计算机网络概述及 参考模型

简介: 计算机网络概述及 参考模型

1. 计算机网络的概述


计算机网络是指将多台计算机通过通信设备互相连接起来,以便它们之间可以共享资源、传递信息和协同工作的系统。网络可以按照规模和范围划分为不同的类型,包括局域网(LAN)、城域网(MAN)、广域网(WAN)和全球性互联网络(如互联网)。


本章节要了解以下几点:

1.网络拓扑结构

网络拓扑结构是指计算机网络中设备(如计算机、路由器、交换机等)之间连接的方式和布局。不同的网络拓扑结构影响着数据在网络中的传输方式和效率。以下是一些常见的网络拓扑结构:

星型拓扑(Star Topology):
 
特点:所有设备都连接到一个中心节点(如集线器或交换机)。
优点:易于安装、管理和扩展,单个设备故障不会影响整个网络。
缺点:中心节点故障会影响整个网络,依赖中心节点的性能和可靠性。
总线拓扑(Bus Topology):
 
特点:所有设备都连接到一个共享的通信介质(总线)。
优点:简单,适用于小型网络。
缺点:通信冲突可能发生,随着设备增多,性能可能下降。
环型拓扑(Ring Topology):
 
特点:设备按环状连接,每个设备都有两个相邻的设备。
优点:数据传输顺序有序,适用于小型网络。
缺点:一台设备故障可能导致整个环状网络中断,扩展困难。
网状拓扑(Mesh Topology):
 
特点:所有设备都直接连接到其他设备,形成复杂的交叉连接。
优点:容错性强,一个节点故障不会影响整个网络。
缺点:布线复杂,成本较高,维护和管理困难。
树型拓扑(Tree Topology):
 
特点:将星型和总线或环型拓扑结合起来形成层次结构。
优点:适用于中大型网络,提供良好的扩展性和性能。
缺点:部分节点故障可能影响整个分支。
混合拓扑(Hybrid Topology):
 
特点:结合两种或多种拓扑结构形成混合结构。
优点:结合了不同拓扑的优点,适用于复杂的网络需求。
缺点:设计和维护复杂,成本较高。


优缺点
网络拓补结构
优点
   易于实现
    易于网络扩展
    易于故障排查
缺点
   中心节点压力大
    组网成本较低


2.通信协议

通信协议是计算机网络中用于在不同设备之间进行通信的一组规则和约定。 这些规则和约定确保数据的有效传输和互操作性。


OSI七层模型(了解)
OSI(Open Systems Interconnection)七层模型是一个网络体系结构模型,将计算机网络通信划分为七个不同的层次,每个层次执行特定的功能。 这种分层模型的设计有助于不同厂商的网络设备和协议在同一个网络中协同工作。 以下是 OSI 七层模型的各个层次:
 
物理层(Physical Layer):
 
主要任务是定义硬件设备、如电缆、接口和物理传输介质。
负责传输比特流,但不处理数据包的逻辑结构。
数据链路层(Data Link Layer):
 
提供逻辑连接,将比特流组织成帧(Frame)。
负责错误检测和纠正,以及物理地址的寻址(通常是 MAC 地址)。
网络层(Network Layer):
 
管理设备在网络中的路径选择和数据包的转发。
提供逻辑地址(如IP地址),负责数据包的路由。
传输层(Transport Layer
 
提供端到端的通信和数据传输服务。
主要有两个协议:TCP(面向连接,可靠的)和UDP(无连接,不可靠的)。
会话层(Session Layer):
 
管理不同设备之间的对话(Session)。
主要负责建立、维护和终止会话。
表示层(Presentation Layer):
 
负责数据的格式转换、加密和压缩,确保数据在应用层之间的交换是透明的。
处理不同数据格式之间的转换。
应用层(Application Layer):
 
提供用户接口和网络服务。
包括各种应用层协议,如HTTP(用于Web浏览器和Web服务器之间的通信)、SMTP(用于电子邮件传输)等。


TCP/IP五层(掌握)
TCP/IP(Transmission Control Protocol/Internet Protocol)五层模型是计算机网络通信的一种体系结构模型,它是一种简化版本的 OSI(Open Systems Interconnection)模型。 TCP/IP五层模型包括以下层次:
 
物理层(Physical Layer):
 
与 OSI 模型的物理层相对应,主要涉及硬件设备和传输介质。
定义了物理连接的标准和规范,例如电缆类型、接口和传输速率。
数据链路层(Data Link Layer
 
与 OSI 模型的数据链路层相对应,主要负责点对点的数据通信。
包括两个子层,即逻辑链路控制(LLC,Logical Link Control)和介质访问控制(MAC,Media Access Control)。
负责错误检测和纠正,以及设备在共享介质上的访问控制。
网络层(Network Layer):
 
与 OSI 模型的网络层相对应,提供主机之间的逻辑通信。
主要协议是 IP(Internet Protocol),负责数据包的路由和寻址。
传输层(Transport Layer):
 
与 OSI 模型的传输层相对应,提供端到端的通信服务。
包括两个主要协议,即 TCP(Transmission Control Protocol)和 UDP(User Datagram Protocol)。
应用层(Application Layer):
 
与 OSI 模型的会话、表示和应用层相对应,提供网络服务和用户接口。
包括各种应用层协议,例如 HTTP(Hypertext Transfer Protocol)、FTP(File Transfer Protocol)、SMTP(Simple Mail Transfer Protocol)等。
TCP/IP五层常见协议
物理层协议:
 
**以太网:
**Wi-Fi无线上网 用于无线局域网的标准,支持无线设备之间的通信。
蓝牙:一种
数据链路层协议:
 
**PPP(点对点协议):
**HDLC(高级数据链路控制)
**以太网(IEEE 802.3
网络层协议:
 
**IP(互联网协议)
**ICMP(Internet Control Message Protoco)
OSPF(Open Shortest Path First)
**BGP(边界网关 P
传输层协议:
 
TCP(传输控制协议)
**UDP(用户
应用层协议:
 
HTTP(超文本传输协议): 用于在Web浏览器和Web服务器之间传输超文本。
HTTPS(安全超文本传输协议): 基于HTTP的安全版本,使用SSL/TLS加密通信。
FTP(文件传输协议): 用于在客户端和服务器之间传输文件。
SMTP(简单邮件传输协议): 用于在电子邮件服务器之间传输电子邮件。


3.IP地址和子网掩码

P地址(Internet Protocol Address)是用于标识和定位网络上设备的数字地址。它是一个32位(IPv4)或128位(IPv6)的数字,通常以点分十进制的形式表示,如192.168.1.1。
 
子网掩码(Subnet Mask)是一种用于将一个IP地址划分为网络部分和主机部分的32位(IPv4)或128位(IPv6)数字。它通过在IP地址中的特定位上使用1来表示网络部分,使用0来表示主机部分。子网掩码通常与IP地址一起使用,以便确定网络中的子网。
 
在IPv4中,常见的子网掩码包括:
 
255.255.255.0,通常用于局域网中,允许256个主机在同一个网络上。
255.255.0.0,用于更大规模的网络,允许65536个主机在同一个网络上。
255.255.255.128,用于划分子网,允许2^(32-25) = 128个主机在同一个子网上。
例如,如果一个设备的IP地址是192.168.1.10,子网掩码是255.255.255.0,那么该设备所在的网络范围是192.168.1.0到192.168.1.255,共有256个IP地址,其中192.168.1.1到192.168.1.254可用于分配给主机。


4.认识路由器交换机

路由器(Router)和交换机(Switch)是计算机网络中两种不同的网络设备,它们分别具有不同的功能和作用。

概念
路由器(Router):
 
功能: 路由器主要用于在不同的网络之间传递数据包。它能够理解网络层协议(如IP协议),并根据目标IP地址将数据包从一个网络传递到另一个网络。
工作原理: 路由器根据路由表中的信息,决定将数据包传递到目标网络的哪个接口。它能够识别不同子网,并具有连接不同网络的能力。
特点: 路由器工作在网络层(第三层),并且可以连接不同类型的网络,例如连接局域网和互联网。
交换机(Switch):
 
功能: 交换机用于在同一网络内连接多个设备,并通过学习和过滤MAC地址来决定将数据包传递到哪个设备。它主要用于局域网内部的数据交换。
工作原理: 交换机通过维护一个MAC地址表,将数据包仅发送到目标设备的端口,而不是广播到整个网络。这提高了局域网内部的数据传输效率。
特点: 交换机工作在数据链路层(第二层),通常用于连接局域网中的多台计算机、服务器和其他网络设备。


区别
层次不同: 路由器工作在网络层,而交换机工作在数据链路层。
连接范围: 路由器连接不同的网络,而交换机通常连接同一网络内的设备。
决策依据: 路由器基于IP地址决策数据传输路径,而交换机基于MAC地址表决策数据传输路径。

5.了解网络安全

网络安全是一系列保护措施,旨在防止未经授权的访问、攻击和数据泄漏。关键方面包括身份验证、防火墙、加密、反病毒、安全更新、监控、教育培训、物理安全、备份和多因素身份验证。不断演进以适应新威胁,网络安全是确保网络、系统和数据的可用性、完整性和机密性的关键要素。


相关文章
|
4天前
|
网络协议 算法 Java
【Java网络编程】网络编程概述、UDP通信(DatagramPacket 与 DatagramSocket)
【Java网络编程】网络编程概述、UDP通信(DatagramPacket 与 DatagramSocket)
17 3
|
2天前
|
机器学习/深度学习 数据可视化 PyTorch
使用Python实现深度学习模型:生成对抗网络(GAN)
使用Python实现深度学习模型:生成对抗网络(GAN)
18 3
|
4天前
|
Linux 开发工具
【项目--Hi3559A】如何在Hi3559A上运行自己的yolov3模型(修改类别、网络结构)
【项目--Hi3559A】如何在Hi3559A上运行自己的yolov3模型(修改类别、网络结构)
9 0
|
4天前
|
机器学习/深度学习 自然语言处理 网络安全
【pkuseg】由于网络策略组织下载请求,因此直接在github中下载细分领域模型medicine
【pkuseg】由于网络策略组织下载请求,因此直接在github中下载细分领域模型medicine
7 1
|
4天前
|
网络协议 物联网 网络架构
计算机网络:计算机网络概述
计算机网络:计算机网络概述
43 3
|
4天前
|
安全 网络协议 网络架构
【网络技术设备安全】BGP 基础与概述-2-中转 AS 中的 IBGP 路由传递
【网络技术设备安全】BGP 基础与概述-2-中转 AS 中的 IBGP 路由传递
【网络技术设备安全】BGP 基础与概述-2-中转 AS 中的 IBGP 路由传递
|
4天前
|
网络协议 网络虚拟化 网络架构
【网络技术】BGP 基础与概述
【网络技术】BGP 基础与概述
【网络技术】BGP 基础与概述
|
4天前
|
机器学习/深度学习 数据可视化 算法
R语言神经网络与决策树的银行顾客信用评估模型对比可视化研究
R语言神经网络与决策树的银行顾客信用评估模型对比可视化研究
|
4天前
|
机器学习/深度学习 数据可视化 数据挖掘
R语言神经网络模型金融应用预测上证指数时间序列可视化
R语言神经网络模型金融应用预测上证指数时间序列可视化