1.什么是因特网
A.两个描述方式
a.描述因特网的具体构成,即构成因特网的基本硬件和软件组件:
主机(端系统)、通信链路、分组交换机(路由器—用于网络核心、链路层交换机—用于接入网)、因特网服务提供商(ISP)、协议
b.为分布式应用提供服务的联网基础设施:
因特网为应用程序的平台,其API规定了运行在两个端系统上的软件交付数据的方式
B.网络协议
协议定义了在两个或多个通信实体之间交换的报文格式和次序,以及报文发送和/或接收一条报文或其他事件所采取的动作。
掌握计算机网络领域知识的过程就是理解网络协议的构成、原理和工作方式的过程。
2.网络边缘
a.端系统:位于边缘的与因特网相连的计算机和其他设备
b.接入网:将端系统连接到边缘路由器的物理链路
3.网络核心
A.分组交换
报文:端系统间相互交换的既可以执行控制功能又可以包含数据的message.
分组:被源端系统划分长报文所形成的数据块
分组以等于该链路最大传输速率的速度传输通过通信链路
a.存储转发机制
分组交换机转发分组前需要接收,存储和处理整个分组
b.排队时延和分组丢失
分组交换机具有输出缓存,用于存储即将发往某条链路的分组。缓存空间有限,超出缓存的分组将丢失(丢包)。
c.转发表和路由选择协议
每台路由器具有一个转发表,用于将分组首部含有的目的地址映射成为输出链路。
路由选择协议用于自动设置这些转发表。
B.电路交换
在电路交换网络中在端系统间通信会话期间,预留了端系统间通信沿路径所需要的资源(缓存,链路传输速率)
a.频分复用FDM
划分频率域为频段,每条连接专用一个频段。对于FDM,每条电路连续地得到部分带宽。
b.时分复用TDM
划分时域为帧,帧又被划分为时隙,每条连接专用一个时隙。对于TDM,每条电路在短时间间隔(时隙)中周期性地得到所有带宽。
C.分组交换与电路交换的对比
分组交换按需分配传输链路的使用,但是由于时延不定不适合实时服务。
电路交换预先分配传输链路的使用,但是由于静默期仍占用链路而浪费资源。
D.网络的网络—ISP的互联
4.分组交换网中的时延、丢包和吞吐量
A.结点总时延
结点总时延=结点处理时延+排队时延+传输时延+传播时延
a.结点处理时延
检查分组首部和决定将分组导向何处所需要的时间
b.排队时延
在输出队列中等待传输的时延,取决于到达队列的速率、链路的传输速率和到达流量的性质(周期性到达还是突发形式到达)
1.流量强度:
令a表示分组到达队列的平均速率(单位:pkt/s);R为链路传输速率,即从链路推出比特的速率(b/s);每个分组由比特组成。
则比率La/R为流量强度。
若La/R>1,排队队列趋向于无界增加,排队时延趋向于无穷大;
若La/R≦1,排队时延随着流量强度的增加而增加。
设计系统时流量强度不能大于1
2.丢包
队列容量有限。满队列情况下,新分组将会被丢弃。
c.传输时延
将所有分组的比特推(传输)向链路的时间。与分组长度和链路传输速率有关
d.传播时延
链路起点向目标路由器传播所需要的时间。与路由器之间的距离和传播速率有关
B.端到端时延
假设源主机和目的主机之间有N-1台路由器。每台路由器和源主机的处理时延d(proc)、路由器和源主机的传输时延d(trans)、链路的传播时延d(prop).其中d(trans)=L/R.L为分组长度、R为路由器和源主机的输出速率。
则端到端时延d(end-end)=N(d(proc)+d(trans)+d(prop))
C.计算机网络中的吞吐量
文件传输过程中,接收方接收文件的速率。如果文件由F比特组成,接收文件需要T秒,则平均吞吐量为F/T bps
假设服务器和文件之间有N条链路,其传输速率分别是R1、R2、R3……RN。则文件传输的吞吐量为min{R1,R2……RN}。即整条路径的最小传输速率。
吞吐量不仅取决于沿着路径的传输速率,而且取决于干扰流量
5.协议层次及其服务模型
A.分层的体系结构
a.协议分层(因特网五层协议栈)(概述)
1.应用层
网络应用程序及他们的应用层协议存留于应用层中。不同端系统中的应用程序通过应用层协议交换信息分组(报文)。应用层协议有:HTTP、SMTP、FTP、DNS。
2.运输层
运输层在应用程序端点之间传送报文段(应用层报文)。运输层协议有:TCP、UDP
3.网络层
网络层将数据报(网络层分组)从一台主机移动到另一台主机。网络层协议:IP协议、路由选择协议
4.链路层
将帧(链路层分组)从一个结点移动到路径的下一个结点。链路层协议:以太网、Wifi和电缆接入网的DOCSIS协议
5.物理层
将帧中的一个个比特一个结点移动到路径的下一个结点。物理层协议与链路传输媒体相关。
b.OSI模型
【7层】自上而下:应用层、表示层、会话层、运输层、网路层、链路层、物理层
B.封装
每一层,一个分组具有两种类型的字段:首部字段和有效载荷字段。有效字段通常来源于上一层的分组。
6.面对攻击的网络
网络安全领域主要探讨以下问题:hacker如何攻击计算机网络,以及我们如何防御以免受他们的攻击,或者是更好的是设计能够事先免除这样的攻击的新型体系结构。
A.恶意软件(自我复制)
病毒:是一种需要某种形式的用户交互来感染用户设备的恶意软件。
蠕虫:是一种无需任何明显用户交互就能进入设备的恶意软件
B.拒绝服务攻击(DDOS)
1.弱点攻击。向一台目标主机运行的易受攻击的应用程序或操作系统发送精细制作的报文
2.带宽洪泛。攻击者向目标主机发送大量的分组,使得目标的接入链路拥塞,合法分组无法到达服务器。
3.连接洪泛。攻击者在目标主机中创建大量的半开或全开TCP连接使主机停止接受合法的连接。
C.分组嗅探器
在无线传输设备的附近放置一台被动的接收机,就能得到传输的每个分组的副本
D.IP哄骗
将具有虚假源地址的分组注入因特网的能力被称为IP哄骗。