Presentation is loading. Please wait.

Presentation is loading. Please wait.

计算机网络技术与应用.

Similar presentations


Presentation on theme: "计算机网络技术与应用."— Presentation transcript:

1 计算机网络技术与应用

2 本课程知识结构 第1章 第9章 计算机网络 技术与应用 第2章 第8章 第3章 第7章 第4章 第6章 第5章

3 第1章 计算机网络概述 1.1 计算机网络的定义与组成 1.1.1 计算机网络的定义
将分布在不同地理位置上的具有独立工作能力的多台计算机、终端及其附属设备用通信设备和通信线路连接起来,由网络操作系统管理,能相互通信和资源共享的系统。

4 第1章 计算机网络概述 1.1.2 计算机网络的组成 1.计算机网络的逻辑功能
计算机网络具有网络通信和资源共享两种功能,从而可将计算机网络看成一个两级网络,即内层的通信子网和外层的资源子网,如图所示。

5 第1章 计算机网络概述 1.1.2 计算机网络的组成 1)资源子网
资源子网主要由联网的主机、终端、外部设备、网络协议及网络软件等组成,主要任务是为用户提供网络访问和资源共享等服务。 2)通信子网 通信子网主要由通信线路(即传输介质)、网络连接设备(如分组交换设备PSE、分组装配/拆卸设备PAD)、网络协议和通信软件等组成,主要的任务是连接网络中的各个计算机和外部设备,实现网络通信功能,包括数据的加工、变换、传输和交换等通信处理工作,即将一台主机的信息传送给另一台主机。

6 第1章 计算机网络概述 1.1.2 计算机网络的组成 2.计算机网络的资源结构组成
计算机网络系统是由通信子网和资源子网组成的,而网络硬件系统和网络软件系统是网络系统赖以存在的基础。网络类型对网络硬件的选择起决定性作用,而网络软件则是挖掘网络潜力的工具。 1)网络硬件 网络硬件是计算机网络系统的物质基础。要构成一个计算机网络系统,首先要将计算机及其外部设备与网络中的其他计算机连接起来。 2)网络软件 由于网络中的每个用户都可以共享系统中的各种资源,所以网络需要对用户进行控制,否则会造成系统混乱、信息破坏或丢失。为了协调网络资源,系统需要对网络资源进行统一的管理、调度和分配,并采取一系列的安全保密措施,防止用户非法访问,以防数据和信息的破坏或丢失。

7 第1章 计算机网络概述 1.2 计算机网络的功能和应用 1.2.1 计算机网络的功能 1.资源共享 2.数据传输 3.集中管理 4.分布处理
5.负载平衡 6.提高安全与可靠性

8 第1章 计算机网络概述 1.2.2 计算机网络的应用 1.网络在科研和教育中的应用 2.网络在企事业单位中的应用 3.网络在商业领域的应用
4.网络在家庭生活中的应用

9 第1章 计算机网络概述 1.3 计算机网络的分类 1.3.1 按网络的工作方式分类 1.集中式网络
集中式网络的处理控制功能高度集中在一个或少数几个结点上,所有的信息流都必须经过这些结点。这种网络常用在小型局域网或内部专用网,如Novell网络。 2.分布式网络 分布式网络中的任一结点都至少和另外两个结点相连接,信息从一个结点到达另一结点可能有多条路径,如Internet就是全球最大的分布式计算机网络。

10 第1章 计算机网络概述 1.3.2 按网络的覆盖范围分类 1.广域网
广域网(wide area network,WAN)也称远程网,它所覆盖的地理范围从几十千米到几千千米,可以跨越辽阔的地理区域进行长距离的信息传输,所覆盖的地理范围可以是一个城市、一个国家,甚至是全球。 2.城域网 城域网(metropolitan area network,MAN)的覆盖范围介于广域网和局域网之间,是一个城市或地区组建的网络,作用范围一般为几十千米。 3.局域网 局域网(local area network,LAN)是由单位或部门组建的小型网络,一般局限在一座建筑物或一片园区内,其覆盖范围通常为几十米至几千米。

11 第1章 计算机网络概述 1.3.3 按网络的传输技术分类 1.广播式网络
所谓广播式网络(broadcast network)是指网络中的所有计算机共享一条通信信道。广播式网络在通信时具备两个特点:一是任何一台计算机发出的消息都能够被其他连接到这条总线上的计算机收到,二是任何时间内只允许一个结点使用信道。 2.点到点网络 点到点网络(pointtopoint network)是由一对对计算机之间的多条连接所构成的。为了能使信息从源地到达目的地,这种网络上的分组可能通过一台或多台中间设备,通常是多条路径,并且可能长度不一样。简单地说,点对点网络就是通过中间设备将信息直接发送到需要接收的计算机,其他计算机却收不到这个消息。

12 第1章 计算机网络概述 1.3.4 按网络的拓扑结构分类 1.总线型拓扑结构
总线型拓扑结构是将网络中的所有设备都通过一根公共总线连接,通信时信息沿总线进行广播式传送,如图所示。

13 第1章 计算机网络概述 1.3.4 按网络的拓扑结构分类 2.环型拓扑结构
在环型拓扑结构中,所有设备连接成环,信息是沿着环采用广播方式传送的,如图所示。在环型拓扑结构中每一台设备只能和相邻结点直接通信。与其他结点通信时,信息必须依次经过两者间的每一个结点。

14 第1章 计算机网络概述 1.3.4 按网络的拓扑结构分类 3.星型拓扑结构
星型拓扑结构是由一个中央结点和若干从结点组成,如图所示。中央结点可以与从结点直接通信,而从结点之间的通信必须经过中央结点转发。

15 第1章 计算机网络概述 1.3.4 按网络的拓扑结构分类 4.网状拓扑结构
网状拓扑结构分为一般网状拓扑结构(如下左图所示)和全连接网状拓扑结构(如下右图所示)两种。一般网状拓扑结构中每个结点至少与其他两个结点直接相连。全连接网状拓扑结构中的每个结点都与其他所有结点由通信线路连接。

16 第2章 数据通信基础 2.1 数据通信基础知识 2.1.1 数据通信基本概念 1.数据通信中的常用专业术语
(1)信息(information):信息是对客观事物的属性和相互联系特性的表现,它反映了客观事物的存在形式或运动状态。 (2)数据(data):数据是一组有意义的实体,它是信息的载体,是信息的表现形式。 (3)信号(signal):信号是数据的物理量编码(通常为电磁编码),数据以电磁信号的形式在通信介质上传播。 (4)信源(information source):通信过程中产生和发送信息的设备。 (5)信宿(information sink):通信过程中接收和处理信息的设备。 (6)信道(channel):信源和信宿之间的通信线路。 (7)码元(code cell):在数据通信中常常用时间间隔相同的符号来表示一位二进制数字,这样的时间间隔内的信号称为二进制码元,而这个间隔被称为码元长度。

17 第2章 数据通信基础 2.1.1 数据通信基本概念 2.信号的类型及表示方式 1)模拟信号和数字信号
按编码机制的不同,信号可以分为模拟信号和数字信号。 (1)模拟信号(analog signal):模拟信号是连续变化的电磁波,其取值可以有无限多个,是某种物理量的测量结果,这种信号可以以不同频率在各种通信介质上传输。 (2)数字信号(digital signal):数字信号是一系列离散的电磁脉冲,可以使用恒定的正负电压值表示二进制数1和0,这种电磁脉冲可以按不同的数据传输速率(b/s)在通信介质上传输。

18 第2章 数据通信基础 2.1.1 数据通信基本概念 2)模拟信号和数字信号的表示
模拟信号和数字信号可通过参量(幅度)来表示,如图2所示。

19 第2章 数据通信基础 2.1.1 数据通信基本概念 3.数据的类型及表示方式 数据可以分为模拟数据和数字数据两种。
1)模拟数据和数字数据 (1)模拟数据:指在某个区间内连续变化的数据,如声音、温度和压力都是模拟数据。 (2)数字数据:指离散的数据。它使用一系列符号表示信息,而每个符号只能取有限的特定值,如文本和整数。

20 第2章 数据通信基础 2.1.1 数据通信基本概念 2)模拟数据和数字数据的表示
模拟数据和数字数据都可以用模拟信号或数字信号来表示,因而无论信源产生的是模拟数据还是数字数据,在传输过程中都可以使用适合于其信道传输的某种信号形式进行传输,如图所示。

21 第2章 数据通信基础 2.1.2 数据通信系统模型 数据通信系统是通过数据电路设备(DCE)将远端的数据终端设备(DTE)与计算机系统连接起来,实现数据传输、交换、存储和处理的系统。比较典型的数据通信系统主要由数据终端设备、数据电路设备、计算机系统三部分组成,如图所示。

22 第2章 数据通信基础 2.1.2 数据通信系统模型 一个理想的数据通信系统模型要具备三要素,即信源、信道和信宿,如下(a)图所示。而一个现实的通信系统通常由信源、信道、信宿以及噪声组成,如下(b)图所示。

23 第2章 数据通信基础 2.1.3 数据通信系统的性能指标 1.传输速率
传输速率是指在单位时间内传输的信息量。传输速率分为两种:数据传输速率和码元传输速率。 1)数据传输速率 数据传输速率(Rb)简称传输率,又称数据速率、比特率,它表示单位时间(每秒)内传输实际信息的比特数,单位为比特/秒,记为bit/s、b/s、bps。比特在信息理论中作为信息量的度量单位。一般在数据通信中,如果使用1和0的概率是相同的,则每个1和0就是一个比特的信息量。如果一个数据通信系统每秒传输9 600 bit,则它的传输率Rb=9 600 b/s。 2)码元传输速率 码元传输速率(RB)简称传码率,又称符号速率、码元速率、波特率、调制速率,它表示单位时间内(每秒)信道上实际传输码元的个数,单位是波特(Baud),常用符号B来表示。

24 第2章 数据通信基础 2.1.3 数据通信系统的性能指标 3)码元传输速率与数据传输速率之间的关系
码元传输速率仅仅表示单位时间内传送的码元数目,码元传输速率没有限定这段时间内的码元应具有的信号状态数。而码元信号状态数决定了一个码元所携带的二进制数据量,如码元状态数为2,则它携带1位二进制数据;码元状态数为4,则它携带2位二进制数据。所以计算数据传输速率时,必须要考虑一个码元所携带的二进制信息量。

25 第2章 数据通信基础 2.1.3 数据通信系统的性能指标 2.信道带宽
带宽(band width)通常指信道中传输的信号在不失真的情况下所占用的频带宽度,通常称为信道的通频带。对于模拟信号而言,带宽又称为频宽。带宽的单位是赫兹(Hz)。信道带宽是由信道的物理特性所决定的,例如,电话线路的频率范围为300~3 400 Hz,则它的带宽为300~3 400 Hz。

26 第2章 数据通信基础 2.1.3 数据通信系统的性能指标 3.信噪比
信号在传输过程中不可避免地要受到噪声的影响,信噪比是用来描述在此过程中信号受噪声影响程度的量,它是衡量传输系统性能的重要指标之一。信噪比通常是指某一点上的信号功率与噪声功率之比,可用下面的公式表示信噪比。

27 第2章 数据通信基础 2.1.3 数据通信系统的性能指标 误码率是衡量数据通信系统在正常工作情况下的传输可靠性的指标,它定义为二进制数据传输时出错的概率。假设传输的二进制数据总数为N位,其中出错的位数为Ne,则误码率表示为

28 第2章 数据通信基础 2.1.4 数据传输方式 1.并行通信方式
并行通信传输中有多个数据位,同时在两个设备之间传输。发送设备将这些数据位通过对应的数据线传送给接收设备,还可附加一位数据校验位。接收设备可同时接收到这些数据,不需要做任何变换就可直接使用。并行通信方式的示意图如图所示。

29 第2章 数据通信基础 2.1.4 数据传输方式 2.串行通信方式
采用串行通信方式传输数据时,数据是一位一位地在通信线路上传输的,先由具有几位总线的计算机内的发送设备,将几位并行数据经并—串转换设备转换成串行方式,再逐位经传输线路到达接收站的设备中,并在接收端将数据从串行方式重新转换成并行方式,以供接收方使用。串行通信方式的示意图如图所示。

30 第2章 数据通信基础 2.1.4 数据传输方式 3.串行通信的方向性结构
串行数据通信的方向性结构有3种,即单工(simplex mode)、半双工(halfduplex mode)和全双工(fullduplex mode),如图所示。

31 第2章 数据通信基础 2.2 数据交换技术 2.2.1 电路交换 1.电路交换的3个过程

32 第2章 数据通信基础 2.2.1 电路交换 2.电路交换技术的优缺点 1)优点
电路交换技术的优点是:数据传输可靠、迅速,数据不会丢失且保持原来的序列。 2)缺点 电路交换技术的缺点是:在数据传送之前必须先建立一条专用通道,在通道拆除之前,一直由一对用户完全占用;对于猝发式的通信,交换效率不高。因此,该技术适用于系统间要求高质量传输大量数据的情况。

33 第2章 数据通信基础 2.2.2 报文交换 每个结点在收到整个报文并检查无误后,就暂存该报文,然后利用路由信息找出下一个结点的地址,再把整个报文传送给下一个结点。因此,端与端之间无须预先通过呼叫建立连接。 一个报文在每个结点的延迟时间等于接收报文所需的时间与向下一个结点转发所需的排队延迟时间之和。报文交换时序图如图所示。

34 第2章 数据通信基础 2.2.2 报文交换 2.报文交换的优点
(1)报文交换不需要为通信双方预先建立一条专用的通信线路,不存在连接建立延时,用户可随时发送报文。 (2)由于报文交换技术采用“存储—转发”的传输方式,在报文交换中便于设置代码检验和数据重发设施,加之交换结点还具有路径选择功能,就可以做到某条传输路径发生故障时,重新选择另一条路径传输数据,提高了传输的可靠性;在存储转发中容易实现代码转换和速率匹配,甚至收发双方可以不同时处于可用状态,这样就便于类型、规格和速度不同的计算机之间进行通信;提供多目标服务,即一个报文可以同时发送到多个目的地址,这在电路交换中是很难实现的;允许建立数据传输的优先级,使优先级高的报文优先交换。 (3)通信双方不是固定占有一条通信线路,而是在不同的时间一段一段地部分占有这条物理通路,因而大大提高了通信线路的利用率。

35 第2章 数据通信基础 2.2.2 报文交换 3.报文交换的缺点
(1)数据进入交换结点后要经历“存储—转发”这一过程,从而引起转发延时(包括接收报文、检验正确性、排队、发送时间等),而且网络的通信量越大,造成的延时就越大,因此,报文交换的实时性差,不适合传送实时或交互式业务的数据。 (2)报文交换只适用于数字信号。 (3)由于报文长度没有限制,而每个中间结点都要完整地接收传来的整个报文,当输出线路不空闲时,还可能要存储几个完整报文等待转发,要求网络中每个结点有较大的缓冲区。

36 第2章 数据通信基础 2.2.3 分组交换

37 第2章 数据通信基础 2.2.3 分组交换 1.虚电路分组交换
在虚电路分组交换(virtual circuit packet switching)中,为了进行数据传输,网络的源结点和目的结点之间要先建一条逻辑通路。每个分组除了包含数据外,还包含一个虚电路标识符,用于标识这个虚电路。 在虚电路分组交换方式中,数据传输过程与电路交换方式类似,也是分成3个阶段:建立连接、数据传输和拆除连接。

38 第2章 数据通信基础 2.2.3 分组交换 2.数据报分组交换
数据报分组交换与报文交换类似,只不过是把报文分成若干组,分组的长度由网络决定。在数据报分组交换中,每个分组的传送是单独进行处理的。每个分组称为一个数据报,每个数据报自身携带足够的地址信息。一个结点收到一个数据报后,根据数据报中的地址信息和结点所储存的路由信息,找出一个合适的路由,把数据报直接发送到下一结点。

39 第2章 数据通信基础 2.2.4 三种交换技术的比较 不同的交换技术应用于不同的场合,总结如下:
(1)数据报分组交换适用于短报文交换,虚电路分组交换适用于长报文交换。 (2)两结点间的负载较重且持续时间较长时,租用线路、采取线路交换的方式是很合算的。 (3)在交互性要求较高的场合下,报文交换是不合适的。 (4)分组交换技术在局域网和公用数据网中都有很多应用。

40 第2章 数据通信基础 2.2.4 三种交换技术的比较 三种数据交换技术总结如下:
(1)电路交换:在数据传送之前需建立一条物理通路,在线路被释放之前,该通路将一直被一对用户完全占有。 (2)报文交换:报文从发送方传送到接收方采用存储转发的方式。在传送报文时,只占用一段通路(在交换结点中需要缓冲存储,报文需要排队),因此,这种方式不满足实时通信的要求。 (3)分组交换:此方式与报文交换类似,但报文被分成组传送,并规定了分组的最大长度,到达目的地后需重新将分组组装成报文。

41 第2章 数据通信基础 2.2.4 三种交换技术的比较 三种交换方式的比较如图所示。

42 第2章 数据通信基础 2.3 数据编码与同步 2.3.1 数字数据的模拟信号编码
为了利用廉价的公共电话交换网实现计算机之间的远程通信,必须将发送端的数字信号转换成能够在公共电话网上传输的音频信号,经传输后再在接收端将音频信号逆转换成对应的数字信号。实现数字信号与模拟信号相互转换的设备称做调制解调器(modem)。调制解调器在远程通信系统中的应用如图所示。

43 第2章 数据通信基础 2.3.1 数字数据的模拟信号编码 1.数字调制的基本形式
数字调制的3种基本形式为移幅键控法(ASK)、移频键控法(FSK)、移相键控法(PSK)。采用这3种方法对二进制数串 调制的波形时序图如图所示。

44 第2章 数据通信基础 2.3.1 数字数据的模拟信号编码 2.公共电话交换网中使用调制解调器的必要性
公共电话交换网是一种频带模拟信道,音频信号频带为300~3 400 Hz,而数字信号带宽为零至几千兆赫兹。若不加任何措施,利用模拟信道来传输数字信号,必定出现极大的失真和差错。所以要想在公共电话网上传输数字数据,必须将数字信号频带变换成电话网所允许的音频频带范围300~3 400 Hz。

45 第2章 数据通信基础 2.3.2 数字数据的数字信号编码 1.不归零码
不归零(nonreturn to zero,NRZ)码的特点是在一个码元周期内电平保持不变,电脉冲之间无间隔。不归零码可分为单极性不归零码和双极性不归零码两种。

46 第2章 数据通信基础 2.3.2 数字数据的数字信号编码 2.归零码
归零(return to zero,RZ)码的特点是只在码元周期内持续一段时间的高低电平,其余时间则为零电平,相邻脉冲之间必定留有零电平的间隔。归零码可分为单极性归零码和双极性归零码两种。

47 第2章 数据通信基础 2.3.2 数字数据的数字信号编码 3.曼彻斯特编码
曼彻斯特(manchester)编码是一种自同步编码方法,自同步法是指能从数据信号波形中提取同步信号的方法。曼彻斯特编码常用于以太网(Ethernet)传输,另外还有差分曼彻斯特(differential manchester)编码,常用在FDDI中。 (1)曼彻斯特编码:每一位的中间都有一次跳变,该跳变既作为时钟信号,又作为数据信号;从高到低跳变表示1,从低到高跳变表示0。 (2)差分曼彻斯特编码:每一位中间的跳变仅提供时钟定时,而用每位开始时,有跳变为0,无跳变为1。

48 第2章 数据通信基础 2.3.2 数字数据的数字信号编码 曼彻斯特编码和差分曼彻斯特编码的时序图如图所示。

49 第2章 数据通信基础 2.3.3 模拟数据的数字信号编码 1.脉码调制
脉码调制是以采样定理为基础,对连续变化的模拟信号进行周期性采样,利用大于等于有效信号最高频率或其带宽两倍的采样频率,通过低通滤波器从这些采样中重新构造出原始信号。采样定理的公式为

50 第2章 数据通信基础 2.3.3 模拟数据的数字信号编码 2.模拟信号数字化的步骤 PCM对模拟信号的数字化分为3个步骤,如图所示。
(1)采样:以采样频率Fs把模拟信号的值采出,把模拟信号变换成时间上离散的抽样信号,即用一系列在时间上等间隔出现的脉冲调幅信号来代替原来的模拟信号。 (2)量化:使连续模拟信号变为时间轴上的离散值,量化就是将采样点处测得的信号幅值分级取整的过程。 (3)编码:将量化后的整数值用二进制数表示。

51 第2章 数据通信基础 2.3.4 多路复用技术 1.频分多路复用
在物理信道的可用带宽超过单个原始信号所需带宽的情况下,可将该物理信道的总带宽分割成若干个与传输单个信号带宽相同(或略宽)的子信道,每个子信道传输一路信号,这就是频分多路复用(frequency division multiplexing,FDM)。

52 第2章 数据通信基础 2.3.4 多路复用技术 2.时分多路复用
时分多路复用不仅仅能传输数字信号,还可以同时交叉传输模拟信号。时分多路复用的原理如图所示。

53 第2章 数据通信基础 2.3.4 多路复用技术 3.波分多路复用
波分多路复用(wavelength division multiplexing,WDM)实际上是频分多路复用的一个变种。它除了复用和解复用以及采用光纤作为传输介质以外,在概念上与频分多路复用相同,但它比频分多路复用更有效。在波分多路复用中,两根光纤连接到一个棱柱或光栅上,每根光纤的能量处于不同的波段。两束光信号通过棱柱或光栅,合成到一根共享光纤上,传送到远方的目的地,然后再将它们分解开来。波分多路复用的原理如图所示。

54 第2章 数据通信基础 2.3.5 同步和异步通信 1.异步传输
异步传输的工作原理是:每传送1个字符(7位或8位)都要在这个字符码前加1位起始位“0”,以表示字符代码的开始;在字符代码和校验码后面加1位、1.5位或2位停止位“1”,表示字符结束。接收方根据1至0的跳变来判断一个新字符的开始,从而起到通信双方同步的作用。

55 第2章 数据通信基础 2.3.5 同步和异步通信 异步方式的实现比较容易,但每传输一个字符都需要多使用2~3位冗余位,所以适合于低速通信。下图是采用异步传输方式发送数据 的示意图。

56 第2章 数据通信基础 2.3.5 同步和异步通信 2.同步传输
同步传输方式的信息格式是一组字符或一个二进制位组成的数据块(帧)。对于这些数据,不需要附加起始位和停止位,而是在发送一组字符或数据块之前先发送一个同步字符SYN(以 表示)或一个同步字节(以 表示),用于接收方进行同步检测,从而使收发双方进入同步状态。在同步字符或字节之后,可以连续发送任意多个字符或数据块,发送数据完毕后,再使用同步字符或字节来标识整个发送过程的结束。

57 第2章 数据通信基础 2.3.5 同步和异步通信 在同步传输时,由于发送方和接收方将整个字符组作为一个单位传送,且附加位又非常少,数据传输的效率得到提高。所以这种方法一般用在高速传输数据的系统中,如计算机之间的数据通信。同步传输方式的原理如图所示。

58 第2章 数据通信基础 2.3.5 同步和异步通信 1)同步传输中的位同步
同步传输方式要求收发双方之间的时钟严格同步,而使用同步字符或同步字节,只能同步接收数据帧。只有保证接收端接收的每一比特都与发送端发送的每一比特保持一致,接收方才能正确接收数据,这就要使用位同步的方法。 2)同步通信的特点 由于每次只传输一个数据帧,用于同步的通信开销小,所以传输效率高。 由于既要保证收发双方之间的时钟同步,又要保证数据的正确传输,所以同步通信对传输设备的要求高。

59 第3章 计算机网络体系结构 3.1 网络体系结构概述 3.1.1 网络体系结构的概念 计算机网络体系结构采用分层模型的优点如下。
(1)高层不需要知道低层是如何实现的,只需要知道低层所提供的服务,以及本层向上层提供的服务,各层独立性强。 (2)当任何一层发生变化时,只要层间接口不发生变化,那么这种变化就不会影响到其他层,适应性强。 (3)整个系统已被分解为若干易于处理的部分,这种结构使得一个庞大而又复杂的系统实现和维护起来更容易。 (4)每层的功能与所提供的服务都有精确的定义和说明,有利于促进标准化。

60 第3章 计算机网络体系结构 3.1.1 网络体系结构的概念 网络体系结构的定义如下: 网络体系结构={分层,协议,接口}
网络体系结构说明了计算机网络层次结构应如何设置,以及应该如何对各层的功能进行精确的定义。它是抽象的,而不是具体的,其目的是在统一的原则下设计、建造和发展计算机网络。网络体系结构仅给出一般性指导标准和概念性框架,至于用何种硬件和软件来实现定义的功能,则不属于网络体系结构的范畴。

61 第3章 计算机网络体系结构 3.1.2 网络协议与分层体系结构 1.网络协议
在计算机网络中,为了使网络设备之间能成功地发送和接收信息,必须制定相互能接受并遵守的语言和规则,这些规则的集合就称为网络通信协议(protocol),如TCP/IP、SPX/IPX、NetBEUI协议。网络通信协议通常包括所传输数据的格式、差错控制方式以及在计时与时序上的有关约定。网络协议主要由以下3个要素组成。 (1)语法(syntax):定义数据与控制信息的结构或格式,即做什么(What to do?)。 (2)语义(semantics):定义需要发出何种控制信息、完成何种协议以及作出何种应答,即怎么做(How to do?)。 (3)同步(timing):规定事件实现顺序的详细说明,确定通信状态的变化和过程,如通信双方的应答关系,即何时做(When to do?)。

62 第3章 计算机网络体系结构 3.1.2 网络协议与分层体系结构 2.分层网络体系结构
计算机网络是一个十分复杂的系统,将其分解为若干个容易处理的层次(layer),然后“分而治之”,这种结构化设计方法是工程设计中常见的手段。分层次是人们对复杂问题处理的基本方法,将总体要实现的很多功能分配在不同的层次中,每个层次要完成的服务及服务实现的过程都有明确规定,不同的系统具有相同的层次,不同系统的同等层具有相同的功能,高层使用低层提供的服务时,并不需要知道低层服务的具体实现方法。

63 第3章 计算机网络体系结构 3.1.3 层次结构的要点与划分原则 1.层次结构的要点
计算机网络都采用层次化的体系结构,由于计算机网络涉及多个实体间的通信,其层次结构一般以如图所示的垂直分层模型来表示。 (1)除了在物理介质上进行的是实通信外,其余各对等实体间进行的都是虚通信 (2)对等层的虚通信必须遵循该层的协议。 (3)N层和N-1层的虚通信是由N-1层提供的服务来实现的。

64 第3章 计算机网络体系结构 3.1.3 层次结构的要点与划分原则 2.层次结构的划分原则 层次结构的划分,一般要遵循以下原则:
(1)每层的功能应是明确的,并且是相互独立的。当某一层的具体实现方法改变时,只要保持上下层的接口不变,便不会对相邻层产生影响。 (2)层间接口必须清晰,接口包含的信息量应尽可能少,以利于标准化。 (3)层的数量应适中。若层次太少,则多种功能混杂在一层中,造成每一层的协议太复杂;若层次太多,则体系结构过于复杂,使描述和实现各层功能变得困难。

65 第3章 计算机网络体系结构 3.2 OSI参考模型 3.2.1 OSI参考模型概述

66 第3章 计算机网络体系结构 3.2.1 OSI参考模型概述 1.协议和服务的区别和相互关系
在OSI参考模型中,协议(protocol)和服务(service)是两个非常重要的概念。控制两个N层对等实体进行通信的规则的集合称为N协议。两个N层实体间的通信在N协议的控制下,能够使N层向上一层提供服务,这种服务就称为N服务,接受N服务的用户是N+1层实体。

67 第3章 计算机网络体系结构 3.2.1 OSI参考模型概述 2.服务访问点
服务访问点(service access point,SAP)是指同一系统中相邻两层实体之间进行交换信息之处,即N层实体和N+1层实体之间的逻辑接口,也称为端口。一个N层服务是由一个N层实体作用在一个N层SAP上完成的,虽然两层之间可以允许有多个SAP,但一个N层SAP只能被一个N层实体所使用,并且也只能为一个N+1层实体所使用;而一个N层实体却可以向多个N层SAP提供服务,这称为连接复用,一个N+1层实体也可以使用多个N层SAP,这称为连接分裂。

68 第3章 计算机网络体系结构 3.2.1 OSI参考模型概述 3.数据单元
(1)服务数据单元(service data unit,SDU)是N层实体为完成用户请求的N服务向接口提供的用户数据。 (2)协议数据单元(protocol data unit,PDU)是由上层的服务数据单元SDU或其分段和协议控制信息(protocol control information,PCI)组成的提交给对等实体的数据。 (3)接口数据单元(interface data unit,IDU)是由上层的服务数据单元SDU和接口控制信息(interface control information,ICI)组成的,它通过SAP进行层间信息传送。

69 第3章 计算机网络体系结构 3.2.1 OSI参考模型概述 4.OSI参考模型中的数据流动过程
在OSI参考模型中,当一台主机需要传送用户的数据时,数据首先通过应用层的接口进入应用层。在应用层,用户的数据被加上应用层的报头(application header,AH),形成应用层协议数据单元,然后被递交到下一层——表示层。表示层并不“关心”上层(应用层)的数据格式,而是把整个应用层递交的数据包看成是一个整体进行“封装”,即加上表示层的报头(presentation header,PH),然后递交到下层——会话层。同样,会话层、传输层、网络层、数据链路层也都要分别给上层递交下来的数据加上自己的报头,分别是会话层报头(session header,SH)、传输层报头(transport header,TH)、网络层报头(network header,NH)和数据链路层报头(data link header,DH)。其中,数据链路层还要给网络层递交的数据加上数据链路层报尾(data link termination,DT),形成最终的一帧数据。

70 第3章 计算机网络体系结构 3.2.1 OSI参考模型概述

71 第3章 计算机网络体系结构 3.2.2 物理层 1.物理层接口与协议 1)机械特性
机械特性有时也称物理特性,它规定了数据终端设备DTE(data terminal equipment)和DCE数据电路终端设备(data circuitterminating equipment)之间连接器的几何参数,包括形状、几何尺寸、引线数目和排列方式等,下图是DB-9接口的机械特性。

72 第3章 计算机网络体系结构 3.2.2 物理层 2)电气特性
DTE与DCE接口的各根导线(也称电路)的电气连接方式有单端驱动单端接收、单端驱动差分接收和双端驱动差分接收3种方式,可分别称为非平衡型、半平衡型和平衡型连接,如图所示。

73 第3章 计算机网络体系结构 3.2.2 物理层 3)功能特性
功能特性对接口各信号线的含义、功能及各信号之间的对应关系给出了确切的定义,说明了某些连线上出现的某一电平的电压所表示的意义。 按功能区分,接口信号线有地线、数据线、控制线和定时线4种类型,有时还有备用信号线(次信道或辅信道线)。

74 第3章 计算机网络体系结构 3.2.2 物理层 4)规程特性
规程特性规定了DTE和DCE之间各接口信号线实现数据传输时的控制过程,即在物理连接的建立、维持和拆除时,各信号线的动作规则和步骤等。物理层协议的主要任务是实现DTE与DCE之间数据比特的透明传输。物理层协议很多,也比较成熟,如ISO、ITUT、EIA等机构制定的协议。ITUT制定的DTE与DCE之间的物理层接口标准(协议)有V系列、X系列和I系列等建议。

75 第3章 计算机网络体系结构 3.2.2 物理层 2.物理层协议举例 1)RS-232C机械特性
RS-232C机械特性采用ISO 2110标准的25针连接器,并对该连接器的尺寸及针脚排列位置等都做了确切的规定,在DTE一侧采用孔式结构插头,在DCE一侧采用针式结构插座。 2)RS-232C电气特性 RS-232C电气特性使用非平衡型电路,其逻辑1电平为-15~-5 V,逻辑0电平为+5~+15 V,-5~+5 V为过渡区。规定数据传输速率最高为19.2 kb/s,两连接器间最长连线为15 m。

76 第3章 计算机网络体系结构 3.2.2 物理层 3)RS-232C功能特性
若一台DTE设备和一台DCE设备互联(如计算机和modem),使用RS-232C接口的连接方式如图所示。

77 第3章 计算机网络体系结构 3.2.2 物理层 若两台DTE设备直接互联(如两台计算机在近距离直接连接),则可采用如图所示的零调制解调连接方式。

78 第3章 计算机网络体系结构 3.2.2 物理层 4)RS-232C规程特性
RS-232C规程特性定义了DTE和DCE通过RS-232C接口连接时,各信号线在建立、维持和拆除物理连接及传输比特信号时的控制时序。RS-232C的工作过程是在各条控制信号线有序的ON和OFF状态的配合下进行的。现以发送数据为例,说明RS-232C接口的工作过程。 (1)建立阶段。 (2)数据传输阶段。 (3)拆除阶段。

79 第3章 计算机网络体系结构 3.2.2 物理层 5)DB-25接口与DB-9接口
在实际使用中,由于并非要用到RS-232C标准的全集(即所有信号线的功能),所以也可采用引脚较少的标准连接器,如ISO 4902规定的9针连接器(DB-9接口)。DB-9接口引脚的排列顺序类似于DB-25接口(ISO 2110),这两种接口的引脚也有一定的对应关系。

80 第3章 计算机网络体系结构 3.2.3 数据链路层 1.数据链路层功能 1)帧同步功能
帧是数据链路层传输的数据单位。每个帧包括帧头、帧尾、帧检验码和帧序号。帧头和帧尾用来表示帧的开始和结束,接收方要能够明确地从物理层收到的比特流中区分出帧头和帧尾,以便进行帧同步。实现帧同步的方法有字节计数法、字符填充法、比特填充法和违法编码法。

81 第3章 计算机网络体系结构 3.2.3 数据链路层 2)差错控制功能
实用的差错控制方法,既要数据传送可靠性高,又要信道利用率高。为此可使发送方将要发送的数据帧附加一定的冗余检错码一并发送,接收方则根据检错码对数据帧进行差错检测,若发现错误,就返回请求重发的应答,发送方收到请求重发的应答后,便重新传送该数据帧。 ARQ(自动请求重传)法仅需返回少量控制信息,便可有效地确认所发数据帧是否被正确接收。ARQ法有几种实现方案,其中,空闲重发请求(Idle RQ)和连续重发请求(continuous RQ)是最基本的两种方案。

82 第3章 计算机网络体系结构 3.2.3 数据链路层

83 第3章 计算机网络体系结构 3.2.3 数据链路层 3)流量控制功能
流量控制是指采用一定措施使通信网络中部分或全部链路和结点上的信息流量不超过某一限制值,从而保证信息流动顺利通畅。数据链路层采用简单的流量控制方式,它控制的是相邻两结点间数据链路上的信息流量。

84 第3章 计算机网络体系结构 3.2.3 数据链路层 4)链路管理功能
链路管理功能主要用于面向连接的服务。在链路两端的结点要进行通信前,必须先确认对方已处于就绪状态,并交换一些必要的信息以对帧序号初始化,然后才能建立连接。在传输过程中则要维持该连接。如果出现差错,则需要重新初始化,重新自动建立连接。传输完毕后则要释放连接。数据链路层连接的建立、维持和释放就称做链路管理。在多个站点共享同一物理信道的情况下(如在局域网中),如何在要求通信的站点间分配和管理信道也属于数据链路层链路管理的范畴。

85 第3章 计算机网络体系结构 3.2.3 数据链路层 2.数据链路控制协议举例 1)HDLC协议中的站
(1)主站(primary station):主要功能是发送命令(包括数据信息)帧,接收响应帧,并对整个链路的控制系统的启动、流程的控制、差错检测或恢复等负责。 (2)从站(secondary station):主要功能是接收由主站发来的命令帧,向主站发送响应帧,并且配合主站参与差错恢复等链路控制。 (3)复合站(combined station):同时具有主、从站功能,既发送、接收命令和响应帧,也负责整个链路的控制。

86 第3章 计算机网络体系结构 3.2.3 数据链路层 2)HDLC协议链路配置

87 第3章 计算机网络体系结构 3.2.3 数据链路层 3)HDLC协议数据传输方式
(1)正常响应方式(NRM):适用于非平衡链路,即用于点对点和点对多点的链路中,特别是点对多点链路。在这种方式中,由主站控制整个链路的操作,负责控制链路的初始化、数据流和链路复位等。从站的功能很简单,它只有在收到主站的明确允许后,才能发出响应。 (2)异步响应方式(ARM):也适用于非平衡链路,它与NRM不同的是,从站不必得到主站的允许就可以开始数据传输,显然它的传输效率比NRM有所提高。 (3)异步平衡方式(ABM):适用于平衡链路。链路两端的复合站具有同等的能力,不管哪个复合站均可在任意时间发送命令帧,并且不需要收到对方复合站发出的命令帧就可以发送响应帧。

88 第3章 计算机网络体系结构 3.2.3 数据链路层 4)HDLC帧结构
HDLC帧结构如图所示,它由6个字段组成,这6个字段可以分为5种类型,即标志字段(F)、地址字段(A)、控制字段(C)、信息字段(I)和帧校验序列字段(FCS)。

89 第3章 计算机网络体系结构 3.2.3 数据链路层 5)HDLC帧类型
控制字段是HDLC的关键字段,许多重要的功能都靠它来实现。控制字段规定了帧的类型,即信息帧(I帧)、监控帧(S帧)、无编号帧(U帧)。 (1)信息帧:信息帧用于传送有效信息或数据,通常简称I帧。I帧以控制字段第1位用0来标志。 (2)监控帧:监控帧用于差错控制和流量控制,通常简称S帧。S帧以控制字段第1位和第2位为1、0来标志。 (3)无编号帧:无编号帧因其控制字段中不包含编号N(S)和N(R)而得名,简称U帧。

90 第3章 计算机网络体系结构 3.2.3 数据链路层 6)HDLC协议通信过程
HDLC协议中规定,两站间的通信过程分为链路建立、数据传输、链路释放3个阶段。这3个阶段分别使用不同的帧,下图是HDLC协议通信过程的例子。

91 第3章 计算机网络体系结构 3.2.4 网络层 1.网络层控制方式和服务 1)网络层控制方式
(1)虚电路控制方式:为了进行数据传输,网络的源结点到目的结点之间要先建立一条逻辑通路,因为这条逻辑通路不是物理的,所以称为“虚电路”。每个结点到其他任一结点之间可能有若干条虚电路支持特定的两个端系统之间的数据传输,两个端系统之间也可以有多条虚电路为不同的进程服务,这些虚电路的实际路径可能相同也可能不同 (2)数据报控制方式:每个分组被称为一个数据报,若干数据报构成一次要传送的报文或数据块。每个数据报自身携带足够的信息,它的传送是被单独处理的。一个结点接收到一个数据报后,便根据数据报中的地址信息和结点所存储的路由信息,找出一个合适的路由,把数据报直接发送到下一个结点。

92 第3章 计算机网络体系结构 3.2.4 网络层 2)网络层服务
(1)虚电路服务:它是网络层向传输层提供的一种使所有分组按顺序到达目的端系统的可靠数据传送方式。进行数据交换的两个端系统之间存在一条为它们服务的虚电路。 (2)数据报服务:一般仅由数据报交换网来提供。端系统的网络层和网络结点的网络层之间,按照数据报控制方式交换数据。当端系统要发送数据时,网络层给该数据附加地址、序号等信息,然后作为数据报发送给网络结点;目的端系统收到的数据报可能不是按序到达的,也可能有数据报丢失。

93 第3章 计算机网络体系结构 3.2.4 网络层 2.网络层路由选择 1)静态路由选择策略
静态路由选择策略是基于一定的网络性能要求、拓扑结构和信息分布情况,按固定规划设计好路由选择方案的算法。此算法一旦确定,可保持一段时间不变,不再对网络的流量和拓扑结构变化作出反应,故也叫非自适应路由算法。 (1)最短路由算法:这是一种简单且使用较多的算法,该算法在每个网络结点中都存储一张表,表中记录着对应的某个目的结点的下一结点和链路。 (2)扩散式算法:当某结点接到分组并要转发时,就将其多个拷贝转发到除该分组的来源链路外与该结点相连的其他所有链路上。 (3)基于流量的路由算法:该算法是既考虑拓扑结构又考虑网络负载的算法。

94 第3章 计算机网络体系结构 3.2.4 网络层 2)动态路由选择策略
该类算法主要是根据网络状态(拓扑结构和流量等)的变化来决定各结点的路由选择。网络状态变化,算法也随之变化,以适应网络流量及各种参数的变化,因此,又叫自适应路由算法。 (1)孤立式路由算法:该算法主要依据结点本身当前的状态信息,而不考虑其他结点的情况而进行的选择。 (2)集中式路由算法:在网络中设定一个结点为路由控制中心(routing control center,RCC),各结点定期地将其有关状态信息报告给RCC,RCC即可使用某种算法确定一条源端和目的端之间的最佳路径,并将信息告知各结点。 (3)分布式路由算法:这是一种各结点与相邻结点定期交换网络状态信息,并据此生成新路由表的算法。在该算法中,结点存放一张延时表和一张路由表。

95 第3章 计算机网络体系结构 3.2.4 网络层 3.网络层拥塞控制
拥塞现象是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象,严重时甚至会导致网络通信业务陷入停顿,即出现死锁现象。 常用的拥塞控制方法有以下4种。 1)滑动窗口法 2)预约缓冲区法 3)许可证法 4)丢弃分组法

96 第3章 计算机网络体系结构 3.2.5 传输层 1.传输服务 传输层的服务包括的内容有服务类型、服务等级、数据传输、用户接口、连接管理、安全保密等。 2.服务质量 服务质量(quality of service,QoS)是指在传输两结点之间看到的某些传输连接的特征,是传输层性能的度量,反映了传输质量及服务的可用性。

97 第3章 计算机网络体系结构 3.2.5 传输层 3.传输层协议等级
 传输层的功能按级别划分,OSI参考模型定义了5种协议级别,即级别0(简单级)、级别1(基本差错恢复级)、级别2(多路复用级)、级别3(差错恢复和多路复用级)和级别4(差错检测和恢复级)。服务质量划分较高的网络,仅需要较低的协议级别;反之,服务质量划分较低的网络,则需要较高的协议级别。 4.传输服务原语 服务在形式上是用一组原语(primitive)来描述的。原语被用来通知服务提供者采取某些行动,或报告同层某实体已经采取的行动。在OSI参考模型中,服务原语划分为请求、指示、响应和确认4种类型。

98 第3章 计算机网络体系结构 3.2.6 网络高层的功能及协议 1.会话层 1)实现会话连接到传输连接的映射
会话层的主要功能是提供建立连接并有序传输数据的一种方法,这种方法就叫做会话。会话可以使一个远程终端登录本地的计算机,进行文件传输或 其他的应用。 2)会话连接的释放 会话连接的释放不同于传输连接的释放,它采用有序释放方式,即使用完全的握手,包括请求、指示、响应和确认原语,只有双方同意,会话才终止。这种释放方式不会丢失数据。对于异常原因,会话层也可以不经协商立即释放,但这样可能会丢失数据。 3)会话层管理 与其他各层一样,两个会话实体之间的交互活动都需要协调、管理和控制。会话服务的获得是执行会话层协议的结果,会话层协议支持并管理同等对接会话实体之间的数据交换。

99 第3章 计算机网络体系结构 3.2.6 网络高层的功能及协议 4)会话服务
会话层可以向用户提供许多服务,为了使两个会话服务用户在会话建立阶段能协商所需的服务,该层将服务分成若干个功能单元。 5)会话协议 OSI参考模型会话层的会话协议填补了传输层所提供的服务与会话用户所要求的服务之间的缝隙。会话协议提供了各种与数据交换管理和构造有关的服务。

100 第3章 计算机网络体系结构 3.2.6 网络高层的功能及协议 2.表示层 表示层的主要功能如下:
(1)语法转换。将抽象语法转换成传输语法,并在对方实现相反的转换。涉及的内容有代码转换、字符转换、数据格式的修改,以及对数据结构操作的适应、数据压缩、加密等。 (2)语法协商。根据应用层的要求协商选用合适的传输语法并传送。 (3)连接管理。连接管理包括利用会话层服务建立表示连接、管理在这个连接之上的数据传输和同步控制,以及正常或异常地终止这个连接。

101 第3章 计算机网络体系结构 3.2.6 网络高层的功能及协议 3.应用层
应用层是OSI参考模型的最高层,直接面向用户。它为用户访问OSI提供手段和服务。值得注意的是,OSI的应用层并不是要把各种应用进行标准化,它所标准化的是一些应用进程经常使用的功能,以及执行这些功能所要使用的协议。具体地说,它对应用进程进行了抽象,只保留应用层中与进程间交互有关的那些部分,为网络用户之间的通信提供专用的服务,并建立相关的一系列应用协议。

102 第3章 计算机网络体系结构 3.3 TCP/IP体系结构 3.3.1 TCP/IP协议概述 1.TCP/IP体系结构
TCP/IP不是一个协议,它是一组协议,其中包含了许多通信标准,以便规范网络中计算机的通信和连接。TCP/IP体系结构可以分为4个层次,由下向上分别是网络接口层(network interface layer)、互联网络层(Internet layer)、传输层(transport layer)和应用层(application layer)。

103 第3章 计算机网络体系结构 3.3.1 TCP/IP协议概述 2.TCP/IP协议的特点 TCP/IP协议的特点如下:

104 第3章 计算机网络体系结构 3.3.1 TCP/IP协议概述 3.网络接口层
网络接口层与OSI参考模型中的物理层和数据链路层相对应。事实上,TCP/IP本身并未定义该层的协议,而由参与互联的各物理网络使用自己的物理层和数据链路层协议(如以太网使用IEEE 802.3协议,令牌环网使用IEEE 802.5协议),然后与TCP/IP的网络接口层进行连接。换句话说,网络接口层是TCP/IP与各种LAN或WAN的接口。 当使用串行线路连接主机与网络,或连接网络与网络时,例如,主机通过调制解调器和电话线接入Internet,则需要在网络接口层运行SLIP协议(serial line internet protocol)或PPP协议(point to point protocol)。

105 第3章 计算机网络体系结构 3.3.1 TCP/IP协议概述 4.网际互联层
网际互联层的主要功能是负责在互联网上传输数据报,在功能上类似于OSI体系结构中的网络层。 网际互联层是TCP/IP体系结构的核心部分。从低层来的数据报要由它来选择继续传给其他网络结点或是直接交给传输层;对从传输层来的数据报,要负责按照数据分组的格式填充报头,选择发送路径,并交由相应的线路发送出去。

106 第3章 计算机网络体系结构 3.3.1 TCP/IP协议概述
网际互联层定义了正式的分组格式和协议,即IP协议(Internet protocol)。分组路由和阻塞控制是这个协议要解决的主要问题。此外,本层还定义了地址解析协议ARP,反向地址解析协议RARP以及ICMP、IGMP。 (1)IP:用于传输IP数据报。 (2)ARP和RARP:实现IP地址和物理地址之间的映射。 (3)ICMP:用于网络互联层上控制信息的产生和接收分析。 (4)IGMP:用于实现组播功能。

107 第3章 计算机网络体系结构 3.3.1 TCP/IP协议概述 5.传输层
该层负责提供应用程序间(即端到端)的通信。源端的应用进程通过传输层,可以与目的端的相应进程进行直接会话。它包含了OSI参考模型传输层的功能和OSI参考模型对话层的某些功能。传输层的核心协议是传输控制协议(TCP)和用户数据报协议(UDP)。 TCP协议是一个面向连接的数据传输协议,它提供数据的可靠传输。TCP负责TCP连接的确立,信息包发送的顺序和接收,防止信息包在传输过程中丢失。

108 第3章 计算机网络体系结构 3.3.1 TCP/IP协议概述 6.应用层
应用层对应于OSI参考模型的高层,为用户提供所需要的各种服务。例如,目前广泛采用的HTTP、FTP、Telnet等是建立在TCP协议之上的应用层协议,不同的协议对应着不同的应用。 1)HTTP(超文本传输协议) 2)FTP(文件传输协议) 3)Telnet(远程登录协议) 4)NNTP(网络新闻传输协议) 5)DNS(域名系统(服务)协议) 6)SNMP(简单网络管理协议)

109 第3章 计算机网络体系结构 3.3.2 TCP/IP常用命令
TCP/IP协议配置好以后,在使用过程中还需要经常维护,Windows操作系统提供了以下5种常用的命令来管理TCP/IP: Ping:用于测试计算机之间的连接,这也是网络配置中最常用的命令。 Netstat:用于显示连接统计。 Ipconfig:用于查看当前计算机的TCP/IP配置。 Tracert:用于进行源主机与目的主机之间的路由连接分析。 Arp:用于显示和修改ARP缓存中的项目。

110 第3章 计算机网络体系结构 3.3.2 TCP/IP常用命令 1.ping命令

111 第3章 计算机网络体系结构 3.3.2 TCP/IP常用命令 2.netstat命令

112 第3章 计算机网络体系结构 3.3.2 TCP/IP常用命令 3.ipconfig

113 第3章 计算机网络体系结构 3.3.2 TCP/IP常用命令 4.tracert
如果网络存在连通性问题,可以使用tracert命令来检查到达目标IP地址的路径并记录结果。tracert命令显示用于将数据包从计算机传递到目标位置的一组路由器的IP地址,以及每个跃点所需的时间。如果数据包不能传递到目标,tracert命令将显示成功转发数据包的最后一个路由器。 tracert命令的使用很简单,只需在tracert后面跟一个IP地址或URL,tracert命令会进行相应的域名转换。 tracert命令的格式如下: tracert [参数] [target_name] 其中,target_name表示目标主机的名称或IP地址。

114 第3章 计算机网络体系结构 3.3.2 TCP/IP常用命令 5.arp
ARP缓存中包含一个或多个表,它们用于存储IP地址及其经过解析的以太网或令牌环网物理地址。计算机上安装的每一个以太网或令牌环网适配器都有自己单独的表。使用arp命令,用户可以查看本地计算机或另一台计算机的ARP高速缓存中的内容。此外,使用arp命令,也可以手工输入静态的网卡物理与IP地址对,有助于减少网络上的信息量。

115 第3章 计算机网络体系结构 3.4 IP地址与子网掩码 3.4.1 IP地址的概念
IP地址是Internet上主机地址的数字形式,与主机的域名地址一一对应。IP地址由32位的二进制数据表示,用于屏蔽各种物理网络的地址差异,通常写成用句点分开的4个十进制数的形式,如 。 IP地址是网络的逻辑地址,在互联网中具有唯一标记网络的作用,它由国际网络信息中心(NIC)统一管理和分配,保证互联网上运行的设备(如主机、交换机、路由器等)不会产生地址冲突。

116 第3章 计算机网络体系结构 3.4.2 IP地址的格式 一个互联网包括了多个网络,而一个网络又包括多台主机。因此,为了能唯一标识网络设备,32位的IP地址用网络号和主机号组成,如图所示。

117 第3章 计算机网络体系结构 3.4.3 IP地址的分类 在互联网中,物理网络的数量是一个难以确定的因素,而不同种类的物理网络中主机的数量也相差很大,有的物理网络有成千上万台主机,而有的仅有几台主机。为了适应各种不同的物理网络规模,将IP地址分成A、B、C、D、E五类,它们分别使用IP地址的前几位加以区分,如图所示。

118 第3章 计算机网络体系结构 3.4.5 子网掩码 子网掩码也是一个32位的地址,IP地址中主机号位全为0,网络号位全为1的地址是子网掩码。子网掩码和主机地址通过“逻辑与”运算可以屏蔽主机号部分,以区别网络号和主机号。例如,C类IP地址 的子网掩码是 。

119 第4章 网络互连设备 4.1 网络传输介质 4.1.1 双绞线 双绞线可以分为两大类,即非屏蔽双绞线(unshielded twisted pair,UTP)和屏蔽双绞线(shielded twisted pair,STP)。 1)非屏蔽双绞线 非屏蔽双绞线是将一对或多对双绞线线对(常用4对)放入一个绝缘套管内,不存在物理的电器屏蔽,易受外部干扰,其价格较低。 2)屏蔽双绞线 屏蔽型双绞线对来自电缆外部的电磁干扰较非屏蔽型双绞线有更强的抵御能力,适合于恶劣的环境或对保密性要求较高的环境,但屏蔽型双绞线的价格也较高。

120 第4章 网络互连设备 4.1.1 双绞线 随着技术的发展,双绞线被分为更多的级别,简单列举如下:
(1)超5类:现在布线中经常出现“超5类双绞线”的概念,其实质是一个非屏蔽双绞线(UTP)布线系统。 (2)6类:2002年6月,在美国通信工业协会(TIA)TR42委员会的会议上,正式通过了6类布线标准。 (3)7类:7类标准是一套在100 Ω双绞线上支持600 Mb/s带宽传输的布线标准。与4类、5类、超5类和6类相比,7类具有更高的传输带宽。

121 第4章 网络互连设备 4.1.1 双绞线 双绞线除了上面的物理特性,还具有以下特性: (1)传输特性。 (2)连通性。 (3)地理范围。
(4)抗干扰性。 (5)价格。

122 第4章 网络互连设备 4.1.2 无线传输介质 无线通信使用特定频率的电磁波作为传输介质,可以避免有线介质的限制,组成无线局域网。目前计算机网络中常用的无线传输介质包括以下几种。 1.无线电短波通信 2.蜂窝无线通信 3.地面微波接力通信 4.卫星通信 5.VSAT卫星通信 6.红外线和激光

123 第4章 网络互连设备 4.1.3 光纤与同轴电缆 1.光纤 在计算机网络中光纤及其附属设备的价格仍然相对较高,所以一般在大型网络的主干网中会使用光纤,以保证数据高速和高质量的传输,而在分支网络中使用双绞线或同轴电缆。光纤的结构如图所示。

124 第4章 网络互连设备 4.1.3 光纤与同轴电缆 在折射率较高的单根光纤外面,用折射率较低的包层包裹起来,就可以得到一条光纤通道,其剖面示意图如图所示。

125 第4章 网络互连设备 4.1.3 光纤与同轴电缆 1)光纤的物理特性
数据在光纤中是通过光信号进行传输的。由于包层比纤芯折射率低,可以使光信号在纤芯内反射传输。光纤按所通过的光路数又可分为多模光纤和单模光纤。 (1)多模光纤:纤芯较细,芯径一般为50 μm或62.5 μm,在传输中采用发光二极管(LED)作为光源,允许多条不同角度入射的光线在一条光纤中传输,即有多条光路,如图所示。在无中继条件下,传播距离可达几千米。光纤局域网是多模光纤的构建案例。

126 第4章 网络互连设备 4.1.3 光纤与同轴电缆 (2)单模光纤:纤芯非常细,芯径为9~10 μm,一条光纤中只允许一条光线直线传输,即只有一条光路可以使光线一直向前传播,而不会产生多次反射,如图所示。在无中继条件下,传播距离可达几十千米,采用激光管(LD)作为光源。

127 第4章 网络互连设备 4.1.3 光纤与同轴电缆 2)光纤的其他特性 光纤除了上面介绍的物理特性,还具有以下几个方面的特性:
(1)传输特性:一根光纤任何时候只能单向传输数字信号。因此,要实现双向通信就必须成对使用。 (2)连通性:只用于点到点连接。 (3)地理范围:适用于长距离信号传输。 (4)抗干扰性:它利用的是光学原理,具有良好的抗干扰性,不受任何强电磁的影响,安全性也好。 (5)价格:比较昂贵。在有线介质中,光纤的价格最高。 (6)光纤与铜缆相比,其优点是:高带宽,衰减小,不受电磁干扰,细且轻,安全性好;缺点是:单向传输,且价格比较昂贵。

128 第4章 网络互连设备 4.2 常用的网络设备 4.2.1 网卡 1.网卡的功能
网卡有两项主要的功能:一是将计算机的数据封装为帧(数据包),并通过网线将数据发送到网络上;二是接收网络上传送过来的帧,并将帧重新组合成数据,送给计算机处理。每块网卡都有一个唯一的网络结点地址,它是生产厂家在生产该网卡时直接烧入网卡ROM中的,也称之为MAC(media access control)地址。网卡的MAC地址全球唯一,一般用与在网络中标识网卡所连接计算机的身份。

129 第4章 网络互连设备 4.2.1 网卡 2.网卡的结构 网卡的结构如图所示,网卡主要由主控制编码芯片、调控元件、工作状态指示灯和网卡接口组成。

130 第4章 网络互连设备 4.2.1 网卡 3.无线网卡 无线网卡是在无线局域网中通过无线传输介质连接网络的无线终端设备。具体来说,无线网卡就是使用户的计算机可以利用无线技术上网的装置,但有了无线网卡也还需要一个可以连接的无线网络,如果用户所在地有无线路由器或无线接入点(access point,AP)的覆盖,就可以通过无线网卡以无线的方式上网,如图所示为两种常见的无线网卡

131 第4章 网络互连设备 4.2.2 集线器 集线器(如图所示)的英文名称是hub,应用于OSI参考模型的物理层,因此又称为物理层设备。集线器内部采用了电器互联,用户可以使用集线器建立一个物理上的星型或树型网络结构,此时,集线器所起的作用相当于多端口的中继器。实际上,集线器就是中继器的一种,它与普通中继器的区别仅在于集线器能够提供更多的端口服务,因此,集线器又叫多口中继器。

132 第4章 网络互连设备 4.2.2 集线器 1.集线器的作用 集线器具有以下作用: (1)在所有网段上强制冲突。 (2)恢复信号幅度。
(3)信号重计时(本身有计时电路)。 (4)恢复信号对称性。 (5)重构帧前同步信号。 (6)分段扩展。 (7)故障隔离。

133 第4章 网络互连设备 4.2.2 集线器 2.集线器的类型 集线器可以按照接口数量、带宽、配置方式和网络管理类型等进行分类。
1)按照接口数量分类 这是最基本的分类标准。目前,主流集线器主要有8口、16口和24口等,但也有少数品牌提供非标准接口数,如4口和12口,还有一些5口、9口、18口的集线器产品。 2)按照带宽分类 目前,主流的集线器带宽主要有10 Mb/s、10/100 Mb/s自适应型和100 Mb/s三种。需要说明的是,这里的带宽是指整个集线器所能提供的总带宽,而非每个端口所能提供的带宽。

134 第4章 网络互连设备 4.2.2 集线器 3)按照配置方式分类
如果按配置方式来分类,集线器一般可分为独立型集线器、模块化集线器和堆叠式集线器3种。 4)按照网络管理类型分类 按照网络管理类型,可以将集线器分为非网管型集线器和可网管型集线器两种。

135 第4章 网络互连设备 4.2.2 集线器 3.集线器的接口 集线器通常提供3种类型的接口,即RJ-45接口、BNC接口和AUI接口,可以适用于不同类型电缆构建的网络。一些高档集线器还提供堆叠接口和其他类型的接口。 1)RJ-45接口 RJ-45接口用于连接RJ-45接头,适用于由双绞线构建的网络,这种接口最为常见,一般来说以太网集线器都会提供这种接口。 集线器的RJ-45接口既可以直接连接计算机、网络打印机等终端设备,也可以与交换机、路由器以及其他集线器进行连接。

136 第4章 网络互连设备 4.2.2 集线器 2)BNC接口 BNC接口是用于与细同轴电缆连接的接口,它一般通过BNC T型接头来进行连接。
3)AUI接口 AUI接口可以连接粗同轴电缆的AUI接头,因此,这种接口用于粗同轴电缆网络的连接。 4)堆叠接口 这种接口只有可堆叠集线器才具备,用来连接两个可堆叠集线器。一般一个可堆叠集线器中同时具有两个外观类似的接口,一个标注为UP,另一个标注为DOWN,在连接时,使用电缆从一个可堆叠集线器的UP接口连接到另一个可堆叠集线器的DOWN接口上。

137 第4章 网络互连设备 4.2.3 交换机 1.交换机概述 广义的交换机(switch)就是一种在通信系统中完成信息交换功能的设备。交换机是集线器的更新换代产品。 交换机一般根据MAC地址转发数据包。带网管功能的交换机可以对每个端口的流量进行监测,一般的可管理型交换机都支持虚拟局域网(VLAN)、链路汇聚,有的还具有防火墙功能。

138 第4章 网络互连设备 4.2.3 交换机 2.常见的交换机产品
随着网络技术的发展,交换机产品的性能也在不断提升,下面将介绍几种常见的交换机产品。 1)快速以太网交换机 2)千兆以太网交换机 3)10 Gb/s以太网交换机 4)ATM交换机 5)FDDI交换机

139 第4章 网络互连设备 4.2.3 交换机 3.交换机的性能指标
交换机的性能指标主要包括接口、传输速率、传输介质、传输模式、网络标准、交换方式、背板带宽、管理功能和MAC地址容量。

140 第4章 网络互连设备 4.2.4 路由器 1.路由器的种类 路由器主要有4种类型,即接入路由器、企业(或校园)级路由器、骨干级路由器和太比特路由器。 2.路由器的技术参数 路由器的技术参数包括吞吐量、路由表能力、背板能力、丢包率、延时、背靠背帧数、延时抖动、用户可用插槽数、服务质量能力、网络管理、可靠性和可用性等。

141 第4章 网络互连设备 4.2.4 路由器 3.路由器的接口类型 根据连接线缆的不同,路由器的接口类型主要分为如下几种。 1)AUI接口
AUI接口是用来与粗同轴电缆连接的接口,它是一种D型15针接口,这是一种在令牌环网或总线型网络中比较常见的接口。 2)RJ-45接口 RJ-45接口是一种常见的双绞线以太网接口(快速以太网中主要采用双绞线作为传输介质)。根据不同的接口通信速率,RJ-45接口又可分为两类:10 Base-T RJ-45接口和100 Base-Tx RJ-45接口。 3)SC接口 SC接口即光纤接口,主要用于与光纤的连接。

142 第4章 网络互连设备 4.2.4 路由器 4)高速同步串口 高速同步串口主要用于连接目前应用非常广泛的DDN、帧中继、X.25等网络。这种同步串口要求传输速率非常高,因为一般来说通过这种接口连接的网络的两端都要求实时同步。 5)异步串口 异步串口主要应用于modem或modem池的连接,实现远程计算机通过公用电话网接入网络。 6)ISDN BRI接口 ISDN有两种速率的接口,一种是ISDN BRI(基本速率接口),另一种是ISDN PRI(基群速率接口)。ISDN BRI接口采用RJ-45标准,与ISDN NT1的连接使用RJ-45 to RJ-45直通线。

143 第5章 局域网技术 5.1 局域网概述 5.1.1 局域网的定义 局域网是在一个集中区域内各种通信设备互联在一起的通信网络,其协议主要是物理层、数据链路层和网络层低三层的通信协议。 从局域网应用角度看,局域网主要的特点有以下3个方面: (1)局域网覆盖有限的地理范围,它适用于一座建筑物或一个单位等有限范围内的计算机、终端与各类信息处理设备联网的需求。 (2)局域网具有高数据传输速率(10~1 000 Mb/s)、低误码率和高质量的数据传输环境。 (3)决定局域网特性的主要技术要素是网络拓扑、传输介质与介质访问控制方法。

144 第5章 局域网技术 5.1.1 局域网的定义 局域网由网络硬件和网络软件两部分组成。网络硬件主要有服务器、工作站、传输介质和网络连接部件等。网络软件包括网络操作系统,控制信息传输的网络协议,以及相应的协议软件、大量的网络应用软件等。如图所示是一种比较常见的局域网。

145 第5章 局域网技术 5.1.2 局域网的分类 1.按媒体访问控制方式分类
局域网按媒体访问控制方式可分为以太网、令牌总线网、令牌环网、光纤分布式数据接口(FDDI)和100VGAnyLAN等。 (1)以太网采用了总线竞争法的基本原理,结构简单,是局域网中使用最多的一种网络。 (2)令牌总线网采用了令牌传递法的基本原理,在物理上是一种总线结构,网上各站点共享总线传输介质;在逻辑上接在总线上的各站点构成一个逻辑环。 (3)令牌环网也采用了令牌传递法的基本原理,它是由一段段的点到点链路连接起来的环形网。 (4)光纤分布式数据接口(FDDI)是一种光纤高速的、双环结构的令牌环网。 (5)100VGAnyLAN采用优先请求访问的方法,是一种高速局域网。

146 第5章 局域网技术 5.1.2 局域网的分类 2.按通信方式分类
按局域网的通信方式可以将局域网分为对等局域网、客户端/服务器局域网和无盘工作站网络。 3.按网络工作方式分类 局域网按网络工作方式可分为共享介质局域网和交换式局域网。 4.按拓扑结构分类 局域网经常采用总线型、环型、星型和混合型拓扑结构,因此可以把局域网分为总线型局域网、环型局域网、星型局域网和混合型局域网等类型。这种分类方法反映的是网络采用的拓扑结构,是最常用的分类方法。

147 第5章 局域网技术 5.1.2 局域网的分类 5.按传输介质分类
局域网常用的传输介质有同轴电缆、双绞线、光纤等,因此可以将局域网分为同轴电缆局域网、双绞线局域网和光纤局域网。若采用无线电波或微波,则可以称为无线局域网。 6.按网络信道类型分类 局域网按网络信道类型可分为基带局域网和宽带局域网。 7.按网络操作系统分类 可以把局域网按其所使用的网络操作系统进行分类,如Novell公司的NetWare网、3Com公司的3+OPEN网、Microsoft公司的Windows NT/2000/Server 2003网、Banyan公司的VINES网等。

148 第5章 局域网技术 5.1.3 局域网的拓扑结构 1.星型拓扑结构 星型拓扑结构,如图所示。

149 第5章 局域网技术 5.1.3 局域网的拓扑结构 2.总线型拓扑结构
总线型拓扑结构是局域网主要的拓扑结构,它采用广播式多路访问的方法,代表网络是以太网(Ethernet)。总线型局域网的拓扑结构如图所示。

150 第5章 局域网技术 5.1.3 局域网的拓扑结构 总线型局域网的特点如下: (1)所有结点都通过网卡直接与总线连接。
(2)总线结构的传输介质可以是双绞线或同轴电缆。 (3)总线两端都有终结器,即电阻,用于接收任何信号,并将其移出总线。 (4)所有结点无主从关系,可能同时会有多个结点发送数据,所以容易产生“冲突”。

151 第5章 局域网技术 5.1.3 局域网的拓扑结构 3.环型拓扑结构
环型拓扑结构中的各个计算机发送信息时都必须经过环路的全部环接口,如图所示,所以对环接口的要求比较高。为了提高可靠性,当一个接口出现故障时,可以采用环旁通的办法。

152 第5章 局域网技术 5.2 局域网体系结构 5.2.1 局域网的参考模型
局域网对LLC子层是透明的,只有下到MAC子层才看见具体局域网,如总线网、令牌总线网或令牌环网等。高层的协议数据单元传到LLC子层,加上适当的首部就构成了LLC子层的协议数据单元(LLC PDU)。LLC PDU再向下传到MAC子层时,加上适当的首部和尾部,就构成了MAC子层的协议数据单元MAC帧,如图所示。

153 第5章 局域网技术 5.2.2 IEEE 802标准 IEEE(美国电气和电子工程师协会)是负责开发数据通信标准的协会,它制定了许多数据通信的标准,其中IEEE 802标准定义了网卡如何访问传输介质(如光缆、双绞线、无线网络等),以及如何在传输介质上传输数据,还定义了网络设备之间建立、维护和拆除连接的途径。

154 第5章 局域网技术 5.3 局域网组网技术 5.3.1 以太网 1.以太网概述
以太网(Ethernet)是由美国Xerox公司和Stanford大学联合开发并于1975年提出的,目的是把办公室工作站与昂贵的计算机资源连接起来,以便能从工作站上分享计算机资源和其他硬件设备。后来Xerox公司、Intel公司及DEC公司经合作联合研制,于1980年9月正式联合公布了Ethernet的物理层和数据链路层的详细技术规范。1983年IEEE 802委员会公布的802.3局域网网络协议(CSMA/CD),基本上和Ethernet技术规范一致,于是,Ethernet技术规范成为世界上第一个局域网的工业标准。

155 第5章 局域网技术 5.3.1 以太网 Ethernet的主要技术规范: (1)拓扑结构:总线型。
(2)介质访问控制方式:CSMA/CD。 (3)传输速率:10 Mb/s。 (4)传输介质:同轴电缆(50 Ω)或双绞线。 (5)最大工作站数:1 024个。 (6)最大传输距离:2.5 km(采用中继器)。 (7)报文长度:64~1 518 Byte(不计报文前的同步序列)。

156 第5章 局域网技术 5.3.1 以太网 IEEE 802标准所描述的局域网参考模型与OSI参考模型的关系如图所示。局域网参考模型只对应OSI参考模型的数据链路层与物理层,它将数据链路层划分为逻辑链路控制(LLC)子层与介质访问控制(MAC)子层。

157 第5章 局域网技术 5.3.1 以太网 2.以太网组网方法 1)细缆以太网(10 Base-2)
10 Base-2以太网采用0.2英寸50Ω的同轴电缆作为传输介质,传输速率为10 Mb/s。 10 Base-2采用T型接头将两端的工作站通过细缆连接起来,组网开销低,连接方便。 10 Base-2以太网组网规则: (1)采用RG-58/U型500同轴电缆。每段电缆最大长度为185 m,最多5段(段间需用中继器连接),各段电缆末端使用终接器(50Ω)终结,电缆总长度最大为925 m。 (2)每段电缆最多可连接30个站点,两站点之间的最大距离为0.5 m。 (3)网卡提供BNC接口,两条同轴细缆通过T形接头与网卡连接,所有T形接头必须直接接到工作站BNC接口上,不能在电缆中间作段接使用。

158 第5章 局域网技术 5.3.1 以太网 10 Base-2以太网连接如图所示。

159 第5章 局域网技术 5.3.1 以太网 2)10 Base-T 使用同轴电缆组建的以太网,在可靠性方面存在较为严重的问题。例如,整个总线网络中任何一点出现断路都会引起整个网络的瘫痪,并且在上述两种网络中对结点进行扩展或是删除都要对布线进行大幅度调整。为了解决这些问题,网络工程人员又开发出了10 Base-T以太网 典型的10 Base-T以太网采用非屏蔽双绞线(UTP)作为传输介质,网络中的计算机都通过UTP与集线器或交换机相连接。在10 Base-T中,每台计算机与集线器或交换机之间的距离最大为100 m,其优点如下 (1)网络中的每台计算机互相独立,一台计算机或线路出现问题时不会影响到其他计算机; (2)网络具有较强的扩充性,添加、删除计算机时只需改变局部的网络布线即可。

160 第5章 局域网技术 5.3.1 以太网 3)10 Base-5 10 Base-5是指总线型粗同轴电缆以太网,它是基于粗同轴电缆传输介质的网络,是最早的以太网标准,被称为标准以太网。但是,由于10 Base-5在组建及维护方面要受到很多限制,使这种技术在实际应用中用得很少。 10 Base-5网络中使用的主要硬件是50Ω的粗同轴电缆、以太网网卡和收发器,在电缆两端还需要连接50Ω的终端电阻以吸收干扰信号,防止干扰。

161 第5章 局域网技术 5.3.2 快速以太网 1.快速以太网简介 1)100 Base-TX
100 Base-TX使用的传输介质是两对非屏蔽5类双绞线,一对电缆用做从结点到集线器的传输信道,另一对则用做从集线器到结点的传输信道,结点和集线器之间的距离最大为100 m。 100 Base-TX中采用差分不归零制(NRZ-I)的4B/5B编码传送信号。在此编码方案中,4位数据转换为5位代码后在介质上传送。 2)100 Base-FX 支持2芯的多模或单模光纤。100 Base-FX主要是用做高速主干网,从结点到集线器(hub)的距离可以达到2 km,是一种全双工系统。

162 第5章 局域网技术 5.3.2 快速以太网 3)100 Base-T4

163 第5章 局域网技术 5.3.2 快速以太网 2.100 Base-T组网规则 (1)最大UTP电缆长度为100 m。
(2)在一条链路上,对于I类中继器(延时为0.7μs以下),最多只能使用1个,可以构成每段长100 m的两段链路,即站点到中继器距离100 m,中继器到交换机距离为100 m。 (3)对于光纤作为垂直布线的拓扑结构,纵向只能连接一个中继器(集线器),各站点到集线器的最大距离为100 m,而集线器到交换机(或路由器)的垂直向下链路可采用225 m(最大限度)光纤,站点到交换机的最大距离为325 m。 (4)利用全双工光纤的拓扑结构,通过非标准的100 Base-FX接口连接,可以使站点(远程)或集线器到路由器或交换机的距离达到2 km。

164 第5章 局域网技术 5.3.2 快速以太网 根据上述规则构成的100 BaseT拓扑结构如图5-9所示。将上述规则进行组合,利用光纤和交换机、网桥、路由器来连接主干设备、网段和工作站,可实现大型企业级和政府级网络。

165 第5章 局域网技术 5.3.3 千兆位以太网 千兆网使用的传输介质主要是光纤(1 000 Base-LX和1 000 Base-SX),当然也可以使用双绞线(1 000 Base-CX和1 000 Base-T)。组网时,千兆网通常连接核心服务器和高速局域网交换机,以作为快速以太网的主干网,如图所示。

166 第5章 局域网技术 5.3.4 万兆位高速以太网 1.物理层 在物理层,802.3ae大体分为两种类型:一种为连接传统以太网速率为10 Gb/s的“LAN PHY”,另一种为连接SDH/SONET速率为 Gb/s的“WAN PHY”。每种PHY分别可使用10 Gbase-S(850 nm短波)、(1 550 nm长波)三种规格,最大传输距离分别为300 m、10 km、40 km。 2.传输介质层 802.3ae支持9/125μm单模、50/125μm多模和62.5/125μm多模3种光纤,而不支持企业局域网所普遍采用的铜缆连接。为了满足万兆铜缆以太网的要求,2004年3月,IEEE通过了802.3ae,即10 Gbase-CX4标准。 3.数据链路层 802.3ae继承了802.3以太网的帧格式和最大/最小帧长度,支持多层星型连接、点到点连接及其组合,充分兼容已有应用,不影响上层应用,进而降低了升级风险。

167 第5章 局域网技术 5.3.5 常用的环型网组网技术 1.令牌环网
令牌环网采用了802.5标准,在令牌环中,站点通过环接口连接成物理环形。令牌是一种特殊的MAC控制帧。令牌帧中有一位令牌忙/闲的标志位。当环正常工作时,令牌总是沿着物理环单向逐站传送,传送顺序与站点在环中排列的顺序相同,如图所示(箭头表示令牌传送方向)。

168 第5章 局域网技术 5.3.5 常用的环型网组网技术 2.FDDI网络 1)FDDI的双环结构

169 第5章 局域网技术 5.3.5 常用的环型网组网技术 2)FDDI的分层结构
FDDI标准将传输功能分为4层:物理介质依赖层(PMD)、物理层(PHY)、介质访问控制层(MAC)和逻辑链路控制层(LLC),它们与OSI/RM的数据链路层和物理层相对应,如图所示。

170 第5章 局域网技术 5.3.5 常用的环型网组网技术 3)FDDI的主要应用
(1)用于与主机互联的后端网络,如用于计算机房与高速外设之间的连接,以及对可靠性、传输速度与系统容错要求较高的环境,如图所示。

171 第5章 局域网技术 5.3.5 常用的环型网组网技术 (2)用于多个低速局域网互联的主干网,如用于连接分布在校园中多个建筑物中的小型机、服务器、工作站和个人计算机以及多个局域网,如图所示。

172 第5章 局域网技术 5.4 局域网操作系统 5.4.1 网络操作系统概述
网络操作系统是管理计算机网络资源的系统软件,是网络用户与计算机网络之间的接口。网络操作系统既有单机操作系统的处理机管理、内存管理、文件管理、设备管理和作业管理等功能,还具有对整个网络的资源进行协调管理,实现计算机之间高效可靠的通信,提供各种网络服务和为网上用户提供便利的操作与管理平台等网络管理功能。网络操作系统在计算机网络系统的组成中占有极其重要的地位,是网络各层协议得以实现的“宿主”。

173 第5章 局域网技术 5.4.2 局域网操作系统的分类 1.对等结构局域网操作系统
对等结构的局域网操作系统具有以下特点:连网结点地位平等,每个网络结点上安装的局域网操作系统软件均相同,连网计算机的资源原则上均可相互共享。各连网计算机均可以前台或后台方式工作,前台为本地用户提供服务,后台为其他结点的网络用户提供服务。对等结构的局域网操作系统可以提供共享硬盘、共享打印机、共享CPU、共享屏幕、电子邮件等服务。

174 第5章 局域网技术 5.4.2 局域网操作系统的分类 2.非对等结构局域网操作系统
非对等结构局域网操作系统的设计思想是将结点计算机分为网络服务器和网络工作站两类。网络服务器采用高配置、高性能计算机,以集中方式管理局域网的共享资源,为网络工作站提供服务;网络工作站一般为配置较低的PC机,用以为本地资源和网络资源提供服务。

175 第5章 局域网技术 5.4.3 局域网操作系统的基本功能 1.文件服务 2.打印服务 3.数据库服务 4.良好的安全保密措施
5.良好的系统容错能力 6.对用户端的支持 7.Internet/intranet服务

176 第5章 局域网技术 5.4.4 常见的网络操作系统 常见的网络操作系统有Windows系列、UNIX、Linux以及NetWare等。
(1)Windows系列:Windows系列操作系统是微软开发的一种界面友好、操作简便的网络操作系统。 (2)UNIX操作系统:UNIX操作系统是在麻省理工学院开发的一种时分操作系统的基础上发展起来的网络操作系统。 (3)Linux操作系统:Linux是芬兰赫尔辛基大学的学生Linux Torvalds开发的具有UNIX操作系统特征的新一代网络操作系统。 (4)NetWare操作系统:NetWare操作系统是Novell公司推出的网络操作系统。

177 第5章 局域网技术 5.4 VLAN技术 5.5.1 VLAN概述 VLAN的优点主要体现在以下几个方面: (1)提高网络性能。
(2)组建虚拟组织。 (3)简化网络管理。 (4)提高网络安全。 (5)减少设备投资。

178 第5章 局域网技术 5.5.2 VLAN划分方式 1.基于端口划分VLAN
这是最常用的一种VLAN划分方法,应用也最为广泛、最有效,目前绝大多数VLAN协议的交换机都提供这种划分方法。基于端口划分VLAN是根据以太网交换机的交换端口来划分的,是将VLAN交换机上的物理端口和VLAN交换机内部的PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的VLAN交换机。

179 第5章 局域网技术 5.5.2 VLAN划分方式 2.基于MAC地址划分VLAN
基于MAC地址划分VLAN是根据每个主机的MAC地址来划分,即为每个MAC地址的主机都配置归属的组,实现的机制就是每一块网卡都对应唯一的MAC地址,VLAN交换机跟踪属于VLAN的MAC地址。这种方式划分的VLAN允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属VLAN的成员身份。

180 第5章 局域网技术 5.5.2 VLAN划分方式 3.基于网络层协议划分VLAN
基于网络层协议划分VLAN是指不同的网络层协议可以组成不同的VLAN,例如IP VLAN、IPX VLAN等。这种按网络层协议划分的VLAN,可使广播域跨越多个VLAN交换机。这对于需要针对具体应用和服务来组织用户的网络来说是非常具有吸引力的。而且用户可以在网络内部自由移动,但其VLAN成员身份仍然保留不变。

181 第5章 局域网技术 5.5.2 VLAN划分方式 4.根据IP组播划分VLAN
IP组播实际上也是VLAN的一种定义,即认为一个IP组播组就是一个VLAN。根据IP组播来划分VLAN的方法将VLAN扩大到了广域网。因此,这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,适用于将不同地理区域内的用户划分到一个VLAN内。

182 第5章 局域网技术 5.5.3 VLAN配置 1.查看VLAN配置
查看交换机的VLAN配置可以使用show vlan命令或者show vlan brief命令,如图所示,交换机返回的信息显示了当前交换机配置的VLAN的个数、编号、名称、状态以及VLAN所包含的端口号。

183 第5章 局域网技术 5.5.3 VLAN配置 2.创建VLAN 创建一个VLAN的步骤如下:
(1)使用vlan database命令进入交换机的VLAN数据库维护模式。 (2)执行vlan 20 name vlan20命令定义VLAN编号及名称。 (3)执行apply命令实施VLAN数据库改动,否则改动是无效的。 (4)按Ctrl+C组合键退出VLAN数据库维护模式。

184 第5章 局域网技术 5.5.3 VLAN配置 3.为VLAN分配端口
在创建好VLAN之后,它还没有真正被使用,因为在默认情况下,交换机的所有端口都在VLAN 1中,所以要为新创建的VLAN分配它所管理的端口。为VLAN分配端口的步骤如下: (1)执行configure terminal命令进入配置终端模式。 (2)执行interface fa0/1命令通知交换机配置的端口为1。 (3)执行switchport mode access命令和switchport access vlan 20命令把交换机的端口1分配给VLAN 20。 (4)按Ctrl+C组合键退出配置终端模式。

185 第5章 局域网技术 5.5.3 VLAN配置

186 第5章 局域网技术 5.5.3 VLAN配置 4.删除VLAN 当需要删除一个VLAN时,可以按如下步骤进行:
(1)使用vlan database命令进入交换机的VLAN数据库维护模式。 (2)执行no vlan 20命令将VLAN 20从数据库中删除。 (3)按Ctrl+C组合键退出VLAN数据库维护模式。

187 第5章 局域网技术 5.5.4 VLAN间路由 1.VLAN中帧的交换链路 1)访问链路
访问链路只是某个VLAN中的一部分,它被称为端口的本机VLAN。任何连接到访问链路上的设备都不会关心VLAN的成员关系,它只是广播域的一部分。在帧被发送到访问链路之前,交换机要从帧中删除任何有关VLAN的信息。访问链路上的设备不能与VLAN外部的设备进行通信,除非数据包是被路由转发的。 2)中继链路 一条中继链路可以同时承载多个VLAN,它可以是两个交换机之间的100 Mb/s或1 000 Mb/s端口的点到点链路,也可以是交换机与路由器之间的链路。中继链路可以使单个端口同时成为多个VLAN的一部分,利用这个特点,中继链路可以跨越链路传送所有VLAN或一部分VLAN的信息。

188 第5章 局域网技术 5.5.4 VLAN间路由 2.中继链路的实现
与访问链路相比,中继链路是一种更常见、更有效的交换链路,它的实现主要有两种方法:配置交换机间链路(interswitch link,ISL)和配置VLAN中继协议(VLAN trunk protocol,VTP)。 1)交换机间链路 交换机间链路主要用于跨越多个Cisco交换机之间的VLAN信息控制,控制的实现是依靠帧标记来进行的,它只用于快速以太网和千兆以太网链路。 2)VLAN中继协议 为了便于创建和管理VLAN信息,Cisco创建了VLAN中继协议(VTP)。VTP的基本目标是跨交换式互联网络管理所有已经配置好的VLAN,并在那个网络上维护其一致性。VTP允许管理员对VLAN进行添加、删除和更名,并将这些信息传播到VTP域中所有的交换机上。

189 第5章 局域网技术 5.5.4 VLAN间路由 3.实现VLAN间路由的方法
使用路由器来实现VLAN间路由,要在路由器的某个接口上(如减速以太网)支持ISL或IEEE 802.1q干道,路由器的接口就需要分成多个逻辑接口,每个VLAN都需要一个逻辑接口,这些逻辑接口称为子接口;还需要在每个交换机上定义一个公用端口,在交换机公用端口之间相连并建立中继链路,就可实现不同VLAN间的路由和通信。

190 第5章 局域网技术 5.5.4 VLAN间路由 2)使用三层交换机实现VLAN间路由
使用三层交换机来实现VLAN间路由,首先在交换机间建立中继链路,它与VLAN内部只进行交换处理,不同VLAN间应先配置VLAN路由再进行交换。

191 第6章 Internet的接入 6.1 Internet接入技术 1.有线接入网技术
有线接入网的接入技术包括铜线(普通电话线)传输系统、光纤传输系统、光纤同轴电缆(有线电视电缆)混合传输系统。 1)铜线传输系统接入技术 铜线传输系统接入技术可以分为普通电话线接入、ISDN接入和ADSL接入。 2)光纤传输系统接入技术 从技术上,光纤接入网可以分为源光网络(AON)和无源光网络(PON)两类。 3)光纤同轴电缆混合传输系统接入技术 光纤同轴电缆混合接入主要有混合光纤/同轴电缆(HFC)和交换式图像SDV(switch digital video)两种系统。

192 第6章 Internet的接入 6.1 Internet接入技术 2.无线接入网技术 1)无线局域网
无线局域网(wireless LAN,WLAN),顾名思义,是一种利用无线方式,提供无线对等(如PC对PC、PC对集线器或打印机对集线器)和点到点(如LAN到LAN)连接性的数据通信系统。 2)蓝牙 所谓蓝牙(bluetooth)技术,实际上是一种短距离无线电技术,利用蓝牙技术,能够有效地简化掌上电脑、笔记本电脑和手机等移动通信终端设备之间的通信,也能够成功地简化以上这些设备与Internet之间的通信,从而使这些现代通信设备与Internet之间的数据传输变得更加迅速高效,为无线通信拓宽道路。

193 第6章 Internet的接入 6.1 Internet接入技术 3)无线接入技术的优点 无线接入网具有以下优点:
(1)免去了网络布线的大部分工作量,一般只要安装一个或多个接入点设备就可以建立覆盖整个建筑或一个区域的网络。 (2)在有线接入网中,网络设备的安防位置受网络接入点位置的限制,一旦无线接入网建成后,在无线网络信号覆盖区域内的任何一个位置都可以接入网络。 (3)由于有线接入网缺少灵活性,这就要求网络规划者尽可能地考虑未来发展的需要,往往预留大量利用率较低的空闲资源,一旦网络的发展超出了设计规划,又要投入较多费用进行网络改造,而无线接入网可以避免或减少以上情况的发生。

194 第6章 Internet的接入 6.2 Internet接入方式 6.2.1 PSTN拨号接入
PSTN(published switched telephone network,公用电话交换网)即“拨号接入”。拨号接入是指用户通过拨打特定号码接入中国公众计算机网(CHINANET)的一种低速上网方式。 采用拨号接入方式的用户需配备一台个人计算机、一套普通的拨号软件、一台调制解调器和一条电话线(普通电话或ISDN电话),通过拨打特定的接入号码进入互联网。拨号上网的用户获得的是动态IP地址。

195 第6章 Internet的接入 6.2.2 ADSL接入 ADSL(asymmetrical digital subscriber loop,非对称数字用户环路)技术是运行在原有普通电话线上的一种新的高速宽带技术,它利用现有的一对电话铜线,为用户提供上、下行非对称的传输速率(带宽)。非对称主要体现在上行速率(最高640 Kbps)和下行速率(最高8 Mbps)的非对称性上,上行(从用户到网络)为低速的传输,下行(从网络到用户)为高速传输。

196 第6章 Internet的接入 6.2.2 ADSL接入 1.ADSL接入的两种方式 1)ADSL虚拟拨号接入
顾名思义,ADSL虚拟拨号接入上网的操作和普通56 K Modem拨号一样,有账号验证、IP地址分配等过程。但ADSL连接的并不是具体的ISP接入号码(如16900),而是使用专门的PPPoE协议软件拨入ADSL虚拟专网接入的服务器。根据网络类型的不同又分为ADSL虚拟拨号接入和Ethernet局域网虚拟拨号方式两类。由于局域网虚拟拨号方式具有安装维护简单等特点,目前被广泛采用。

197 第6章 Internet的接入 6.2.2 ADSL接入 2)ADSL专线接入
ADSL专线接入是ADSL接入方式中的另外一种,是采用一种直接使用TCP/IP协议,类似于专线的接入方式。用户连接和配置好ADSL Modem后,在自己的个人计算机的网络管理中设置好相应的TCP/IP协议及网络参数(IP地址和子网掩码、网关等都由局端事先分配好),计算机启动后用户端和局端会自动建立起一条链路。因此,ADSL的专线接入方式是具有固定IP、自动连接等特点的类似专线的方式。这种ADSL专线接入方式一般应用于需求较高的网吧、大中型企业的宽带应用中,其费用相比虚拟拨号方式要高,个人用户一般很少考虑采用。

198 第6章 Internet的接入 6.2.2 ADSL接入 2.ADSL局域网虚拟拨号方式的安装 1)ADSL硬件设备的连接

199 第6章 Internet的接入 6.2.2 ADSL接入 2)ADSL的软件安装
(1)硬件连接完后,在Windows XP操作系统中单击“开始”→“程序”→“附件”→“通信”→“新建连接向导”命令,打开“新建连接向导”,如图所示。

200 第6章 Internet的接入 6.2.2 ADSL接入 (2)单击“下一步”按钮,打开“网络连接类型”对话框,如图所示。

201 第6章 Internet的接入 6.2.2 ADSL接入 (3)选中“连接到Internet”单选按钮,单击“下一步”按钮,打开“准备设置Internet连接”的对话框,如图所示。

202 第6章 Internet的接入 6.2.2 ADSL接入 (4)选中“手动设置我的连接”单选按钮,单击“下一步”按钮,打开“Internet连接”对话框,如图所示。

203 第6章 Internet的接入 6.2.2 ADSL接入 (5)选中“用要求用户名和密码的宽带连接来连接”单选按钮,单击“下一步”按钮,在弹出的对话框中输入ISP的名称,这个名称将作为创建连接的名称,单击“下一步”按钮,打开“Internet账户信息”对话框,如图所示。

204 第6章 Internet的接入 6.2.2 ADSL接入 (6)在对话框中输入从通信公司申请的用户名和密码,作为登录时的账户信息,并选中“任何用户从这台计算机连接到Internet时使用此账户名和密码”和“把它作为默认的Internet连接”复选框,单击“下一步”按钮,弹出如图所示的对话框。

205 第6章 Internet的接入 6.2.2 ADSL接入 (7)单击“完成”按钮,完成连接的创建。

206 第6章 Internet的接入 6.2.3 VDSL接入 1.VDSL的特点  1)高速传输 2)上网、打电话互不干扰
3)独享带宽、安全可靠 4)安装快捷方便

207 第6章 Internet的接入 6.2.3 VDSL接入 2.VDSL的业务功能 1)高速数据接入 2)视频点播  3)家庭办公
4)远程教学、远程医疗等

208 第6章 Internet的接入 6.2.4 HFC接入 最初HFC网络是用来传输有线电视信号的,后来通过对现有有线电视网进行双向化改造,HFC网络不仅可以提供有线电视节目,还可以提供电话、Internet接入、高速数据传输和多媒体等业务。HFC的连接示意图如图所示。

209 第6章 Internet的接入 6.2.5 DDN接入 1.DDN接入的特点
1)传输透明度高 2)传输速率高、网络延时小 3)DDN可提供灵活的连接方式 4)灵活的网络管理系统 5)保密性高

210 第6章 Internet的接入 6.2.5 DDN接入 2.DDN的申请和费用
DDN的租用申请需要到当地的数据通信部门办理入网登记手续。DDN的收费一般采用包月制,这与我们用拨号上网的计费方式不同,使用DDN上网不限时,但DDN的租用费比较高。普通个人用户没有必要使用DDN这种接入方式,它面向的是集团公司等需要综合运用的单位,DDN按照不同的速率、带宽,收费也采用不同的价格。

211 第6章 Internet的接入 6.2.5 DDN接入 3.我国DDN的发展
我国DDN的建设始于20世纪90年代初,到目前为止,已覆盖全国的大部分地区。我国DDN网络的规模大、数量多,为了组网灵活、扩容方便、业务组织管理清晰,按网络功能层次把DDN网络结构划分为核心层、接入层和用户接口层3层。核心层由大中容量的网络设备组成,用2 048 Kbps或更高速率的数字电路互联;接入层由中小容量的网络设备组成,用2 048 Kbps的数字电路与核心层互联,并为各类DDN业务提供接入;用户接口层由各种用户复用设备、网桥/路由器设备、帧中继业务的帧装/拆设备组成。如果按地理区域不同,用户接口层又可分为国家骨干网、省际DDN和本地网。

212 第6章 Internet的接入 6.2 通过局域网连接Internet 6.3.1 组网设备的安装和连接 1.网线的制作
双绞线是最常用的网络连接介质,在连接双绞线前,需要制作双绞线。下面先介绍双绞线连接的相关知识。 1)双绞线连网时的特点 双绞线一般用于局域网的布线,每条双绞线通过两端的RJ45连接器(俗称水晶头)与网卡和交换机相连,最大相连的长度为100 m,如果要加大连接的长度,可在两段双绞线电缆间安装中继器(一般使用路由器或交换机),但最多只可安装4个中继器,使网络的最大范围达到500 m,这种方法也称为级联。

213 第6章 Internet的接入 6.3.1 组网设备的安装和连接 2)双绞线与设备的连接
(1)双绞线连接网卡和交换机时的线对分布。在局域网中,网卡与交换机之间的连接称为直连(MDI),即两个RJ-45连接器中导线的分布是一样的。5类UTP规定有8根线,只用其中的4根线,其中脚1和脚2必须是一对,脚3和脚6也必须成一对。当RJ-45连接器有弹片的一面朝下,带金属片的一端朝上时,RJ-45连接器的接头引脚分布如图所示,其他的两对线没有使用。

214 第6章 Internet的接入 6.3.1 组网设备的安装和连接
(2)双绞线连接两个交换机时的线对分布。如果两个交换机或集线器需要通过双绞线级联,则双绞线接头中线对的分布与连接网卡和交换机时有所不同,必须要进行错线连接(MDIX)。也就是A端的脚1连接到B端的脚3,A端的脚2连接到B端的脚6,连接方式如图所示,不过现在很多的集线器在设计时,其内部已经将连接的端口错开,所以在连接时不必错线,连接的方法与连接网卡与交换机时的相同。

215 第6章 Internet的接入 6.3.1 组网设备的安装和连接
(3)双绞线连接两个网卡时的线对分布。在连接两台计算机时,有时需要使用双绞线进行连接。使用双绞线连接两台计算机必须要进行错线,其方法与两个交换机之间的连接相同。

216 第6章 Internet的接入 6.3.1 组网设备的安装和连接 3)双绞线的制作
在了解了不同用途中双绞线的线对排列方式后,下面进行双绞线的制作,制作双绞线需要使用RJ-45压线钳,制作步骤如下: (1)根据需要的长度,选择一根双绞线。 (2)将双绞线的一端插入压线钳的剥线端(注意要将双绞线插到底),将双绞线的外皮剥去大约3 cm的一小段,如图所示。

217 第6章 Internet的接入 6.3.1 组网设备的安装和连接
(3)根据排线顺序将双绞线插入RJ-45连接器,如图所示。注意一定要插到底,直到另一端可以看到铜芯为止,如果制作的是屏蔽双绞线,还要注意将双绞线外面的一层金属屏蔽层压入RJ-45连接器的金属片下面,不能脱离,否则起不到屏蔽的作用。

218 第6章 Internet的接入 6.3.1 组网设备的安装和连接
(4)将RJ-45连接器放入压线钳的RJ-45插座,然后用力压紧,使RJ-45连接器夹紧双绞线,如图所示。 (5)使用同样的方法将双绞线的另一端制作完成。 (6)使用专业的检测工具(如RJ-45线路检查器)对制作好的双绞线进行检测。

219 第6章 Internet的接入 6.3.1 组网设备的安装和连接 2.网卡的安装
网卡是连接网络的重要设备,目前市面上很多主板都集成了网卡,普通的客户机不需要再安装网卡。由于服务器需要两块网卡,所以只需在服务器上手动安装一块网卡即可。 在安装网卡时,首先将计算机关闭,打开计算机主机箱,将网卡插入主板的插槽,然后启动计算机,这时Windows XP会自动检测到网卡,并为其安装驱动程序。

220 第6章 Internet的接入 6.3.2 设置局域网的IP地址 1.设置服务器的IP地址
(1)启动服务器的操作系统,右击桌面上的“网上邻居”图标,在弹出的快捷菜单中选择“属性”命令,打开“网络连接”窗口,如图所示。

221 第6章 Internet的接入 6.3.2 设置局域网的IP地址

222 第6章 Internet的接入 6.3.2 设置局域网的IP地址
(3)在该对话框中拖动“此连接使用下列项目”列表框右侧的滚动条,找到“Internet协议(TCP/IP)”复选框,选中该复选框,然后单击“属性”按钮,打开“Internet协议(TCP/IP)属性”对话框,如图所示。

223 第6章 Internet的接入 6.3.2 设置局域网的IP地址
(4)该对话框主要用于设置服务器的相关网络地址。选中“使用下面的IP地址”单选按钮,此时“IP地址”、“子网掩码”和“默认网关”栏被激活。在“IP地址”栏中输入ISP提供的IP地址,当IP地址输入后,“子网掩码”栏将自动填入地址,用户不需要改变该地址,最后在“默认网关”栏中输入ISP提供的网关地址即可。 (5)选中“使用下面的DNS服务器地址”单选按钮,在“首选DNS服务器”栏中输入ISP提供的DNS地址,单击“确定”按钮,完成该网卡的设置。

224 第6章 Internet的接入 6.3.2 设置局域网的IP地址
(6)返回“网络连接”窗口,在“本地连接2”图标上右击,在弹出的快捷菜单中选择“属性”命令,弹出“本地连接2属性”对话框,与前一个网卡的设置相同,为此连接设置IP地址,在“IP地址”栏中输入“ ”,此时“子网掩码”自动生成,“默认网关”不用填写,“首选DNS服务器”也可以不填,因为它可以共享连接Internet网卡的DNS,如图所示。最后单击“确定”按钮即可。

225 第6章 Internet的接入 6.3.2 设置局域网的IP地址 2.设置客户机的IP地址
当服务器的网络地址设置完成后,还需要设置局域网中其他计算机即客户机的IP地址。方法与设置服务器相同,在“Internet协议(TCP/IP)属性”对话框中的“IP地址”栏中输入“ *”,“*”可以是0~254之间的任意整数,但不能与服务器的IP地址相同。“子网掩码”栏中的地址由计算机自动生成,在“默认网关”栏中输入“ ”,如图所示,该地址必须与服务器的IP地址相同。在“首选DNS服务器”栏中输入与服务器相同的DNS,该地址由ISP提供,设置完成后,单击“确定”按钮即可。

226 第6章 Internet的接入 6.3.2 设置局域网的IP地址 3.设置服务器的连接共享
当服务器和客户机的IP地址设置完成后,如果客户机需要访问Internet,还需要对服务器的连接共享进行设置。打开服务器的“网络连接”窗口,右击“本地连接”图标,在弹出的快捷菜单中选择“属性”命令,打开“本地连接属性”对话框。单击“高级”选项卡,选中“允许其他网络用户通过此计算机的Internet连接来连接”复选框,如图所示,最后单击“确定”按钮即可。此时局域网中的所有计算机都可以访问Internet了。

227 第7章 Internet的应用 7.1 Internet概述 7.1.1 Internet的基本概念
从网络的角度看,Internet是一个采用TCP/IP协议连接各个国家、各个地区和各种机构的数据通信网络;从信息资源的角度看,Internet是一个集合各种部门、各种领域、各种信息为一体的信息资源网;从应用的角度看,Internet是一个开放的网络用户团体,任何用户都可以方便地接入Internet,成为它的一个组成部分,既能使用Internet资源,也可以向Internet提供资源和服务。

228 第7章 Internet的应用 7.1.2 Internet的形成与发展 1.Internet的起源
ARPA)于1968年为冷战而研制的计算机实验网ARPAnet。20世纪70年代初,为了解决不同计算机网络之间互通的问题,ARPA又设立了新的研究项目,支持学术界和工业界进行有关的研究。研究的主要内容就是用一种新的方法将不同的计算机局域网互联,形成互联网,简称Internet。1973年,ARPANET实现了与挪威和英格兰的计算机网络互联。

229 第7章 Internet的应用 7.1.2 Internet的形成与发展 2.Internet的发展
Internet的真正发展是从NSFnet建立时开始的。最初,NSF(美国国家科学基金会)曾试图用ARPANET作为NSF的通信干线,但由于ARPANET的军用性质,并且由于它受控于政府机构,要将其作为以开放为特征的Internet的基础并不是件容易的事情。 Internet在20世纪80年代的扩张不仅带来量的改变,同时亦带来某些质的变化。由于多种学术团体、企业研究机构甚至个人用户的进入,Internet的使用者不再限于纯计算机专业人员。 20世纪90年代末期,随着Internet的不断发展,世界各地无数企业和个人涌入Internet,许多发达国家的Internet用户普及率超过50%,其应用范围从过去单纯的通信、教育和信息查询向更具效益的商业领域扩张。

230 第7章 Internet的应用 7.1.3 Internet域名系统 1.域名
每台主机都是属于某域的成员,或者说是属于某一相同组织的计算机组中的一员。域是由域名来标识的。Internet将所有联网主机的名字空间划分为许多不同的域(domain)。所谓域名地址就是将一些代表某些含义名词的缩写,用圆点分开的一组地址。域名是分层次的,一个域名最多由5个子域名组成,但一般不少于两个,每个子域名之间用圆点隔开。域名从右往左分别为第一级子域名(也叫顶级子域名)、第二级子域名……子域的大小亦由右往左逐渐降低。一台主机的域名一般由4部分组成,其结构依次为主机名.机构名.网络名.顶级域名。域名可以使用字母、数字和连字符,但必须以字母或数字开头。域名的总长度不得超过255个字符。根据实际使用情况,每个子域名以不多于8个字符为宜。例如,新浪网的域名为sina.com.cn,其中,一级域名为cn,表示中国;二级域名为com,表示网络机构;主机名为sina。

231 第7章 Internet的应用 7.1.3 Internet域名系统 2.域名系统 1)本地域名服务器
本地域名服务器也称为默认域名服务器,当一个主机发出DNS查询报文时,这个报文首先被送往该主机的本地域名服务器。在设置网卡的Internet协议(TCP/IP)属性时的首选DNS服务器即为本地域名服务器,如图所示。

232 第7章 Internet的应用 7.1.3 Internet域名系统 2)根域名服务器
目前,Internet中有十几个根域名服务器,大部分都在北美。当一个本地域名服务器不能立即回答某个主机的查询时,该本地域名服务器就以DNS客户机的身份向某一根域名服务器查询。 若根域名服务器有被查询主机的信息,就发送DNS回答报文给本地域名服务器,然后本地域名服务器再回答给发起查询的主机。但当根域名服务器没有被查询主机的信息时,它一定知道某个保存有被查询主机名称映射的授权域名服务器的IP地址。通常根域名服务器用来管辖顶级子域名。

233 第7章 Internet的应用 7.1.3 Internet域名系统 3)授权域名服务器
每一个主机都必须在授权域名服务器处注册登记。通常,一个主机的授权域名服务器就是它的本地ISP的一个域名服务器。实际上,为了更加可靠地工作,一个主机最好至少有两个授权域名服务器。许多域名服务器同时充当本地域名服务器和授权域名服务器。授权域名服务器总是能够将其管辖主机的名称转换为该主机的IP地址。

234 第7章 Internet的应用 7.1.3 Internet域名系统 3.域名解析 1)域名解析过程
(1)首先解析程序检查本机的高速缓存记录,如果从高速缓存内即可得知该域名所对应的IP地址,就将此IP地址传给应用程序。 (2)如果在本机高速缓存中找不到对应纪录,接着解析程序会检查本机的hosts.txt文件,看是否能找到相应的数据。 (3)如果还是无法找到对应的IP地址,则向本机指定的域名服务器请求查询。域名服务器在收到请求后,会先检查此域名是否为管辖区域内的域名,然后检查区域文件内是否有相符的数据。 (4)如果在区域文件内找不到对应的IP地址,则域名服务器会检查自己的高速缓存是否有相符的数据。 (5)如果还是无法找到相应的数据,就需要借助外部的域名服务器,这时开始进行域名服务器与域名服务器之间的查询操作。

235 第7章 Internet的应用 7.1.3 Internet域名系统

236 第7章 Internet的应用 7.1.3 Internet域名系统 2)域名解析的查询方式 域名解析过程中常用的查询方式有以下几种:
(1)递归查询。DNS客户端要求域名服务器解析DNS名称时,采用的多是递归查询(recursive query)方式。当DNS客户端向DNS服务器提出递归查询时,DNS服务器会按照下列步骤来解析名称: ① 如果域名服务器本身的信息足以解析该项查询,则直接响应客户端查询名称所对应的IP地址。 ② 如果域名服务器无法解析该项查询,则尝试向其他域名服务器查询。 ③ 如果其他域名服务器也无法解析该项查询,则告知客户端找不到数据。

237 第7章 Internet的应用 7.1.3 Internet域名系统
(2)循环查询。循环查询多用于域名服务器与域名服务器之间的查询,它的工作过程是:当第1台域名服务器向第2台域名服务器(一般为根域服务器)提出查询请求后,如果在第2台域名服务器内没有所需的数据,则它会提供第3台域名服务器的IP地址给第1台域名服务器,让第1台域名服务器直接向第3台域名服务器进行查询。依此类推,直到找到所需的数据为止。如果查找最后一台域名服务器时还是没有找到所需的数据,则通知第1台域名服务器查询失败。 (3)反向型查询。反向型查询与递归型和循环型方式不同,它是让DNS客户端利用自己的IP地址查询其主机名称。

238 第7章 Internet的应用 7.2 WWW万维网技术 7.2.1 WWW简介
WWW是World Wide Web(环球信息网)的缩写,也可简称为Web,中文名字为“万维网”。它起源于1989年3月,是由欧洲核子研究中心(CERN)所发展出来的主从结构分布式超媒体系统。通过万维网,人们只要使用简单的方法,就可以很迅速方便地取得丰富的信息资料。 WWW采用的是客户机/服务器结构,其作用是整理和储存各种WWW资源,并响应客户端软件的请求,把客户所需的资源传送到Windows XP、Windows Vista、UNIX或Linux等平台上。WWW是一个庞大的信息网络集合,可利用诸如Microsoft Internet Explorer、Netscape Navigator或Firefox等浏览器访问该网络。

239 第7章 Internet的应用 7.2.2 URL 1.URL的语法格式 URL的一般语法格式如下([ ]内为可选项):
protocol:// hostname[:port]/path/[;parameters][?query]#fragment 例如:

240 第7章 Internet的应用 7.2.2 URL 2.URL的类型 URL有绝对URL和相对URL两种类型。 1)绝对URL

241 第7章 Internet的应用 7.3 IE浏览器 7.3.1 IE 8.0浏览器的组成

242 第7章 Internet的应用 7.3.1 IE 8.0浏览器的组成 1.菜单栏
IE浏览器的菜单栏位于标题栏下方,由多个菜单组成,包括文件、编辑、查看、收藏夹、帮助等,菜单内是各个命令。与Windows其他应用程序的操作类似,通过菜单栏可以完成IE浏览器的全部操作。 2.地址栏 如果已知某站点的网址,则可以直接在地址栏中输入该站点的网址,然后按Enter键,即可打开相应的网页。IE浏览器使用的缺省协议为http,在输入地址时如果忽略了协议项,IE会自动在地址前加上“

243 第7章 Internet的应用 7.3.1 IE 8.0浏览器的组成 3.工具栏
“另存为”按钮:用于保存当前浏览的网页。 “编辑”按钮:当再浏览器中选择一段文字时,单击该按钮,选择的文字可进入编辑状态,可以对文字进行删除、复制、修改等操作。 “剪贴”按钮:党在浏览器中选择一段文字时,单击该按钮,选中的文字会被放在剪贴板中。 “复制”按钮:单击该按钮可以将浏览器中的文字或图片复制到剪贴板中。 “粘贴”按钮:单击该按钮可以将浏览器剪贴板中的文字或图片粘贴到指定的位置。 “打印按钮:单击该按钮可将浏览器中的内容打印输出。

244 第7章 Internet的应用 7.3.2 浏览Web信息 1.使用地址栏
打开IE浏览器,在地址栏中输入要浏览网站的网址,如

245 第7章 Internet的应用 7.3.2 浏览Web信息 2.使用搜索栏
打开IE浏览器,在搜索栏内输入要找的内容,然后单击右侧的搜索按钮即可进行搜索。例如,在搜索栏中输入关键字“计算机网络”,单击“搜索”按钮,结果如图所示。

246 第7章 Internet的应用 7.3.2 浏览Web信息 3.使用搜索引擎
搜索引擎是用来搜索网上信息资源的工具,是由一些Internet服务商专门为用户提供的,可以搜索包括网页、FTP文档、新闻组以及各种多媒体信息。搜索引擎通过采用分类或主题关键字两种查询方式获取特定的信息。 下面介绍一些可以迅速缩小搜索范围,找到最有价值信息的搜索技巧。 (1)搜索短语。 (2)使用逻辑运算符。 (3)使用通配符扩大搜索范围。

247 第7章 Internet的应用 7.3.3 快速访问Web站点 1.使用收藏夹
(1)打开要收藏的网页/网站,在菜单栏中执行“收藏夹”→“添加到收藏夹”命令,打开“添加收藏”对话框,如图所示。 (2)在“名称”文本框中输入网页的名称,单击“添加”按钮,即可将当前网页保存到收藏夹中。

248 第7章 Internet的应用 7.3.3 快速访问Web站点 2.显示历史记录
历史记录中列出了用户在一定时间内曾经访问过的网页。用户可以通过历史记录来访问曾经访问过的网页。执行“查看”→“浏览器栏”→“历史记录”命令,可以打开历史记录,如图所示。

249 第7章 Internet的应用 7.3.3 快速访问Web站点 3.设置主页
主页是打开浏览器时最先访问并显示的网页,用户可以将最常访问的网页设置为主页。执行“工具”→“Internet选项”命令,如图所示。在“主页”选项区的列表框中输入要设置为主页的网页地址,如

250 第7章 Internet的应用 7.3.4 保存页面信息 1.保存浏览器中的当前页 保存浏览器中的当前页的操作步骤如下:
(1)执行“文件”→“另存为”命令。 (2)在弹出的“保存网页”对话框中,选择网页保存的位置。在“文件名”文本框中输入该页面的名称。 (3)在“保存类型”下拉列表中选择一种保存类型,单击“保存”按钮即可。

251 第7章 Internet的应用 7.3.4 保存页面信息 2.保存超链接指向的网页或图片 保存超链接指向的网页或图片的操作步骤如下:
(1)右击所需保存对象的超链接。 (2)在弹出快捷菜单中选择“目标另存为”命令,打开“保存文件”对话框。 (3)在“保存文件”对话框中选择网页保存的位置,在“文件名”文本框中输入网页的名称,然后单击“保存”按钮。

252 第7章 Internet的应用 7.3.5 加快浏览速度 1.快速显示网页 加快网页显示速度的操作步骤如下:
(1)执行“工具”→“Internet选项”命令,打开“Internet选项”对话框。 (2)选中“高级”选项卡,拖动右侧的滚动条可以查看所有的项目。 (3)在“多媒体”选项区取消选中“显示图片”、“在网页中播放动画”和“在网页中播放声音”等全部或部分多媒体选项,如图所示。

253 第7章 Internet的应用 7.3.5 加快浏览速度 2.快速显示历史网页 加快历史网页显示速度的操作步骤如下:
(1)执行“工具”→“Internet选项”命令,打开“Internet选项”对话框 (2)在“常规”选项卡的“浏览历史记录”选项区中,单击“设置”按钮,打开“Internet临时文件和历史记录设置”对话框,如图所示。 (3)将需要使用的磁盘空间适当增大。这样,当需要访问一些刚刚访问过的网页时,如果临时文件夹中保存有这些内容,就不必再次从网络上下载,而是直接显示临时文件夹中保存的内容。

254 第7章 Internet的应用 7.4 电子邮件 7.4.1 电子邮件系统的基本概念 1.邮件服务器

255 第7章 Internet的应用 7.4.1 电子邮件系统的基本概念 2.电子邮箱
如果要使用电子邮件服务,则首先要拥有一个电子邮箱。电子邮箱是由提供电子邮件服务的机构(一般是ISP)为用户建立的。当用户向ISP申请Internet账户时,ISP就会在其邮件服务器上建立该用户的电子邮件账户,包括用户名与用户密码。

256 第7章 Internet的应用 7.4.1 电子邮件系统的基本概念 3.电子邮件地址
每个电子邮箱都有一个邮箱地址,称为电子邮件地址。电子邮件地址的格式是固定的,并且在世界范围内是唯一的。电子邮件地址的格式为: 需要注意的是,用户名区分字母大小写,邮件服务器主机域名不区分字母大小写。

257 第7章 Internet的应用 7.4.2 电子邮件的工作原理
通常Internet上的个人用户不能直接接收电子邮件,而是通过申请ISP主机的一个电子邮箱,由ISP主机负责电子邮件的接收。一旦有用户的电子邮件到来,ISP主机就将邮件移到用户的电子邮箱内,并通知用户有新邮件。因此,当用户发送一封电子邮件给另一个用户时,电子邮件首先从用户计算机发送到ISP主机,接着通过Internet传送到收件人的ISP主机,最后传送到收件人的个人计算机中。

258 第8章 计算机网络安全 8.1 计算机网络安全概述 8.1.1 计算机网络安全概念
网络安全是指网络系统的硬件、软件及系统中的数据受到保护,使之不会因偶然因素的影响或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。 1)保密性 2)完整性 3)可用性 4)真实性 5)可控性

259 第8章 计算机网络安全 8.1.2 计算机网络面临的安全威胁 1.无意威胁
无意威胁是指在无预谋的情况下破坏了系统的安全性、可靠性或信息资源的完整性等。无意威胁主要是由一些偶然因素引起,如软件和硬件的机能失常,不可避免的人为错误、误操作,电源故障和自然灾害等。 2.有意威胁 有意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报搜集工作的间谍、黑客,他们对网络系统的安全构成了主要威胁。

260 第8章 计算机网络安全 8.1.2 计算机网络面临的安全威胁
对网络系统的“人为攻击”,既可以通过攻击某个网站,也可以使用特殊技术来对整个网络系统进行攻击,以便得到有针对性的、敏感的信息。这些攻击又可分为被动攻击和主动攻击两种。 (1)被动攻击是指攻击者只观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权阅读信息。 (2)主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。 被动攻击和主动攻击又分为窃听、中断、篡改、伪造4种类型。

261 第8章 计算机网络安全 8.1.3 网络安全标准和等级 我国从20世纪80年代开始,参照国际标准并引进了一批国际信息安全基础技术标准,使我国信息安全技术得到了很大的发展,与国际标准靠拢的信息安全政策、法规和技术、产品标准都陆续出台,有关的信息安全标准有《计算机信息系统安全专用产品分类原则》、《商用密码管理条例》、《计算机信息系统安全保护等级划分准则》、《中华人民共和国计算机信息系统安全保护条例》等。

262 第8章 计算机网络安全 8.2 数据安全 8.2.1 数据加密 1.加密机制
加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。加密算法除了提供信息的保密性之外,与其他技术结合,例如,hash函数,还能提供信息的完整性。

263 第8章 计算机网络安全 8.2.1 数据加密 2.加密技术概述 (1)数据加密技术可以分为3类:
① 对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。 ② 不对称型加密算法也称公开密钥算法,其特点是有两个密钥(即公用密钥和私有密钥),只有两者搭配使用才能完成加密和解密的全过程。 ③ 不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的数据经过同样的不可逆加密算法才能得到相同的加密数据。

264 第8章 计算机网络安全 8.2.1 数据加密 (2)加密技术用于网络安全通常有两种形式:
① 面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用性不受损害。 ② 面向网络应用服务的加密技术,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件等数据实现了端到端的安全保障。

265 第8章 计算机网络安全 8.2.1 数据加密 (3)数据加密与解密中常用的几个术语:
① 明文:人和计算机容易读懂和理解的信息称为明文。明文既可以是文本、数字,也可以是语音、图像、视频等其他信息形式。 ② 密文:通过加密的手段,将明文变换为晦涩难懂的信息,此信息称为密文。 ③ 加密:将明文转变为密文的过程。 ④ 解密:将密文还原为明文的过程,解密是加密的逆过程。 ⑤ 密码体制:加密和解密都是通过特定的算法来实现的,该算法称为密码体制。 ⑥ 密钥:由使用密码体制的用户随机选取的,唯一能控制明文与密文转换的关键信息称为密钥,密钥通常是随机字符串。

266 第8章 计算机网络安全 8.2.1 数据加密 3.对称加密技术
对称加密(symmetric encryption)也称为密钥加密(secretkey entayption),加密和解密过程都使用同一密钥,通信双方都必须具备这个密钥,并保证这个密钥不被泄露。 1)对称加密的模型 常规对称加密的模型一般有5个组成部分: (1)明文:作为算法输入的原始信息。 (2)加密算法:加密算法可以对明文进行多种置换和转换。 (3)共享的密钥:共享的保密密钥也是对算法的输入。算法实际进行的置换和转换由保密密钥决定。 (4)密文:作为输出的混合信息。它由明文和保密密钥决定。对于给定的信息来讲,两种不同的密钥会产生两种不同的密文。 (5)解密算法:这是加密算法的逆向算法。它以密文和同样的保密密钥作为输入,并生成原始明文。

267 第8章 计算机网络安全 8.2.1 数据加密 2)对称加密的要求 对称加密有两个安全要求:
(1)需要强大的加密算法,即使对手拥有一些密文和生成密文的明文,也不能破译密文或发现密钥。 (2)发送方和接收方必须用安全的方式来获得保密密钥的副本,必须保证密钥的安全。如果有人发现了密钥,并知道了算法,则使用此密钥的所有通信便都是可读取的。

268 第8章 计算机网络安全 8.2.1 数据加密 3)对称加密的分类
根据所加密的数据形式,可以将密钥加密技术分为块加密(block cipher)和流加密(stream cipher)。 (1)块加密:是指对定长的数据块进行加密,数据块之间的关系不依赖于加密过程。即当两个数据块内容相同时,无论加密过程中的顺序怎样,得到的密文也完全相同。 (2)流加密:是指数据流的加密,加密过程带有反馈性,即前一字节加密的结果作为后一字节加密的密钥。当两个数据块内容相同时,只要加密过程中的顺序不同,得到的密文就有所不同。可见,流加密方式具有更强的安全性。

269 第8章 计算机网络安全 8.2.1 数据加密 4)对称(密钥)加密的本质 密钥加密技术从本质上讲是使用替代密码和换位密码进行加密的。
(1)替代密码是指明文中每一个字符被密文中另一个字符所替代。接收者对密文进行逆替换就能得出明文。例如,英文中的26个字母中,隔3个字母进行替代,即e代表a,f代表b,g代表c,…,a代表w,b代表x,c代表y,d代表z。 (2)换位密码不隐藏原来明文中的字符,它只是按照一定的密钥将明文中的字符打乱,从而达到保密的效果。

270 第8章 计算机网络安全 8.2.1 数据加密 5)数据加密标准
数据加密标准(data encryption standard,DES)是美国国家标准研究所制定的数据加密算法。1976年11月23日,DES被采纳作为美国联邦的一个标准,并授权在非密级政府通信中使用,具体算法如图所示。

271 第8章 计算机网络安全 8.2.1 数据加密 6)国际数据加密算法
国际数据加密算法(IDEA)是在DES算法的基础上发展出来的,它克服了DES密钥太短的缺点。IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。 类似于DES算法,IDEA也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与DES的不同在于,IDEA采用软件实现和采用硬件实现同样快速。

272 第8章 计算机网络安全 8.2.1 数据加密 4.公钥加密技术
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。加密解密过程如图所示。

273 第8章 计算机网络安全 8.2.1 数据加密 (1)公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。
① 明文:作为算法输入的可读消息或数据。 ② 加密算法:加密算法对明文进行各种各样的转换。 ③ 公共的和私有的密钥:选用的一对密钥,一个用来加密,一个用来解密。解密算法进行的实际转换取决于作为输入提供的公钥或私钥。 ④ 密文:作为输出生成的杂乱的消息,它取决于明文和密钥,对于给定的消息,两种不同的密钥会生成两种不同的密文。 ⑤ 解密算法:这种算法以密文和对应的私有密钥为输入,生成原始明文。

274 第8章 计算机网络安全 8.2.1 数据加密 (2)公钥加密的通信过程。
如图所示,假设张三想要从李四处接收资料,在采用公钥加密体制时,张三用某种算法产生一对公钥和私钥,然后把公钥公开发布,李四得到公钥后,把资料加密,传送给张三,张三用自己的私钥解密,得到明文。

275 第8章 计算机网络安全 8.2.1 数据加密 (3)RSA算法描述。

276 第8章 计算机网络安全 8.2.2 数据备份 1.对备份系统的要求 不同的应用环境有不同的备份需求,一般来说,备份系统应该有以下特性。
(1)稳定性:备份系统本身要很稳定和可靠。 (2)兼容性:备份系统要能支持各种操作系统、数据库和典型应用软件。 (3)自动化:备份系统要有自动备份功能,并且要有日志记录。 (4)高性能:备份的效率要高,速度要尽可能的快。 (5)操作简单:以适应不同层次的工作人员的要求,减轻工作人员负担。 (6)实时性:对于某些不能停机备份的数据,要可以实时备份,以确保数据正确。

277 第8章 计算机网络安全 8.2.2 数据备份 2.数据备份的方式
数据备份方式可分为两种:一种是离线(offline)备份,即把数据备份到磁带,目前的新技术有LANfree、Serverfree等,这种方式所需恢复时间比较长,但投资较少;另一种是在线(online)备份,也称数据复制,即同步数据备份,恢复时间非常短。目前大约80%的用户采用离线备份,预计5年后将有80%的用户采用在线备份。同步备份资源占用比较多,投资较大。备份要用磁盘备份,磁盘配有主机,相当于本地业务系统的设备在备份系统的地点也有相同的一套。由于同步备份通过扩大CPU和增加I/O通道使客户应用不受影响,所以投资较大。

278 第8章 计算机网络安全 8.2.2 数据备份 3.导致数据丢失的原因 造成数据丢失的主要原因有以下几个方面:
(1)硬盘驱动器损坏:由于一个系统或电器的物理损坏导致文件、数据的丢失。 (2)人为错误:人为删除一个文件或格式化一个磁盘(占数据灾难的80%)。 (3)黑客的攻击:黑客侵入计算机系统,破坏计算机系统。 (4)病毒:使计算机系统感染,甚至损坏计算机数据。 (5)自然灾害:火灾、洪水或地震也会无情地毁灭计算机系统。 (6)电源浪涌:一个瞬间过载电功率损害计算机驱动器上的文件。 (7)电磁干扰:生活、工作中常见的磁场可以破坏磁盘中的文件。

279 第8章 计算机网络安全 8.2.2 数据备份 4.对备份的误解
(1)复制就是备份。其实对资料的复制无法使文件留下历史记录以进行追踪,亦无法留下系统的IDS或者Registry等信息。完整的备份包括自动化的数据管理与系统的全面恢复,从这个意义上说,“备份=复制+管理”。 (2)以硬件备份代替备份。虽然很多服务器都采取了容错设计,即硬盘备份(双机热备份、磁盘阵列与磁盘镜像),但这些都不是很好的备份方案。比如,双机热备份中,如果两台同时出现故障,那么整个网络便陷入瘫痪状态。 (3)仅作数据文件的备份。

280 第8章 计算机网络安全 8.2.2 数据备份 5.数据备份的种类 数据备份按所备份数据的特点可分为完全备份、增量备份和系统备份。
(1)完全备份是指对指定位置的所有数据都备份,它占用较大的空间,备份过程的时间也较长。 (2)增量备份是指数据有变化时对变化的部分进行备份,它占用空间小,时间短。完全备份一般在系统第一次使用时进行,而增量备份则经常进行。 (3)系统备份是指对整个系统进行备份。它一般定期进行,占用空间较大,时间较长。

281 第8章 计算机网络安全 8.2.2 数据备份 6.数据备份的常用方法
数据备份根据使用的存储介质种类可分为软盘备份、磁带备份、光盘备份、U盘备份、移动硬盘备份、本机多个硬盘备份和网络备份。用户可以根据数据大小和存储介质的大小是否匹配进行选择。 数据备份是被动的保护数据的方法,用户应根据不同的应用环境来选择备份系统、备份设备和备份策略。

282 第8章 计算机网络安全 8.2.2 数据备份 7.数据备份目标 (1)计算机网络数据备份的自动化,以减少系统管理员的工作量。
(2)使数据备份工作制度化、科学化。 (3)对介质管理的有效化,防止读写操作的错误。 (4)对数据形成分门别类的介质存储,使数据的保存更细致、科学。 (5)自动介质的清洗轮转,提高介质的安全性和使用寿命。 (6)以备份服务器形成备份中心,对各种平台的应用系统及其他信息数据进行集中的备份,系统管理员可以在任意一台工作站上管理、监控、配置备份系统,实现分布处理、集中管理的特点。 (7)维护人员可以容易地恢复损坏的整个文件系统和各类数据。 (8)备份系统还应考虑网络带宽对备份性能的影响,备份服务器的平台选择及安全性,备份系统容量的适度冗余,备份系统良好的扩展性等因素。

283 第8章 计算机网络安全 8.3 计算机病毒 8.3.1 计算机病毒概述 1.计算机病毒的定义
“计算机病毒”是一段非常短的(通常只有几千个字节),会不断自我复制和感染其他程序或计算机的程序代码。当执行时,它把自己传播到其他的计算机里,首先把自己复制在一个没有被感染的程序或文档中,当这个程序或文档执行任何指令时,计算机病毒就会包括在指令里。根据计算机病毒编制者的动机,这些指令可以做任何事,并且导致不同的影响。其中包括显示一段信息、删除文档或有目的地改变数据、占据磁盘空间或消耗系统资源。

284 第8章 计算机网络安全 8.3.1 计算机病毒概述 2.计算机病毒的特性 (1)传染性 (2)破坏性 (3)隐蔽性 (4)潜伏性
(5)未经授权而执行 (6)不可预知性 (7)衍生性

285 第8章 计算机网络安全 8.3.1 计算机病毒概述 1)按病毒的感染特性来分类
(1)系统病毒:系统病毒通过感染系统文件进行传播,感染的后果是引导区的系统文件被破坏,系统不能启动,如CIH病毒。 (2)蠕虫病毒:蠕虫是一种通过网络传播的恶性病毒,网络的发展使得蠕虫病毒可以在很短的时间内蔓延整个网络,造成网络瘫痪。它具有病毒的一些共性,如传播性、隐蔽性、破坏性等,同时具有自己的一些特征,如不利用文件寄生,有些只存在于内存中,拒绝网络服务,与黑客技术相结合等。 (3)木马病毒:木马病毒通过网络隐藏到用户系统内,然后盗取用户文件或密码,如QQ尾巴。 (4)网页脚本病毒:脚本病毒的公有特性是使用脚本语言编写,通过网页进行传播的病毒。

286 第8章 计算机网络安全 8.3.1 计算机病毒概述 2)按病毒的传播媒介来分类
按病毒的传播媒介来分,可以分成文件型病毒、引导型病毒和混合型病毒。 (1)文件型病毒:文件型病毒感染计算机中的可执行文件(如EXE、COM文件)。 (2)引导型病毒:引导型病毒是一种在ROMBIOS之后、系统引导时出现的病毒,它依托的环境是BIOS中断服务程序。引导型病毒按其寄生对象的不同又可分为两类,即主引导区(MBR)病毒、引导区(BR)病毒。 (3)混合型病毒:混合型病毒是以上两种病毒的混合。

287 第8章 计算机网络安全 8.3.2 计算机病毒的识别和防御 1.计算机病毒引起的异常现象 假如出现以下异常现象,用户要考虑可能是病毒。
(1)程序装入时间比平时长,运行异常。 (2)有规律地发现异常信息。 (3)用户访问设备时发现异常情况,如打印机不能联机等。 (4)磁盘空间突然变小了,或不识别磁盘设备。 (5)程序和数据神秘丢失了,文件名不能辨认。 (6)显示器上经常出现一些莫名其妙的信息或异常情况。 (7)计算机经常出现死机现象或不能正常启动。 (8)发现可执行文件的大小发生变化或发现不知来源的隐藏文件。

288 第8章 计算机网络安全 8.3.2 计算机病毒的识别和防御 2.计算机病毒的预防措施 (1)测试新购置计算机的软硬件系统。
(2)启动计算机系统。 (3)安全使用单台计算机系统。 (4)备份重要数据文件。 (5)不要随便直接运行或直接打开电子邮件中夹带的附件文件,不要随意下载软件,尤其是一些可执行文件和Office文档。下载文件后,要先用最新的计算机病毒软件检查后再打开。

289 第8章 计算机网络安全 8.3.2 计算机病毒的识别和防御 3.清除病毒 一旦怀疑计算机中了病毒,应该采取有效措施,建议采用以下方法:
(1)备份自己的重要数据和文件。因为即使文件已经被病毒感染,也要防止万一杀毒失败造成文件不可使用。 (2)马上杀毒。最好用正版的杀毒软件,并且保证该软件的病毒代码库为最新版本。杀毒软件要设置为对引导区、内存、电子邮件和所有本地磁盘彻底杀毒。最好先扫描一次,重新启动,再扫描一次,若还不能有效清除病毒,再进入安全模式进行查杀。 (3)若是杀毒结束后仍然怀疑有未清除的病毒,就应停止使用该计算机。将病毒向病毒监测中心汇报,最好把怀疑样本送到反病毒研究中心。

290 第8章 计算机网络安全 8.3.2 计算机病毒的识别和防御 4.常用杀毒软件简介 1)瑞星杀毒软件
瑞星杀毒软件是北京瑞星科技股份有限公司设计开发的,它采用了多项新技术,有效提升了对未知病毒、变种病毒、木马和恶意网页的查杀能力,在降低系统资源消耗、提升杀毒速度、快速智能升级等多方面进行了改进。 2)金山毒霸 金山公司是国内著名的软件公司,其开发的金山毒霸对查毒速度作了优化,可以快速、彻底地查杀多种流行病毒,在普通配置的计算机上,用“闪电杀毒”扫描一个40 GB的硬盘只要4分钟。 3)AntiViral Toolkit Pro 3.0(AVP) 由莫斯科的Kaspersky Lab公司出品的AVP是一款共享软件,它功能强大,技术先进,高效,安全可靠,容易使用;缺点是没有中文版本。

291 第8章 计算机网络安全 8.3.3 网络病毒简介 1.网络病毒的特点 (1)传播方式多。 (2)传播速度快。 (3)破坏性强。
(4)扩散面广。 (5)具有潜伏性和可激活性。 (6)难以彻底清除。

292 第8章 计算机网络安全 8.3.3 网络病毒简介 2.网络病毒的传播与表现 网络病毒一般会通过以下4种不同的方式进行传播。 
1)邮件附件 2)  3)Web服务器 4)文件共享

293 第8章 计算机网络安全 8.3.4 网络病毒的防御 1.网络反病毒技术的特点 1)网络反病毒技术的安全度取决于“木桶理论”
被计算机安全界广泛采用的著名的“木桶理论”认为,整个系统的安全防护能力,取决于系统中安全防护能力最薄弱的环节。 2)网络反病毒技术尤其是网络病毒实时监测技术应符合“最小占用”原则 网络反病毒产品是网络应用的辅助产品,因此对网络反病毒技术,尤其是网络病毒实时监测技术,在自身的运行中不应影响网络的正常运行。

294 第8章 计算机网络安全 8.3.4 网络病毒的防御 2.网络病毒防护策略 基于网络系统的病毒防护体系主要包括以下几个方面的策略。
(1)一定要实现全方位、多层次防毒。 (2)网关防毒是整体防毒的首要防线。 (3)没有管理的防毒系统是无效的防毒系统。

295 第8章 计算机网络安全 8.3.4 网络病毒的防御 3.网络防毒系统选择 选择网络防毒方案要考察以下3个方面:
(1)操作简单、兼容性强。对于企业来说,稳定、安全地访问Internet十分重要。 (2)升级和扩展能力强。可升级能力是衡量防毒系统能否具有生命力的重要指标。 (3)性能可靠。所选产品应具备对多种压缩格式文件、多层压缩文件的病毒检测。

296 第8章 计算机网络安全 8.3.4 网络病毒的防御 4.网络病毒的清除
在网络环境中,病毒的传播速度较快,仅用单机防杀病毒产品已难以清除网络病毒,而需要适用于局域网、广域网的全方位防杀病毒的产品。可在计算机网络系统中安装网络防毒服务器,在内部网络服务器上安装网络防毒软件(如熊猫软件和趋势软件),在单机上安装单机版防毒软件(如Norton、瑞星、KV)。 (1)网络病毒防治软件常见功能如下: ① 持续扫描,能保持全天24小时监控,实时扫描所有进出网络的文件。 ② 强大的病毒检查功能,可检查绝大多数已知病毒和未知病毒。 ③ 自动报警功能,发现病毒时可立即产生报警。 ④ 功能强大的扫描日志和报告。

297 第8章 计算机网络安全 8.3.4 网络病毒的防御 (2)网络病毒防治软件其他功能如下: ① 能递归扫描压缩和压缩文件中的病毒。
② 能够检查和解除在内存中的病毒。 ③ 检查文件和系统扇区并找出它们的变化。 ④ 快速升级。 ⑤ 可以按照用户需要设置保存和装入工作配置。

298 第8章 计算机网络安全 8.4 黑客攻击及防范 8.4.1 黑客的攻击 1.黑客攻击的目的
黑客攻击的目的主要是为了窃取信息,获取口令,控制中间站点和获得超级用户权限,其中窃取信息是黑客最主要的目的。窃取信息不一定只是复制该信息,还包括对信息的更改、替换和删除,也包括把机密信息公开发布等行为。 黑客攻击的3个典型阶段是: (1)确定目标。 (2)收集与攻击目标相关的信息,并找出系统的安全漏洞。 (3)实施攻击。

299 第8章 计算机网络安全 8.4.1 黑客的攻击 2.黑客攻击的手段 黑客攻击通常采用扫描器和网络监听手段。
(1)扫描器是指自动监测远程或本地主机安全性弱点的程序。可以被黑客利用的扫描器有主机存活扫描器、端口扫描器和漏洞扫描器。这里所指的端口不是指物理意义上的端口,而是特指TCP/IP协议中的端口。 (2)网络监听是指获取在网络上传输的信息。网络监听只是被动“窃听”信息,并不直接攻击目标。但是,在以太网中,用户的账号和密码都是以明文形式在内部网传输,因此黑客常用网络监听来寻找防护薄弱的主机,利用入侵该薄弱主机作为“跳板”来攻击同网段的服务器。

300 第8章 计算机网络安全 8.4.2 邮件炸弹与拒绝服务 1.邮件炸弹和垃圾邮件的区别
邮件炸弹是指在短时间内连续发送大量的邮件给同一收件人,使得收件人的信箱爆满至崩溃而无法正常收发邮件。 垃圾邮件是指将同一邮件寄给多个收件人,一般的垃圾邮件不会对收件人邮箱造成伤害。 2.拒绝服务概述 拒绝服务(denial of service,DoS),是指有大批量非法的用户请求使计算机硬件、软件或者两者同时失去工作能力,使得当前的系统不可访问并因此拒绝合法的用户服务请求,因此合法的系统用户不能及时得到服务或资源。

301 第8章 计算机网络安全 8.4.2 邮件炸弹与拒绝服务 3.通过电子邮件传播的病毒或黑客程序 一般采用的是以下一些预防措施:
(1)不要轻易执行附件中的EXE和COM等可执行程序。 (2)不要轻易打开附件中的文档文件。 (3)对于文件扩展名很怪的附件,或者是带有脚本文件(如*.VBS、*.SHS等)的附件,千万不要直接打开,应直接删除包含这些附件的电子邮件,以保证计算机系统不受计算机病毒的侵害。 (4)如果将Outlook作为收发电子邮件软件,应当进行一些必要的设置。

302 第8章 计算机网络安全 8.4.3 黑客的防范 1.发现黑客 (1)网络被黑客入侵有以下4种情况:
① 黑客获得访问权(获得账号和口令)。 ② 黑客获得访问权,并窃取数据。 ③ 黑客获得访问权,控制系统的部分甚至整个控制权,拒绝某些合法用户的访问。 ④ 黑客没有获得访问权,但是使用不良程序引起网络系统持久性或暂时性的运行失败、重新启动或其他无法操作的状态。

303 第8章 计算机网络安全 8.4.3 黑客的防范 (2)可以根据以下特征发现黑客: ① 管理员发现有其他人使用超级用户的账号登录系统。
② 某个用户短期内通过不同地址多次登录。 ③ 原来不活跃的用户,最近突然十分活跃。 ④ 多出一些未授权的用户等。

304 第8章 计算机网络安全 8.4.3 黑客的防范 2.黑客入侵防护体系的模型
随着以漏洞扫描和入侵检测为代表的动态检测技术和产品的发展,相应的动态安全模型也得到发展。APDRRSP黑客入侵防护体系模型是一个动态的、基于时间变化的、互联互动、多层次的体系模型,它以分析(analysis)、保护(protection)、监测(detection)、响应(response)、恢复(restoration)和安全策略(security policy)为元素构成一个闭环。如图所示。

305 第8章 计算机网络安全 8.4.3 黑客的防范 3.防范黑客入侵的管理措施
(1)事前阶段:系统安装防火墙,进行正确配置;对管理员和用户进行培训。 (2)事中阶段:加强监控、监测,尽早发现异常,及时中止非法进程。 (3)事后阶段:夺回控制权,断开网络,恢复系统和数据;提高系统的安全性,更新安全策略,重新连接网络。

306 第8章 计算机网络安全 8.5 防火墙技术 8.5.1 防火墙的概念
防火墙是位于两个或多个网络间实施网络间访问控制的一组组件的集合,包括主机系统、路由器、网络安全策略和用于网络安全控制与管理的软硬件系统等。防火墙是不同网络或不同网络安全域之间信息的唯一出入口,能根据网络安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。

307 第8章 计算机网络安全 8.5.1 防火墙的概念 在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了intranet和Internet之间的任何活动,保证了内部网络的安全。防火墙的逻辑示意图如图所示。

308 第8章 计算机网络安全 8.5.2 防火墙的类型 1.从防火墙的组成结构来分
如果从防火墙的组成结构来分,防火墙可以分为软件防火墙和硬件防火墙。最初的防火墙,如图所示的金盾硬件防火墙JDFW4000+,在外观上与平时所见的集线器、交换机类似,都属于硬件产品,只有少数几个接口,分别用于连接内外部网络。

309 第8章 计算机网络安全 8.5.2 防火墙的类型 2.从防火墙所用的技术来分 1)包过滤型防火墙
包过滤型防火墙的包过滤器安装在路由器上,工作在网络层,因此也称其为网络层防火墙。数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置访问控制表。包过滤型防火墙的网络结构如图所示。

310 第8章 计算机网络安全 8.5.2 防火墙的类型 2)应用代理型防火墙
应用代理型防火墙也叫应用级网关,它的作用是在网络应用层上建立协议过滤和转发功能,其特点是完全“阻隔”了网络通信流,通过为每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。在实际应用中,这些应用级网关代理程序运行在防火墙主机上。所以防火墙主机和运行在它上面的应用级网关代理程序共同组成了应用代理型防火墙。应用代理型防火墙的工作模型如图所示。

311 第8章 计算机网络安全 8.5.2 防火墙的类型 3)代理服务型防火墙
代理服务型防火墙也称为链路级网关或TCP通道,也有人将它归于应用级网关一类。代理服务是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的链接,由两个终止代理服务器上的链接来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。代理服务型防火墙的网络结构如图所示。

312 第9章 网络常见故障及处理 9.1 网络故障概述 9.1.1 网络故障产生的主要原因 1.网络链路
网络的链路是故障发生后首先应当考虑的原因。链路的问题通常与网卡、跳线、信息插座、网线、交换机等设备和通信介质有关。 2.配置文件和选项 所有的交换机和路由器都有配置文件,所有的服务器、计算机都有配置选项。配置文件和配置选项设置不当,同样会导致网络故障。 3.网络协议 网络协议故障是由网络协议的安装或配置错误所导致的。 4.网络服务 网络服务器故障主要包括三个方面,即服务器硬件故障、网络操作系统故障和网络服务故障。

313 第9章 网络常见故障及处理 9.1.2 排除网络故障的流程 1.收集信息
在遇到网络故障时,不要贸然处理,应该先尽可能多地收集相关信息,这样有助于问题的尽快解决,少走弯路。需要收集的信息包括:在故障发生时,是否有人执行了某些操作,计算机屏幕上有何提示信息,故障现象是否普遍,以前是否有过类似故障等。 2.分析原因 根据上一步手机到的信息,结合网络原理以及实践经验进行分析,确定故障发生的原因。 3.确定解决方法 根据前面的分析,确定解决方法,并进行实际的故障处理。如果故障仍不能解决,再适当调整解决方法并继续进行故障处理。

314 第9章 网络常见故障及处理 9.1 网络故障及处理方法 9.2.1 总是安装不上网卡驱动程序
如果总是安装不上网卡驱动,可从下面几个方面考虑: (1)计算机上安装了过多其他类型的接口卡,造成中断和I/O地址冲突。可以先将其他不重要的接口卡拿下来,再安装网卡,最后重新安装其他接口卡。 (2)计算机中有一些安装不正确的设备,或有“未知设备”,使系统不能检测网卡。这时应该删除“未知设备”中的所有项目,然后重新启动计算机。 (3)计算机不能识别这一种类型的网卡,建议更换网卡。

315 第9章 网络常见故障及处理 9.2.2 安装网卡后计算机启动速度变慢
安装网卡后计算机启动速度变慢的主要原因是:在TCP/IP属性设置中选择了“自动获取IP地址”选项,这样每次启动计算机时,计算机都会主动搜索当前网络中的DHCP服务器。因此,解决这一问题的方法就是指定IP地址。

316 第9章 网络常见故障及处理 9.2.3 网卡与其他设备冲突,导致不能正常工作
这种故障的出现一般是由于网卡的驱动程序没有安装好,导致网卡和系统中的其他设备发生冲突,也可能是由于网卡在主板的插槽中没有插牢,导致接触不良从而使得网卡无法正常工作,还有一种可能是网卡的驱动程序或者网卡坏了。 解决方法是先将计算机中的其他板卡,诸如声卡等设备拔掉,只保留显卡和网卡,然后重新启动计算机。进入操作系统后,首先安装网卡的驱动程序,然后安装显卡的驱动程序,如果一切正常,说明网卡与显卡的冲突已经得到了解决。

317 第9章 网络常见故障及处理 9.2.4 网络上的其他计算机无法与本机连接
(1)确认是否安装了该网络使用的网络协议。如果要登录NT域,还必须安装 NetBEUI 协议。 (2)确认是否安装并启用了文件和打印共享服务。 (3)如果是要登录Windows NT/2000服务器网络,在“网络”对话框的“主网络登录”选项中选择“Microsoft网络用户”选项,如图所示。

318 第9章 网络常见故障及处理 9.2.5 通过“网上邻居”只能找到本机
在使用“网上邻居“或”资源管理器“时,有时只能找到本地工作站机器名,却找不到其他工作站,这主要是网络通信错误引起的,一般是由网线断路或者与网卡的接触不良造成的,还有可能是集线器有问题,这时可以检查线路是否出现问题。 如果线路并没有任何问题,但仍然连接不到其他工作站,则可能是计算机无法动态配置IP地址,这时可以为计算机指定静态IP地址,但指定的IP地址必须与其他工作站的地址同属于一个地址段。

319 第9章 网络常见故障及处理 9.2.6 查看“网上邻居”时总显示无法浏览网络
在查看“网上邻居”时,常出现“无法浏览网络。网络无法连接。详细信息,请参考‘帮助’索引中的‘网络故障诊断’”的错误提示。产生这一问题的原因在于没有登录网络或与其他硬件设备有冲突,这时可采用以下措施: (1)如果是在Windows启动后,要求输入Microsoft网络用户登录口令,单击“取消”按钮,可以重新启动计算机,并以正确的用户身份登录。如果是要登录NT服务器,必须以合法的用户身份登录,并且输入正确口令。 (2)如果是硬件引起的冲突,可以打开“控制面板”,双击“系统”图标,然后选择“设备管理”选项卡,查看硬件设备的前面是否有黄色的问号、感叹号或者红色的问号。如果有,必须手工更改这些设备IRQ和I/O地址设置。

320 第9章 网络常见故障及处理 9.2.7 联网后无法读取其他计算机上的数据 (1)在用户计算机上设置共享资源。
(2)如果设置好了资源共享,可以在“网络”对话框中选择“配置”选项卡,并单击“文件及打印共享”按钮,在弹出的对话框中选中两个复选框并单击“确定”按钮,如图所示。安装成功后在“配置”选项卡的组件列表中将会出现“Microsoft网络上的文件与打印机共享”选项。

321 第9章 网络常见故障及处理 9.2.7 联网后无法读取其他计算机上的数据
(3)检查所安装的所有协议中是否绑定了“Microsoft网络上的文件与打印机共享”。这时可选择“配置”组件列表中的协议,如“TCP/IP协议”,单击“属性”按钮,确保“绑定”选项卡中“Microsoft网络上的文件与打印机共享”和“Microsoft网络用户”两个选项已经选中,如图所示

322 Thank You !


Download ppt "计算机网络技术与应用."

Similar presentations


Ads by Google