计算机网络第七章
17计算机网络技术第七章常见网络安全技术第十七周教案
(3)在查看“网上邻居”时出现“无法浏览网络。网络不可访问。想得到更多信息请查看‘帮助索引’中的‘网络疑难解答’专题”的错误提示
(4)在“网上邻居”中只能看到本机的计算机名
(5)可以访问服务器,也可以访问Internet,但无法访问其他工作站
(6)可以Ping通IP地址,但Ping不通域名
5.IPSec技术
IPSec(Internet Protocol Security)是一种网络通信的加密算法,采用了网络通信加密技术。IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服务器、电子邮件、文件传输及Web访问在内的多种应用程序的安全。
(2)服务访问策略
典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
(3)防火墙设计策略
通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。
(4)增强的认证
增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
(7)网络上其他的计算机无法与我的计算机连接
(8)安装网卡后计算机启动的速度慢了很多
(9)在“网上邻居”中看不到任何计算机
(10)别人能看到我的计算机,但不能读取我计算机上的数据
(11)在安装网卡后,通过“控制面板|系统|设备管理器”查看时,报告“可能没有该设备,也可能此设备未正常运行,或没有安装此设备的所有驱动程序”的错误信息
第七章计算机网络基础
第七章计算机网络基础单项选择题(请在( )内填写答案)()1. 制定各种传输控制规程(即传输协议)OSI/RM 的国际标准化组织是___B___。
A: Intel B: ISO C: APRA D: IBM()2. 计算机网络的拓扑结构是指 BA: 网络中的通信线路的物理连接方法B:网络中的通信线路和结点的连接关系和几何结构C:互相通信的计算机之间的逻辑联系D: 互连计算机的层次划分()3. 一座办公大楼内各个办公室中的微机进行连网,这个网络属于 ___B___。
A: WAN B: LAN C: MAN D: GAN()4. 网络主机的IP 地址由一个__C____的二进制数字组成。
A: 8 位B: 16 位C: 32 位D: 64 位()5. 调制解调器(Modem)的功能是实现 __A____。
A:模拟信号与数字信号的转换B: 数字信号的编码C: 模拟信号的放大D: 数字信号的整形()6. Internet是全球最具影响力的计算机互联网,也是世界范围内重要的__A____。
A:信息资源库B:多媒体网络C:办公网络D:销售网络()7. 将模拟信号转换成数字化的电子信号,这个处理过程称为__B____.A:调制B:解调C:压缩D: 解压缩()8. 世界上第一个计算机网络是 __A__。
A: ARPANET B: NSFNET C: ANSNET D: MILNET()9. 计算机网络系统中的资源可分成三大类:数据资源、软件资源和___C___。
A: 设备资源B: 程序资源C: 硬件资源D: 文件资源()10. 为网络提供共享资源并对这些资源进行管理的计算机称为__B__.A:网卡B:服务器C: 工作站D: 网桥()11. 按照网络分布和覆盖的地理范围,可将计算机网络分为__B____。
A:局域网、互联网和internet网B:局域网、城域网和广域网C: 广域网、互联网和城域网D: Internet 网、城域网和Novell 网()12. Telent是一种登录Internet服务器的方式,BBS是一种在网络中进行聊天、讨论的Internet服务。
计算机网络课后题答案第七章
计算机网络课后题答案第七章第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。
如有选择地更改、删除、延迟这些PDU。
甚至还可将合成的或伪造的PDU 送入到一个连接中去。
主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。
(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。
(3)访问控制:(access control)也叫做存取控制或接入控制。
必须对接入网络的权限加以控制,并规定每个用户的接入权限。
(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。
计算机网络与Internet应用基础教程 第7章 Internet基础
Internet服务提供商(Internet Services Provider, ISP),向用户提供Internet服务的公司或机构。 地址,地址是到达文件、文档、对象、网页或者其 他目的地的路径。地址可以是URL(Internet结点 地址,简称网址)或UNC(局域网文件地址)网 络路径。 UNC,它是Universal Naming Convention 的缩写, 意为通用命名约定,它用于局域网络服务器中的目 标文件的地址,常用来表示局域网地址。 URL,它是Uniform Resource Locator的缩写,称 之为“固定资源位置”或“统一资源定位器”。它 是一个指定因特网(Internet)上或内联网 (Intranet)服务器中目标定位位置的标准。
20世纪80年代后期到现在是Internet获得长足发展的 时期。 Internet之所以在20世纪80年代出现并立即获得迅速 发展和扩大,主要基于如下一些原因: (1) 计算机网络通信技术、网络互联技术和信息工 程技术的发展奠定了必要的技术基础。 (2) 通过资源共享来满足不同用户的需求,成为一 种强大的驱动力量。 (3) Internet在其建立和发展过程中,始终执行开放 的策略,对开发者和用户都不施加不必要的限制。 (4) Internet在为人们提供计算机网络通信设施的同 时,还为用户提供了非常友好的访问手段。 今天,Internet已经渗透到社会生活的各个方面。
CHINANET以现代化的中国电信为基础,凡是电 信网(中国公用数字数据网、中国公用交换数据网、 中国公用帧中继宽带业务网和电话网)通达的城市 均可通过CHINANET接入Internet,享用Internet 服务。CHINANET的服务包括: Internet接入服务, 代为用户申请IP地址和域名,出租路由器和配套传 输设备,提供域名备份服务,技术服务和应用培训。 CHINANET与中国公用数字数据网 (CHINADDN),中国公用交换数据网 (CHINAPAC)、中国公用帧中继宽带业务网 (CHINAFRN)、中国公用电话网(PSTN)联通, 您可以根据自己的业务需要选择入网方式。
计算机网络自顶向下方法第七章中文版答案全文优选
WRI 研究生0601最新精选全文完整版(可编辑修改)7复习题流式存储音频/视频: 暂停/恢复, 重新定位, 快进, 实时交互的音频视频: 人们进行实时的通信和响应。
第一阵营:TCP/IP协议中的基本原理没有变化, 按照需求增加带宽, 仍然使用有超高速缓存, 内容分布, 多点覆盖的网络。
1.第二阵营: 提供一个可以使应用在网络中节省带宽的网络服务。
2.第三阵营: 有区别的服务: 提出了在网络边缘的简单分类和维护方案。
并且根据他们在路由队列中的级别给出了不同的数据包和级别。
6.1: 简单, 不需要meta file 和流媒体服务器3. 6.2:允许媒体播放器通过web服务器直接进行交互, 不需要流媒体服务器。
4. 6.3:媒体播放器直接与流媒体服务器进行交互, 以满足一些特殊的流媒体应用。
5.端到端时延是分组从源经过网络到目的地所需要的时间。
分组时延抖动是这个分组与下个分组的端到端时延的波动。
6.在预定的播放时间之后收到的分组不能被播放, 所以, 从应用的观点来看, 这个分组可以认为是丢失了。
7.第一种方案: 在每n个数据块之后发送一个冗余的数据块, 这个冗余的被。
【the redundant chunk is obtained byexclusive OR-ing the n original chunks】8.第二种方案:随起始的数据流发送一个低分辨率, 低比特率的方案, 这种交错不会增加数据流的带宽需求。
不同会话中的RTP流: 不同的多播地址同一会话中不同流: SSRC fieldRTP和RTCP分组通过端口号区别。
9.传达报告分组: 包括分组丢失部分的信息, 最后序列号, 两次到达时间间隔的抖动。
发送报告分组: 大部分目前产生的RTP分组的时间戳和wall clock time , 发送分组的数量, 发送字节的数量, 源描述分组: 发送方的e-mail 地址, 发送方的姓名, 产生RTP流的应用。
计算机导论第七章-计算机网络基础知识
诞生于20世纪50年代。由一台中央主机通过通信线路连接大量的地理上分散的终端,构 成面向终端的通信网络,也称为远程联机系统。这是计算机网络的雏形,如图7-1所示。
图7-1 远程联机系统
远程联机系统最突出的特点是:终端无独立的处理能力,单向共享主机的资源(硬件、软 件),所以称为面向终端的计算机网络。这种网络结构属集中控制方式,可靠性低。
2.环型拓扑网络
节点通过点到点通信线路连接成闭合环路,如图7-7所示,环中数据将沿一个方向单 向传送。
图7-7 环型拓扑结构
网络结构简单,传输延时确定,但是环中某一个节点以及节点与节点之间的通信线 路出现故障,都会造成网络瘫痪。 环型网络中,网络节点的增加和移动以及环路的维护和管理都比较复杂。
一般用微型计算机通过高速通信线路相连,数据传输速率较快,通常在10 Mbit/s以上。但 其覆盖范围有限,是一个小的地理区域(例如:办公室、大楼和方圆几公里远的地域)内的 专用网络。局域网的目的是将个别的计算机、外围设备和计算机系统连接成一个数据共享集 体,软件控制着网上用户之间的相互联系和信息传输。局域网结构如图7-4所示:
研究网络体系结构的目的:定义计算机网络各个组成部分的功能,以便在统一的原则指 导下进行网络的设计、建造、使用和发展。
7.5.2 网络协议的概念
1. 什么是网络协议
网络协议就是为进行网络中的数据通信或数据交换而建立的规则、标准或约定。
连网的计算机以及网络设备之间要进行数据与控制信息的成功传递就必须共同遵守 网络协议。
算方式,通过这种方式,共享的软、硬件资源和信息可以按需提供给计算机和其他设 备。其核心思想是:将大量用网络连接的计算资源统一管理和调度,构成一个计算资 源池向用户按需服务。
计算机网络实训教程-第七章-交换机路由器的配置
Access模式多用于接入层,也称为接入模式。如图 所示,可以将交换机的端口工作模式分别设置为 干道模式和接入模式,PC和交换机之间设置为接 入模式,交换机之间设置为干道模式。
interface range可以对一组端口进行统一配置,如果已知端口是直接与 PC连接的,并且没有接路由器、交换机和集线器的情况下可以使用 spanning-tree portfast命令来设置快速端口,快速端口不再经历生成树 的4个状态,直接进入转发状态,以提高接入速度。
拟局域网。通过该技术,虚拟局域网可以限制广 播范围,并能够形成虚拟工作组,动态管理网络。
划分VLAN的方法
基于端口划分VLAN 基于MAC地址划分VLAN 基于网络层协议划分VLAN 基于IP组播划分VLAN 基于策略划分VLAN 基于用户定义、非用户授权划分VLAN
VLAN拓扑图
Cisco 2950交换机Switch1与4台PC主机相连,4台主 机PC1, PC2, PC3和PC4的IP地址分别是192.168.1.1, 192.168.1.2, 192.168.1.3和192.168.1.4。在没有为交 换机划分VLAN的情况下,4台PC主机可以互相连 通。根据要求,可以为Switch1划分VLAN,即要 求:PC1与PC2划分在一个VLAN中,可以互相连 通;PC3与PC4划分在另一个VLAN中,可以互相 连通;VLAN 2中的主机和VLAN 3中的主机不能 互相连通。
第7章 交换机和路由器的配置
路由器和交换机基础 交换机的VLAN配TP配置
7.1 路由器
配置途径
(1) Console口接终端或运行终端仿真软件的 PC;
计算机网络-课后答案第七章
问题7-1:用一个例子说明置换密码的加密和解密过程。
假定密钥为CIPHER,而明文为attack begins at four,加密时明文中的空格去除。
答:在英文26个字母中,密钥CIPHER这6个字母在26个英文字母中出现的位置用红色a b然后按行问题7-2答:(1)向一个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法正常工作。
(2)向一个特定服务器发送大量的TCP SYN报文段(即建立TCP连接的三次握手中的第一个报文段)。
服务器还误以为是正常的因特网用户的请求,于是就响应这个请求,并分配了数据结构和状态。
但攻击者不再发送后面的报文段,因而永远不能够完成TCP连接的建立。
这样可以浪费和耗尽服务器的大量资源。
这种攻击方式又称为SYN flooding(意思是使用同步标志进行洪泛)。
(3)重复地和一个特定服务器建立TCP连接,然后发送大量无用的报文段。
(4)将IP数据报分片后向特定服务器发送,但留一些数据报片不发送。
这就使得目的主机永远无法组装成完整的数据报,一直等待着,浪费了资源。
(5)向许多网络发送ICMP回送请求报文(就是使用应用层的PING程序),结果使许多主机都向攻击者返回ICMP回送回答报文。
无用的、过量的ICMP报文使网络的通信量急剧增加,甚至使网络瘫痪。
这种攻击方式被称为smurf攻击。
Smurf就是能够对网络自动发送这种ICMP报文攻击的程序名字。
分布式拒绝服务DDOS的特点就是攻击者先设法得到因特网上的大量主机的用户账号。
然后攻击者设法秘密地在这些主机上安装从属程序(slave program),如图所示。
一时刻在拒绝服务和分布式拒绝服务都是很难防止的。
使用分组过滤器并不能阻止这种攻击,因为攻击者的IP地址是事先不知道的。
当主机收到许多攻击的数据报时,很难区分开哪些是好的数据报,而哪些是坏的数据报。
例如,当服务器收到请求建立TCP连接的SYN报文时,很难区分这是真的请求建立TCP连接,还是恶意消耗服务器资源的连接请求。
计算机网络技术基础-7
线局域网中的作用。无线网卡主要包括NIC(网卡)单元、 扩频通信机和天线三个功能模块。NIC单元属于数据链路 层,由它负责建立主机与物理层之间的连接;扩频通信机 与物理层建立了对应关系,它通过天线实现无线电信号的 接收与发射。按无线网卡的接口类型可分为适用于台式机 的PCI接口的无线网卡和适用于笔记本电脑的PCMCIA接 口的无线网卡,另外还有在台式机和笔记本电脑均可采用 的USB接口的无线网卡。
7.2.2 无线局域网的用户接入
2. 认证(Authentication) (1)认证方式
IEEE802.11的MAC子层主要支持两种认证方式: 开放系统认证:无线客户端以MAC地址为身份证明, 要求网络MAC地址必须是唯一的,这几乎等同于不需要 认证,没有任何安全防护能力。在这种认证方式下,通常 应采用MAC地址过滤、RADIUS等其他方法来保证用户 接入的安全性。 共享密钥认证:该方式可在使用WEP(Wired Equivalent Privacy,有线等效保密)加密时使用,在认 证时需校验无线客户端采用的WEP密钥。
补充,规定无线局域网的工作频段为2.4GHz~2.4835GHz, 一般采用直接系列扩频(DSSS)和补偿编码键控(CCK) 调制技术,数据传输速率可以根据实际情况在11 Mb/s、 5.5 Mb/s、2 Mb/s、1 Mb/s的不同速率间自动切换。 2. IEEE802.11a
IEEE802.11a标准规定无线局域网的工作频段为 5.15~5.825GHz,采用正交频分复用(OFDM)的独特扩 频技术,数据传输速率可达到54 Mb/s。IEEE802.11a与 工作在2.4GHz频率上的IEEE802.11b标准互不兼容。
第7章《计算机网络基础》习题及答案
第七章计算机网络基础综合习题一一、单项选择题1.用来补偿数字信号在传输过程中的衰减损失的设备是()。
A.网络适配器B.集线器C.中继器D.路由器2.TCP/IP参考模型中的传输层对应于OSI中的()。
A.会话层B.传输层C.表示层D.应用层3.不属于Windows XP网络本地连接属性的是()。
A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件4.下列叙述中错误的是()。
A.网卡的英文简称是NIC B. TCP/IP模型的最高层是应用层C.国际化标准组织提出的“开放系统互连参考模型(OSI)有7层”D.Internet采用的是OSI体系结构5.选择网卡的主要依据是组网的拓扑结构,网络段的最大长度、节点之间的距离和()。
A.接入网络的计算机种类B.使用的传输介质的类型C.使用的网络操作系统的类型D.互联网络的规模6.下列()不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。
A.共享文件夹B.共享计算机C.共享打印机D.共享文件7.下列不属于OSI参考模型分层的是()。
A.物理层B.网络层C.网络接口层D.应用层8.下列()不属于“Internet协议属性”对话框选项。
A.IP地址B.子网掩码C.诊断地址D.默认网关9.用户可以使用()命令检测网络连接是否正常。
A.Ping B.FTP C.Telnet D.IPConfig 10.以下选项中不正确的是()。
A.计算机网络是由计算机系统、通信链路和网络节点组成B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网C.网络节点主要负责网络中信息的发送、接收和转发D.资源子网提供计算机网络的通信功能,由通信链路组成11.下列选项中不正确的是()。
A.无线传输的主要形式有无线电频率通信、红外通信、卫星通信B.光纤可分为单模光纤和多模光纤C.一条信道的最大传输速率和带宽成反比的,信道的带宽越高,信息的传输速率一条信道的最大传输速率和带宽成反比的,信道的带宽越高,就越慢D.bps指的是数据每秒传输的位数12.()不是网络协议的主要要素。
第七章 计算机网络与Internet
7.2 局域网
7.2.1局域网的特点
1. 2. 3. 4. 5. 6. 覆盖的地理范围较小 传输速率高 传输质量好,误码率低 支持传输介质种类多 支持多种协议 有规则的拓扑结构
第8页
7.2 局域网
7.2.2局域网的基本组成
服务器:是向所有工作站提供服务的计算机。 工作站:是指连接到计算机网络中供用户使用的个人计算机。 网络适配器:也叫网络接口卡,俗称网卡。
7.3 计算机网络的组用于局域网内部多个工作站与服务器之间的连 接,可以提供多个微机连接端口,在工作站集 中的地方使用Hub,便于网络布线,也便于故 障的定位与排除。集线器将接收到的信息直接 发送到各个端口。
7.3 计算机网络的组成
(3)交换机(Switch)
►交换机与集线器功能相似,它能选择合适的端口送出 信息,与集线器将信息发送至各个端口相比,它可减 少网络传输的信息流量,降低系统的负担。交换机因 为具有路由的能力,它必须查看数据内容,所以具有 一些纠错功能。交换机在数据链路层实现网络互联。 连接在Switch上的多个端口设备,可并行完成数据传 输,因此数据传输效率可大大提高。
域 名 国家或地区 域 名 国家或地区
au ca ch cn de dk es
澳大地亚 加拿大 瑞士 中国 德国 丹麦 西班牙
fr gr jp nz ru uk us
法国 希腊 日本 新西兰 俄罗斯 英国 美国
7.4.5 FTP
FTP是文件传输协议(File Transfer Protocol)的缩 写,FTP是最早的Internet服务功能,也是Internet 中最重要的功能之一。FTP的作用是将Internet网 上的用户文件传送到服务器上(上传)或者将服务 器上的文件传送到本地计算机中(下载)。它是广 大用户获得丰富的Internet资源的重要方法,远程提 供FTP服务的计算机称为FTP服务器站点。
第七章 计算机网络基础
⑤调制解调器
信号有模拟信号和数字信号,把数字信号转换为相应的模 拟信号,称为“调制”;把模拟信号转换为计算机能识别 的数字信号,称为“解调”。
15
7.1.3 计算机网络的组成
1.按组成部件:计算机网络由硬件和软件组成。 软件主要包括:
• (1)操作系统:常用的网络操作系统主要有Windows 2012 Server、UNIX、Linux等。 • (2)网络协议 • (3)通信软件
25
局域网的分类
②令牌总线网 ③令牌环网 ④光纤分布式数据接口 ⑤异步传输模式
26
2.拓扑结构
27
7.2.2 组建局域网
3.所需设备及工具 • 组建星型拓扑结构的有线以太网一般需要:交 换机、网卡、双绞线等网络设备 。 ①交换机
28
②网卡
29
③双绞线
30
③双绞线
31
③双绞线
• 直通线:异种设备互联。 • 交叉线:同种设备互联。 排线顺序
3
第7章 计算机网络基础与应用
7.1 7.2 7.3 计算机网络概述 组建简单局域网 Internet
4
7.1 基本概念
7.1.1 计算机网络的发展及定义
• 美苏争霸 • ARPANET • 计算机网络:计算机网络就是将多台具有独立 工作能力的计算机系统通过通信线路、设备和 相关软件互联起来,实现资源共享和数据通信 的计算机系统。
21
7.1.5 计算机网络的体系结构
TCP/IP模型与OSI模型的比较
22
7.2 组建简单局域网
7.2.1 问题及解决方案
23
7.2 组建简单局域网
7.2.2 组建局域网
1.局域网的分类 • 按传输介质访问控制方式可分为:以太网、令 牌总线网、令牌环网、FDDI、ATM等;今天的 局域网几乎都是以太网。按有线和无线可分为 有线局域网和无线局域网。
第七章计算机网络知识点总结
第七章计算机网络7.1计算机网络概述1、计算机网络是指将一群具有独立功能的计算机通过通信设备及传输媒体被互联起来,在通信软件的支持下,实现计算2、物理连接:计算机网络由计算机系统、通信链路和网络节点组成。
逻辑功能:把计算机网络分成通信子网和资源子网两个子网。
3、4、5、计算机网络的分类:网络的覆盖范围、拓扑结构、传输介质、使用性质。
按传输介质划分:有线网、无线网有线网传输介质:双绞线和同轴电缆紧急简便,但传输距离短。
管线传输距离远,传输率高,但成本高。
无线网无线电波或红外线为传输介质,另外还有卫星数据通信网。
付费,属于经营性网络,商家建造维护,消费者付费使用。
6、网络协议:各个独立的计算机系统之间达成某种默契,严格遵守事先约定好的一整套通信规程,要交换的数据格式、控制信息的格式、控制功能以及通信过程中事件执行的顺序等的通信规程。
网络协议的三个要素:语法、语义、时序7、 协议分层:对于结构复杂的网络协议来说,最好的组织方式是层次结构,层与层之间相对独立,各层完成特定的功能,每一层都为上一层提供某种服务。
8、 网络体系结构:1)开放系统互联参考模型(OSI ),将整个网络划分为7个层次——物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
2)TCP/IP 参考模型:是一组协议,一个完整的体系结构,考虑了网络互联问题。
主机A 主机B信息交换单位Message (信息报文)Message Message Message Packet (分组)Frame (帧)Bits (二进制流)传输介质路由器路由器传输介质7.2计算机网络的硬件与软件组成本地连接:利用网卡和网线与局域网连接。
IPConfig命令用于检查当前TCP/IP网络中的配置情况。
Ping<要连接的主机的IP地址>:命令用于监测网络连接是否正常。
Tracert目的主机的IP地址或主机名:判定数据到达目的主机所经过的路径,显示路径上各个路由器的信息。
第7章 计算机网络的组成
(三)调制解调器
调制解调器(modem)包括:
– 调制器(MOdulator):把要发送的数字信号转
换为频率范围在 300~3400 Hz 之间的模拟信 号,以便在电话用户线上传送。
– 解调器(DEModulator):把电话用户线上传送
来的模拟信号转换为数字信号。
(三)调制解调器
分类:
外置式
线外有一层起绝缘作用的塑性材料,再包上一层金属 屏蔽网,用于屏蔽外界的干扰,最外面是起绝缘保护 作用的塑性外壳。 既可用于传输模拟信号,也可用于传输数字信号。 同轴电缆的最大传输距离随电缆型号和传输信号的不 同而不同,一般可达几公里甚至几十公里。 绝缘保护套层 外导体屏蔽层 绝缘层
内导体
(二)光纤和光缆
内置式 插卡式(笔记本) 机架式(网络中心) 重要的性能指标:传输速率 常见:56Kbps
调制解调器可分为多种类型
外置式(放置于机箱外,通过串行通讯口与主机 连接)
内置式(安装在机器主板或PCI总线上)
(四)中继器(
Repeater )
用于延伸拓扑结构相同的局域网,在物理层连接 两个网。
•作用:
2.连接方式:每个工作站是用双绞线连接到集线 器上,由集线器对工作站进行集中管理。
HUB
......
HUB HUB
......
Workstation Workstation Workstation
......
Workstation
Server
3.分类:
共享式集线器 :连结在总线上的所有设备 共享该总线的带宽(物理上看是星型结构 但实际上是总线型)。
核心设备。 网络服务器根据其提供的服务可以分为:
文件服务器、打印服务器、域名服务器、通讯服务器、 消息服务器、应用服务器和数据库服务器等
计算机网络概论第七章TCPIP协议
3、IPv6地址的零压缩 某些类型的地址中可能包含很长的零序列,为进一步简化表示法,IPv6
还可以将冒号十六进制格式中相邻的连续零位进行零压缩,用双冒号“::” 表示。
例如链路本地地址FE80:0:0:0:2AA:FF:FE9A:4CA2可压缩成 FE80::2AA:FF:FE9A:4CA2;多点传送地址FF02:0:0:0:0:0:0:2压缩后,可表 示为FF02::2。
六、网络地址翻译(NAT)
CIDR技术的应用使现有的IP地址得到了更有效的使用,而NAT(Network Address Translation,网络地址翻译)技术可以将网络内部的私有地址翻译成 Internet上使用的合法公有IP地址,这样便可以解决内部网络大量主机访问 Internet的需求问题,可以有效地减少对公有IP地址的注册需求。
四、可变长子网掩码(VLSM)
子网掩码(Subnet Mask)技术可以实现将一个大的网络划分成若于子网, 且各子网大小相同,也就是各子网所能容纳的主机数相同。而VLSM(Variable Length Subnet Mask, 可变长子网掩码)技术可以实现将一个大的网络分成多个不 同大小的子网,也就是说各子网所能容纳的主机可以不同。VLSM技术对IP地址的高 效分配及减少路由表大小都非常重要,但必须路由协议支持VLSM技术才能发挥作用。 能够支持VLSM技术的路由协议主要有RIP2,OSPF,EIGRP和BGP。
子网编址技术中不可缺少的就是子网掩码(Subnet Mask),子网掩码与IP 地址一样,其长度也是32位(4个字节),可以用二进制形式,也可以使用十进制 的形式。例如:255.255.252.0就是一个有效的十进制子网掩码,其对应的二进制 形式的子网掩码为11111111.11111111.11111100.00000000。子网掩码中用1代表网 络部分,0代表主机部分。通常A类地址的默认子网掩码为255.0.0.0,B类地址的默 认子网掩码为255.255.0.0,C类地址的默认子网掩码为255.255.255.0。利用子网 掩码可以确定IP地址的网络号和主机号,并可以判定网络中的主机是否属于同一子 网。若将IP地址与子网掩码进行按位与,便可以得出网络号;若将IP地址与子网掩 码的反码(即将子网掩码按位取反所得的二进制数)进行按位与,便可以得出主机 号。
计算机网络谢希仁第八版课后习题答案(第七章)
计算机网络谢希仁第八版课后习题答案(第七章)1. 简答题1. 什么是流量控制?答:流量控制是指在网络通信过程中,接收方通过发送方的告知控制发送方发送数据的速率,以使网络能够正常运行并保证数据的可靠传输。
2. 简述停等协议的工作原理。
答:停等协议是一种简单的数据链路层协议,其工作原理如下:•发送方发送数据帧后进入等待状态,等待接收方的确认帧;•接收方接收到数据帧后发送确认帧给发送方,并进入等待状态,等待发送下一个数据帧;•发送方在接收到确认帧后,才能发送下一个数据帧。
这个过程中,发送方发送的数据帧只有确认后才能发送下一个,而接收方收到数据帧后会立即发送确认帧,然后等待发送方继续发送下一个数据帧。
3. 简述滑动窗口协议的工作原理。
答:滑动窗口协议是一种流量控制协议,其工作原理如下:•发送方在发送数据帧后,维护一个发送窗口,窗口大小表示可发送的未确认的数据帧的数量;•接收方维护一个接收窗口,窗口大小表示能接收的未确认的数据帧的数量;•发送方发送数据帧后,不必等待接收方的确认,而是继续发送窗口内的未发送的数据帧;•当接收方收到数据帧后,如果该帧在接收窗口内,则发送确认帧给发送方,并将该帧从接收窗口中移出;•发送方接收到确认帧后,将对应的数据帧从发送窗口中移出;•发送方和接收方会周期性地交换窗口信息,以维持窗口的大小和窗口内的数据帧的状态。
这个过程中,发送方和接收方通过滑动窗口的方式实现了发送多个数据帧而不需要等待每一个确认帧的机制,从而提高了数据的传输效率。
2. 计算题1. 假设电话线路传输速率是2400bps,RTT为40ms,数据包大小为1000字节(包括首部),求可用的信道利用率。
答:首先计算出每个数据包所需的传输时间:传输时间 = 数据包大小 / 传输速率 = 1000字节 / (2400bps * 8) = 0.05208s然后计算可用的传输时间:传输时间 = RTT * 2 = 40ms * 2 = 0.08s最后计算信道利用率:信道利用率 = 传输时间 / (传输时间 + 2 * RTT) = 0.08s / (0.08s + 2 * 40ms) ≈ 0.8所以可用的信道利用率为0.8。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
25
《计算机网络》 第7章 传输层
7.2 传输层的基本功能 7.2.1 传输层的端-端通信
*由物理层、数据链路层和网络层组成的通信子 网为网络环境中的主机提供点-点通信服务;
*传输层是为网络环境中主机的应用进程提供端 到端通信服务; *设计传输层的目的是弥补通信子网服务的不足, 提高传输服务的可靠性与保证服务质量QoS。
从传输服务用户要求建立连接到收到连接确认 之间所经历的时间;
它包括了远端传输实体的处理延迟;
连接建立延迟越短,服务质量越好。 连接建立失败的概率
在最大连接建立延迟时间内,连接未能建立的 可能性; 由于网络拥塞,缺少缓冲区或其他原因造成的 失败。
32 《计算机网络》 第7章 传输层
吞吐率
并发服务器的进程标识 服务器安全
19 《计算机网络》 第7章 传输层
解决服务器处理并发请求的基本方案:
设计一个并发服务器 采用重复服务器的方法
20
《计算机网络》 第7章 传输层
并发服务器(concurrent server)
并发服务器的核心是使用一个守护程序(daemon),处 于后台工作,在某些条件满足时被激活; 守护程序在系统启动的时候随之启动,在没有客户的服 务请求到达时,并发服务器处于等待状态; 一旦客户机的服务请求到达,服务器根据服务请求的进 程号去激活相应的子进程,子进程为客户提供服务,而 服务器回到等待状态;
UNIX系统的消息、共享存储区和信号量统称为进程通信 (inter process communication,IPC)机制;
IPC机制与网络环境中的进程通信有较大的差别。
7
《计算机网络》 第7章 传输层
7.1.2 网络环境中分布式进程通信的特点
用一句最简单的话去描述计算机网络,那就是:
计算机网络是分布在不同地理位臵的多台独立 的计算机系统的集合;
网络层及以下的各层实现了网络中主机之间的 数据通信,但是数据通信不是最终的目的;
计算机网络最本质的活动是分布在不同地理位 臵的主机之间的进程通信,以实现应用层的各 种网络服务功能; 设臵传输层的主要目的就是要实现分布式主机 之间的进程通信。
3
《计算机网络》 第7章 传输层
4
《计算机网络》 第7章 传输层
26
《计算机网络》 第7章 传输层
27
《计算机网络》 第7章 传输层
7.2.2 传输层协议的基本功能
1.传输层在协议层次结构中的位臵
传输层的目标是向应用层应用程序进程之间的通信,提供 有效、可靠、保证质量的服务; 传输层在网络分层结构中起着承上启下的作用,通过执行 传输层协议,屏蔽通信子网在技术、设计上的差异和服务 质量的不足(通信子网一般是公用数据网,用户无法控 制),向高层提供一个标准的、完善的通信服务;
• 本地主机地址-本地进程标识
• 远程主机地址-远程进程标识
进程地址也叫做端口号(port number),端口 号是TCP与UDP协议与应用程序连接的访问点。
11
《计算机网络》 第7章 传输层
3.多重协议的识别
以UNIX为例,它的传输层就有TCP和UDP两种协议; 网络环境中的两台主机要实现进程通信,就必须约定好 传输层协议类型; 网络环境中一个进程的全网惟一的标识需要一个三元组 来表示:协议,本地地址,本地端口号。
9
《计算机网络》 第7章 传输层
1.网络环境中分布式进程通信需要解决:
进程命名与寻址方法
多重协议的识别
进程间相互作用的模式
10
《计算机网络》 第7章 传输层
2.网络环境中进程标识
在一台计算机中,不同的进程用进程号或进程 标识(process ID)惟一地标识出来;
网络环境中完整的进程标识应该是:
在解决单机环境下操作系统的进程通信中:
具有批处理、分时处理和实时处理特征的操作系统理 论和产品日趋成熟:
BSD UNIX 引入了管道(pipe)、命名管道(named pipe)和软中断信号(signal)机制;
AT&T UNIX引入了消息(message)、共享存储区 (shared memory)和信号量(semaphore)等;
重复服务器(interative server)
通过设臵一个请求队列来存储客户机的服务请求;
服务器采用先来先服务的原则顺序处理客户机的服 务请求。
23
《计算机网络》 第7章 传输层
比较
并发服务器:
并发服务器可以处理多个客户的服务请求; 从服务器不依赖主服务器而独立处理客户服务请求; 不同的从服务器可以分别处理不同的客户的服务请求; 系统的实时性好; 处理客户的服务请求的数量受到请求队列长度的限制, 但可以有效地控制请求处理的时间; 并发服务器适应于面向连接的服务类型; 重复服务器适应于无连接的服务类型。
7.1.4 进程通信中Client/Server模型实现方法
客户机/服务器模型的工作实质是“请求驱 动”; 在网络环境中,客户进程发出请求完全随机。 在同一个时刻,可能有多个客户进程向一个服 务器发出服务请求; 为了实现服务器的功能,在服务器的设计中要 解决服务器的几个主要问题:
并发请求处理能力
网络服务体现在低层向相邻上层提供的一组操作;
低层是服务提供者,高层是服务的用户。
30
《计算机网络》 第7章 传输层
衡量服务质量QoS的主要指标
连接建立延迟/连接释放延迟
连接建立/释放失败概率
传输时延
吞吐率 残留误码率
传输失败概率
31
《计算机网络》 第7章 传输层
连接建立延迟
16 《计算机网络》 第7章 传输层
网络环境中进程通信的异步性
分布在不同主机系统中的进程什么时间发出通信 请求,希望和哪一台主机的哪一个进程通信,以 及对方进程是否能接受通信请求是不确定的。不 存在一个高层操作系统的调度与协调; 必须要建立一个体制,为准备通信的进程之间建 立起连接,在进程交换数据的过程中维护连接, 为数据交换提供同步。
并发服务器叫做主服务器( master),把子进程叫做从 服务器(slave);
主服务器必须拥有一个全网熟知的进程地址;
网络中的客户进程可以根据服务器进程的公认地址,向 服务器提出服务请求。
21 《计算机网络》 第7章 传输层
客户与并发服务器建立传输连接的过程
22
《计算机网络》 第7章 传输层
从通信和信息处理的角度看,应用层是面向信息处理的, 而传输层是为应用层提供通信服务的。传输层可以起到隔 离通信子网的技术差异性,改善传输可靠性的作用。
28 《计算机网络》 第7章 传输层
2.传输协议数据单元 传输层之间传输的报文叫做传输层协议数据单 元(Transport-layer Protocol data Unit,TPDU);
“独立的计算机系统”意味着连网的每一台计 算机的操作与资源是由自己的操作系统所管理;
用户共享的网络资源及网络所能提供的服务功 能最终是通过网络环境中的分布式进程通信来 实现的。
8
《计算机网络》 第7章 传输层
网络环境中的进程通信与单机系统内部的进程 通信的主要区别:网络中主机的高度自治性;
由于它们不在同一个主机系统之中,没有一个 统一的高层操作系统进行全局控制与管理; 网络中一台主机对其它主机的活动状态、位于 其它主机系统中的各个进程状态、这些进程什 么时间参与网络活动、希望与网络中哪一台主 机的什么进程通信等情况,一概无从知道。
第7章 传输层
本章学习要求:
理解:网络环境中分布式进程通信的基本概念 掌握:进程相互作用的Client/Server模型 掌握:传输层的基本功能与服务质量 掌握:用户数据报协议UDP
掌握:传输控制协议TCP
2
《计算机网络》 第7章 传输层
7.1 网络环境中分布式进程通信的基本概念
17
《计算机网络》 第7章 传输层
客
户—一次进程通信中发起的一方;
服务器—接受进程通信的请求,提供服务的一方;
每一次通信由客户进程随机启动;
服务器进程处于等待状态,及时响应客户服务请 求。
注意:这里所说的服务器是指被动地等待客户请 求,能够为客户提供某种服务功能的程序。
18
《计算机网络》 第7章 传输层
13
《计算机网络》 第7章 传输层
7.1.3 进程间相互作用模式:Client/Server模型
1. Client/Server模型的基本概念
网络中每台联网的计算机既为本地用户提供服务, 也为网络的其它主机的用户提供服务;
每台联网的计算机的硬件、软件与数据资源应该既 是本地用户可以使用的资源,也是网络的其它主机 的用户可以共享的资源; 每一项网络服务都是对应一个“服务程序”进程; “服务程序”进程要为每一个获准的网络用户请求 执行一组规定的动作,以满足用户网络资源共享的 需要;
15
《计算机网络》 第7章 传输层
2.为什么要采用客户机/服务器模型? 网络资源分布的不均匀性 网络资源分布的不均匀性表现在硬件、软件和数据等三 个方面; 网络资源分布的不均匀性是客观存在的,同时也是网络 应用系统设计者的设计思想的体现; “资源共享”就是因为网络不同结点之间在硬件配臵、 计算能力、存储能力,以及数据分布等方面存在着差距 与不均匀性; 能力强、资源丰富的充当服务器,能力弱或需要某种资 源的成为客户; 进程通信是手段,网络资源共享才是目的。