十分复杂的系统,将其分解为若干个容易处计算机网络是一个十分复杂的系统,将其分解为若干个容易处理的层次(理的层次(layerlayer),然后),然后“分而治之分而治之”,这种结构化设计方法是,这种结构化设计方法是工程设计中

69、常见的手段。分层次是人们对复杂问题处理的基本方法,工程设计中常见的手段。分层次是人们对复杂问题处理的基本方法,将总体要实现的很多功能分配在不同的层次中,每个层次要完成的将总体要实现的很多功能分配在不同的层次中,每个层次要完成的服务及服务实现的过程都有明确规定,不同的系统具有相同的层次,服务及服务实现的过程都有明确规定,不同的系统具有相同的层次,不同系统的同等层具有相同的功能,高层使用低层提供的服务时,不同系统的同等层具有相同的功能,高层使用低层提供的服务时,并不需要知道低层服务的具体实现方法。并不需要知道低层服务的具体实现方法。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.1.33

70、.1.3 层次结构的要点与划分原则层次结构的要点与划分原则1.1.层次结构的要点层次结构的要点 计算机网络都采用层次化的计算机网络都采用层次化的体系结构,由于计算机网络涉及体系结构,由于计算机网络涉及多个实体间的通信,其层次结构多个实体间的通信,其层次结构一般以如图所示的垂直分层模型一般以如图所示的垂直分层模型来表示。来表示。(1 1)除了在物理介质上进行的)除了在物理介质上进行的是实通信外,其余各对等实体间是实通信外,其余各对等实体间进行的都是虚通信进行的都是虚通信(2 2)对等层的虚通信必须遵循)对等层的虚通信必须遵循该层的协议。该层的协议。(3 3)N N层和层和N-1N-1层的虚通信是

71、由层的虚通信是由N-1N-1层提供的服务来实现的。层提供的服务来实现的。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.1.33.1.3 层次结构的要点与划分原则层次结构的要点与划分原则2.2.层次结构的划分原则层次结构的划分原则层次结构的划分,一般要遵循以下原则:层次结构的划分,一般要遵循以下原则:(1 1)每层的功能应是明确的,并且是相互独立的。当某一层的具)每层的功能应是明确的,并且是相互独立的。当某一层的具体实现方法改变时,只要保持上下层的接口不变,便不会对相邻层体实现方法改变时,只要保持上下层的接口不变,便不会对相邻层产生影响。产生影响。(2 2)层间接口必须清晰,接口包含

72、的信息量应尽可能少,以利于)层间接口必须清晰,接口包含的信息量应尽可能少,以利于标准化。标准化。(3 3)层的数量应适中。若层次太少,则多种功能混杂在一层中,)层的数量应适中。若层次太少,则多种功能混杂在一层中,造成每一层的协议太复杂;若层次太多,则体系结构过于复杂,使造成每一层的协议太复杂;若层次太多,则体系结构过于复杂,使描述和实现各层功能变得困难。描述和实现各层功能变得困难。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.13.2.1 OSIOSI参考模型概述参考模型概述3.2 OSI参考模型 OSI OSI参考模型共有参考模型共有7 7层,从下到上依次为物层,从下到上依次

73、为物理层、数据链路层、网理层、数据链路层、网络层、传输层、会话层、络层、传输层、会话层、表示层、应用层,如图表示层、应用层,如图所示。所示。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.13.2.1 OSIOSI参考模型概述参考模型概述1.1.协议和服务的区别和相互关系协议和服务的区别和相互关系 在在OSIOSI参考模型中,协议(参考模型中,协议(protocolprotocol)和服务()和服务(serviceservice)是两)是两个非常重要的概念。控制两个个非常重要的概念。控制两个N N层对等实体进行通信的规则的集合层对等实体进行通信的规则的集合称为称为N N协议。两个

74、协议。两个N N层实体间的通信在层实体间的通信在N N协议的控制下,能够使协议的控制下,能够使N N层向层向上一层提供服务,这种服务就称为上一层提供服务,这种服务就称为N N服务,接受服务,接受N N服务的用户是服务的用户是N+1N+1层实体。层实体。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.13.2.1 OSIOSI参考模型概述参考模型概述2.2.服务访问点服务访问点 服务访问点(服务访问点(service access pointservice access point,SAPSAP)是指同一系统中相)是指同一系统中相邻两层实体之间进行交换信息之处,即邻两层实体之间进行

75、交换信息之处,即N N层实体和层实体和N+1N+1层实体之间的层实体之间的逻辑接口,也称为端口。一个逻辑接口,也称为端口。一个N N层服务是由一个层服务是由一个N N层实体作用在一个层实体作用在一个N N层层SAPSAP上完成的,虽然两层之间可以允许有多个上完成的,虽然两层之间可以允许有多个SAPSAP,但一个,但一个N N层层SAPSAP只能被一个只能被一个N N层实体所使用,并且也只能为一个层实体所使用,并且也只能为一个N+1N+1层实体所使用;层实体所使用;而一个而一个N N层实体却可以向多个层实体却可以向多个N N层层SAPSAP提供服务,这称为连接复用,一提供服务,这称为连接复用,一

76、个个N+1N+1层实体也可以使用多个层实体也可以使用多个N N层层SAPSAP,这称为连接分裂。,这称为连接分裂。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.13.2.1 OSIOSI参考模型概述参考模型概述3.3.数据单元数据单元在在OSIOSI参考模型中,数据单元是数据传送的单位,可分为参考模型中,数据单元是数据传送的单位,可分为3 3种:服务种:服务数据单元、协议数据单元和接口数据单元。数据单元、协议数据单元和接口数据单元。(1 1)服务数据单元()服务数据单元(service data unitservice data unit,SDUSDU)是)是N N层实体为完成

77、层实体为完成用户请求的用户请求的N N服务向接口提供的用户数据。服务向接口提供的用户数据。(2 2)协议数据单元()协议数据单元(protocol data unitprotocol data unit,PDUPDU)是由上层的服务)是由上层的服务数据单元数据单元SDUSDU或其分段和协议控制信息(或其分段和协议控制信息(protocol control protocol control informationinformation,PCIPCI)组成的提交给对等实体的数据。)组成的提交给对等实体的数据。(3 3)接口数据单元()接口数据单元(interface data unitinterf

78、ace data unit,IDUIDU)是由上层的服务)是由上层的服务数据单元数据单元SDUSDU和接口控制信息(和接口控制信息(interface control informationinterface control information,ICIICI)组成的,它通过)组成的,它通过SAPSAP进行层间信息传送。进行层间信息传送。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.13.2.1 OSIOSI参考模型概述参考模型概述4.OSI4.OSI参考模型中的数据流动过程参考模型中的数据流动过程 在在OSIOSI参考模型中,当一台主机需要传送用户的数据时,数据首参考模型中

79、,当一台主机需要传送用户的数据时,数据首先通过应用层的接口进入应用层。在应用层,用户的数据被加上应先通过应用层的接口进入应用层。在应用层,用户的数据被加上应用层的报头(用层的报头(application headerapplication header,AHAH),形成应用层协议数据单),形成应用层协议数据单元,然后被递交到下一层元,然后被递交到下一层表示层。表示层并不表示层。表示层并不“关心关心”上层上层(应用层)的数据格式,而是把整个应用层递交的数据包看成是一(应用层)的数据格式,而是把整个应用层递交的数据包看成是一个整体进行个整体进行“封装封装”,即加上表示层的报头(,即加上表示层的报头

80、(presentation headerpresentation header,PHPH),然后递交到下层),然后递交到下层会话层。同样,会话层、传输层、网会话层。同样,会话层、传输层、网络层、数据链路层也都要分别给上层递交下来的数据加上自己的报络层、数据链路层也都要分别给上层递交下来的数据加上自己的报头,分别是会话层报头(头,分别是会话层报头(session headersession header,SHSH)、传输层报头)、传输层报头(transport headertransport header,THTH)、网络层报头()、网络层报头(network network headerhea

81、der,NHNH)和数据链路层报头()和数据链路层报头(data link headerdata link header,DHDH)。其中,数据)。其中,数据链路层还要给网络层递交的数据加上数据链路层报尾(链路层还要给网络层递交的数据加上数据链路层报尾(data link data link terminationtermination,DTDT),形成最终的一帧数据。),形成最终的一帧数据。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.13.2.1 OSIOSI参考模型概述参考模型概述 同样,网络同样,网络层、传输层、会层、传输层、会话层、表示层、话层、表示层、应用层也要做类

82、应用层也要做类似的工作。最终,似的工作。最终,原始数据被递交原始数据被递交到目标主机的具到目标主机的具体应用程序中。体应用程序中。OSIOSI参考模型中参考模型中的数据流动过程的数据流动过程如图所示。如图所示。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.23.2.2 物理层物理层1.1.物理层接口与协议物理层接口与协议1 1)机械特性)机械特性 机械特性有时也称物理特性,它规定了数据终端设备机械特性有时也称物理特性,它规定了数据终端设备DTEDTE(data data terminal equipmentterminal equipment)和)和DCEDCE数据电路终端设备

83、(数据电路终端设备(data data circuitcircuitterminating equipmentterminating equipment)之间连接器的几何参数,包括形)之间连接器的几何参数,包括形状、几何尺寸、引线数目和排列方式等,下图是状、几何尺寸、引线数目和排列方式等,下图是DB-9DB-9接口的机械特性。接口的机械特性。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.23.2.2 物理层物理层2 2)电气特性)电气特性 DTE DTE与与DCEDCE接口的各根导线(也称电路)的电气连接方式有单端驱动接口的各根导线(也称电路)的电气连接方式有单端驱动单端接收、

84、单端驱动差分接收和双端驱动差分接收单端接收、单端驱动差分接收和双端驱动差分接收3 3种方式,可分别称种方式,可分别称为非平衡型、半平衡型和平衡型连接,如图所示。为非平衡型、半平衡型和平衡型连接,如图所示。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.23.2.2 物理层物理层3 3)功能特性)功能特性 功能特性对接口各信号线的含义、功能及各信号之间的对应关功能特性对接口各信号线的含义、功能及各信号之间的对应关系给出了确切的定义,说明了某些连线上出现的某一电平的电压所系给出了确切的定义,说明了某些连线上出现的某一电平的电压所表示的意义。表示的意义。 按功能区分,接口信号线有地线、

85、数据线、控制线和定时线按功能区分,接口信号线有地线、数据线、控制线和定时线4 4种种类型,有时还有备用信号线(次信道或辅信道线)。类型,有时还有备用信号线(次信道或辅信道线)。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.23.2.2 物理层物理层4 4)规程特性)规程特性 规程特性规定了规程特性规定了DTEDTE和和DCEDCE之间各接口信号线实现数据传输时的之间各接口信号线实现数据传输时的控制过程,即在物理连接的建立、维持和拆除时,各信号线的动作控制过程,即在物理连接的建立、维持和拆除时,各信号线的动作规则和步骤等。物理层协议的主要任务是实现规则和步骤等。物理层协议的主要任

86、务是实现DTEDTE与与DCEDCE之间数据比之间数据比特的透明传输。物理层协议很多,也比较成熟,如特的透明传输。物理层协议很多,也比较成熟,如ISOISO、ITUITUT T、EIAEIA等机构制定的协议。等机构制定的协议。ITUITUT T制定的制定的DTEDTE与与DCEDCE之间的物理层接口之间的物理层接口标准(协议)有标准(协议)有V V系列、系列、X X系列和系列和I I系列等建议。系列等建议。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.23.2.2 物理层物理层2.2.物理层协议举例物理层协议举例1 1)RS-232CRS-232C机械特性机械特性 RS-232

87、C RS-232C机械特性采用机械特性采用ISO 2110ISO 2110标准的标准的2525针连接器,并对该连接器针连接器,并对该连接器的尺寸及针脚排列位置等都做了确切的规定,在的尺寸及针脚排列位置等都做了确切的规定,在DTEDTE一侧采用孔式结构一侧采用孔式结构插头,在插头,在DCEDCE一侧采用针式结构插座。一侧采用针式结构插座。2 2)RS-232CRS-232C电气特性电气特性 RS-232C RS-232C电气特性使用非平衡型电路,其逻辑电气特性使用非平衡型电路,其逻辑1 1电平为电平为15155 V5 V,逻辑逻辑0 0电平为电平为+5+15 V+5+15 V,5+5 V5+5

88、V为过渡区。规定数据传输速率最高为为过渡区。规定数据传输速率最高为19.2 kb/s19.2 kb/s,两连接器间最长连线为,两连接器间最长连线为15 m15 m。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.23.2.2 物理层物理层3 3)RS-232CRS-232C功能特性功能特性 若一台若一台DTEDTE设备和一设备和一台台DCEDCE设备互联(如计算设备互联(如计算机和机和modemmodem),使用),使用RS-RS-232C232C接口的连接方式如图接口的连接方式如图所示。所示。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.23.2.2 物理层物理

89、层 若两台若两台DTEDTE设备直接互联(如两台计算机在近距离直接连接),则设备直接互联(如两台计算机在近距离直接连接),则可采用如图所示的零调制解调连接方式。可采用如图所示的零调制解调连接方式。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.23.2.2 物理层物理层4 4)RS-232CRS-232C规程特性规程特性 RS-232C RS-232C规程特性定义了规程特性定义了DTEDTE和和DCEDCE通过通过RS-232CRS-232C接口连接时,各信号接口连接时,各信号线在建立、维持和拆除物理连接及传输比特信号时的控制时序。线在建立、维持和拆除物理连接及传输比特信号时的控

90、制时序。RS-RS-232C232C的工作过程是在各条控制信号线有序的的工作过程是在各条控制信号线有序的ONON和和OFFOFF状态的配合下进行状态的配合下进行的。现以发送数据为例,说明的。现以发送数据为例,说明RS-232CRS-232C接口的工作过程。接口的工作过程。(1 1)建立阶段。)建立阶段。(2 2)数据传输阶段。)数据传输阶段。(3 3)拆除阶段。)拆除阶段。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.23.2.2 物理层物理层5 5)DB-25DB-25接口与接口与DB-9DB-9接口接口 在实际使用中,由于并非要用到在实际使用中,由于并非要用到RS-232C

91、RS-232C标准的全集(即所有信号标准的全集(即所有信号线的功能),所以也可采用引脚较少的标准连接器,如线的功能),所以也可采用引脚较少的标准连接器,如ISO 4902ISO 4902规定的规定的9 9针连接器(针连接器(DB-9DB-9接口)。接口)。DB-9DB-9接口引脚的排列顺序类似于接口引脚的排列顺序类似于DB-25DB-25接口接口(ISO 2110ISO 2110),这两种接口的引脚也有一定的对应关系。),这两种接口的引脚也有一定的对应关系。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.33.2.3 数据链路层数据链路层1.1.数据链路层功能数据链路层功能1 1

92、)帧同步功能)帧同步功能 帧是数据链路层传输的数据单位。每个帧包括帧头、帧尾、帧帧是数据链路层传输的数据单位。每个帧包括帧头、帧尾、帧检验码和帧序号。帧头和帧尾用来表示帧的开始和结束,接收方要检验码和帧序号。帧头和帧尾用来表示帧的开始和结束,接收方要能够明确地从物理层收到的比特流中区分出帧头和帧尾,以便进行能够明确地从物理层收到的比特流中区分出帧头和帧尾,以便进行帧同步。实现帧同步的方法有字节计数法、字符填充法、比特填充帧同步。实现帧同步的方法有字节计数法、字符填充法、比特填充法和违法编码法。法和违法编码法。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.33.2.3 数据链路层

93、数据链路层2 2)差错控制功能)差错控制功能 实用的差错控制方法,既要数据传送可靠性高,又要信道利用率实用的差错控制方法,既要数据传送可靠性高,又要信道利用率高。为此可使发送方将要发送的数据帧附加一定的冗余检错码一并发高。为此可使发送方将要发送的数据帧附加一定的冗余检错码一并发送,接收方则根据检错码对数据帧进行差错检测,若发现错误,就返送,接收方则根据检错码对数据帧进行差错检测,若发现错误,就返回请求重发的应答,发送方收到请求重发的应答后,便重新传送该数回请求重发的应答,发送方收到请求重发的应答后,便重新传送该数据帧。据帧。 ARQ ARQ(自动请求重传)法仅需返回少量控制信息,便可有效地确(

94、自动请求重传)法仅需返回少量控制信息,便可有效地确认所发数据帧是否被正确接收。认所发数据帧是否被正确接收。ARQARQ法有几种实现方案,其中,空闲法有几种实现方案,其中,空闲重发请求(重发请求(Idle RQIdle RQ)和连续重发请求()和连续重发请求(continuous RQcontinuous RQ)是最基本的)是最基本的两种方案。两种方案。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.33.2.3 数据链路层数据链路层 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.33.2.3 数据链路层数据链路层3 3)流量控制功能)流量控制功能 流量控制是指采用一

95、定措施使通信网络中部分或全部链路和结点上流量控制是指采用一定措施使通信网络中部分或全部链路和结点上的信息流量不超过某一限制值,从而保证信息流动顺利通畅。数据链路的信息流量不超过某一限制值,从而保证信息流动顺利通畅。数据链路层采用简单的流量控制方式,它控制的是相邻两结点间数据链路上的信层采用简单的流量控制方式,它控制的是相邻两结点间数据链路上的信息流量。息流量。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.33.2.3 数据链路层数据链路层4 4)链路管理功能)链路管理功能 链路管理功能主要用于面向连接的服务。在链路两端的结点要链路管理功能主要用于面向连接的服务。在链路两端的结点

96、要进行通信前,必须先确认对方已处于就绪状态,并交换一些必要的进行通信前,必须先确认对方已处于就绪状态,并交换一些必要的信息以对帧序号初始化,然后才能建立连接。在传输过程中则要维信息以对帧序号初始化,然后才能建立连接。在传输过程中则要维持该连接。如果出现差错,则需要重新初始化,重新自动建立连接。持该连接。如果出现差错,则需要重新初始化,重新自动建立连接。传输完毕后则要释放连接。数据链路层连接的建立、维持和释放就传输完毕后则要释放连接。数据链路层连接的建立、维持和释放就称做链路管理。在多个站点共享同一物理信道的情况下(如在局域称做链路管理。在多个站点共享同一物理信道的情况下(如在局域网中),如何在

97、要求通信的站点间分配和管理信道也属于数据链路网中),如何在要求通信的站点间分配和管理信道也属于数据链路层链路管理的范畴。层链路管理的范畴。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.33.2.3 数据链路层数据链路层2.2.数据链路控制协议举例数据链路控制协议举例1 1)HDLCHDLC协议中的站协议中的站HDLCHDLC协议涉及协议涉及3 3种类型的站,即主站、从站和复合站。种类型的站,即主站、从站和复合站。(1 1)主站()主站(primary stationprimary station):主要功能是发送命令(包括数据信息):主要功能是发送命令(包括数据信息)帧,接收响

98、应帧,并对整个链路的控制系统的启动、流程的控制、差错帧,接收响应帧,并对整个链路的控制系统的启动、流程的控制、差错检测或恢复等负责。检测或恢复等负责。(2 2)从站()从站(secondary stationsecondary station):主要功能是接收由主站发来的命令):主要功能是接收由主站发来的命令帧,向主站发送响应帧,并且配合主站参与差错恢复等链路控制。帧,向主站发送响应帧,并且配合主站参与差错恢复等链路控制。(3 3)复合站()复合站(combined stationcombined station):同时具有主、从站功能,既发送、):同时具有主、从站功能,既发送、接收命令和响应

99、帧,也负责整个链路的控制。接收命令和响应帧,也负责整个链路的控制。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.33.2.3 数据链路层数据链路层2 2)HDLCHDLC协议链路配置协议链路配置 在在HDLCHDLC协议中,对主站、从站和复合站定义了两种类型的链路配置:协议中,对主站、从站和复合站定义了两种类型的链路配置:非平衡配置和平衡配置。非平衡配置和平衡配置。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.33.2.3 数据链路层数据链路层3 3)HDLCHDLC协议数据传输方式协议数据传输方式根据通信双方的链路结构和传输响应类型,根据通信双方的链路结构和传

100、输响应类型,HDLCHDLC协议提供了协议提供了3 3种数据传种数据传输方式:正常响应方式、异步响应方式和异步平衡方式。输方式:正常响应方式、异步响应方式和异步平衡方式。(1 1)正常响应方式()正常响应方式(NRMNRM):适用于非平衡链路,即用于点对点和点对):适用于非平衡链路,即用于点对点和点对多点的链路中,特别是点对多点链路。在这种方式中,由主站控制整个多点的链路中,特别是点对多点链路。在这种方式中,由主站控制整个链路的操作,负责控制链路的初始化、数据流和链路复位等。从站的功链路的操作,负责控制链路的初始化、数据流和链路复位等。从站的功能很简单,它只有在收到主站的明确允许后,才能发出响

101、应。能很简单,它只有在收到主站的明确允许后,才能发出响应。(2 2)异步响应方式()异步响应方式(ARMARM):也适用于非平衡链路,它与):也适用于非平衡链路,它与NRMNRM不同的是,不同的是,从站不必得到主站的允许就可以开始数据传输,显然它的传输效率比从站不必得到主站的允许就可以开始数据传输,显然它的传输效率比NRMNRM有所提高。有所提高。(3 3)异步平衡方式()异步平衡方式(ABMABM):适用于平衡链路。链路两端的复合站具有):适用于平衡链路。链路两端的复合站具有同等的能力,不管哪个复合站均可在任意时间发送命令帧,并且不需要同等的能力,不管哪个复合站均可在任意时间发送命令帧,并且

102、不需要收到对方复合站发出的命令帧就可以发送响应帧。收到对方复合站发出的命令帧就可以发送响应帧。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.33.2.3 数据链路层数据链路层4 4)HDLCHDLC帧结构帧结构HDLCHDLC帧结构如图所示,它由帧结构如图所示,它由6 6个字段组成,这个字段组成,这6 6个字段可以分为个字段可以分为5 5种类型,种类型,即标志字段(即标志字段(F F)、地址字段()、地址字段(A A)、控制字段()、控制字段(C C)、信息字段()、信息字段(I I)和)和帧校验序列字段(帧校验序列字段(FCSFCS)。)。 第第3 3章章 计算机网络体系结构

103、计算机网络体系结构3.2.33.2.3 数据链路层数据链路层5 5)HDLCHDLC帧类型帧类型 控制字段是控制字段是HDLCHDLC的关键字段,许多重要的功能都靠它来实现。控制的关键字段,许多重要的功能都靠它来实现。控制字段规定了帧的类型,即信息帧(字段规定了帧的类型,即信息帧(I I帧)、监控帧(帧)、监控帧(S S帧)、无编号帧帧)、无编号帧(U U帧)。帧)。(1 1)信息帧:信息帧用于传送有效信息或数据,通常简称)信息帧:信息帧用于传送有效信息或数据,通常简称I I帧。帧。I I帧以帧以控制字段第控制字段第1 1位用位用0 0来标志。来标志。(2 2)监控帧:监控帧用于差错控制和流量

104、控制,通常简称)监控帧:监控帧用于差错控制和流量控制,通常简称S S帧。帧。S S帧以帧以控制字段第控制字段第1 1位和第位和第2 2位为位为1 1、0 0来标志。来标志。(3 3)无编号帧:无编号帧因其控制字段中不包含编号)无编号帧:无编号帧因其控制字段中不包含编号N N(S S)和)和N N(R R)而得名,简称而得名,简称U U帧。帧。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.33.2.3 数据链路层数据链路层6 6)HDLCHDLC协议通信过程协议通信过程 HDLC HDLC协议中规定,协议中规定,两站间的通信过程分为两站间的通信过程分为链路建立、数据传输、链路建立

105、、数据传输、链路释放链路释放3 3个阶段。这个阶段。这3 3个阶段分别使用不同的个阶段分别使用不同的帧,下图是帧,下图是HDLCHDLC协议通协议通信过程的例子。信过程的例子。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.43.2.4 网络层网络层1.1.网络层控制方式和服务网络层控制方式和服务1 1)网络层控制方式)网络层控制方式 (1 1)虚电路控制方式:为了进行数据传输,网络的源结点到目的)虚电路控制方式:为了进行数据传输,网络的源结点到目的结点之间要先建立一条逻辑通路,因为这条逻辑通路不是物理的,所以结点之间要先建立一条逻辑通路,因为这条逻辑通路不是物理的,所以称为称为

106、“虚电路虚电路”。每个结点到其他任一结点之间可能有若干条虚电路支。每个结点到其他任一结点之间可能有若干条虚电路支持特定的两个端系统之间的数据传输,两个端系统之间也可以有多条虚持特定的两个端系统之间的数据传输,两个端系统之间也可以有多条虚电路为不同的进程服务,这些虚电路的实际路径可能相同也可能不同电路为不同的进程服务,这些虚电路的实际路径可能相同也可能不同 (2 2)数据报控制方式:每个分组被称为一个数据报,若干数据报)数据报控制方式:每个分组被称为一个数据报,若干数据报构成一次要传送的报文或数据块。每个数据报自身携带足够的信息,它构成一次要传送的报文或数据块。每个数据报自身携带足够的信息,它的

107、传送是被单独处理的。一个结点接收到一个数据报后,便根据数据报的传送是被单独处理的。一个结点接收到一个数据报后,便根据数据报中的地址信息和结点所存储的路由信息,找出一个合适的路由,把数据中的地址信息和结点所存储的路由信息,找出一个合适的路由,把数据报直接发送到下一个结点。报直接发送到下一个结点。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.43.2.4 网络层网络层2 2)网络层服务)网络层服务 (1 1)虚电路服务:它是网络层向传输层提供的一种使所有分组)虚电路服务:它是网络层向传输层提供的一种使所有分组按顺序到达目的端系统的可靠数据传送方式。进行数据交换的两个按顺序到达目的端

108、系统的可靠数据传送方式。进行数据交换的两个端系统之间存在一条为它们服务的虚电路。端系统之间存在一条为它们服务的虚电路。 (2 2)数据报服务:一般仅由数据报交换网来提供。端系统的网)数据报服务:一般仅由数据报交换网来提供。端系统的网络层和网络结点的网络层之间,按照数据报控制方式交换数据。当络层和网络结点的网络层之间,按照数据报控制方式交换数据。当端系统要发送数据时,网络层给该数据附加地址、序号等信息,然端系统要发送数据时,网络层给该数据附加地址、序号等信息,然后作为数据报发送给网络结点;目的端系统收到的数据报可能不是后作为数据报发送给网络结点;目的端系统收到的数据报可能不是按序到达的,也可能有

109、数据报丢失。按序到达的,也可能有数据报丢失。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.43.2.4 网络层网络层2.2.网络层路由选择网络层路由选择1 1)静态路由选择策略)静态路由选择策略静态路由选择策略是基于一定的网络性能要求、拓扑结构和信息分布情静态路由选择策略是基于一定的网络性能要求、拓扑结构和信息分布情况,按固定规划设计好路由选择方案的算法。此算法一旦确定,可保持况,按固定规划设计好路由选择方案的算法。此算法一旦确定,可保持一段时间不变,不再对网络的流量和拓扑结构变化作出反应,故也叫非一段时间不变,不再对网络的流量和拓扑结构变化作出反应,故也叫非自适应路由算法。自

110、适应路由算法。(1 1)最短路由算法:这是一种简单且使用较多的算法,该算法在每个)最短路由算法:这是一种简单且使用较多的算法,该算法在每个网络结点中都存储一张表,表中记录着对应的某个目的结点的下一结点网络结点中都存储一张表,表中记录着对应的某个目的结点的下一结点和链路。和链路。(2 2)扩散式算法:当某结点接到分组并要转发时,就将其多个拷贝转)扩散式算法:当某结点接到分组并要转发时,就将其多个拷贝转发到除该分组的来源链路外与该结点相连的其他所有链路上。发到除该分组的来源链路外与该结点相连的其他所有链路上。(3 3)基于流量的路由算法:该算法是既考虑拓扑结构又考虑网络负载)基于流量的路由算法:该

111、算法是既考虑拓扑结构又考虑网络负载的算法。的算法。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.43.2.4 网络层网络层2 2)动态路由选择策略)动态路由选择策略该类算法主要是根据网络状态(拓扑结构和流量等)的变化来决定各结该类算法主要是根据网络状态(拓扑结构和流量等)的变化来决定各结点的路由选择。网络状态变化,算法也随之变化,以适应网络流量及各点的路由选择。网络状态变化,算法也随之变化,以适应网络流量及各种参数的变化,因此,又叫自适应路由算法。种参数的变化,因此,又叫自适应路由算法。(1 1)孤立式路由算法:该算法主要依据结点本身当前的状态信息,而)孤立式路由算法:该算法主

112、要依据结点本身当前的状态信息,而不考虑其他结点的情况而进行的选择。不考虑其他结点的情况而进行的选择。(2 2)集中式路由算法:在网络中设定一个结点为路由控制中心)集中式路由算法:在网络中设定一个结点为路由控制中心(routing control routing control centercenter,RCCRCC),各结点定期地将其有关状),各结点定期地将其有关状态信息报告给态信息报告给RCCRCC,RCCRCC即可使用某种算法确定一条源端和目的端之间的即可使用某种算法确定一条源端和目的端之间的最佳路径,并将信息告知各结点。最佳路径,并将信息告知各结点。(3 3)分布式路由算法:这是一种各结

113、点与相邻结点定期交换网络状态)分布式路由算法:这是一种各结点与相邻结点定期交换网络状态信息,并据此生成新路由表的算法。在该算法中,结点存放一张延时表信息,并据此生成新路由表的算法。在该算法中,结点存放一张延时表和一张路由表。和一张路由表。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.43.2.4 网络层网络层3.3.网络层拥塞控制网络层拥塞控制 拥塞现象是指到达通信子网中某一部分的分组数量过多,使得该拥塞现象是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象,部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象,

114、严重时甚至会导致网络通信业务陷入停顿,即出现死锁现象。严重时甚至会导致网络通信业务陷入停顿,即出现死锁现象。常用的拥塞控制方法有以下常用的拥塞控制方法有以下4 4种。种。1 1)滑动窗口法)滑动窗口法2 2)预约缓冲区法)预约缓冲区法3 3)许可证法)许可证法4 4)丢弃分组法)丢弃分组法 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.53.2.5 传输层传输层1.1.传输服务传输服务 传输层的服务包括的内容有服务类型、服务等级、数据传输、用户传输层的服务包括的内容有服务类型、服务等级、数据传输、用户接口、连接管理、安全保密等。接口、连接管理、安全保密等。2.2.服务质量服务质量

115、 服务质量(服务质量(quality of servicequality of service,QoSQoS)是指在传输两结点之间看)是指在传输两结点之间看到的某些传输连接的特征,是传输层性能的度量,反映了传输质量及服到的某些传输连接的特征,是传输层性能的度量,反映了传输质量及服务的可用性。务的可用性。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.53.2.5 传输层传输层3.3.传输层协议等级传输层协议等级 传输层的功能按级别划分,传输层的功能按级别划分,OSIOSI参考模型定义了参考模型定义了5 5种协议级别,即级种协议级别,即级别别0 0(简单级)、级别(简单级)、级别1

116、 1(基本差错恢复级)、级别(基本差错恢复级)、级别2 2(多路复用级)、级(多路复用级)、级别别3 3(差错恢复和多路复用级)和级别(差错恢复和多路复用级)和级别4 4(差错检测和恢复级)。服务质(差错检测和恢复级)。服务质量划分较高的网络,仅需要较低的协议级别;反之,服务质量划分较低量划分较高的网络,仅需要较低的协议级别;反之,服务质量划分较低的网络,则需要较高的协议级别。的网络,则需要较高的协议级别。4.4.传输服务原语传输服务原语 服务在形式上是用一组原语(服务在形式上是用一组原语(primitiveprimitive)来描述的。原语被用来通)来描述的。原语被用来通知服务提供者采取某些

117、行动,或报告同层某实体已经采取的行动。在知服务提供者采取某些行动,或报告同层某实体已经采取的行动。在OSIOSI参考模型中,服务原语划分为请求、指示、响应和确认参考模型中,服务原语划分为请求、指示、响应和确认4 4种类型。种类型。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.63.2.6 网络高层的功能及协议网络高层的功能及协议1.1.会话层会话层1 1)实现会话连接到传输连接的映射)实现会话连接到传输连接的映射 会话层的主要功能是提供建立连接并有序传输数据的一种方法,这会话层的主要功能是提供建立连接并有序传输数据的一种方法,这种方法就叫做会话。会话可以使一个远程终端登录本地的

118、计算机,进行种方法就叫做会话。会话可以使一个远程终端登录本地的计算机,进行文件传输或文件传输或 其他的应用。其他的应用。2 2)会话连接的释放)会话连接的释放 会话连接的释放不同于传输连接的释放,它采用有序释放方式,即会话连接的释放不同于传输连接的释放,它采用有序释放方式,即使用完全的握手,包括请求、指示、响应和确认原语,只有双方同意,使用完全的握手,包括请求、指示、响应和确认原语,只有双方同意,会话才终止。这种释放方式不会丢失数据。对于异常原因,会话层也可会话才终止。这种释放方式不会丢失数据。对于异常原因,会话层也可以不经协商立即释放,但这样可能会丢失数据。以不经协商立即释放,但这样可能会丢

119、失数据。3 3)会话层管理)会话层管理 与其他各层一样,两个会话实体之间的交互活动都需要协调、管理与其他各层一样,两个会话实体之间的交互活动都需要协调、管理和控制。会话服务的获得是执行会话层协议的结果,会话层协议支持并和控制。会话服务的获得是执行会话层协议的结果,会话层协议支持并管理同等对接会话实体之间的数据交换。管理同等对接会话实体之间的数据交换。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.63.2.6 网络高层的功能及协议网络高层的功能及协议4 4)会话服务)会话服务 会话层可以向用户提供许多服务,为了使两个会话服务用户在会会话层可以向用户提供许多服务,为了使两个会话服务

120、用户在会话建立阶段能协商所需的服务,该层将服务分成若干个功能单元。话建立阶段能协商所需的服务,该层将服务分成若干个功能单元。5 5)会话协议)会话协议 OSI OSI参考模型会话层的会话协议填补了传输层所提供的服务与会参考模型会话层的会话协议填补了传输层所提供的服务与会话用户所要求的服务之间的缝隙。会话协议提供了各种与数据交换管话用户所要求的服务之间的缝隙。会话协议提供了各种与数据交换管理和构造有关的服务。理和构造有关的服务。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.63.2.6 网络高层的功能及协议网络高层的功能及协议2.2.表示层表示层表示层的主要功能如下:表示层的主要

121、功能如下:(1 1)语法转换。将抽象语法转换成传输语法,并在对方实现相反的转)语法转换。将抽象语法转换成传输语法,并在对方实现相反的转换。涉及的内容有代码转换、字符转换、数据格式的修改,以及对数换。涉及的内容有代码转换、字符转换、数据格式的修改,以及对数据结构操作的适应、数据压缩、加密等。据结构操作的适应、数据压缩、加密等。(2 2)语法协商。根据应用层的要求协商选用合适的传输语法并传送。)语法协商。根据应用层的要求协商选用合适的传输语法并传送。(3 3)连接管理。连接管理包括利用会话层服务建立表示连接、管理在)连接管理。连接管理包括利用会话层服务建立表示连接、管理在这个连接之上的数据传输和同

122、步控制,以及正常或异常地终止这个连这个连接之上的数据传输和同步控制,以及正常或异常地终止这个连接。接。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.2.63.2.6 网络高层的功能及协议网络高层的功能及协议3.3.应用层应用层 应用层是应用层是OSIOSI参考模型的最高层,直接面向用户。它为用户访问参考模型的最高层,直接面向用户。它为用户访问OSIOSI提供手段和服务。值得注意的是,提供手段和服务。值得注意的是,OSIOSI的应用层并不是要把各种应的应用层并不是要把各种应用进行标准化,它所标准化的是一些应用进程经常使用的功能,以及用进行标准化,它所标准化的是一些应用进程经常使用的功

123、能,以及执行这些功能所要使用的协议。具体地说,它对应用进程进行了抽象,执行这些功能所要使用的协议。具体地说,它对应用进程进行了抽象,只保留应用层中与进程间交互有关的那些部分,为网络用户之间的通只保留应用层中与进程间交互有关的那些部分,为网络用户之间的通信提供专用的服务,并建立相关的一系列应用协议。信提供专用的服务,并建立相关的一系列应用协议。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.3.13.3.1 TCP/IPTCP/IP协议概述协议概述3.3 TCP/IP体系结构1.TCP/IP1.TCP/IP体系结构体系结构 TCP/IP TCP/IP不是一个协议,它是一组协议,其中包含

124、了许多通信标准,不是一个协议,它是一组协议,其中包含了许多通信标准,以便规范网络中计算机的通信和连接。以便规范网络中计算机的通信和连接。TCP/IPTCP/IP体系结构可以分为体系结构可以分为4 4个层个层次,由下向上分别是网络接口层(次,由下向上分别是网络接口层(network interface layernetwork interface layer)、互联)、互联网络层(网络层(Internet layerInternet layer)、传输层()、传输层(transport layertransport layer)和应用层)和应用层(application layerapplica

125、tion layer)。)。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.3.13.3.1 TCP/IPTCP/IP协议概述协议概述2.TCP/IP2.TCP/IP协议的特点协议的特点TCP/IPTCP/IP协议的特点如下:协议的特点如下:(1 1)TCP/IPTCP/IP是开放的协议标准。是开放的协议标准。(2 2)TCP/IPTCP/IP独立于特定的网络硬件,可以运行在局域网、广域网等各独立于特定的网络硬件,可以运行在局域网、广域网等各种网络环境。种网络环境。(3 3)TCP/IPTCP/IP使用统一的网络地址分配方案,使得整个使用统一的网络地址分配方案,使得整个TCP/IPT

126、CP/IP设备在网设备在网络中只有唯一的地址。络中只有唯一的地址。(4 4)TCP/IPTCP/IP是标准化的高层协议,可以提供多种可靠的用户服务。是标准化的高层协议,可以提供多种可靠的用户服务。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.3.13.3.1 TCP/IPTCP/IP协议概述协议概述3.3.网络接口层网络接口层 网络接口层与网络接口层与OSIOSI参考模型中的物理层和数据链路层相对应。事实参考模型中的物理层和数据链路层相对应。事实上,上,TCP/IPTCP/IP本身并未定义该层的协议,而由参与互联的各物理网络使用本身并未定义该层的协议,而由参与互联的各物理网络使用自

127、己的物理层和数据链路层协议(如以太网使用自己的物理层和数据链路层协议(如以太网使用IEEE 802.3IEEE 802.3协议,令牌协议,令牌环网使用环网使用IEEE 802.5IEEE 802.5协议),然后与协议),然后与TCP/IPTCP/IP的网络接口层进行连接。换的网络接口层进行连接。换句话说,网络接口层是句话说,网络接口层是TCP/IPTCP/IP与各种与各种LANLAN或或WANWAN的接口。的接口。 当使用串行线路连接主机与网络,或连接网络与网络时,例如,主当使用串行线路连接主机与网络,或连接网络与网络时,例如,主机通过调制解调器和电话线接入机通过调制解调器和电话线接入Inte

128、rnetInternet,则需要在网络接口层运行,则需要在网络接口层运行SLIPSLIP协议(协议(serial line internet serial line internet protocolprotocol)或)或PPPPPP协议协议(point to point protocol)(point to point protocol)。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.3.13.3.1 TCP/IPTCP/IP协议概述协议概述4.4.网际互联层网际互联层 网际互联层的主要功能是负责在互联网上传输数据报,在功能上网际互联层的主要功能是负责在互联网上传输数据报,在功

129、能上类似于类似于OSIOSI体系结构中的网络层。体系结构中的网络层。 网际互联层是网际互联层是TCP/IPTCP/IP体系结构的核心部分。从低层来的数据报要体系结构的核心部分。从低层来的数据报要由它来选择继续传给其他网络结点或是直接交给传输层;对从传输层由它来选择继续传给其他网络结点或是直接交给传输层;对从传输层来的数据报,要负责按照数据分组的格式填充报头,选择发送路径,来的数据报,要负责按照数据分组的格式填充报头,选择发送路径,并交由相应的线路发送出去。并交由相应的线路发送出去。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.3.13.3.1 TCP/IPTCP/IP协议概述协议概

130、述 网际互联层定义了正式的分组格式和协议,即网际互联层定义了正式的分组格式和协议,即IPIP协议(协议(Internet Internet protocolprotocol)。分组路由和阻塞控制是这个协议要解决的主要问题。此外,)。分组路由和阻塞控制是这个协议要解决的主要问题。此外,本层还定义了地址解析协议本层还定义了地址解析协议ARPARP,反向地址解析协议,反向地址解析协议RARPRARP以及以及ICMPICMP、IGMPIGMP。(1 1)IPIP:用于传输:用于传输IPIP数据报。数据报。(2 2)ARPARP和和RARPRARP:实现:实现IPIP地址和物理地址之间的映射。地址和物理

131、地址之间的映射。(3 3)ICMPICMP:用于网络互联层上控制信息的产生和接收分析。:用于网络互联层上控制信息的产生和接收分析。(4 4)IGMPIGMP:用于实现组播功能。:用于实现组播功能。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.3.13.3.1 TCP/IPTCP/IP协议概述协议概述5.5.传输层传输层 该层负责提供应用程序间(即端到端)的通信。源端的应用进程该层负责提供应用程序间(即端到端)的通信。源端的应用进程通过传输层,可以与目的端的相应进程进行直接会话。它包含了通过传输层,可以与目的端的相应进程进行直接会话。它包含了OSIOSI参参考模型传输层的功能和考模型

132、传输层的功能和OSIOSI参考模型对话层的某些功能。传输层的核心参考模型对话层的某些功能。传输层的核心协议是传输控制协议(协议是传输控制协议(TCPTCP)和用户数据报协议()和用户数据报协议(UDPUDP)。)。 TCP TCP协议是一个面向连接的数据传输协议,它提供数据的可靠传输。协议是一个面向连接的数据传输协议,它提供数据的可靠传输。TCPTCP负责负责TCPTCP连接的确立,信息包发送的顺序和接收,防止信息包在传连接的确立,信息包发送的顺序和接收,防止信息包在传输过程中丢失。输过程中丢失。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.3.13.3.1 TCP/IPTCP/I

133、P协议概述协议概述6.6.应用层应用层 应用层对应于应用层对应于OSIOSI参考模型的高层,为用户提供所需要的各种服务。参考模型的高层,为用户提供所需要的各种服务。例如,目前广泛采用的例如,目前广泛采用的HTTPHTTP、FTPFTP、TelnetTelnet等是建立在等是建立在TCPTCP协议之上的应协议之上的应用层协议,不同的协议对应着不同的应用。用层协议,不同的协议对应着不同的应用。1 1)HTTPHTTP(超文本传输协议)(超文本传输协议)2 2)FTPFTP(文件传输协议)(文件传输协议)3 3)TelnetTelnet(远程登录协议)(远程登录协议)4 4)NNTPNNTP(网络新

134、闻传输协议)(网络新闻传输协议)5 5)DNSDNS(域名系统(服务)协议)(域名系统(服务)协议)6 6)SNMPSNMP(简单网络管理协议)(简单网络管理协议) 第第3 3章章 计算机网络体系结构计算机网络体系结构3.3.23.3.2 TCP/IPTCP/IP常用命令常用命令 TCP/IP TCP/IP协议配置好以后,在使用过程中还需要经常维护,协议配置好以后,在使用过程中还需要经常维护,WindowsWindows操操作系统提供了以下作系统提供了以下5 5种常用的命令来管理种常用的命令来管理TCP/IPTCP/IP:lPingPing:用于测试计算机之间的连接,这也是网络配置中最常用的命

135、令。:用于测试计算机之间的连接,这也是网络配置中最常用的命令。lNetstatNetstat:用于显示连接统计。:用于显示连接统计。lIpconfigIpconfig:用于查看当前计算机的:用于查看当前计算机的TCP/IPTCP/IP配置。配置。lTracertTracert:用于进行源主机与目的主机之间的路由连接分析。:用于进行源主机与目的主机之间的路由连接分析。lArpArp:用于显示和修改:用于显示和修改ARPARP缓存中的项目。缓存中的项目。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.3.23.3.2 TCP/IPTCP/IP常用命令常用命令1.ping1.ping命令命

136、令 第第3 3章章 计算机网络体系结构计算机网络体系结构3.3.23.3.2 TCP/IPTCP/IP常用命令常用命令stat命令命令 第第3 3章章 计算机网络体系结构计算机网络体系结构3.3.23.3.2 TCP/IPTCP/IP常用命令常用命令3.ipconfig3.ipconfig 第第3 3章章 计算机网络体系结构计算机网络体系结构3.3.23.3.2 TCP/IPTCP/IP常用命令常用命令4.tracert4.tracert 如果网络存在连通性问题,可以使用如果网络存在连通性问题,可以使用tracerttracert命令来检查到达目标命令来检查到达目标IPIP地址的路径并记录结果

137、。地址的路径并记录结果。tracerttracert命令显示用于将数据包从计算机传命令显示用于将数据包从计算机传递到目标位置的一组路由器的递到目标位置的一组路由器的IPIP地址,以及每个跃点所需的时间。如果地址,以及每个跃点所需的时间。如果数据包不能传递到目标,数据包不能传递到目标,tracerttracert命令将显示成功转发数据包的最后一命令将显示成功转发数据包的最后一个路由器。个路由器。tracerttracert命令的使用很简单,只需在命令的使用很简单,只需在tracerttracert后面跟一个后面跟一个IPIP地址或地址或URLURL,tracerttracert命令会进行相应的域

138、名转换。命令会进行相应的域名转换。tracerttracert命令的格式如下:命令的格式如下:tracert tracert 参数参数 target_nametarget_name其中,其中,target_nametarget_name表示目标主机的名称或表示目标主机的名称或IPIP地址。地址。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.3.23.3.2 TCP/IPTCP/IP常用命令常用命令5.arp5.arp ARP ARP缓存中包含一个或多个表,它们用于存储缓存中包含一个或多个表,它们用于存储IPIP地址及其经过解地址及其经过解析的以太网或令牌环网物理地址。计算机上安装的

139、每一个以太网或令析的以太网或令牌环网物理地址。计算机上安装的每一个以太网或令牌环网适配器都有自己单独的表。使用牌环网适配器都有自己单独的表。使用arparp命令,用户可以查看本地命令,用户可以查看本地计算机或另一台计算机的计算机或另一台计算机的ARPARP高速缓存中的内容。此外,使用高速缓存中的内容。此外,使用arparp命令,命令,也可以手工输入静态的网卡物理与也可以手工输入静态的网卡物理与IPIP地址对,有助于减少网络上的信地址对,有助于减少网络上的信息量。息量。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.4.13.4.1 IPIP地址的概念地址的概念3.4 IP地址与子网掩

140、码 IP IP地址是地址是InternetInternet上主机地址的数字形式,与主机的域名地址一上主机地址的数字形式,与主机的域名地址一一对应。一对应。IPIP地址由地址由3232位的二进制数据表示,用于屏蔽各种物理网络的位的二进制数据表示,用于屏蔽各种物理网络的地址差异,通常写成用句点分开的地址差异,通常写成用句点分开的4 4个十进制数的形式,如个十进制数的形式,如192.168.0.1192.168.0.1。 IP IP地址是网络的逻辑地址,在互联网中具有唯一标记网络的作用,地址是网络的逻辑地址,在互联网中具有唯一标记网络的作用,它由国际网络信息中心(它由国际网络信息中心(NICNIC)

141、统一管理和分配,保证互联网上运行的)统一管理和分配,保证互联网上运行的设备(如主机、交换机、路由器等)不会产生地址冲突。设备(如主机、交换机、路由器等)不会产生地址冲突。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.4.23.4.2 IPIP地址的格式地址的格式 一个互联网包括了多个网络,而一个网络又包括多台主机。因一个互联网包括了多个网络,而一个网络又包括多台主机。因此,为了能唯一标识网络设备,此,为了能唯一标识网络设备,3232位的位的IPIP地址用网络号和主机号组地址用网络号和主机号组成,如图所示。成,如图所示。 第第3 3章章 计算机网络体系结构计算机网络体系结构3.4.3

142、3.4.3 IPIP地址的分类地址的分类 在互联网中,物理网络的数量是一个难以确定的因素,而不同种类在互联网中,物理网络的数量是一个难以确定的因素,而不同种类的物理网络中主机的数量也相差很大,有的物理网络有成千上万台主机,的物理网络中主机的数量也相差很大,有的物理网络有成千上万台主机,而有的仅有几台主机。为了适应各种不同的物理网络规模,将而有的仅有几台主机。为了适应各种不同的物理网络规模,将IPIP地址分地址分成成A A、B B、C C、D D、E E五类,它们分别使用五类,它们分别使用IPIP地址的前几位加以区分,如图地址的前几位加以区分,如图所示。所示。 第第3 3章章 计算机网络体系结构

143、计算机网络体系结构3.4.53.4.5 子网掩码子网掩码 子网掩码也是一个子网掩码也是一个3232位的地址,位的地址,IPIP地址中主机号位全为地址中主机号位全为0 0,网络,网络号位全为号位全为1 1的地址是子网掩码。子网掩码和主机地址通过的地址是子网掩码。子网掩码和主机地址通过“逻辑与逻辑与”运算可以屏蔽主机号部分,以区别网络号和主机号。例如,运算可以屏蔽主机号部分,以区别网络号和主机号。例如,C C类类IPIP地地址址202.91.120.16202.91.120.16的子网掩码是的子网掩码是255.255.255.0255.255.255.0。 第第4 4章章 网络互连设备网络互连设备

144、4.1.14.1.1 双绞线双绞线4.1 网络传输介质 双绞线可以分为两大类,即非屏蔽双绞线双绞线可以分为两大类,即非屏蔽双绞线(unshielded twisted (unshielded twisted pairpair,UTP)UTP)和屏蔽双绞线(和屏蔽双绞线(shielded twisted pairshielded twisted pair,STPSTP)。)。1 1)非屏蔽双绞线)非屏蔽双绞线 非屏蔽双绞线是将一对或多对双绞线线对(常用非屏蔽双绞线是将一对或多对双绞线线对(常用4 4对)放入一个绝对)放入一个绝缘套管内,不存在物理的电器屏蔽,易受外部干扰,其价格较低。缘套管内,不

145、存在物理的电器屏蔽,易受外部干扰,其价格较低。2 2)屏蔽双绞线)屏蔽双绞线 屏蔽型双绞线对来自电缆外部的电磁干扰较非屏蔽型双绞线有更屏蔽型双绞线对来自电缆外部的电磁干扰较非屏蔽型双绞线有更强的抵御能力,适合于恶劣的环境或对保密性要求较高的环境,但屏强的抵御能力,适合于恶劣的环境或对保密性要求较高的环境,但屏蔽型双绞线的价格也较高。蔽型双绞线的价格也较高。 第第4 4章章 网络互连设备网络互连设备4.1.14.1.1 双绞线双绞线随着技术的发展,双绞线被分为更多的级别,简单列举如下:随着技术的发展,双绞线被分为更多的级别,简单列举如下:(1 1)超)超5 5类:现在布线中经常出现类:现在布线中

146、经常出现“超超5 5类双绞线类双绞线”的概念,其实质是的概念,其实质是一个非屏蔽双绞线一个非屏蔽双绞线(UTP)(UTP)布线系统。布线系统。(2 2)6 6类:类:20022002年年6 6月,在美国通信工业协会(月,在美国通信工业协会(TIATIA)TRTR4242委员会的委员会的会议上,正式通过了会议上,正式通过了6 6类布线标准。类布线标准。(3 3)7 7类:类:7 7类标准是一套在类标准是一套在100 100 双绞线上支持双绞线上支持600 Mb/s600 Mb/s带宽传输的带宽传输的布线标准。与布线标准。与4 4类、类、5 5类、超类、超5 5类和类和6 6类相比,类相比,7 7

147、类具有更高的传输带宽。类具有更高的传输带宽。 第第4 4章章 网络互连设备网络互连设备4.1.14.1.1 双绞线双绞线双绞线除了上面的物理特性,还具有以下特性:双绞线除了上面的物理特性,还具有以下特性:(1 1)传输特性。)传输特性。(2 2)连通性。)连通性。(3 3)地理范围。)地理范围。(4 4)抗干扰性。)抗干扰性。(5 5)价格。)价格。 第第4 4章章 网络互连设备网络互连设备4.1.24.1.2 无线传输介质无线传输介质 无线通信使用特定频率的电磁波作为传输介质,可以避免有线无线通信使用特定频率的电磁波作为传输介质,可以避免有线介质的限制,组成无线局域网。目前计算机网络中常用的

148、无线传输介质的限制,组成无线局域网。目前计算机网络中常用的无线传输介质包括以下几种。介质包括以下几种。1.1.无线电短波通信无线电短波通信2.2.蜂窝无线通信蜂窝无线通信3.3.地面微波接力通信地面微波接力通信4.4.卫星通信卫星通信5.VSAT5.VSAT卫星通信卫星通信6.6.红外线和激光红外线和激光 第第4 4章章 网络互连设备网络互连设备4.1.34.1.3 光纤与同轴电缆光纤与同轴电缆1.1.光纤光纤 在计算机网络中光纤及其附属设备的价格仍然相对较高,所以一般在在计算机网络中光纤及其附属设备的价格仍然相对较高,所以一般在大型网络的主干网中会使用光纤,以保证数据高速和高质量的传输,而在

149、大型网络的主干网中会使用光纤,以保证数据高速和高质量的传输,而在分支网络中使用双绞线或同轴电缆。光纤的结构如图所示。分支网络中使用双绞线或同轴电缆。光纤的结构如图所示。 第第4 4章章 网络互连设备网络互连设备4.1.34.1.3 光纤与同轴电缆光纤与同轴电缆 在折射率较高的单根光纤外面,用折射率较低的包层包裹起来,就在折射率较高的单根光纤外面,用折射率较低的包层包裹起来,就可以得到一条光纤通道,其剖面示意图如图所示。可以得到一条光纤通道,其剖面示意图如图所示。 第第4 4章章 网络互连设备网络互连设备4.1.34.1.3 光纤与同轴电缆光纤与同轴电缆1 1)光纤的物理特性)光纤的物理特性 数

150、据在光纤中是通过光信号进行传输的。由于包层比纤芯折射率低,数据在光纤中是通过光信号进行传输的。由于包层比纤芯折射率低,可以使光信号在纤芯内反射传输。光纤按所通过的光路数又可分为多模可以使光信号在纤芯内反射传输。光纤按所通过的光路数又可分为多模光纤和单模光纤。光纤和单模光纤。 (1 1)多模光纤:纤芯较细,芯径一般为)多模光纤:纤芯较细,芯径一般为50 m50 m或或62.5 m62.5 m,在传输,在传输中采用发光二极管(中采用发光二极管(LEDLED)作为光源,允许多条不同角度入射的光线在)作为光源,允许多条不同角度入射的光线在一条光纤中传输,即有多条光路,如图所示。在无中继条件下,传播距一

151、条光纤中传输,即有多条光路,如图所示。在无中继条件下,传播距离可达几千米。光纤局域网是多模光纤的构建案例。离可达几千米。光纤局域网是多模光纤的构建案例。 第第4 4章章 网络互连设备网络互连设备4.1.34.1.3 光纤与同轴电缆光纤与同轴电缆(2 2)单模光纤:纤芯非常细,芯径为)单模光纤:纤芯非常细,芯径为910 m910 m,一条光纤中只允许一,一条光纤中只允许一条光线直线传输,即只有一条光路可以使光线一直向前传播,而不会产条光线直线传输,即只有一条光路可以使光线一直向前传播,而不会产生多次反射,如图所示。在无中继条件下,传播距离可达几十千米,采生多次反射,如图所示。在无中继条件下,传播

152、距离可达几十千米,采用激光管(用激光管(LDLD)作为光源。)作为光源。 第第4 4章章 网络互连设备网络互连设备4.1.34.1.3 光纤与同轴电缆光纤与同轴电缆2 2)光纤的其他特性)光纤的其他特性光纤除了上面介绍的物理特性,还具有以下几个方面的特性:光纤除了上面介绍的物理特性,还具有以下几个方面的特性:(1 1)传输特性:一根光纤任何时候只能单向传输数字信号。因此,要)传输特性:一根光纤任何时候只能单向传输数字信号。因此,要实现双向通信就必须成对使用。实现双向通信就必须成对使用。(2 2)连通性:只用于点到点连接。)连通性:只用于点到点连接。(3 3)地理范围:适用于长距离信号传输。)地

153、理范围:适用于长距离信号传输。(4 4)抗干扰性:它利用的是光学原理,具有良好的抗干扰性,不受任)抗干扰性:它利用的是光学原理,具有良好的抗干扰性,不受任何强电磁的影响,安全性也好。何强电磁的影响,安全性也好。(5 5)价格:比较昂贵。在有线介质中,光纤的价格最高。)价格:比较昂贵。在有线介质中,光纤的价格最高。(6 6)光纤与铜缆相比,其优点是:高带宽,衰减小,不受电磁干扰,)光纤与铜缆相比,其优点是:高带宽,衰减小,不受电磁干扰,细且轻,安全性好;缺点是:单向传输,且价格比较昂贵。细且轻,安全性好;缺点是:单向传输,且价格比较昂贵。 第第4 4章章 网络互连设备网络互连设备4.2.14.2

154、.1 网卡网卡4.2 常用的网络设备1.1.网卡的功能网卡的功能 网卡有两项主要的功能:一是将计算机的数据封装为帧(数据包),网卡有两项主要的功能:一是将计算机的数据封装为帧(数据包),并通过网线将数据发送到网络上;二是接收网络上传送过来的帧,并将并通过网线将数据发送到网络上;二是接收网络上传送过来的帧,并将帧重新组合成数据,送给计算机处理。每块网卡都有一个唯一的网络结帧重新组合成数据,送给计算机处理。每块网卡都有一个唯一的网络结点地址,它是生产厂家在生产该网卡时直接烧入网卡点地址,它是生产厂家在生产该网卡时直接烧入网卡ROMROM中的,也称之中的,也称之为为MACMAC(media acce

155、ss controlmedia access control)地址。网卡的)地址。网卡的MACMAC地址全球唯一,一般地址全球唯一,一般用与在网络中标识网卡所连接计算机的身份。用与在网络中标识网卡所连接计算机的身份。 第第4 4章章 网络互连设备网络互连设备4.2.14.2.1 网卡网卡2.2.网卡的结构网卡的结构 网卡的结构如图所示,网卡主要由主控制编码芯片、调控元件、工作网卡的结构如图所示,网卡主要由主控制编码芯片、调控元件、工作状态指示灯和网卡接口组成。状态指示灯和网卡接口组成。 第第4 4章章 网络互连设备网络互连设备4.2.14.2.1 网卡网卡3.3.无线网卡无线网卡 无线网卡是在

156、无线局域网中通过无线传输介质连接网络的无线终端设无线网卡是在无线局域网中通过无线传输介质连接网络的无线终端设备。具体来说,无线网卡就是使用户的计算机可以利用无线技术上网的装备。具体来说,无线网卡就是使用户的计算机可以利用无线技术上网的装置,但有了无线网卡也还需要一个可以连接的无线网络,如果用户所在地置,但有了无线网卡也还需要一个可以连接的无线网络,如果用户所在地有无线路由器或无线接入点(有无线路由器或无线接入点(access pointaccess point,APAP)的覆盖,就可以通过无)的覆盖,就可以通过无线网卡以无线的方式上网,如图所示为两种常见的无线网卡线网卡以无线的方式上网,如图所

157、示为两种常见的无线网卡 第第4 4章章 网络互连设备网络互连设备4.2.24.2.2 集线器集线器 集线器(如图所示)的英文名称是集线器(如图所示)的英文名称是hubhub,应用于,应用于OSIOSI参考模型的物理层,参考模型的物理层,因此又称为物理层设备。集线器内部采用了电器互联,用户可以使用集线因此又称为物理层设备。集线器内部采用了电器互联,用户可以使用集线器建立一个物理上的星型或树型网络结构,此时,集线器所起的作用相当器建立一个物理上的星型或树型网络结构,此时,集线器所起的作用相当于多端口的中继器。实际上,集线器就是中继器的一种,它与普通中继器于多端口的中继器。实际上,集线器就是中继器的

158、一种,它与普通中继器的区别仅在于集线器能够提供更多的端口服务,因此,集线器又叫多口中的区别仅在于集线器能够提供更多的端口服务,因此,集线器又叫多口中继器。继器。 第第4 4章章 网络互连设备网络互连设备4.2.24.2.2 集线器集线器1.1.集线器的作用集线器的作用集线器具有以下作用:集线器具有以下作用:(1 1)在所有网段上强制冲突。)在所有网段上强制冲突。(2 2)恢复信号幅度。)恢复信号幅度。(3 3)信号重计时(本身有计时电路)。)信号重计时(本身有计时电路)。(4 4)恢复信号对称性。)恢复信号对称性。(5 5)重构帧前同步信号。)重构帧前同步信号。(6 6)分段扩展。)分段扩展。

159、(7 7)故障隔离。)故障隔离。 第第4 4章章 网络互连设备网络互连设备4.2.24.2.2 集线器集线器2.2.集线器的类型集线器的类型 集线器可以按照接口数量、带宽、配置方式和网络管理类型等进行集线器可以按照接口数量、带宽、配置方式和网络管理类型等进行分类。分类。1 1)按照接口数量分类)按照接口数量分类 这是最基本的分类标准。目前,主流集线器主要有这是最基本的分类标准。目前,主流集线器主要有8 8口、口、1616口和口和2424口等,但也有少数品牌提供非标准接口数,如口等,但也有少数品牌提供非标准接口数,如4 4口和口和1212口,还有一些口,还有一些5 5口、口、9 9口、口、181

160、8口的集线器产品。口的集线器产品。2 2)按照带宽分类)按照带宽分类 目前,主流的集线器带宽主要有目前,主流的集线器带宽主要有10 Mb/s10 Mb/s、10/100 Mb/s10/100 Mb/s自适应型和自适应型和100 Mb/s100 Mb/s三种。需要说明的是,这里的带宽是指整个集线器所能提供的三种。需要说明的是,这里的带宽是指整个集线器所能提供的总带宽,而非每个端口所能提供的带宽。总带宽,而非每个端口所能提供的带宽。 第第4 4章章 网络互连设备网络互连设备4.2.24.2.2 集线器集线器3 3)按照配置方式分类)按照配置方式分类 如果按配置方式来分类,集线器一般可分为独立型集线

161、器、模如果按配置方式来分类,集线器一般可分为独立型集线器、模块化集线器和堆叠式集线器块化集线器和堆叠式集线器3 3种。种。4 4)按照网络管理类型分类)按照网络管理类型分类 按照网络管理类型,可以将集线器分为非网管型集线器和可网按照网络管理类型,可以将集线器分为非网管型集线器和可网管型集线器两种。管型集线器两种。 第第4 4章章 网络互连设备网络互连设备4.2.24.2.2 集线器集线器3.3.集线器的接口集线器的接口 集线器通常提供集线器通常提供3 3种类型的接口,即种类型的接口,即RJ-45RJ-45接口、接口、BNCBNC接口和接口和AUIAUI接口,接口,可以适用于不同类型电缆构建的网

162、络。一些高档集线器还提供堆叠接口可以适用于不同类型电缆构建的网络。一些高档集线器还提供堆叠接口和其他类型的接口。和其他类型的接口。1 1)RJ-45RJ-45接口接口 RJ-45 RJ-45接口用于连接接口用于连接RJ-45RJ-45接头,适用于由双绞线构建的网络,这种接头,适用于由双绞线构建的网络,这种接口最为常见,一般来说以太网集线器都会提供这种接口。接口最为常见,一般来说以太网集线器都会提供这种接口。 集线器的集线器的RJ-45RJ-45接口既可以直接连接计算机、网络打印机等终端设接口既可以直接连接计算机、网络打印机等终端设备,也可以与交换机、路由器以及其他集线器进行连接。备,也可以与交

163、换机、路由器以及其他集线器进行连接。 第第4 4章章 网络互连设备网络互连设备4.2.24.2.2 集线器集线器2 2)BNCBNC接口接口 BNC BNC接口是用于与细同轴电缆连接的接口,它一般通过接口是用于与细同轴电缆连接的接口,它一般通过BNC TBNC T型型接头来进行连接。接头来进行连接。3 3)AUIAUI接口接口 AUI AUI接口可以连接粗同轴电缆的接口可以连接粗同轴电缆的AUIAUI接头,因此,这种接口用于接头,因此,这种接口用于粗同轴电缆网络的连接。粗同轴电缆网络的连接。4 4)堆叠接口)堆叠接口 这种接口只有可堆叠集线器才具备,用来连接两个可堆叠集线这种接口只有可堆叠集线

164、器才具备,用来连接两个可堆叠集线器。一般一个可堆叠集线器中同时具有两个外观类似的接口,一个器。一般一个可堆叠集线器中同时具有两个外观类似的接口,一个标注为标注为UPUP,另一个标注为,另一个标注为DOWNDOWN,在连接时,使用电缆从一个可堆叠,在连接时,使用电缆从一个可堆叠集线器的集线器的UPUP接口连接到另一个可堆叠集线器的接口连接到另一个可堆叠集线器的DOWNDOWN接口上。接口上。 第第4 4章章 网络互连设备网络互连设备4.2.34.2.3 交换机交换机1.1.交换机概述交换机概述 广义的交换机(广义的交换机(switchswitch)就是一种在通信系统中完成信息交换功能)就是一种在

165、通信系统中完成信息交换功能的设备。交换机是集线器的更新换代产品。的设备。交换机是集线器的更新换代产品。 交换机一般根据交换机一般根据MACMAC地址转发数据包。带网管功能的交换机可以对地址转发数据包。带网管功能的交换机可以对每个端口的流量进行监测,一般的可管理型交换机都支持虚拟局域网每个端口的流量进行监测,一般的可管理型交换机都支持虚拟局域网(VLANVLAN)、链路汇聚,有的还具有防火墙功能。)、链路汇聚,有的还具有防火墙功能。 第第4 4章章 网络互连设备网络互连设备4.2.34.2.3 交换机交换机2.2.常见的交换机产品常见的交换机产品 随着网络技术的发展,交换机产品的性能也在不断提升

166、,下面将随着网络技术的发展,交换机产品的性能也在不断提升,下面将介绍几种常见的交换机产品。介绍几种常见的交换机产品。1 1)快速以太网交换机)快速以太网交换机2 2)千兆以太网交换机)千兆以太网交换机3 3)10 Gb/s10 Gb/s以太网交换机以太网交换机4 4)ATMATM交换机交换机5 5)FDDIFDDI交换机交换机 第第4 4章章 网络互连设备网络互连设备4.2.34.2.3 交换机交换机3.3.交换机的性能指标交换机的性能指标 交换机的性能指标主要包括接口、传输速率、传输介质、交换机的性能指标主要包括接口、传输速率、传输介质、传输模式、网络标准、交换方式、背板带宽、管理功能和传输

167、模式、网络标准、交换方式、背板带宽、管理功能和MACMAC地地址容量。址容量。 第第4 4章章 网络互连设备网络互连设备4.2.44.2.4 路由器路由器1.1.路由器的种类路由器的种类 路由器主要有路由器主要有4 4种类型,即接入路由器、企业(或校园)级路由种类型,即接入路由器、企业(或校园)级路由器、骨干级路由器和太比特路由器。器、骨干级路由器和太比特路由器。2.2.路由器的技术参数路由器的技术参数 路由器的技术参数包括吞吐量、路由表能力、背板能力、丢包率、路由器的技术参数包括吞吐量、路由表能力、背板能力、丢包率、延时、背靠背帧数、延时抖动、用户可用插槽数、服务质量能力、网延时、背靠背帧数

168、、延时抖动、用户可用插槽数、服务质量能力、网络管理、可靠性和可用性等。络管理、可靠性和可用性等。 第第4 4章章 网络互连设备网络互连设备4.2.44.2.4 路由器路由器3.3.路由器的接口类型路由器的接口类型根据连接线缆的不同,路由器的接口类型主要分为如下几种。根据连接线缆的不同,路由器的接口类型主要分为如下几种。1 1)AUIAUI接口接口AUIAUI接口是用来与粗同轴电缆连接的接口,它是一种接口是用来与粗同轴电缆连接的接口,它是一种D D型型1515针接口,这是针接口,这是一种在令牌环网或总线型网络中比较常见的接口。一种在令牌环网或总线型网络中比较常见的接口。2 2)RJ-45RJ-4

169、5接口接口RJ-45RJ-45接口是一种常见的双绞线以太网接口(快速以太网中主要采用双接口是一种常见的双绞线以太网接口(快速以太网中主要采用双绞线作为传输介质)。根据不同的接口通信速率,绞线作为传输介质)。根据不同的接口通信速率,RJ-45RJ-45接口又可分为接口又可分为两类:两类:10 Base-T RJ-4510 Base-T RJ-45接口和接口和100 Base-Tx RJ-45100 Base-Tx RJ-45接口。接口。3 3)SCSC接口接口SCSC接口即光纤接口,主要用于与光纤的连接。接口即光纤接口,主要用于与光纤的连接。 第第4 4章章 网络互连设备网络互连设备4.2.44

170、.2.4 路由器路由器4 4)高速同步串口)高速同步串口 高速同步串口主要用于连接目前应用非常广泛的高速同步串口主要用于连接目前应用非常广泛的DDNDDN、帧中继、帧中继、X.25X.25等网络。这种同步串口要求传输速率非常高,因为一般来说通过等网络。这种同步串口要求传输速率非常高,因为一般来说通过这种接口连接的网络的两端都要求实时同步。这种接口连接的网络的两端都要求实时同步。5 5)异步串口)异步串口 异步串口主要应用于异步串口主要应用于modemmodem或或modemmodem池的连接,实现远程计算机通池的连接,实现远程计算机通过公用电话网接入网络。过公用电话网接入网络。6 6)ISDN

171、 BRIISDN BRI接口接口 ISDN ISDN有两种速率的接口,一种是有两种速率的接口,一种是ISDN BRIISDN BRI(基本速率接口),另(基本速率接口),另一种是一种是ISDN PRIISDN PRI(基群速率接口)。(基群速率接口)。ISDN BRIISDN BRI接口采用接口采用RJ-45RJ-45标准,标准,与与ISDN NT1ISDN NT1的连接使用的连接使用RJ-45 to RJ-45RJ-45 to RJ-45直通线。直通线。 第第5 5章章 局域网技术局域网技术5.1.15.1.1 局域网的定义局域网的定义5.1 局域网概述 局域网是在一个集中区域内各种通信设备

172、互联在一起的通信网络,局域网是在一个集中区域内各种通信设备互联在一起的通信网络,其协议主要是物理层、数据链路层和网络层低三层的通信协议。其协议主要是物理层、数据链路层和网络层低三层的通信协议。 从局域网应用角度看,局域网主要的特点有以下从局域网应用角度看,局域网主要的特点有以下3 3个方面:个方面: (1 1)局域网覆盖有限的地理范围,它适用于一座建筑物或一个单)局域网覆盖有限的地理范围,它适用于一座建筑物或一个单位等有限范围内的计算机、终端与各类信息处理设备联网的需求。位等有限范围内的计算机、终端与各类信息处理设备联网的需求。 (2 2)局域网具有高数据传输速率)局域网具有高数据传输速率(1

173、0(101 000 Mb/s1 000 Mb/s)、低误码率)、低误码率和高质量的数据传输环境。和高质量的数据传输环境。 (3 3)决定局域网特性的主要技术要素是网络拓扑、传输介质与介)决定局域网特性的主要技术要素是网络拓扑、传输介质与介质访问控制方法。质访问控制方法。 第第5 5章章 局域网技术局域网技术5.1.15.1.1 局域网的定义局域网的定义 局域网由网络硬件和网络软件两部分组成。网络硬件主要有服务器、局域网由网络硬件和网络软件两部分组成。网络硬件主要有服务器、工作站、传输介质和网络连接部件等。网络软件包括网络操作系统,控制工作站、传输介质和网络连接部件等。网络软件包括网络操作系统,

174、控制信息传输的网络协议,以及相应的协议软件、大量的网络应用软件等。如信息传输的网络协议,以及相应的协议软件、大量的网络应用软件等。如图所示是一种比较常见的局域网。图所示是一种比较常见的局域网。 第第5 5章章 局域网技术局域网技术5.1.25.1.2 局域网的分类局域网的分类1.1.按媒体访问控制方式分类按媒体访问控制方式分类 局域网按媒体访问控制方式可分为以太网、令牌总线网、令牌环网、局域网按媒体访问控制方式可分为以太网、令牌总线网、令牌环网、光纤分布式数据接口(光纤分布式数据接口(FDDIFDDI)和)和100VG100VGAnyLANAnyLAN等。等。(1 1)以太网采用了总线竞争法的

175、基本原理,结构简单,是局域网中使)以太网采用了总线竞争法的基本原理,结构简单,是局域网中使用最多的一种网络。用最多的一种网络。(2 2)令牌总线网采用了令牌传递法的基本原理,在物理上是一种总线)令牌总线网采用了令牌传递法的基本原理,在物理上是一种总线结构,网上各站点共享总线传输介质;在逻辑上接在总线上的各站点构结构,网上各站点共享总线传输介质;在逻辑上接在总线上的各站点构成一个逻辑环。成一个逻辑环。(3 3)令牌环网也采用了令牌传递法的基本原理,它是由一段段的点到)令牌环网也采用了令牌传递法的基本原理,它是由一段段的点到点链路连接起来的环形网。点链路连接起来的环形网。(4 4)光纤分布式数据接

176、口)光纤分布式数据接口(FDDI)(FDDI)是一种光纤高速的、双环结构的令牌是一种光纤高速的、双环结构的令牌环网。环网。(5 5)100VG100VGAnyLANAnyLAN采用优先请求访问的方法,是一种高速局域网。采用优先请求访问的方法,是一种高速局域网。 第第5 5章章 局域网技术局域网技术5.1.25.1.2 局域网的分类局域网的分类2.2.按通信方式分类按通信方式分类 按局域网的通信方式可以将局域网分为对等局域网、客户端按局域网的通信方式可以将局域网分为对等局域网、客户端/ /服务服务器局域网和无盘工作站网络。器局域网和无盘工作站网络。3.3.按网络工作方式分类按网络工作方式分类 局

177、域网按网络工作方式可分为共享介质局域网和交换式局域网。局域网按网络工作方式可分为共享介质局域网和交换式局域网。4.4.按拓扑结构分类按拓扑结构分类 局域网经常采用总线型、环型、星型和混合型拓扑结构,因此可以局域网经常采用总线型、环型、星型和混合型拓扑结构,因此可以把局域网分为总线型局域网、环型局域网、星型局域网和混合型局域网把局域网分为总线型局域网、环型局域网、星型局域网和混合型局域网等类型。这种分类方法反映的是网络采用的拓扑结构,是最常用的分类等类型。这种分类方法反映的是网络采用的拓扑结构,是最常用的分类方法。方法。 第第5 5章章 局域网技术局域网技术5.1.25.1.2 局域网的分类局域

178、网的分类5.5.按传输介质分类按传输介质分类 局域网常用的传输介质有同轴电缆、双绞线、光纤等,因此可以将局域网常用的传输介质有同轴电缆、双绞线、光纤等,因此可以将局域网分为同轴电缆局域网、双绞线局域网和光纤局域网。若采用无线局域网分为同轴电缆局域网、双绞线局域网和光纤局域网。若采用无线电波或微波,则可以称为无线局域网。电波或微波,则可以称为无线局域网。6.6.按网络信道类型分类按网络信道类型分类 局域网按网络信道类型可分为基带局域网和宽带局域网。局域网按网络信道类型可分为基带局域网和宽带局域网。7.7.按网络操作系统分类按网络操作系统分类 可以把局域网按其所使用的网络操作系统进行分类,如可以把

179、局域网按其所使用的网络操作系统进行分类,如NovellNovell公司公司的的NetWareNetWare网、网、3Com3Com公司的公司的3+OPEN3+OPEN网、网、MicrosoftMicrosoft公司的公司的Windows Windows NT/2000/Server 2003NT/2000/Server 2003网、网、BanyanBanyan公司的公司的VINESVINES网等。网等。 第第5 5章章 局域网技术局域网技术5.1.35.1.3 局域网的拓扑结构局域网的拓扑结构1.1.星型拓扑结构星型拓扑结构星型拓扑结构,如图所示。星型拓扑结构,如图所示。 第第5 5章章 局域

180、网技术局域网技术5.1.35.1.3 局域网的拓扑结构局域网的拓扑结构2.2.总线型拓扑结构总线型拓扑结构 总线型拓扑结构是局域网主要的拓扑结构,它采用广播式多路访问的总线型拓扑结构是局域网主要的拓扑结构,它采用广播式多路访问的方法,代表网络是以太网方法,代表网络是以太网(Ethernet)(Ethernet)。总线型局域网的拓扑结构如图所示。总线型局域网的拓扑结构如图所示。 第第5 5章章 局域网技术局域网技术5.1.35.1.3 局域网的拓扑结构局域网的拓扑结构总线型局域网的特点如下:总线型局域网的特点如下:(1 1)所有结点都通过网卡直接与总线连接。)所有结点都通过网卡直接与总线连接。(

181、2 2)总线结构的传输介质可以是双绞线或同轴电缆。)总线结构的传输介质可以是双绞线或同轴电缆。(3 3)总线两端都有终结器,即电阻,用于接收任何信号,并将)总线两端都有终结器,即电阻,用于接收任何信号,并将其移出总线。其移出总线。(4 4)所有结点无主从关系,可能同时会有多个结点发送数据,)所有结点无主从关系,可能同时会有多个结点发送数据,所以容易产生所以容易产生“冲突冲突”。 第第5 5章章 局域网技术局域网技术5.1.35.1.3 局域网的拓扑结构局域网的拓扑结构3.3.环型拓扑结构环型拓扑结构 环型拓扑结构中的各个计算机发送信息时都必须经过环路的全部环环型拓扑结构中的各个计算机发送信息时

182、都必须经过环路的全部环接口,如图所示,所以对环接口的要求比较高。为了提高可靠性,当一接口,如图所示,所以对环接口的要求比较高。为了提高可靠性,当一个接口出现故障时,可以采用环旁通的办法。个接口出现故障时,可以采用环旁通的办法。 第第5 5章章 局域网技术局域网技术5.2.15.2.1 局域网的参考模型局域网的参考模型5.2 局域网体系结构 局域网对局域网对LLCLLC子层是透明的,只有下到子层是透明的,只有下到MACMAC子层才看见具体局域网,如子层才看见具体局域网,如总线网、令牌总线网或令牌环网等。高层的协议数据单元传到总线网、令牌总线网或令牌环网等。高层的协议数据单元传到LLCLLC子层,

183、加子层,加上适当的首部就构成了上适当的首部就构成了LLCLLC子层的协议数据单元子层的协议数据单元(LLC PDU)(LLC PDU)。LLC PDULLC PDU再向下再向下传到传到MACMAC子层时,加上适当的首部和尾部,就构成了子层时,加上适当的首部和尾部,就构成了MACMAC子层的协议数据单子层的协议数据单元元MACMAC帧,如图所示。帧,如图所示。 第第5 5章章 局域网技术局域网技术5.2.25.2.2 IEEE 802IEEE 802标准标准 IEEE IEEE(美国电气和电子工程师协会)是负责开发数据通信标准(美国电气和电子工程师协会)是负责开发数据通信标准的协会,它制定了许多

184、数据通信的标准,其中的协会,它制定了许多数据通信的标准,其中IEEE 802IEEE 802标准定义了标准定义了网卡如何访问传输介质(如光缆、双绞线、无线网络等),以及如网卡如何访问传输介质(如光缆、双绞线、无线网络等),以及如何在传输介质上传输数据,还定义了网络设备之间建立、维护和拆何在传输介质上传输数据,还定义了网络设备之间建立、维护和拆除连接的途径。除连接的途径。 第第5 5章章 局域网技术局域网技术5.3.15.3.1 以太网以太网5.3 局域网组网技术1.1.以太网概述以太网概述 以太网(以太网(EthernetEthernet)是由美国)是由美国XeroxXerox公司和公司和St

185、anfordStanford大学联合开大学联合开发并于发并于19751975年提出的,目的是把办公室工作站与昂贵的计算机资源连年提出的,目的是把办公室工作站与昂贵的计算机资源连接起来,以便能从工作站上分享计算机资源和其他硬件设备。后来接起来,以便能从工作站上分享计算机资源和其他硬件设备。后来XeroxXerox公司、公司、IntelIntel公司及公司及DECDEC公司经合作联合研制,于公司经合作联合研制,于19801980年年9 9月正式月正式联合公布了联合公布了EthernetEthernet的物理层和数据链路层的详细技术规范。的物理层和数据链路层的详细技术规范。19831983年年IEE

186、E 802IEEE 802委员会公布的委员会公布的802.3802.3局域网网络协议(局域网网络协议(CSMA/CDCSMA/CD),基本上和),基本上和EthernetEthernet技术规范一致,于是,技术规范一致,于是,EthernetEthernet技术规范成为世界上第一个技术规范成为世界上第一个局域网的工业标准。局域网的工业标准。 第第5 5章章 局域网技术局域网技术5.3.15.3.1 以太网以太网EthernetEthernet的主要技术规范:的主要技术规范:(1 1)拓扑结构:总线型。)拓扑结构:总线型。(2 2)介质访问控制方式:)介质访问控制方式:CSMA/CDCSMA/C

187、D。(3 3)传输速率:)传输速率:10 Mb/s10 Mb/s。(4 4)传输介质:同轴电缆)传输介质:同轴电缆(50 )(50 )或双绞线。或双绞线。(5 5)最大工作站数:)最大工作站数:1 0241 024个。个。(6 6)最大传输距离:)最大传输距离:2.5 km2.5 km(采用中继器)。(采用中继器)。(7 7)报文长度:)报文长度:64641 518 Byte(1 518 Byte(不计报文前的同步序列不计报文前的同步序列) )。 第第5 5章章 局域网技术局域网技术5.3.15.3.1 以太网以太网 IEEE 802 IEEE 802标准所描述的局标准所描述的局域网参考模型与

188、域网参考模型与OSIOSI参考模型参考模型的关系如图所示。局域网参考的关系如图所示。局域网参考模型只对应模型只对应OSIOSI参考模型的数参考模型的数据链路层与物理层,它将数据据链路层与物理层,它将数据链路层划分为逻辑链路控制链路层划分为逻辑链路控制(LLCLLC)子层与介质访问控制)子层与介质访问控制(MACMAC)子层。)子层。 第第5 5章章 局域网技术局域网技术5.3.15.3.1 以太网以太网2.2.以太网组网方法以太网组网方法1 1)细缆以太网()细缆以太网(10 Base-210 Base-2) 10 Base-2 10 Base-2以太网采用以太网采用0.20.2英寸英寸505

189、0的同轴电缆作为传输介质,传输速率的同轴电缆作为传输介质,传输速率为为10 Mb/s10 Mb/s。 10 Base-2 10 Base-2采用采用T T型接头将两端的工作站通过细缆连接起来,组网开销低,型接头将两端的工作站通过细缆连接起来,组网开销低,连接方便。连接方便。 10 Base-2 10 Base-2以太网组网规则:以太网组网规则: (1 1)采用)采用RG-58/URG-58/U型型500500同轴电缆。每段电缆最大长度为同轴电缆。每段电缆最大长度为185 m185 m,最多,最多5 5段段( (段间需用中继器连接段间需用中继器连接) ),各段电缆末端使用终接器,各段电缆末端使用

190、终接器(50)(50)终结,电缆总长度终结,电缆总长度最大为最大为925 m925 m。 (2 2)每段电缆最多可连接)每段电缆最多可连接3030个站点,两站点之间的最大距离为个站点,两站点之间的最大距离为0.5 m0.5 m。 (3 3)网卡提供)网卡提供BNCBNC接口,两条同轴细缆通过接口,两条同轴细缆通过T T形接头与网卡连接,所有形接头与网卡连接,所有T T形接头必须直接接到工作站形接头必须直接接到工作站BNCBNC接口上,不能在电缆中间作段接使用。接口上,不能在电缆中间作段接使用。 第第5 5章章 局域网技术局域网技术5.3.15.3.1 以太网以太网10 Base-210 Bas

191、e-2以太网连接如图所示。以太网连接如图所示。 第第5 5章章 局域网技术局域网技术5.3.15.3.1 以太网以太网2 2)10 Base-T10 Base-T 使用同轴电缆组建的以太网,在可靠性方面存在较为严重的问题。使用同轴电缆组建的以太网,在可靠性方面存在较为严重的问题。例如,整个总线网络中任何一点出现断路都会引起整个网络的瘫痪,并例如,整个总线网络中任何一点出现断路都会引起整个网络的瘫痪,并且在上述两种网络中对结点进行扩展或是删除都要对布线进行大幅度调且在上述两种网络中对结点进行扩展或是删除都要对布线进行大幅度调整。为了解决这些问题,网络工程人员又开发出了整。为了解决这些问题,网络工

192、程人员又开发出了10 Base-T10 Base-T以太网以太网 典型的典型的10 Base-T10 Base-T以太网采用非屏蔽双绞线(以太网采用非屏蔽双绞线(UTPUTP)作为传输介质,)作为传输介质,网络中的计算机都通过网络中的计算机都通过UTPUTP与集线器或交换机相连接。在与集线器或交换机相连接。在10 Base-T10 Base-T中,中,每台计算机与集线器或交换机之间的距离最大为每台计算机与集线器或交换机之间的距离最大为100 m100 m,其优点如下,其优点如下 (1 1)网络中的每台计算机互相独立,一台计算机或线路出现问题时)网络中的每台计算机互相独立,一台计算机或线路出现问

193、题时不会影响到其他计算机;不会影响到其他计算机; (2 2)网络具有较强的扩充性,添加、删除计算机时只需改变局部的)网络具有较强的扩充性,添加、删除计算机时只需改变局部的网络布线即可。网络布线即可。 第第5 5章章 局域网技术局域网技术5.3.15.3.1 以太网以太网3 3)10 Base-510 Base-5 10 Base-5 10 Base-5是指总线型粗同轴电缆以太网,它是基于粗同轴电缆是指总线型粗同轴电缆以太网,它是基于粗同轴电缆传输介质的网络,是最早的以太网标准,被称为标准以太网。但是,传输介质的网络,是最早的以太网标准,被称为标准以太网。但是,由于由于10 Base-510 B

194、ase-5在组建及维护方面要受到很多限制,使这种技术在实在组建及维护方面要受到很多限制,使这种技术在实际应用中用得很少。际应用中用得很少。 10 Base-5 10 Base-5网络中使用的主要硬件是网络中使用的主要硬件是5050的粗同轴电缆、以太网的粗同轴电缆、以太网网卡和收发器,在电缆两端还需要连接网卡和收发器,在电缆两端还需要连接5050的终端电阻以吸收干扰信的终端电阻以吸收干扰信号,防止干扰。号,防止干扰。 第第5 5章章 局域网技术局域网技术5.3.25.3.2 快速以太网快速以太网1.1.快速以太网简介快速以太网简介1 1)100 Base-TX100 Base-TX 100 Ba

195、se-TX 100 Base-TX使用的传输介质是两对非屏蔽使用的传输介质是两对非屏蔽5 5类双绞线,一对电缆用类双绞线,一对电缆用做从结点到集线器的传输信道,另一对则用做从集线器到结点的传输信做从结点到集线器的传输信道,另一对则用做从集线器到结点的传输信道,结点和集线器之间的距离最大为道,结点和集线器之间的距离最大为100 m100 m。 100 Base-TX 100 Base-TX中采用差分不归零制(中采用差分不归零制(NRZ-INRZ-I)的)的4B/5B4B/5B编码传送信号。编码传送信号。在此编码方案中,在此编码方案中,4 4位数据转换为位数据转换为5 5位代码后在介质上传送。位代

196、码后在介质上传送。2 2)100 Base-FX100 Base-FX 支持支持2 2芯的多模或单模光纤。芯的多模或单模光纤。100 Base-FX100 Base-FX主要是用做高速主干网,主要是用做高速主干网,从结点到集线器从结点到集线器(hub)(hub)的距离可以达到的距离可以达到2 km2 km,是一种全双工系统。,是一种全双工系统。 第第5 5章章 局域网技术局域网技术5.3.25.3.2 快速以太网快速以太网3 3)100 Base-T4100 Base-T4 100 Base-T4 100 Base-T4机制的设计初衷就想避免重新布线的麻烦,它使用机制的设计初衷就想避免重新布线

197、的麻烦,它使用了了4 4对对3 3类非屏蔽双绞线作为传输介质。这种双绞线就是常用的电话类非屏蔽双绞线作为传输介质。这种双绞线就是常用的电话线,其中两对是可以双向传输的,另外两对只能单向传输。也就是线,其中两对是可以双向传输的,另外两对只能单向传输。也就是说,不论在哪个方向上都有说,不论在哪个方向上都有3 3对电缆可以传输数据。对电缆可以传输数据。 第第5 5章章 局域网技术局域网技术5.3.25.3.2 快速以太网快速以太网2.100 Base-T2.100 Base-T组网规则组网规则(1 1)最大)最大UTPUTP电缆长度为电缆长度为100 m100 m。(2 2)在一条链路上,对于)在一

198、条链路上,对于I I类中继器(延时为类中继器(延时为0.7s0.7s以下),最多只能以下),最多只能使用使用1 1个,可以构成每段长个,可以构成每段长100 m100 m的两段链路,即站点到中继器距离的两段链路,即站点到中继器距离100 100 m m,中继器到交换机距离为,中继器到交换机距离为100 m100 m。(3 3)对于光纤作为垂直布线的拓扑结构,纵向只能连接一个中继器)对于光纤作为垂直布线的拓扑结构,纵向只能连接一个中继器( (集集线器线器) ),各站点到集线器的最大距离为,各站点到集线器的最大距离为100 m100 m,而集线器到交换机(或路,而集线器到交换机(或路由器)的垂直向

199、下链路可采用由器)的垂直向下链路可采用225 m225 m(最大限度)光纤,站点到交换机(最大限度)光纤,站点到交换机的最大距离为的最大距离为325 m325 m。(4 4)利用全双工光纤的拓扑结构,通过非标准的)利用全双工光纤的拓扑结构,通过非标准的100 Base-FX100 Base-FX接口连接,接口连接,可以使站点可以使站点( (远程远程) )或集线器到路由器或交换机的距离达到或集线器到路由器或交换机的距离达到2 km2 km。 第第5 5章章 局域网技术局域网技术5.3.25.3.2 快速以太网快速以太网 根据上述规则构成的根据上述规则构成的100 Base100 BaseT T拓

200、扑结构如图拓扑结构如图5-95-9所示。将上述所示。将上述规则进行组合,利用光纤和交换机、网桥、路由器来连接主干设备、网规则进行组合,利用光纤和交换机、网桥、路由器来连接主干设备、网段和工作站,可实现大型企业级和政府级网络。段和工作站,可实现大型企业级和政府级网络。 第第5 5章章 局域网技术局域网技术5.3.35.3.3 千兆位以太网千兆位以太网 千兆网使用的传输介质主要是光纤(千兆网使用的传输介质主要是光纤(1 000 Base-LX1 000 Base-LX和和1 000 1 000 Base-SXBase-SX),当然也可以使用双绞线(),当然也可以使用双绞线(1 000 Base-C

201、X1 000 Base-CX和和1 000 Base-1 000 Base-T T)。组网时,千兆网通常连接核心服务器和高速局域网交换机,以)。组网时,千兆网通常连接核心服务器和高速局域网交换机,以作为快速以太网的主干网,如图所示。作为快速以太网的主干网,如图所示。 第第5 5章章 局域网技术局域网技术5.3.45.3.4 万兆位高速以太网万兆位高速以太网1.1.物理层物理层 在物理层,在物理层,802.3ae802.3ae大体分为两种类型:一种为连接传统以太网速大体分为两种类型:一种为连接传统以太网速率为率为10 Gb/s10 Gb/s的的“LAN PHYLAN PHY”,另一种为连接,另一

202、种为连接SDH/SONETSDH/SONET速率为速率为9.584 64 9.584 64 Gb/sGb/s的的“WAN PHYWAN PHY”。每种。每种PHYPHY分别可使用分别可使用10 Gbase-S10 Gbase-S(850 nm850 nm短波)、短波)、(1 550 nm1 550 nm长波)三种规格,最大传输距离分别为长波)三种规格,最大传输距离分别为300 m300 m、10 km10 km、40 40 kmkm。2.2.传输介质层传输介质层 802.3ae 802.3ae支持支持9/125m9/125m单模、单模、50/125m50/125m多模和多模和62.5/125m

203、62.5/125m多模多模3 3种种光纤,而不支持企业局域网所普遍采用的铜缆连接。为了满足万兆铜缆光纤,而不支持企业局域网所普遍采用的铜缆连接。为了满足万兆铜缆以太网的要求,以太网的要求,20042004年年3 3月,月,IEEEIEEE通过了通过了802.3ae802.3ae,即,即10 Gbase-CX410 Gbase-CX4标准。标准。3.3.数据链路层数据链路层 802.3ae 802.3ae继承了继承了802.3802.3以太网的帧格式和最大以太网的帧格式和最大/ /最小帧长度,支持多最小帧长度,支持多层星型连接、点到点连接及其组合,充分兼容已有应用,不影响上层应层星型连接、点到点

204、连接及其组合,充分兼容已有应用,不影响上层应用,进而降低了升级风险。用,进而降低了升级风险。 第第5 5章章 局域网技术局域网技术5.3.55.3.5 常用的环型网组网技术常用的环型网组网技术1.1.令牌环网令牌环网 令牌环网采用了令牌环网采用了802.5802.5标准,在标准,在令牌环中,站点通过环接口连接成令牌环中,站点通过环接口连接成物理环形。令牌是一种特殊的物理环形。令牌是一种特殊的MACMAC控控制帧。令牌帧中有一位令牌忙制帧。令牌帧中有一位令牌忙/ /闲的闲的标志位。当环正常工作时,令牌总标志位。当环正常工作时,令牌总是沿着物理环单向逐站传送,传送是沿着物理环单向逐站传送,传送顺序

205、与站点在环中排列的顺序相同,顺序与站点在环中排列的顺序相同,如图所示(箭头表示令牌传送方向)。如图所示(箭头表示令牌传送方向)。 第第5 5章章 局域网技术局域网技术5.3.55.3.5 常用的环型网组网技术常用的环型网组网技术2.FDDI2.FDDI网络网络1 1)FDDIFDDI的双环结构的双环结构 为了实现网络的容错为了实现网络的容错机制,机制,FDDIFDDI采用的是双环采用的是双环结构,一个称为主环,一结构,一个称为主环,一个称为辅环,如图所示。个称为辅环,如图所示。 第第5 5章章 局域网技术局域网技术5.3.55.3.5 常用的环型网组网技术常用的环型网组网技术2 2)FDDIF

206、DDI的分层结构的分层结构 FDDI FDDI标准将传输功能标准将传输功能分为分为4 4层:物理介质依赖层:物理介质依赖层(层(PMDPMD)、物理层)、物理层(PHYPHY)、介质访问控制)、介质访问控制层(层(MACMAC)和逻辑链路控)和逻辑链路控制层(制层(LLCLLC),它们与),它们与OSI/RMOSI/RM的数据链路层和物的数据链路层和物理层相对应,如图所示。理层相对应,如图所示。 第第5 5章章 局域网技术局域网技术5.3.55.3.5 常用的环型网组网技术常用的环型网组网技术3 3)FDDIFDDI的主要应用的主要应用(1 1)用于与主机互联的后端网络,如用于计算机房与高速外

207、设之间的连接,)用于与主机互联的后端网络,如用于计算机房与高速外设之间的连接,以及对可靠性、传输速度与系统容错要求较高的环境,如图所示。以及对可靠性、传输速度与系统容错要求较高的环境,如图所示。 第第5 5章章 局域网技术局域网技术5.3.55.3.5 常用的环型网组网技术常用的环型网组网技术(2 2)用于多个低速局域网互联的主干网,如用于连接分布在校园中)用于多个低速局域网互联的主干网,如用于连接分布在校园中多个建筑物中的小型机、服务器、工作站和个人计算机以及多个局域多个建筑物中的小型机、服务器、工作站和个人计算机以及多个局域网,如图所示。网,如图所示。 第第5 5章章 局域网技术局域网技术

208、5.4.15.4.1 网络操作系统概述网络操作系统概述5.4 局域网操作系统 网络操作系统是管理计算机网络资源的系统软件,是网络用户与网络操作系统是管理计算机网络资源的系统软件,是网络用户与计算机网络之间的接口。网络操作系统既有单机操作系统的处理机管计算机网络之间的接口。网络操作系统既有单机操作系统的处理机管理、内存管理、文件管理、设备管理和作业管理等功能,还具有对整理、内存管理、文件管理、设备管理和作业管理等功能,还具有对整个网络的资源进行协调管理,实现计算机之间高效可靠的通信,提供个网络的资源进行协调管理,实现计算机之间高效可靠的通信,提供各种网络服务和为网上用户提供便利的操作与管理平台等

209、网络管理功各种网络服务和为网上用户提供便利的操作与管理平台等网络管理功能。网络操作系统在计算机网络系统的组成中占有极其重要的地位,能。网络操作系统在计算机网络系统的组成中占有极其重要的地位,是网络各层协议得以实现的是网络各层协议得以实现的“宿主宿主”。 第第5 5章章 局域网技术局域网技术5.4.25.4.2 局域网操作系统的分类局域网操作系统的分类1.1.对等结构局域网操作系统对等结构局域网操作系统 对等结构的局域网操作系统具有以下特点:连网结点地位平等,对等结构的局域网操作系统具有以下特点:连网结点地位平等,每个网络结点上安装的局域网操作系统软件均相同,连网计算机的资每个网络结点上安装的局

210、域网操作系统软件均相同,连网计算机的资源原则上均可相互共享。各连网计算机均可以前台或后台方式工作,源原则上均可相互共享。各连网计算机均可以前台或后台方式工作,前台为本地用户提供服务,后台为其他结点的网络用户提供服务。对前台为本地用户提供服务,后台为其他结点的网络用户提供服务。对等结构的局域网操作系统可以提供共享硬盘、共享打印机、共享等结构的局域网操作系统可以提供共享硬盘、共享打印机、共享CPUCPU、共享屏幕、电子邮件等服务。共享屏幕、电子邮件等服务。 第第5 5章章 局域网技术局域网技术5.4.25.4.2 局域网操作系统的分类局域网操作系统的分类2.2.非对等结构局域网操作系统非对等结构局

211、域网操作系统 非对等结构局域网操作系统的设计思想是将结点计算机分为非对等结构局域网操作系统的设计思想是将结点计算机分为网络服务器和网络工作站两类。网络服务器采用高配置、高性能网络服务器和网络工作站两类。网络服务器采用高配置、高性能计算机,以集中方式管理局域网的共享资源,为网络工作站提供计算机,以集中方式管理局域网的共享资源,为网络工作站提供服务服务; ;网络工作站一般为配置较低的网络工作站一般为配置较低的PCPC机,用以为本地资源和网络机,用以为本地资源和网络资源提供服务。资源提供服务。 第第5 5章章 局域网技术局域网技术5.4.35.4.3 局域网操作系统的基本功能局域网操作系统的基本功能

212、1.1.文件服务文件服务2.2.打印服务打印服务3.3.数据库服务数据库服务4.4.良好的安全保密措施良好的安全保密措施5.5.良好的系统容错能力良好的系统容错能力6.6.对用户端的支持对用户端的支持7.Internet/intranet7.Internet/intranet服务服务 第第5 5章章 局域网技术局域网技术5.4.45.4.4 常见的网络操作系统常见的网络操作系统常见的网络操作系统有常见的网络操作系统有WindowsWindows系列、系列、UNIXUNIX、LinuxLinux以及以及NetWareNetWare等。等。(1 1)WindowsWindows系列:系列:Wind

213、owsWindows系列操作系统是微软开发的一种界面友系列操作系统是微软开发的一种界面友好、操作简便的网络操作系统。好、操作简便的网络操作系统。(2 2)UNIXUNIX操作系统:操作系统:UNIXUNIX操作系统是在麻省理工学院开发的一种时操作系统是在麻省理工学院开发的一种时分操作系统的基础上发展起来的网络操作系统。分操作系统的基础上发展起来的网络操作系统。(3 3)LinuxLinux操作系统:操作系统:LinuxLinux是芬兰赫尔辛基大学的学生是芬兰赫尔辛基大学的学生Linux Linux TorvaldsTorvalds开发的具有开发的具有UNIXUNIX操作系统特征的新一代网络操作

214、系统。操作系统特征的新一代网络操作系统。(4 4)NetWareNetWare操作系统:操作系统:NetWareNetWare操作系统是操作系统是NovellNovell公司推出的网络公司推出的网络操作系统。操作系统。 第第5 5章章 局域网技术局域网技术5.5.15.5.1 VLANVLAN概述概述5.4 VLAN技术VLANVLAN的优点主要体现在以下几个方面:的优点主要体现在以下几个方面:(1 1)提高网络性能。)提高网络性能。(2 2)组建虚拟组织。)组建虚拟组织。(3 3)简化网络管理。)简化网络管理。(4 4)提高网络安全。)提高网络安全。(5 5)减少设备投资。)减少设备投资。

215、第第5 5章章 局域网技术局域网技术5.5.25.5.2 VLANVLAN划分方式划分方式1.1.基于端口划分基于端口划分VLANVLAN 这是最常用的一种这是最常用的一种VLANVLAN划分方法,应用也最为广泛、最有效,目划分方法,应用也最为广泛、最有效,目前绝大多数前绝大多数VLANVLAN协议的交换机都提供这种划分方法。基于端口划分协议的交换机都提供这种划分方法。基于端口划分VLANVLAN是根据以太网交换机的交换端口来划分的,是将是根据以太网交换机的交换端口来划分的,是将VLANVLAN交换机上的交换机上的物理端口和物理端口和VLANVLAN交换机内部的交换机内部的PVCPVC(永久虚

216、电路)端口分成若干个组,(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的每个组构成一个虚拟网,相当于一个独立的VLANVLAN交换机。交换机。 第第5 5章章 局域网技术局域网技术5.5.25.5.2 VLANVLAN划分方式划分方式2.2.基于基于MACMAC地址划分地址划分VLANVLAN 基于基于MACMAC地址划分地址划分VLANVLAN是根据每个主机的是根据每个主机的MACMAC地址来划分,即地址来划分,即为每个为每个MACMAC地址的主机都配置归属的组,实现的机制就是每一块地址的主机都配置归属的组,实现的机制就是每一块网卡都对应唯一的网卡都对应唯一的MACMA

217、C地址,地址,VLANVLAN交换机跟踪属于交换机跟踪属于VLANVLAN的的MACMAC地址。地址。这种方式划分的这种方式划分的VLANVLAN允许网络用户从一个物理位置移动到另一个允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属物理位置时,自动保留其所属VLANVLAN的成员身份。的成员身份。 第第5 5章章 局域网技术局域网技术5.5.25.5.2 VLANVLAN划分方式划分方式3.3.基于网络层协议划分基于网络层协议划分VLANVLAN 基于网络层协议划分基于网络层协议划分VLANVLAN是指不同的网络层协议可以组成不同的是指不同的网络层协议可以组成不同的VLANVL

218、AN,例如,例如IP VLANIP VLAN、IPX VLANIPX VLAN等。这种按网络层协议划分的等。这种按网络层协议划分的VLANVLAN,可,可使广播域跨越多个使广播域跨越多个VLANVLAN交换机。这对于需要针对具体应用和服务来组交换机。这对于需要针对具体应用和服务来组织用户的网络来说是非常具有吸引力的。而且用户可以在网络内部自织用户的网络来说是非常具有吸引力的。而且用户可以在网络内部自由移动,但其由移动,但其VLANVLAN成员身份仍然保留不变。成员身份仍然保留不变。 第第5 5章章 局域网技术局域网技术5.5.25.5.2 VLANVLAN划分方式划分方式4.4.根据根据IPI

219、P组播划分组播划分VLANVLAN IP IP组播实际上也是组播实际上也是VLANVLAN的一种定义,即认为一个的一种定义,即认为一个IPIP组播组就是一组播组就是一个个VLANVLAN。根据。根据IPIP组播来划分组播来划分VLANVLAN的方法将的方法将VLANVLAN扩大到了广域网。因此,扩大到了广域网。因此,这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,适这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,适用于将不同地理区域内的用户划分到一个用于将不同地理区域内的用户划分到一个VLANVLAN内。内。 第第5 5章章 局域网技术局域网技术5.5.35.5.3 VLA

220、NVLAN配置配置1.1.查看查看VLANVLAN配置配置查看交换机的查看交换机的VLANVLAN配置可配置可以使用以使用show vlanshow vlan命令或命令或者者show vlan briefshow vlan brief命令,命令,如图所示,交换机返回的如图所示,交换机返回的信息显示了当前交换机配信息显示了当前交换机配置的置的VLANVLAN的个数、编号、的个数、编号、名称、状态以及名称、状态以及VLANVLAN所包所包含的端口号。含的端口号。 第第5 5章章 局域网技术局域网技术5.5.35.5.3 VLANVLAN配置配置2.2.创建创建VLANVLAN创建一个创建一个VLA

221、NVLAN的步骤如下:的步骤如下:(1 1)使用)使用vlan databasevlan database命令命令进入交换机的进入交换机的VLANVLAN数据库维护数据库维护模式。模式。(2 2)执行)执行vlan 20 name vlan 20 name vlan20vlan20命令定义命令定义VLANVLAN编号及名编号及名称。称。(3 3)执行)执行applyapply命令实施命令实施VLANVLAN数据库改动,否则改动是无效数据库改动,否则改动是无效的。的。(4 4)按)按Ctrl+CCtrl+C组合键退出组合键退出VLANVLAN数据库维护模式。数据库维护模式。 第第5 5章章 局域

222、网技术局域网技术5.5.35.5.3 VLANVLAN配置配置3.3.为为VLANVLAN分配端口分配端口 在创建好在创建好VLANVLAN之后,它还没有真正被使用,因为在默认情况下,之后,它还没有真正被使用,因为在默认情况下,交换机的所有端口都在交换机的所有端口都在VLAN 1VLAN 1中,所以要为新创建的中,所以要为新创建的VLANVLAN分配它所管分配它所管理的端口。为理的端口。为VLANVLAN分配端口的步骤如下:分配端口的步骤如下:(1 1)执行)执行configure terminalconfigure terminal命令进入配置终端模式。命令进入配置终端模式。(2 2)执行)

223、执行interface fa0/1interface fa0/1命令通知交换机配置的端口为命令通知交换机配置的端口为1 1。(3 3)执行)执行switchport mode accessswitchport mode access命令和命令和switchport access vlan switchport access vlan 2020命令把交换机的端口命令把交换机的端口1 1分配给分配给VLAN 20VLAN 20。(4 4)按)按Ctrl+CCtrl+C组合键退出配置终端模式。组合键退出配置终端模式。 第第5 5章章 局域网技术局域网技术5.5.35.5.3 VLANVLAN配置配置

224、 第第5 5章章 局域网技术局域网技术5.5.35.5.3 VLANVLAN配置配置4.4.删除删除VLANVLAN当需要删除一个当需要删除一个VLANVLAN时,时,可以按如下步骤进行:可以按如下步骤进行:(1 1)使用)使用vlan databasevlan database命令进入交换机的命令进入交换机的VLANVLAN数数据库维护模式。据库维护模式。(2 2)执行)执行no vlan 20no vlan 20命令命令将将VLAN 20VLAN 20从数据库中删除。从数据库中删除。(3 3)按)按Ctrl+CCtrl+C组合键退出组合键退出VLANVLAN数据库维护模式。数据库维护模式。

225、 第第5 5章章 局域网技术局域网技术5.5.45.5.4 VLANVLAN间路由间路由1.VLAN1.VLAN中帧的交换链路中帧的交换链路1 1)访问链路)访问链路 访问链路只是某个访问链路只是某个VLANVLAN中的一部分,它被称为端口的本机中的一部分,它被称为端口的本机VLANVLAN。任。任何连接到访问链路上的设备都不会关心何连接到访问链路上的设备都不会关心VLANVLAN的成员关系,它只是广播域的成员关系,它只是广播域的一部分。在帧被发送到访问链路之前,交换机要从帧中删除任何有关的一部分。在帧被发送到访问链路之前,交换机要从帧中删除任何有关VLANVLAN的信息。访问链路上的设备不能

226、与的信息。访问链路上的设备不能与VLANVLAN外部的设备进行通信,除非外部的设备进行通信,除非数据包是被路由转发的。数据包是被路由转发的。2 2)中继链路)中继链路 一条中继链路可以同时承载多个一条中继链路可以同时承载多个VLANVLAN,它可以是两个交换机之间的,它可以是两个交换机之间的100 Mb/s100 Mb/s或或1 000 Mb/s1 000 Mb/s端口的点到点链路,也可以是交换机与路由器之端口的点到点链路,也可以是交换机与路由器之间的链路。中继链路可以使单个端口同时成为多个间的链路。中继链路可以使单个端口同时成为多个VLANVLAN的一部分,利用的一部分,利用这个特点,中继链

227、路可以跨越链路传送所有这个特点,中继链路可以跨越链路传送所有VLANVLAN或一部分或一部分VLANVLAN的信息。的信息。 第第5 5章章 局域网技术局域网技术5.5.45.5.4 VLANVLAN间路由间路由2.2.中继链路的实现中继链路的实现 与访问链路相比,中继链路是一种更常见、更有效的交换链路,与访问链路相比,中继链路是一种更常见、更有效的交换链路,它的实现主要有两种方法:配置交换机间链路(它的实现主要有两种方法:配置交换机间链路(interinterswitch switch linklink,ISLISL)和配置)和配置VLANVLAN中继协议(中继协议(VLAN trunk p

228、rotocolVLAN trunk protocol,VTPVTP)。)。1 1)交换机间链路)交换机间链路 交换机间链路主要用于跨越多个交换机间链路主要用于跨越多个CiscoCisco交换机之间的交换机之间的VLANVLAN信息控信息控制,控制的实现是依靠帧标记来进行的,它只用于快速以太网和千制,控制的实现是依靠帧标记来进行的,它只用于快速以太网和千兆以太网链路。兆以太网链路。2 2)VLANVLAN中继协议中继协议 为了便于创建和管理为了便于创建和管理VLANVLAN信息,信息,CiscoCisco创建了创建了VLANVLAN中继协议中继协议(VTPVTP)。)。VTPVTP的基本目标是跨

229、交换式互联网络管理所有已经配置好的基本目标是跨交换式互联网络管理所有已经配置好的的VLANVLAN,并在那个网络上维护其一致性。,并在那个网络上维护其一致性。VTPVTP允许管理员对允许管理员对VLANVLAN进行进行添加、删除和更名,并将这些信息传播到添加、删除和更名,并将这些信息传播到VTPVTP域中所有的交换机上。域中所有的交换机上。 第第5 5章章 局域网技术局域网技术5.5.45.5.4 VLANVLAN间路由间路由3.3.实现实现VLANVLAN间路由的方法间路由的方法 实现实现VLANVLAN间路由可以采用两种方法:使用路由器和使用三层交换机。间路由可以采用两种方法:使用路由器和

230、使用三层交换机。1 1)使用路由器实现)使用路由器实现VLANVLAN间路由间路由 使用路由器来实现使用路由器来实现VLANVLAN间路由,要在路由器的某个接口上(如减速以间路由,要在路由器的某个接口上(如减速以太网)支持太网)支持ISLISL或或IEEE 802.1qIEEE 802.1q干道,路由器的接口就需要分成多个逻辑接干道,路由器的接口就需要分成多个逻辑接口,每个口,每个VLANVLAN都需要一个逻辑接口,这些逻辑接口称为子接口;还需要在都需要一个逻辑接口,这些逻辑接口称为子接口;还需要在每个交换机上定义一个公用端口,在交换机公用端口之间相连并建立中继每个交换机上定义一个公用端口,在

231、交换机公用端口之间相连并建立中继链路,就可实现不同链路,就可实现不同VLANVLAN间的路由和通信。间的路由和通信。 第第5 5章章 局域网技术局域网技术5.5.45.5.4 VLANVLAN间路由间路由2 2)使用三层交换机实现)使用三层交换机实现VLANVLAN间路由间路由 使用三层交换机来实现使用三层交换机来实现VLANVLAN间路由,首先在交换机间间路由,首先在交换机间建立中继链路,它与建立中继链路,它与VLANVLAN内部只进行交换处理,不同内部只进行交换处理,不同VLANVLAN间应先配置间应先配置VLANVLAN路由再进行交换。路由再进行交换。 第第6 6章章 Internet

232、Internet的接入的接入6.1 Internet接入技术1.1.有线接入网技术有线接入网技术 有线接入网的接入技术包括铜线(普通电话线)传输系统、光纤传有线接入网的接入技术包括铜线(普通电话线)传输系统、光纤传输系统、光纤同轴电缆(有线电视电缆)混合传输系统。输系统、光纤同轴电缆(有线电视电缆)混合传输系统。1 1)铜线传输系统接入技术)铜线传输系统接入技术 铜线传输系统接入技术可以分为普通电话线接入、铜线传输系统接入技术可以分为普通电话线接入、ISDNISDN接入和接入和ADSLADSL接入。接入。2 2)光纤传输系统接入技术)光纤传输系统接入技术 从技术上,光纤接入网可以分为源光网络(

233、从技术上,光纤接入网可以分为源光网络(AONAON)和无源光网络)和无源光网络(PONPON)两类。)两类。3 3)光纤同轴电缆混合传输系统接入技术)光纤同轴电缆混合传输系统接入技术 光纤同轴电缆混合接入主要有混合光纤光纤同轴电缆混合接入主要有混合光纤/ /同轴电缆(同轴电缆(HFCHFC)和交换式)和交换式图像图像SDVSDV(switch digital videoswitch digital video)两种系统。)两种系统。 第第6 6章章 Internet Internet的接入的接入6.1 Internet接入技术2.2.无线接入网技术无线接入网技术1 1)无线局域网)无线局域网

234、无线局域网(无线局域网(wireless LANwireless LAN,WLANWLAN),顾名思义,是一种利用无线),顾名思义,是一种利用无线方式,提供无线对等(如方式,提供无线对等(如PCPC对对PCPC、PCPC对集线器或打印机对集线器)和点对集线器或打印机对集线器)和点到点(如到点(如LANLAN到到LANLAN)连接性的数据通信系统。)连接性的数据通信系统。2 2)蓝牙)蓝牙 所谓蓝牙(所谓蓝牙(bluetoothbluetooth)技术,实际上是一种短距离无线电技术,利)技术,实际上是一种短距离无线电技术,利用蓝牙技术,能够有效地简化掌上电脑、笔记本电脑和手机等移动通信用蓝牙技术

235、,能够有效地简化掌上电脑、笔记本电脑和手机等移动通信终端设备之间的通信,也能够成功地简化以上这些设备与终端设备之间的通信,也能够成功地简化以上这些设备与InternetInternet之间之间的通信,从而使这些现代通信设备与的通信,从而使这些现代通信设备与InternetInternet之间的数据传输变得更加之间的数据传输变得更加迅速高效,为无线通信拓宽道路。迅速高效,为无线通信拓宽道路。 第第6 6章章 Internet Internet的接入的接入6.1 Internet接入技术3 3)无线接入技术的优点)无线接入技术的优点无线接入网具有以下优点:无线接入网具有以下优点:(1 1)免去了网

236、络布线的大部分工作量,一般只要安装一个或多个接入)免去了网络布线的大部分工作量,一般只要安装一个或多个接入点设备就可以建立覆盖整个建筑或一个区域的网络。点设备就可以建立覆盖整个建筑或一个区域的网络。(2 2)在有线接入网中,网络设备的安防位置受网络接入点位置的限制,)在有线接入网中,网络设备的安防位置受网络接入点位置的限制,一旦无线接入网建成后,在无线网络信号覆盖区域内的任何一个位置都一旦无线接入网建成后,在无线网络信号覆盖区域内的任何一个位置都可以接入网络。可以接入网络。(3 3)由于有线接入网缺少灵活性,这就要求网络规划者尽可能地考虑)由于有线接入网缺少灵活性,这就要求网络规划者尽可能地考

237、虑未来发展的需要,往往预留大量利用率较低的空闲资源,一旦网络的发未来发展的需要,往往预留大量利用率较低的空闲资源,一旦网络的发展超出了设计规划,又要投入较多费用进行网络改造,而无线接入网可展超出了设计规划,又要投入较多费用进行网络改造,而无线接入网可以避免或减少以上情况的发生。以避免或减少以上情况的发生。 第第6 6章章 Internet Internet的接入的接入6.2 Internet接入方式6.2.16.2.1 PSTNPSTN拨号接入拨号接入 PSTN PSTN(published switched telephone networkpublished switched teleph

238、one network,公用电话交,公用电话交换网)即换网)即“拨号接入拨号接入”。拨号接入是指用户通过拨打特定号码接入。拨号接入是指用户通过拨打特定号码接入中国公众计算机网(中国公众计算机网(CHINANETCHINANET)的一种低速上网方式。)的一种低速上网方式。 采用拨号接入方式的用户需配备一台个人计算机、一套普通的采用拨号接入方式的用户需配备一台个人计算机、一套普通的拨号软件、一台调制解调器和一条电话线(普通电话或拨号软件、一台调制解调器和一条电话线(普通电话或ISDNISDN电话),电话),通过拨打特定的接入号码进入互联网。拨号上网的用户获得的是动通过拨打特定的接入号码进入互联网。

239、拨号上网的用户获得的是动态态IPIP地址。地址。 第第6 6章章 Internet Internet的接入的接入6.2.26.2.2 ADSLADSL接入接入 ADSL ADSL(asymmetrical digital subscriber loopasymmetrical digital subscriber loop,非对称数字,非对称数字用户环路)技术是运行在原有普通电话线上的一种新的高速宽带技用户环路)技术是运行在原有普通电话线上的一种新的高速宽带技术,它利用现有的一对电话铜线,为用户提供上、下行非对称的传术,它利用现有的一对电话铜线,为用户提供上、下行非对称的传输速率(带宽)。非对

240、称主要体现在上行速率(最高输速率(带宽)。非对称主要体现在上行速率(最高640 Kbps640 Kbps)和)和下行速率(最高下行速率(最高8 Mbps8 Mbps)的非对称性上,上行(从用户到网络)为)的非对称性上,上行(从用户到网络)为低速的传输,下行(从网络到用户)为高速传输。低速的传输,下行(从网络到用户)为高速传输。 第第6 6章章 Internet Internet的接入的接入6.2.26.2.2 ADSLADSL接入接入1.ADSL1.ADSL接入的两种方式接入的两种方式1 1)ADSLADSL虚拟拨号接入虚拟拨号接入 顾名思义,顾名思义,ADSLADSL虚拟拨号接入上网的操作和

241、普通虚拟拨号接入上网的操作和普通56 K Modem56 K Modem拨拨号一样,有账号验证、号一样,有账号验证、IPIP地址分配等过程。但地址分配等过程。但ADSLADSL连接的并不是具连接的并不是具体的体的ISPISP接入号码(如接入号码(如1690016900),而是使用专门的),而是使用专门的PPPoEPPPoE协议软件拨协议软件拨入入ADSLADSL虚拟专网接入的服务器。根据网络类型的不同又分为虚拟专网接入的服务器。根据网络类型的不同又分为ADSLADSL虚虚拟拨号接入和拟拨号接入和EthernetEthernet局域网虚拟拨号方式两类。由于局域网虚拟局域网虚拟拨号方式两类。由于局

242、域网虚拟拨号方式具有安装维护简单等特点,目前被广泛采用。拨号方式具有安装维护简单等特点,目前被广泛采用。 第第6 6章章 Internet Internet的接入的接入6.2.26.2.2 ADSLADSL接入接入2 2)ADSLADSL专线接入专线接入 ADSL ADSL专线接入是专线接入是ADSLADSL接入方式中的另外一种,是采用一种直接接入方式中的另外一种,是采用一种直接使用使用TCP/IPTCP/IP协议,类似于专线的接入方式。用户连接和配置好协议,类似于专线的接入方式。用户连接和配置好ADSL ADSL ModemModem后,在自己的个人计算机的网络管理中设置好相应的后,在自己的

243、个人计算机的网络管理中设置好相应的TCP/IPTCP/IP协协议及网络参数(议及网络参数(IPIP地址和子网掩码、网关等都由局端事先分配好),地址和子网掩码、网关等都由局端事先分配好),计算机启动后用户端和局端会自动建立起一条链路。因此,计算机启动后用户端和局端会自动建立起一条链路。因此,ADSLADSL的的专线接入方式是具有固定专线接入方式是具有固定IPIP、自动连接等特点的类似专线的方式。、自动连接等特点的类似专线的方式。这种这种ADSLADSL专线接入方式一般应用于需求较高的网吧、大中型企业的专线接入方式一般应用于需求较高的网吧、大中型企业的宽带应用中,其费用相比虚拟拨号方式要高,个人用

244、户一般很少考宽带应用中,其费用相比虚拟拨号方式要高,个人用户一般很少考虑采用。虑采用。 第第6 6章章 Internet Internet的接入的接入6.2.26.2.2 ADSLADSL接入接入2.ADSL2.ADSL局域网虚拟拨号方式的安装局域网虚拟拨号方式的安装1 1)ADSLADSL硬件设备的连接硬件设备的连接 第第6 6章章 Internet Internet的接入的接入6.2.26.2.2 ADSLADSL接入接入2 2)ADSLADSL的软件安装的软件安装(1 1)硬件连接完后,在)硬件连接完后,在Windows XPWindows XP操作系统中操作系统中单击单击“开始开始”“

245、”“程序程序”“”“附件附件”“”“通信通信”“”“新建连接向导新建连接向导”命令,打开命令,打开“新建连接新建连接向导向导”,如图所示。,如图所示。 第第6 6章章 Internet Internet的接入的接入6.2.26.2.2 ADSLADSL接入接入(2 2)单击)单击“下一步下一步”按钮,打开按钮,打开“网络连接类型网络连接类型”对话框,如图所对话框,如图所示。示。 第第6 6章章 Internet Internet的接入的接入6.2.26.2.2 ADSLADSL接入接入(3 3)选中)选中“连接到连接到Internet”Internet”单选按钮,单击单选按钮,单击“下一步下一

246、步”按钮,打开按钮,打开“准备设置准备设置InternetInternet连接连接”的对话框,如图所示。的对话框,如图所示。 第第6 6章章 Internet Internet的接入的接入6.2.26.2.2 ADSLADSL接入接入(4 4)选中)选中“手动设置我的连接手动设置我的连接”单选按钮,单击单选按钮,单击“下一步下一步”按钮,打开按钮,打开“Internet“Internet连接连接”对话框,如图所示。对话框,如图所示。 第第6 6章章 Internet Internet的接入的接入6.2.26.2.2 ADSLADSL接入接入(5 5)选中)选中“用要求用户用要求用户名和密码的宽

247、带连接来名和密码的宽带连接来连接连接”单选按钮,单击单选按钮,单击“下一步下一步”按钮,在弹按钮,在弹出的对话框中输入出的对话框中输入ISPISP的的名称,这个名称将作为名称,这个名称将作为创建连接的名称,单击创建连接的名称,单击“下一步下一步”按钮,打开按钮,打开“Internet“Internet账户信息账户信息”对话框,如图所示。对话框,如图所示。 第第6 6章章 Internet Internet的接入的接入6.2.26.2.2 ADSLADSL接入接入(6 6)在对话框中输入从)在对话框中输入从通信公司申请的用户名通信公司申请的用户名和密码,作为登录时的和密码,作为登录时的账户信息,

248、并选中账户信息,并选中“任任何用户从这台计算机连何用户从这台计算机连接到接到InternetInternet时使用此时使用此账户名和密码账户名和密码”和和“把把它作为默认的它作为默认的InternetInternet连接连接”复选框,单击复选框,单击“下一步下一步”按钮,弹出如按钮,弹出如图所示的对话框。图所示的对话框。 第第6 6章章 Internet Internet的接入的接入6.2.26.2.2 ADSLADSL接入接入(7 7)单击)单击“完成完成”按钮,完成按钮,完成连接的创建。连接的创建。连接建立好后,会在桌面生成一连接建立好后,会在桌面生成一个图标,双击该图标弹出如图所个图标,

249、双击该图标弹出如图所示的连接对话框,输入用户名和示的连接对话框,输入用户名和密码,单击密码,单击“连接连接”按钮即可连按钮即可连接到接到InternetInternet。单击对话框中的。单击对话框中的“属性属性”按钮,还可以为创建的按钮,还可以为创建的连接进行网络和安全设置。连接进行网络和安全设置。 第第6 6章章 Internet Internet的接入的接入6.2.36.2.3 VDSLVDSL接入接入1.VDSL1.VDSL的特点的特点1 1)高速传输)高速传输2 2)上网、打电话互不干扰)上网、打电话互不干扰3 3)独享带宽、安全可靠)独享带宽、安全可靠4 4)安装快捷方便)安装快捷方

250、便 第第6 6章章 Internet Internet的接入的接入6.2.36.2.3 VDSLVDSL接入接入2.VDSL2.VDSL的业务功能的业务功能1 1)高速数据接入)高速数据接入2 2)视频点播)视频点播3 3)家庭办公)家庭办公4 4)远程教学、远程医疗等)远程教学、远程医疗等 第第6 6章章 Internet Internet的接入的接入6.2.46.2.4 HFCHFC接入接入 最初最初HFCHFC网络是用来传输有线电视信号的,后来通过对现有有线电视网络是用来传输有线电视信号的,后来通过对现有有线电视网进行双向化改造,网进行双向化改造,HFCHFC网络不仅可以提供有线电视节目

251、,还可以提供电网络不仅可以提供有线电视节目,还可以提供电话、话、InternetInternet接入、高速数据传输和多媒体等业务。接入、高速数据传输和多媒体等业务。HFCHFC的连接示意图如的连接示意图如图所示。图所示。 第第6 6章章 Internet Internet的接入的接入6.2.56.2.5 DDNDDN接入接入1.DDN1.DDN接入的特点接入的特点 由于由于DDNDDN是采用数字传输信道传输数据信号的通信网,因此,它是采用数字传输信道传输数据信号的通信网,因此,它可提供点对点、点对多点透明传输的数据专线,为用户传输数据、可提供点对点、点对多点透明传输的数据专线,为用户传输数据、

252、图像、声音等信息。图像、声音等信息。DDNDDN接入方式具有如下特点:接入方式具有如下特点:1 1)传输透明度高)传输透明度高2 2)传输速率高、网络延时小)传输速率高、网络延时小3 3)DDNDDN可提供灵活的连接方式可提供灵活的连接方式4 4)灵活的网络管理系统)灵活的网络管理系统5 5)保密性高)保密性高 第第6 6章章 Internet Internet的接入的接入6.2.56.2.5 DDNDDN接入接入2.DDN2.DDN的申请和费用的申请和费用 DDN DDN的租用申请需要到当地的数据通信部门办理入网登记手续。的租用申请需要到当地的数据通信部门办理入网登记手续。DDNDDN的收费

253、一般采用包月制,这与我们用拨号上网的计费方式不同,的收费一般采用包月制,这与我们用拨号上网的计费方式不同,使用使用DDNDDN上网不限时,但上网不限时,但DDNDDN的租用费比较高。普通个人用户没有必要的租用费比较高。普通个人用户没有必要使用使用DDNDDN这种接入方式,它面向的是集团公司等需要综合运用的单位,这种接入方式,它面向的是集团公司等需要综合运用的单位,DDNDDN按照不同的速率、带宽,收费也采用不同的价格。按照不同的速率、带宽,收费也采用不同的价格。 第第6 6章章 Internet Internet的接入的接入6.2.56.2.5 DDNDDN接入接入3.3.我国我国DDNDDN

254、的发展的发展 我国我国DDNDDN的建设始于的建设始于2020世纪世纪9090年代初,到目前为止,已覆盖全国年代初,到目前为止,已覆盖全国的大部分地区。我国的大部分地区。我国DDNDDN网络的规模大、数量多,为了组网灵活、扩网络的规模大、数量多,为了组网灵活、扩容方便、业务组织管理清晰,按网络功能层次把容方便、业务组织管理清晰,按网络功能层次把DDNDDN网络结构划分为网络结构划分为核心层、接入层和用户接口层核心层、接入层和用户接口层3 3层。核心层由大中容量的网络设备组层。核心层由大中容量的网络设备组成,用成,用2 048 Kbps2 048 Kbps或更高速率的数字电路互联;接入层由中小容

255、量或更高速率的数字电路互联;接入层由中小容量的网络设备组成,用的网络设备组成,用2 048 Kbps2 048 Kbps的数字电路与核心层互联,并为各的数字电路与核心层互联,并为各类类DDNDDN业务提供接入;用户接口层由各种用户复用设备、网桥业务提供接入;用户接口层由各种用户复用设备、网桥/ /路由路由器设备、帧中继业务的帧装器设备、帧中继业务的帧装/ /拆设备组成。如果按地理区域不同,用拆设备组成。如果按地理区域不同,用户接口层又可分为国家骨干网、省际户接口层又可分为国家骨干网、省际DDNDDN和本地网。和本地网。 第第6 6章章 Internet Internet的接入的接入6.2 通过

256、局域网连接Internet6.3.16.3.1 组网设备的安装和连接组网设备的安装和连接1.1.网线的制作网线的制作 双绞线是最常用的网络连接介质,在连接双绞线前,需要制作双双绞线是最常用的网络连接介质,在连接双绞线前,需要制作双绞线。下面先介绍双绞线连接的相关知识。绞线。下面先介绍双绞线连接的相关知识。1 1)双绞线连网时的特点)双绞线连网时的特点 双绞线一般用于局域网的布线,每条双绞线通过两端的双绞线一般用于局域网的布线,每条双绞线通过两端的RJRJ4545连接器(俗称水晶头)与网卡和交换机相连,最大相连的长度为连接器(俗称水晶头)与网卡和交换机相连,最大相连的长度为100 100 m m

257、,如果要加大连接的长度,可在两段双绞线电缆间安装中继器(一,如果要加大连接的长度,可在两段双绞线电缆间安装中继器(一般使用路由器或交换机),但最多只可安装般使用路由器或交换机),但最多只可安装4 4个中继器,使网络的最个中继器,使网络的最大范围达到大范围达到500 m500 m,这种方法也称为级联。,这种方法也称为级联。 第第6 6章章 Internet Internet的接入的接入6.3.16.3.1 组网设备的安装和连接组网设备的安装和连接2 2)双绞线与设备的连接)双绞线与设备的连接(1 1)双绞线连接网卡和交换机时的线对分布。在局域网中,网卡与交换机)双绞线连接网卡和交换机时的线对分布

258、。在局域网中,网卡与交换机之间的连接称为直连(之间的连接称为直连(MDIMDI),即两个),即两个RJ-45RJ-45连接器中导线的分布是一样的。连接器中导线的分布是一样的。5 5类类UTPUTP规定有规定有8 8根线,只用其中的根线,只用其中的4 4根线,其中脚根线,其中脚1 1和脚和脚2 2必须是一对,脚必须是一对,脚3 3和和脚脚6 6也必须成一对。当也必须成一对。当RJ-45RJ-45连接器有弹片的一面朝下,带金属片的连接器有弹片的一面朝下,带金属片的一端朝上时,一端朝上时,RJ-45RJ-45连接器的接头引脚分布如图所示,其他的两对线没有使连接器的接头引脚分布如图所示,其他的两对线没

259、有使用。用。 第第6 6章章 Internet Internet的接入的接入6.3.16.3.1 组网设备的安装和连接组网设备的安装和连接(2 2)双绞线连接两个交换机时的线对分布。如果两个交换机或集线器)双绞线连接两个交换机时的线对分布。如果两个交换机或集线器需要通过双绞线级联,则双绞线接头中线对的分布与连接网卡和交换机需要通过双绞线级联,则双绞线接头中线对的分布与连接网卡和交换机时有所不同,必须要进行错线连接(时有所不同,必须要进行错线连接(MDIXMDIX)。也就是)。也就是A A端的脚端的脚1 1连接到连接到B B端的脚端的脚3 3,A A端的脚端的脚2 2连接到连接到B B端的脚端的

260、脚6 6,连接方式如图所示,不过现在很,连接方式如图所示,不过现在很多的集线器在设计时,其内部已经将连接的端口错开,所以在连接时不多的集线器在设计时,其内部已经将连接的端口错开,所以在连接时不必错线,连接的方法与连接网卡与交换机时的相同。必错线,连接的方法与连接网卡与交换机时的相同。 第第6 6章章 Internet Internet的接入的接入6.3.16.3.1 组网设备的安装和连接组网设备的安装和连接 (3 3)双绞线连接两个网卡时的线对分布。在连接两台)双绞线连接两个网卡时的线对分布。在连接两台计算机时,有时需要使用双绞线进行连接。使用双绞线连计算机时,有时需要使用双绞线进行连接。使用

261、双绞线连接两台计算机必须要进行错线,其方法与两个交换机之间接两台计算机必须要进行错线,其方法与两个交换机之间的连接相同。的连接相同。 第第6 6章章 Internet Internet的接入的接入6.3.16.3.1 组网设备的安装和连接组网设备的安装和连接3 3)双绞线的制作)双绞线的制作在了解了不同用途中双绞线的线对排列方式后,下面进行双绞线的制在了解了不同用途中双绞线的线对排列方式后,下面进行双绞线的制作,制作双绞线需要使用作,制作双绞线需要使用RJ-45RJ-45压线钳,制作步骤如下:压线钳,制作步骤如下:(1 1)根据需要的长度,选择一根双绞线。)根据需要的长度,选择一根双绞线。(2

262、 2)将双绞线的一端插入压)将双绞线的一端插入压线钳的剥线端(注意要将双线钳的剥线端(注意要将双绞线插到底),将双绞线的绞线插到底),将双绞线的外皮剥去大约外皮剥去大约3 cm3 cm的一小段,的一小段,如图所示。如图所示。 第第6 6章章 Internet Internet的接入的接入6.3.16.3.1 组网设备的安装和连接组网设备的安装和连接(3 3)根据排线顺序将双绞线插入)根据排线顺序将双绞线插入RJ-45RJ-45连接器,如图所示。注意一定要连接器,如图所示。注意一定要插到底,直到另一端可以看到铜芯为止,如果制作的是屏蔽双绞线,还插到底,直到另一端可以看到铜芯为止,如果制作的是屏蔽

263、双绞线,还要注意将双绞线外面的一层金属屏蔽层压入要注意将双绞线外面的一层金属屏蔽层压入RJ-45RJ-45连接器的金属片下面,连接器的金属片下面,不能脱离,否则起不到屏蔽的作用。不能脱离,否则起不到屏蔽的作用。 第第6 6章章 Internet Internet的接入的接入6.3.16.3.1 组网设备的安装和连接组网设备的安装和连接(4 4)将)将RJ-45RJ-45连接器放入压连接器放入压线钳的线钳的RJ-45RJ-45插座,然后用力插座,然后用力压紧,使压紧,使RJ-45RJ-45连接器夹紧双连接器夹紧双绞线,如图所示。绞线,如图所示。(5 5)使用同样的方法将双绞)使用同样的方法将双绞

264、线的另一端制作完成。线的另一端制作完成。(6 6)使用专业的检测工具)使用专业的检测工具(如(如RJ-45RJ-45线路检查器)对制线路检查器)对制作好的双绞线进行检测。作好的双绞线进行检测。 第第6 6章章 Internet Internet的接入的接入6.3.16.3.1 组网设备的安装和连接组网设备的安装和连接2.2.网卡的安装网卡的安装 网卡是连接网络的重要设备,目前市面上很多主板都集成了网卡,网卡是连接网络的重要设备,目前市面上很多主板都集成了网卡,普通的客户机不需要再安装网卡。由于服务器需要两块网卡,所以只普通的客户机不需要再安装网卡。由于服务器需要两块网卡,所以只需在服务器上手动

265、安装一块网卡即可。需在服务器上手动安装一块网卡即可。 在安装网卡时,首先将计算机关闭,打开计算机主机箱,将网卡在安装网卡时,首先将计算机关闭,打开计算机主机箱,将网卡插入主板的插槽,然后启动计算机,这时插入主板的插槽,然后启动计算机,这时Windows XPWindows XP会自动检测到网会自动检测到网卡,并为其安装驱动程序。卡,并为其安装驱动程序。 第第6 6章章 Internet Internet的接入的接入6.3.26.3.2 设置局域网的设置局域网的IPIP地址地址1.1.设置服务器的设置服务器的IPIP地址地址(1 1)启动服务器的操作)启动服务器的操作系统,右击桌面上的系统,右击

266、桌面上的“网网上邻居上邻居”图标,在弹出的图标,在弹出的快捷菜单中选择快捷菜单中选择“属性属性”命令,打开命令,打开“网络连接网络连接”窗口,如图所示。窗口,如图所示。 第第6 6章章 Internet Internet的接入的接入6.3.26.3.2 设置局域网的设置局域网的IPIP地址地址(2 2)由于服务器安装了两)由于服务器安装了两块网卡,所以可以看到该窗块网卡,所以可以看到该窗口有口有“本地连接本地连接”和和“本地本地连接连接2”2”两个图标,每一个两个图标,每一个图标代表着一块网卡的连接。图标代表着一块网卡的连接。这里将这里将“本地连接本地连接”作为连作为连接接InternetIn

267、ternet的网卡,在该连的网卡,在该连接上右击,在弹出的快捷菜接上右击,在弹出的快捷菜单中选择单中选择“属性属性”命令,打命令,打开开“本地连接属性本地连接属性”对话框,对话框,如图所示。如图所示。 第第6 6章章 Internet Internet的接入的接入6.3.26.3.2 设置局域网的设置局域网的IPIP地址地址(3 3)在该对话框中拖动)在该对话框中拖动“此连接使用下列项目此连接使用下列项目”列表列表框右侧的滚动条,找到框右侧的滚动条,找到“Internet“Internet协议协议(TCP/IPTCP/IP)”复选框,选中复选框,选中该复选框,然后单击该复选框,然后单击“属性属

268、性”按钮,打开按钮,打开“Internet“Internet协协议(议(TCP/IPTCP/IP)属性)属性”对话框,对话框,如图所示。如图所示。 第第6 6章章 Internet Internet的接入的接入6.3.26.3.2 设置局域网的设置局域网的IPIP地址地址 (4 4)该对话框主要用于设置服务器的相关网络地址。选中)该对话框主要用于设置服务器的相关网络地址。选中“使用下面的使用下面的IPIP地址地址”单选按钮,此时单选按钮,此时“IP“IP地址地址”、“子网掩码子网掩码”和和“默认网关默认网关”栏被激活。在栏被激活。在“IP“IP地址地址”栏中输入栏中输入ISPISP提供的提供的

269、IPIP地址,地址,当当IPIP地址输入后,地址输入后,“子网掩码子网掩码”栏将自动填入地址,用户不需要改栏将自动填入地址,用户不需要改变该地址,最后在变该地址,最后在“默认网关默认网关”栏中输入栏中输入ISPISP提供的网关地址即可。提供的网关地址即可。 (5 5)选中)选中“使用下面的使用下面的DNSDNS服务器地址服务器地址”单选按钮,在单选按钮,在“首选首选DNSDNS服务器服务器”栏中输入栏中输入ISPISP提供的提供的DNSDNS地址,单击地址,单击“确定确定”按钮,完按钮,完成该网卡的设置。成该网卡的设置。 第第6 6章章 Internet Internet的接入的接入6.3.2

270、6.3.2 设置局域网的设置局域网的IPIP地址地址(6 6)返回)返回“网络连接网络连接”窗口,在窗口,在“本地连接本地连接2”2”图标上右击,在弹图标上右击,在弹出的快捷菜单中选择出的快捷菜单中选择“属性属性”命命令,弹出令,弹出“本地连接本地连接2 2属性属性”对话对话框,与前一个网卡的设置相同,框,与前一个网卡的设置相同,为此连接设置为此连接设置IPIP地址,在地址,在“IP“IP地地址址”栏中输入栏中输入“192.168.0.1”“192.168.0.1”,此时此时“子网掩码子网掩码”自动生成,自动生成,“默认网关默认网关”不用填写,不用填写,“首选首选DNSDNS服务器服务器”也可

271、以不填,因为它可也可以不填,因为它可以共享连接以共享连接InternetInternet网卡的网卡的DNSDNS,如图所示。最后单击如图所示。最后单击“确定确定”按按钮即可。钮即可。 第第6 6章章 Internet Internet的接入的接入6.3.26.3.2 设置局域网的设置局域网的IPIP地址地址2.2.设置客户机的设置客户机的IPIP地址地址 当服务器的网络地址设置完成后,还当服务器的网络地址设置完成后,还需要设置局域网中其他计算机即客户机的需要设置局域网中其他计算机即客户机的IPIP地址。方法与设置服务器相同,在地址。方法与设置服务器相同,在“InternetInternet协议

272、(协议(TCP/IPTCP/IP)属性)属性”对话框对话框中的中的“IPIP地址地址”栏中输入栏中输入“192.168.0.*192.168.0.*”,“* *”可以是可以是0 0254254之之间的任意整数,但不能与服务器的间的任意整数,但不能与服务器的IPIP地址地址相同。相同。“子网掩码子网掩码”栏中的地址由计算机栏中的地址由计算机自动生成,在自动生成,在“默认网关默认网关”栏中输入栏中输入“192.168.0.1192.168.0.1”,如图所示,该地址必,如图所示,该地址必须与服务器的须与服务器的IPIP地址相同。在地址相同。在“首选首选DNSDNS服务器服务器”栏中输入与服务器相同

273、的栏中输入与服务器相同的DNSDNS,该地址由该地址由ISPISP提供,设置完成后,单击提供,设置完成后,单击“确定确定”按钮即可。按钮即可。 第第6 6章章 Internet Internet的接入的接入6.3.26.3.2 设置局域网的设置局域网的IPIP地址地址3.3.设置服务器的连接共享设置服务器的连接共享当服务器和客户机的当服务器和客户机的IPIP地址设置完地址设置完成后,如果客户机需要访问成后,如果客户机需要访问InternetInternet,还需要对服务器的连接,还需要对服务器的连接共享进行设置。打开服务器的共享进行设置。打开服务器的“网网络连接络连接”窗口,右击窗口,右击“本

274、地连接本地连接”图标,在弹出的快捷菜单中选择图标,在弹出的快捷菜单中选择“属性属性”命令,打开命令,打开“本地连接属性本地连接属性”对话框。单击对话框。单击“高级高级”选项卡,选项卡,选中选中“允许其他网络用户通过此计允许其他网络用户通过此计算机的算机的InternetInternet连接来连接连接来连接”复选复选框,如图所示,最后单击框,如图所示,最后单击“确定确定”按钮即可。此时局域网中的所有计按钮即可。此时局域网中的所有计算机都可以访问算机都可以访问InternetInternet了。了。 第第7 7章章 Internet Internet的应用的应用7.1 Internet概述7.1.

275、17.1.1 InternetInternet的基本概念的基本概念 从网络的角度看,从网络的角度看,InternetInternet是一个采用是一个采用TCP/IPTCP/IP协议连接各个国协议连接各个国家、各个地区和各种机构的数据通信网络;从信息资源的角度看,家、各个地区和各种机构的数据通信网络;从信息资源的角度看,InternetInternet是一个集合各种部门、各种领域、各种信息为一体的信息是一个集合各种部门、各种领域、各种信息为一体的信息资源网资源网; ;从应用的角度看,从应用的角度看,InternetInternet是一个开放的网络用户团体,是一个开放的网络用户团体,任何用户都可以

276、方便地接入任何用户都可以方便地接入InternetInternet,成为它的一个组成部分,既,成为它的一个组成部分,既能使用能使用InternetInternet资源,也可以向资源,也可以向InternetInternet提供资源和服务。提供资源和服务。 第第7 7章章 Internet Internet的应用的应用7.1.27.1.2 InternetInternet的形成与发展的形成与发展1.Internet1.Internet的起源的起源 ARPA) ARPA)于于19681968年为冷战而研制的计算机实验网年为冷战而研制的计算机实验网ARPAnetARPAnet。2020世世纪纪707

277、0年代初,为了解决不同计算机网络之间互通的问题,年代初,为了解决不同计算机网络之间互通的问题,ARPAARPA又又设立了新的研究项目,支持学术界和工业界进行有关的研究。研设立了新的研究项目,支持学术界和工业界进行有关的研究。研究的主要内容就是用一种新的方法将不同的计算机局域网互联,究的主要内容就是用一种新的方法将不同的计算机局域网互联,形成互联网,简称形成互联网,简称InternetInternet。19731973年,年,ARPANETARPANET实现了与挪威和英实现了与挪威和英格兰的计算机网络互联。格兰的计算机网络互联。 第第7 7章章 Internet Internet的应用的应用7.

278、1.27.1.2 InternetInternet的形成与发展的形成与发展2.Internet2.Internet的发展的发展 Internet Internet的真正发展是从的真正发展是从NSFnetNSFnet建立时开始的。最初,建立时开始的。最初,NSFNSF(美国国家科学基金会)曾试图用(美国国家科学基金会)曾试图用ARPANETARPANET作为作为NSFNSF的通信干线,但的通信干线,但由于由于ARPANETARPANET的军用性质,并且由于它受控于政府机构,要将其作的军用性质,并且由于它受控于政府机构,要将其作为以开放为特征的为以开放为特征的InternetInternet的基础

279、并不是件容易的事情。的基础并不是件容易的事情。 Internet Internet在在2020世纪世纪8080年代的扩张不仅带来量的改变,同时亦带年代的扩张不仅带来量的改变,同时亦带来某些质的变化。由于多种学术团体、企业研究机构甚至个人用户来某些质的变化。由于多种学术团体、企业研究机构甚至个人用户的进入,的进入,InternetInternet的使用者不再限于纯计算机专业人员。的使用者不再限于纯计算机专业人员。 20 20世纪世纪9090年代末期,随着年代末期,随着InternetInternet的不断发展,世界各地无数的不断发展,世界各地无数企业和个人涌入企业和个人涌入InternetInt

280、ernet,许多发达国家的,许多发达国家的InternetInternet用户用户普及率超过普及率超过5050,其应用范围从过去单纯的通信、教育和信息查询,其应用范围从过去单纯的通信、教育和信息查询向更具效益的商业领域扩张。向更具效益的商业领域扩张。 第第7 7章章 Internet Internet的应用的应用7.1.37.1.3 InternetInternet域名系统域名系统1.1.域名域名 每台主机都是属于某域的成员,或者说是属于某一相同组织的计算每台主机都是属于某域的成员,或者说是属于某一相同组织的计算机组中的一员。域是由域名来标识的。机组中的一员。域是由域名来标识的。Interne

281、tInternet将所有联网主机的名字将所有联网主机的名字空间划分为许多不同的域(空间划分为许多不同的域(domaindomain)。所谓域名地址就是将一)。所谓域名地址就是将一些代表某些含义名词的缩写,用圆点分开的一组地址。域名是分层次的,些代表某些含义名词的缩写,用圆点分开的一组地址。域名是分层次的,一个域名最多由一个域名最多由5 5个子域名组成,但一般不少于两个,每个子域名之间个子域名组成,但一般不少于两个,每个子域名之间用圆点隔开。域名从右往左分别为第一级子域名(也叫顶级子域名)、用圆点隔开。域名从右往左分别为第一级子域名(也叫顶级子域名)、第二级子域第二级子域名名子域的大小亦由右往左

282、逐渐降低。一台主机子域的大小亦由右往左逐渐降低。一台主机的域名一般由的域名一般由4 4部分组成,其结构依次为主机名部分组成,其结构依次为主机名. .机构名机构名. .网络名网络名. .顶级域顶级域名。域名可以使用字母、数字和连字符,但必须以字母或数字开头。域名。域名可以使用字母、数字和连字符,但必须以字母或数字开头。域名的总长度不得超过名的总长度不得超过255255个字符。根据实际使用情况,每个子域名以不个字符。根据实际使用情况,每个子域名以不多于多于8 8个字符为宜。例如,新浪网的域名为个字符为宜。例如,新浪网的域名为,其中,一级域,其中,一级域名为名为cncn,表示中国;二级域名为,表示中

283、国;二级域名为comcom,表示网络机构;主机名为,表示网络机构;主机名为sinasina。 第第7 7章章 Internet Internet的应用的应用7.1.37.1.3 InternetInternet域名系统域名系统2.2.域名系统域名系统1 1)本地域名服务器)本地域名服务器本地域名服务器也称为默认域本地域名服务器也称为默认域名服务器,当一个主机发出名服务器,当一个主机发出DNSDNS查询报文时,这个报文首查询报文时,这个报文首先被送往该主机的本地域名服先被送往该主机的本地域名服务器。在设置网卡的务器。在设置网卡的InternetInternet协议(协议(TCP/IPTCP/IP

284、)属性时的首选)属性时的首选DNSDNS服务器即为本地域名服务服务器即为本地域名服务器,如图所示。器,如图所示。 第第7 7章章 Internet Internet的应用的应用7.1.37.1.3 InternetInternet域名系统域名系统2 2)根域名服务器)根域名服务器 目前,目前,InternetInternet中有十几个根域名服务器,大部分都在北美。中有十几个根域名服务器,大部分都在北美。当一个本地域名服务器不能立即回答某个主机的查询时,该本地域当一个本地域名服务器不能立即回答某个主机的查询时,该本地域名服务器就以名服务器就以DNSDNS客户机的身份向某一根域名服务器查询。客户机

285、的身份向某一根域名服务器查询。 若根域名服务器有被查询主机的信息,就发送若根域名服务器有被查询主机的信息,就发送DNSDNS回答报文给本回答报文给本地域名服务器,然后本地域名服务器再回答给发起查询的主机。但地域名服务器,然后本地域名服务器再回答给发起查询的主机。但当根域名服务器没有被查询主机的信息时,它一定知道某个保存有当根域名服务器没有被查询主机的信息时,它一定知道某个保存有被查询主机名称映射的授权域名服务器的被查询主机名称映射的授权域名服务器的IPIP地址。通常根域名服务地址。通常根域名服务器用来管辖顶级子域名。器用来管辖顶级子域名。 第第7 7章章 Internet Internet的应

286、用的应用7.1.37.1.3 InternetInternet域名系统域名系统3 3)授权域名服务器)授权域名服务器 每一个主机都必须在授权域名服务器处注册登记。通常,一每一个主机都必须在授权域名服务器处注册登记。通常,一个主机的授权域名服务器就是它的本地个主机的授权域名服务器就是它的本地ISPISP的一个域名服务器。的一个域名服务器。实际上,为了更加可靠地工作,一个主机最好至少有两个授权域实际上,为了更加可靠地工作,一个主机最好至少有两个授权域名服务器。许多域名服务器同时充当本地域名服务器和授权域名名服务器。许多域名服务器同时充当本地域名服务器和授权域名服务器。授权域名服务器总是能够将其管辖

287、主机的名称转换为该服务器。授权域名服务器总是能够将其管辖主机的名称转换为该主机的主机的IPIP地址。地址。 第第7 7章章 Internet Internet的应用的应用7.1.37.1.3 InternetInternet域名系统域名系统3.3.域名解析域名解析1 1)域名解析过程)域名解析过程(1 1)首先解析程序检查本机的高速缓存记录,如果从高速缓存内即)首先解析程序检查本机的高速缓存记录,如果从高速缓存内即可得知该域名所对应的可得知该域名所对应的IPIP地址,就将此地址,就将此IPIP地址传给应用程序。地址传给应用程序。(2 2)如果在本机高速缓存中找不到对应纪录,接着解析程序会检查)

288、如果在本机高速缓存中找不到对应纪录,接着解析程序会检查本机的本机的hosts.txthosts.txt文件,看是否能找到相应的数据。文件,看是否能找到相应的数据。(3 3)如果还是无法找到对应的)如果还是无法找到对应的IPIP地址,则向本机指定的域名服务器地址,则向本机指定的域名服务器请求查询。域名服务器在收到请求后,会先检查此域名是否为管辖请求查询。域名服务器在收到请求后,会先检查此域名是否为管辖区域内的域名,然后检查区域文件内是否有相符的数据。区域内的域名,然后检查区域文件内是否有相符的数据。(4 4)如果在区域文件内找不到对应的)如果在区域文件内找不到对应的IPIP地址,则域名服务器会检

289、查地址,则域名服务器会检查自己的高速缓存是否有相符的数据。自己的高速缓存是否有相符的数据。(5 5)如果还是无法找到相应的数据,就需要借助外部的域名服务器,)如果还是无法找到相应的数据,就需要借助外部的域名服务器,这时开始进行域名服务器与域名服务器之间的查询操作。这时开始进行域名服务器与域名服务器之间的查询操作。 第第7 7章章 Internet Internet的应用的应用7.1.37.1.3 InternetInternet域名系统域名系统 第第7 7章章 Internet Internet的应用的应用7.1.37.1.3 InternetInternet域名系统域名系统2 2)域名解析的

290、查询方式)域名解析的查询方式域名解析过程中常用的查询方式有以下几种:域名解析过程中常用的查询方式有以下几种:(1 1)递归查询。)递归查询。DNSDNS客户端要求域名服务器解析客户端要求域名服务器解析DNSDNS名称时,采用的多是名称时,采用的多是递归查询(递归查询(recursive queryrecursive query)方式。当)方式。当DNSDNS客户端向客户端向DNSDNS服务器提出递归服务器提出递归查询时,查询时,DNSDNS服务器会按照下列步骤来解析名称:服务器会按照下列步骤来解析名称: 如果域名服务器本身的信息足以解析该项查询,则直接响应客户端查如果域名服务器本身的信息足以解

291、析该项查询,则直接响应客户端查询名称所对应的询名称所对应的IPIP地址。地址。 如果域名服务器无法解析该项查询,则尝试向其他域名服务器查询。如果域名服务器无法解析该项查询,则尝试向其他域名服务器查询。 如果其他域名服务器也无法解析该项查询,则告知客户端找不到数据。如果其他域名服务器也无法解析该项查询,则告知客户端找不到数据。 第第7 7章章 Internet Internet的应用的应用7.1.37.1.3 InternetInternet域名系统域名系统 (2 2)循环查询。循环查询多用于域名服务器与域名服务器之)循环查询。循环查询多用于域名服务器与域名服务器之间的查询,它的工作过程是:当第

292、间的查询,它的工作过程是:当第1 1台域名服务器向第台域名服务器向第2 2台域名服台域名服务器(一般为根域服务器)提出查询请求后,如果在第务器(一般为根域服务器)提出查询请求后,如果在第2 2台域名台域名服务器内没有所需的数据,则它会提供第服务器内没有所需的数据,则它会提供第3 3台域名服务器的台域名服务器的IPIP地地址给第址给第1 1台域名服务器,让第台域名服务器,让第1 1台域名服务器直接向第台域名服务器直接向第3 3台域名服台域名服务器进行查询。依此类推,直到找到所需的数据为止。如果查找务器进行查询。依此类推,直到找到所需的数据为止。如果查找最后一台域名服务器时还是没有找到所需的数据,

293、则通知第最后一台域名服务器时还是没有找到所需的数据,则通知第1 1台台域名服务器查询失败。域名服务器查询失败。 (3 3)反向型查询。反向型查询与递归型和循环型方式不同,)反向型查询。反向型查询与递归型和循环型方式不同,它是让它是让DNSDNS客户端利用自己的客户端利用自己的IPIP地址查询其主机名称。地址查询其主机名称。 第第7 7章章 Internet Internet的应用的应用7.2 WWW万维网技术7.2.17.2.1 WWWWWW简介简介 WWW WWW是是World Wide WebWorld Wide Web(环球信息网)的缩写,也可简称为(环球信息网)的缩写,也可简称为Web

294、Web,中,中文名字为文名字为“万维网万维网”。它起源于。它起源于19891989年年3 3月,是由欧洲核子研究中心月,是由欧洲核子研究中心(CERNCERN)所发展出来的主从结构分布式超媒体系统。通过万维网,人们)所发展出来的主从结构分布式超媒体系统。通过万维网,人们只要使用简单的方法,就可以很迅速方便地取得丰富的信息资料。只要使用简单的方法,就可以很迅速方便地取得丰富的信息资料。 WWW WWW采用的是客户机采用的是客户机/ /服务器结构,其作用是整理和储存各种服务器结构,其作用是整理和储存各种WWWWWW资资源,并响应客户端软件的请求,把客户所需的资源传送到源,并响应客户端软件的请求,把

295、客户所需的资源传送到Windows XPWindows XP、Windows VistaWindows Vista、UNIXUNIX或或LinuxLinux等平台上。等平台上。WWWWWW是一个庞大的信息网络集是一个庞大的信息网络集合,可利用诸如合,可利用诸如Microsoft Internet ExplorerMicrosoft Internet Explorer、Netscape NavigatorNetscape Navigator或或FirefoxFirefox等浏览器访问该网络。等浏览器访问该网络。 第第7 7章章 Internet Internet的应用的应用7.2.27.2.2

296、URLURL1.URL1.URL的语法格式的语法格式URLURL的一般语法格式如下(的一般语法格式如下( 内为可选项):内为可选项):protocol:/ protocol:/ hostnamehostname:port:port/path/path/;parameters;parameters?query?query#fragmen#fragment t例如:例如:http:/:80/WebApplication1/WebForm1.asphttp:/:80/WebApplication1/WebForm1.aspx?name=tom&;age=20#resumex?name=tom&;ag

297、e=20#resume 第第7 7章章 Internet Internet的应用的应用7.2.27.2.2 URLURL2.URL2.URL的类型的类型URLURL有绝对有绝对URLURL和相对和相对URLURL两种类型。两种类型。1 1)绝对)绝对URLURL 绝对绝对URLURL指明网络信息资源所在的绝对位置。网页路径使用包含指明网络信息资源所在的绝对位置。网页路径使用包含顶级域名在内的完整顶级域名在内的完整URLURL,如,如http:/ 2)相对)相对URLURL 相对相对URLURL为存放一组相关文件提供了一种便利的手段,即把它们为存放一组相关文件提供了一种便利的手段,即把它们置于同

298、一个服务器的公共目录之下。在一个文件被访问后接着访问置于同一个服务器的公共目录之下。在一个文件被访问后接着访问另一个文件时,只需用文件名作为另一个文件时,只需用文件名作为URLURL。对于本地的信息资源来说,。对于本地的信息资源来说,全部采用相对全部采用相对URLURL是合适的,这样做的好处是在把服务器上的信息全是合适的,这样做的好处是在把服务器上的信息全部移到另一台服务器时,不需要对每个部移到另一台服务器时,不需要对每个URLURL进行修改,十分方便。进行修改,十分方便。 第第7 7章章 Internet Internet的应用的应用7.3 IE浏览器7.3.17.3.1 IE 8.0IE

299、8.0浏览器的组成浏览器的组成IE 8.0IE 8.0浏览器主要由菜单栏、地址栏、工具栏、标题栏、标签栏和页面浏览器主要由菜单栏、地址栏、工具栏、标题栏、标签栏和页面浏览区等组成,如图所示浏览区等组成,如图所示 第第7 7章章 Internet Internet的应用的应用7.3.17.3.1 IE 8.0IE 8.0浏览器的组成浏览器的组成1.1.菜单栏菜单栏 IE IE浏览器的菜单栏位于标题栏下方,由多个菜单组成,包括浏览器的菜单栏位于标题栏下方,由多个菜单组成,包括文件、编辑、查看、收藏夹、帮助等,菜单内是各个命令。与文件、编辑、查看、收藏夹、帮助等,菜单内是各个命令。与WindowsW

300、indows其他应用程序的操作类似,通过菜单栏可以完成其他应用程序的操作类似,通过菜单栏可以完成IEIE浏览器浏览器的全部操作。的全部操作。2.2.地址栏地址栏 如果已知某站点的网址,则可以直接在地址栏中输入该站点的如果已知某站点的网址,则可以直接在地址栏中输入该站点的网址,然后按网址,然后按EnterEnter键,即可打开相应的网页。键,即可打开相应的网页。IEIE浏览器使用的缺浏览器使用的缺省协议为省协议为httphttp,在输入地址时如果忽略了协议项,在输入地址时如果忽略了协议项,IEIE会自动在地址会自动在地址前加上前加上“http:/http:/”。地址栏的下拉菜单中列出了曾经访问过

301、的网。地址栏的下拉菜单中列出了曾经访问过的网页的地址,直接单击需要浏览的网页地址,即可打开相应的网页页的地址,直接单击需要浏览的网页地址,即可打开相应的网页 第第7 7章章 Internet Internet的应用的应用7.3.17.3.1 IE 8.0IE 8.0浏览器的组成浏览器的组成3.3.工具栏工具栏工具栏将工具栏将IEIE最常用的命令用一个个图形按钮表示,下面按从左到右的顺最常用的命令用一个个图形按钮表示,下面按从左到右的顺序逐一说明各个按钮的功能。序逐一说明各个按钮的功能。u“新建窗口新建窗口”按钮:单击该按钮可以打开一个新的按钮:单击该按钮可以打开一个新的IEIE网页。网页。u“

302、另存为另存为”按钮:用于保存当前浏览的网页。按钮:用于保存当前浏览的网页。u “编辑编辑”按钮:当再浏览器中选择一段文字时,单击该按钮,选择的按钮:当再浏览器中选择一段文字时,单击该按钮,选择的文字可进入编辑状态,可以对文字进行删除、复制、修改等操作。文字可进入编辑状态,可以对文字进行删除、复制、修改等操作。u“剪贴剪贴”按钮:党在浏览器中选择一段文字时,单击该按钮,选中的按钮:党在浏览器中选择一段文字时,单击该按钮,选中的文字会被放在剪贴板中。文字会被放在剪贴板中。u “复制复制”按钮:单击该按钮可以将浏览器中的文字或图片复制到剪贴按钮:单击该按钮可以将浏览器中的文字或图片复制到剪贴板中。板

303、中。u“粘贴粘贴”按钮:单击该按钮可以将浏览器剪贴板中的文字或图片粘贴按钮:单击该按钮可以将浏览器剪贴板中的文字或图片粘贴到指定的位置。到指定的位置。u“打印按钮:单击该按钮可将浏览器中的内容打印输出。打印按钮:单击该按钮可将浏览器中的内容打印输出。 第第7 7章章 Internet Internet的应用的应用7.3.27.3.2 浏览浏览WebWeb信息信息1.1.使用地址栏使用地址栏打开打开IEIE浏览器,在地址栏中输入要浏览网站的网址,如浏览器,在地址栏中输入要浏览网站的网址,如,按,按EnterEnter键,即可打开相应的网页,如图所示。键,即可打开相应的网页,如图所示。 第第7 7

304、章章 Internet Internet的应用的应用7.3.27.3.2 浏览浏览WebWeb信息信息2.2.使用搜索栏使用搜索栏打开打开IEIE浏览器,在搜索栏内浏览器,在搜索栏内输入要找的内容,然后单击输入要找的内容,然后单击右侧的搜索按钮即可进行搜右侧的搜索按钮即可进行搜索。例如,在搜索栏中输入索。例如,在搜索栏中输入关键字关键字“计算机网络计算机网络”,单,单击击“搜索搜索”按钮,结果如图按钮,结果如图所示。所示。 第第7 7章章 Internet Internet的应用的应用7.3.27.3.2 浏览浏览WebWeb信息信息3.3.使用搜索引擎使用搜索引擎 搜索引擎是用来搜索网上信息

305、资源的工具,是由一些搜索引擎是用来搜索网上信息资源的工具,是由一些InternetInternet服服务商专门为用户提供的,可以搜索包括网页、务商专门为用户提供的,可以搜索包括网页、FTPFTP文档、新闻组以及文档、新闻组以及各种多媒体信息。搜索引擎通过采用分类或主题关键字两种查询方式各种多媒体信息。搜索引擎通过采用分类或主题关键字两种查询方式获取特定的信息。获取特定的信息。 下面介绍一些可以迅速缩小搜索范围,找到最有价值信息的搜索下面介绍一些可以迅速缩小搜索范围,找到最有价值信息的搜索技巧。技巧。(1 1)搜索短语。)搜索短语。(2 2)使用逻辑运算符。)使用逻辑运算符。(3 3)使用通配符

306、扩大搜索范围。)使用通配符扩大搜索范围。 第第7 7章章 Internet Internet的应用的应用7.3.37.3.3 快速访问快速访问WebWeb站点站点1.1.使用收藏夹使用收藏夹(1 1)打开要收藏的网页)打开要收藏的网页/ /网站,在菜单栏中执行网站,在菜单栏中执行“收藏夹收藏夹”“添加到添加到收藏夹收藏夹”命令,打开命令,打开“添加收藏添加收藏”对话框,如图所示。对话框,如图所示。(2 2)在)在“名称名称”文本框中输入网页的名称,单击文本框中输入网页的名称,单击“添加添加”按钮,即可按钮,即可将当前网页保存到收藏夹中。将当前网页保存到收藏夹中。 第第7 7章章 Interne

307、t Internet的应用的应用7.3.37.3.3 快速访问快速访问WebWeb站点站点2.2.显示历史记录显示历史记录 历史记录中列出了用历史记录中列出了用户在一定时间内曾经访问户在一定时间内曾经访问过的网页。用户可以通过过的网页。用户可以通过历史记录来访问曾经访问历史记录来访问曾经访问过的网页。执行过的网页。执行“查看查看”“浏览器栏浏览器栏”“历历史记录史记录”命令,可以打开命令,可以打开历史记录,如图所示。历史记录,如图所示。 第第7 7章章 Internet Internet的应用的应用7.3.37.3.3 快速访问快速访问WebWeb站点站点3.3.设置主页设置主页主页是打开浏览

308、器时最先访主页是打开浏览器时最先访问并显示的网页,用户可以问并显示的网页,用户可以将最常访问的网页设置为主将最常访问的网页设置为主页。执行页。执行“工具工具”“InternetInternet选项选项”命令,命令,如图所示。在如图所示。在“主页主页”选项选项区的列表框中输入要设置为区的列表框中输入要设置为主页的网页地址,如主页的网页地址,如,然后单,然后单击击“应用应用”按钮即可把该网按钮即可把该网页设置为主页。页设置为主页。 第第7 7章章 Internet Internet的应用的应用7.3.47.3.4 保存页面信息保存页面信息1.1.保存浏览器中的当前页保存浏览器中的当前页保存浏览器中

309、的当前页的操作步骤如下:保存浏览器中的当前页的操作步骤如下:(1 1)执行)执行“文件文件”“另存为另存为”命令。命令。(2 2)在弹出的)在弹出的“保存网页保存网页”对话框中,选择网页保存的位置。对话框中,选择网页保存的位置。在在“文件名文件名”文本框中输入该页面的名称。文本框中输入该页面的名称。(3 3)在)在“保存类型保存类型”下拉列表中选择一种保存类型,单击下拉列表中选择一种保存类型,单击“保保存存”按钮即可。按钮即可。 第第7 7章章 Internet Internet的应用的应用7.3.47.3.4 保存页面信息保存页面信息2.2.保存超链接指向的网页或图片保存超链接指向的网页或图

310、片保存超链接指向的网页或图片的操作步骤如下:保存超链接指向的网页或图片的操作步骤如下:(1 1)右击所需保存对象的超链接。)右击所需保存对象的超链接。(2 2)在弹出快捷菜单中选择)在弹出快捷菜单中选择“目标另存为目标另存为”命令,打开命令,打开“保存文件保存文件”对话框。对话框。(3 3)在)在“保存文件保存文件”对话框中选择网页保存的位置,在对话框中选择网页保存的位置,在“文件名文件名”文本框中输入网页的名称,然后单击文本框中输入网页的名称,然后单击“保存保存”按钮。按钮。 第第7 7章章 Internet Internet的应用的应用7.3.57.3.5 加快浏览速度加快浏览速度1.1.

311、快速显示网页快速显示网页加快网页显示速度的操作步骤加快网页显示速度的操作步骤如下:如下:(1 1)执行)执行“工具工具”“InternetInternet选项选项”命令,命令,打开打开“InternetInternet选项选项”对话框。对话框。(2 2)选中)选中“高级高级”选项卡,拖选项卡,拖动右侧的滚动条可以查看所有动右侧的滚动条可以查看所有的项目。的项目。(3 3)在)在“多媒体多媒体”选项区取消选项区取消选中选中“显示图片显示图片”、“在网页在网页中播放动画中播放动画”和和“在网页中播在网页中播放声音放声音”等全部或部分多媒体等全部或部分多媒体选项,如图所示。选项,如图所示。 第第7

312、7章章 Internet Internet的应用的应用7.3.57.3.5 加快浏览速度加快浏览速度2.2.快速显示历史网页快速显示历史网页加快历史网页显示速度的操作步骤如下:加快历史网页显示速度的操作步骤如下:(1 1)执行)执行“工具工具”“InternetInternet选项选项”命令,打开命令,打开“InternetInternet选项选项”对话框对话框(2 2)在)在“常规常规”选项卡的选项卡的“浏览历史浏览历史记录记录”选项区中,单击选项区中,单击“设置设置”按钮,按钮,打开打开“InternetInternet临时文件和历史记录设临时文件和历史记录设置置”对话框,如图所示。对话框

313、,如图所示。(3 3)将需要使用的磁盘空间适当增大。)将需要使用的磁盘空间适当增大。这样,当需要访问一些刚刚访问过的网这样,当需要访问一些刚刚访问过的网页时,如果临时文件夹中保存有这些内页时,如果临时文件夹中保存有这些内容,就不必再次从网络上下载,而是直容,就不必再次从网络上下载,而是直接显示临时文件夹中保存的内容。接显示临时文件夹中保存的内容。 第第7 7章章 Internet Internet的应用的应用7.4 电子邮件7.4.17.4.1 电子邮件系统的基本概念电子邮件系统的基本概念1.1.邮件服务器邮件服务器 邮件服务器是邮件服务器是InternetInternet邮件服务系统的核心,

314、它的作用与邮件服务系统的核心,它的作用与日常生活中的邮局相似。一方面,邮件服务器负责接收用户发日常生活中的邮局相似。一方面,邮件服务器负责接收用户发来的邮件,并根据收件人的地址发送到收件人的邮件服务器中;来的邮件,并根据收件人的地址发送到收件人的邮件服务器中;另一方面,它负责接收由其他邮件服务器发来的邮件,并根据另一方面,它负责接收由其他邮件服务器发来的邮件,并根据收件人的地址分发到相应的电子邮箱中。收件人的地址分发到相应的电子邮箱中。 第第7 7章章 Internet Internet的应用的应用7.4.17.4.1 电子邮件系统的基本概念电子邮件系统的基本概念2.2.电子邮箱电子邮箱 如果

315、要使用电子邮件服务,则首先要拥有一个电子邮箱。电子如果要使用电子邮件服务,则首先要拥有一个电子邮箱。电子邮箱是由提供电子邮件服务的机构(一般是邮箱是由提供电子邮件服务的机构(一般是ISPISP)为用户建立的。)为用户建立的。当用户向当用户向ISPISP申请申请InternetInternet账户时,账户时,ISPISP就会在其邮件服务器上建立就会在其邮件服务器上建立该用户的电子邮件账户,包括用户名与用户密码。该用户的电子邮件账户,包括用户名与用户密码。 第第7 7章章 Internet Internet的应用的应用7.4.17.4.1 电子邮件系统的基本概念电子邮件系统的基本概念3.3.电子邮

316、件地址电子邮件地址 每个电子邮箱都有一个邮箱地址,称为电子邮件地址。电子每个电子邮箱都有一个邮箱地址,称为电子邮件地址。电子邮件地址的格式是固定的,并且在世界范围内是唯一的。电子邮邮件地址的格式是固定的,并且在世界范围内是唯一的。电子邮件地址的格式为:件地址的格式为:用户名用户名 电子邮件服务器名电子邮件服务器名 其中其中“ ”符号表示符号表示atat,服务器名是该电子邮件主机的,服务器名是该电子邮件主机的IPIP地址地址或域名,一般使用域名,用户名是指在该服务器上为用户建立的或域名,一般使用域名,用户名是指在该服务器上为用户建立的电子邮件账号。例如,电子邮件账号。例如,是在网易邮件服务器上创

317、是在网易邮件服务器上创建的一个邮件地址。建的一个邮件地址。 需要注意的是,用户名区分字母大小写,邮件服务器主机域需要注意的是,用户名区分字母大小写,邮件服务器主机域名不区分字母大小写。名不区分字母大小写。 第第7 7章章 Internet Internet的应用的应用7.4.27.4.2 电子邮件的工作原理电子邮件的工作原理 通常通常InternetInternet上的个人用户不能直接接收电子邮件,而是通上的个人用户不能直接接收电子邮件,而是通过申请过申请ISPISP主机的一个电子邮箱,由主机的一个电子邮箱,由ISPISP主机负责电子邮件的接收。主机负责电子邮件的接收。一旦有用户的电子邮件到来

318、,一旦有用户的电子邮件到来,ISPISP主机就将邮件移到用户的电子主机就将邮件移到用户的电子邮箱内,并通知用户有新邮件。因此,当用户发送一封电子邮件邮箱内,并通知用户有新邮件。因此,当用户发送一封电子邮件给另一个用户时,电子邮件首先从用户计算机发送到给另一个用户时,电子邮件首先从用户计算机发送到ISPISP主机,主机,接着通过接着通过InternetInternet传送到收件人的传送到收件人的ISPISP主机,最后传送到收件人主机,最后传送到收件人的个人计算机中。的个人计算机中。 第第8 8章章 计算机网络安全计算机网络安全8.1 计算机网络安全概述8.1.18.1.1 计算机网络安全概念计算

319、机网络安全概念 网络安全是指网络系统的硬件、软件及系统中的数据受到保护,使网络安全是指网络系统的硬件、软件及系统中的数据受到保护,使之不会因偶然因素的影响或者恶意的攻击而遭到破坏、更改、泄露,确之不会因偶然因素的影响或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。保系统能连续、可靠、正常地运行,网络服务不中断。1 1)保密性)保密性2 2)完整性)完整性3 3)可用性)可用性4 4)真实性)真实性5 5)可控性)可控性 第第8 8章章 计算机网络安全计算机网络安全8.1.28.1.2 计算机网络面临的安全威胁计算机网络面临的安全威胁1.1.无意威胁无意威

320、胁 无意威胁是指在无预谋的情况下破坏了系统的安全性、可靠性或无意威胁是指在无预谋的情况下破坏了系统的安全性、可靠性或信息资源的完整性等。无意威胁主要是由一些偶然因素引起,如软件信息资源的完整性等。无意威胁主要是由一些偶然因素引起,如软件和硬件的机能失常,不可避免的人为错误、误操作,电源故障和自然和硬件的机能失常,不可避免的人为错误、误操作,电源故障和自然灾害等。灾害等。2.2.有意威胁有意威胁 有意威胁实际上就是有意威胁实际上就是“人为攻击人为攻击”。由于网络本身存在脆弱性,。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如因此总有某些人或某些组织想方设法利

321、用网络系统达到某种目的,如从事工业、商业或军事情报搜集工作的间谍、黑客,他们对网络系统从事工业、商业或军事情报搜集工作的间谍、黑客,他们对网络系统的安全构成了主要威胁。的安全构成了主要威胁。 第第8 8章章 计算机网络安全计算机网络安全8.1.28.1.2 计算机网络面临的安全威胁计算机网络面临的安全威胁 对网络系统的对网络系统的“人为攻击人为攻击”,既可以通过攻击某个网站,也可,既可以通过攻击某个网站,也可以使用特殊技术来对整个网络系统进行攻击,以便得到有针对性的、以使用特殊技术来对整个网络系统进行攻击,以便得到有针对性的、敏感的信息。这些攻击又可分为被动攻击和主动攻击两种。敏感的信息。这些

322、攻击又可分为被动攻击和主动攻击两种。 (1 1)被动攻击是指攻击者只观察网络线路上的信息,而不干扰)被动攻击是指攻击者只观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权阅读信息。信息的正常流动,如被动地搭线窃听或非授权阅读信息。 (2 2)主动攻击是指攻击者对传输中的信息或存储的信息进行各)主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。 被动攻击和主动攻击又分为窃听、中断、篡改、伪造被动攻击和主动攻击又分为窃听、中断、篡改、伪造4 4种类型。种类型。 第

323、第8 8章章 计算机网络安全计算机网络安全8.1.38.1.3 网络安全标准和等级网络安全标准和等级 我国从我国从2020世纪世纪8080年代开始,参照国际标准并引进了一批国际信息年代开始,参照国际标准并引进了一批国际信息安全基础技术标准,使我国信息安全技术得到了很大的发展,与国际安全基础技术标准,使我国信息安全技术得到了很大的发展,与国际标准靠拢的信息安全政策、法规和技术、产品标准都陆续出台,有关标准靠拢的信息安全政策、法规和技术、产品标准都陆续出台,有关的信息安全标准有计算机信息系统安全专用产品分类原则、商的信息安全标准有计算机信息系统安全专用产品分类原则、商用密码管理条例、计算机信息系统

324、安全保护等级划分准则、用密码管理条例、计算机信息系统安全保护等级划分准则、中华人民共和国计算机信息系统安全保护条例等。中华人民共和国计算机信息系统安全保护条例等。 第第8 8章章 计算机网络安全计算机网络安全8.2 数据安全8.2.18.2.1 数据加密数据加密1.1.加密机制加密机制 加密是提供信息保密的核心方法。按照密钥的类型不同,加加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。加密制的不同,又可以分为序列密码算法和分组密

325、码算法两种。加密算法除了提供信息的保密性之外,与其他技术结合,例如,算法除了提供信息的保密性之外,与其他技术结合,例如,hashhash函数,还能提供信息的完整性。函数,还能提供信息的完整性。 第第8 8章章 计算机网络安全计算机网络安全8.2.18.2.1 数据加密数据加密2.2.加密技术概述加密技术概述(1 1)数据加密技术可以分为)数据加密技术可以分为3 3类:类: 对称型加密使用单个密钥对数据进行加密或解密,其特点是计算对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。量小、加密效率高。 不对称型加密算法也称公开密钥算法,其特点是有两个密钥不对称型加密算法也称公

326、开密钥算法,其特点是有两个密钥( (即即公用密钥和私有密钥公用密钥和私有密钥) ),只有两者搭配使用才能完成加密和解密的全,只有两者搭配使用才能完成加密和解密的全过程。过程。 不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的数据经过同样的不可逆加密算法才能数据无法被解密,只有同样的数据经过同样的不可逆加密算法才能得到相同的加密数据。得到相同的加密数据。 第第8 8章章 计算机网络安全计算机网络安全8.2.18.2.1 数据加密数据加密(2 2)加密技术用于网络安全通常有两种形式:)加密技术用于网络安全通常

327、有两种形式: 面向网络服务的加密技术通常工作在网络层或传输层,使用面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信经过加密的数据包传送、认证网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用性不受损害。息,从而保证网络的连通性和可用性不受损害。 面向网络应用服务的加密技术,不需要对电子信息面向网络应用服务的加密技术,不需要对电子信息( (数据包数据包) )所经过的网络的安全性能提出特殊要求,对电子邮件等数据实现所经过的网络的安全性能提出特殊要求,对电子邮件等数据实现了端到端的安全保障。了端到端的安全保障。 第第8 8章章 计

328、算机网络安全计算机网络安全8.2.18.2.1 数据加密数据加密(3 3)数据加密与解密中常用的几个术语:)数据加密与解密中常用的几个术语: 明文:人和计算机容易读懂和理解的信息称为明文。明文既可以明文:人和计算机容易读懂和理解的信息称为明文。明文既可以是文本、数字,也可以是语音、图像、视频等其他信息形式。是文本、数字,也可以是语音、图像、视频等其他信息形式。 密文:通过加密的手段,将明文变换为晦涩难懂的信息,此信息密文:通过加密的手段,将明文变换为晦涩难懂的信息,此信息称为密文。称为密文。 加密:将明文转变为密文的过程。加密:将明文转变为密文的过程。 解密:将密文还原为明文的过程,解密是加密

329、的逆过程。解密:将密文还原为明文的过程,解密是加密的逆过程。 密码体制:加密和解密都是通过特定的算法来实现的,该算法称密码体制:加密和解密都是通过特定的算法来实现的,该算法称为密码体制。为密码体制。 密钥:由使用密码体制的用户随机选取的,唯一能控制明文与密密钥:由使用密码体制的用户随机选取的,唯一能控制明文与密文转换的关键信息称为密钥,密钥通常是随机字符串。文转换的关键信息称为密钥,密钥通常是随机字符串。 第第8 8章章 计算机网络安全计算机网络安全8.2.18.2.1 数据加密数据加密3.3.对称加密技术对称加密技术 对称加密(对称加密(symmetric encryptionsymmetr

330、ic encryption)也称为密钥加密)也称为密钥加密(secretsecretkey entayptionkey entayption),加密和解密过程都使用同一密钥,),加密和解密过程都使用同一密钥,通信双方都必须具备这个密钥,并保证这个密钥不被泄露。通信双方都必须具备这个密钥,并保证这个密钥不被泄露。1 1)对称加密的模型)对称加密的模型常规对称加密的模型一般有常规对称加密的模型一般有5 5个组成部分:个组成部分:(1 1)明文:作为算法输入的原始信息。)明文:作为算法输入的原始信息。(2 2)加密算法:加密算法可以对明文进行多种置换和转换。)加密算法:加密算法可以对明文进行多种置换

331、和转换。(3 3)共享的密钥:共享的保密密钥也是对算法的输入。算法实际进)共享的密钥:共享的保密密钥也是对算法的输入。算法实际进行的置换和转换由保密密钥决定。行的置换和转换由保密密钥决定。(4 4)密文:作为输出的混合信息。它由明文和保密密钥决定。对于)密文:作为输出的混合信息。它由明文和保密密钥决定。对于给定的信息来讲,两种不同的密钥会产生两种不同的密文。给定的信息来讲,两种不同的密钥会产生两种不同的密文。(5 5)解密算法:这是加密算法的逆向算法。它以密文和同样的保密)解密算法:这是加密算法的逆向算法。它以密文和同样的保密密钥作为输入,并生成原始明文。密钥作为输入,并生成原始明文。 第第8

332、 8章章 计算机网络安全计算机网络安全8.2.18.2.1 数据加密数据加密2 2)对称加密的要求)对称加密的要求对称加密有两个安全要求:对称加密有两个安全要求:(1 1)需要强大的加密算法,即使对手拥有一些密文和生成密)需要强大的加密算法,即使对手拥有一些密文和生成密文的明文,也不能破译密文或发现密钥。文的明文,也不能破译密文或发现密钥。(2 2)发送方和接收方必须用安全的方式来获得保密密钥的副)发送方和接收方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。如果有人发现了密钥,并知道了算本,必须保证密钥的安全。如果有人发现了密钥,并知道了算法,则使用此密钥的所有通信便都是可读取的。

333、法,则使用此密钥的所有通信便都是可读取的。 第第8 8章章 计算机网络安全计算机网络安全8.2.18.2.1 数据加密数据加密3 3)对称加密的分类)对称加密的分类根据所加密的数据形式,可以将密钥加密技术分为块加密根据所加密的数据形式,可以将密钥加密技术分为块加密(block cipherblock cipher)和流加密()和流加密(stream cipherstream cipher)。)。(1 1)块加密:是指对定长的数据块进行加密,数据块之间的关)块加密:是指对定长的数据块进行加密,数据块之间的关系不依赖于加密过程。即当两个数据块内容相同时,无论加密过系不依赖于加密过程。即当两个数据块

334、内容相同时,无论加密过程中的顺序怎样,得到的密文也完全相同。程中的顺序怎样,得到的密文也完全相同。(2 2)流加密:是指数据流的加密,加密过程带有反馈性,即前)流加密:是指数据流的加密,加密过程带有反馈性,即前一字节加密的结果作为后一字节加密的密钥。当两个数据块内容一字节加密的结果作为后一字节加密的密钥。当两个数据块内容相同时,只要加密过程中的顺序不同,得到的密文就有所不同。相同时,只要加密过程中的顺序不同,得到的密文就有所不同。可见,流加密方式具有更强的安全性。可见,流加密方式具有更强的安全性。 第第8 8章章 计算机网络安全计算机网络安全8.2.18.2.1 数据加密数据加密4 4)对称(

335、密钥)加密的本质)对称(密钥)加密的本质密钥加密技术从本质上讲是使用替代密码和换位密码进行加密的。密钥加密技术从本质上讲是使用替代密码和换位密码进行加密的。(1 1)替代密码是指明文中每一个字符被密文中另一个字符所替代。接)替代密码是指明文中每一个字符被密文中另一个字符所替代。接收者对密文进行逆替换就能得出明文。例如,英文中的收者对密文进行逆替换就能得出明文。例如,英文中的2626个字母中,个字母中,隔隔3 3个字母进行替代,即个字母进行替代,即e e代表代表a a,f f代表代表b b,g g代表代表c c,a a代表代表w w,b b代代表表x x,c c代表代表y y,d d代表代表z

336、z。(2 2)换位密码不隐藏原来明文中的字符,它只是按照一定的密钥将明)换位密码不隐藏原来明文中的字符,它只是按照一定的密钥将明文中的字符打乱,从而达到保密的效果。文中的字符打乱,从而达到保密的效果。 第第8 8章章 计算机网络安全计算机网络安全8.2.18.2.1 数据加密数据加密5 5)数据加密标准)数据加密标准数据加密标准(数据加密标准(data data encryption standardencryption standard,DESDES)是美国国家标准研)是美国国家标准研究所制定的数据加密算法。究所制定的数据加密算法。19761976年年1111月月2323日,日,DESDES

337、被被采纳作为美国联邦的一个采纳作为美国联邦的一个标准,并授权在非密级政标准,并授权在非密级政府通信中使用,具体算法府通信中使用,具体算法如图所示。如图所示。 第第8 8章章 计算机网络安全计算机网络安全8.2.18.2.1 数据加密数据加密6 6)国际数据加密算法)国际数据加密算法 国际数据加密算法(国际数据加密算法(IDEAIDEA)是在)是在DESDES算法的基础上发展出来的,算法的基础上发展出来的,它克服了它克服了DESDES密钥太短的缺点。密钥太短的缺点。IDEAIDEA的密钥为的密钥为128128位,这么长的密钥位,这么长的密钥在今后若干年内应该是安全的。在今后若干年内应该是安全的。

338、 类似于类似于DESDES算法,算法,IDEAIDEA也是一种数据块加密算法,它设计了一也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与密钥。与DESDES的不同在于,的不同在于,IDEAIDEA采用软件实现和采用硬件实现同样采用软件实现和采用硬件实现同样快速。快速。 第第8 8章章 计算机网络安全计算机网络安全8.2.18.2.1 数据加密数据加密4.4.公钥加密技术公钥加密技术 在公钥密码中,收信方和发信方使用的密钥互不相同,而且几在公钥密码中,收信方和发信方使用的密钥互不相同,而

339、且几乎不可能从加密密钥推导出解密密钥。加密解密过程如图所示。乎不可能从加密密钥推导出解密密钥。加密解密过程如图所示。 第第8 8章章 计算机网络安全计算机网络安全8.2.18.2.1 数据加密数据加密(1 1)公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证)公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。模型。 明文:作为算法输入的可读消息或数据。明文:作为算法输入的可读消息或数据。 加密算法:加密算法对明文进行各种各样的转换。加密算法:加密算法对明文进行各种各样的转换。 公共的和私有的密钥:选用的一对密钥,一个用来加密,一个用来解公共的和私有的密钥:选用的一对密钥

340、,一个用来加密,一个用来解密。解密算法进行的实际转换取决于作为输入提供的公钥或私钥。密。解密算法进行的实际转换取决于作为输入提供的公钥或私钥。 密文:作为输出生成的杂乱的消息,它取决于明文和密钥,对于给定密文:作为输出生成的杂乱的消息,它取决于明文和密钥,对于给定的消息,两种不同的密钥会生成两种不同的密文。的消息,两种不同的密钥会生成两种不同的密文。 解密算法:这种算法以密文和对应的私有密钥为输入,生成原始明文。解密算法:这种算法以密文和对应的私有密钥为输入,生成原始明文。 第第8 8章章 计算机网络安全计算机网络安全8.2.18.2.1 数据加密数据加密(2 2)公钥加密的通信过程。)公钥加

341、密的通信过程。如图所示,假设张三想要从李四处接收资料,在采用公钥加密体制时,如图所示,假设张三想要从李四处接收资料,在采用公钥加密体制时,张三用某种算法产生一对公钥和私钥,然后把公钥公开发布,李四得张三用某种算法产生一对公钥和私钥,然后把公钥公开发布,李四得到公钥后,把资料加密,传送给张三,张三用自己的私钥解密,得到到公钥后,把资料加密,传送给张三,张三用自己的私钥解密,得到明文。明文。 第第8 8章章 计算机网络安全计算机网络安全8.2.18.2.1 数据加密数据加密(3 3)RSARSA算法描述。算法描述。 在许多符合这种思想的算法中,在许多符合这种思想的算法中,RSARSA算法是第一个成

342、熟的、理论算法是第一个成熟的、理论上最成功的公钥加密算法,基于数论中的大数分解的难度。其公开密上最成功的公钥加密算法,基于数论中的大数分解的难度。其公开密钥和私人密钥是一对钥和私人密钥是一对100100位以上的十进制的大素数的函数。从一个公位以上的十进制的大素数的函数。从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。而分开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。而分解两个大素数之积的问题又称为大数的因式分解问题,是数论中古老解两个大素数之积的问题又称为大数的因式分解问题,是数论中古老的难题,目前还没有解答出来,其安全性是较高的。的难题,目前还没有解答出来,其安全性

343、是较高的。 第第8 8章章 计算机网络安全计算机网络安全8.2.28.2.2 数据备份数据备份1.1.对备份系统的要求对备份系统的要求不同的应用环境有不同的备份需求,一般来说,备份系统应该有以下不同的应用环境有不同的备份需求,一般来说,备份系统应该有以下特性。特性。(1 1)稳定性:备份系统本身要很稳定和可靠。)稳定性:备份系统本身要很稳定和可靠。(2 2)兼容性:备份系统要能支持各种操作系统、数据库和典型应用)兼容性:备份系统要能支持各种操作系统、数据库和典型应用软件。软件。(3 3)自动化:备份系统要有自动备份功能,并且要有日志记录。)自动化:备份系统要有自动备份功能,并且要有日志记录。(

344、4 4)高性能:备份的效率要高,速度要尽可能的快。)高性能:备份的效率要高,速度要尽可能的快。(5 5)操作简单:以适应不同层次的工作人员的要求,减轻工作人员)操作简单:以适应不同层次的工作人员的要求,减轻工作人员负担。负担。(6 6)实时性:对于某些不能停机备份的数据,要可以实时备份,以)实时性:对于某些不能停机备份的数据,要可以实时备份,以确保数据正确。确保数据正确。 第第8 8章章 计算机网络安全计算机网络安全8.2.28.2.2 数据备份数据备份2.2.数据备份的方式数据备份的方式 数据备份方式可分为两种:一种是离线(数据备份方式可分为两种:一种是离线(offofflineline)备

345、份,)备份,即把数据备份到磁带,目前的新技术有即把数据备份到磁带,目前的新技术有LANLANfreefree、ServerServerfreefree等,这种方式所需恢复时间比较长,但投资较少;等,这种方式所需恢复时间比较长,但投资较少;另一种是在线(另一种是在线(ononlineline)备份,也称数据复制,即同步数据备)备份,也称数据复制,即同步数据备份,恢复时间非常短。目前大约份,恢复时间非常短。目前大约8080的用户采用离线备份,预计的用户采用离线备份,预计5 5年后将有年后将有8080的用户采用在线备份。同步备份资源占用比较多,投的用户采用在线备份。同步备份资源占用比较多,投资较大。

346、备份要用磁盘备份,磁盘配有主机,相当于本地业务系统资较大。备份要用磁盘备份,磁盘配有主机,相当于本地业务系统的设备在备份系统的地点也有相同的一套。由于同步备份通过扩大的设备在备份系统的地点也有相同的一套。由于同步备份通过扩大CPUCPU和增加和增加I/OI/O通道使客户应用不受影响,所以投资较大。通道使客户应用不受影响,所以投资较大。 第第8 8章章 计算机网络安全计算机网络安全8.2.28.2.2 数据备份数据备份3.3.导致数据丢失的原因导致数据丢失的原因造成数据丢失的主要原因有以下几个方面:造成数据丢失的主要原因有以下几个方面:(1 1)硬盘驱动器损坏:由于一个系统或电器的物理损坏导致文

347、件、数)硬盘驱动器损坏:由于一个系统或电器的物理损坏导致文件、数据的丢失。据的丢失。(2 2)人为错误:人为删除一个文件或格式化一个磁盘)人为错误:人为删除一个文件或格式化一个磁盘( (占数据灾难的占数据灾难的8080) )。(3 3)黑客的攻击:黑客侵入计算机系统,破坏计算机系统。)黑客的攻击:黑客侵入计算机系统,破坏计算机系统。(4 4)病毒:使计算机系统感染,甚至损坏计算机数据。)病毒:使计算机系统感染,甚至损坏计算机数据。(5 5)自然灾害:火灾、洪水或地震也会无情地毁灭计算机系统。)自然灾害:火灾、洪水或地震也会无情地毁灭计算机系统。(6 6)电源浪涌:一个瞬间过载电功率损害计算机驱

348、动器上的文件。)电源浪涌:一个瞬间过载电功率损害计算机驱动器上的文件。(7 7)电磁干扰:生活、工作中常见的磁场可以破坏磁盘中的文件。)电磁干扰:生活、工作中常见的磁场可以破坏磁盘中的文件。 第第8 8章章 计算机网络安全计算机网络安全8.2.28.2.2 数据备份数据备份4.4.对备份的误解对备份的误解(1 1)复制就是备份。其实对资料的复制无法使文件留下历史记录以)复制就是备份。其实对资料的复制无法使文件留下历史记录以进行追踪,亦无法留下系统的进行追踪,亦无法留下系统的IDSIDS或者或者RegistryRegistry等信息。完整的备份等信息。完整的备份包括自动化的数据管理与系统的全面恢

349、复,从这个意义上说,包括自动化的数据管理与系统的全面恢复,从这个意义上说,“备份备份复制复制+ +管理管理”。(2 2)以硬件备份代替备份。虽然很多服务器都采取了容错设计,即)以硬件备份代替备份。虽然很多服务器都采取了容错设计,即硬盘备份(双机热备份、磁盘阵列与磁盘镜像),但这些都不是很好硬盘备份(双机热备份、磁盘阵列与磁盘镜像),但这些都不是很好的备份方案。比如,双机热备份中,如果两台同时出现故障,那么整的备份方案。比如,双机热备份中,如果两台同时出现故障,那么整个网络便陷入瘫痪状态。个网络便陷入瘫痪状态。(3 3)仅作数据文件的备份。)仅作数据文件的备份。 第第8 8章章 计算机网络安全计

350、算机网络安全8.2.28.2.2 数据备份数据备份5.5.数据备份的种类数据备份的种类数据备份按所备份数据的特点可分为完全备份、增量备份和系统备数据备份按所备份数据的特点可分为完全备份、增量备份和系统备份。份。(1 1)完全备份是指对指定位置的所有数据都备份,它占用较大的)完全备份是指对指定位置的所有数据都备份,它占用较大的空间,备份过程的时间也较长。空间,备份过程的时间也较长。(2 2)增量备份是指数据有变化时对变化的部分进行备份,它占用)增量备份是指数据有变化时对变化的部分进行备份,它占用空间小,时间短。完全备份一般在系统第一次使用时进行,而增量空间小,时间短。完全备份一般在系统第一次使用

351、时进行,而增量备份则经常进行。备份则经常进行。(3 3)系统备份是指对整个系统进行备份。它一般定期进行,占用)系统备份是指对整个系统进行备份。它一般定期进行,占用空间较大,时间较长。空间较大,时间较长。 第第8 8章章 计算机网络安全计算机网络安全8.2.28.2.2 数据备份数据备份6.6.数据备份的常用方法数据备份的常用方法 数据备份根据使用的存储介质种类可分为软盘备份、磁带备份、光数据备份根据使用的存储介质种类可分为软盘备份、磁带备份、光盘备份、盘备份、U U盘备份、移动硬盘备份、本机多个硬盘备份和网络备份。用盘备份、移动硬盘备份、本机多个硬盘备份和网络备份。用户可以根据数据大小和存储介

352、质的大小是否匹配进行选择。户可以根据数据大小和存储介质的大小是否匹配进行选择。 数据备份是被动的保护数据的方法,用户应根据不同的应用环境来数据备份是被动的保护数据的方法,用户应根据不同的应用环境来选择备份系统、备份设备和备份策略。选择备份系统、备份设备和备份策略。 第第8 8章章 计算机网络安全计算机网络安全8.2.28.2.2 数据备份数据备份7.7.数据备份目标数据备份目标(1 1)计算机网络数据备份的自动化,以减少系统管理员的工作量。)计算机网络数据备份的自动化,以减少系统管理员的工作量。(2 2)使数据备份工作制度化、科学化。)使数据备份工作制度化、科学化。(3 3)对介质管理的有效化

353、,防止读写操作的错误。)对介质管理的有效化,防止读写操作的错误。(4 4)对数据形成分门别类的介质存储,使数据的保存更细致、科学。)对数据形成分门别类的介质存储,使数据的保存更细致、科学。(5 5)自动介质的清洗轮转,提高介质的安全性和使用寿命。)自动介质的清洗轮转,提高介质的安全性和使用寿命。(6 6)以备份服务器形成备份中心,对各种平台的应用系统及其他信息)以备份服务器形成备份中心,对各种平台的应用系统及其他信息数据进行集中的备份,系统管理员可以在任意一台工作站上管理、监控、数据进行集中的备份,系统管理员可以在任意一台工作站上管理、监控、配置备份系统,实现分布处理、集中管理的特点。配置备份

354、系统,实现分布处理、集中管理的特点。(7 7)维护人员可以容易地恢复损坏的整个文件系统和各类数据。)维护人员可以容易地恢复损坏的整个文件系统和各类数据。(8 8)备份系统还应考虑网络带宽对备份性能的影响,备份服务器的平)备份系统还应考虑网络带宽对备份性能的影响,备份服务器的平台选择及安全性,备份系统容量的适度冗余,备份系统良好的扩展性等台选择及安全性,备份系统容量的适度冗余,备份系统良好的扩展性等因素。因素。 第第8 8章章 计算机网络安全计算机网络安全8.3.18.3.1 计算机病毒概述计算机病毒概述8.3 计算机病毒1.1.计算机病毒的定义计算机病毒的定义 “计算机病毒计算机病毒”是一段非

355、常短的(通常只有几千个字节),会不是一段非常短的(通常只有几千个字节),会不断自我复制和感染其他程序或计算机的程序代码。当执行时,它把自断自我复制和感染其他程序或计算机的程序代码。当执行时,它把自己传播到其他的计算机里,首先把自己复制在一个没有被感染的程序己传播到其他的计算机里,首先把自己复制在一个没有被感染的程序或文档中,当这个程序或文档执行任何指令时,计算机病毒就会包括或文档中,当这个程序或文档执行任何指令时,计算机病毒就会包括在指令里。根据计算机病毒编制者的动机,这些指令可以做任何事,在指令里。根据计算机病毒编制者的动机,这些指令可以做任何事,并且导致不同的影响。其中包括显示一段信息、删

356、除文档或有目的地并且导致不同的影响。其中包括显示一段信息、删除文档或有目的地改变数据、占据磁盘空间或消耗系统资源。改变数据、占据磁盘空间或消耗系统资源。 第第8 8章章 计算机网络安全计算机网络安全8.3.18.3.1 计算机病毒概述计算机病毒概述2.2.计算机病毒的特性计算机病毒的特性(1 1)传染性)传染性(2 2)破坏性)破坏性(3 3)隐蔽性)隐蔽性(4 4)潜伏性)潜伏性(5 5)未经授权而执行)未经授权而执行(6 6)不可预知性)不可预知性(7 7)衍生性)衍生性 第第8 8章章 计算机网络安全计算机网络安全8.3.18.3.1 计算机病毒概述计算机病毒概述1 1)按病毒的感染特性

357、来分类)按病毒的感染特性来分类(1 1)系统病毒:系统病毒通过感染系统文件进行传播,感染的后果是)系统病毒:系统病毒通过感染系统文件进行传播,感染的后果是引导区的系统文件被破坏,系统不能启动,如引导区的系统文件被破坏,系统不能启动,如CIHCIH病毒。病毒。(2 2)蠕虫病毒:蠕虫是一种通过网络传播的恶性病毒,网络的发展使)蠕虫病毒:蠕虫是一种通过网络传播的恶性病毒,网络的发展使得蠕虫病毒可以在很短的时间内蔓延整个网络,造成网络瘫痪。它具得蠕虫病毒可以在很短的时间内蔓延整个网络,造成网络瘫痪。它具有病毒的一些共性,如传播性、隐蔽性、破坏性等,同时具有自己的有病毒的一些共性,如传播性、隐蔽性、破

358、坏性等,同时具有自己的一些特征,如不利用文件寄生,有些只存在于内存中,拒绝网络服务,一些特征,如不利用文件寄生,有些只存在于内存中,拒绝网络服务,与黑客技术相结合等。与黑客技术相结合等。(3 3)木马病毒:木马病毒通过网络隐藏到用户系统内,然后盗取用户)木马病毒:木马病毒通过网络隐藏到用户系统内,然后盗取用户文件或密码,如文件或密码,如QQQQ尾巴。尾巴。(4 4)网页脚本病毒:脚本病毒的公有特性是使用脚本语言编写,通过)网页脚本病毒:脚本病毒的公有特性是使用脚本语言编写,通过网页进行传播的病毒。网页进行传播的病毒。 第第8 8章章 计算机网络安全计算机网络安全8.3.18.3.1 计算机病毒

359、概述计算机病毒概述2 2)按病毒的传播媒介来分类)按病毒的传播媒介来分类 按病毒的传播媒介来分,可以分成文件型病毒、引导型病毒和混按病毒的传播媒介来分,可以分成文件型病毒、引导型病毒和混合型病毒。合型病毒。 (1 1)文件型病毒:文件型病毒感染计算机中的可执行文件(如)文件型病毒:文件型病毒感染计算机中的可执行文件(如EXEEXE、COMCOM文件)。文件)。 (2 2)引导型病毒:引导型病毒是一种在)引导型病毒:引导型病毒是一种在ROMBIOSROMBIOS之后、系统引导时之后、系统引导时出现的病毒,它依托的环境是出现的病毒,它依托的环境是BIOSBIOS中断服务程序。引导型病毒按其寄中断服

360、务程序。引导型病毒按其寄生对象的不同又可分为两类,即主引导区生对象的不同又可分为两类,即主引导区(MBR)(MBR)病毒、引导区(病毒、引导区(BRBR)病)病毒。毒。 (3 3)混合型病毒:混合型病毒是以上两种病毒的混合。)混合型病毒:混合型病毒是以上两种病毒的混合。 第第8 8章章 计算机网络安全计算机网络安全8.3.28.3.2 计算机病毒的识别和防御计算机病毒的识别和防御1.1.计算机病毒引起的异常现象计算机病毒引起的异常现象假如出现以下异常现象,用户要考虑可能是病毒。假如出现以下异常现象,用户要考虑可能是病毒。(1 1)程序装入时间比平时长,运行异常。)程序装入时间比平时长,运行异常

361、。(2 2)有规律地发现异常信息。)有规律地发现异常信息。(3 3)用户访问设备时发现异常情况,如打印机不能联机等。)用户访问设备时发现异常情况,如打印机不能联机等。(4 4)磁盘空间突然变小了,或不识别磁盘设备。)磁盘空间突然变小了,或不识别磁盘设备。(5 5)程序和数据神秘丢失了,文件名不能辨认。)程序和数据神秘丢失了,文件名不能辨认。(6 6)显示器上经常出现一些莫名其妙的信息或异常情况。)显示器上经常出现一些莫名其妙的信息或异常情况。(7 7)计算机经常出现死机现象或不能正常启动。)计算机经常出现死机现象或不能正常启动。(8 8)发现可执行文件的大小发生变化或发现不知来源的隐藏文件。)

362、发现可执行文件的大小发生变化或发现不知来源的隐藏文件。 第第8 8章章 计算机网络安全计算机网络安全8.3.28.3.2 计算机病毒的识别和防御计算机病毒的识别和防御2.2.计算机病毒的预防措施计算机病毒的预防措施(1 1)测试新购置计算机的软硬件系统。)测试新购置计算机的软硬件系统。(2 2)启动计算机系统。)启动计算机系统。(3 3)安全使用单台计算机系统。)安全使用单台计算机系统。(4 4)备份重要数据文件。)备份重要数据文件。(5 5)不要随便直接运行或直接打开电子邮件中夹带的附件文件,)不要随便直接运行或直接打开电子邮件中夹带的附件文件,不要随意下载软件,尤其是一些可执行文件和不要随

363、意下载软件,尤其是一些可执行文件和OfficeOffice文档。下载文文档。下载文件后,要先用最新的计算机病毒软件检查后再打开。件后,要先用最新的计算机病毒软件检查后再打开。 第第8 8章章 计算机网络安全计算机网络安全8.3.28.3.2 计算机病毒的识别和防御计算机病毒的识别和防御3.3.清除病毒清除病毒一旦怀疑计算机中了病毒,应该采取有效措施,建议采用以下方法:一旦怀疑计算机中了病毒,应该采取有效措施,建议采用以下方法:(1 1)备份自己的重要数据和文件。因为即使文件已经被病毒感染,也要防)备份自己的重要数据和文件。因为即使文件已经被病毒感染,也要防止万一杀毒失败造成文件不可使用。止万一

364、杀毒失败造成文件不可使用。(2 2)马上杀毒。最好用正版的杀毒软件,并且保证该软件的病毒代码库为)马上杀毒。最好用正版的杀毒软件,并且保证该软件的病毒代码库为最新版本。杀毒软件要设置为对引导区、内存、电子邮件和所有本地磁盘最新版本。杀毒软件要设置为对引导区、内存、电子邮件和所有本地磁盘彻底杀毒。最好先扫描一次,重新启动,再扫描一次,若还不能有效清除彻底杀毒。最好先扫描一次,重新启动,再扫描一次,若还不能有效清除病毒,再进入安全模式进行查杀。病毒,再进入安全模式进行查杀。(3 3)若是杀毒结束后仍然怀疑有未清除的病毒,就应停止使用该计算机。)若是杀毒结束后仍然怀疑有未清除的病毒,就应停止使用该计

365、算机。将病毒向病毒监测中心汇报,最好把怀疑样本送到反病毒研究中心。将病毒向病毒监测中心汇报,最好把怀疑样本送到反病毒研究中心。 第第8 8章章 计算机网络安全计算机网络安全8.3.28.3.2 计算机病毒的识别和防御计算机病毒的识别和防御4.4.常用杀毒软件简介常用杀毒软件简介1 1)瑞星杀毒软件)瑞星杀毒软件 瑞星杀毒软件是北京瑞星科技股份有限公司设计开发的,它采用了瑞星杀毒软件是北京瑞星科技股份有限公司设计开发的,它采用了多项新技术,有效提升了对未知病毒、变种病毒、木马和恶意网页的查多项新技术,有效提升了对未知病毒、变种病毒、木马和恶意网页的查杀能力,在降低系统资源消耗、提升杀毒速度、快速

366、智能升级等多方面杀能力,在降低系统资源消耗、提升杀毒速度、快速智能升级等多方面进行了改进。进行了改进。2 2)金山毒霸)金山毒霸 金山公司是国内著名的软件公司,其开发的金山毒霸对查毒速度作金山公司是国内著名的软件公司,其开发的金山毒霸对查毒速度作了优化,可以快速、彻底地查杀多种流行病毒,在普通配置的计算机上,了优化,可以快速、彻底地查杀多种流行病毒,在普通配置的计算机上,用用“闪电杀毒闪电杀毒”扫描一个扫描一个40 GB40 GB的硬盘只要的硬盘只要4 4分钟。分钟。3 3)AntiViral Toolkit Pro 3.0(AVP)AntiViral Toolkit Pro 3.0(AVP)

367、 由莫斯科的由莫斯科的Kaspersky LabKaspersky Lab公司出品的公司出品的AVPAVP是一款共享软件,它功能是一款共享软件,它功能强大,技术先进,高效,安全可靠,容易使用;缺点是没有中文版本。强大,技术先进,高效,安全可靠,容易使用;缺点是没有中文版本。 第第8 8章章 计算机网络安全计算机网络安全8.3.38.3.3 网络病毒简介网络病毒简介1.1.网络病毒的特点网络病毒的特点(1 1)传播方式多。)传播方式多。(2 2)传播速度快。)传播速度快。(3 3)破坏性强。)破坏性强。(4 4)扩散面广。)扩散面广。(5 5)具有潜伏性和可激活性。)具有潜伏性和可激活性。(6

368、6)难以彻底清除。)难以彻底清除。 第第8 8章章 计算机网络安全计算机网络安全8.3.38.3.3 网络病毒简介网络病毒简介2.2.网络病毒的传播与表现网络病毒的传播与表现网络病毒一般会通过以下网络病毒一般会通过以下4 4种不同的方式进行传播。种不同的方式进行传播。1 1)邮件附件)邮件附件2 2)E-mailE-mail3 3)WebWeb服务器服务器4 4)文件共享)文件共享 第第8 8章章 计算机网络安全计算机网络安全8.3.48.3.4 网络病毒的防御网络病毒的防御1.1.网络反病毒技术的特点网络反病毒技术的特点1 1)网络反病毒技术的安全度取决于)网络反病毒技术的安全度取决于“木桶

369、理论木桶理论” 被计算机安全界广泛采用的著名的被计算机安全界广泛采用的著名的“木桶理论木桶理论”认为,整个系认为,整个系统的安全防护能力,取决于系统中安全防护能力最薄弱的环节。统的安全防护能力,取决于系统中安全防护能力最薄弱的环节。2 2)网络反病毒技术尤其是网络病毒实时监测技术应符合)网络反病毒技术尤其是网络病毒实时监测技术应符合“最小占用最小占用”原则原则 网络反病毒产品是网络应用的辅助产品,因此对网络反病毒技网络反病毒产品是网络应用的辅助产品,因此对网络反病毒技术,尤其是网络病毒实时监测技术,在自身的运行中不应影响网络术,尤其是网络病毒实时监测技术,在自身的运行中不应影响网络的正常运行。

370、的正常运行。 第第8 8章章 计算机网络安全计算机网络安全8.3.48.3.4 网络病毒的防御网络病毒的防御2.2.网络病毒防护策略网络病毒防护策略基于网络系统的病毒防护体系主要包括以下几个方面的策略。基于网络系统的病毒防护体系主要包括以下几个方面的策略。(1 1)一定要实现全方位、多层次防毒。)一定要实现全方位、多层次防毒。(2 2)网关防毒是整体防毒的首要防线。)网关防毒是整体防毒的首要防线。(3 3)没有管理的防毒系统是无效的防毒系统。)没有管理的防毒系统是无效的防毒系统。 第第8 8章章 计算机网络安全计算机网络安全8.3.48.3.4 网络病毒的防御网络病毒的防御3.3.网络防毒系统

371、选择网络防毒系统选择选择网络防毒方案要考察以下选择网络防毒方案要考察以下3 3个方面:个方面:(1 1)操作简单、兼容性强。对于企业来说,稳定、安全地访问)操作简单、兼容性强。对于企业来说,稳定、安全地访问InternetInternet十分重要。十分重要。(2 2)升级和扩展能力强。可升级能力是衡量防毒系统能否具有生)升级和扩展能力强。可升级能力是衡量防毒系统能否具有生命力的重要指标。命力的重要指标。(3 3)性能可靠。所选产品应具备对多种压缩格式文件、多层压缩)性能可靠。所选产品应具备对多种压缩格式文件、多层压缩文件的病毒检测。文件的病毒检测。 第第8 8章章 计算机网络安全计算机网络安全

372、8.3.48.3.4 网络病毒的防御网络病毒的防御4.4.网络病毒的清除网络病毒的清除 在网络环境中,病毒的传播速度较快,仅用单机防杀病毒产品已难以在网络环境中,病毒的传播速度较快,仅用单机防杀病毒产品已难以清除网络病毒,而需要适用于局域网、广域网的全方位防杀病毒的产品。清除网络病毒,而需要适用于局域网、广域网的全方位防杀病毒的产品。可在计算机网络系统中安装网络防毒服务器,在内部网络服务器上安装网可在计算机网络系统中安装网络防毒服务器,在内部网络服务器上安装网络防毒软件(如熊猫软件和趋势软件),在单机上安装单机版防毒软件络防毒软件(如熊猫软件和趋势软件),在单机上安装单机版防毒软件(如(如No

373、rtonNorton、瑞星、瑞星、KVKV)。)。(1 1)网络病毒防治软件常见功能如下:)网络病毒防治软件常见功能如下: 持续扫描,能保持全天持续扫描,能保持全天2424小时监控,实时扫描所有进出网络的文件。小时监控,实时扫描所有进出网络的文件。 强大的病毒检查功能,可检查绝大多数已知病毒和未知病毒。强大的病毒检查功能,可检查绝大多数已知病毒和未知病毒。 自动报警功能,发现病毒时可立即产生报警。自动报警功能,发现病毒时可立即产生报警。 功能强大的扫描日志和报告。功能强大的扫描日志和报告。 第第8 8章章 计算机网络安全计算机网络安全8.3.48.3.4 网络病毒的防御网络病毒的防御(2 2)

374、网络病毒防治软件其他功能如下:)网络病毒防治软件其他功能如下: 能递归扫描压缩和压缩文件中的病毒。能递归扫描压缩和压缩文件中的病毒。 能够检查和解除在内存中的病毒。能够检查和解除在内存中的病毒。 检查文件和系统扇区并找出它们的变化。检查文件和系统扇区并找出它们的变化。 快速升级。快速升级。 可以按照用户需要设置保存和装入工作配置。可以按照用户需要设置保存和装入工作配置。 第第8 8章章 计算机网络安全计算机网络安全8.4.18.4.1 黑客的攻击黑客的攻击8.4 黑客攻击及防范1.1.黑客攻击的目的黑客攻击的目的 黑客攻击的目的主要是为了窃取信息,获取口令,控制中间站点和黑客攻击的目的主要是为

375、了窃取信息,获取口令,控制中间站点和获得超级用户权限,其中窃取信息是黑客最主要的目的。窃取信息不一获得超级用户权限,其中窃取信息是黑客最主要的目的。窃取信息不一定只是复制该信息,还包括对信息的更改、替换和删除,也包括把机密定只是复制该信息,还包括对信息的更改、替换和删除,也包括把机密信息公开发布等行为。信息公开发布等行为。黑客攻击的黑客攻击的3 3个典型阶段是:个典型阶段是:(1 1)确定目标。)确定目标。(2 2)收集与攻击目标相关的信息,并找出系统的安全漏洞。)收集与攻击目标相关的信息,并找出系统的安全漏洞。(3 3)实施攻击。)实施攻击。 第第8 8章章 计算机网络安全计算机网络安全8.

376、4.18.4.1 黑客的攻击黑客的攻击2.2.黑客攻击的手段黑客攻击的手段黑客攻击通常采用扫描器和网络监听手段。黑客攻击通常采用扫描器和网络监听手段。 (1 1)扫描器是指自动监测远程或本地主机安全性弱点的程序。可以)扫描器是指自动监测远程或本地主机安全性弱点的程序。可以被黑客利用的扫描器有主机存活扫描器、端口扫描器和漏洞扫描器。这被黑客利用的扫描器有主机存活扫描器、端口扫描器和漏洞扫描器。这里所指的端口不是指物理意义上的端口,而是特指里所指的端口不是指物理意义上的端口,而是特指TCP/IPTCP/IP协议中的端口。协议中的端口。 (2 2)网络监听是指获取在网络上传输的信息。网络监听只是被动

377、)网络监听是指获取在网络上传输的信息。网络监听只是被动“窃听窃听”信息,并不直接攻击目标。但是,在以太网中,用户的账号和密信息,并不直接攻击目标。但是,在以太网中,用户的账号和密码都是以明文形式在内部网传输,因此黑客常用网络监听来寻找防护薄码都是以明文形式在内部网传输,因此黑客常用网络监听来寻找防护薄弱的主机,利用入侵该薄弱主机作为弱的主机,利用入侵该薄弱主机作为“跳板跳板”来攻击同网段的服务器。来攻击同网段的服务器。 第第8 8章章 计算机网络安全计算机网络安全8.4.28.4.2 邮件炸弹与拒绝服务邮件炸弹与拒绝服务1.1.邮件炸弹和垃圾邮件的区别邮件炸弹和垃圾邮件的区别 邮件炸弹是指在短

378、时间内连续发送大量的邮件给同一收件人,使邮件炸弹是指在短时间内连续发送大量的邮件给同一收件人,使得收件人的信箱爆满至崩溃而无法正常收发邮件。得收件人的信箱爆满至崩溃而无法正常收发邮件。 垃圾邮件是指将同一邮件寄给多个收件人,一般的垃圾邮件不会垃圾邮件是指将同一邮件寄给多个收件人,一般的垃圾邮件不会对收件人邮箱造成伤害。对收件人邮箱造成伤害。2.2.拒绝服务概述拒绝服务概述 拒绝服务(拒绝服务(denial of servicedenial of service,DoSDoS),是指有大批量非法的用),是指有大批量非法的用户请求使计算机硬件、软件或者两者同时失去工作能力,使得当前的户请求使计算机

379、硬件、软件或者两者同时失去工作能力,使得当前的系统不可访问并因此拒绝合法的用户服务请求,因此合法的系统用户系统不可访问并因此拒绝合法的用户服务请求,因此合法的系统用户不能及时得到服务或资源。不能及时得到服务或资源。 第第8 8章章 计算机网络安全计算机网络安全8.4.28.4.2 邮件炸弹与拒绝服务邮件炸弹与拒绝服务3.3.通过电子邮件传播的病毒或黑客程序通过电子邮件传播的病毒或黑客程序一般采用的是以下一些预防措施:一般采用的是以下一些预防措施:(1 1)不要轻易执行附件中的)不要轻易执行附件中的EXEEXE和和COMCOM等可执行程序。等可执行程序。(2 2)不要轻易打开附件中的文档文件。)

380、不要轻易打开附件中的文档文件。(3 3)对于文件扩展名很怪的附件,或者是带有脚本文件)对于文件扩展名很怪的附件,或者是带有脚本文件( (如如*.VBS*.VBS、*.SHS*.SHS等等) )的附件,千万不要直接打开,应直接删除包含这些附件的的附件,千万不要直接打开,应直接删除包含这些附件的电子邮件,以保证计算机系统不受计算机病毒的侵害。电子邮件,以保证计算机系统不受计算机病毒的侵害。(4 4)如果将)如果将OutlookOutlook作为收发电子邮件软件,应当进行一些必要的作为收发电子邮件软件,应当进行一些必要的设置。设置。 第第8 8章章 计算机网络安全计算机网络安全8.4.38.4.3

381、黑客的防范黑客的防范1.1.发现黑客发现黑客(1 1)网络被黑客入侵有以下)网络被黑客入侵有以下4 4种情况:种情况: 黑客获得访问权(获得账号和口令)。黑客获得访问权(获得账号和口令)。 黑客获得访问权,并窃取数据。黑客获得访问权,并窃取数据。 黑客获得访问权,控制系统的部分甚至整个控制权,拒绝某些黑客获得访问权,控制系统的部分甚至整个控制权,拒绝某些合法用户的访问。合法用户的访问。 黑客没有获得访问权,但是使用不良程序引起网络系统持久性黑客没有获得访问权,但是使用不良程序引起网络系统持久性或暂时性的运行失败、重新启动或其他无法操作的状态。或暂时性的运行失败、重新启动或其他无法操作的状态。

382、第第8 8章章 计算机网络安全计算机网络安全8.4.38.4.3 黑客的防范黑客的防范(2 2)可以根据以下特征发现黑客:)可以根据以下特征发现黑客: 管理员发现有其他人使用超级用户的账号登录系统。管理员发现有其他人使用超级用户的账号登录系统。 某个用户短期内通过不同地址多次登录。某个用户短期内通过不同地址多次登录。 原来不活跃的用户,最近突然十分活跃。原来不活跃的用户,最近突然十分活跃。 多出一些未授权的用户等。多出一些未授权的用户等。 第第8 8章章 计算机网络安全计算机网络安全8.4.38.4.3 黑客的防范黑客的防范2.2.黑客入侵防护体系的模型黑客入侵防护体系的模型 随着以漏洞扫描和

383、入侵检测为随着以漏洞扫描和入侵检测为代表的动态检测技术和产品的发展,代表的动态检测技术和产品的发展,相应的动态安全模型也得到发展。相应的动态安全模型也得到发展。APDRRAPDRRSPSP黑客入侵防护体系模黑客入侵防护体系模型是一个动态的、基于时间变化的、型是一个动态的、基于时间变化的、互联互动、多层次的体系模型,它互联互动、多层次的体系模型,它以分析(以分析(analysisanalysis)、保护)、保护(protectionprotection)、监测)、监测(detectiondetection)、响应)、响应(responseresponse)、恢复)、恢复(restorationr

384、estoration)和安全策略)和安全策略(security policysecurity policy)为元素构成)为元素构成一个闭环。如图所示。一个闭环。如图所示。 第第8 8章章 计算机网络安全计算机网络安全8.4.38.4.3 黑客的防范黑客的防范3.3.防范黑客入侵的管理措施防范黑客入侵的管理措施(1 1)事前阶段:系统安装防火墙,进行正确配置;对管理员和用户)事前阶段:系统安装防火墙,进行正确配置;对管理员和用户进行培训。进行培训。(2 2)事中阶段:加强监控、监测,尽早发现异常,及时中止非法进)事中阶段:加强监控、监测,尽早发现异常,及时中止非法进程。程。(3 3)事后阶段:夺

385、回控制权,断开网络,恢复系统和数据;提高系)事后阶段:夺回控制权,断开网络,恢复系统和数据;提高系统的安全性,更新安全策略,重新连接网络。统的安全性,更新安全策略,重新连接网络。 第第8 8章章 计算机网络安全计算机网络安全8.5.18.5.1 防火墙的概念防火墙的概念8.5 防火墙技术 防火墙是位于两个或多个网络间实施网络间访问控制的一组组防火墙是位于两个或多个网络间实施网络间访问控制的一组组件的集合,包括主机系统、路由器、网络安全策略和用于网络安全件的集合,包括主机系统、路由器、网络安全策略和用于网络安全控制与管理的软硬件系统等。防火墙是不同网络或不同网络安全域控制与管理的软硬件系统等。防

386、火墙是不同网络或不同网络安全域之间信息的唯一出入口,能根据网络安全策略控制(允许、拒绝、之间信息的唯一出入口,能根据网络安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。监测)出入网络的信息流,且本身具有较强的抗攻击能力。 第第8 8章章 计算机网络安全计算机网络安全8.5.18.5.1 防火墙的概念防火墙的概念 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了它有效地监控了intranetintranet和和InternetInternet之间的任何活动,保证了内部网之间的任何活动,

387、保证了内部网络的安全。防火墙的逻辑示意图如图所示。络的安全。防火墙的逻辑示意图如图所示。 第第8 8章章 计算机网络安全计算机网络安全8.5.28.5.2 防火墙的类型防火墙的类型1.1.从防火墙的组成结构来分从防火墙的组成结构来分 如果从防火墙的组成结构来分,防火墙可以分为软件防火墙和硬如果从防火墙的组成结构来分,防火墙可以分为软件防火墙和硬件防火墙。最初的防火墙,如图所示的金盾硬件防火墙件防火墙。最初的防火墙,如图所示的金盾硬件防火墙JDFWJDFW4000+4000+,在外观上与平时所见的集线器、交换机类似,都属,在外观上与平时所见的集线器、交换机类似,都属于硬件产品,只有少数几个接口,

388、分别用于连接内外部网络。于硬件产品,只有少数几个接口,分别用于连接内外部网络。 第第8 8章章 计算机网络安全计算机网络安全8.5.28.5.2 防火墙的类型防火墙的类型2.2.从防火墙所用的技术来分从防火墙所用的技术来分1 1)包过滤型防火墙)包过滤型防火墙 包过滤型防火墙的包过滤器安装在路由器上,工作在网络层,因包过滤型防火墙的包过滤器安装在路由器上,工作在网络层,因此也称其为网络层防火墙。数据包过滤技术是在网络层对数据包进行此也称其为网络层防火墙。数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置访问控制表。包过滤型防火墙的网络选择,选择的依据是系统内设置访问控制表。包过滤

389、型防火墙的网络结构如图所示。结构如图所示。 第第8 8章章 计算机网络安全计算机网络安全8.5.28.5.2 防火墙的类型防火墙的类型2 2)应用代理型防火墙)应用代理型防火墙 应用代理型防火墙也叫应用级网关,它的作用是在网络应用层上应用代理型防火墙也叫应用级网关,它的作用是在网络应用层上建立协议过滤和转发功能,其特点是完全建立协议过滤和转发功能,其特点是完全“阻隔阻隔”了网络通信流,通了网络通信流,通过为每种应用服务编制专门的代理程序,实现监视和控制应用层通信过为每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。在实际应用中,这些应用级网关代理程序运行在防火墙主流的作用。在实

390、际应用中,这些应用级网关代理程序运行在防火墙主机上。所以防火墙主机和运行在它上面的应用级网关代理程序共同组机上。所以防火墙主机和运行在它上面的应用级网关代理程序共同组成了应用代理型防火墙。应用代理型防火墙的工作模型如图所示。成了应用代理型防火墙。应用代理型防火墙的工作模型如图所示。 第第8 8章章 计算机网络安全计算机网络安全8.5.28.5.2 防火墙的类型防火墙的类型3 3)代理服务型防火墙)代理服务型防火墙 代理服务型防火墙也称为链路级网关或代理服务型防火墙也称为链路级网关或TCPTCP通道,也有人将它归于通道,也有人将它归于应用级网关一类。代理服务是针对数据包过滤和应用网关技术存在的应

391、用级网关一类。代理服务是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的链接,由两个终止代路分为两段。防火墙内外计算机系统间应用层的链接,由两个终止代理服务器上的链接来实现,外部计算机的网络链路只能到达代理服务理服务器上的链接来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。代理服务型防火器,从而起到了隔离防火墙内外计算机系统的作用。代理服务型防火墙的网络结构如图所示。墙的网络结构如图所示。 第第9 9章章

392、网络常见故障及处理网络常见故障及处理9.1.19.1.1 网络故障产生的主要原因网络故障产生的主要原因9.1 网络故障概述1.1.网络链路网络链路 网络的链路是故障发生后首先应当考虑的原因。链路的问题通常网络的链路是故障发生后首先应当考虑的原因。链路的问题通常与网卡、跳线、信息插座、网线、交换机等设备和通信介质有关。与网卡、跳线、信息插座、网线、交换机等设备和通信介质有关。2.2.配置文件和选项配置文件和选项 所有的交换机和路由器都有配置文件,所有的服务器、计算机都所有的交换机和路由器都有配置文件,所有的服务器、计算机都有配置选项。配置文件和配置选项设置不当,同样会导致网络故障。有配置选项。配

393、置文件和配置选项设置不当,同样会导致网络故障。3.3.网络协议网络协议 网络协议故障是由网络协议的安装或配置错误所导致的。网络协议故障是由网络协议的安装或配置错误所导致的。4.4.网络服务网络服务 网络服务器故障主要包括三个方面,即服务器硬件故障、网络操网络服务器故障主要包括三个方面,即服务器硬件故障、网络操作系统故障和网络服务故障。作系统故障和网络服务故障。 第第9 9章章 网络常见故障及处理网络常见故障及处理9.1.29.1.2 排除网络故障的流程排除网络故障的流程1.1.收集信息收集信息 在遇到网络故障时,不要贸然处理,应该先尽可能多地收集相关信在遇到网络故障时,不要贸然处理,应该先尽可

394、能多地收集相关信息,这样有助于问题的尽快解决,少走弯路。需要收集的信息包括:在息,这样有助于问题的尽快解决,少走弯路。需要收集的信息包括:在故障发生时,是否有人执行了某些操作,计算机屏幕上有何提示信息,故障发生时,是否有人执行了某些操作,计算机屏幕上有何提示信息,故障现象是否普遍,以前是否有过类似故障等。故障现象是否普遍,以前是否有过类似故障等。2.2.分析原因分析原因 根据上一步手机到的信息,结合网络原理以及实践经验进行分析,根据上一步手机到的信息,结合网络原理以及实践经验进行分析,确定故障发生的原因。确定故障发生的原因。3.3.确定解决方法确定解决方法 根据前面的分析,确定解决方法,并进行

395、实际的故障处理。如果故根据前面的分析,确定解决方法,并进行实际的故障处理。如果故障仍不能解决,再适当调整解决方法并继续进行故障处理。障仍不能解决,再适当调整解决方法并继续进行故障处理。 第第9 9章章 网络常见故障及处理网络常见故障及处理9.2.19.2.1 总是安装不上网卡驱动程序总是安装不上网卡驱动程序9.1 网络故障及处理方法如果总是安装不上网卡驱动,可从下面几个方面考虑:如果总是安装不上网卡驱动,可从下面几个方面考虑:(1 1)计算机上安装了过多其他类型的接口卡,造成中断和)计算机上安装了过多其他类型的接口卡,造成中断和I/OI/O地址地址冲突。可以先将其他不重要的接口卡拿下来,再安装

396、网卡,最后重冲突。可以先将其他不重要的接口卡拿下来,再安装网卡,最后重新安装其他接口卡。新安装其他接口卡。(2 2)计算机中有一些安装不正确的设备,或有)计算机中有一些安装不正确的设备,或有“未知设备未知设备”,使,使系统不能检测网卡。这时应该删除系统不能检测网卡。这时应该删除“未知设备未知设备”中的所有项目,然中的所有项目,然后重新启动计算机。后重新启动计算机。(3 3)计算机不能识别这一种类型的网卡,建议更换网卡。)计算机不能识别这一种类型的网卡,建议更换网卡。 第第9 9章章 网络常见故障及处理网络常见故障及处理9.2.29.2.2 安装网卡后计算机启动速度变慢安装网卡后计算机启动速度变

397、慢 安装网卡后计算机启动速度变慢的主要原因是:在安装网卡后计算机启动速度变慢的主要原因是:在TCP/IPTCP/IP属属性设置中选择了性设置中选择了“自动获取自动获取IPIP地址地址”选项,这样每次启动计算机选项,这样每次启动计算机时,计算机都会主动搜索当前网络中的时,计算机都会主动搜索当前网络中的DHCPDHCP服务器。因此,解决服务器。因此,解决这一问题的方法就是指定这一问题的方法就是指定IPIP地址。地址。 第第9 9章章 网络常见故障及处理网络常见故障及处理9.2.39.2.3 网卡与其他设备冲突,导致不能正常工作网卡与其他设备冲突,导致不能正常工作 这种故障的出现一般是由于网卡的驱动

398、程序没有安装好,导这种故障的出现一般是由于网卡的驱动程序没有安装好,导致网卡和系统中的其他设备发生冲突,也可能是由于网卡在主板致网卡和系统中的其他设备发生冲突,也可能是由于网卡在主板的插槽中没有插牢,导致接触不良从而使得网卡无法正常工作,的插槽中没有插牢,导致接触不良从而使得网卡无法正常工作,还有一种可能是网卡的驱动程序或者网卡坏了。还有一种可能是网卡的驱动程序或者网卡坏了。 解决方法是先将计算机中的其他板卡,诸如声卡等设备拔掉,解决方法是先将计算机中的其他板卡,诸如声卡等设备拔掉,只保留显卡和网卡,然后重新启动计算机。进入操作系统后,首只保留显卡和网卡,然后重新启动计算机。进入操作系统后,首

399、先安装网卡的驱动程序,然后安装显卡的驱动程序,如果一切正先安装网卡的驱动程序,然后安装显卡的驱动程序,如果一切正常,说明网卡与显卡的冲突已经得到了解决。常,说明网卡与显卡的冲突已经得到了解决。 第第9 9章章 网络常见故障及处理网络常见故障及处理9.2.49.2.4 网络上的其他计算机无法与本机连接网络上的其他计算机无法与本机连接(1 1)确认是否安装了该网)确认是否安装了该网络使用的网络协议。如果要登络使用的网络协议。如果要登录录NTNT域,还必须安装域,还必须安装 NetBEUINetBEUI 协议。协议。(2 2)确认是否安装并启用了文)确认是否安装并启用了文件和打印共享服务。件和打印共

400、享服务。(3 3)如果是要登录)如果是要登录Windows Windows NT/2000NT/2000服务器网络,在服务器网络,在“网络网络”对话框的对话框的“主网络登录主网络登录”选选项中选择项中选择“MicrosoftMicrosoft网络用户网络用户”选项,如图所示。选项,如图所示。 第第9 9章章 网络常见故障及处理网络常见故障及处理9.2.59.2.5 通过通过“网上邻居网上邻居”只能找到本机只能找到本机 在使用在使用“网上邻居网上邻居“或或”资源管理器资源管理器“时,有时只能找到本地时,有时只能找到本地工作站机器名,却找不到其他工作站,这主要是网络通信错误引起工作站机器名,却找不

401、到其他工作站,这主要是网络通信错误引起的,一般是由网线断路或者与网卡的接触不良造成的,还有可能是的,一般是由网线断路或者与网卡的接触不良造成的,还有可能是集线器有问题,这时可以检查线路是否出现问题。集线器有问题,这时可以检查线路是否出现问题。 如果线路并没有任何问题,但仍然连接不到其他工作站,则可如果线路并没有任何问题,但仍然连接不到其他工作站,则可能是计算机无法动态配置能是计算机无法动态配置IPIP地址,这时可以为计算机指定静态地址,这时可以为计算机指定静态IPIP地地址,但指定的址,但指定的IPIP地址必须与其他工作站的地址同属于一个地址段。地址必须与其他工作站的地址同属于一个地址段。 第

402、第9 9章章 网络常见故障及处理网络常见故障及处理9.2.69.2.6 查看查看“网上邻居网上邻居”时总显示无法浏览网络时总显示无法浏览网络 在查看在查看“网上邻居网上邻居”时,常出现时,常出现“无法浏览网络。网络无法连接。无法浏览网络。网络无法连接。详细信息,请参考详细信息,请参考帮助帮助索引中的索引中的网络故障诊断网络故障诊断”的错误提示。的错误提示。产生这一问题的原因在于没有登录网络或与其他硬件设备有冲突,这产生这一问题的原因在于没有登录网络或与其他硬件设备有冲突,这时可采用以下措施:时可采用以下措施:(1 1)如果是在)如果是在WindowsWindows启动后,要求输入启动后,要求输

403、入MicrosoftMicrosoft网络用户登录口网络用户登录口令,单击令,单击“取消取消”按钮,可以重新启动计算机,并以正确的用户身份按钮,可以重新启动计算机,并以正确的用户身份登录。如果是要登录登录。如果是要登录NTNT服务器,必须以合法的用户身份登录,并且输服务器,必须以合法的用户身份登录,并且输入正确口令。入正确口令。(2 2)如果是硬件引起的冲突,可以打开)如果是硬件引起的冲突,可以打开“控制面板控制面板”,双击,双击“系统系统”图标,然后选择图标,然后选择“设备管理设备管理”选项卡,查看硬件设备的前面是否有选项卡,查看硬件设备的前面是否有黄色的问号、感叹号或者红色的问号。如果有,

404、必须手工更改这些设黄色的问号、感叹号或者红色的问号。如果有,必须手工更改这些设备备IRQIRQ和和I/OI/O地址设置。地址设置。 第第9 9章章 网络常见故障及处理网络常见故障及处理9.2.79.2.7 联网后无法读取其他计算机上的数据联网后无法读取其他计算机上的数据(1 1)在用户计算机上设置共享资源。)在用户计算机上设置共享资源。(2 2)如果设置好了资源共享,可以在)如果设置好了资源共享,可以在“网络网络”对话框中选择对话框中选择“配配置置”选项卡,并单击选项卡,并单击“文件及打印共享文件及打印共享”按钮,在弹出的对话框中按钮,在弹出的对话框中选中两个复选框并单击选中两个复选框并单击“

405、确定确定”按钮,如图所示。安装成功后在按钮,如图所示。安装成功后在“配置配置”选项卡的组件列表中将会出现选项卡的组件列表中将会出现“MicrosoftMicrosoft网络上的文件与网络上的文件与打印机共享打印机共享”选项。选项。 第第9 9章章 网络常见故障及处理网络常见故障及处理9.2.79.2.7 联网后无法读取其他计算机上的数据联网后无法读取其他计算机上的数据(3 3)检查所安装的所有协议中是)检查所安装的所有协议中是否绑定了否绑定了“MicrosoftMicrosoft网络上的文网络上的文件与打印机共享件与打印机共享”。这时可选择。这时可选择“配置配置”组件列表中的协议,如组件列表中的协议,如“TCP/IPTCP/IP协议协议”,单击,单击“属性属性”按钮,确保按钮,确保“绑定绑定”选项卡中选项卡中“MicrosoftMicrosoft网络上的文件与打印网络上的文件与打印机共享机共享”和和“MicrosoftMicrosoft网络用户网络用户”两个选项已经选中,如图所示两个选项已经选中,如图所示

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号