计算机网络工程 第8章

合集下载

计算机网络第8章 局域网布线、物理拓扑结构

计算机网络第8章 局域网布线、物理拓扑结构

逻辑拓扑
双绞线以太网中的所有计算机共享一个通信介 质,计算机必须竞争对介质的控制,并且一个 特定的时间只有一台计算机能进行传输。 实质是总线结构
物理拓扑与逻辑拓扑可能是不同的
网络接口卡与布线方案
为使改变布线方案而不改变接口硬件称为可 能,许多网络接口支持多种布线方案 尽管有多种连接器,但是一个特定接口在一 个时间内只能使用一种布线方案 优点:
2. 细缆以太网布线
与粗缆以太网布线的区别
使用比粗缆以太网更细、更柔软的同轴电缆 安装与运行比粗网简单 由于完成收发器功能的硬件被做在网卡里,所 以外部无需外部收发器
通过BNC连接器直接连接每台计算机
BNC
2. 细缆以太网布线
与粗缆以太网相似的地方
均采用同轴电缆,具有良好的屏蔽性 均需要终止器 采用总线拓扑 具有相似的电子特性
2. 小型办公室局域网布线
线缆的选用 1. 一般总线结构的局域网多使用铜轴电缆,不过我 们这里主要讲星形结构的局域网,所以不作详细介绍。 2. 星形结构的局域网所用的线缆大多是双绞线 (Twisted pair cable)。它是由两根绝缘导线互相绞合 而成。双绞线可分为两类:无屏蔽双绞线 (UTP)和屏蔽 双绞线 (STP)。 屏蔽双绞线与无屏蔽双绞线主要的不同是增加了一 层金属屏蔽护套。这层屏蔽护套的主要作用是为了增强 其抗干扰性,同时可以在一定程度上改善其带宽。但是 由于价格比无屏蔽双绞线贵,安装也比较困难,加之小 型局域网结构简单、设备少,所以没有必要使用屏蔽双 绞线。
1.家庭布线(LAN无服务器共享上网)
配置路由 网络的灵魂是软件。当我们布完线,架好 硬件之后,就要对路由器进行配置了。 根据用户的实际情况设置“xDSL”的参数。 将“DHCP Server”设为“Enabled”,这样就 可以让所有计算机自动获得一个“内网IP” 。 启动防火墙功能,这样可以杜绝来自外部的 大部分攻击。

计算机网络(第二版)课后习题答案第八章

计算机网络(第二版)课后习题答案第八章

计算机网络参考答案第八章(高教第二版冯博琴)1.广义的网络互连可以在那几个层次上实现?分别需要用到哪些网络互连设备?参考答案:广义的网络互连可以在网络体系结构的不同层次上实现,例如:物理层:使用中继器或集线器在不同的电缆段之间复制位信号,在物理上实现同类局域网络不同网段的互连;数据链路层:使用网桥或交换机在局域网之间转发数据帧,可以用MAC地址寻址,高效实现不同局域网络之间的互连与通信;网络层:使用路由器在不同的网络之间存储转发分组,用IP地址寻址,可以实现不同类别链路的网络互连,这也是因特网的主要技术基础;传输层及应用层:使用网关提供更高层次的互连,用端口号或其他特定标识寻址,主要应用在不同类别的网络(例如:因特网与SNA的网间通信)的互连。

2.为什么说因特网可以在不可靠的网络层上实现可靠的传输服务?参考答案:因为因特网的网络层使用数据报通信,没有应答,重传等保证机制,所以提供的是一种不可靠的网络服务;因特网的可靠传输服务主要由TCP协议来完成,TCP协议不仅保证可靠传输,还提供流量控制和拥塞控制等服务,这样TCP与IP协议的结合就可以完成可靠的网络传输服务。

3.因特网中存在三种地址和两种地址转换机制,这两种机制的特点和区别是什么?这三种地址存在的意义何在?参考答案:因特网上普遍存在的三种地址分别是主机域名、IP地址、和局域网卡上的MAC地址(拨号上网不需要这种地址),两种地址转换机制分别是DNS和ARP,DNS用于完成主机域名到IP地址的转换,是一个全球性的分布式应用;ARP则是完成局域网内主机IP到MAC地址的转换,是一种局部性的应用。

因特网为什么使用了三种地址进行通信?这是因为:首先,主机域名可以帮助人们记忆网络主机地址,因为它一般使用英文缩写;IP地址则是完成TCP/IP网络通信所必需,使用IP地址可以惟一性的确定通信所需要的网络主机或路由器(接口),所有的域名也必须转换成为IP地址之后才能用于网络通信(IP协议使用IP地址进行数据传输);而MAC地址最为有趣,可以注意到在点堆点的通信协议中(如PPP),其实并不需要MAC地址,从理论上,MAC地址对于因特网来说,显然是可有可无的。

计算机网络安全第八章IDS

计算机网络安全第八章IDS
2 之 2
误用检测模型
目录>>IDS的分类>>按照分析方法分
2 之 1
网络数据
日志数据
误用检测
入侵行为
攻击模式描述库
规则匹配
动态产生新描述动态更新描述
特 点
目录>>IDS的分类>>按照分析方法分
2 之 2
误报率低,漏报率高。攻击特征的细微变化,会使得误用检测无能为力。
按照数据来源分
目录
10 之 8
建立预警机制采取灾备措施提高保障意识
从预警到保障
IDS发展过程
— 概念的诞生
目录
10 之 9
1980年4月,James P. Anderson为美国空军做了一份题为《Computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视):
异常检测模型
目录>>IDS的分类>>按照分析方法分
2 之 1
网络数据
日志数据
异常检测
入侵行为
正常行为描述库
规则不匹配
动态产生新描述动态更新描述
特 点
目录>>IDS的分类>>按照分析方法分
异常检测系统的效率取决于用户轮廓的完备性和监控的频率;因为不需要对每种入侵行为进行定义,因此能有效检测未知的入侵;系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源;漏报率低,误报率高。
统计分析
目录>>IDS的基本结构>>信息分析
统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。 测量属性的平均值和偏差将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。

计算机网络第8章

计算机网络第8章

c = m e mod n
2. 接收方为了对收到的密文报文c解密, 则需计算
m = c d Βιβλιοθήκη od nm = (m e mod n) d mod n
c
8: 网络安全 8-19
RSA 例子:
Bob选择
p=5, q=7 那么 n=35, z=24 e=5 (因为5和24没有公因数) d=29 (因为5*29-1可以被24整除)
8: 网络安全
8-7
第八章 内容大纲
8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 什么是网络安全? 密码学的原理 鉴别 完整性 密钥分发和认证 访问控制: 防火墙 攻击和对策 多个层次中的安全性
8: 网络安全 8-8
密码技术
Alice的 K 加密密钥 A 明文 加密 算法 密文 Bob的 K 解密密钥 B 解密 算法 明文
明文: bob. i love you. alice 密文: nkn. s gktc wky. mgsbc
Q: 破解这种简单密码方案的难易程度: 穷举法 其它方法
8: 网络安全 8-10
对称密钥密码学
KA-B
明文 报文, m
KA-B
密文 K
A-B
加密 算法
(m)
解密 算法
明文
m=K
A-B
( KA-B(m) )
对称密钥技术: 发送方和接收方的密钥是相同的 公钥技术: 加密密钥双方均知, 解密密钥仅一方知道
8: 网络安全
8-9
对称密钥密码学
置换密码: 用一种东西替换另一种东西

单码代替密码: 用一个字母替换另一个字母 明文: abcdefghijklmnopqrstuvwxyz 密文: mnbvcxzasdfghjklpoiuytrewq 例如:

计算机网络技术专业2《第8章 多线程-课后习题1》

计算机网络技术专业2《第8章 多线程-课后习题1》

第8章多线程一、填空题1.实现多线程的两种方式是继承________类和实现________接口。

2.线程的整个生命周期分为5个阶段,分别是________、________、________、阻塞状态和死亡状态。

3.Thread类中的________方法用于开户一个新线程,当新线程启动后,系统会自动调用________方法。

4.执行________方法,可以让线程在规定的时间内休眠。

5.同步代码块使用________关键字来修饰。

二、判断题1.当我们创立一个线程对象时,该对象表示的线程就立即开始运行。

2.静态方法不能使用synchronied关键字来修饰。

3.对Java程序来说,只要还有一个前台线程在运行,这个进程就不会结束。

4.实现Runnable接口比继承Thread类创立线程的方式扩展性更好。

5.使用synchronied关键字修饰的代码块,被称作同步代码块。

三、选择题1.以下有关线程的创立方式说法错误的选项是〔〕A、通过继承Thread类与实现Runnable接口都可以创立多线程程序B、实现Runnable接口相对于继承Thread类来说,可以防止由于Java的单继承带来的局限性C、通过继承Thread类与实现Runnable接口创立多线程这两种方式没有区别D、大局部的多线程应用都会采用实现Runnable接口方式创立2.以下关于线程优先级的描述,错误的选项是〔〕A、NORM_PRIORITY代表普通优先级,默认值是5B、一般情况下,主函数具有普通优先级C、新建线程的优先级默认为最低D、优先级高的线程获得先执行权的几率越大3.下面关于join方法描述正确的选项是〔〕A、join方法是用于线程休眠B、join方法是用于线程启动C、join方法是用于线程插队D、join方法是用于线程同步4.Java多线程中,关于解决死锁的方法说法错误的选项是〔〕A、防止存在一个进程等待序列{P1,P2,…,Pn},其中P1等待P2所占有的某一资源,P2等待P3所占有的某一源,…,而Pn等待P1所占有的的某一资源,可以防止死锁B、打破互斥条件,即允许进程同时访问某些资源,可以预防死锁,但是,有的资源是不允许被同时访问的,所以这种方法并无实用价值C、打破不可抢占条件。

第8章-计算机网络PPT课件

第8章-计算机网络PPT课件
由通信处理机、通信线路、通信设备组成。 通信处理机(IMP):如路由器、交换机等。
一方面作为与资源子网的主机、终端连接的接 口,另一方面作为通信子网中的分组存储转发 结点。 通信线路:连接主机、通信处理机,为它们之 间传输数据提供通道。
.
14
8.1.5 计算机网络分类
1.按网络覆盖范围分类
传输距离有限,一般在10公里以内 传输速率高,可达10Mbps以上 误码率低 一般用专线连接
计算机
路由器
路由器
计算机
计算机
.
28
城域网(MAN, Metropolitan Area Network)
❖ 用于连接几十公里内的企业、机关的局域网 ❖ 介于局域网与广域网之间。
计算机
计算机
路由器
路由器 城域网络(公用网)
.
返回 5
第二代:计算机—计算机网络
资源子网
主机
通信子网
CCP
主机 CCP
CCP 主机
CCP 主机
.
6
第三代计算机网络——开放式标准化网络
从20世纪80年代开始进入了计算机网络的 标准化时代。
典型代表:Internet
网络技术标准化的要求更为迫切。 制定出计算机网络体系结构OSI参考模型 随着Internet的发展,TCP/IP协议族的广泛应用。 局域网的全面发展。
都要单独占用一条通信线路,费用贵。解决的方法是在 终端聚集的地方采用远程线路集中器,以降低通信费用。 这种结构属集中控制方式,可靠性低。
.
3
第一代网络:
.
4
第二代计算机网络——计算机-计算机网络
这一阶段是在20世纪的60~70年代之间,这一阶 段是以通信子网为中心,通过公用通信子网实现 计算机之间的通信。

计算机网络技术 第8章 计算机组网技术

计算机网络技术 第8章 计算机组网技术

校园网 – 设备选型(3)
• 接入层交换机
– 选择使用两层或三层交换机 – 上端口通过光纤连接汇聚层交换机 – 下端口通过双绞线提供100/10M的速度连接到 桌面设备
• 为全校提供服务的服务器
– 通过千兆交换机直接连接在核心交换机上 – 保证校内和校外的应用访问性能
校园网 – IP地址划分
• CERNET分配的大量公有IP地址 • 采用CIDR方式划分为多个逻辑子网
第八章
计算机组网技术
(一)局域网组网
本章的主要内容
1. 局域网标准 2. 局域网组网实例分析 3. VLAN的配置
局域网标准
• LAN(Local Area Network)
– 某个组织在有限的地理范围内组建的网络 – 组织私有 – 组织内用户共享信息、资源和服务
• 主要标准
– IEEE 802系列标准 – 定义了数据链路层和物理层(不完全对应)
校园网 – 设备选型(2)
• 汇聚层交换机
– 实现了高智能的QoS处理机制为不同类型的应 用业务提供区别服务; – 具有全面的安全保证机制,提供接入用户的身 份验证、接入网络的计算机设备的安全性、接 入网络的交换机的安全性以及服务器集群访问 权限的控制等功能; – 支持VLAN管理,可以通过划分VLAN,对接入 汇聚层的交换机进行进一步的子网划分
令牌环网
• 特点
– 逻辑上所有站点构成一个闭合环路 – 使用令牌控制数据传输 – 轻负载时,效率低;重负载时,效率高 – 传统令牌环网,已较少使用
• FDDI(Fiber Distributed Data Interface)
– 光纤环网、城域网标准 – 双环结构(传输方向相反),容错性高
无线局域网

计算机网络概论-第8章 运输层

计算机网络概论-第8章 运输层

16
24 目 的 端 口
31
序 号 TCP 首部 确 数据 偏移 保 留 认 号 窗 口 紧 急 指 针 (长 度 可 变) 填 充
U A P R S F R C S S Y I G K H T N N
20 字节 固定 首部
检 验 和 选 项
保留字段——占 6 bit,保留为今后使用,但目前 应置为 0。
8.2.2 UDP 用户数据报的 首部格式
应用层报文 应用层
UDP 首部
UDP 用户数据报的数据部分
运输层
IP 首部
IP 数据报的数据部分
网络层
8.2.2 UDP 用户数据报的 首部格式
字节 4 源 IP 地址 字节 12 伪首部 4 目的 IP 地址 2 源端口 2 目的端口 1 0 1 2 17 UDP长度 2 检验和
2 长 度
UDP 用户数据报 发送在前 首 部
首 部


数 IP 数据报

在计算检验和时,临时把“伪首部”和 UDP 用户数据 报连接在一起。伪首部仅仅是为了计算检验和。
字节 4 源 IP 地址 字节 12 伪首部 4 目的 IP 地址 2 源端口 2 目的端口 1 0 1 2
17 UDP长度 2 检验和
比特 0
8 源 端 口
16
24 目 的 端 口
31
序 号 TCP 首部 确 数据 偏移 保 留 认 号 窗 口 紧 急 指 针 (长 度 可 变) 填 充
U A P R S F R C S S Y I G K H T N N
20 字节 固定 首部
检 验 和 选 项
紧急比特 URG —— 当 URG = 1 时,表明紧急指 针字段有效。它告诉系统此报文段中有紧急数据, 应尽快传送(相当于高优先级的数据)。

计算机网络技术第8章习题参考答案

计算机网络技术第8章习题参考答案

第8章习题参考答案1. 简答题⑴什么是DNS域名系统?域名的解析有哪些过程?答:DNS域名系统是将IP地址和具有实际意义的域名关联起来,从而使用户可以使用有实际意义的名称而不是难记的IP地址来访问这些计算机。

域名解析的过程有:客户机向指定的服务器提交名称查询请求。

服务器接到查询请求后,搜索本地DNS 区域数据文件和本地的Cache,并将检索到的匹配信息返回给客户机。

如果未在区域数据库和Cache中找到与查询的域名匹配的数据,就转置该解析过程,即向该服务器设定的其他服务器转发查询信息并在转发到服务器中继续查询请求,直到找到匹配数据返回给客户机并在本地的Cache中保留备份。

⑵如何配置DNS服务器?什么是DNS服务器的缓存和生存时间?答:启动DNS平台。

建立和管理DNS区域。

①新建DNS控制台。

②设置区域常规属性。

③设置区域的授权属性。

④授权其他的DNS服务器。

⑤区域复制。

创建DNS域。

创建DNS资源记录,包括创建主机和创建别名。

当计算机把一个域名解析完后,它就把这个域名和那个主机的IP地址联系起来(也就是域名和IP对应起来,例如与IP地址211.66.184.35对应起来),然后把这个对应关系(→211.66.184.35)存入DNS缓存,这样,如果下次再输入的时候,通过查找DNS缓存,就可以直接知道IP地址是211.66.184.35,而不用再进行域名解析了,这就提高了效率,这就是DNS缓存服务。

生存时间(Time To Live)简单的说它表示DNS记录在DNS服务器上缓存时间。

⑶简述Windows Server 2003平台设置域名解析的主要步骤。

DNS客户机向指定的DNS服务器提交名称查询请求。

DNS服务器接到查询请求后,搜索本地DNS区域数据文件和本地的Cache,并将检索到的匹配信息返回给DNS客户机。

如果未在区域数据库和Cache中找到与查询的域名匹配的数据,就转置该解析过程,即向该DNS服务器设定的其他DNS服务器转发查询信息并在转发到DNS服务器中继续查询请求,直到找到匹配数据返回给DNS客户机并在本地的Cache中保留备份。

网络工程师学习笔记第8章 网络安全与信息安全

网络工程师学习笔记第8章 网络安全与信息安全

网络工程师学习笔记第8章网络安全与信息安全第8章网络安全与信息安全主要内容:1、密码学、鉴别2、访问控制、计算机病毒3、网络安全技术4、安全服务与安全机制5、信息系统安全体系结构框架6、信息系统安全评估准则一、密码学1、密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。

2、对称密钥密码系统(私钥密码系统):在传统密码体制中加密和解密采用的是同一密钥。

常见的算法有:DES、IDEA3、加密模式分类:(1)序列密码:通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流逐位加密得到密文。

(2)分组密码:在相信复杂函数可以通过简单函数迭代若干圈得到的原则,利用简单圈函数及对合等运算,充分利用非线性运算。

4、非对称密钥密码系统(公钥密码系统):现代密码体制中加密和解密采用不同的密钥。

实现的过程:每个通信双方有两个密钥,K和K’,在进行保密通信时通常将加密密钥K 公开(称为公钥),而保留解密密钥K’(称为私钥),常见的算法有:RSA二、鉴别鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。

1、口令技术身份认证标记:PIN保护记忆卡和挑战响应卡分类:共享密钥认证、公钥认证和零知识认证(1)共享密钥认证的思想是从通过口令认证用户发展来了。

(2)公开密钥算法的出现为2、会话密钥:是指在一次会话过程中使用的密钥,一般都是由机器随机生成的,会话密钥在实际使用时往往是在一定时间内都有效,并不真正限制在一次会话过程中。

签名:利用私钥对明文信息进行的变换称为签名封装:利用公钥对明文信息进行的变换称为封装3、Kerberos鉴别:是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。

客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC 专门为客户和服务器方在某一阶段内通信而生成的。

计算机网络第八章作业

计算机网络第八章作业

一、单项选择题(1)Web 浏览器向侦听标准端口的Web 服务器发出请求之后,在服务器响应的TCP 报头中,源端口号是多少(C)。

A、13B、53C、80D、1024(2)BBS的含义是(C)。

A、文件传输B、3W浏览C、电子公告牌D、电子邮件(3)通过哪种协议可以在网络中动态地获得IP地址(A)。

A、DHCPB、SNMPC、PPPD、UDP(4)有关网络域名系统的描述中,不正确的是(C)。

A、网络域名系统的缩写为DNSB、每个域名可以由几个域组成,域与域之间用“.”分开C、域名中的最左端的域称为顶级域D、CN是常用的顶级域名代码(5)DNS的作用是(C)。

A、为客户机分配IP地址B、访问HTTP的应用程序C、将域名翻译为IP地址D、将MAC地址翻译为IP地址(6)DNS工作于(D)。

A、网络层B、传输层C、会话层D、应用层(7)在Internet中,使用FTP功能可以传送(A)类型的文件。

A、文本文件B、图形文件C、视频文件D、任何类型的文件(8)某人想要在电子邮件中传送一个文件,他可以借助(D)。

A、FTPB、TELNETC、WWWD、电子邮件中的附件功能(9)FTP工作于(D)。

A、网络层B、传输层C、会话层D、应用层(10)FTP控制连接端口号(B)。

A、20B、21C、23D、25(11)系统对WWW 网页存储的默认格式是(C)。

A、PPTB、TXTC、HTMLD、DOC(12)在Internet中,某WWW服务器提供的网页地址为,其中的“http”指的是(B)。

A、WWW服务器主机名B、访问类型为超文本传输协议C、访问类型为文件传输协议D、WWW服务器域名二、简述题1、简述DNS工作原理答:服务器的IP地址向DNS服务器请求进行域名解析,缓存已经解析过的主机名与IP地址对应关系。

解析过程如下:①应用程序请求一个主机名解析②DNS先在本地缓存中查询,若查到,返回IP地址给应用,流程结束。

第8章计算机网络无线网素材

第8章计算机网络无线网素材

3G的应用情况
从2001年10月开始,3G技术开始提供商用业 务 3G将给人们提供诸如视频电话、视频点播、彩 信、电子商务等各种无线多媒体互联网业务, 通过移动通信为人们带来丰富多彩的生活 世界上许多国家的电信运营企业都提供了3G移 动通信服务,用户已经数以万计 中国3G移动通信业务也已经在部分城市开通, 人们正拭目以待3G网络时代的到来
蓝牙使用全球通行的、无需申请许可证的2.4GHZ频段, 可以实时进行语音和数据传输 目前许多设备包括手机、便携式电脑、PC机以及打印 机等都安装了蓝牙设备接口,实现了设备之间短距离 内的无线连接
B3G的基本框架主要包括:
(1)室内用户速率可达100Mbps,高速移动的情况下 可达2Mbps (2)容量要达到第3代系统的5-10倍,传输质量要优 于第3代系统 (3)数据业务将由从属地位上升到主导地位,分组业 务要占主要成份 (4)支持下一代Internet(IPv6),采用全IP网络 B3G又称为第4代(4G)移动通信标准,目前发达国家 已经开始着手研制第4代移动通信的标准和产品,我国 863计划也在2002年初启动了对第4代移动通信系统的 研究
第8
8.1概述 8.2无线接入网 8.3无线个人区域网 8.4
返回
8.1概述
8.1.1无线网基本概念 8.1.2采用无线网的原因 8.1.3无线网的类别 8.1.4无线网的应用
返回
8.1.1无线网基本概念
采用无线介质组建的网络称为无线网 无线介质目前主要有无线电波,红外线、 微波和卫星通信 电话正在从有线向无线发展 计算机网络也将从有线向无线发展
WPAN的主要标准
IEEE 802.15工作组制定的标准主要有: (1)802.15.1蓝牙技术标准 (2)802.15.3 ZigBee低速WPAN标准 (3)802.15.4 UWB高速WPAN标准 欧洲的ETSI也相应制定了HiperPAN的无线个人 区域网标准 微软、英特尔、摩托罗拉和惠普等公司成立的 HomeRF任务组也制定了HomeRF标准 红外数据协会制定了点到点传输的以红外线作 为传输介质的IrDA标准

计算机网络技术 课后习题答案 第8章 网络互连技术

计算机网络技术 课后习题答案 第8章 网络互连技术

基本功能:指网络所必需的功能,包括不同网络之间传送数据 时的寻址与路由选择等功能;
扩展功能:指各种互连的网络提供不同的服务类型是所需的功 能,包括协议转换、分组长度变换、分组重新排序及差错检 测等功能。
2、网络互连的要求
(1)IP地址与域名
(2)IP编址 Internet采用一种全局通用的地址 格式,通过IP协议把主机原来的物 理地址隐藏起来,在网络层中使用 统一的IP地址。 (3)子网技术
2、网络互连的层次
(1)物理层的互连
图8-4 使用中继器实现物理层互连
(2)数据链路层互连
图8-5 使用网桥实现数据链路层互连
(3)网络层互连
图8-6 使用路由器实现网络层互连
(4)高层互连
图8-7 使用路由器实现网络层互连
8.3 网络互连设备
1、网桥 网桥(Bridge) 又称桥接器,工作在 OSI参考模型的数据链路
网段是一个局域网,然后将多个局域网互连起来构成一个大型的企业
网或校园网。 ④ 如果连网计算机之间的距离超过了单个局域网的最大覆盖范围,可
以光将它们分成几个局域网组建,然后再把这几个局域网互连起来。
(2)网桥的特点
① 使用网桥互连两个网络时,必须要求每个网络在数据链路层以上各
层中采用相同或兼容的协议。 ② 网桥互连两个采用不同数据链路层协议、不同传输介质与不同传输 速率的网络,例如,用网桥可以把以太网和Token Ring网络连接起 来。 ③ 网桥以接收、存储、地址过滤与转发的方式实现两个互连网络之间 的通信,并实现大范围局域网的互连。当某个局域网已达到最大连 接限制时,如单个10Base-2的网络距离为925m,使用网桥可用来 扩展距理,而且连接的网络距离几乎是无限制的。 ④ 网桥可以分割两个网络之间的通信量,有利于改善互连网络的性能。

《网络工程导论》课件第8章 网络管理与维护

《网络工程导论》课件第8章   网络管理与维护

4. 安全管理
安全管理的目标是按照本地的指导来控制对网络资 源的访问,以保证网络不被侵害,并保证重要的信 息不被未授权的用户访问。
安全管理子系统将网络资源分为授权和未授权两大 类。它执行以下几种功能:
(1) 标识重要的网络资源。 (2)确定重要的网络资源和用户集间的映射关系。 (3) 监视对重要网络资源的访问。 (4)记录对重要网络资源的非法访问。
8.1.1网络管理概述
网络管理是控制一个复杂的计算机网络,使它具 有最高的效率和生产力的过程。
根据进行网络管理的系统的能力,这一过程通常 包括数据收集、数据处理、数据分析和产生用于 管理网络的报告。
SNMPv1 SNMPv2 CMIP
8.1.2 ISO网络管理模式
ISO定义了网络管理的五个功能域: ● 配置管理——管理所有的网络设备,包括各设备参
配置管理的目的在于随时了解系统网络的拓扑结构 以及所交换的信息,包括连接前静态设定的和连接 后动态更新的。
(1)客体管理功能 (2)状态管理功能 (3)关系管理功能
2. 故障管理
故障管理的目标是自动监测、记录网络故障并通知 用户,以便网络有效的运行。
故障管理包含以下几个步骤: (1)判断故障症状。 (2)隔离该故障。 (3)修复该故障。 (4)对所有重要子系统的故障进行修复。 (5)记录故障的监测及其结果。
举例
从上面的返回结果可以知道,我们向( 其IP为211.100.31.131)发送的4个大小为32Bytes的 测试数据包中,有3个得到了服务器的正常响应( Reply from…),另一个响应超时(Request timed out)。平均每个数据包自发送到收到服务器响应的 时间间隔为56ms(最小为50ms,最大为60ms)。

计算机网络技术 课后习题答案 第8章 网络互连技术

计算机网络技术 课后习题答案 第8章 网络互连技术
26
计算机网络与Internet应用
2,常用多层交换设备 (1)基于IP的多层交换设备 以太网多层交换设备具有许多交换端口,从逻辑上可以被看成 是一个附带有一个第三层转发功能的第二层交换设备,同时它与第 三层的数据转发模块采用高速互连.在数据通讯时,如果网上站点 属于同一子网,则采取第二层转发方式;否则采用第三层转发方式. (2)多层IP/IPX交换机 如果我们在局域网中同时拥有IP和IPX,且选择把一个交换式局 域网分成多个分离的广播域的方案,那就需要多层交换机具有同时 支持IP和IPX的第三层转发技术,这就是我们所说的多层IP/IPX交换 机.
27
计算机网络与Internet应用
(3)多层交换路由协议 在多层交换机中,有两种不同的支持路由协议的方法.一种是 采用"自我包含"的方法,每一个多层交换机中的第三层转发功能模 采用"自我包含"的方法 块一个传统的路由器一样采用路由协议实现通讯.另一种是采用"路 采用" 采用 由服务器"的方法,网络中有一个中央功能块采用路由协议,负责一 由服务器"的方法 个或多个多层交换机,并且应用一些新的,附加的协议进行通讯,并 对多层交换机的路由表进行更新. (4)多层交换机的性能 如果一个第三层转发功能块完全由硬件实现,那么一个多层交 换机无论在第二层还是在第三层进行交换,都会表现出相同的高性能. 但是,如果第三层转发功能由软件方式实现,则多层交换机的转发数 据性能不会优于路由器.
11
计算机网络与Internet应用
(4)高层互连
图8-7 使用路由器实现网络层互连
12
计算机网络与Internet应用
8.3 网络互连设备
1,网桥 网桥(Bridge) 网桥 ( Bridge ) 又称桥接器,工作在OSI参考模型的数据链 路层,以实现不同局域网的互连. (1)网桥的适用场合 ① 一个单位的很多部门都需要将各自的服务器,工作站与微型机 互连成网,不同的部门根据各自的需要选用了不同的局域网,而 各个部门之间又需要交换信息,共享资源,这样就需要把多个局 域网互连起来.

计算机网络课后题答案第八章

计算机网络课后题答案第八章

第八章因特网上的音频/视频服务8-1 音频/视频数据和普通文件数据都有哪些主要区别?这些区别对音频/视频数据在因特网上传送所用的协议有哪些影响?既然现有的电信网能够传送音频/视频数据,并且能够保证质量,为什么还要用因特网来传送音频/视频数据呢?答:区别第一,多音频/视频数据信息的信息量往往很大,第二,在传输音频/视频数据时,对时延和时延抖动均有较高的要求。

影响如果利用TCP 协议对这些出错或丢失的分组进行重传,那么时延就会大大增加。

因此实时数据的传输在传输层就应采用用户数据报协议UDP 而不使用TCP 协议。

电信网的通信质量主要由通话双方端到端的时延和时延抖动以及通话分组的丢失率决定。

这两个因素都是不确定的,因而取决于当时网上的通信量,有网络上的通信量非常大以至于发生了网络拥塞,那么端到端的网络时延和时延抖动以及分组丢失率都会很高,这就导致电信网的通信质量下降。

8-2 端到端时延与时延抖动有什么区别?产生时延抖动的原因时什么?为什么说在传送音频/视频数据时对时延和时延抖动都有较高的要求?答:端到端的时延是指按照固定长度打包进IP 分组送入网络中进行传送;接收端再从收到的IP 包中恢复出语音信号,由解码器将其还原成模拟信号。

时延抖动是指时延变化。

数据业务对时延抖动不敏感,所以该指标没有出现在Benchmarking 测试中。

由于IP 上多业务,包括语音、视频业务的出现,该指标才有测试的必要性。

产生时延的原因IP 数据包之间由于选择路由不同,而不同路由间存在不同时延等因素,导致同一voip的数据包之间会又不同的时延,由此产生了时延抖动。

把传播时延选择的越大,就可以消除更大的时延抖动,但所要分组经受的平均时延也增大了,而对某些实时应用是很不利的。

如果传播时延太小,那么消除时延抖动的效果就较差。

因此播放时延必须折中考虑。

8-3 目前有哪几种方案改造因特网使因特网能够适合于传送/音频视频数据?答: 1.大量使用光缆,是网络的时延和时延抖动减小,使用具有大量高速缓存的高数路由器,在网上传送实时数据就不会有问题。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
的. Karn算法,对重传数据段,不更新RTT,.采用超时间 隔加倍
持续定时器
持续定时器用于防止出现以下死锁情况:如果接收方 主机发生了缓冲上溢情况,就会发送一个窗口为0的应 答,通知发送方等待.发送主机收到后就会中止发送, 等待接收方窗口为非0的确认,才会重新开始发送. 如果接收方主机发出的修正窗口分组丢失了,发送方 和接收方都会等待对方的进一步动作,这就出现了死 锁的情况.当发送方收到窗口为0的应答时,等待并启 动持续定时器,当持续定时器超时,发送方就向接收 方发送一探测数据段.接收方应答中应包含窗口大小. 如果窗口仍为0,则重新设置持续定时器.如果查询仍 不能得到窗口大小,TCP协议会重新设置连接.
② 数据传输 双方使用send和receive完成数据的全双工发 送. ③ 释放连接 每一方使用close原语单独释放连接.
传输层协议要素
编址:TSAP端口 固定 初始连接协议—进程服务器同时监听一 组端口.有连接请求时,启动对应服务 器.Unix 中的inetd 名字服务器(目录服务器)--返回相应 TSAP地址
三次握手
图 重复的连接请求 连接确认的处理
基于时钟的方法解决了重复数据TPDU延迟到达的问题, 三次握手建立连接协议不要求通信双方同步序列号.
释放连接(避免数据丢失)
释放连接(避免数据丢失)
流控制与缓冲
动态缓冲区分配 子网承载能力的动态调节
崩溃恢复
确认 (A) 将数据写入输出进程(W) 崩溃(C)
主机崩溃情况,丢失当前序列号.传输实体在恢 复运行后空等T秒,让所有旧分组都过时. 在复杂网络中,T可能很大.对于任何一个序列号, 在它可能被作为初始序列号之前的T秒内,禁止使 用该序列号.时间和序列号禁止区间
问题:发送速度过快,由下进入禁区, 低于时钟速率,从左边进入禁止区间. 因此发送每个TPDU前,应判定是否进入. 若是,延迟T秒或重新同步序列号.
Tቤተ መጻሕፍቲ ባይዱP校验和计算中的伪头
TCP的连接,数据段传输和释放管理
TCP连接建立 TCP数据段传输 TCP连接释放
TCP连接建立
TCP采用三次握手过程来完成建立连接
TCP A 1. CLOSED 2. SYN-SENT --> <SEQ=100><CTL=SYN> --> TCP B LISTEN SYN-RECEIVED <-- SYN-RECEIVED --> ESTABLISHED
TCP段格式中的域( TCP段格式中的域(2) 段格式中的域
6位的标识位:置1时表示有效.
URG: 和紧急指针配合使用,发送紧急数据,使一端可以告诉另一端 有些具有某种方式的" 紧急数据" 已经放置在普通的数据流中,由 接收方决定如何处理.此时与后面的"紧急指针" 相结合,该紧急 指针被置为一个正的偏移量,表示紧急数据的长度,该偏移量必须与 TCP 首部中的序号字段相加,以便得出紧急数据的最后一个字节的序 号.即使窗口大小为0时也可以发送紧急数据. ACK:当ACK =1时,表示确认号有效. PSH:当PSH=1时,表明请求远地TCP将本报文段立即传送给其应用层, 而不要等到整个缓冲区都填满了后再向上交付. RST:当RST=1时,表明出现严重差错(如由于主机崩溃或其他原因), 必须释放连接,然后再重建传输连接.它还可用来拒绝一个非法的数 据段或拒绝连接请求. SYN: 用于建立连接;SYN=1,ACK=0,表示连接请求数据段,SYN=1, ACK=1表示连接响应数据段 . FIN: 用于释放连接.当置位时表示发送方已没有数据发送了.
计算机网络
TCP与UDP协议 TCP与UDP协议
TCP与UDP协议的基本概念 端口和套接字接口 TCP协议 UDP协议
TCP与UDP协议的基本概念 TCP与UDP协议的基本概念
TCP和UDP是TCP/IP协议簇中的传输层, 处于IP协 议与应用层协议之间,分别提供面向连接和无连接 的传输服务.TCP和UDP实现了端到端的通信,只驻 留在通信子网外面的主机中. TCP弥补了IP协议不可靠的特性,向应用层提供可 靠的面向连接的服务,实现了通信进程的连接与 释放,滑动窗口协议及拥塞控制等功能.而UDP协 议实现的是简单的无连接不可靠数据报传输服务, 完成了应用进程的识别,不提供流控或拥塞管理 机制.
TCP 协议
TCP的功能概述 TCP段格式 TCP的连接,数据段传输和释放管理 TCP定时器管理 TCP的拥塞控制策略
TCP的功能概述
多路复用数据流:TCP利用端口实现了同时接收多个 应用数据,跟踪记录报文要转发到的应用程序,因此 可以完成将多个应用的数据流的复用. 实现可靠传输:TCP协议中采用滑动窗口协议来实现 可靠传输.TCP头的校验和域可以实现对TCP段的校验, 来验证TCP段的完整性.TCP协议中采用确认应答机制 保证数据段的可靠传输. 流量控制和拥塞控制:TCP使用窗口大小实现传输连 接上的流量控制.目的主机通过设置窗口大小来通知 发送主机能够发送的数据量大小.同时利用重发定时 器实现部分拥塞控制功能.
(a) Probability density of ACK arrival times in the data link layer. (b) Probability density of ACK arrival times for TCP.
如何确定超时? 估算RTT RTT = αRTT + (1 α ) M 典型 α =7/8 Timeout = βRTT 计算Timeout (大的变化意味着大的 β ) ( 偏差变量 D = αD + (1 α ) | RTT M | Timeout=RTT+4*D 问题:当超时重传,无法确定确认针对原来的还是重发
通过伯克利套接字接口调用传输服务 完成通信的例子
① 建立连接
服务程序调用socket创建一个新的套接字,并在传输层实 体中分配表空间,返回一个文件描述符用于以后调用中使 用该套接字;调用bind将一个地址赋予该套接字,使得远 程客户程序能访问该服务程序;调用listen分配数据空间, 以便存储多个用户的连接建立请求; 调用accept将服务程序阻塞起来,等待接收客户程序发来 的连接请求.当传输层实体接收到建立连接的TPDU时,新 创建一个和原来的套接字相同属性的套接字并返回其文件 描述符.服务程序创建一个子进程处理此次连接,然后继 续等待发往原来套接字的连接请求. 客户程序调用socket创建一个新的套接字,并在传输层实 体中分配表空间,返回一个文件描述符用于在以后的调用 中使用该套接字;调用connect阻塞客户程序,传输层实 体开始建立连接,当连接建立完成时,取消阻塞;
TCP连接释放
TCP定时器管理
重发定时器(retransmission timer) 持续定时器( Persistence timer) 保活定时器(keepalive timer) TCP连接的定时器
重发定时器
每次传输一个数据段时,启动一个数据重发定 时器.如果在定时器超时前被确认,则关闭该 定时器,相反,超时重传数据段并重新开始计 时.重发定时器也可以间接地用于管理网络拥 塞,因为当超时出现时可能是由于网络拥塞造 成的,这时发送方就减慢传输速率,从而减小 自身对拥塞的影响.
TCP段格式中的域( TCP段格式中的域(3) 段格式中的域
窗口大小域: 16位,目的机使用该域告诉源主 机,在确认了的字节后还可以发送多少个字节. 校验和:16位,校验和域是TCP协议提供的一 种检错机制.在计算校验和时要包括TCP包的 头和数据以及一个伪包头. 紧急指针域:是一个可选的1 6位指针,指向 段内的最后一个字节位置,这个域只在URG标 志设置了时才有效. 选项域:在TCP头的固定部分后可以使用选项 来进行一些参数的协商.
3. ESTABLISHED <-- <SEQ=300><ACK=101><CTL=SYN,ACK> 4. ESTABLISHED --> <SEQ=101><ACK=301><CTL=ACK>
5. ESTABLISHED --> <SEQ=101><ACK=301><CTL=ACK><DATA> --> ESTABLISHED
示例
*执行端口扫描程序,检测一台机器开放的端口
一些已经分配的端口
Port 21 23 25 69 79 80 110 119 Protocol FTP Telnet SMTP TFTP Finger HTTP POP-3 NNTP Use File transfer Remote login E-mail Trivial File Transfer Protocol Lookup info about a user World Wide Web Remote e-mail access USENET news
TCP段格式 TCP段格式
TCP段格式中的域( TCP段格式中的域(1) 段格式中的域
源端口和目的端口:各16位,分别表示源主机 和目的主机的端口号. 顺序号:32位,以字节为单位对数据段编号, 表示该数据段的第一个字节的编号. 确认号:32位,标识期望下次收到的第一个数 据字节的序号 TCP头长域:4位,表示TCP头部(包含可选项 域)的长度包含多少个32位字. TCP头长域后的6位是保留域,为将来定义新的 用途保留.
BSD UNIX上的套接字接口原语
原语 SOCKET BIND LISTEN ACCEPT CONNECT SEND RECEIVE CLOSE 含义 创建一个新的通信端点 往套接字中附加本地地址 宣布愿意接受连接;给出队列大小 阻塞呼叫者,直到连接尝试到达 建立连接尝试 通过连接发送数据 通过连接接收数据 释放连接
端口
端口是一种抽象的软件结构,包括一些数据结构和 I/O缓冲区.应用程序即进程通过系统调用与某端 口建立连接(binding绑定)后,传输层传给该端口 的数据都被相应的进程所接收,相应进程发给传 输层的数据都从该端口输出.
相关文档
最新文档