《通信专业实务互联网技术 知识点串讲.doc》由会员分享,可在线阅读,更多相关《通信专业实务互联网技术 知识点串讲.doc(32页珍藏版)》请在三一办公上搜索。
1、第一章 数据通信基础数据通信与数字通信 数据通信是在信源与信宿之间进行信息交流。 用模拟信道进行的数据通信称为模拟数据通信。(模拟信号) 用数字信道进行的数据通信称为数字数据通信。(数字信号)1.1 数据通信的基本概念1.1.1 数据传输速率 数据传输速率是衡量数据通信系统传输能力的主要指标,通常有三种定义方式:(1)码元速率定义每秒传输的码元数,单位波特(Bd)。(2)数据传信速率定义每秒传输二进制码元的数目,单位比特/秒(bit/s)。(3)数据传送速率定义单位时间内数据传输系统中的相应设备之间实际传送的比特、字符或码组平均数,单位分别是比特/秒、字符/秒或码组/秒1.2 数据传输方式1.
2、2.1 并行传输与串行传输并行传输指的是数据以成组的方式,在多条并行信道上同时进行传输。常用的就是将组成一个字符的几位二进制码,分别在几条并行信道上同时进行传输串行传输指的是数据流以串行方式,在一条信道上传输。1.2.2 异步传输与同步传输异步传输一般以字符为单位,即把各个字符分开传输,字符之间插入同步信息。同步传输一般以数据块(帧)为单位,数据块可能是字符的集合,也可能是一串无结构的位,即同步传输又分为面向字符的同步传输和面向位流的同步传输1.2.3 数据通信方式 (1)单工通信 数据只能沿着一个固定的方向传输。 (2)半双工通信 数据可沿着两个方向传输,但同时只能沿一个方向传输。 (3)全
3、双工通信 数据可同时沿两个方向进行传输。1.2.4 基带传输和频带传输 数据传输时,对线路频带资源的使用方式有两种:基带传输与频带传输。u 基带传输 在数字通信信道上,直接传送基带信号的方法称为基带传输; 在发送端,基带传输的数据经过编码器变换变为直接传输的基带信号,例如:曼彻斯特编码或差分曼彻斯特编码信号; 在接收端由解码器恢复成与发送端相同的矩形脉冲信号; 基带传输是一种最基本的数据传输方式。u 频带传输 利用模拟信道传输数据信号的方法 ,对多路信号采用不同的载波频率进行调制,每一路信号占用一定宽度的频带资源,在同一条通信线路上可同时传送多路信号,这样在远距离通信时有利于节约线路资源。调制
4、解调器(modem)是频带传输中最典型的通信设备。1.3 数据交换方式n 1.3.1 电路交换 电路交换是最早使用的数据交换方式。电路交换的工作过程分为三个阶段:连接(电路、链路)建立、数据传输和连接释放。 1连接建立 2数据传输 3连接释放n 1.3.2 报文交换报文是数据传输的单位,即站点一次性要发送的数据块,长度不限且可变。报文交换采用存储-转发的数据传输机制。n 1.3.3 分组交换分组交换也称包交换,它是目前应用最广泛的数据交换技术。分组交换通常有两种方式:数据报方式和虚电路方式。 1.数据报 数据报方式传输数据时无须建立和释放连接,当传输少量数据时非常灵活且效率高。 2.虚电路 虚
5、电路方式传输数据时须建立和释放虚电路,当传输少量数据时不够灵活且效率低。1.4 多路复用与多址通信多路复用:将若干彼此独立的信号合并为一个可在同一信道上传输的复用信号方法。分类:n 频分复用(FDM) n 时分复用(TDM)n 空分复用(SDM)n 波分复用(WDM)n “复用”与“多址” “复用”和“多址”是容易混淆的概念,“复用”是两点之间的不同信号通过复用实现的通信;“多址”是不同地点(常称为多址)的信号通过复用实现多点之间的通信。n 多址分类: 频分多址(CDMA) 时分多址(TDMA) 空分多址(SDMA) 码分多址(CDMA) 混合多址(频分多址/时分多址、码分多址/频分多址)n
6、1.4.1 频分复用 原理:整个传输频带被划分为若干个频率通道,每个用户占用一个 频率通道,频率通道之间留有防护频带。n 1.4.2 时分复用 原理:把时间分割成小的时间片,每个时间片分为若干个通道(时隙),每个用户占用一个通道传输数据。n 1.4.3 码分多址复用 码分复用:利用自相关函数抑制互相关函数的特性来选取正交信号码组中的所需信号,因此也称为正交复用。n 1.4.4 波分复用波分复用:在同一根光纤信道上传输多路不同波长的光信号,以提高光纤的利用率,波分多路复用用于光信号传输。1.5 差错控制方法n 1.5.1 差错类型 噪声的类型不同,引起的差错类型也不同,一般分为以下两类差错: (
7、1)随机差错。差错是相互独立、互补相关的; (2)突发差错。指成串出现的错码,错码与错码之间有相关性。n 1.5.2 差错控制方式 (1)前向纠错; (2)检错重发; (3)反馈校验; (4)混合纠错。 差错控制的根本措施是采用抗干扰编码,或称为纠错编码。第二章 数据通信网数据通信网n 数据通信网是由数据终端、传输、交换和处理等设备组成的体系,用于数据信息的传输、交换与处理,并尽可能提高网内各种设备的利用率,以获得网内资源(包括通信线路、硬件、软件数据库等)的共享。分组交换网n 分组交换网由分组交换机、连接这些交换设备的链路、远程集中器,分组装拆设备、网络管理中心(NMC:Network Ma
8、nagement Center)等组成。 分组交换机可分为转接交换机和本地交换机两种 转接交换机容量大、线路端口数多、具有路由选择功能,主要与其他交换机互连 。 本地交换机容量小,只有局部交换功能,不具备路由选择功能。分组交换网的基本业务n 交换虚电路:类似于电话电路,两个终端通信前先用呼叫程序建立虚电路,然后发送数据,通信结束后拆除虚电路。n 永久虚电路:类似于专线,两个终端在合同期内一直保持逻辑虚电路连接,通信时无需呼叫建立和拆除过程。分组交换网协议X.25n X.25协议分为三层,对应OSI模型的下三层:n 物理层n 数据链路层n 分组层数字数据网DDN DDN(Digital Data
9、 Network)是采用数字信道来传输信号的数据传输网。 可以为用户提供全数字、全透明、高质量的网络来连接、传递各种数据业务 ,为用户提供专用的数字数据传输通道。 DDN为用户提供的数据信道是专用的,类似于专线。 DDN的基础是数字传输网,必须以光缆、数字微波、数字卫星电路为基础。帧中继 帧中继是在传统分组交换技术和光纤传输的基础上发展起来的高速分组交换技术,沿用X.25的数据链路层帧格式。 简化了分组交换中使用的X.25协议,取消了网内逐段的差错控制和流量控制,而将其移到端系统中进行。 提供交换虚电路和永久虚电路业务,但主要是永久虚电路业务。 帧中继只用到物理层和数据链路层。帧中继接入方式
10、局域网接入方式:通过网桥或路由器接入。 计算机接入方式:通过FRAD设备。 用户帧中继交换机接入方式:通过UNI规程。帧中继业务: 大批量数据通信。 文件传送。 为多个用户提供复用传送。 交互数据。 局域网互联。ATM(异步转移模式) B-ISDN:宽带综合业务数字网,核心技术是ATM。 ATM是一种基于分组的信息复用、交换和传输技术,把信息分成固定长度(53字节)的信元,其中信元头占5字节。 ATM网络中的分组就是信元。 ATM是一种统计复用技术,又叫异步时分复用技术。 ATM是面向连接的分组交换技术,分为交换虚连接(SVC)和永久虚连接(PVC)。ATM协议参考模型:ATM参考模型: 三面
11、。n 用户面:提供用户信息的传送n 控制面:提供呼叫和连接的控制功能n 管理面n 层管理:实现网络资源和协议参数的管理n 面管理:提供网络相关的管理和协调功能 四层n 物理层,ATM层,ATM适配层,高层。第三章 计算机网络与协议计算机网络系统组成n 计算机网络由三部分组成:n 资源子网n 通信子网n 通信协议n 网络按照覆盖范围可以分为:广域网,城域网,局域网。n 网络有两种交换方式:电路交换和分组交换,而分组交换又可以分为虚电路交换和数据报交换两种。计算机网络的体系结构n 网络体系结构由三部分内容组成:n 网络的层次结构n 同层进程通信的协议n 相邻层之间的接口及服务计算机网络的层次模型计
12、算机网络的体系结构n 计算机网络的层次结构n 服务访问点SAP:相邻层之间通过SAP进行服务的请求和提供。其中N层实体向N+1层提供服务,而N+1层实体向N层请求服务。n 服务原语:相邻层之间进行服务的请求和提供时通过服务原语来通信。n 协议:对等层之间进行通信的规则和约定。n 协议包括三个要素:n 语义n 语法n 定时OSI网络参考模型n OSI参考模型由ISO国际标准化组织制定,主要定义了三部分内容:n 系统体系结构n 服务定义n 协议规范OSI网络参考模型TCP/IP参考模型n TCP/IP参考模型是针对Internet制定的,包括了各种协议的集合。n TCP/IP模型采用四层结构:n
13、网络接口层:发送和接收IP数据包n 网络层:IP数据包的转发和路由n 传输层:负责两个终端之间的数据传送n 应用层:向用户提供一组应用程序OSI网络参考模型与TCP/IP模型的比较n 相同点n 都采用了层次结构的概念n 在传输层中二者定义了相似的功能n 不同点n 层次划分不同n 使用的协议不同第四章 局域网和城域网局域网的协议n 局域网的协议标准由IEEE 802委员会制定,该标准覆盖了OSI模型的第1层、第2层的功能。n 局域网的第2层-数据链路层,又分为两个子层。n 逻辑链路控制子层LLCn 介质访问控制子层MACn 所有的局域网中,LLC子层是一致的,不同的是MAC子层,对应不同的物理媒
14、介接入。以太网n 以太网是IEEE 802.3标准,采用总线型竞争式介质访问方法。n MAC地址:48位,全球唯一,烧制在网卡中。n 如果MAC地址为全1,则表示广播地址。n CSMA:载波监听多路访问技术。n 非坚持CSMA:信道空闲则立即发送;若信道忙,则等待一个随机长时间。n 1-坚持CSMA:信道空闲则立即发送;若信道忙,则继续监听,检测到信道空闲时立即发送;如果有冲突则等待一个随机长时间。n P-坚持CSMA:信道空闲时以概率p发送;若信道忙,则继续监听,检测到信道空闲时又以概率p发送。CSMA/CDn CSMA/CD:载波监听冲突检测多路访问技术。n 边发送边监听:信道空闲则立即发
15、送;发送过程中继续监听信道,没有冲突则继续发送;如果检测有冲突,则立即停止发送数据,并向总线上发送一串干扰信号,然后等待一个随机长的时间。n 二进制指数退避算法:n CSMACD检测到冲突发生后,要等待的时间=r*基本重发时延,r是一个从0,1,2,2k-1的随机数,k=min(重发次数,10)。n 重发次数达到16次,则不再发送。其他类型的局域网n 令牌环。n 环形拓扑。n 为了防止信道竞争,使用一种特殊的“令牌”帧,拥有令牌的计算机才能发送数据。n 令牌总线:n 物理的总线型拓扑,但是构成逻辑上的一个环。n 与令牌环一样,只有获得令牌的计算机才能发送数据。n 光纤分布式数据接口FDDIn
16、采用双环结构,一个顺时针方向,一个逆时针方向发送数据。同时工作,互为备份。FDDI通过光纤将多个节点环接起来,数据传送速率可到100MbpsFDDIn 在FDDI中,在正常情况下,只有一个环路工作,数据在主环上传输,如果一旦主环出现故障,FDDI可以自动重新配置,利用备用环继续传输。从而使整个网络能够继续工作。高速以太网n 快速以太网n 使用5类双绞线,数据传输速率100Mbps。n 吉比特以太网(千兆以太网)n 使用多模光纤,单模光纤,同轴电缆,双绞线。n 10吉比特以太网n MAC帧结构与传统的以太网相同。n 只使用光纤介质,只工作在全双工模式。n 省略了CSMA/CD信道竞争机制。无线局
17、域网n 主要的无线接入标准n IEEE 802.11x系列,用于无线局域网。n 蓝牙技术:短距离大容量的无线通信。n HomeRF:用于家庭网络。n HiperLAN:欧洲定义的无线局域网标准。n 无线局域网的构成方式n 点对点,点对多点,分布式。n 通过无线Hub,无线接入点AP,无线网桥,无线MODEM,无线网卡,来组建无线局域网。n 无线局域网的安全n 用户访问控制n 数据加密n 双频多模WLANn IEEE 802.11a工作在5GHz,而802.11b工作在2.4GHz,因此不兼容。n “双频”即指可以工作在两个频段,“多模”指工作在多个不同标准下。城域网n IP城域网:城域范围的以
18、太网,分为三个层次:n 核心层:高速交换与转发中心n 汇聚层:实现业务的汇聚、管理和分发处理。n 接入层:为用户提供各种接入方式,带宽和流量控制。n 接入方式n 光纤+LAN方式。n xDSL或Cable Modem方式。宽带城域网的关键技术n 宽带IP城域网的关键技术有:n 用户认证与接入n 用户管理n 接入带宽控制n IP地址分配与网络地址转换n 用户信息安全n 网络管理城域网的组建方案n 宽带IP城域网的组建有以下三个方案:n 以高速路由器为核心组建。n 以高速LAN交换机为核心组建。n 以MPLS交换机为核心组建。n 宽带城域网的安全n AAA:认证、授权、计费。n RADIUS:一种
19、用于AAA的协议,采用客户机/服务器结构。n 安全架构的实现方式:PPPoE+RADIUS模式,通常由宽带接入服务器BRAS来实现。第五章 互联网网络互联设备n 网络互联设备的作用是连接不同的网络,主要有:n 中继器:工作于OSI参考模型的物理层。起到扩展传输距离的作用,对高层协议是透明的。n 网桥:工作于OSI参考模型的数据链路层。n 路由器:工作于OSI参考模型的网络层。n 网关:工作在OSI参考模型的上四层。网络互联设备-中继器n 工作在物理层网络互联设备-网桥n 工作在数据链路层网络互联设备-路由器n 工作在网络层网络互联设备-网关n 工作在高层局域网互联n 局域网互联通过网桥或交换机
20、来实现,主要有透明网桥和源路由网桥两种。n 网桥互联时需考虑的问题:环路问题和广播风暴问题。n 环路问题:通过生成树算法来解决。n 广播风暴问题:源路由网桥比透明网桥的效果好,但是不能根本解决。广域网互联n 广域网互联通过路由器来实现,在不同的网络间进行协议转换。n 无连接网络的互联:通过IP路由器。n 面向连接网络的互联:通过子网网关。Internet协议和组网技术n TCP/IP协议集。IP地址n IP 地址是分配给因特网所连接的每一个主机(或路由器)的一个32 bit 的标识符,在全球范围唯一标识某台计算机。n IP地址采用点分十进制标记法。n 例:我校Web服务器的IP地址(202.2
21、02.32.33)n IP地址由因特网名字与号码指派公司ICANN分配n IP地址由网络号与主机号构成IP地址分类n IP地址分为5类。特殊的IP地址一般来说,主机号部分为全“1 ”的IP地址保留用作广播地址; 主机号部分为全“0 ”的IP地址保留用作网络地址。 网络号全0指本网,主机号全1指广播子网掩码n 划分子网的原因? IP地址资源的严重匮乏及路由表规模的急速增长。子网掩码n 例子:C类网络192.10.1.0,假设主机号部分的前三位用于标识子网号,即:n 11000000 00001010 00000001 xxxyyyyyn 分析:网络号占24位,子网号占3位,总共27位。所以子网掩
22、码为:n 11111111 11111111 11111111 11100000n 即 255 . 255 . 255 . 224n 缺省子网掩码:n A类地址网络:255.0.0.0;B类地址网络:255.255.0.0;C类地址网络:255.255.255.0公网地址与内网地址 公网接入方式:上网的计算机得到的IP地址是Internet上的非保留地址,公网的计算机和Internet上的其他计算机可随意互相访问。 在TCP/IP协议中,专门保留了三个IP地址区域作为私有保留地址: 10.0.0.0/8:10.0.0.010.255.255.255 ; 172.16.0.0/12:172.16
23、.0.0172.31.255.255 ; 192.168.0.0/16:192.168.0.0192.168.255.255 n 内网地址:使用私有保留地址的网络只能在内部进行通信,而不能与外部网络互连。 NAT地址转换n NAT(Network Address Translator)是网络地址转换,它实现内网的IP地址与公网的地址之间的相互转换,将大量的内网IP地址转换为一个或少量的公网IP地址。n 使用NAT转换,可以减少对公网IP地址的占用,另外也是保证网络安全的重要方法之一。n 静态NATn 动态NATn 网络地址及端口转换Internet常用协议n 互联网主要的协议有:n IP协议:
24、也叫互联网协议,定义了网络层无连接的数据报。n TCP:面向连接的传输层协议。n UDP:无连接的传输层协议。n ICMP:网络层的协议,用于传递差错信息,以及其他需要注意的信息。n DNS:分布式的数据库,提供IP地址与域名之间的映射信息。n ARP:地址解析协议,提供IP地址与对应的硬件MAC地址之间的映射。n IPv6协议:下一代的互联网协议,当前是IPv4协议。Internet路由协议n 因特网采用的路由选择协议主要是自适应的、分布式的路由选择协议。n 自治系统(或自治域)AS:具有统一的管理机构、统一路由策略的网络。自治系统AS有权自主地决定在本系统内采用何种路由选择协议。n 因特网
25、可视为多个自治系统的集合,路由协议也可分为内部网关协议IGP和外部网关协议EGP。n 路由选择方式有两种,静态路由和动态路由,其中静态路由的优先级最高。n 内部网关协议IGPn RIP:路由信息协议,使用距离矢量选路算法。n OSPF:开放最短路径优先,是一种链路状态路由协议。n 外部网关协议EGPn BGP-4:BGP边界网关协议第4版,用来在自治系统之间传递选路信息,是一种路径矢量协议。虚拟专用网VPNn VPN:利用公共IP网络,为用户提供私有的逻辑网络。n VPN的实现机制n MPLS VPN:利用MPLS网络技术,依靠转发表和标记路径,实现工作在第二层的VPN。n VPDN:利用L2
26、TP隧道协议,工作在第二层的VPN,主要针对远程办公的企业应用。n IPsec VPN:利用IPsec协议,利用封装和加密技术,实现工作在第三层的VPN。Internet典型应用n Internet的典型应用有:n Telnet:基于TCP连接(端口号23)的远程登录。n FTP:利用两个TCP连接(端口号21和20),一个用于控制信息传递,另一个要做数据传递,实现文件的传递。n SMTP:简单邮件传送协议,使用TCP连接(端口号25),用来发送电子邮件。(接收邮件使用POP3协议!)n WWW:Web应用,核心协议是HTTP。第六章 网络操作系统网络操作系统 操作系统(OS)是计算机系统中的
27、核心系统软件,其他软件均建立在操作系统的基础上,并在操作系统的统一管理和支持下运行。它是计算机软件、硬件资源的管理者,是用户使用系统软件、硬件的接口。 网络操作系统(NOS)是使网络上各计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件和相关规程的集合。 网络操作系统实质上就是具有网络功能的操作系统网络操作系统的功能n 网络操作系统除了具备单机操作系统的功能,如进程管理,存储管理,设备管理,文件系统,等功能外,还具备以下主要功能:n 网络通信n 共享资源的管理n 网络管理n 网络服务n 互操作n 为用户提供网络服务接口网络操作系统的逻辑构成n 网络操作系统大多数采用客户机-
28、服务器模式,在网络服务器上配置NOS的核心,在客户端配置工作站软件。n 根据NOS的配置,逻辑上可以分为四个部分:n 网络环境软件n 网络管理软件n 工作中网络软件n 网络服务软件网络操作系统的分层结构n 根据NOS和OSI模型的对应关系,从分层角度看,主要有三个部分:n 网络驱动程序n 网络协议软件n 应用程序接口(API)软件常用的网络操作系统n 目前使用的NOS都是多用户多进程任务的操作系统,主要有:n Windows NT系列:微软公司的Windows系统不仅在个人操作系统中占有绝对优势,它在网络操作系统中也具有非常强劲的力量。n NetWare:早期的一种适用于局域网的网络操作系统。
29、n UNIX:目前常用的Unix系统版本主要有:Unix SUR 4.0、HP-UX 11.0,SUN的Solaris 8.0等。n Linux:一种新型的网络操作系统,它的最大的特点是源代码开放,可以免费得到许多应用程序。UNIX操作系统n UNIX操作系统分成三个主要部分:n 内核:UNIX的系统核心。n Shell:是内核与用户之间的接口和交互界面,是UNIX命令的解释器。n 文件系统:对存储的文件进行组织和管理。Linux操作系统n Linux操作系统是在微机上实现的类UNIX操作系统,源代码公开,是一个自由软件并完全免费。Linux开发专注于内核,一些组织或厂家把内核与相应的应用程序
30、、文档等包装在一起,做成供一般用户使用的发行版本,如RedHat第七章 交换技术局域网交换机的数据转发n 局域网交换技术在OSI参考模型的第二层,即数据链路层工作。n 局域网交换机对数据帧的转发是根据MAC地址来实现的,不需要知道IP地址。n 广播风暴:交换机在接受一个不认识的数据帧后,会向其它的交换机接口广播,当局域网规模较大时,极易引起广播风暴。n 一种解决方法是使用VLAN技术。VLANn 虚拟局域网VLAN,跨接不同物理LAN网段的节点连接成逻辑LAN网段,处于不同物理网段的用户通过软件设置处于同一局域网中,形成逻辑的工作组。在同一逻辑工作组中的节点可以互发广播报文。 n VLAN就是
31、指在逻辑上可以通过网络管理来划分逻辑工作组的物理网络。物理用户可以根据自己的需求,而不是根据用户在网络中的物理位置来划分网络。VLAN技术n VLAN是一个在物理网络上,根据应用、工作组等来划分的逻辑局域网,与用户的物理位置没有关系。n VLAN是一个独立的广播域,一个VLAN的成员看不到另一个VLAN的成员,VLAN用户之间通过交换机来通信。n VLAN的主要特点:n 一个VLAN的用户只能收到本VLAN里的广播包,不能收到VLAN外的广播包。n 同一个VLAN的用户使用相同的VLAN ID,通过VLAN交换机来通信时,不需要路由支持。n 不同的VLAN用户之间不能直接通信,需要路由支持才能
32、通信,通常使用三层交换机来实现。VLAN的实现n VLAN交换机的工作过程:n 当一个VLAN交换机接收到用户计算机来的数据包,先提取数据包中的MAC地址,并据此搜索交换机中的VLAN配置数据表(即MAC地址映射表)。n 搜索到目的设备后,如果也是一个VLAN设备,则在数据包中加入对应的VLAN ID,然后转发出去。n 如果不是一个VLAN设备,则不必在数据包中加入VLAN ID,只需直接转发出去。VLAN的配置方法n VLAN的配置方法目前常用的主要有:n 按端口划分。n 按MAC地址划分。n 按IP划分。n 按管理策略划分。VLAN交换机的互联与VTP技术n VLAN交换机之间的互联方式主
33、要有:n 接入链路:将非VLAN设备接入VLAN交换机的一个端口。n 中继链路:连接两个VLAN交换机的链路,使用VTP技术使得两个VLAN交换机之间的多条物理链路可以配置成一条逻辑链路,实现数据流的高速平衡传输。n 混合链路。生成树协议n 局域网中的环路n 生成树协议STP的主要特点:n 使用STP的目的是控制网络中的环路产生,通过计算网络的生成树来实现。n 生成树开始计算的时候,所有的网络设备都停止工作,参与计算。n 网络拓扑结构发生改变,或者收到一个BPDP协议包后,就会进行生成树计算。n 每个VLAN都有自己的生成树。n 生成树中的根桥是逻辑中心,并监视整个网络的通信。VLAN、VTP
34、配置n 思科VLAN配置n Catalyst交换机系列可支持4096个VLAN,其中VLAN号:1,1002-1005是自动生成的,不能删除。n 每个VLAN最多支持128个生成树。n VTP自动学习的范围是VLAN号1-1005;1006-4094范围的VLAN属于扩展,生成时交换机必须配置成VTP透明模式。n 华为VLAN配置n VLAN配置过程:Enable VTP(可选)- Enable Trunk- Create VLANs- Assign VLAN to Portsn VTP缺省是打开的,一般不要操作。网络故障监控n 网络故障排除:n 首先排除物理损坏。n 然后通过观察设备和端口状
35、态来判断问题可能原因。多层交换技术n 传统的交换技术工作在OSI模型的第二层,即数据链路层,多层交换技术利用更高层的协议来实现:n 三层交换技术:又称IP交换技术,把二层的交换和三层的路由技术结合起来,典型代表就是MPLS。bn 四层交换技术:利用第三层和第四层包头中的信息来识别应用会话流,跟踪和维持各个会话,实现“会话交换”。n 七层交换技术:利用内容进行交换,主要应用于在多个服务间的负载均衡。交换机简介n 思科交换机:n 思科Catalyst 6500:背板带宽720Gbps。n 思科Catalyst 4500:第2/3/4层交换机,背板带宽96Gbps 。n 思科Catalyst 296
36、0:入门级企业交换机,背板带宽16Gbps。n 华为交换机:n Quidway S8500:核心路由交换机, 用于构建IP城域网,大型园区网的骨干、交换核心和汇聚中心。n Quidway S6500:多业务路由交换机,面向IP城域网,大型企业网及园区网,可作为企业的核心交换机,城域网汇聚层交换机。n Quidway S2400:接入交换机。第八章 数据库基础数据库基础n 数据库(DataBase 简称DB)是按一定组织结构存贮在计算机中相关数据的集合。它不仅包括数据本身,而且还包括数据间的联系。n 数据库可以被多个用户、多个应用程序共享。n 对数据的增加、删除、修改和检索由数据库系统管理软件统
37、一进行。n 数据库通常由数据库管理员(DBA) 进行管理。数据库基础n 数据库管理系统(DataBase Management System ,简称DBMS)是在操作系统的支持下为用户提供数据库建立、数据操纵、数据库维护的管理软件。它有以下几个功能:n 数据定义:DDL语言n 数据操纵功能:DML语言n 数据库的运行管理n 数据库的建立与维护功能n 数据库系统构成关系数据库n 关系数据库是以关系模型为基础的数据库,目前常用的数据库管理系统大多都是关系数据库,如DB2、Oracle、Informix、SQL Server。n 关系数据库系统支持三级模式结构:n 模式n 外模式n 内模式SQL语言
38、n SQL (Structured Query Language) 是结构化查询语言的缩写,它是一种高效、实用、得到广泛使用的数据库查询语言。它是一种在关系型数据库中定义、查询、操纵和控制数据的标准语句。n SQL语言集数据查询,数据定义,数据操纵,以及数据控制功能于一体。SQL语句-基本表n 基本表:数据库中独立存在的关系表,用来存放数据。每一列称谓一个属性,每一行称为一个元组或数据行。n 一个基本表由表结构和许多数据行组成。n 基本表的操作:n 定义:Create Table语句n 修改:Alter Table语句n 删除:Drop Table语句SQL语句-索引n 索引:用户根据应用环境
39、的需要,可以在基本表上建立一个或多个索引,以提供多种存取路径,加快查询速度。n 索引是根据数据库基本表的指定列建立起来的访问顺序,实现数据的快速访问。同时还可以监督表的数据,避免索引指向的列中数据不会重复。n 索引的操作:n 定义:Create Index语句n 删除:Drop Index语句SQL语句-视图n 视图:对应数据库的外模式,是为不同用户从不同角度来观察和访问数据库中的数据表。n 视图可以从一个或多个基本表(视图)中建立,但视图与基本表不同,它是一个虚拟的表,数据依然存储在基本表中。n 视图的操作:n 建立:Create view语句n 删除:Drop view语句n 查询:Sel
40、ect语句SQL语句-其它n 查询:数据查询是数据库的核心操作,使用SELECT语句。n 数据更新:n 插入数据:INSERT INTO语句n 修改数据:UPDATE语句n 删除数据:DELETE语句。n 数据控制:n 授权:GRANT语句n 收回权限:REVOKE语句第九章 网络安全网络安全n 网络安全是指网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠和正常的运行,网络服务不中断。n 网络安全的本质是保证所保护的信息对象在网络上流动或静态存放时,不被非授权的用户非法访问。n 网络安全不仅依靠先进的网络安全技术,而且也要靠严格的安
41、全管理,安全教育和法律规章的约束。n 安全的网络应该具备:保密性,完整性,可用性,不可否认性和可控性。n 网络安全包括:n 网络系统安全:保证信息处理与传输系统的安全,侧重于保证系统的正常运行,本质上是保护系统的合法操作和正常运行。n 网络信息的安全n 信息内容的安全:侧重于保护信息的保密性,真实性和完整性,本质上是保护用户的利益和隐私。n 信息传播的安全:侧重于防止和控制非法有害信息的传播,本质上是维护道德、法律和国家利益。网络安全威胁n 网络安全威胁指对网络构成威胁的用户、事物、想法、软件等,包括无意的威胁和有意的威胁。n 无意的威胁:如操作错误,设备故障,自然灾害等。n 有意的威胁:n
42、被动型:偷听或监视传送,其目的是获得正在传送的信息。如泄露信息内容,信息流量分析等。n 主动型:主动修改数据流或创建错误的数据流,包括中断、截取、修改、捏造、假冒,拒绝服务,黑客攻击等。TCP/IP网络安全n TCP/IP网络的安全包括:n IP层的安全性。n 传输层的安全性。n 应用层的安全性。访问控制技术n 访问控制是指主体根据某些控制策略或权限,对客体本身或其上的资源进行不同的授权访问。三要素:n 主体:发出请求或要求的实体。n 客体:接受其他实体访问的被动式实体。n 控制策略:主体对客体的操作行为集和约束条件集。n 访问控制的实现包括:n 接入访问控制。n 资源访问控制。n 网络端口及
43、节点的访问控制。加密与认证技术n 加密是一个过程,将原始信息(即明文)经过加密密钥和加密函数的转换,变成隐秘而读不懂的密文。密文经过解密密钥和解密函数可以还原成原始的明文信息。n 一个加密系统包括:加密算法、明文、密文和密钥。数据加密方式n 数据加密是网络通信安全的基本技术,主要有三种方式:n 链路加密。n 节点加密。nnn 待添加的隐藏文字内容2端到端加密。数字签名n 数字签名用于确定发信人的身份,从而鉴别文件或信息的真伪。n 数字签名的特点:n 难以伪造:只有私人密钥的持有人才能生成签名。n 无法抵赖:由于极难伪造,所以对于一份经过签名的文档来说,签署人很难抵赖这不是自己的“手迹”。n 不
44、可更改:一经签名,文档便不能修改。n 不能转移:签名不能移走,并加入另一个不相干的文档。数字签名n 数字签名的实现过程:n 使用安全的单向Hash散列函数对原始文件中的信息进行计算,得到一个固定长度(如160比特或128比特)的消息摘要。n 发送方使用自己的私钥对消息摘要进行加密,所得的密文即是数字签名。n 然后将数字签名作为附件和原始信息一起发送给接受方。n 接受方收到原始信息后,先用同样的方法计算得到一个消息摘要;然后再用发送方的解密公钥对附件的数字签名进行解密得到一个消息摘要,并比较两个消息摘要,如果相同则说明消息是发送方的。防火墙技术n 防火墙是指部署在两个网络之间,加强访问控制的一套装置。阻挡对内、对外的非法访问和不安全数据的传递。n 防火墙特点:n 部署在一个可信网络区域和不可信网络区域之间。n 强制所有的访问和连接都必须经过安全检查。n 只有合法的用户数据流才能通过。n 防火墙主要功能有:n 过滤进出的数据。n 管理进出的访问行为。n 封堵某些禁止的业务。n 记录通过防火墙的信息内容和活动。n 对网络攻击进行检测和报警。计算机病毒n 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。n 计算机病毒的最主要特点:自我复制和传播。n 判别一个计算机程序是否病毒:是否具有传播性。n 病