2022年通信专业实务-互联网技术 .pdf

上传人:Q****o 文档编号:30547371 上传时间:2022-08-06 格式:PDF 页数:18 大小:1.20MB
返回 下载 相关 举报
2022年通信专业实务-互联网技术 .pdf_第1页
第1页 / 共18页
2022年通信专业实务-互联网技术 .pdf_第2页
第2页 / 共18页
点击查看更多>>
资源描述

《2022年通信专业实务-互联网技术 .pdf》由会员分享,可在线阅读,更多相关《2022年通信专业实务-互联网技术 .pdf(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第一章数据通信基础数据通信的基本概念数据信号的传输方式数据交换方式多路复用与多址通信差错控制方法1.1 数据通信的基本概念数据通信与数字通信: ?数据通信是在信源与信宿之间进行信息交流。?用模拟信道进行的数据通信称为模拟数据通信。(模拟信号)?用数字信道进行的数据通信称为数字数据通信。(数字信号)1.1数据通信的基本概念1.1.1 数据传输速率数据传输速率是衡量数据通信系统传输能力的主要指标,通常有三种定义方式:(1)码元速率定义每秒传输的码元数,单位波特(Bd) 。(2)数据传信速率定义每秒传输二进制码元的数目,单位比特/秒( bit/s ) 。(3) 数据传送速率定义单位时间内数据传输系统

2、中的相应设备之间实际传送的比特、字符或码组平均数,单位分别是比特/秒、字符 /秒或码组 /秒。1.2 数据传输方式1.2.1 并行传输与串行传输并行传输指的是数据以成组的方式,在多条并行信道上同时进行传输。常用的就是将组成一个字符的几位二进制码,分别在几条并行信道上同时进行传输。例如,若字符采用8 位二进制数进行编码,则可用8 条信道同时传输这8 位码。串行传输指的是数据流以串行方式,在一条信道上传输。例如,组成一个字符的 8 位二进制码, 由高位到低位顺序排列,再接下一个字符的8 位二进制码, 这样串接起来形成串行数据传输。1.2.2 异步传输与同步传输异步传输一般以字符为单位,即把各个字符

3、分开传输,字符之间插入同步信息。无论字符采用几位二进制进行编码,在发送每一字符代码时,前面均加上一个起始位, 极性为 “0”, 即空号的极性; 字符代码后面均加上一或两位停止位,极性都为 “1”,即与信号极性相同。同步传输一般以数据块(帧)为单位,数据块可能是字符的集合,也可能是一串无结构的位, 即同步传输又分为面向字符的同步传输和面向位流的同步传输。无名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 18 页 - - - - - - - - - 论哪种方式, 在发送前每数

4、据块的前后都需加上同步控制数据:同步字符或同步位序列。1.2.3 数据通信方式(1)单工通信数据只能沿着一个固定的方向传输(2)半双工通信数据可沿着两个方向传输,但同时只能沿一个方向传输。(3)全双工通信数据可同时沿两个方向进行传输。1.2.4 基带传输和频带传输数据传输时,对线路频带资源的使用方式有两种:基带传输与频带传输。基带传输在数字通信信道上,直接传送基带信号的方法称为基带传输; 在发送端,基带传输的数据经过编码器变换变为直接传输的基带信号,例如:曼彻斯特编码或差分曼彻斯特编码信号; 在接收端由解码器恢复成与发送端相同的矩形脉冲信号; 基带传输是一种最基本的数据传输方式。频带传输利用模

5、拟信道传输数据信号的方法,对多路信号采用不同的载波频率进行调制,每一路信号占用一定宽度的频带资源,在同一条通信线路上可同时传送多路信号,这样在远距离通信时有利于节约线路资源。调制解调器(modem )是频带传输中最典型的通信设备。1.3 数据交换方式常用的数据交换技术有: 电路交换报文交换分组交换1.3.1 电路交换电路交换是最早使用的数据交换方式。电路交换的工作过程分为三个阶段:连接(电路、链路)建立、数据传输和连接释放。连接建立、数据传输、连接释放1.3.2 报文交换报文是数据传输的单位,即站点一次性要发送的数据块,长度不限且可变。报文交换采用存储-转发的数据传输机制。1.3.3 分组交换

6、分组交换也称包交换,它是目前应用最广泛的数据交换技术。分组交换通常有两种方式:数据报方式和虚电路方式。1.数据报数据报方式传输数据时无须建立和释放连接,当传输少量数据时非常灵活且效率高。2.虚电路虚电路方式传输数据时须建立和释放虚电路,当传输少量数据时不够灵活且效率低。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 18 页 - - - - - - - - - 1.4 多路复用与多址通信多路复用 :将若干彼此独立的信号合并为一个可在同一信道上传输的复用信号方法。分类:频分

7、复用( FDM)时分复用( TDM)空分复用( SDM)波分复用( WDM)“复用”与“多址” “ 复用 ” 和“ 多址 ” 是容易混淆的概念,“ 复用 ” 是两点之间的不同信号通过复用实现的通信;“ 多址 ” 是不同地点(常称为多址)的信号通过复用实现多点之间的通信。多址分类:频分多址( CDMA)时分多址( TDMA)空分多址( SDMA)码分多址( CDMA)混合多址(频分多址/时分多址、码分多址/频分多址)1.4.1 频分复用原理:整个传输频带被划分为若干个频率通道,每个用户占用一个频率通道,频率通道之间留有防护频带。1.4.2 时分复用原理:把时间分割成小的时间片,每个时间片分为若干

8、个通道(时隙),每个用户占用一个通道传输数据。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 18 页 - - - - - - - - - 1.4.3 码分多址复用码分复用: 利用自相关函数抑制互相关函数的特性来选取正交信号码组中的所需信号,因此也称为正交复用。1.4.4 波分复用波分复用: 在同一根光纤信道上传输多路不同波长的光信号,以提高光纤的利用率,波分多路复用用于光信号传输。1.5 差错控制方法1.5.1 差错类型噪声的类型不同,引起的差错类型也不同,一般分为以下

9、两类差错:(1)随机差错。差错是相互独立、互补相关的;(2)突发差错。指成串出现的错码,错码与错码之间有相关性。1.5.2 差错控制方式(1)前向纠错;(2)检错重发;(3)反馈校验;(4)混合纠错。差错控制的根本措施是采用抗干扰编码,或称为纠错编码。第二章数据通信网数据通信网的基本概念分组交换网DDN 帧中继ATM 数据通信网是由数据终端、传输、交换和处理等设备组成的体系,用于数据信息的传输、交换与处理,并尽可能提高网内各种设备的利用率,以获得网内资源(包括通信线路、硬件、软件数据库等)的共享。分组交换网由分组交换机、连接这些交换设备的链路、远程集中器,分组装拆设备、网络管理中心(NMC:N

10、etwork Management Center )等组成。分组交换机可分为转接交换机和本地交换机两种转接交换机容量大、线路端口数多、具有路由选择功能,主要与其他交换机互连 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 18 页 - - - - - - - - - 本地交换机容量小,只有局部交换功能,不具备路由选择功能。交换虚电路: 类似于电话电路, 两个终端通信前先用呼叫程序建立虚电路,然后发送数据,通信结束后拆除虚电路。永久虚电路: 类似于专线, 两个终端在合同期

11、内一直保持逻辑虚电路连接,通信时无需呼叫建立和拆除过程。分组交换网协议X.25 分为三层,对应OSI模型的下三层:物理层数据链路层分组层数字数据网DDN DDN( Digital Data Network )是采用数字信道来传输信号的数据传输网。可以为用户提供全数字、全透明、高质量的网络来连接、传递各种数据业务 ,为用户提供专用的数字数据传输通道。DDN 为用户提供的数据信道是专用的,类似于专线。DDN 的基础是数字传输网,必须以光缆、 数字微波、 数字卫星电路为基础。帧中继帧中继是在传统分组交换技术和光纤传输的基础上发展起来的高速分组交换技术,沿用X.25 的数据链路层帧格式。简化了分组交换

12、中使用的X.25 协议,取消了网内逐段的差错控制和流量控制,而将其移到端系统中进行。提供交换虚电路和永久虚电路业务,但主要是永久虚电路业务。帧中继只用到物理层和数据链路层。帧中继接入方式局域网接入方式:通过网桥或路由器接入。计算机接入方式:通过FRAD设备。用户帧中继交换机接入方式:通过UNI 规程。帧中继业务:大批量数据通信。文件传送。为多个用户提供复用传送。交互数据。局域网互联。ATM(异步转移模式)B-ISDN:宽带综合业务数字网,核心技术是ATM。ATM 是一种基于分组的信息复用、交换和传输技术, 把信息分成固定长度(53字节)的信元,其中信元头占5 字节。ATM 网络中的分组就是信元

13、。ATM 是一种统计复用技术,又叫异步时分复用技术。ATM是面向连接的分组交换技术,分为交换虚连接 (SVC ) 和永久虚连接 (PVC ) 。ATM 协议参考模型ATM PHY 物理层高层用户面高层AAL 适配层SAAL 控制面管理面面管理层管理名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 18 页 - - - - - - - - - 三面。用户面:提供用户信息的传送控制面:提供呼叫和连接的控制功能管理面层管理:实现网络资源和协议参数的管理面管理:提供网络相关的管理和

14、协调功能四层物理层, ATM 层, ATM 适配层,高层。第三章计算机网络与协议计算机网络系统组成计算机网络的体系结构网络分层模型计算机网络系统组成计算机网络由三部分组成:资源子网通信子网通信协议网络按照覆盖范围可以分为:广域网,城域网,局域网。网络有两种交换方式:电路交换和分组交换,而分组交换又可以分为虚电路交换和数据报交换两种。网络体系结构由三部分内容组成:网络的层次结构同层进程通信的协议相邻层之间的接口及服务计算机网络的层次模型,n+1层n 层n-1层,n+1层n 层n-1层,物理通路虚通信n-1层协议n层协议n+1层协议虚通信计算机网络的层次模型计算机A 计算机B 计算机网络的体系结构

15、计算机网络的层次结构服务访问点SAP :相邻层之间通过SAP进行服务的请求和提供。其中N 层实体向 N+1 层提供服务,而N+1 层实体向 N 层请求服务。服务原语:相邻层之间进行服务的请求和提供时通过服务原语来通信。协议:对等层之间进行通信的规则和约定。协议包括三个要素:语义语法定时OSI网络参考模型由ISO国际标准化组织制定,主要定义了三部分内容:系统体系结构服务定义协议规范OSI参考模型由ISO国际标准化组织制定,主要定义了三部分内容:系统体系结构服务定义协议规范层次功能7. 应用层提供电子邮件、文件传输等用户服务6. 表示层转换数据格式,数据加密和解密5. 会话层通信同步错误恢复和事务

16、操作4. 运输层网络决策实现分组和重新组装3. 网络层路由选择计费信息管理2. 数据链路层错误检测和校正,组帧1. 物理层数据的物理传输TCP/IP参考模型TCP/IP参考模型是针对Internet 制定的,包括了各种协议的集合。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 18 页 - - - - - - - - - TCP/IP模型采用四层结构:网络接口层:发送和接收IP数据包网络层: IP数据包的转发和路由传输层:负责两个终端之间的数据传送应用层:向用户提供一组应

17、用程序OSI网络参考模型与TCP/IP模型的比较相同点 :1)都采用了层次结构的概念;2)在传输层中二者定义了相似的功能不同点 :1)层次划分不同; 2)使用的协议不同第四章局域网和城域网局域网的协议以太网其他局域网高速以太网无线局域网城域网局域网的协议标准由IEEE 802委员会制定,该标准覆盖了OSI模型的第 1 层、第 2层的功能。局域网的协议:局域网的第2 层-数据链路层,又分为两个子层。逻辑链路控制子层 LLC; 介质访问控制子层MAC 所有的局域网中,LLC子层是一致的,不同的是MAC 子层,对应不同的物理媒介接入。以太网以太网是IEEE 802.3标准,采用总线型竞争式介质访问方

18、法。MAC 地址: 48 位,全球唯一,烧制在网卡中。如果 MAC 地址为全 1 ,则表示广播地址。CSMA:载波监听多路访问技术。非坚持 CSMA:信道空闲则立即发送;若信道忙,则等待一个随机长时间。1-坚持 CSMA:信道空闲则立即发送;若信道忙,则继续监听,检测到信道空闲时立即发送;如果有冲突则等待一个随机长时间。P-坚持 CSMA:信道空闲时以概率p 发送;若信道忙,则继续监听,检测到信道空闲时又以概率p 发送。CSMA/CD CSMA/CD :载波监听冲突检测多路访问技术。边发送边监听:信道空闲则立即发送;发送过程中继续监听信道,没有冲突则继续发送;如果检测有冲突,则立即停止发送数据

19、,并向总线上发送一串干扰信号,然后等待一个随机长的时间。二进制指数退避算法:CSMACD 检测到冲突发生后,要等待的时间=r* 基本重发时延,r 是一个从0,1,2, ,2k-1的随机数, k=min(重发次数 ,10)。重发次数达到16 次,则不再发送。其他类型的局域网令牌环。环形拓扑。为了防止信道竞争,使用一种特殊的“令牌”帧,拥有令牌的计算机才能发送数据。令牌总线:物理的总线型拓扑,但是构成逻辑上的一个环。与令牌环一样,只有获得令牌的计算机才能发送数据。光纤分布式数据接口FDDI 采用双环结构,一个顺时针方向,一个逆时针方向发送数据。同时工作,互为备份。FDDI通过光纤将多个节点环接起来

20、,数据传送速率可到100Mbps。FDDI 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 18 页 - - - - - - - - - 在 FDDI中,在正常情况下,只有一个环路工作,数据在主环上传输,如果一旦主环出现故障,FDDI可以自动重新配置,利用备用环继续传输。从而使整个网络能够继续工作。高速以太网快速以太网使用 5 类双绞线,数据传输速率100Mbps 。吉比特以太网(千兆以太网)使用多模光纤,单模光纤,同轴电缆,双绞线。10 吉比特以太网1)MAC 帧结构与

21、传统的以太网相同。2)只使用光纤介质,只工作在全双工模式。3)省略了 CSMA/CD信道竞争机制。无线局域网主要的无线接入标准IEEE 802.11x系列,用于无线局域网。蓝牙技术:短距离大容量的无线通信。HomeRF:用于家庭网络。HiperLAN:欧洲定义的无线局域网标准。无线局域网的构成方式点对点,点对多点,分布式。通过无线 Hub,无线接入点AP,无线网桥,无线MODEM,无线网卡,来组建无线局域网。无线局域网的安全用户访问控制数据加密双频多模WLAN IEEE 802.11a工作在 5GHz, 而 802.11b 工作在 2.4GHz, 因此不兼容。“ 双频 ” 即指可以工作在两个频

22、段,“ 多模 ” 指工作在多个不同标准下。城域网IP城域网:城域范围的以太网,分为三个层次:核心层:高速交换与转发中心汇聚层:实现业务的汇聚、管理和分发处理。接入层:为用户提供各种接入方式,带宽和流量控制。接入方式光纤 +LAN方式。xDSL或 Cable Modem 方式。宽带城域网的关键技术宽带 IP城域网的关键技术有:用户认证与接入用户管理接入带宽控制IP 地址分配与网络地址转换用户信息安全网络管理城域网的组建方案宽带 IP城域网的组建有以下三个方案:以高速路由器为核心组建。以高速 LAN交换机为核心组建。以 MPLS交换机为核心组建。宽带城域网的安全AAA:认证、授权、计费。RADIU

23、S :一种用于AAA 的协议,采用客户机/服务器结构。安全架构的实现方式:PPPoE+RADIUS模式,通常由宽带接入服务器 BRAS来实现。第五章互联网网络互联设备局域网的互联广域网互联Internet 协议和组网技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 18 页 - - - - - - - - - Internet 路由协议虚拟专用网VPN Internet 的应用网络互联设备的作用是连接不同的网络,主要有:中继器:工作于OSI参考模型的物理层。起到扩展传输

24、距离的作用,对高层协议是透明的。网桥:工作于OSI参考模型的数据链路层。路由器:工作于OSI参考模型的网络层。网关:工作在OSI参考模型的上四层。局域网互联通过网桥或交换机来实现,主要有透明网桥和源路由网桥两种。网桥互联时需考虑的问题:环路问题和广播风暴问题。环路问题:通过生成树算法来解决。广播风暴问题:源路由网桥比透明网桥的效果好,但是不能根本解决。广域网互联通过路由器来实现,在不同的网络间进行协议转换。无连接网络的互联:通过IP 路由器。面向连接网络的互联:通过子网网关。Internet 协议和组网技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - -

25、 - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 18 页 - - - - - - - - - IP 地址IP 地址是分配给因特网所连接的每一个主机(或路由器)的一个32 bit 的标识符,在全球范围唯一标识某台计算机。IP 地址采用点分十进制标记法。例:我校Web 服务器的 IP地址( 202.202.32.33 )IP 地址由因特网名字与号码指派公司ICANN分配IP 地址由网络号与主机号构成IP 地址分为 5 类特殊 IP地址一般来说,主机号部分为全“1 ”的 IP地址保留用作广播地址;主机号部分为全“0 ”的 IP地址保留用作网络地址。网络号全 0 指

26、本网 ,主机号全 1 指广播划分子网的原因?IP 地址资源的严重匮乏及路由表规模的急速增长。用主机号中前若干个比特作为子网号字段例子:C类网络 192.10.1.0, 假设主机号部分的前三位用于标识子网号,即:11000000 00001010 00000001 xxxyyyyy 分析:网络号占24 位,子网号占3 位,总共27 位。所以子网掩码为:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 18 页 - - - - - - - - - 11111111 11111

27、111 11111111 11100000 即255 . 255 . 255 . 224 缺省子网掩码:A 类地址网络:255.0.0.0 ; B 类地址网络:255.255.0.0 ; C 类地址网络:255.255.255.0 公网地址与内网地址公网接入方式:上网的计算机得到的IP 地址是 Internet 上的非保留地址,公网的计算机和Internet 上的其他计算机可随意互相访问。在 TCP/IP协议中,专门保留了三个IP地址区域作为私有保留地址:10.0.0.0/8 :10.0.0.010.255.255.255 ;172.16.0.0/12 :172.16.0.0172.31.25

28、5.255 ;192.168.0.0/16 :192.168.0.0192.168.255.255 内网地址:使用私有保留地址的网络只能在内部进行通信,而不能与外部网络互连。NAT(Network Address Translator)是网络地址转换,它实现内网的IP 地址与公网的地址之间的相互转换,将大量的内网IP地址转换为一个或少量的公网IP地址。使用 NAT转换,可以减少对公网IP 地址的占用,另外也是保证网络安全的重要方法之一。静态 NAT 动态 NAT 网络地址及端口转换Internet 常用协议IP协议:也叫互联网协议,定义了网络层无连接的数据报。TCP :面向连接的传输层协议。U

29、DP:无连接的传输层协议。ICMP:网络层的协议, 用于传递差错信息,以及其他需要注意的信息。DNS:分布式的数据库,提供IP地址与域名之间的映射信息。ARP :地址解析协议,提供IP 地址与对应的硬件MAC 地址之间的映射。IPv6 协议:下一代的互联网协议,当前是IPv4协议。Internet 路由协议因特网采用的路由选择协议主要是自适应的、分布式的路由选择协议。自治系统(或自治域)AS:具有统一的管理机构、统一路由策略的网络。自治系统 AS有权自主地决定在本系统内采用何种路由选择协议。因特网可视为多个自治系统的集合,路由协议也可分为内部网关协议IGP和外部网关协议EGP 。路由选择方式有

30、两种,静态路由和动态路由,其中静态路由的优先级最高。内部网关协议IGP RIP:路由信息协议,使用距离矢量选路算法。OSPF :开放最短路径优先,是一种链路状态路由协议。外部网关协议EGP BGP-4 :BGP 边界网关协议第4 版,用来在自治系统之间传递选路信息,是一种路径矢量协议。虚拟专用网VPN VPN:利用公共IP网络,为用户提供私有的逻辑网络。VPN的实现机制MPLS VPN :利用 MPLS网络技术,依靠转发表和标记路径,实现工作在第二层的VPN。VPDN:利用 L2TP隧道协议,工作在第二层的VPN,主要针对远程办公的企业应用。IPsec VPN:利用 IPsec协议,利用封装和

31、加密技术,实现工作在第三层的 VPN。Internet 常用协议的典型应用有:Telnet:基于 TCP连接(端口号23)的远程登录。FTP :利用两个TCP连接(端口号21 和 20) ,一个用于控制信息传递,另一个要做数据传递,实现文件的传递。SMTP:简单邮件传送协议,使用TCP 连接(端口号25) ,用来发送电子邮件。(接收邮件使用POP3协议!)WWW:Web 应用,核心协议是HTTP 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 18 页 - - - -

32、 - - - - - 第六章网络操作系统?操作系统( OS )是计算机系统中的核心系统软件,其他软件均建立在操作系统的基础上, 并在操作系统的统一管理和支持下运行。它是计算机软件、硬件资源的管理者,是用户使用系统软件、硬件的接口。?网络操作系统(NOS)是使网络上各计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件和相关规程的集合。?网络操作系统实质上就是具有网络功能的操作系统。网络操作系统功能网络操作系统除了具备单机操作系统的功能,如进程管理,存储管理,设备管理,文件系统,等功能外,还具备以下主要功能:网络通信共享资源的管理网络管理网络服务互操作为用户提供网络服务接口逻辑

33、组成网络操作系统大多数采用客户机-服务器模式, 在网络服务器上配置NOS的核心,在客户端配置工作站软件。根据 NOS的配置,逻辑上可以分为四个部分:网络环境软件、网络管理软件工作中网络软件、网络服务软件分层结构根据 NOS和 OSI模型的对应关系,从分层角度看,主要有三个部分:网络驱动程序网络协议软件应用程序接口(API)软件常用网络操作系统目前使用的NOS都是多用户多进程任务的操作系统,主要有:Windows NT 系列:微软公司的Windows 系统不仅在个人操作系统中占有绝对优势,它在网络操作系统中也具有非常强劲的力量。NetWare:早期的一种适用于局域网的网络操作系统。UNIX:目前

34、常用的Unix 系统版本主要有:Unix SUR 4.0、HP-UX 11.0 ,SUN的 Solaris 8.0 等。Linux:一种新型的网络操作系统,它的最大的特点是源代码开放,可以免费得到许多应用程序。UNIX操作系统分成三个主要部分:内核: UNIX 的系统核心。Shell:是内核与用户之间的接口和交互界面,是UNIX 命令的解释器。文件系统:对存储的文件进行组织和管理。Linux 操作系统Linux 操作系统是在微机上实现的类UNIX 操作系统,源代码公开,是一个自由软件并完全免费。Linux 开发专注于内核,一些组织或厂家把内核与相应的应用程序、文档等包装在一起,做成供一般用户使

35、用的发行版本,如RedHat。第七章交换技术交换机的数据转发VLAN技术生成树协议VLAN、VTP和生成树配置网络故障监控多层交换技术交换机简介局域网交换机的数据转发局域网交换技术在OSI参考模型的第二层,即数据链路层工作。局域网交换机对数据帧的转发是根据MAC 地址来实现的,不需要知道IP地址。广播风暴:交换机在接受一个不认识的数据帧后,会向其它的交换机接口广播,当局域网规模较大时,极易引起广播风暴。一种解决方法是使用VLAN技术。VLAN 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - -

36、- 第 12 页,共 18 页 - - - - - - - - - 虚拟局域网VLAN,跨接不同物理LAN 网段的节点连接成逻辑LAN 网段,处于不同物理网段的用户通过软件设置处于同一局域网中,形成逻辑的工作组。在同一逻辑工作组中的节点可以互发广播报文。VLAN就是指在逻辑上可以通过网络管理来划分逻辑工作组的物理网络。物理用户可以根据自己的需求,而不是根据用户在网络中的物理位置来划分网络。VLAN技术VLAN是一个在物理网络上,根据应用、工作组等来划分的逻辑局域网,与用户的物理位置没有关系。VLAN是一个独立的广播域, 一个 VLAN的成员看不到另一个VLAN的成员,VLAN用户之间通过交换机

37、来通信。VLAN的主要特点:1)一个 VLAN的用户只能收到本VLAN里的广播包,不能收到VLAN外的广播包。2)同一个 VLAN的用户使用相同的VLAN ID,通过 VLAN交换机来通信时,不需要路由支持。3)不同的 VLAN用户之间不能直接通信,需要路由支持才能通信,通常使用三层交换机来实现。VLAN的实现VLAN交换机的工作过程:1)当一个 VLAN交换机接收到用户计算机来的数据包,先提取数据包中的MAC 地址,并据此搜索交换机中的VLAN配置数据表(即MAC 地址映射表)。2)搜索到目的设备后,如果也是一个VLAN设备,则在数据包中加入对应的VLAN ID,然后转发出去。3)如果不是一

38、个VLAN设备,则不必在数据包中加入VLAN ID, 只需直接转发出去。VLAN的配置方法目前常用的主要有:1)按端口划分。2)按 MAC 地址划分。3)按 IP 划分。4)按管理策略划分。VLAN交换机的互联及VTP技术VLAN交换机之间的互联方式主要有:1)接入链路:将非VLAN设备接入 VLAN交换机的一个端口。2)中继链路:连接两个VLAN交换机的链路,使用VTP技术使得两个VLAN交换机之间的多条物理链路可以配置成一条逻辑链路,实现数据流的高速平衡传输。3)混合链路。生成树协议局域网中的环路生成树协议STP的主要特点:1)使用 STP的目的是控制网络中的环路产生,通过计算网络的生成树

39、来实现。2)生成树开始计算的时候,所有的网络设备都停止工作,参与计算。3)网络拓扑结构发生改变,或者收到一个BPDP协议包后,就会进行生成树计算。4)每个 VLAN都有自己的生成树。5)生成树中的根桥是逻辑中心,并监视整个网络的通信。VLAN VTP配置思科 VLAN配置1)Catalyst 交换机系列可支持4096 个 VLAN,其中 VLAN号:1,1002-1005 是自动生成的,不能删除。2)每个 VLAN最多支持 128 个生成树。3)VTP 自动学习的范围是VLAN号 1-1005;1006-4094 范围的 VLAN 属于扩展,生成时交换机必须配置成VTP透明模式。华为 VLAN

40、配置1)VLAN配置过程: Enable VTP(可选) - Enable Trunk- Create VLANs- Assign VLAN to Ports 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 18 页 - - - - - - - - - 2)VTP缺省是打开的,一般不要操作。网络故障排除:1)首先排除物理损坏。2)然后通过观察设备和端口状态来判断问题可能原因。多层交换技术传统的交换技术工作在OSI 模型的第二层,即数据链路层,多层交换技术利用更高层的协议

41、来实现:1)三层交换技术:又称IP 交换技术,把二层的交换和三层的路由技术结合起来,典型代表就是MPLS 。2)四层交换技术:利用第三层和第四层包头中的信息来识别应用会话流,跟踪和维持各个会话,实现“会话交换”。3)七层交换技术:利用内容进行交换,主要应用于在多个服务间的负载均衡。交换机简介思科交换机:思科 Catalyst 6500:背板带宽720Gbps。思科 Catalyst 4500:第 2/3/4 层交换机,背板带宽96Gbps 。思科 Catalyst 2960:入门级企业交换机,背板带宽16Gbps。华为交换机:Quidway S8500:核心路由交换机,用于构建 IP城域网,大

42、型园区网的骨干、交换核心和汇聚中心。Quidway S6500:多业务路由交换机,面向IP城域网,大型企业网及园区网,可作为企业的核心交换机,城域网汇聚层交换机。Quidway S2400:接入交换机。第八章数据库基础数据库( DataBase 简称 DB)是按一定组织结构存贮在计算机中相关数据的集合。它不仅包括数据本身,而且还包括数据间的联系。数据库可以被多个用户、多个应用程序共享。对数据的增加、删除、修改和检索由数据库系统管理软件统一进行。数据库通常由数据库管理员(DBA) 进行管理。数据库管理系统(DataBase Management System , 简称 DBMS)是在操作系统的支

43、持下为用户提供数据库建立、数据操纵、数据库维护的管理软件。它有以下几个功能:1)数据定义: DDL语言2)数据操纵功能:DML 语言3)数据库的运行管理4)数据库的建立与维护功能关系数据库是以关系模型为基础的数据库,目前常用的数据库管理系统大多都是关系数据库,如DB2、Oracle、Informix 、SQL Server 。关系数据库系统支持三级模式结构:模式外模式内模式SQL (Structured Query Language) 是结构化查询语言的缩写,它是一种高效、实用、得到广泛使用的数据库查询语言。它是一种在关系型数据库中定义、查询、操纵和控制数据的标准语句。SQL语言集数据查询,数

44、据定义,数据操纵,以及数据控制功能于一体。基本表:数据库中独立存在的关系表,用来存放数据。每一列称谓一个属性,每一行称为一个元组或数据行。一个基本表由表结构和许多数据行组成。基本表的操作:定义: Create Table语句修改: Alter Table 语句删除: Drop Table 语句索引:用户根据应用环境的需要,可以在基本表上建立一个或多个索引,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 18 页 - - - - - - - - - 以提供多种存取路径,加

45、快查询速度。索引是根据数据库基本表的指定列建立起来的访问顺序,实现数据的快速访问。同时还可以监督表的数据,避免索引指向的列中数据不会重复。索引的操作: 1)定义: Create Index 语句2)删除: Drop Index 语句视图:对应数据库的外模式,是为不同用户从不同角度来观察和访问数据库中的数据表。视图可以从一个或多个基本表(视图)中建立,但视图与基本表不同,它是一个虚拟的表,数据依然存储在基本表中。视图的操作:1)建立:Create view 语句2)删除:Drop view 语句3)查询:Select 语句查询:数据查询是数据库的核心操作,使用SELECT 语句。数据更新:1)插

46、入数据: INSERT INTO 语句2)修改数据: UPDATE语句3)删除数据: DELETE 语句。数据控制:1)授权: GRANT语句2)收回权限: REVOKE语句第九章网络安全网络安全基础访问控制技术加密与认证防火墙技术病毒与黑客防范入侵检测技术网络安全是指网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠和正常的运行,网络服务不中断。网络安全的本质是保证所保护的信息对象在网络上流动或静态存放时,不被非授权的用户非法访问。网络安全不仅依靠先进的网络安全技术,而且也要靠严格的安全管理,安全教育和法律规章的约束。安全的网络应该

47、具备:保密性,完整性,可用性,不可否认性和可控性。网络安全包括:1)网络系统安全:保证信息处理与传输系统的安全,侧重于保证系统的正常运行,本质上是保护系统的合法操作和正常运行。2)网络信息的安全信息内容的安全:侧重于保护信息的保密性,真实性和完整性,本质上是保护用户的利益和隐私。信息传播的安全: 侧重于防止和控制非法有害信息的传播,本质上是维护道德、法律和国家利益。网络安全威胁指对网络构成威胁的用户、事物、想法、软件等,包括无意的威胁和有意的威胁。无意的威胁:如操作错误,设备故障,自然灾害等。有意的威胁:1)被动型:偷听或监视传送,其目的是获得正在传送的信息。如泄露信息内容,信息流量分析等。2

48、)主动型:主动修改数据流或创建错误的数据流,包括中断、截取、修改、捏造、假冒,拒绝服务,黑客攻击等。TCP/IP网络的安全包括:IP 层的安全性。传输层的安全性。应用层的安全性。访问控制技术访问控制是指主体根据某些控制策略或权限,对客体本身或其上的资源进行不同的授权访问。三要素:主体:发出请求或要求的实体。客体:接受其他实体访问的被动式实体。控制策略:主体对客体的操作行为集和约束条件集。访问控制的实现包括:接入访问控制。资源访问控制。网络端口及节点的访问控制。加密与认证技术加密是一个过程, 将原始信息 (即明文) 经过加密密钥和加密函数的转换,名师资料总结 - - -精品资料欢迎下载 - -

49、- - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 18 页 - - - - - - - - - 变成隐秘而读不懂的密文。密文经过解密密钥和解密函数可以还原成原始的明文信息。一个加密系统包括:加密算法、明文、密文和密钥。数据加密是网络通信安全的基本技术,主要有三种方式: 链路加密。 节点加密。端到端加密。数字签名数字签名用于确定发信人的身份,从而鉴别文件或信息的真伪。数字签名的特点:1)难以伪造:只有私人密钥的持有人才能生成签名。2)无法抵赖:由于极难伪造,所以对于一份经过签名的文档来说,签署人很难抵赖这不是自己的“手迹”

50、。3)不可更改:一经签名,文档便不能修改。4)不能转移:签名不能移走,并加入另一个不相干的文档。数字签名的实现过程:1)使用安全的单向Hash 散列函数对原始文件中的信息进行计算,得到一个固定长度(如 160 比特或 128 比特)的消息摘要。2)发送方使用自己的私钥对消息摘要进行加密,所得的密文即是数字签名。3)然后将数字签名作为附件和原始信息一起发送给接受方。4)接受方收到原始信息后,先用同样的方法计算得到一个消息摘要;然后再用发送方的解密公钥对附件的数字签名进行解密得到一个消息摘要,并比较两个消息摘要,如果相同则说明消息是发送方的。防火墙技术防火墙是指部署在两个网络之间,加强访问控制的一

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁