计算机网络第六章 2讲
计算机网络技术考证(中级)第六章
计算机网络技术考证(中级)第六章CH6 配置和维护网络§1 配置DHCP服务一、准备1、IP地址配置在TCP/IP的网络中,IP地址的规划与配置是一件相当重要且繁杂的工作,通常有两种方法配置网络IP地址,主要配置方法1)静态配置:配置主机以固定的IP地址,此方法通常用于小型网络环境。
2)动态获取:从DHCP服务器上动态获取IP地址,DHCP服务器为DHCP客户机自动提供所有必要的配置信息,当客户机断开网络连接时,则释放IP地址,供其他工作站使用,这种方法可减轻管理员的负担。
2、DHCP服务基础1)相关概念:DHCP的全称是动态主机配置协议,用于自动为网络上的计算机分配TCP/IP信息,包括IP地址、网关和DNS服务器地址等。
DHCP的前身是BOOTP(自举协议),用于帮助无盘工作站从中心服务器获得IP地址,使用BOOT ROM而不是磁盘启动并连接网络。
2)DHCP服务器环境要求A、Windows 2000 server以上。
B、DHCP服务器的IP地址必须是静态配置的。
3)工作原理4)自动专用IP寻址(APIPA)指当DHCP客户机在尚未向DHCP服务器获得有效的IP地址前,为维持DHCP客户机之间的通信而临时分配的IP地址。
当DHCP客户机无法获得DHCP服务器的响应时,会采用保留的自动专用IP地址暂时作为自己的IP地址,同时每隔5min继续寻找DHCP服务器,以获得正确的IP地址。
自动专用IP地址的起始范围是169.254.0.1~169.254.255.2543、DHCP服务内容1)IP作用域:指分配给DHCP客户机的IP地址范围,在DHCP服务器内必须创建一个或多个作用域,当DHCP客户机租用IP地址时,DHCP服务器就从作用域内选取一个适合的、尚未分配的IP地址给客户机。
2)DHCP选项:DHCP服务器除了将IP地址和子网掩码分配给DHCP客户机外,还可以分配一些配置选项如默认网关、DHCP服务器、DNS服务器、WINS服务器地址等,这样客户端无须手动设置这些信息。
计算机网络教案(第6章)
6.3.3 数字数据网DDN
数字数据网(DDN,Digital Data Network)是利用数字信 道传输数据信号的数据传输网。 它的传输媒介主要是光缆,辅助于数字微波、 卫星信道 以及用户端可用的普通电缆和双绞线。 在现有的电信网(电话网或分组交换网)中,都有模拟成分 存在,需要许多模数转换及调制解调设备。而DDN则以 全数字、高速率及灵活的交叉连接复用功能为用户提供 永久性或半永久性的数字电路专线(出租)业务,为用户构 建了一个大容量的数据通信平台。数字信道与传统的模 拟信道相比,具有传输质量高、速度快、带宽利用率高 等一系列优点。
基于 ADSL 的接入网 端局或远端站 ATU-C PS 电话 分路器 用户线 PS ATU-R
区域宽带网
ATU-C ATU-C DSLAM
图3-32
至本地电话局
居民家庭
基于ADSL的接入网的组成
§6.4
异步传输方式ATM
1 ATM概述
1972年ITU-T提出了综合业务数字网(ISDN)的概 念。特别是80年代初制定的一整套关于ISDN的系列建 议,奠定了ISDN发展的基础。鉴于当时技术能力和业 务需求的限制,首先提出的只能是窄带综合业务数字网 (N-ISDN)。
2.7~3.6 km
1.4 km 0.9 km 0.3 km 4.ADSL中的“D(数字)”应理解为“使 用数字技术”。ADSL的用户线上传送 的仍然是模拟信号而不是数字信号。 ADSL在现成的用户线(铜线)的两端 各安装一个ADSL调制解调器。我国目 前采用的方案是离散多音调DMT (Discrete Multi-Tone) 调制技术。
计算机网络_第六章_安全套接层协议SSL_77
6.1 SSL概述
SSL协议是一种国际标准的加密及身份认 证通信协议
目标:SSL被设计用来使用TCP提供一个 可靠的端到端安全服务,为两个通讯个 体之间提供保密性和完整性(身份鉴别)。
SSL/TLS协议
1994年Netscape开发了SSL(Secure Socket Layer)安全套 接层协议,专门用于保护Web通讯
⑶会谈密码阶段:客户机器与服务器间产生 彼此交谈的会谈密码;
⑷检验阶段:客户机检验服务器取得的 密码;
⑸客户认证阶段:服务器验证客户机的 可信度;
⑹结束阶段:客户机与服务器之间相互 交换结束的信息。
6.1.3 SSL协议与电子商务
SSL 提供了用于启动 TCP/IP 连接的安 全性“信号交换”。
SSL流程
客户端证 书
SSL 安全通道
服务器证 书
浏览器 Client hello
Client Certificate ClientKeyExchange
Certificate Verify ChangeCipherSpec
Finished
Application Data
Web服务器
Server hello 建立协议版本、会话ID、交换随机数
也可通过公钥技术和证书进行认证,也可通过用户名, password来认证。
建立服务器与客户之间安全的数据通道
SSL要求客户与服务器之间的所有发送的数据都被发送端 加密、接收端解密,同时还检查 数据的完整性
SSL提供的安全服务
用户和服务器的合法性认证
using X.509v3 digital certificates
这种信号交换导致客户和服务器同意将使用 的安全性级别,并履行连接的任何身份验证 要求。
计算机科学导论 第六章 计算机网络
传输层
网络层提供主机(点)到主机(点)的连接 功能:负责客户端和服务器进程之间的消息 的逻辑传输,是端(端口)到端(端口)的连 接 server
client
网络层只是找到网络上的主机,而传输层则是 用户如何通过客户机上的不同应用程序来实现对服 找到要访问的进程(程序)。 务器不同资源的访问,如迅雷下载服务器资源,浏 览公司网站或读取公司数据。
–总线结构的优点
• 结构简单/布线容易/可靠性高/易于扩充。 • 节省连接线/连接成本较低。 • 早期的同轴电缆局域网多采用这种结构。
–总线结构的缺点
• 故障诊断相对困难。 • 总线故障会引起整个网络的瘫痪。 • 同一时刻只能有一个结点发送数据,存在总线的使用 权争用。
8
• 环形结构
–连接方式
• 所有站点连接在一个封闭的环路中。 • 一个站点发出的数据要通过所有的站点,最后回到 起始站点。 • 某个站点接收到数据,要把此数据的目标地址与本 站点地址进行比较,相同时才接收该数据。
网络层
定义了基于IP协议的逻辑地址 功能:负责数据包从源主机到目的主机的发 送,并选择最佳路径
连接外网使用的路由器属于网络层
网络层通过IP地址对不同主机进行寻址。
IP地址
Internet是由不同物理网络互连而成,不同网 络之间实现计算机的相互通信必须有相应的地 址标识,这个地址标识称为IP地址。IP地址提 供统一的地址格式即由32Bit位组成。
域名系统
域名系统 用具有直观意义的字符串来表示地址。 域名实际就是名字,采用层次结构,按 地理域或机构域进行分层。 格式: 主机名.三级域名.二级域名.顶级域名 顶级域名一般为机构性域名和地理性 域名
因特网的域名举例:
• 中央电视台向因特网提供万维网服务的计算 机的域名是:
第6章计算机网络知识
大学计算机基础
各层次最主要功能归纳
应用层——与用户应用进程的接口,即相当于“做什么? ” 表示层——数据格式的转换,即相当于“对方看起来像什 么?” 会话层——会话的管理与数据传输的同步,即相当于“轮 到谁讲话和从何处讲?” 传输层——从端到端经网络透明的传送报文,即相当于“ 对方在何处?” 网络层——分组交换和路由选择,即相当于“走哪条路可 到达该处?” 数据链路层——在链路上无差错的传送帧,即相当于“每 一步该怎么走?” 物理层——将比特流送到物理媒体上传送,即相当于“对 上一层的每一步应该怎样利用物理媒体?”
大学计算机基础
网络传输介质与网络设备
4.无线传输介质 无线通信介质中的红外线、激光、微波或其他无 线电波由于不需要任何物理介质,非常适用于特殊场 合。它们的通信频率都很高,理论上都可以承担很高 的数据传输速率。 (1)无线电短波通信 (2)微波传输 (3)红外线
大学计算机基础
网络传输介质与网络设备
6.1.4 计算机网络的拓扑结构
1.总线型结构 在总线型拓扑结构中,局域网的各结点都连接 到一条单一连续的物理线路上,如图2-2所示。网上 任何一个结点的信息都可以沿着总线向两个方向传 输扩散,并且能被总线中任何一个结点所接受。
大学计算机基础
计算机网络拓扑结构的优缺点
优点: 结构简单灵活 方便设备扩充 网络速度很快 设备量较少 价格低廉 安装方便 共享资源能力强 便于广播式工作 缺点: 对线路故障敏感 只能有一个节 点来发送数据 线路上任何一处 故障会导致整个 网络的瘫痪
大学计算机基础
计算机网络系统的组成
6.1 计算机网络系统组成 6.1.1 计算机网络
计算机网络是利用网络设备和通讯线路把分布在 不同地理位置的多台计算机系统连接起来,运行网络 系统软件,实现网络资源共享的通信的系统。
计算机网络信息安全理论与实践教程 第6章
第6章 认证技术的原理与应用 一个Kerberos系统涉及到四个基本实体: * Kerberos客户机:用户用来访问服务器的设备。 * AS(Authentication Server):为用户分发TGT(Ticket Granting Ticket)的服务器。用户使用TGT(Ticket Granting Ticket)向TGS(Ticket Granting Server)证明自己的身份。 * TGS(Ticket Granting Server):为用户分发到最终目 的票据的服务器,用户使用这个票据向自己要求提供服务的服 务器证明自己的身份。 * 应用服务器(Application Server):为用户提供特定服务。
第6章 认证技术的原理与应用
1. 向AS申用TGT用据 2. 证发TGT发客客 Kerberos客客 AS目目应 3. 证发TGT和应用目目用据申申 4. 证发应用用据发客客 TGS目目应 KDC 5.证发包包用据发目目应 6. 应用目目应应认申用
应用目目应
图6-5 Kerberos工作流程示意图
图6-1 单向认证过程示意图
第6章 认证技术的原理与应用 6.4.2 双向认证 双向认证是指在网络服务认证过程中,不仅服务方对客户 方要进行鉴别,而且客户方也要鉴别服务方的身份。双向认证 增加了客户方对服务方的认证,这样就可以解决服务器的真假 识别安全问题。双向认证过程如图6-2所示,认证过程由九步 构成: 第一步,客户方向服务器发出访问请求; 第二步,服务器要求客户方输入ID; 第三步,客户方向服务器输入ID;
第6章 认证技术的原理与应用 第二步,服务器要求客户方输入ID; 第三步,客户方向服务器输入ID; 第四步,服务器要求客户方输入密码; 第五步,客户方向服务器输入密码; 第六步,服务器验证ID和密码,如果匹配则允许客户进 入系统访问。
计算机网络基础 第6章 常用网络命令
① 知名端口的范围为0~1023。
② 注册端口的范围为1024~49151。
③ 动态和/或私有端口的范围为49152~65535。
管理好端口号对于保证网络安全有着非常重要 的意义,黑客往往通过探测目的主机开启的端 口号进行攻击。所以,对那些没有用到的端口 号,最好将它们关闭。
6.2 ARP和RARP协议
(3) 参数出错报告
路由器或目的主机在处理收到的数据包时,如果发现 包头参数中存在无法继续完成处理任务的错误,则将 该丢弃该数据包,并向源主机发送参数出错报告,指 出可能出现错误的参数位置。
6.3.2 ICMP控制报文
ICMP控制报文包括拥塞控制和路由控制两部分。
(1) 拥塞控制与源抑制报文
[Adapter]] [/flushdns] [/displaydns] [/registerdns] [/showclassid Adapter] [/setclassid Adapter [ClassID]]
位,最小为8。 (3) 校验和:计算对象包括伪协议头、UDP报头和数据。校验和为可
选字段,如果该字段设置为0,则表示发送者没有为该UDP数据报 提供校验和。
6.1.6 TCP/UDP 端口
端口号被设计用来区分运行在单个设备上的 多个应用程序。
由于在同一台机器上可能会运行多个网络应 用程序,所以计算机需要确保目的计算机上 接收源主机数据包的软件应用程序的正确性, 以及响应能被发送到源主机的正确应用程序 上。该过程正是通过使用TCP或UDP端口号来 实现的。
(5) 保留:占6位,为将来的应用而保留,目前置为“0”。 (6) 标识:占6位,有6个标识位(以下是设置为1时的意义)。
① 紧急位(URG):紧急指针有效。 ② 确认位(ACK):确认号有效。 ③ 急迫位(PSH):接收方收到数据后,立即送往应用程序。 ④ 复位位(RST):复位由于主机崩溃或其他原因而出现的错误 的连接。 ⑤ 同步位(SYN):SYN=1,ACK=0表示连接请求消息(第一次握 手);SYN=1,ACK=1表示同意建立连接消息(第二次握手); SYN=0,ACK=1表示收到同意建立连接消息(第三次握手)。 ⑥ 终止位(FIN):表示数据已发送完毕,要求释放连接。
计算机应用基础课件 第6章 计算机网络基础及Internet应用
目前,我国在接入Internet网络基础设施上进行了大规模的投入,已建成中
国公用分组交换数据网(ChinaPAC)和中国公用数字数据网(ChinaDDN)。
9
6.1 计算机网络基础
6.1.3 相关知识点
3.计算机网络的基本组成
通信子网:计算机网络中实现网络通信功能的设备及其软件的集合。通 信子网由网卡、线缆、集线器、中继器、网桥、路由器、交换机等设备 和相关软件组成。 资源子网:计算机网络中实现资源共享功能的设备及其软件的集合。资 源子网由联网的服务器、工作站、共享的打印机,以及其他设备和相关
目前局域网中最常见的3个协议是Microsoft的NetBEUI、Novell的
IPX/SPX和交叉平台TCP/IP。
16
6.1 计算机网络基础
6.1.3 相关知识点
6.计算机网络的体系结构和协议
TCP/IP:TCP/IP(Transmission Control Protocol/Internet Protocol)即 传输控制协议/互联网协议。 TCP/IP实际上是一组协议,包括上百个功能的协议,如:远程登录、文 件传输、电子邮件等,而TCP和IP是其中保证数据完整传输的两个基本协 议,目前是Internet最基本的协议。
第2代计算机网络
20世纪60年代中期,出现了若干台计算机互连的系统,这些计算机之间不 但可以实现彼此通信,还可以实现计算机间的资源共享。这种实现计算机之
间的通信,并以资源共享为目的的计算机通信网络称为第2代计算机网络。
7
6.1 计算机网络基础
6.1.3 相关知识点
第3代计算机网络 20世纪70年代,产生了局域网和广域网。1983年,国际标准化组织提出了 著名的开放系统互连参考模型(Dpen System Interconnect,OSI),为计 算机网络的发展提供了标准,使得计算机网络走上了标准化的轨道。体系结 构标准化的计算机网络称为第3代计算机网络。 第4代计算机网络 20世纪80年代中后期,Internet在美国出现。此后,许多其他计算机网络开 始相继接入Internet,使得Internet成为计算机网络领域中发展最快、接入用 户数最多的国际互联网。Internet的飞速发展和广泛应用,标志着计算机网 络进入了高速发展的崭新阶段——第4代计算机网络,也标志着人类社会进 入了信息化时代。
计算机网络安全第6章 密码与加密技术
2. 密码系统的基本原理(1) 密码系统的基本原理(1) 一个密码系统由算法和密钥两个基本组 件构成.密钥是一组二进制数 是一组二进制数, 件构成.密钥是一组二进制数,由进行密码 则是公开的, 通信的专人掌握, 算法则是公开的 通信的专人掌握,而算法则是公开的,任何 人都可以获取使用. 人都可以获取使用.密码系统的基本原理模 型如图所示. 型如图所示.
对称与非对称加密体制特性对比情况,如表 对称与非对称加密体制特性对比情况, 特性对比情况 所示. 所示.
特征 对称 非对称 密钥的数目 单一密钥 密钥是成对的 密钥种类 密钥是秘密的 一个私有,一个公开 密钥管理 简单不好管理 需要数字证书及可靠第三者 相对速度 用途 非常快 用来做大量 资料 慢 用来做加密小文件或信息签 字等不在严格保密的应用
6.2 密码破译与密钥管理
6.2.1 密码破译方法(1) 密码破译方法(1)
2. 密码系统的基本原理(2) 密码系统的基本原理(2) 为了实现网络信息的保密性, 为了实现网络信息的保密性,密码系统 要求满足以下4点 要求满足以下 点: (1) 系统密文不可破译 (2) 系统的保密性不依赖于对加密体制或 算法的保密,而是依赖于密钥. 算法的保密,而是依赖于密钥. (3) 加密和解密算法适用于所有密钥空间 中的元素. 中的元素. (4) 系统便于实现和使用. 系统便于实现和使用.
1. 密码技术的相关概念(2) 密码技术的相关概念(2) 密码技术包括密码算法设计,密码分析, 密码技术包括密码算法设计,密码分析, 包括密码算法设计 安全协议,身份认证,消息确认,数字签名, 安全协议,身份认证,消息确认,数字签名, 密钥管理,密钥托管等多项技术. 密钥管理,密钥托管等多项技术. 密码技术是保护大型传输网络系统信息的 惟一实现手段,是保障信息安全的核心技术. 惟一实现手段,是保障信息安全的核心技术. 密码技术能够保证机密性信息的加密, 密码技术能够保证机密性信息的加密,而 且还能够完成数字签名,身份验证, 且还能够完成数字签名,身份验证,系统安全 等功能.所以, 等功能.所以,使用密码技术不仅可以保证信 息的机密性 而且可以保证信息的完整性和准 机密性, 息的机密性,而且可以保证信息的完整性和准 确性,防止信息被篡改,伪造和假冒. 确性,防止信息被篡改,伪造和假冒.
第六章(计算机网络基础与应用)
常见的网络 拓扑结构
总线型网络 环型网络 星型网络
树型网络 网状结构与混合结构
6
(一)总线型(BUS) 总线型连接方法如下图所示。这种连接方法是用一 条电缆将电脑串联起来。
19
(1)双绞线 双绞线由外面包裹着绝缘层的铜芯导线组成。两根 导线绞合在一起形成一对线,而且这一对线构成平衡 电路(每一对线里的电压幅度相同而相位相反)。通 过绞合可以免受EMI(电磁干扰)和RFI(无线电频率 干扰)干扰。
20
(2)光缆 光缆由居中的玻璃纤芯组成,光波就通过它传播。 纤芯外面包裹着玻璃包层,它主要将纤芯中的光波反 射回纤芯。一层厚塑料外护套包裹着这套组件,为了 提高强度还加上了特殊的纤维织物。
对话的语言。
客户机 客户机
网络服务:网络相关软件。
邮件服务器
文件服务器
返回
3
计算机网络基础
6.1.1 计算机网络的产生与发展
最早的计算机网络始于20世纪50年代,是以单台计 算机为主机的远程联机系统,称为面向终端的计算机网络 。连接到远程主机的终端没有自主处理能力,它们共享远 程主机的处理能力。
modem 前 端 机 公 用 电 话 网 modem
9
(二)星型(STAR) 星型连接方法如下图所示。
10
1.星型的特点 (1)每一个终端(Terminal)均有一条专用链路与中心(CENTER) 相连。 (2)中心设备可靠性要求高,属于集中控制。 (3)要扩展网络较难(例如新增用户)受端口数和软件的限制 。 (4)访问协议简单:只要解决各站点与中心的信息交换即可。 2.优点 (1)由于每个站点直接连至中心设备,故障检测和隔离都比较 简单。如果某站点出现故障,可方便地将该站点从系统中删除 。 (2)如果某终端与中心的专用链路出现故障,则不会影响网络 的其他终端的正常工作,只有该终端受影响。
第六章计算机网络及其应用
同轴电缆
同轴电缆由一对导体组成,它们是按“同轴”的形式构成 线对,最里面是内导体,外包一层绝缘材料,外面再套一 个空心的圆柱形外导体,最外面则是起保护作用的塑料外 皮。内导体和外导体构成一组线对,外导体也可由编织线 来实现。
光缆
光缆由包裹在一起的一根或多根光纤构成。光纤是一根很 细的可传导光线的纤维媒体,其半径仅几微米至一二百微 米。制造光纤的材料可以是超纯硅、合成玻璃或塑料。
主机号,也叫做主机地址,用于标识同一个网络上的各个计算 机。
IP地址有二进制和十进制两种格式。十进制格式是由二 进制翻译过来的,用十进制表示为了便于使用和记忆。 二进制的IP地址共有32位,如:11001010 01100011 01100000 01000100,若将每个字节用一个十进制数表 示,并用“.”分隔,上例就变为 202.99.96.68。
收点(目的)之间构成一条实际连接的专用物理线路,最 典型的电路交换网络就是公用电话交换网(PSTN)。 (2)报文交换网络 报文交换又称为存储转发技术,该方式不需要建立一条专 用的物理线路。信息先被分解成报文,然后一站一站地从 源头送达目的地,这有点类似通常的邮政寄信方式。 (3)分组交换网络 分组交换网络的基本原理与报文交换相同,它也不需要建 立专用的物理线路,但信息传送的方式不是报文而是分组, 分组的最大长度比报文短得多。
按网络的拓扑结构分类:
网络拓扑结构是指组成计算机网络的计算 机、通信设备和通信线路的物理布局,即 计算机网络是怎样构成的一种图示。
网络的基本拓扑结构主要有四种:总线型、 星型、环型、网状型。实际网络的拓扑结 构可以是这些基本结构的扩展或混合使用。
总线型
总线结构是使用同一条通信线路连接所有计算 机的一种方式,也就是说,所有计算机共用同 一条通信线路
计算机网络安全-沈鑫剡-第6章
计算机网络安全
VPN发展过程
虚拟专用网络
LAN 1 R1
隧道
LAN 2 R2
IP 网络
隧道
隧道
LAN 3
R3
用IP隧道互连子网的VPN结构
IP隧道是基于IP网络的虚拟点对点链路,用于传输用本地地址封装的IP分组; 由于IP隧道和其他端到端传输路径共享分组交换结点和物理链路,因此,传输安
全性不能保证; IP网络是尽力而为网络,不能保证子网间传输质量(带宽、传输时延、时延抖动
虚拟接入网络(1)-自愿隧道
正常的拨号接入需要建立远程接入用户和路由器之间的点对点语音信道,如果两 者相距甚远,通信费用很贵;
终端接入Internet,路由器也接入Internet,终端和路由器之间建立基于IP网络的 第2层隧道,该隧道等同于语音信道这样的点对点链路;
由于远程接入用户接入内部网络时,需要由路由器通过PPP完成远程接入用户身 份认证、内部网络本地地址分配等接入控制功能,第2层隧道提供PPP要求的点对 点传输服务。
计算机网络安全
6.2 点对点IP隧道
虚拟专用网络
网络结构;
IP分组传输机制;
安全机制。
多个子网通过点对点IP隧道实现互连,由于这些子 网使用本地地址,因此,必须先封装成以隧道两端 全球IP地址为源和目的地址的隧道格式,为了安全 传输,隧道两端建立双向的安全关联,经过隧道传 输的数据,采用IPSec隧道模式,通过加密和完整 性检测实现数据经过隧道的安全传输。
第 2 层隧道
193.1.2.5
入用户 B
虚拟接入网络结构
远程用户拨号接入内部网络的机制如下:首先建立远程接入用户和路由器之间的 语音信道;然后由路由器通过PPP完成远程接入用户的身份认证、本地IP地址分 配;最后将IP分组封装成PPP帧实现远程接入用户和路由器之间的通信;
第6章网络基础
16
一、IE 6.0的操作
• IE 6.0的窗口组成
• Web页上的浏览
• 查找Web页上的信息
17
IE浏览器窗口组成
18
二、搜索引擎的使用
• 简单信息查找简单查找
• 使用双引号进行精确查找
• 使用加减号限定查找 • 网页查询时可以直接用网址进
行查询
19
29
三、常用的反病毒软件的介绍
• KV3000
• 金山毒霸 • 瑞星杀毒
30
1、KV系列
北京江民新技术有限责任公司(简称江 民公司)开发研制。1994年推出最早版本
KV100,后来陆续推出KV200、 KV300、
KV300+等,最新版本是KV2006系列。
31
2、瑞星杀毒软件
瑞兴杀毒软件是由北京瑞星科技股份有限公司 (简称瑞星公司)开发研制。 瑞星杀毒软件中小企业版主要适用的操作系统 平台:Windows NT、Windows2000、 Windows 9X/Me、Windows XP、Unix、 Linux。
• 邮箱的名字@邮箱服务器的域名 • 123@
13
四、申请一个免费邮箱
①输入一个免费申请邮件 的地址. ②确认服务条款
③选择用户名
④填写个人资料
⑤注册成功
14
五、邮件的收发
• web页面下邮件的收发
• 使用Outlook Express程序进行 邮件收发
15
6.3 浏览器的使用
• IE 6.0的操作
网络上申请一个免费邮箱,邮
箱的使用,对日常生活中常用
的搜索引擎的使用及病毒的产
34
常用搜索网址
第6章 计算机网络基础知识及Internet应用
首页
6.1.4 计算机网络的拓扑结构
网络拓扑结构是指网络中计算机的连接方式,它 既反映了网络的整体结构外貌,也决定了网络的性能、 连通性、可靠性和通信费用。 网络的拓扑结构有6种:星型、树型、环型、总 线型、网状型和任意型,其中常用的有星型、总线型 和环型,它们的结构如图所示。
通信协议具有可靠性和有效性。
计算机应用基础Internet部分
首页
Internet所采用的通信协议是TCP/IP协议。 TCP/IP协议由两部分组成:TCP协议(Transmission Control Protocol传输控制协议)和IP协议(Internet Protocol网际协议),它们目的是用于不同网络和计算机系 统之间的连接。
计算机应用基础Internet部分
首页
2. 域名
域名系统用域名来表示IP地址,是IP地址的一 个映射。域名系统的主要功能为:将域名转换成为 实际的IP地址。 如中国教育科研网的WWW服务器域名地址是 “ ” , 它 对 应 的 IP 地 址 是 “202.112.0.36”,其中“www”是主机名。
星型结构
总线结构 计算机应用基础Internet部分
环型结构
首页
6.2 Internet基础
6.2.1 Internet简介
Internet即因特网,又称国际互连网,是当今世界上最大 的计算机网络,是一个将全球成千上万台计算机连接起来形 成一个全球性计算机网络系统。它使得各网络之间可以自由 的交换信息或共享资源,是一个全球的、开放的信息资源网。 目前,我国与Internet直接接驳的主要有四大网络: 中国科技网(CSTNNET) 中国公用计算机网(CH INANET) 中国教育和科研计算机网(CERNET) 中国金桥网(CHINAGBN)
第6章计算机网络与通信
苏州大学
4.码分多路复用
码分多路复用(CDM)是一种真正的动态复用技术,它既共享信道频 率,也共享时间。 码分多路复用技术的原理是每比特时间被分成m个更短的时间槽,称 为码片,一般每比特有64或128个码片,每个通道被指定一个唯一的 m位的代码或码片序列。当发送“1”时站点就发送码片序列,发送 “0”时就发送码片序列的反码。当两个或多个站点同时发送时,各路 数据在信道中被线性相加。为了便于从信道中分离出各路信号,各个 站点的码片序列是相互正交的。 码分多路复用是一种用于移动通信系统的新技术,笔记本电脑和掌上 电脑等移动性计算机的联网通信就使用该技术。
(2)误码率
误码率是指二进制比特流在数据传输系统中被传错的概率,是衡量通信系统可靠性的重要指标。 误码率的计算公式为: 误码率=接收时出错的比特数/发送的总比特数 在计算机网络中,一般要求误码率低于10-6,即百万分之一
(3)带宽
带宽是信道能传输的信号的频率宽度,是信号的最高频率和最低频率之差。在一定程度上体现了 信道的传输性能。 一般来说,信道的带宽越大,其传输速率也越高。
苏州大学
6.1.3数据编码技术
数据编码是将数据表示成合适的信号形式,以便于数据的传输和处理 计算机网络中主要采用两种数据编码技术:模拟数据编码方法和数字 数据编码方法
苏州大学
1.模拟数据编码方法
模拟数据编码方法就是把数字信号转换为模拟信号的编码方法。 由于导体存在电阻,电信号直接传输的距离有限。但研究发现,高频 振荡的正弦波信号在长距离通信中能够比其他信号传送得更远,因此 ,人们利用这种高频正弦波作为载波,携带信息进行传送 。 信息传输时,利用信源信号去调整(改变)载波的某个参数(幅度、 频率或相位),这个过程称为“调制”。经过调制后的载波携带着被 传输的信号在信道中进行长距离传输,到达目的地后,接收方再把载 波携带的信号检测出来恢复为原始的信号,这个过程称为“解调” 。 调制的基本思想是把数字信号的“0”和“1”用某种载波(正弦波)的 变化表示,常用的调制方式有移幅键控法ASK(调幅)、移频键控法 FSK(调频)和移相键控法PSK(调相) 。
第6章 计算机网络技术基础
(2) B类地址可以提供16384个网络标识号,每个网 络最多支持大约65534个主机地址。最高字节位的范围 为:128~191。这类地址主要适用于中型网络当中。 由于A类地址已用完,所以B类地址也相对紧缺。
(3) C类地址可以提供大约200万个网络标识 号,每个网络最多支持254个主机地址。最高 字节位的范围为:192~223。主要适用于小型 网络。校园网里大多使用的就是C类地址。
2.双绞线 双绞线(Twisted Pair)是现今网络综合布线中最 常用的一种传输介质,它由两根螺旋缠绕的绝缘导线组 成,故称双绞线,其目的是降低线对之间的电磁干扰, (如图6-4所示)。
内芯 绝缘材料 屏蔽层
塑料外皮
图6-3 同轴电缆结构图
图6-4 双绞线结构图
计算机网络中最常用的是由4对双绞线组成,这8根 线颜色各不相同,其接法从左至右如表6-1所示。
6.2.5.2域名
整个域名系统由下面几部分组成: 计算机名称.二级域名.一级域名 比如: 这里面各部分的意义为: ● 一级域名又叫顶级域名代表国家/地区,这里的cn代表 中国。其它常见的一级域名如表6-2所示。 ● 二级域名代表专门机构、组织,这里的com代表商业机 构。其它常见的二级域名如表6-3所示。 ● Sina代表“新浪网”的名称。 ● 这里的www代表计算机名称为www的服务器。
6.2.2 Internet的主要功能和特点
Internet的主要功能
Internet包括了实现上述功能的各种手段,其中 有一些常用的Internet工具,如 Web 浏览器,电子邮 件(E-mail)、文件传输(FTP)、远程登录 (Telnet)、新闻论坛(Usenet)、新闻组(News Group)、电子布告栏(BBS)等等,全球数以万计 的用户可以在各自的电脑上使用这些工具来获取台主 机提供的信息和功能。
计算机网络技术及应用第6章网络操作系统基本配置(第二版)
6.1 认识网络操作系统
6.1.1 网络操作系统的概述
1.网络操作系统(network operation system:NOS)的 特性 在计算机操作系统下工作,使计算机操作系统增加了网络 操作所需要的能力。 安装在网络服务器上,管理网络资源和网络应用,控制网 络上计算机和网络用户的访问。
这台计算机就称为网络服务器,其它计算机都称为客户机。
根据网络中计算机角色的分布,可以把网络分为两种:对等 式和主从式网络。主从式网络又分为B/S模式和C/S模式。 在选择网络模式的时候需要根据自身的需求与软硬件条件来 选择,所以首先要了解各种网络工作模式的优缺点,通过该
任务学习网络规划时选择合适的网络工作模式的网络设计能
UNIX的特点 :
(1) UNIX是多用户、多任务的系统。 (2) UNIX大部分是用C语言编写的,系统易读、易修改、 易移植。 (3) 提供了功能强大的Shell编程语言。 (4) 提供了丰富的系统调用。 (5) 采用树形文件系统,具有很多的安全性、保密性和 可维护性。 (6) 提供多种通信机制。 (7) 采用进程对换的内存管理。
一个支持32bit的服务器操作系统,从Windows Server
2008 R2起只支持64位。
1.安装的硬件环境需求
硬件 CPU速度 最低配置 推荐配置 2 GHz或者更快 2 GB RAM或者更多 最大内存(32-bit): 4GB RAM(标准 版)或64GB RAM(企业版和数据中心 版) 最大内存(64-bit): 32GB RAM(标准 版)或2TB RAM(企业版,数据中心 版和Itanium-Based版) 40 GB或者更多 DVD-ROM或者更快 SVGA (800 x 600) 或者更高分辨率 标准键盘和鼠标
《计算机网络技术基础》第六章IP地址规划与路由选择
《计算机网络技术基础》第六章IP地址规划与路由选择IP地址规划与路由选择技术是计算机网络的基础技术之一、IP地址规划能帮助搭建可靠正常的网络环境,而路由选择技术则可以将报文从一个网络传输到另一个网络以及确保报文以最短的路径传输。
网络的IP地址是用来唯一识别每一台主机、接口以及服务的唯一标识,它包括网络号和主机号,通过IP地址,我们可以将网络中的主机定位到具体的网络功能上。
在网络规划阶段,IP地址的分配是重中之重,这也是搭建可靠网络的基础,合理划分IP地址的作用在于把网络分段,使网络中的主机可以正常地进行通信。
针对IP地址分配,一般有两种方式:静态分配和动态分配。
静态分配方式是指管理员手动分配每台机器的IP地址,管理上复杂,易出错,但是可以提供较高的网络安全性。
动态分配也叫自动IP地址分配,是指网络中的路由器定期向客户端发送IP地址,客户端接收到IP地址后就可以正常访问互联网。
动态分配简化了网络管理,但可能出现IP地址冲突的现象,如果没有及时发现和处理,就会造成网络中断。
说完IP地址的分配,我们再来谈谈路由选择技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
6.3 Internet传输协议⏹两个对等运输实体在通信时传送的数据单位叫作运输协议数据单元TPDU (TransportProtocol Data Unit)。
⏹TCP/IP的传输层有两个不同的协议:(1) 用户数据报协议UDP (User Datagram Protocol)(2) 传输控制协议TCP (Transmission Control Protocol)⏹TCP 传送的数据单位协议是TCP 报文段(segment) UDP 传送的数据单位协议是UDP报文或用户数据报。
⏹UDP 在传送数据之前不需要先建立连接。
对方的传输层在收到UDP 报文后,不需要给出任何确认。
虽然UDP 不提供可靠交付,但在某些情况下UDP 是一种最有效的工作方式。
⏹TCP 则提供面向连接的服务。
TCP 不提供广播或多播服务。
由于TCP 要提供可靠的、面向连接的运输服务,因此不可避免地增加了许多的开销。
这不仅使协议数据单元的首部增大很多,还要占用许多的处理机资源。
⏹强调两点: 1. 传输层的UDP 用户数据报与网络层的IP数据报有很大区别。
IP 数据报要经过互连网中许多路由器的存储转发,但UDP 用户数据报是在传输层的端到端抽象的逻辑信道中传送的。
2. TCP 报文段是在传输层抽象的端到端逻辑信道中传送,这种信道是可靠的全双工信道。
但这样的信道却不知道究竟经过了哪些路由器,而这些路由器也根本不知道上面的传输层是否建立了TCP 连接6.3 1 用户数据报协议UDP6.3.1.1 UDP (User Datagram Protocol)概述RFC 768⏹UDP 只在IP 的数据报服务之上增加了很少一点的功能,即端口(端口用来标志应用层的进程)的功能和差错检测的功能(可选功能)。
UDP头⏹UDP是一个简单的传输协议; 提供’best effort’服务, UDP报文可能会丢失和乱序;⏹虽然UDP 用户数据报只能提供不可靠的交付,但UDP 在某些方面有其特殊的优点。
⏹发送数据之前不需要建立连接(结束时也就无连接释放),因而开销小和发送数据前的延迟小收发双方不需要握手, 每个UDP报文的处理都独立于其它报文⏹UDP 的主机不需要维持复杂的连接状态表。
因为不使用拥塞控制,也不保证可靠交付.⏹UDP 用户数据报只有8个字节的首部开销。
比TCP的20个字节的首部短⏹没有拥塞控制, 可以尽快发送, 所以网络出现的拥塞不会使源主机的发送速率降低。
这对某些实时应用是很重要的。
很多实时应用(IP电话, 实时视频会议等)要求源主机以恒定的速率发送数据, 并且允许在拥塞时丢失一些数据, 但却不允许数据有太大的时延.⏹UDP尤其适用的一个领域是在客户-服务器的情形下.远过程调用RPC(RemoteProcedure Call)和UDP是一对好搭档.(无连接, 无流控,无错控,无重传,短请求短回应), 如RIP路由信息周期发送,DNS避免TCP连接建立延迟,SNMP 当网络拥塞时,UDP比用可靠的,具有拥塞控制的TCP效果好.RTP(Real-Time transport Protocol 实传输协议) RFC 1889RTP在协议栈中位置有点古怪.最终RTP被放在用户空间中,并且运行在UDP之上. 这种设计结果是, 你很难说清RTP位于哪一层上.RTP无流控,无错控,无确认, 无请求重传机制.间操作系统内核(a)RTP在协议栈中的位置(b)分组嵌套情况用户数据报UDP 有两个字段:数据字段和首部字段。
首部字段有8 个字节,由 4 个子字段(域)组成,每个子字段都是两个字节。
在计算检验和时,临时把“伪首部”和UDP 用户数据报连接在一起。
伪首部仅仅是为了计算检验和, 伪首部既不向上递交也不向下传送。
伪首部5个字段中: 17—IP协议头部中的协议字段,对应UDP; 6—IP协议头部中的协议字段,对应TCP6.3.2 传输控制协议 TCP(transmission control protocol)6.3.2.1 TCP 概述 RFC 793 RFC1122 RFC1323完成任务: 判断是否超时, 重传, 顺序组装等功能, 提供IP 无法提供的可靠性.为获得TCP 服务, 发收双方必须首先创建套接字=IP+Port. 一个套接字有可能同时被用于多个连接, 所以连接可以用两端的套接字标识符来标识, 即(socket1, socket2). 1024以下的端口号被称为IP 数据报4 4 1 1 2计算 UDP 检验和的例子10011001 00010011 → 153.1900001000 01101000 → 8.104 10101011 00000011 → 171.3 00001110 00001011 → 14.11 00000000 00010001 → 0 和 1700000000 00001111 → 15 00000100 00111111 → 1087 00000000 00001101 → 1300000000 00001111 → 1500000000 00000000 → 0(检验和) 01010100 01000101 →数据 01010011 01010100 → 数据 01001001 01001110 → 数据01000111 00000000 → 数据和 0(填充) 10010110 11101011 → 求和得出的结果01101001 00010100 → 检验和 12 字伪首部8 字节 UDP 首部 7 字节 数据 按二进制反码运算求和 将得出的结果求反码知名端口(well-known port), 被保留用于一些标准的服务.所有的TCP连接都是全双工的,并且是点到点的. 所谓全双工----同时可在两个方向上传输数据. 所谓点到点----每个连接恰好有两个端点. TCP不支持多播或广播传输模式.发送端接收端应用进程应用进程发送TCP报文段源端口和目的端口字段——各占2 字节。
端口是传输层与应用层的服务接口。
传输层的复用和分用功能都要通过端口才能实现。
序号字段——占 4 字节。
TCP 连接中传送的数据流中的每一个字节都编上一个序号。
序号字段的值则指的是本报文段所发送的数据的第一个字节的序号。
确认号字段——占 4 字节,是期望收到对方的下一个报文段的数据的第一个字节的序号。
数据偏移——占4 bit,它指出TCP 报文段的数据起始处距离TCP 报文段的起始处有多远。
“数据偏移”的单位不是字节而是32 bit 字(4 字节为计算单位)。
保留字段——占6 bit,保留为今后使用,但目前应置为0。
紧急比特URG ——当URG = 1 时,表明紧急指针字段有效。
它告诉系统此报文段中有紧急数据,应尽快传送(相当于高优先级的数据)。
确认比特ACK ——只有当ACK = 1 时确认号字段才有效。
当ACK = 0 时,确认号无效。
推送比特PSH (PuSH) ——接收TCP 收到推送比特置 1 的报文段,就尽快地交付给接收应用进程,而不再等到整个缓存都填满了后再向上交付。
复位比特RST (ReSeT) ——当RST = 1 时,表明TCP 连接中出现严重差错(如由于主机崩溃或其他原因),必须释放连接,然后再重新建立运输连接。
同步比特SYN ——同步比特SYN 置为1,就表示这是一个连接请求或连接接受报文。
终止比特FIN (FINal) ——用来释放一个连接。
当FIN = 1 时,表明此报文段的发送端的数据已发送完毕,并要求释放运输连接。
窗口字段——占 2 字节。
窗口字段用来控制对方发送的数据量,单位为字节。
TCP 连接的一端根据设置的缓存空间大小确定自己的接收窗口大小,然后通知对方以确定对方的发送窗口的上限。
检验和——占2 字节。
检验和字段检验的范围包括首部和数据这两部分。
在计算检验和时,要在TCP 报文段的前面加上12 字节的伪首部,第4字段为6,第5字段为TCP长度。
紧急指针字段——占16 bit。
紧急指针指出在本报文段中的紧急数据的最后一个字节的序号。
选项字段——长度可变。
TCP 只规定了一种选项,即最大报文段长度MSS (Maximum Segment Size)。
MSS 告诉对方TCP:“我的缓存所能接收的报文段的数据字段的最大长度是MSS 个字节。
”MSS 是TCP 报文段中的数据字段的最大长度。
数据字段加上TCP 首部才等于整个的TCP 报文段。
填充字段——这是为了使整个首部长度是 4 字节的整数倍。
6.3.2.2 TCP 的数据编号与确认⏹TCP 协议是面向字节的。
TCP 将所要传送的报文看成是字节组成的数据流,并使每一个字节对应于一个序号。
⏹在连接建立时,双方要商定初始序号。
TCP 每次发送的报文段的首部中的序号字段数值表示该报文段中的数据部分的第一个字节的序号。
⏹TCP 的确认是对接收到的数据的最高序号表示确认。
接收端返回的确认号是已收到的数据的最高序号加1。
因此确认号表示接收端期望下次收到的数据中的第一个数据字节的序号。
6.3.2.3 TCP 的流量控制与拥塞控制1. 滑动窗口的概念⏹TCP 采用大小可变的滑动窗口进行流量控制。
窗口大小的单位是字节。
⏹在TCP 报文段首部的窗口字段写入的数值就是当前给对方设置的发送窗口数值的上限。
⏹发送窗口在连接建立时由双方商定。
但在通信的过程中,接收端可根据自己的资源情况,随时动态地调整对方的发送窗口上限值(可增大或减小)。
⏹发送端要发送900 字节长的数据,划分为9 个100 字节长的报文段,而发送窗口确定为500 字节。
⏹发送端只要收到了对方的确认,发送窗口就可前移。
⏹发送TCP 要维护一个指针。
每发送一个报文段,指针就向前移动一个报文段的距离。
⏹发送端已发送了400 字节的数据,但只收到对前200 字节数据的确认,同时窗口大小不变。
⏹现在发送端还可发送300 字节。
⏹发送端收到了对方对前400 字节数据的确认,但对方通知发送端必须把窗口减小到400字节。
⏹现在发送端最多还可发送400 字节的数据。
2. 慢启动和拥塞避免⏹发送端的主机在确定发送报文段的速率时,既要根据接收端的接收能力,又要从全局考虑不要使网络发生拥塞。
⏹因此,每一个TCP 连接需要有以下两个状态变量:⏹接收端窗口rwnd (receiver window) 又称为通知窗口(advertised window)。
⏹ 拥塞窗口 cwnd (congestion window)。
慢启动算法的原理⏹ 三个参数: 接收方窗口, 拥塞窗口, 阈值(threshold)—初始时刻阈值=16报文段,当 TCP 连接进行初始化时,将拥塞窗口置为 1。
图中的窗口单位不使用字节而使用报文段。