当前位置:   article > 正文

计算机网络技术-Mooc_( )、( )、( )是osi协议的基础层次。

( )、( )、( )是osi协议的基础层次。

计算机网络技术

本文来自于学习通中的资料,我只是负责整理(copy and paste),侵删。

第一章-计算机网络引论

1.1 计算机网络的定义和分类

  • 定义:把分布在不同地理位置上具有独立功能的多台计算机、终端及其附属设备在物理上互连,按照网络协议相互通信,以共享硬件。软件和数据资源为目标的系统,称为计算机网络

  • [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kNg9asWh-1584521551430)(https://i.loli.net/2020/03/18/Ecx2DtaqkP71JUh.png)]

  • 按照网络地域分类有:局域网LAN、广域网WAN、成域网

1.2计算机网络发展

    • 大家一定很好奇,计算机网络是如何从一台机器,扩展为如今Internet的。

      计算机网络的发展,分为以下四个阶段:远程终端联机阶段、计算机网络阶段、计算机网络互联阶段和信息高速公路阶段。

      img

      在远程终端联机阶段,最初是一台主机连接若干终端,后来引入通信控制机CCP,由CCP负责主机与终端的通信。这一时期,具有代表意义的系统是:1963年,美国使用的飞机定票系统。

      在计算机网络阶段,最初是几台主机直接连接,后来将CCP互相连接起来,负责机器直接的通信。这一时期,具有代表意义的系统是:ARPANET。ARPANET是如今Internet的前身。ARPA,是美国国防部组建的高级研究项目局,主导了很多项目,如无人机和空天飞机。

      在计算机网络互联阶段,需要解决上一阶段中,网络体系混乱的问题。在计算机网络阶段,没有统一的行业标准,各个企业生产的设备很难配合使用。在1984年,国际标准化组织公布了开放系统互联模式(OSI),指出安装OSI标准,不同企业的产品可以共同使用。我们的课程主要以OSI 为参考,展开介绍。

      在信息高速公路阶段,信息高速公路最初由美国提出,在1993年9月,美国政府宣布实施一项新的高科技计划:简称为NII “国家信息基础设施”。 我国的信息基础仍较薄弱,处于信息高速公路的建设阶段。

1.3OSi参考模型

  • 在前面介绍计算机网络互联阶段的时候,提到了OSI参考模型。这个模型是由国家标准化组织ISO提出,用于解决网络设备互联的方法。

    **OSI是OSI/RM 的简称,全称是Open Systems Interconnection Reference Model,意为开放系统互连参考模型。**参考模型是指该模型不是必须执行的标准,而是按照该模型的要求,不同企业生产的网络设备可以互相连接。

    img

    OSI模型把网络通信的工作分为7层,从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

    img

    分层解决问题,是网络体系结构重要的工作方法。由于整个网络功能非常复杂,网络设计者常采用把通信过程按照功能划分为许多小环节,然后每个环节在不同层之间实现。高层使用低层的服务。层于层之间相对独立,只是通过服务访问点,即SAP进行数据交换。

    之前提到的资源子网对应OSI模型中的高三层,包括会话层、表示层和应用层。由本地计算机操作系统及其协议实现其功能。通信子网对应OSI模型中的低三层,包括物理层、数据链路层和网络层。由网络设备与协议实现其功能。第四层传输层驻留在本地计算机,负责数据传输。

1.3.1详细介绍OSI模型

OSI是Open System Interconnection的缩写,意为开放式系统互联。国际标准化组织(ISO)制定了OSI模型,该模型定义了不同计算机互联的标准,是设计和描述计算机网络通信的基本框架。OSI模型把网络通信的工作分为7层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

OSI起源1969年12月,美国国防部高级计划研究署的分组交换网ARPANET投入运行,从此计算机网络发展进入新纪元。ARPANET当时仅有4个结点,分别在美国国防部、原子能委员会、麻省理工学院和加利福利亚。这4台计算机之间进行数据通信仅有传送数据的通路是不够的,还必须遵守一些事先约定好的规则,由这些规则明确所交换数据的格式及有关同步问题。

56c42ccb498e69718a4381f3.jpg

ARPANT的实践经验表明对于非常复杂的计算机网络而言,其结构最好是采用层次型的。在OSI模型中层与层之间进行对等通信,且这种通信只是逻辑上的,真正的通信都是在最底层-物理层实现的,每一层要完成相应的功能,下一层为上一层提供服务,从而把复杂的通信过程分成了多个独立的、比较容易解决的子问题。

OSI模型把网络通信的工作分为7层,它们由低到高分别是物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。第一层到第三层属于OSI参考模型的低三层,负责创建网络通信连接的链路;第五层到第七层为OSI参考模型的高三层,具体负责端到端的数据通信;第四层负责高低层的连接。每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。

OSI参考模型中,对等层协议之间交换的信息单元统称为协议数据单元PDU。

而传输层及以下各层的PDU另外还有各自特定的名称:

传输层——数据段(Segment)

网络层——分组(数据包)(Packet)

数据链路层——数据帧(Frame)

物理层——比特(Bit)

接下来分别介绍各层功能:

1.物理层

物理层是OSI分层结构体系中最重要、最基础的一层,它建立在传输媒介基础上,起建立、维护和取消物理连接作用,实现设备之间的物理接口。物理层之接收和发送一串比特(bit)流,不考虑信息的意义和信息结构。

物理层包括对连接到网络上的设备描述其各种机械的、电气的、功能的规定。具体地讲,机械特性规定了网络连接时所需接插件的规格尺寸、引脚数量和排列情况等;电气特性规定了在物理连接上传输bit流时线路上信号电平的大小、阻抗匹配、传输速率距离限制等;功能特性是指对各个信号先分配确切的信号含义,即定义了DTE(数据终端设备)和DCE(数据通信设备)之间各个线路的功能;过程特性定义了利用信号线进行bit流传输的一组操作规程,是指在物理连接的建立、维护、交换信息时,DTE和DCE双方在各电路上的动作系列。物理层的数据单位是比特。

物理层的典型设备:光纤、同轴电缆、双绞线、中继器和集线器。

2. 数据链路层

在物理层提供比特流服务的基础上,将比特信息封装成数据帧Frame,起到在物理层上建立、撤销、标识逻辑链接和链路复用以及差错校验等功能。通过使用接收系统的硬件地址或物理地址来寻址。建立相邻结点之间的数据链路,通过差错控制提供数据帧(Frame)在信道上无差错的传输,同时为其上面的网络层提供有效的服务。

数据链路层在不可靠的物理介质上提供可靠的传输。该层的作用包括:物理地址寻址、数据的成帧、流量控制、数据的检错、重发等。

在这一层,数据的单位称为帧(frame)。

数据链路层的典型设备:二层交换机、网桥、网卡。

3.网络层

网 络层也称通信子网层,是高层协议之间的界面层,用于控制通信子网的操作,是通信子网与资源子网的接口。在计算机网络中进行通信的两个计算机之间可能会经过 很多个数据链路,也可能还要经过很多通信子网。网络层的任务就是选择合适的网间路由和交换结点,确保数据及时传送。网络层将解封装数据链路层收到的帧,提 取数据包,包中封装有网络层包头,其中含有逻辑地址信息源站点和目的站点地址的网络地址。

网络层典型设备:路由器。

4.传输层

传输层建立在网络层和会话层之间,实质上它是网络体系结构中高低层之间衔接的一个接口层。用一个寻址机制来标识一个特定的应用程序(端口号)。传输层不仅是一个单独的结构层,它还是整个分层体系协议的核心,没有传输层整个分层协议就没有意义。

传输层的数据单元是由数据组织成的数据段(segment)这个层负责获取全部信息,因此,它必须跟踪数据单元碎片、乱序到达的数据包和其它在传输过程中可能发生的危险。

5.会话层

这一层也可以称为会晤层或对话层,在会话层及以上的高层次中,数据传送的单位不再另外命名,统称为报文。会话层不参与具体的传输,它提供包括访问验证和会话管理在内的建立和维护应用之间通信的机制。如服务器验证用户登录便是由会话层完成的。

会话层提供的服务可使应用建立和维持会话,并能使会话获得同步。会话层使用校验点可使通信会话在通信失效时从校验点继续恢复通信。这种能力对于传送大的文件极为重要。

6.表示层

表 示层对向上对应层服务,向下接收来自会话层的服务。表示层是为在应用过程之间传送的信息提供表示方法的服务,它关心的只是发出信息的语法与语义。表示层要 完成某些特定的功能,主要有不同数据编码格式的转换,提供数据压缩、解压缩服务,对数据进行加密、解密。例如图像格式的显示,就是由位于表示层的协议来支 持。

表示层为应用层提供服务包括语法选择、语法转换等。语法选择是提供一种初始语法和以后修改这种选择的手段。语法转换涉及代码转换和字符集的转换、数据格式的修改以及对数据结构操作的适配。

7.应用层(Application Layer)

网络应用层是通信用户之间的窗口,为用户提供网络管理、文件传输、事务处理等服务。其中包含了若干个独立的、用户通用的服务协议模块。网络应用层是OSI的最高层,为网络用户之间的通信提供专用的程序。

综上,详细介绍了OSI模型,通过 OSI 模型,信息可以从一台计算机的软件应用程序传输到另一台的应用程序上。OSI的七层运用各种各样的控制信息来和其他计算机系统的对应层进行通信。这些控制信息包含特殊的请求和说明,它们在对应的 OSI 层间进行交换。每一层数据的头和尾是两个携带控制信息的基本形式。在给定的某一 OSI 层,信息单元的数据部分包含来自于所有上层的头和尾以及数据,这称之为封装。

1.4OSI各层功能介绍

在前面介绍OSI参考模型分为7层,从低到高分别是**物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。**下面按照由低到高的顺序,具体介绍一下每层的功能。

1.物理层,物理层位于OSI模型的最低层,主要功能为物理连接和接口电器特性的定义。物理连接包括实体线路连接和无线连接;接口电器特性包括连接器件的材质,规格,线路上电位高低等内容。

2.数据链路层,数据链路层位于OSI模型的第二层,主要功能为流量控制和差错控制。流量控制,即通信双方速度存在差异,需要协调匹配通信正常。差错控制,即在数据传输过程中,出现错误如何发现,如何更正。前面提到的局域网,主要在数据链路层实现。

img

3.网络层,网络层位于OSI模型的第三层,主要功能为管理数据通信,实现端到端的数据传送服务,即将数据设法从源端经过若干个中间节点传送到目的端。网络层主体协议是IP协议。流量控制,即通信双方速度存在差异,需要协调匹配通信正常。差错控制,即在数据传输过程中,出现错误如何发现,如何更正。前面提到的局域网,主要在数据链路层实现。

4.传输层,传输层位于OSI模型的第四层,主要功能为负责总体的数据传输和数据控制。传输层在整个OSI模型中非常重要,主要有两个协议工作:TCP和UDP。TCP是传输控制协议,UDP是用户报文协议,详细工作过程在第四章介绍。

5.位于OSI模型的第5到7层,5层是会话层,主要功能是为通信进程建立连接。

6.表示层,主要功能是进行加密和压缩。

7.应用层,主要功能提供应用程序进入OSI模型的入口。OSI模型的第5到7层在后面介绍的TCP/IP体系结构中被简化为应用层,在此不作详尽介绍。

1.5数据传输过程

首先设定源节点和目的节点是主机,即计算机,都按照OSI模型分为7层。

数据在源节点计算机向下传递的时候,到达一层,加上这一层的控制信息,称之为首部,在数据链路层还有尾部。数据在目的节点计算机向上传递的时候,到达一层,去掉这一层的控制信息。

数据包在不同层的称呼也有所不同,物理层称之为比特,数据链路层称之为帧,网络层称之为分组,第4层-第7层称之为报文。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kPmsNdzf-1584521551436)(D:\Study\计算机网络\img\1.5-1.png)]

第二章-数据通信基础

2.1数据通信系统的构成

在计算机网络中,主要使用计算机技术和通信技术。本章介绍的内容是数据通信基础。

首先,简要介绍一下数据通信系统,一个完整的数据通信系统,一般由源计算机、目的计算机、传输数据和通信线路组成。

img

在数据通信系统中,通常将源计算机、目的计算机称作DTE,即数据终端设备。DTE使用的数据与通信线路传输的数据,从类型来看,大多数的时候是不一样的,需要进行变换。进行信号变换的设备称作DCE,即信号变换器。 在计算机网络发展的初期,DTE中使用的是数字信号,通信线路传输的是模拟信号。DCE负责信号变换,典型的设备是modem,即调制解调器。

接下来介绍调制与解调制,通常将数字信号变换为模拟信号称作调制;将将模拟信号变换为数字信号称作解调制。二者的变换方法是相似的,通常在同一个设备上实现。

请各位同学注意,DTE中也可以使用模拟信号,在通信线路传输的可以是数字信号,例如现在的电话系统。因此,这个数据通信系统的模型具有通用性,只要信号需要变换,就可以使用这个系统。

2.2数字信号与模拟信号

数字信号与模拟信号,是计算机网络中使用的,两类重要的信号。

模拟信号的特点,是信号的波高和频率连续变化。而数字信号是离散的。

img

如果传输线路的材质是金属结构,会造成传输信号的衰减。金属材质的导体自身存在电阻,称作阻抗;金属导体与大地之间构成电容,称作容抗。所谓衰减,是指在传输过程中,受到阻抗和容抗的影响,信号发生失真变形,在传输一定距离后,信息表达不准确。

由于模拟信号的波高和频率连续变化,因此在传输一定距离内,信号衰减较小,信息保留相对完整;而数字信号是由多个频率的波形叠加而成,各个波形衰减速度不同,在传输的过程中,信号变形比较严重,信息缺失较多。

接下来介绍信道的概念,信道是指向某一方向传输信息的媒体。使用数字信号的信道称作数字信道;使用模拟信号的信道称作模拟信道。

2.2.1 模拟信号

模拟信号是指信息参数在给定范围内表现为连续的信号。 或在一段连续的时间间隔内,其代表信息的特征量可以在任意瞬间呈现为任意数值的信号。

模拟信号是指用连续变化的物理量所表达的信息,如温度、湿度、压力、长度、电流、电压等等,我们通常又把模拟信号称为连续信号,它在一定的时间范围内可以有无限多个不同的取值。

模拟数据(模拟量)一般采用模拟信号,例如用一系列连续变化的电磁波(如无线电与电视广播中的电磁波),或电压信号(如电话传输中的音频电压信号)来表示。当模拟信号采用连续变化的电磁波来表示时,电磁波本身既是信号载体,同时作为传输介质;而当模拟信号采用连续变化的信号电压来表示时,它一般通过传统的模拟信号传输线路(例如电话网、有线电视网)来传输。

img

模拟信号和数字信号之间可以相互转换:模拟信号一般通过PCM脉码调制(PulseCode Modulation)方法量化为数字信号,即让模拟信号的不同幅度分别对应不同的二进制值,例如采用8位编码可将模拟信号量化为2^8=256个量级,实用中常采取24位或30位编码;数字信号一般通过对载波进行移相(Phase Shift)的方法转换为模拟信号。

这里的模拟信号是指电压和电流信号,对模拟信号的处理技术主要包括模拟量的选通、模拟量的放大、信号滤波、电流电压的转换、V/F转换、A/D转换等。

首先介绍 模拟通道选通

单片机测控系统有时需要进行多路和多参数的采集和控制,如果每一路都单独采用各自的输入回路,即每一路都采用放大、滤波、采样/保持,A/D等环节,不仅成本比单路成倍增加,而且会导致系统体积庞大,且由于模拟器件、阻容元件参数特性不一致,对系统的校准带来很大困难;并且对于多路巡检如128路信号采集情况,每路单独采用一个回路几乎是不可能的。因此,除特殊情况下采用多路独立的放大、A/D外,通常采用公共的采样/保持及A/D转换电路(有时甚至可将某些放大电路共用),利用多路模拟开关,可以方便实现共用。

接下来介绍,信号滤波

从 传感器或其它接收设备获得的电信号,由于传输过程中的各种噪声干扰,工作现场的电磁干扰,前段电路本身的影响,往往会有多种频率成分的噪声信号,严重情况 下,这种噪声信号甚至会淹没有效输入信号,致使测试无法正常进行。为了减少噪声信号对测控过程的影响,需采取滤波措施,滤除干扰噪声,提高系统的信噪比(S/N)。

过去常用模拟滤波电路实现滤波,模拟滤波的技术较为成熟。模拟滤波可分为有源滤波和无源滤波。设计有源滤波器,首先根据所要求的幅频特性,寻找可实现的有理函数进行逼近设计。常用的逼近函数有:波待瓦兹(Butterworth)函数、切比雪夫(Chebyshev)函数,贝塞尔(Besel)函数等,然后计算电路参数,完成设计。

在单片机系统中,首先在设计硬件是对信号采取抗干扰措施,然后在设计软件时,对采集到的数据进行消除干扰的处理,以进一步消除附加在数据中的各式各样的干扰,使采集到的数据能够真实的反映现场的情况。下面介绍的几种工控中常用的数字滤波技术。

  1. 死区处理

从 工业现场采集到的信号往往会在一定的范围内不断的波动,或者说有频率较高、能量不大的干扰叠加在信号上,这种情况往往出现在应用工控板卡的场合,此时采集 到的数据有效值的最后一位不停的波动,难以稳定。这种情况可以采取死区处理,把波动的值进行死区处理,只有当变化超出某值时才认为该值发生了变化。比如编 程时可以先对数据除以10,然后取整,去掉波动项。
2.算术平均值法

在一个周期内的不同时间点取样,然后求其平均值,这种方法可以有效的消除周期性的干扰。同样,这种方法还可以推广成为连续几个周期进行平均。

3.中值滤波法

这 种方法的原理是将采集到的若干个周期的变量值进行排序,然后取排好顺序的值得中间的值,这种方法可以有效的防止受到突发性脉冲干扰的数据进入。在实际使用 时,排序的周期的数量要选择适当,如果选择过小,可能起不到去除干扰的作用,选择的数量过大,会造成采样数据的时延过大,造成系统性能变差。

4.低通滤波法

这种滤波方式相当于使采集到的数据通过一次低通滤波器。来自现场的信号往往是4~20mA信号,它的变化一般比较缓慢,而干扰一般带有突发性的特点,变化频率较高,而低通滤波器就可以滤除这种干扰,这就是低通滤波的原理。实际使用时,根据信号的带宽,合理选择Q值。

5.滑动滤波法

滑 动滤波法是由一阶低通滤波法推广而来的。现场信号一般都是平滑的,不会出现突变,如果接收到的信号有突变,那么很可能就是干扰。滑动滤波法就是基于这个原 理,把所有的突变都视为干扰,并且通过平滑去掉干扰。应用这种方法,只能处理平滑信号,并且不同的场合,数据处理过程也要做相应调整。

在实际使用时,常常需要结合多种方法,以其它滤波的效果。比如在中值滤波法中,加入平均值滤波,借以提高滤波的性能。

然后介绍 电流电压的转换

电压信号可以经由A/D转换器件转换成数字信号然后采集,但是电流不能直接由A/D 转换器转换。在应用中,先将电流转变成电压信号,然后进行转换。电流/电压转换在工业控制中应用非常广泛。

电流/电压转换最简单的方法是在被测电路中串入精密电阻,通过直接采集电阻两端的电压来获得电流。A/D器件只能转换一定范围的电压信号,所以在电流/电压转换过程中,需要选择合适阻值的精密电阻。如果电流的动态范围较多,还必须在后端加入放大器进行二次处理。经过多次处理,会损失测量的精度。21世纪有很多电流/电压转换芯片,其响应时间、线性度、漂移等指标均很理想,且能适应大范围大电流的测量。

最后介绍 电压频率的转换

频率接口有以下特点:

(1)接口简单、占用硬件资源少。频率信号通过任一根I/O口线或作为中断源及计数时钟输入系统。

(2)抗干扰性能好。V/F转换本身是一个积分过程,且用V/F转换器实现A/D转换,就是频率计数过程,相当于在计数时间内对频率信号进行积分,因而有较强的抗干扰能力。另外可采用光电耦合连接V/F转换器与单片机之间的通道,实现隔离。

(3)便于远距离传输。可通过调制进行无线传输或光传输。

由于以上这些特点,V/F转换器适用于一些非快速而需进行远距离信号传输的A/D转换过程。利用V/F变换,还可以减化电路、降低成本、提高性价比。

综上,介绍了模拟信号,模拟信号的处理技术主要包括模拟量的选通、模拟量的放大、信号滤波、电流电压的转换、电压频率的转换。本节内容要求各位同学了解即可。

2.2.2 数字信号

数字信号指自变量是离散的、因变量也是离散的信号,这种信号的自变量用整数表示,因变量用有限数字中的一个数字来表示。在计算机中,数字信号的大小常用有限位的二进制数表示,例如,字长为2位的二进制数可表示4种数字信号,它们是00、01、10和11 。

由于数字信号是用两种物理状态来表示0和1的,故其抵抗材料本身干扰和环境干扰的能力都比模拟信号强很多;在现代技术的信号处理中,数字信号发挥的作用越来越大,几乎复杂的信号处理都离不开数字信号;或者说,只要能把解决问题的方法用数学公式表示,就能用计算机来处理代表物理量的数字信号。

img

在数字电路中,由于数字信号只有0、1两个状态,它的值是通过中央值来判断的,在中央值以下规定为0,以上规定为1, 所以即使混人了其他干扰信号,只要干扰信号的值不超过闽值范围,就可以再现出原来的信号。即使因干扰信号的值超过阂值范围而出现了误码,只要采用一定的编 码技术,也很容易将出错的信号检测出来并加以纠正因此,与模拟信号相比,数字信号在传输过程中具有更高的抗干扰能力,更远的传输距离,且失真幅度小。

数 字信号在传输过程中不仅具有较高的抗干扰性,还可以通过压缩,占用较少的带宽,实现在相同的带宽内传输更多、更高音频、视频等数字信号的效果。此外,数字 信号还可用半导体存储器来存储,并可直接用于计算机处理。若将电话、传真、电视所处理的音频、文本、视频等数据及其他各种不同形式的信号都转换成数字脉冲 来传输,还有利于组成统一的通信网。

从原始信号转换到数字信号一般要经地抽样、量化和编码这样三个过程。抽样是指每隔一小段时间,取原始信号的一个值。间隔时间越短,单位时间内取的样值也越多,这样取出的一组样值也就越接近原来的信号。抽样以后要进行量化,量化就是把取出的各种各样的样值仅用我们指定的若干个值来表示。最后就是编码,把量化后的值分别编成仅由0和1这两个数字组成的序列,由脉冲信号发生器生成相应的数字信号。这样就可以用数字信号进行传送了。

首先介绍 抽样

话音信号是模拟信号,它不仅在幅度取值上是连续的,而且在时间上也是连续的。所谓抽样就是每隔一定的时间间隔T,抽取话音信号的一个瞬时幅度值(抽样值),抽样后所得出的一系列在时间上离散的抽样值称为样值序列。抽样后的样值序列在时间上是离散的,可将各个抽样值经过量化、编码变换成二进制数字信号。理论和实践证明,只要抽样脉冲频率f≥2fm (fm是话音信号的最高频率),则抽样后的样值序列可不失真地还原成原来的话音信号。

例如,一路电话信号的频带为300~3400Hz,fm=3400Hz,则抽样频率f≥2×3400=6800Hz。如按6800Hz的抽样频率对300~3400Hz的电话信号抽样,则抽样后的样值序列可不失真地还原成原来的话音信号,话音信号的抽样频率通常取8000Hz。

接下来介绍 量化

抽样把模拟信号变成了时间上离散的脉冲信号,但脉冲的幅度仍然是模拟的,还必须进行离散化处理,才能最终用数码来表示。这就要对幅值进行舍零取整的处理,这个过程称为量化。量化有两种方式,量化方式中,取整时只舍不入,即0~1伏间的所有输入电压都输出0伏,1~2伏间所有输入电压都输出1伏等。采用这种量化方式,输入电压总是大于输出电压,因此产生的量化误差总是正的,最大量化误差等于两个相邻量化级的间隔Δ。量化方式在取整时有舍有入,即0~0.5伏间的输入电压都输出0伏,0.5~1?5伏间的输出电压都输出1伏等等。采用这种量化方式量化误差有正有负,量化误差的绝对值最大为Δ/2。因此,采用有舍有入法进行量化,误差较小。

实际信号可以看成量化输出信号与量化误差之和,因此只用量化输出信号来代替原信号就会有失真。一般说来,可以把量化误差的幅度概率分布看成在-Δ/2~+Δ/2之间的均匀分布。可以证明,量化失真功率?, 即与最小量化间隔的平方成正比。最小量化间隔越小,失真就越小。最小量化间隔越小,用来表示一定幅度的模拟信号时所需要的量化级数就越多,因此处理和传输 就越复杂。所以,量化既要尽量减少量化级数,又要使量化失真看不出来。一般都用一个二进制数来表示某一量化级数,经过传输在接收端再按照这个二进制数来恢 复原信号的幅值。所谓量化比特数是指要区分所有量化级所需几位二进制数。例如,有8个量化级,那么可用三位二进制数来区分,因为,称8个量化级的量化为3比特量化。8比特量化则是指共有个量化级的量化。

最后介绍 编码

抽样、量化后的信号还不是数字信号,需要把它转换成数字编码脉冲,这一过程称为编码。最简单的编码方式是二进制编码。具体说来,就是用n比 特二进制码来表示已经量化了的样值,每个二进制数对应一个量化值,然后把它们排列,得到由二值脉冲组成的数字信息流。编码过程在接收端,可以按所收到的信 息重新组成原来的样值,再经过低通滤波器恢复原信号。用这样方式组成的脉冲串的频率等于抽样频率与量化比特数的积,称为所传输数字信号的数码率。显然,抽 样频率越高,量化比特数越大,数码率就越高,所需要的传输带宽就越宽。除了上述的自然二进制码,还有其他形式的二进制码,如格雷码和折叠二进制码等。

在 通信理论中,编码分为信源编码和信道编码两大类。所谓信源编码是指将信号源中多余的信息除去,形成一个适合用来传输的信号。为了抑制信道噪声对信号的干 扰,往往还需要对信号进行再编码,编成在接收端不易为干扰所弄错的形式,这称为信道编码。为了对付干扰,必须花费更多的时间,传送一些多余的重复信号,从 而占用了更多频带,这是通信理论中的一条基本原理。

综上,介绍了数字信号,数字信号在传输过程中不仅具有较高的抗干扰性,还可以通过压缩,占用较少的带宽,简要介绍了从原始信号转换到数字信号所进行的抽样、量化和编码三个过程。

2.3基带信号与宽带信号

基带信号,即Baseband,特点是一次只在介质上发送一个信号,信号不做处理,直接送上线路。例如双绞线使用的就是基带信号。

img

宽带信号,即Broadband,是将基带信号经过调制后形成频分复用信号。宽带信号中可以包括多路的基带信号,比较常用的是,将不同的基带信号通过调整,使得各个基带信号处于不同的频率。有线电视中传递的信号就是宽带信号。

2.3.1基带传输

基带传输,一种不搬移基带信号频谱的传输方式。未对载波调制的待传信号称为基带信号,它所占的频带称为基带,基带的高限频率与低限频率之比通常远大于1。

基带传输广泛用于音频电缆和同轴电缆等传送数字电话信号,同时,在数据传输方面的应用也日益扩大。通带传输系统中调制前和调制后对基带信号处理仍须利用基带传输原理,采用线性调制的通带传输系统可以变换为等效基带传输来分析。

基带传输常用的传输码波形有归零码、不归零码、传号差分码、双相码、交替传号反转码(AMI码)等。归零码是用窄脉冲代表“1”码,没有脉冲代表“0”码。不归零码是在一个码周期内维持一种电平,如高电平代表“1”,低电平代表“0”。传号差分码是用电平的变化来代表“1”(称“1”为传号),电平不变代表“0”。差分码用于信号传输中高低电平会反转的场合。双相码又称分相码或曼彻斯特码,用10组合代表“1”,01组合代表“0”。

双相码的优点是:没有直流分量,可用要求不高的交流耦合电路;01过渡频繁,有利于恢复定时信号等。它的缺点是传输码速加倍,所需频带加宽。交替传号反转码是用窄的正脉冲或负脉冲代表“1”,无脉冲代表“0”,正、负脉冲交替出现。这种码的优点是没有直流分量,可利用正、负脉冲交替规律来监视误码;它的缺点之一是处于长“0”时,恢复定时信号困难。此外,还有多种其他传输码型。例如,利于传输或节省频带的有部分响应编码、多电平码;利于定时信号恢复的有加扰二元码、高密度双极性码、编码传号反转码等。

img

基带传输系统的输入信号是由终端设备编码器产生的脉冲序列,为了使这种脉冲序列适合于信道的传输,一般要经过码型变换器,码型变换器把二进制脉冲序列变为双极性码(AMI码或HDB3码), 有时还要进行波形变换,使信号在基带传输系统内减小码间干扰。当信号经过信道时,由于信道特性不理想及噪声的干扰,使信号受到干扰而变形。在接收端为了减 小噪声的影响,首先使信号进入接收滤波器,然后再经过均衡器,校正由于信道特性(包括接收滤波器在内)不理想而产生的波形失真或码间串扰。最后在取样定时 脉冲到来时,进行判决以恢复基带数字码脉冲。

基带数字信号在传输过程中,由于信道本身的特性及噪声干扰使得数字信号波形产生失真。为了消除这种波形失真,每隔一定的距离需加一再生中继器,由此构成再生中继系统。再生中继系统的特点是无噪声积累,但有误码率的累积。

再生中继器主要由均衡放大电路、定时提取电路、判决及码形成电路等3个 部分组成。均衡放大电路的作用是对接收到的失真波形进行放大和均衡;定时提取电路的作用是在收到的信码流中提取定时时钟,以得到与发端相同的主时钟脉冲, 做到收发同步;判决及码形成电路则是对已被放大和均衡的信号波形进行抽样、判决,并根据判决结果形成新的、与发送端相同的脉冲。

综上,介绍了基带传输,基带传输广泛用于音频电缆和同轴电缆等传送数字电话信号,同时,在数据传输方面的应用也日益扩大。基带数字信号在传输过程中,由于信道本身的特性及噪声干扰使得数字信号波形产生失真。为了消除这种波形失真,每隔一定的距离需加一再生中继器。

2.4传输速率

传输速率有两种表示方法,采用不同的单位,分别是比特率和波特率。

比特率,写作bps或者 b/p,即单位时间传送的信息量。例如千兆的交换机,在1秒内可以完成1000兆比特的传输。

img

波特率,即baud,是设备每秒中发生信号变化的次数。当变化次数为一次时,等同于比特率,如今这个单位使用较少。

2.4.1比特率

比特率是指每秒传送的比特(bit)数。单位为 bps(Bit Per Second),比特率越高,传送数据速度越快。声音中的比特率是指将模拟声音信号转换成数字声音信号后,单位时间内的二进制数据量,是间接衡量音频质量的一个指标。视频中的比特率(码率)原理与声音中的相同,都是指由模拟信号转换为数字信号后,单位时间内的二进制数据量。

信道编码中,K符号大小的信源数据块通过编码映射为N符号大小的码字,则K/N成为码率,其中假设编码前后的符号表没有变化。

在通信和计算机领域,比特率(Bitrate,变量Rbit)是单位时间内传输或处理的比特的数量。比特率经常在通信领域用作连接速度、传输速度、信道容量、最大吞吐量和数字带宽容量的同义词。

在数字多媒体领域,比特率是单位时间播放连续的媒体如压缩后的音频或视频的比特数量。在这个意义上讲,它相当于术语数字带宽消耗量,或吞吐量。

比特率规定使用“比特每秒”(bit/s或bps)为单位,经常和国际单位制词头关联在一起,如“千”(kbit/s或kbps),“兆”(Mbit/s或Mbps),“吉”(Gbit/s或Gbps) 和“太”(Tbit/s或Tbps)。

虽然经常作为"速度"的参考,比特率并不测量"距离"/时间,而是被传输或者被处理的"二进制码数量"/时间,所以应该把它和传播速度区分开来,传播速度依赖于传输的介质并且有通常的物理意义。

在电信和计算机科学中,比特率 (bit rate) 是指信号(用数字二进制位表示)通过系统(设备、无线电波或导线)处理或传送的速率,即单位时间内处理或传输的数据量。

通常单位为“位每秒”(bit/s, b/s),也写作bps。“b”应该总是小写,以避免与“字节每秒”(Bytes/s, B/s)混淆。——字节(Byte)是构成信息的单位,在计算机中作为处理数据的基本单位,1字节等于8位,即 1 Byte = 8 bits。

通信和计算机行业内经常利用“类似国际单位制”的前缀来表示更大的衍生单位:

1000 bit/s = 1 kbit/s (一千位每秒)

1000 kbit/s = 1 Mbit/s (一兆或一百万位每秒)

1000 Mbit/s = 1 Gbit/s (一吉比特或十亿位每秒)。

(此处K和M分别为1000和100 0000,而不是涉及计算机存储器容量时的1024和104 8576)

常利用比特率衡量声音和视频文件质量。例子:音频文件中: 8 kbps 通话质量, 32 kbps 中波广播质量, 96 kbps FM广播质量, 128 kbps 普通MP3质量,1411 Kbps16位CD质量当描述比特率的时候,二进制乘数词头几乎从来不使用而基本使用国际单位制词头作为标准,十进制含义,不是旧的计算机初始的二进制含义。

比特率是指每秒传送的比特(bit)数。单位为bps(Bit Per Second),比特率越高,传送的数据越大。比特率表示经过编码(压缩)后的音、视频数据每秒钟需要用多少个比特来表示,而比特就是二进制里面最小的单位,要么是0,要么是1。比特率与音、视频压缩的关系,简单的说就是比特率越高,音、视频的质量就越好,但编码后的文件就越大;如果比特率越少则情况刚好相反。

比特率是指将模拟声音信号转换成数字声音信号后,单位时间内的二进制数据量,比特率越大的音质就越好(在相同的编码格式下,不同格式,无法比较)。作为一种数字音乐压缩效率的参考性指标,比特率表示单位时间(1秒)内传送的比特数bps(bit per second,位/秒)的速度。通常使用kbps(通俗地讲就是每秒钟1000比特)作为单位。CD中的数字音乐比特率为1411.2kbps(也就是记录1秒钟的cd音乐,需要1411.2×1000比特的数据),音乐文件的BIT RATE高是意味着在单位时间(1秒)内需要处理的数据量(BIT)多,也就是音乐文件的音质好的意思。但是,BIT RATE高时文件大小变大,会占据很多的内存容量,音乐文件最常用的bit rate是128kbps,MP3文件可以使用的一般是8-320kbps,但不同MP3机在这方面支持的范围不一样,大部分的是32-256Kbps,这个指数当然是越广越好了,不过320Kbps是暂时最高等级了。

ABR(Average Bitrate)平均比特率 是VBR的一种插值参数。LAME针对CBR不佳的文件体积比和VBR生成文件大小不定的特点独创了这种编码模式。ABR在指定的文件大小内,以每50帧(30帧约1秒)为一段,低频和不敏感频率使用相对低的流量,高频和大动态表现时使用高流量,可以做为VBR和CBR的一种折中选择。

img

CBR(Constant Bitrate),常数比特率 指文件从头到尾都是一种位速率。相对于VBR和ABR来讲,它压缩出来的文件体积很大,而且音质相对于VBR和ABR不会有明显的提高。

视频中的比特率(码率)原理与声音中的相同,都是指由模拟信号转换为数字信号的采样率。又叫做位速率或者码率。

综上,介绍了比特率,比特率在多种场合都有应用,我们这里侧重通信领域的应用比特率越高,传送数据速度越快。声音中的比特率是指将模拟声音信号转换成数字声音信号后,单位时间内的二进制数据量,是间接衡量音频质量的一个指标。视频中的比特率(码率)原理与声音中的相同,都是指由模拟信号转换为数字信号后,单位时间内的二进制数据量。

2.4.2 波特率

波特率,即单位时间内载波参数变化的次数。单片机或计算机在串口通信时的速率。指的是信号被调制以后在单位时间内的变化,如每秒钟传送240个字符,而每个字符格式包含10位(1个起始位,1个停止位,8个数据位),这时的波特率为240Bd,比特率为10位*240个/秒=2400bps。又比如每秒钟传送240个二进制位,这时的波特率为240Bd,比特率也是240bps。(但是一般调制速率大于波特率,比如曼彻斯特编码)

img

波特率,可以通俗的理解为一个设备在一秒钟内发送(或接收)了多少码元的数据。它是对符号传输速率的一种度量,1波特即指每秒传输1个码元符号(通过不同的调制方式,可以在一个码元符号上负载多个bit位信息),1比特每秒是指每秒传输1比特(bit)。 单位“波特”本身就已经是代表每秒的调制数,以“波特每秒”(Baud per second)为单位是一种常见的错误。

模拟线路信号的速率,以波形每秒的振荡数来衡量。如果数据不压缩,波特率等于每秒钟传输的数据位数,如果数据进行了压缩,那么每秒钟传输的数据位数通常大于调制速率,使得交换使用波特和比特/秒偶尔会产生错误。

在信息传输通道中,携带数据信息的信号单元叫码元,每秒钟通过信道传输的码元数称为码元传输速率,简称波特率。波特率是指数据信号对载波的调制速率,它用单位时间内载波调制状态改变的次数来表示(也就是每秒调制的符号数),其单位是波特(Baud,symbol/s)。波特率是传输通道频宽的指标。

每秒钟通过信道传输的信息量称为位传输速率,也就是每秒钟传送的二进制位数,简称比特率。比特率表示有效数据的传输速率,用b/s 、bit/s、比特/秒,读作:比特每秒。

波特率与比特率的关系也可换算成:比特率=波特率*单个调制状态对应的二进制位数

例如假设数据传送速率为120符号/秒(symbol/s)(也就是波特率为120Baud),又假设每一个符号为8位(bit)即八相调制(单个调制状态对应3个二进制位),则其传送的比特率为(120symbol/s) *(3bit/symbol)=360bps.。

波特率是对信号传输速率的一种度量,通常以“波特”(baud)为单位。波特率有时候会同比特率混淆,实际上后者是对信息传输速率(传信率)的度量。波特率可以被理解为单位时间内传输码元符号的个数(传符号率),通过不同的调制方法可以在一个码元上负载多个比特信息。

波特率一般指的是调制解调器的通讯速度。波特率是指线路状态更改的次数。只有每个信号符合所传输数据的一位时,才等于每秒位数。

为了在彼此之间通讯,调制解调器必须使用相同的波特率进行操作。如果将调制解调器的波特率设置为高于其他的调制解调器的波特率,则较快的调制解调器通常要改变其波特率以匹配速度较慢的调制解调器。

比特率在数字信道中,比特率是数字信号的传输速率,它用单位时间内传输的二进制代码的有效位(bit)数来表示,其单位为每秒比特数bit/s(bps)、每秒千比特数(Kbps)或每秒兆比特数(Mbps)来表示(此处K和M分别为1000和1000000,而不是涉及计算机存储器容量时的1024和1048576)。

波特率 波特率指数据信号对载波的调制速率,它用单位时间内载波调制状态改变次数来表示,其单位为波特(Baud)。

比特率在数值上和波特率有这样的关系:

波特率与比特率的关系为:比特率=波特率X单个调制状态对应的二进制位数。

I=S*log2(N)

其中I为传信率,S为波特率,N为每个符号负载的信息量,以比特为单位。

如何区分两者? 显然,两相调制(单个调制状态对应1个二进制位)的比特率等于波特率;四相调制(单个调制状态对应2个二进制位)的比特率为波特率的两倍;八相调制(单个调制状态对应3个二进制位)的比特率为波特率的三倍;依次类推。

综上,介绍了波特率,波特率,可以通俗的理解为一个设备在一秒钟内发送(或接收)了多少码元的数据。它是对符号传输速率的一种度量,介绍了波特率与比特率的联系和区别。

2.5通信方式

通信方式指通信双方的信息交互方式,可分为:单工通信、半双工通信和全双工通信。

首先介绍单工通信,单工通信是指传送信息始终是一个方向,而不进行反向的传送。无线电广播和电视信号传播都是单工传送的例子。源节点有发送设备,目的节点有接收设备,信息传递是单向的。

img

其次介绍半双工通信,半双工通信是指信息流可在两个方向上传输,但同一时刻只限于一个方向传输。如无线电收发报机。

有三种工作模式, 第一,A发送B接收;第二,B发送A接收;第三,无数据传输。

通信双方既有发送设备,又有接收设备,但不能同时使用。

img

最后介绍全双工通信,全双工通信是指能同时做双向通信。如电话系统。通信双方既有发送设备,又有接收设备,可以同时使用。

2.6数据同步方式

数据传同步式中包括同步传输和异步传输。二者的区别在与发送方和接收方是否按照同一个时钟序列进行工作。

img

同步传输以数据块为单位进行数据传输,数据块与数据块之间的时间间隔是固定的,每个数据块带有时序信息,接收方可以用时序信息进行校验。

异步传输一般以字符为单位,接收方通过字符起始和停止码确定接收信息,不需要与发送方按照同一时序工作。

2.6.1同步传输

同步传输是一种以数据块为传输单位的数据传输方式,该方式下数据块与数据块之间的时间间隔是固定的,必须严格地规定它们的时间关系。每个数据块的头部和尾部 都要附加一个特殊的字符或比特序列,标记一个数据块的开始和结束,一般还要附加一个校验序列,以便对数据块进行差错控制。

img

同步传输是以同步的时钟节拍来发送数据信号的,因此在一个串行的数据流中,各信号码元之间的相对位置都是固定的(即同步的)。

在同步传输的模式下,数据的传送是以一个数据区块为单位,因此同步传输又称为区块传输。

在传送数据时,需先送出2个同步字符,然后再送出整批的数据。

同步传输的比特分组要大得多。它不是独立地发送每个字符,每个字符都有自己的开始位和停止位,而是把它们组合起来一起发送。我们将这些组合称为数据帧,或简称为帧。

数据帧的第一部分包含一组同步字符,它是一个独特的比特组合,类似于前面提到的起始位,用于通知接收方一个帧已经到达,但它同时还能确保接收方的采样速度和比特的到达速度保持一致,使收发双方进入同步。

帧的最后一部分是一个帧结束标记。与同步字符一样,它也是一个独特的比特串,类似于前面提到的停止位,用于表示在下一帧开始之前没有别的即将到达的数据了。

同步传输对收发两端对时间的精确度要求高。 “同 步通信”的通信双方必须先建立同步,即双方的时钟要调整到同一个频率。收发双方不停地发送和接收连续的同步比特流。但这时还有两种不同的同步方式。一种是 使用全网同步,用一个非常精确的主时钟对全网所有结点上的时钟进行同步。另一种是使用准同步,各结点的时钟之间允许有微小的误差,然后采用其他措施实现同 步传输。

同步传输通常要比异步传输快速得多。接收方不必对每个字符进行开始和停止的操作。一旦检测到帧同步字符,它就在接下来的数据到达时接收它们。另外,同步传输的开销也比较少。例如,一个典型的帧可能有500字节(即4000比特)的数据,其中可能只包含100比特的开销。这时,增加的比特位使传输的比特总数增加2.5%,这与异步传输中25 %的增值要小得多。随着数据帧中实际数据比特位的增加,开销比特所占的百分比将相应地减少。但是,数据比特位越长,缓存数据所需要的缓冲区也越大,这就限制了一个帧的大小。另外,帧越大,它占据传输媒体的连续时间也越长。在极端的情况下,这将导致其他用户等得太久。

综上,介绍了同步传输,同步传输是以同步的时钟节拍来发送数据信号的,因此在一个串行的数据流中,各信号码元之间的相对位置都是固定的(即同步的)。同步传输通常要比异步传输快速得多。

2.6.2异步传输

异步传输将比特分成小组进行传送,小组可以是8位的1个字符或更长。发送方可以在任何时刻发送这些比特组,而接收方从不知道它们会在什么时候到达。一个常见的例子是计算机键盘与主机的通信。按下一个字母键、数字键或特殊字符键,就发送一个8比特位的ASCII代码。键盘可以在任何时刻发送代码,这取决于用户的输入速度,内部的硬件必须能够在任何时刻接收一个键入的字符。

异步传输是数据传输的一种方式。由于数据一般是一位接一位串行传输的,例如在传送一串字符信息时,每个字符代码由7位二进制位组成。但在一串二进制位中,每个7位又从哪一个二进制位开始算起呢?异步传输时,在传送每个数据字符之前,先发送一个叫做开始位的二进制位。当接收端收到这一信号时,就知道相继送来7位二进制位是一个字符数据。在这以后,接着再给出1位或2位二进制位,称做结束位。接收端收到结束位后,表示一个数据字符传送结束。这样,在异步传输时,每个字符是分别同步的,即字符中的每个二进制位是同步的,但字符与字符之间的间隙长度是不固定的。

img

异步传输一般以字符为单位,不论所采用的字符代码长度为多少位,在发送每一字符代码时,前面均加上一个“起”信号,其长度规定为1个码元,极性为“0”,即空号的极性;字符代码后面均加上一个“止”信号,其长度为1或者2个码元,极性皆为“1”,即与信号极性相同,加上起、止信号的作用就是为了能区分串行传输的“字符”,也就是实现了串行传输收、发双方码组或字符的同步。

使用异步串口传送一个字符的信息时,对数据格式有如下约定:规定有空闲位、起始位、数据位、奇偶校验位、停止位。

其中各位的意义如下:

起始位:先发出一个逻辑”0”信号,表示传输字符的开始。

数据位:紧接着起始位之后。资料位的个数可以是4、5、6、7、8等,构成一个字符。通常采用ASCⅡ码。从最低位开始传送,靠时钟定位。

奇偶校验位:资料位加上这一位后,使得“1”的位数应为偶数(偶校验)或奇数(奇校验),以此来校验资料传送的正确性。

**停止位:**它是一个字符数据的结束标志。可以是1位、1.5位、2位的高电平。

**空闲位:**处于逻辑“1”状态,表示当前线路上没有资料传送。

**波特率:**是衡量数据传送速率的指针。表示每秒钟传送的二进制位数。例如资料传送速率为120字符/秒,而每一个字符为10位,则其传送的波特率为10×120=1200位/秒=1200波特。

注:异步通信是按字符传输的,接收设备在收到起始信号之后只要在一个字符的传输时间内能和发送设备保持同步就能正确接收。下一个字符起始位的到来又使同步重新校准(依靠检测起始位来实现发送与接收方的时钟自同步的)。

异 步传输存在一个潜在的问题,即接收方并不知道数据会在什么时候到达。在它检测到数据并做出响应之前,第一个比特已经过去了。这就像有人出乎意料地从后面走 上来跟你说话,而你没来得及反应过来,漏掉了最前面的几个词。因此,每次异步传输的信息都以一个起始位开头,它通知接收方数据已经到达了,这就给了接收方 响应、接收和缓存数据比特的时间;在传输结束时,一个停止位表示该次传输信息的终止。按照惯例,空闲(没有传送数据)的线路实际携带着一个代表二进制1的信号,异步传输的开始位使信号变成0,其他的比特位使信号随传输的数据信息而变化。最后,停止位使信号重新变回1,该信号一直保持到下一个开始位到达。例如在键盘上数字“1”,按照8比特位的扩展ASCⅡ编码,将发送“00110001”,同时需要在8比特位的前面加一个起始位,后面一个停止位。

异步传输的实现比较容易,由于每个信息都加上了“同步”信息,因此计时的漂移不会产生大的积累,但却产生了较多的开销。在上面的例子,每8个比特要多传送两个比特,总的传输负载就增加25%。对于数据传输量很小的低速设备来说问题不大,但对于那些数据传输量很大的高速设备来说,25%的负载增值就相当严重了。因此,异步传输常用于低速设备。

同步传输方式中发送方和接收方的时钟是统一的、字符与字符间的传输是同步无间隔的。

异步传输方式并不要求发送方和接收方的时钟完全一样,字符与字符间的传输是异步的。

区别点

1,异步传输 是面向字符的传输,而同步传输是面向比特的传输。

2,异步传输的单位是字符而同步传输的单位是帧。

3,异步传输通过字符起始和停止码抓住再同步的机会,而同步传输则是在数据中抽取同步信息。

4,异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序。

5,异步传输相对于同步传输效率较低。

简单形容

同步传输就是,数据没有被对方确认收到则调用传输的函数就不返回。

接收时,如果对方没有发送数据,则你的线程就一直等待,直到有数据了才返回,可以继续执行其他指令

异步传输就是,你调用一个函数发送数据,马上返回,你可以继续处理其他事,

接收时,对方的有数据来,你会接收到一个消息,或者你的相关接收函数会被调用。

形象形容

异步传输: 你传输吧,我去做我的事了,传输完了告诉我一声

同步传输: 你现在传输,我要亲眼看你传输完成,才去做别的事

所有传输介质都易受干扰和由介质本身引进的问题的影响,如电阻和信号衰减。外来干扰可以由背景噪声、大气辐射、机器甚至故障设备引起。受干扰影响的比特数随传输速率的增力而增加,因为在干扰的时帧中涉及到更多的比特。要更正这些问题,需使用检错与纠错方法。

在奇偶校验时,各组中1的数目必须总是相同(无论奇或偶),以表示一组比特正确无误地传输。逐个字符的检查叫做VRC (垂直冗余校验)。逐块检查叫做LRC(纵向冗余校验)。在传输开始之前,两个系统的奇偶校验方法必须达成一致。有偶校验(1的数目必须为偶数)、奇校验(1的数目必须为奇数)、空号奇偶校验(校验位始终为0)和传号奇偶校验(校验位始终为1)。

异 步通信指两个互不同步的设备通过计时机制或其他技术进行数据传输。异步通信中两个字符之间的时间间隔是不固定的,而在一个字符内各位的时间间隔是固定的。 基本上,发送方可以随时传输数据,而接收方必须在信息到达时准备好接收。相反,同步传输是一个精确同步的位流,其中字符的起始是由计时机制来定位的。

在大量使用异步与同步传输的大型机/终 端环境中,异步传输用于传输来自用户周期性按键的终端的字符。接收系统知道等待下一次按键,即使这会花费较多的时间。相反,同步传输用作定期传输大量信息 的大型系统之间的数据链路。协议为在公用电话系统上利用慢速链路而进行了优化,因此无关位将从传输中删除,并且时钟用于隔开字符。

在异步通信中,字符作为比特串编码,由起始位(start bit)、数据位(data bit)、奇偶校验位(parity)和停止位(stop bit)组成。这种用起始位开始,停止位结束所构成的一串信息称为帧(frame)。校验比特有时用于检错和纠错。传输的“起始一停止”模式意味着对于每个新字符,传输都重新从头开始,而消除在上次传输过程中可能出现的任意计时差异。当差异确实出现时,检错和纠错机制能够请求重传。

在传送一个字符时,由一位低电平的起始位开始,接着传送数据位,数据位的位数为5~8。在传输时,按低位在前,高位在后的顺序传送。奇偶校验位用于检验数据传送的正确性,也可以没有,可由程序来指定。最后传送的是高电平的停止位,停止位可以是1位、1.5位或2位。停止位结束到下一个字符的起始位之间的空闲位要由高电平2来填充(只要不发送下一个字符,线路上就始终为空闲位)。

异步通信中典型的帧格式是:1位起始位,7位(或8位)数据位,1位奇偶校验位,2位停止位。

在 异步通信中,每接收一个字符,接收方都要重新与发送方同步一次,所以接收端的同步时钟信号并不需要严格地与发送方同步,只要它们在一个字符的传输时间范围 内能保持同步即可,这意味着对时钟信号漂移的要求要比同步信号低得多,硬件成本也要低的多,但是异步传送一个字符,要增加大约20%的附加信息位,所以传送效率比较低。异步通信方式简单可靠,也容易实现,故广泛地应用于各种微型机系统中。

综上,介绍了异步传输,异步传输是数据传输的一种方式。由于数据一般是一位接一位串行传输的,在传送每个数据字符之前,先发送一个叫做开始位的二进制位。当接收端收到这一信号时,就知道相继送来7位二进制位是一个字符数据。在这以后,接着再给出1位或2位二进制位,称做结束位。接收端收到结束位后,表示一个数据字符传送结束。这样,在异步传输时,每个字符是分别同步的,即字符中的每个二进制位是同步的,但字符与字符之间的间隙长度是不固定的。

2.7多路复用

多路复用是把两个以上的单独信号合并起来。同时在一条通信线路上进行传输。多路复用的方法很多,这里主要介绍频分多路复用、时分多路复用和统计时分多路复用三种方法。

首先介绍频分多路复用,简称FDM,频分多路复用是把每个要传输的信号以不同的载波频率进行调制,然后在传输介质上进行传输,这样在传输介质上就可以同时传输许多路信号。之前介绍的宽带信号主要的实现方法就是频分多路复用。

img

其次介绍时分多路复用,时分多路复用利用每个信号在时间上交叉,可以在一个传输通路上传输多个数字信号。时分多路复用 的特点是每个信号都是基带信号,通过轮流使用时隙,实现多路复用。

最后介绍统计时分多路复用,统计时分多路复用是在时分多路复用基础上,动态按需分配时隙。多路复用还有波分、码分等方法,请同学们查阅资料进行了解。

2.7.1波分复用

波分复用WDM是将两种或多种不同波长的光载波信号(携带各种信息)在发送端经复用器(亦称合波器,Multiplexer)汇合在一起,并耦合到光线路的同一根光纤中进行传输的技术;在接收端,经解复用器(亦称分波器或称去复用器,Demultiplexer)将各种波长的光载波分离,然后由光接收机作进一步处理以恢复原信号。这种在同一根光纤中同时传输两个或众多不同波长光信号的技术,称为波分复用。

在同一根光纤中同时让两个或两个以上的光波长信号通过不同光信道各自传输信息,称为光波分复用技术,简称WDM。

img

光波分复用包括频分复用和波分复用

光频分复用(FDM)技术和光波分复用(WDM)技术无明显区别,因为光波是电磁波的一部分,光的频率与波长具有单一对应关系。通常也可以这样理解,光频分复用指光频率的细分,光信道非常密集。光波分复用指光频率的粗分,光信道相隔较远,甚至处于光纤不同窗口。

光波分复用一般应用波长分割复用器和解复用器(也称合波/分波器)分别置于光纤两端,实现不同光波的耦合与分离。这两个器件的原理是相同的。

波分复用器

光波分复用器的主要类型有熔融拉锥型,介质膜型,光栅型和平面型四种

光波分复用器充分利用光纤的低损耗波段,增加光纤的传输容量,使一根光纤传送信息的物理限度增加一倍至数倍。目前我们只是利用了光纤低损耗谱(1310nm-1550nm)极少一部分,波分复用可以充分利用单模光纤的巨大带宽约25THz,传输带宽充足。

具有在同一根光纤中,传送2个或数个非同步信号的能力,有利于数字信号和模拟信号的兼容,与数据速率和调制方式无关,在线路中间可以灵活取出或加入信道。

对已建光纤系统,尤其早期铺设的芯数不多的光缆,只要原系统有功率余量,可进一步增容,实现多个单向信号或双向信号的传送而不用对原系统作大改动,具有较强的灵活性。

由于大量减少了光纤的使用量,大大降低了建设成本、由于光纤数量少,当出现故障时,恢复起来也迅速方便。

有源光设备的共享性,对多个信号的传送或新业务的增加降低了成本。系统中有源设备得到大幅减少,这样就提高了系统的可靠性。

由于多路载波的光波分复用对光发射机、光接收机等设备要求较高,技术实施有一定难度,同时多纤芯光缆的应用对于传统广播电视传输业务未出现特别紧缺的局面,因而WDM的实际应用还不多。但是,随着有线电视综合业务的开展,对网络带宽需求的日益增长,各类选择性服务的实施、网络升级改造经济费用的考虑等等,WDM的特点和优势在CATV传输系统中逐渐显现出来,表现出广阔的应用前景,甚至将影响CATV网络的发展格局。

在 模拟载波通信系统中,通常采用频分复用方法提高系统的传输容量,充分利用电缆的带宽资源,即在同一根电缆中同时传输若干个信道的信号,接收端根据各载波频 率的不同,利用带通滤波器就可滤出每一个信道的信号。同样,在光纤通信系统中也可以采用光的频分复用的方法来提高系统的传输容量,在接收端采用解复用器 (等效于光带通滤波器)将各信号光载波分开。由于在光的频域上信号频率差别比较大,一般采用波长来定义频率上的差别,该复用方法称为波分复用。

WDM技 术就是为了充分利用单模光纤低损耗区带来的巨大带宽资源,根据每一信道光波的频率(或波长)不同可以将光纤的低损耗窗口划分成若干个信道,把光波作为信号 的载波,在发送端采用波分复用器(合波器)将不同规定波长的信号光载波合并起来送入一根光纤进行传输。在接收端,再由一波分复用器(分波器)将这些不同波 长承载不同信号的光载波分开的复用方式。由于不同波长的光载波信号可以看作互相独立(不考虑光纤非线性时),从而在一根光纤中可实现多路光信号的复用传 输。将两个方向的信号分别安排在不同波长传输即可实现双向传输。根据波分复用器的不同,可以复用的波长数也不同,从2个至几十个不等,一般商用化是8波长和16波长系统,这取决于所允许的光载波波长的间隔大小。

WDM本质上是光频上的频分复用FDM技术,每个波长通路通过频域的分割实现。每个波长通路占用一段光纤的带宽,与过去同轴电缆FDM技术不同的是:(1)传输媒质不同,WDM系统是光信号上的频率分割,同轴系统是电信号上的频率分割利用。(2)在每个通路上,同轴电缆系统传输的是模拟信号4KHz语音信号,而WDM系统目前每个波长通路上是数字信号SDH2.5Gb/s或更高速率的数字系统。

WDM技 术具有很多优势,得到快速发展。可利用光纤的带宽资源,使一根光纤的传输容量比单波长传输增加几倍至几十倍;多波长复用在单模光纤中传输,在大容量长途传 输时可大量节约光纤;对于早期安装的电缆,芯数较少,利用波分复用无需对原有系统作较大的改动即可进行扩容操作;由于同一光纤中传输的信号波长彼此独立, 因而可以传输特性完全不同的信号,完成各种电信业务信号的综合与分离,包括数字信号和模拟信号,以及PDH信号和SDH信号的综合与分离;波分复用通道对数据格式透明,即与信号速率及电调制方式无关。

一个WDM系统可以承载多种格式的“业务”信号,如ATM、IP等;在网络扩充和发展中,是理想的扩容手段,也是引入宽带新业务(例如CATV、HDTV和B-ISDN等)的有利手段,增加一个附加波长即可引入任意想要的新业务或新容量;利用WDM技术实现网络交换和恢复,从而可能实现未来透明的、具有高度生存性的光网络;在国家骨干网的传输时,EDFA的应用可以减少长途干线系统SDH中继器的数目,从而减少成本。

以WDM技术为基础的具有分插复用和交叉连接功能的光传输网具有易于重构、良好的扩展性等优势,已成为未来高速传输网的发展方向,很好的解决下列技术问题有利于其实用化。

WDM是一项新的技术,其行业标准制定较粗,因此不同商家的WDM产品互通性极差,特别是在上层的网络管理方面。为了保证WDM系统在网络中大规模实施,需保证WDM系统间的互操作性以及WDM系统与传统系统间互连、互通,因此应加强光接口设备的研究。

WDM系统的网络管理,特别是具有复杂上/下通路需求的WDM网络管理不是很成熟。在网络中大规模采用需要对WDM系统进行有效网络管理。例如在故障管理方面,由于WDM系统可以在光通道上支持不同类型的业务信号,一旦WDM系统发生故障,操作系统应能及时自动发现,并找出故障原因;目前为止相关的运行维护软件仍不成熟;在性能管理方面,WDM系统使用模拟方式复用及放大光信号,因此常用的比特误码率并不适用于衡量WDM的业务质量,必须寻找一个新的参数来准确衡量网络向用户提供的服务质量等。

一些重要光器件的不成熟将直接限制光传输网的发展,如可调谐激光器等。通常光网络中需要采用4~6个能在整个网络中进行调谐的激光器,但目前这种可调谐激光器还很难商用化。

综 上,介绍了波分复用,波分复用技术就是为了充分利用单模光纤低损耗区带来的巨大带宽资源,根据每一信道光波的频率(或波长)不同可以将光纤的低损耗窗口划 分成若干个信道,把光波作为信号的载波,在发送端采用波分复用器(合波器)将不同规定波长的信号光载波合并起来送入一根光纤进行传输。

2.7.2码分复用

码分复用,CDM,用一组包含互相正交的码字的码组携带多路信号。采用同一波长的扩频序列,频谱资源利用率高,与WDM结合,可以大大增加系统容量。频谱展宽是靠与信号本身无关的一种编码来完成的。称频谱展宽码为特征码或密钥,有时也称为地址码。

img

码分复用是靠不同的编码来区分各路原始信号的一种复用方式,主要和各种多址技术结合产生了各种接入技术,包括无线和有线接入。例如在多址蜂窝系统中是以信道来区分通信对象的,一个信道只容纳1个用户进行通话,许多同时通话的用户,互相以信道来区分,这就是多址。移动通信系统是一个多信道同时工作的系统,具有广播和大面积覆盖的特点。在移动通信环境的电波覆盖区内,建立用户之间的无线信道连接,是无线多址接入方式,属于多址接入技术。联通CDMA(Code Division Multiple Access)就是码分复用的一种方式,称为码分多址,此外还有频分多址(FDMA)、时分多址(TDMA)和同步码分多址(SCDMA)。

码分多址系统为每个用户分配了各自特定的地址码,利用公共信道来传输信息。CDMA系 统的地址码相互具有准正交性,以区别地址,而在频率、时间和空间上都可能重叠。也就是说,每一个用户有自己的地址码,这个地址码用于区别每一个用户,地址 码彼此之间是互相独立的,也就是互相不影响的,但是由于技术等种种原因,我们采用的地址码不可能做到完全正交,即完全独立,相互不影响,所以称为准正交, 由于有地址码区分用户,所以我们对频率、时间和空间没有限制,在这些方面他们可以重叠。

利用多个掩码序列的其中一个对多个符号流的每一个进行编码,该已掩码的符号流被组合以形成码分复用(CDM)信号,并且利用另一个掩码序列该CDM信号被进一步地进行掩码,用于与一个和多个附加的信号进行码分复用,以发送到远程站。

在另一个实施例中,根据经掩码的符号流形成了多个CDM信号,并且所述多个CDM信号在进一步进行掩码之前被时分复用(TDM)。 在其它实施例中,解掩码和解复用被执行来恢复一个或多个符号流。也提出了其它不同的方面。这些方面具有的优点有:提供了对反向链路容量的有效利用,适应诸 如低时延、高吞吐量或者不同服务质量这样的变化的需求,并且减小了提供这些优点的前向和反向链路开销,这样就避免了干扰过多和容量增加。

码 分多路复用也是一种共享信道的方法,每个用户可在同一时间使用同样的频带进行通信,但使用的是基于码型的分割信道的方法,即每个用户分配一个地址码,各个 码型互不重叠,通信各方之间不会相互干扰,且抗干拢能力强。码分多路复用技术主要用于无线通信系统,特别是移动通信系统。它不仅可以提高通信的话音质量和 数据传输的可靠性以及减少干扰对通信的影响,而且增大了通信系统的容量.笔记本电脑或个人数字助理(PersonalDataAssistant,PDA)以及掌上电脑(HandedPersonalCOmputer,HPC)等移动性计算机的联网通信就是使用了这种技术。

CDMA是采用数字技术的分支——扩频通信技术发展起来的一种崭新而成熟的无线通信技术,它是在FDM和TDM的基础上发展起来的。FDM的特点是信道独占,而时间资源共享,每一子信道使用的频带互不重叠;TDM的特点是独占时隙,而信道资源共享,每一个子信道使用的时隙不重叠;CDMA的特点是所有子信道在同一时间可以使用整个信道进行数据传输,它在信道与时间资源上均为共享,因此,信道的效率高,系统的容量大。

CDMA的技术原理是基于扩频技术,即将需传送的具有一定信号带宽的信息数据用一个带宽远大于信号带宽的高速伪随机码(PN)进行调制,使原数据信号的带宽被扩展,再经载波调制并发送出去;接收端使用完全相同的伪随机码,与接收的带宽信号作相关处理,把宽带信号换成原信息数据的窄带信号即解扩,以实现信息通信。CDMA码分多址技术完全适合现代移动通信网所要求的大容量、高质量、综合业务、软切换等,正受到越来越多的运营商和用户的青睐。

同步码分多址(SCDMA,Synchrnous Code DivisionMultiplexing Access)指伪随机码之间是同步正交的,既可以无线接入也可以有线接入,应用较广泛。广电HFC网中的CM与CMTS的通信中就用到该项技术,例如美国泰立洋公司(Terayon)和北京凯视通电缆电视宽带接入,结合ATDM(高级时分多址)和SCDMA上行信道通信(基于DOCSIS2.0或Eruo DOCSIS2.0)。

中国第3代移动通信系统也采用同步码分多址技术,它意味着代表所有用户的伪随机码在到达基站时是同步的,由于伪随机码之间的同步正交性,可以有效地消除码间干扰,系统容量方面将得到极大的改善,它的系统容量是其他第3代移动通信标准的4~5倍。

综上,介绍了码分复用,码分复用是靠不同的编码来区分各路原始信号的一种复用方式,主要和各种多址技术结合产生了各种接入技术,包括无线和有线接入。

2.8数据交换技术

在计算机网络中,数据从源节点传递到目的节点,中间需要若干节点进行转接,这里涉及的是数据交换技术。

数据交换技术包括线路交换,存储/转发交换。在存储/转发交换中,又包括报文交换,分组交换。在分组交换中,又包括数据报,虚电路两种方法。

首先介绍线路交换,线路交换的特点是,有建立连接,数据通信,拆除连接的过程;通信双方独占线路,即使线路出现空闲状态,其他的通信过程也不能使用该线路。电话系统是典型的线路交换实例。

其次介绍存储/转发交换,存储/转发交换 的特点是,通信线路可以共享。所谓存储/转发交换 是指数据由源节点发给第一个中间节点,中间节点先将数据存储下来,然后转发给第二个中间节点,以此类推,直到传递到目的节点。

存储/转发交换,包括报文交换和分组交换。二者的区别在于,报文交换是将全部信息一起进行存储/转发交换;分组交换是将全部信息划分为若干数据包,称作分组。分组交换相对报文交换延迟较低,但会增加额外开销。

最后介绍分组交换,分组交换包括数据报,虚电路。数据报的特点是,每个分组都带有源节点目的节点信息,独立选择传输的路线;虚电路的特点是,与线路相似,有建立连接,数据通信,拆除连接的过程,但不同的是线路可以共享。

使用数据报方式,每个分组所经过的节点可以不同,发送的顺序和接收的顺序可以不同;使用虚电路方式,每个分组按照建立连接时确定的线路传送,发送的顺序和接收的顺序是相同的。

2.9双向位编码

双相位编码是用来解决同步问题的一种方法。双相位编码包括曼彻斯特编码和差分曼彻斯特编码。在这两种编码中,信号在每个比特间隔中间位置会发生翻转,即电平跳变,可以作为时间序列。

img

在曼彻斯特编码中,电平跳变观点有歧义,本课程选用IEEE 802.3标准定义:从低电平到高电平的转换表示逻辑"1" ;从高电平到低电平的转换表示逻辑"0" 。

在差分曼彻斯特编码中,在信号位开始时改变信号极性,表示逻辑"0" ;在信号位开始时不改变信号极性,表示逻辑"1"。

第三章-计算机局域网

3.1网卡

局域网的网络通信硬件

局域网的网络通信硬件,主要包括网卡、传输媒体和局域网通信设备。

首先,简要介绍一下网卡,网卡也称作网络适配器,即Network Adapter。主要功能是完成计算机与电缆系统的物理连接;根据所采用的MAC协议实现数据帧的封装和拆封,差错校验和相应的数据通信管理。

局域网工作在OSI模型的最低两层,即物理层和数据链路层。在数据链路层中,按照功能分为两个子层:介质访问控制子层和逻辑电路控制子层,分别简写为MAC和LLC。其中MAC子层负责与低层的物理层交互,LLC子层负责与高层的网络层交互。

网卡主要包括了以下几个部分的部件:发送和接收部件、载波检测部件、发送和接收控制部件、曼彻斯特编码/译码器、LAN管理部件、微处理器等。

img

网卡的种类很多。可以分为有线网卡和无线网卡。按照网卡传输速度的不同,又可以分为:10Mbps、100Mbps、千兆和万兆以太网卡。

按照网卡同传输媒介连接的接口来划分,又可以分为:AUI(粗同轴电缆接口)、BNC(细同轴电缆接口)、RJ-45(无屏蔽双绞线接口)、SC和ST(光纤接口)的网卡。

现在使用的比较普遍的是1000Mbps、PCI总线、RJ-45接口的以太网卡。

3.2传输媒体

传输媒体包括有线介质和无线介质。

有线介质包括同轴电缆,双绞线和光纤。

无线介质包括微波和红外线。

首先介绍同轴电缆,同轴电缆由内导体铜芯线、绝缘层、外导体屏蔽线和塑料保护外层组成。如图所示,这些组成部分的轴线都在一起,因此称之为同轴电缆。数据在内导体铜芯线上传递,外导体屏蔽线起到屏蔽外界电磁干扰的作用。如果不连接屏蔽线,虽然在内导体上有信号,但是信号质量较差。

img

同轴电缆分为50Ω的基带电缆和75Ω的宽带电缆。基带电缆用于网络中数字信号传输,数据率可以达到10Mbps,宽带电缆,用于有线电视信号的传送。基带电缆在安装的时候,需要切断电缆,安装上BNC,即细同轴电缆接口,然后连接到T型连接器的两端。

其次介绍双绞线,双绞线是把两根,具有绝缘保护层的铜导线,按一定密度互相绞在一起,用来降低信号干扰的。双绞线由4组8根线组成,用颜色区别,连接头采用RJ45接口,俗称水晶头。

img

双绞线分为非屏蔽双绞线,简称UTP和屏蔽双绞线,简称STP。二者的区别在于STP在4组线的外面有金属屏蔽层,可以在某种程度上降低电磁干扰。STP的抗干扰能力优于UTP,但弱于同轴电缆。

再次介绍光纤,光纤由单根玻璃光纤,紧靠纤芯的包层以及塑料保护层组成。光纤非常细,实际使用时由若干根光纤与其他构件组成光缆。光纤的抗干扰能力优于同轴电缆。在FDDI网络中使用的介质就是光纤。

img

光纤可以分为多模光纤和单模光纤。多模光纤使用发光二极管作为发送装置,利用全反射进行传输,传输距离相对较近。单模光纤使用激光发生器作为发送装置,信号沿光纤轴线方向传输,传输距离相对较远。

接下来介绍无线介质,无线介质是指突破有线介质的束缚,利用电磁波发送和接收信号,包括微波和红外线。

微波是指频率为300MHz-300GHz的电磁波,波长在1米到1毫米之间的电磁波,是分米波、厘米波、毫米波的统称,是无线电波中一个有限频带的简称。微波就可以沿直线传播,通过抛物线状天线把所有的能量集中于一小束,可以防止他人窃取信号和减少其他信号对它的干扰。

img

红外线是太阳光线中众多不可见光线中的一种,红外线通信不易被人发现和截获,保密性强;几乎不会受到电气、天电、人为干扰,抗干扰性强。

3.3 局域网通信设备

局域网通信设备包括集线器和交换机。

首先介绍集线器,集线器的英文称为Hub。集线器是局域网中的基础设备,主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。

集线器包括转发式Hub和交换式Hub。转发式Hub是把数据包发送到与集线器相连的所有节点,效率低,容易发生冲突碰撞。交换式Hub与交换机类似,具有的MAC地址表,所以它发送数据时具有针对性,效率较高。

img

接下来介绍交换机,交换机的英文称为,Switch,可以为接入交换机的任意两个网络节点提供独享的电信号通路。最常见的交换机是以太网交换机。

交换机允许多个端口之间进行并发通信。每个交换端口分配一个或几个MAC地址,端口之间的数据通道是硬件实现,称为交换机构 switch fabric ,或交换矩阵 switch matrix 。

3.4总线拓扑结构

拓扑,即Topology,是将各种物体的位置表示成抽象位置。只将讨论范围内的事物之间的相互关系通过图表示出来。网络的拓扑结构研究包括传输媒体互联各种设备的物理布局,入网计算机数据传输控制,即介质访问控制。常见的网络拓扑结构有总线形、星形、网形和环形。

首先介绍总线形拓扑结构。总线形是网络中有一条公共的线路,称之为总线,入网的计算机都与总线连接,入网的计算机称作工作站。连接总线的计算机都可以将信息发送到总线;也可以从总线上接收信息。

img

总线形网络早期使用同轴电缆,后来逐渐用双绞线代替。总线形网络的优点包括连接容易,扩展方便,网络的容错性好,容错性是指存在某些故障,而系统可以继续工作的能力。

总线形的缺点是介质访问控制方式很复杂。总线形的介质访问控制使用CSMA/CD,即带冲突检测的载波监听多路访问。这是由总线的工作方式决定的,由于总线的公共性,在多个计算机同时发送数据时,会产生冲突碰撞,导致数据传输失败

CSMA/CD是每个工作站在发送数据之前 首先检测总线是否空闲,如果空闲,就发送数据;如果忙碌,则随机等待一段时间继续检测。在传输下一个数据包之前,还要重新检测。把这一特点归结为:“先听后说”“边听边说”。

3.4.1CSMA/CD

CSMA/CD即带冲突检测的载波监听多路访问技术或者称为载波监听多点介入/碰撞检测。在传统的共享以太网中,所有的节点共享传输介质。如何保证传输介质有序、高效地为许多节点提供传输服务,就是以太网的介质访问控制协议要解决的问题。

CSMA/CD是一种争用型的介质访问控制协议。它起源于美国夏威夷大学开发的ALOHA网所采用的争用型协议,并进行了改进,使之具有比ALOHA协议更高的介质利用率。主要应用于现场总线Ethernet中。 另一个改进是,对于每一个站点而言,一旦它检测到有冲突,它就放弃它当前的传送任务。换句话说,如果两个站点都检测到信道是空闲的,并且同时开始传送数 据,则它们几乎立刻就会检测到有冲突发生。它们不应该再继续传送它们的帧,因为这样只会产生垃圾而已;相反一旦检测到冲突之后,它们应该立即停止传送数 据。快速地终止被损坏的帧可以节省时间和带宽。

img

CSMA/CD控制方式的优点是:

原理比较简单,技术上易实现,网络中各工作站处于平等地位 ,不需集中控制,不提供优先级控制。但在网络负载增大时,发送时间增长,发送效率急剧下降。

CSMA/CD应用在 OSI 的第二层数据链路层

它的工作原理是: 发送数据前 先侦听信道是否空闲 ,若空闲,则立即发送数据。若信道忙碌,则等待一段时间至信道中的信息传输结束后再发送数据;若在上一段信息发送结束后,同时有两个或两个以上的节点都提出发送请求,则判定为冲突。若侦听到冲突,则立即停止发送数据,等待一段随机时间,再重新尝试。

其原理简单总结为:先听后发,边发边听,冲突停发,随机延迟后重发

CSMA/CD采用IEEE 802.3标准。

它的主要目的是:提供寻址和媒体存取的控制方式,使得不同设备或网络上的节点可以在多点的网络上通信而不相互冲突。

有人将CSMA/CD的工作过程形象的比喻成很多人在一间黑屋子中举行讨论会,参加会议的人都是只能听到其他人的声音。每个人在说话前必须先倾听,只有等会场安静下来后,他才能够发言。人们将发言前监听以确定是否已有人在发言的动作称为"载波监听"; 将在会场安静的情况下每人都有平等机会讲话成为“多路访问”;如果有两人或两人以上同时说话,大家就无法听清其中任何一人的发言,这种情况称为发生“冲 突”。发言人在发言过程中要及时发现是否发生冲突,这个动作称为“冲突检测”。如果发言人发现冲突已经发生,这时他需要停止讲话,然后随机后退延迟,再次 重复上述过程,直至讲话成功。如果失败次数太多,他也许就放弃这次发言的想法。通常尝试16次后放弃。

控制规程的核心问题:解决在公共通道上以广播方式传送数据中可能出现的问题(主要是数据碰撞问题)

控制过程包含四个处理内容:监听、发送、检测、冲突处理

(1) 监听:

通过专门的检测机构,在站点准备发送前先侦听一下总线上是否有数据正在传送(线路是否忙)?

若“忙”则进入后述的“退避”处理程序,进而进一步反复进行侦听工作。

若“闲”,则一定算法原则(“X坚持”算法)决定如何发送。

(2) 发送:

当确定要发送后,通过发送机构,向总线发送数据。

(3) 检测:

数据发送后,也可能发生数据碰撞。因而,要对数据边发送,边检测,以判断是否冲突了。

(4)冲突处理:

当确认发生冲突后,进入冲突处理程序。有两种冲突情况:

① 侦听中发现线路忙

② 发送过程中发现数据碰撞

① 若在侦听中发现线路忙,则等待一个延时后再次侦听,若仍然忙,则继续延迟等待,一直到可以发送为止。每次延时的时间不一致,由退避算法确定延时值。

② 若发送过程中发现数据碰撞,先发送阻塞信息,强化冲突,再进行监听工作,以待下次重新发送(方法同①)CSMA/CD工作原理及性能分析(指标与影响因素)

CSMA/CD的主要影响因素:传播时延、工作站数。

①CSMA/CD对站点个数不是很敏感,对实际的输入负载比较敏感。

②CSMA/CD对传播时延比较敏感。

③CSMA/CD冲突不可避免。

④CSMA/CD的介质利用率随a的上升下降较快。

⑤CSMA/CD适合通信量不大,交互频繁的场合

⑥对于CSMA/CD帧越长,吞吐量越大,要求帧具有最小长度,当有许多短消息时,带宽浪费严重。

⑦CSMA/CD在轻负载时提供最短延迟,但对重负载敏感。

上述两种冲突情况都会涉及一个共同算法——退避算法。

①退避算法:当出现线路冲突时,如果冲突的各站点都采用同样的退避间隔时间,则很容易产生二次、三次的碰撞。因此,要求各个站点的退避间隔时间具有差异性。这要求通过退避算法来实现。

截断的二进制指数退避算法(退避算法之一):

当一个站点发现线路忙时,要等待一个延时时间M,然后再进行侦听工作。延时时间M以以下算法决定:

M = 0 ~ (2^k - 1) 之间的一个随机数乘以512比特时间(例如对于10Mbps以太网,为51.2微秒),k为冲突(碰撞)的次数,M的最大值为1023,即当k=10及以后M始终是0~1023之间的一个随机值与51.2的乘积,当k增加到16时,就发出错误信息。

② 特殊阻塞信息:是一组特殊数据信息。在发送数据后发现冲突时,立即发送特殊阻塞信息(连续几个字节的全1,一般为32-48位),以强化冲突信号,使线路上站点可以尽早探测得到冲突的信号,从而减少造成新冲突的可能性。

③ 冲突检测时间>=2α: α表示网络中最远两个站点的传输线路延迟时间。该式表示检测时间必须保证最远站点发出数据产生冲突后被对方感知的最短时间。在2α时间里没有感知冲突,则保证发出的数据没有产生冲突。(只要保证检测2α时间,没有必要整个发送过程都进行检测)

④ X-坚持的CSMA算法:当在侦听中发现线路空闲时,不一定马上发送数据,而采用X-坚持的CSMA算法决定如何进行数据发送:

算法特点

综上,介绍了CSMA/CD,CSMA/CD是一种争用型的介质访问控制协议。它起源于美国夏威夷大学开发的ALOHA网所采用的争用型协议,主要应用于现场总线Ethernet中。对于每一个站点而言,一旦它检测到有冲突,它就放弃它当前的传送任务。

3.5环形拓扑结构

在网络拓扑结构中,一类重要的连接形式是环型连接,又称令牌环网。令牌环网是由闭合的环路将各个通信站点连接起来,数据沿着环路传输。在环网初始化时指定按顺时针或者逆时针方向传输,如此环网中的每一个站点就有所谓的上游站点和下游站点。

环网的介质访问控制由令牌控制。所谓令牌,是在环网中传递的一个特殊的数据包,由环网初始化时产生,沿着环路,由一个站点传递给下游站点,用来控制站点的数据发送。

img

令牌环网的特点是故障定位容易;网络容错性差。由于是环路连接,需要每一个站点的参与,因此一旦某一站点出现故障,整个环网不能工作,即容错性差。此时进行故障定位很容易。

接下来介绍令牌环网工作过程,在令牌环网中,如果没有数据传输,则将令牌沿着环路一个站点一个站点传递。如果有站点需要发送数据,需要等待令牌由上游站点传递到该站点,然后发送数据。数据包带有发送站点和接收站点的MAC地址,每一个站点收到数据包之后核对本站点与目标站点的MAC地址是否一致,如果一致,数据包向本站点高层传递,同时复制一份,传递给下游站点;如果不一致,直接传递给下游站点。数据包在环网中传递一周,最后回到发送站点,如果还有数据,则继续传递,如果没有数据传递,则产生新的令牌,发送给下游站点。

3.6FDDI

FDDI,即光纤分布式数据接口。FDDI是以光纤传输介质的局域网标准,由美国国家标准协会ANSI X3T9.5委员会制定。

FDDI采用主、副双环结构,主环进行正常的数据传输,副环为冗余的备用环。两个环传输信息的方向是相逆的。

img

FDDI使用两条环路,所以当其中一条出现故障时,数据可以从另一条环路上到达目的地。连接到FDDI的结点主要有两类,即A类和B类。A类结点与两个环路都有连接,由网络设备如集线器等组成,并具备重新配置环路结构以在网络崩溃时使用单个环路的能力;B类结点通过A类结点的设备连接在FDDI网络上,B类结点包括服务器或工作站等。

3.6.1FDDI

FDDI ,即光纤分布式数据接口,是于80年代中期发展起来一项局域网技术,它提供的高速数据通信能力要高于当时的以太网(10Mbps)和令牌网(4或16Mbps)的能力。

img

FDDI 包括两种类包,同步的和异步的。同步通信用于要求连续进行且对时间敏感的传输(如音频、视频和多媒体通信);异步通信用于不要求连续脉冲串的普通的数据传输。在给定的网络中,TTRT等于某结点同步传输需要的总时间加上最大的帧在网络上沿环路进行传输的时间。FDDI使用两条环路,所以当其中一条出现故障时,数据可以从另一条环路上到达目的地。连接到FDDI的结点主要有两类,即A类和B类。A类结点与两个环路都有连接,由网络设备如集线器等组成,并具备重新配置环路结构以在网络崩溃时使用单个环路的能力;B类结点通过A类结点的设备连接在FDDI网络上,B类结点包括服务器或工作站等。

1982年ANSI的X3T9.5委员会提出并在以后陆续制订了由物理层(PHY),物理层媒体依赖(PMD)和媒体访问控制(MAC)三部分组成的基本FDDI,1990年ISO也发布了ISO9314-1(PHY)、ISO9314-2(MAC)和ISO9314-3(PMD)的国际标准。

FDDI的物理层被分为两个子层:

(1)物理媒体依赖PMD,它在FDDI网络的节点之间提供点–点的数字基带通信。早先的PMD标准规定了多模光纤的连接,现在已有关于单模光纤连接的SMF–PMD,并正在开发与同步光纤网连接的PMD子层标准。

(2)物理层协议PHY,它提供PMD与数据链路层之间的连接。

FDDI的数据链路层被分为多个子层:

(1)可选的混合型环控制HRC(Hybrid Ring Control),它在共享的FDDI媒体上提供分组数据和电路交换数据的多路访问。HRC由混合多路器(H-MUX)和等时MAC(I-MUX)两部分组成。

(2)媒体访问控制MAC,它提供对于媒体的公平和确定性访问、识别地址、产生和验证帧校验序列。

(3)可选的逻辑链路控制LLC,它提供MAC与网络层之间所要求的分组数据适应服务的公共协议。

(4)可选的电路交换多路器(CS-MUX).

FDDI采用编码方式为NRZ-I.和4B/5B(在这种编码技术中每次对4位数据进行编码,每4位数据编码成5位符号,用光的存在和不存在表示5位符号中每一位是1还是0)4B/5B 可使效率提高到80%

当数据以100Mbps的速度输入输出时,在当时FDDI与10Mbps的以太网和令牌环网相比性能有相当大的改进。但是随着快速以太网和千兆以太网技术的发展,用FDDI的人就越来越少了。因为FDDI使用的通信介质是光纤,这一点它比快速以太网及现在的100Mbps令牌网传输介质要贵许多,然而FDDI最常见的应用只是提供对网络服务器的快速访问,所以在目前FDDI技术并没有得到充分的认可和广泛的应用。FDDI另一种常用的通信介质是电话线。

FDDI的访问方法与令牌环网的访问方法类似,在网络通信中均采用“令牌”传递。它与标准的令牌环又有所不同,主要在于FDDI使用定时的令牌访问方法。FDDI令牌沿网络环路从一个结点向另一个结点移动,如果某结点不需要传输数据,FDDI将获取令牌并将其发送到下一个结点中。如果处理令牌的结点需要传输,那么在指定的称为“目标令牌循环时间”(Target Token Rotation Time,TTRT)的时间内,它可以按照用户的需求来发送尽可能多的帧。因为FDDI采用的是定时的令牌方法,所以在给定时间中,来自多个结点的多个帧可能都在网络上,以为用户提供高容量的通信。

光纤分布数据接口(FDDI)是目前成熟的LAN技术中传输速率最高的一种。这种传输速率高达100Mb/s的网络技术所依据的标准是ANSIX3T9.5。该网络具有定时令牌协议的特性,支持多种拓扑结构,传输媒体为光纤。使用光纤作为传输媒体具有多种优点:

1、较长的传输距离,相邻站间的最大长度可达2KM,最大站间距离为200KM。

2、具有较大的带宽,FDDI的设计带宽为100Mb/s。

3、具有对电磁和射频干扰抑制能力,在传输过程中不受电磁和射频噪声的影响,也不影响其设备。

4、光纤可防止传输过程中被分接偷听,也杜绝了辐射波的窃听,因而是最安全的传输媒体。

由光纤构成的FDDI,其基本结构为逆向双环。一个环为主环,另一个环为备用环。一个顺时针传送信息,另一个逆时针。当主环上的设备失效或光缆发生故障时,通过从主环向备用环的切换可继续维持FDDI的正常工作。这种故障容错能力是其它网络所没有的。

FDDI使用了比令牌环更复杂的方法访问网络。和令牌环一样,也需在环内传递一个令牌,而且允许令牌的持有者发送FDDI帧。和令牌环不同,FDDI网络可在环内传送几个帧。这可能是由于令牌持有者同时发出了多个帧,而非在等到第一个帧完成环内的一圈循环后再发出第二个帧。

令牌接受了传送数据帧的任务以后,FDDI令牌持有者可以立即释放令牌,把它传给环内的下一个站点,无需等待数据帧完成在环内的全部循环。这意味着,第一个站点发出的数据帧仍在环内循环的时候,下一个站点可以立即开始发送自己的数据。FDDI标准和令牌环介质访问控制标准IEEE802.5十分接近。

FDDI用得最多的是用作校园环境的主干网。这种环境的特点是站点分布在多个建筑物中。FDDI也常常被划分在城域网MAN的范围。

综上,介绍了FDDI,FDDI是于80年代中期发展起来一项局域网技术,它提供的高速数据通信能力要高于当时的以太网(10Mbps)和令牌网(4或16Mbps)的能力。FDDI技术同IBM的Tokenring技术相似,并具有LAN和Tokenring所缺乏的管理、控制和可靠性措施,FDDI支持长达2KM的多模光纤。FDDI网络的主要缺点是价格同前面所介绍的“快速以太网”相比贵许多,且因为它只支持光缆和5类电缆,所以使用环境受到限制、从以太网升级更是面临大量移植问题。

3.7异步传输模式

ATM是一项数据传输技术,是实现B-ISDN的业务的核心技术之一。ATM是以信元为基础的一种分组交换和复用技术,它是一种为了多种业务设计的通用的面向连接的传输模式。它适用于局域网和广域网,它具有高速数据传输率和支持多种类型信息。

img

ATM是一项信元中继技术,数据分组大小固定,能够把数据块从一个设备经过ATM交换设备传送到另一个设备。所有信元具有同样的大小,不像帧中继及局域网系统数据分组大小不定。使用相同大小的信元可以提供一种方法,预计和保证应用所需要的带宽。

ATM交换设备是ATM网络的重要组成部分,将数据分组快速地从一个节点传送到另一个节点;或者用作广域通信设备,在远程LAN之间快速传送ATM信元。

3.7.1异步传输模式ATM

异步传输模式ATM,就是建立在电路交换和分组交换的基础上的一种新的交换技术。

ATM是一项数据传输技术,是实现B-ISDN的业务的核心技术之一。ATM是以信元为基础的一种分组交换和复用技术,它是一种为了多种业务设计的通用的面向连接的传输模式。它适用于局域网和广域网,它具有高速数据传输率和支持许多种类型如声音、数据、传真、实时视频、CD质量音频和图像的通信。

ATM是在LAN或WAN上传送声音、视频图像和数据的宽带技术。它是一项信元中继技术,数据分组大小固定。你可将信元想像成一种运输设备,能够把数据块从一个设备经过ATM交换设备传送到另一个设备。所有信元具有同样的大小,不像帧中继及局域网系统数据分组大小不定。使用相同大小的信元可以提供一种方法,预计和保证应用所需要的带宽。如同轿车在繁忙交叉路口必须等待长卡车转弯一样,可变长度的数据分组容易在交换设备处引起通信延迟。

img

ATM是一种异步传输模式。

ATM以信元为基本单位。

ATM的信元的长度为53个字节。

由于ATM网络是面向连接的,所以,在发送数据之前首先要发送一个分组以便建立连接,当这个初始分组经过子网的时候,该路径上所有的路由器都在他们的内部表中建立一个表项,用来标明该链接的存在,并且为它预留必要的资源。这里的链接通常称为虚电路(virtual circuit),类似于电话系统中使用的物理电路。

ATM有它自己的参考模型,既不同于OSI模型,也不同于TCP/IP模型。它包括三层:物理层、ATM层和ATM适配层。

ATM采用面向连接的传输方式,将数据分割成固定长度的信元,通过虚连接进行交换。ATM集交换、复用、传输为一体,在复用上采用的是异步时分复用方式,通过信息的首部或标头来区分不同信道。

ATM真正具有电路交换和分组交换的双重性:

ATM面向连接,它需要在通信双方向建立连接,通信结束后再由信令拆除连接。但它摒弃了电路交换中采用的同步时分复用,改用异步时分复用,收发双方的时钟可以不同,可以更有效地利用带宽。

ATM的传送单元是固定长度53byte的CELL(信元),其中5B为信元头,用来承载该信元的控制信息;48B为信元体,用来承载用户要分发的信息。信头部分包含了选择路由用的VPI(虚通道标识符)/VCI(虚通路标示符)信息,因而它具有分组交换的特点。它是一种高速分组交换,在协议上它将OSI第二层的纠错、流控功能转移到智能终端上完成,降低了网络时延,提高了交换速度。

交换设备是ATM的重要组成部分,它能用作组织内的Hub,快速将数据分组从一个节点传送到另一个节点;或者用作广域通信设备,在远程LAN之间快速传送ATM信元。以太网、光纤分布式数据接口(FDDI)、令牌环网等传统LAN采用共享介质,任一时刻只有一个节点能够进行传送,而ATM提供任意节点间的连接,节点能够同时进行传送。来自不同节点的信息经多路复用成为一条信元流。在该系统中,ATM交换器可以由公共服务的提供者所拥有或者是组织内部网的一部分。

由于ATM网络由相互连接的ATM交换机构成,存在交换机与终端、交换机与交换机之间的两种连接。因此交换机支持两类接口:用户与网络的接口UNI(通用网络接口)和网络节点间的接口NNI。对应两类接口,ATM信元有两种不同的信元头。

在ATM网络中引入了两个重要概念:VPI(虚路径标识符)和VCI(虚通道标识符),它们用来描述ATM信元单向传输的路由。一条物理链路可以复用多条虚通道,每条虚通道又可以复用多条虚通路,并用相同的标识符来标识,即VPI和VCI。VPI和VCI独立编号,VPI和VCI一起才能唯一地标识一条虚通路。

相邻两个交换节点间信元的VPI/VCI值不变,两节点之间形成一个VP链和VC链。当信元经过交换节点时,VPI和VCI作相应的改变。一个单独的VPI和VCI是没有意义的,只有进行链接之后,形成一个VP链和VC链,才形成一个有意义的链接。在ATM交换机中,有一个虚连接表,每一部分都包含物理端口、VPI、VCI值,该表是在建立虚电路的过程中生成的。

ATM是在LAN或WAN上传送声音、视频图像和数据的宽带技术。它是一项信元中继技术,数据分组大小固定。你可将信元想像成一种运输设备,能够把数据块从一个设备经过ATM交换设备传送到另一个设备。所有信元具有同样的大小,不像帧中继及局域网系统数据分组大小不定。使用相同大小的信元可以提供一种方法,预计和保证应用所需要的带宽。如同轿车在繁忙交叉路口必须等待长卡车转弯一样,可变长度的数据分组容易在交换设备处引起通信延迟。

ATM用作公司主干网时,能够简化网络的管理,消除了许多由于不同的编址方案和路由选择机制的网络互连所引起的复杂问题。ATM集线器能够提供集线器上任意两端口的连接,而与所连接的设备类型无关。这些设备的地址都被预变换,例如很容易从一个节点到另一个节点发送一个报文,而不必考虑节点所连的网络类型。ATM管理软件使用户和他们的物理工作站移动地方非常方便。

通过ATM技术可完成企业总部与各办事处及公司分部的局域网互联,从而实现公司内部数据传送、企业邮件服务、话音服务等等,并通过上联INTERNET实现电子商务等应用。同时由于ATM采用统计复用技术,且接入带宽突破原有的2M,达到2M-155M,因此适合高带宽、低延时或高数据突发等应用。

在传统的分组交换方式中分组长度不固定,这时必须经过比较才能知道分组是否结束,当分组长度固定时只需计数便可知道分组的终结,计数执行指令比比较执行指令的时间少许多。分组长度固定适合于快速处理,在ATM中将长度固定的分组称为信元(CELL),信元由信头域和信息域组成,信头域长5字节,信息域长为48字节,信头的主要功能为流量控制、虚通道∕虚通路、交换、信头检验和信元定界以及信元类型的识别。

可实现虚通道∕虚通路两级交换

在ATM中,可将一个传输通路如同步数字体系(SDH)中的同步转移模式STM-1、STM-4等划分为若干个虚通道,一个虚通道又可以分割为若干个虚通路。为了完成端点间的通信,类似于电路交换方式,ATM首先选择路由,在两实体之间建立虚通路,这样就使得路由寻址和数据转发功能截然分开。采用虚连接方法,ATM可将逻辑子网与物理子网隔离开,网络的主要管理和控制功能集中在虚电路一级上,使传输过程的控制较为简单,减少了网管、网控的复杂性。

为了提高系统资源利用率,在ATM中采用统计复用方式。ATM是 面向连接方式,在主叫与被叫之间先建立一条连接,同时分配一个虚通道∕虚通路,将来自不同信息源的信元汇集到一起,在缓冲器内排队,队列中的信元根据到达 的先后按优先等级逐个输出到传输线路上,形成首尾相接的信元流。具有同样标志的信元在传输线上并不对应着某个固定的时隙,也不是按周期出现的。异步时分复 用使ATM具有很大的灵活性,任何业务都按实际信息量来占用资源,使网络资源得到最大限度的利用。

综合多种业务

传统上一种业务建立一个网络,因而有计算机网、图像网、话音网之分。ATM试图综合所有的业务。由于各种业务所要求的服务质量的不同和业务特性差异,在一个网内交换所有业务是相当难的,例如话音与图像这些实时业务对端到端时延要求很严,一般认为不超过40 ms,但话音和图像对误码率要求却相差很大,电话误码率在10?-3时不影响清晰度,电视图像误码率应在10?-6以下,否则会产生图像凝固,等等。另外,各种业务特性差异主要表现在突发度和速率上,例如数据业务突发度50,会议电视5,普通电视1;在速率跨度上,数据业务10 kbps~100 Mbps,电话64 kbps,电视15~50 Mbps。将这些服务质量要求不同和业务特性差异甚远的多种业务综合在一起,即均以53字节长的信元传递,ATM采取“分类治之”的办法,即根据信元速率是否可变、信元与信宿间是否要同步以及面向连接与否,将业务分类,对不同的业务进行不同的适配,不论业务源的性质有多么不同,网络都按同样的模式来处理,真正做到安全的业务综合。

综上,介绍了异步传输模式ATM,ATM是一项数据传输技术,是实现B-ISDN的业务的核心技术之一。ATM是以信元为基础的一种分组交换和复用技术,它是一种为了多种业务设计的通用的面向连接的传输模式。它适用于局域网和广域网,它具有高速数据传输率和支持许多种类型如声音、数据、传真、实时视频、CD质量音频和图像的通信。

第四章-网络互联及Internet

4.1广域网概述

广域网,简写为WAN,分布的地理范围很广,又被称为远程网络。往往要借助于公共基础通信网实现,例如公共电话网PSTN。

常见的广域网包括公共电话交换网PSTN、 DDN网、X.25分组交换网、帧中继网络和xDSL网络。

img

电话网络即PSTN是目前普及程度最高、成本最低的公用通讯网络,它在网络互连中也有广泛的应用。

DDN即数字数据网,利用数字传输通道(光纤,数字微波,卫星)和数字交叉复用节点组成的数字数据传输网。

X.25网,即分组交换网,分组交换是以CCITT(国际电报电话咨询委员会)X.25为基础。X.25网具有以下优点:信息传输质量高、网络可靠性高、方便与不同类型终端间的相互通信、线路利用率高和经济性能好。

帧中继是一种高性能的WAN协议,它运行在OSI参考模型的物理层和数据链路层。它是一种数据包交换技术,是X.25的简化版本。又称作快速分组交换技术。

DSL称作数字用户线路,是以铜质电话线为传输介质的传输技术组合,它包括HDSL、SDSL 、VDSL 、ADSL和RADSL等,一般称之为xDSL。常用的是ADSL,ADSL技术提供的上行和下行带宽不对称,因此称为非对称数字用户线路。

4.2TCP IP协议

TCP/IP协议是Internet的主机。进行数据交换所遵守的网络通信协议,是与Internet有关的一系列网络协议的总称。

TCP协议,即Transmission Control Protocol ,是工作在传输层的协议;

IP协议,即 InternetProtocol,是工作在网络层的协议。img

这两个协议是Internet使用的主要协议,有很多协议和它们共同工作,称作协议族,通常,TCP/IP表示这一族协议。

TCP/IP协议,由四层实现,分别是物理层、网络层、传输层和应用层。将OSI中的低两层对应为TCP/IP协议的物理层,将OSI中的高三层对应为TCP/IP协议的应用层。实际上,在Internet 中,主要实现网络层和传输层的功能。

TCP/IP协议的物理层,提供了各种物理网络与TCP/IP之间的接口。TCP/IP并不关注物理层是如何实现的,只是使用物理层的功能。第三章介绍的各种局域网都是在TCP/IP协议的物理层工作。

TCP/IP协议的网络层,将数据包封装成数据报,并为其选择合适的路由,发送、传递数据包。包括IP协议、ARP协议、RARP协议和ICMP协议。

TCP/IP协议的传输层,提供端对端的可靠通信。通常使用的是 TCP 和 UDP。

TCP/IP协议的应用层,为用户和主机间提供了一个接口,应用程序通过此层访问网络。包括DNS协议、FTP协议、HTTP协议和SMTP协议。

4.3网络层使用的协议

TCP/IP的网络层,主要使用IP协议、ARP协议、RARP协议和ICMP协议。

img

IP协议,是网络层中最重要的协议,是整个Internet的基础协议,负责分配 IP 地址,提供路由。所谓路由,即IP协议负责选择传送的道路,可以根据数据报 报头中包括的目的地址将数据报传送到目的主机。IP不提供可靠的传输服务,对数据没有差错控制,它只使用报头的校验码,不提供重发和流量控制。

ARP协议,即地址转换协议,在数据报向下一个站点传递时,负责将IP 地址转换为物理地址。在发送信息时,主机将包含目标IP地址的ARP请求 广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址。

RARP协议,即反向地址转换协议,作用与ARP相反,负责将物理地址转换为IP地址。允许主机从网关服务器的ARP 表或者缓存上请求主机的 IP地址。如无盘工作站工作时,需要使用RARP协议。

ICMP协议,即Internet 控制报文协议,负责发送消息,报告错误。主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。ICMP提供易懂的出错报告信息。但是ICMP唯一的功能是报告问题而不是纠正错误,纠正错误的任务由发送方完成。

4.3.1 ARP

地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址 获取物理地址的一个TCP/IP协议。主机发送信息时 将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后 将该IP地址和物理地址存入本机ARP缓存中 并保留一定时间,下次请求时直接查询ARP缓存 以节约资源。

地址解析协议是建立在网络中各个主机 互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时 不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息 无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。

img

地址解析协议由互联网工程任务组(IETF)在1982年11月发布的RFC 826中描述制定。地址解析协议是IPv4中必不可少的协议,而IPv4是使用较为广泛的互联网协议版本。OSI模型把网络工作分为七层,IP地址在OSI模型的第三层,MAC地址在第二层,彼此不直接打交道。在通过以太网发送IP数据包时,需要先封装第三层(32位IP地址)、第二层(48位MAC地址)的报头,但由于发送时只知道目标IP地址,不知道其MAC地址,又不能跨第二、三层,所以需要使用地址解析协议。使用地址解析协议,可根据网络层IP数据包包头中的IP地址信息解析出目标硬件地址(MAC地址)信息,以保证通信的顺利进行。

地址解析协议工作过程如下

主机A的IP地址为192.168.1.1,MAC地址为0A-11-22-33-44-01;

主机B的IP地址为192.168.1.2,MAC地址为0A-11-22-33-44-02;

当主机A要与主机B通信时,地址解析协议可以将主机B的IP地址(192.168.1.2)解析成主机B的MAC地址,以下为工作流程:

第1步:根据主机A上的路由表内容,IP确定用于访问主机B的转发IP地址是192.168.1.2。然后A主机在自己的本地ARP缓存中检查主机B的匹配MAC地址。

第2步:如果主机A在ARP缓存中没有找到映射,它将询问192.168.1.2的硬件地址,从而将ARP请求帧广播到本地网络上的所有主机。源主机A的IP地址和MAC地址都包括在ARP请求中。本地网络上的每台主机都接收到ARP请求并且检查是否与自己的IP地址匹配。如果主机发现请求的IP地址与自己的IP地址不匹配,它将丢弃ARP请求。

第3步:主机B确定ARP请求中的IP地址与自己的IP地址匹配,则将主机A的IP地址和MAC地址映射添加到本地ARP缓存中。

第4步:主机B将包含其MAC地址的ARP回复消息直接发送回主机A。

第5步:当主机A收到从主机B发来的ARP回复消息时,会用主机B的IP和MAC地址映射更新ARP缓存。本机缓存是有生存期的,生存期结束后,将再次重复上面的过程。主机B的MAC地址一旦确定,主机A就能向主机B发送IP通信了。

ARP缓存是个用来储存IP地址和MAC地址的缓冲区,其本质就是一个IP地址–>MAC地址的对应表,表中每一个条目分别记录了 网络上其他主机的IP地址和对应的MAC地址。每一个以太网或令牌环网络适配器 都有自己单独的表。当地址解析协议被询问一个已知IP地址节点的MAC地址时,先在ARP缓存中查看,若存在,就直接返回与之对应的MAC地址,若不存在,才发送ARP请求向局域网查询。

为使广播量最小,ARP维护IP地址到MAC地址映射的缓存以便将来使用。ARP缓存可以包含动态和静态项目。动态项目随时间推移自动添加和删除。每个动态ARP缓存项的潜在生命周期是10分钟。新加到缓存中的项目带有时间戳,如果某个项目添加后2分钟内没有再使用,则此项目过期并从ARP缓存中删除;如果某个项目已在使用,则又收到2分钟的生命周期;如果某个项目始终在使用,则会另外收到2分钟的生命周期,一直到10分钟的最长生命周期。静态项目一直保留在缓存中,直到重新启动计算机为止。

地址解析协议是通过报文工作的。报文包括如下字段:

硬件类型、

协议类型、

硬件地址长度、

协议长度、

操作类型

ARP缓存中包含一个或多个表,它们用于存储IP地址及其经过解析的MAC地址。ARP命令用于查询本机ARP缓存中IP地址–>MAC地址的对应关系、添加或删除静态对应关系等。如果在没有参数的情况下使用,ARP命令将显示帮助信息。

常见用法

arp -a或arp –g

用于查看缓存中的所有项目。-a和-g参数的结果是一样的,多年来-g一直是UNIX平台上用来显示ARP缓存中所有项目的选项,而Windows用的是arp -a(-a可被视为all,即全部的意思),但它也可以接受比较传统的-g选项。

地址解析协议是建立在网络中各个主机互相信任的基础上的,它的诞生使得网络能够更加高效的运行,但其本身也存在缺陷:

ARP地址转换表是依赖于计算机中高速缓冲存储器 动态更新的,而高速缓冲存储器的更新是受到更新周期的限制的,只保存最近使用的 地址映射关系表项,这使得攻击者有了可乘之机,可以在高速缓冲存储器更新表项之前修改地址转换表,实现攻击。ARP请求为广播形式发送的,网络上的主机可以自主发送ARP应答消息,并且当其他主机收到应答报文时不会检测该报文的真实性就将其记录在本地的MAC地址转换表,这样攻击者就可以向目标主机发送伪ARP应答报文,从而篡改本地的MAC地址表。 ARP欺骗可以导致目标计算机与网关通信失败,更会导致通信重定向,所有的数据都会通过攻击者的机器,因此存在极大的安全隐患。

防御措施

不要把网络安全信任关系建立在IP基础上或MAC基础上(RARP同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。

设置静态的MAC–>IP对应表,不要让主机刷新设定好的转换表。

除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。

使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。

地址解析协议是IPv4中必不可少的协议,但在IPv6中将不再存在地址解析协议。在IPv6中,地址解析协议的功能将由NDP,即 邻居发现协议 实现,它使用一系列IPv6控制信息报文(ICMPv6)来实现相邻节点(同一链路上的节点)的交互管理,并在一个子网中保持网络层地址和数据链路层地址之间的映射。邻居发现协议中定义了5种类型的信息:路由器宣告、路由器请求、路由重定向、邻居请求和邻居宣告。与ARP相比,NDP可以实现路由器发现、前缀发现、参数发现、地址自动配置、地址解析(代替ARP和RARP)、下一跳确定、邻居不可达检测、重复地址检测、重定向等更多功能。

IPv4中地址解析协议是独立的协议,负责IP地址到MAC地址的转换,对不同的数据链路层协议 要定义不同的地址解析协议。IPv6中NDP包含了ARP的功能,且运行于因特网控制信息协议ICMPv6上,更具有一般性,包括更多的内容,而且适用于各种数据链路层协议;

地址解析协议以及ICMPv4路由器发现 和ICMPv4重定向报文基于广播,而NDP的邻居发现报文基于高效的组播和单播。

综上,详细介绍了地址解析协议,通过地址解析协议,主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址。

4.3.2 RARP

反向地址转换协议,即RARP,允许局域网的物理机器 从网关服务器的 ARP 表或者缓存上请求其 IP 地址。网络管理员在局域网网关路由器里 创建一个表以映射物理地址(MAC)和与其对应的 IP 地址。当设置一台新的机器时,其 RARP 客户机程序需要向路由器上的 RARP 服务器请求相应的 IP 地址。假设在路由表中已经设置了一个记录,RARP 服务器将会返回 IP 地址给机器,此机器就会存储起来以便日后使用。 RARP 可以使用于以太网、光纤分布式数据接口及令牌环 LAN。

ARP(地址解析协议)是设备通过自己知道的IP地址 来获得自己不知道的物理地址的协议。假如一个设备不知道它自己的IP地址,但是知道自己的物理地址,网络上的无盘工作站就是这种情况,设备知道的只是网络接口卡上的物理地址。这种情况下应该怎么办呢?RARP 正是针对这种情况的一种协议。

RARP以与ARP相反的方式工作。RARP发出要反向解析的物理地址 并希望返回其对应的IP地址,应答包括由能够提供所需信息的 RARP服务器发出的IP地址。虽然发送方发出的是广播信息,RARP规定只有RARP服务器能产生应答。许多网络指定多个RARP服务器,这样做既是为了平衡负载也是为了作为出现问题时的备份。

img

RARP的工作过程如下:

1、网络上的每台设备都会有一个独一无二的硬件地址,通常是由设备厂商分配的MAC地址。PC1从网卡上读取MAC地址,然后在网络上发送一个RARP请求的广播数据包,请求RARP服务器回复该PC的IP地址。

2、RARP服务器收到了RARP请求数据包,为其分配IP地址,并将RARP回应发送给PC1。

3、PC1收到RARP回应后,就使用得到的IP地址进行通讯。

作为用户进程的RARP服务器的复杂性在于:服务器一般要为多个主机 提供硬件地址到IP地址的映射。该映射包含在一个磁盘文件中 。由于内核一般不读取和分析磁盘文件,因此RARP服务器的功能就由用户进程来提供,而不是作为内核的TCP/IP实现的一部分。

更为复杂的是,RARP请求 是作为一个特殊类型的以太网数据帧来传送的。这说明RARP服务器 必须能够发送和接收这种类型的以太网数据帧。由于发送和接收这些数据帧与系统有关,因此RARP服务器的实现是与系统捆绑在一起的。

解决RARP回应问题的两种方法

第一种方法:为每一个做RARP 请求的主机分配一主服务器,正常来说,只有主服务器才会做出 RARP 回应,其它主机只是记录下接收到 RARP 请求的时间。假如主服务器不能顺利做出回应,那么查询主机在等待逾时再次用广播方式发送 RARP 请求,其它非主服务器假如在接到第一个请求后 很短时间内再收到相同请求的话,才会做出回应动作。

第二种方法:正常来说,当主服务器收到 RARP 请求之后,会直接做出回应;为避免所有非主服务器 同时传回 RARP 回应,每台非主服务器 都会随机等待一段时间再做出回应。如果主服务器未能做出回应的话,查询主机会延迟一段时间再进行第二次请求,以确保这段时间内 获得非主服务器的回应。当然,设计者可以精心的设计延迟时间至一个合理的间隔。

综上,介绍了反向地址转换协议,反向地址转换协议通过从网关服务器的 ARP 表或者缓存上请求其 IP 地址。RARP以与ARP相反的方式工作。RARP发出要反向解析的物理地址 并希望返回其对应的IP地址,应答包括由能够提供所需信息的 RARP服务器发出的IP地址。

4.3.3 ICMP

ICMP是 控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

ICMP协议是一种面向无连接的协议,用于传输出错报告控制信息。它是一个非常重要的协议,它对于网络安全具有极其重要的意义。ICMP协议是TCP/IP协议族的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。

ICMP包有一个8字节长的包头,其中前4个字节是固定的格式,包含8位类型字段,8位代码字段和16位的校验和;后4个字节根据ICMP包的类型而取不同的值。

56c43258e4b0e85354cbed77.jpg

ICMP提供一致易懂的出错报告信息。发送的出错报文返回到发送原数据的设备,因为只有发送设备才是出错报文的逻辑接受者。发送设备随后可根据ICMP报文 确定发生错误的类型,并确定如何才能更好地重发失败的数据包。但是ICMP唯一的功能是报告问题而不是纠正错误,纠正错误的任务由发送方完成。

我们在网络中经常会使用到ICMP协议,比如我们经常使用的 用于检查网络通不通的Ping命令,这个“Ping”的过程实际上就是ICMP协议工作的过程。还有其他的网络命令如跟踪路由的Tracert命令也是基于ICMP协议的。

从技术角度来说,ICMP就是一个“错误侦测与回报机制”,其目的就是让我们能够检测网路的连线状况﹐也能确保连线的准确性﹐其功能主要有:

· 侦测远端主机是否存在。

· 建立及维护路由资料。

· 重导资料传送路径(ICMP重定向)。

· 资料流量控制。ICMP在沟通之中,主要是透过不同的类别(Type)与代码(Code) 让机器来识别不同的连线状况。

ICMP协议对于网络安全具有极其重要的意义。ICMP协议本身的特点决定了它非常容易被用于攻击网络上的路由器和主机。例如,可以利用操作系统规定的ICMP数据包最大尺寸不超过64KB这一规定,向主机发起“死亡之Ping”攻击。攻击的原理是:如果ICMP数据包的尺寸超过64KB上限时,主机就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使主机死机。

此外,向目标主机长时间、连续、大量地发送ICMP数据包,也会最终使系统瘫痪。大量的ICMP数据包会形成“ICMP风暴”,使得目标主机耗费大量的CPU资源处理,耗费系统资源 。

虽然ICMP协议给黑客以可乘之机,但是ICMP攻击也并非无药可医。只要在日常网络管理中未雨绸缪,提前做好准备,就可以有效地避免ICMP攻击造成的损失。

对于“Ping ofDeath”攻击,可以采取两种方法进行防范:第一种方法是在路由器上对ICMP数据包进行带宽限制,将ICMP占用的带宽控制在一定的范围内,这样即使有ICMP攻击,它所占用的带宽也是非常有限的,对整个网络的影响非常少;第二种方法就是在主机上设置ICMP数据包的处理规则,最好是设定拒绝所有的ICMP数据包。

综上, ICMP协议,ICMP消息虽然不传输用户数据,但是对于用户数据的传递起着重要的作用,是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。

4.4IP地址

Internet 上的每台主机都必须具有一个唯一的地址以区别于其他主机,这个地址就是 Internet 地址,也称作IP地址。在Internet 上,IP协议定义的主机地址使所有主机地址在网络层得到了统一。常见的IP地址,分为IP versionforthIP version sixth两大类,简称IPv4与IPv6 。img

IPv4,即第四版IP 协议,是构成现今互联网技术的基石的协议。每个IP地址由网络地址和主机地址两部分组成。IP 地址由32位二进制组成,大约40亿个,已于2011年分配完毕。

一个IP 地址分为4段,可以表示为:a.b.c.d,段与段之间用圆点分开。

IP 地址有两种表示方法:二进制形式和 点分十进制。以下两种形式是同一个IP地址。

img

IP 地址共分为5类:A类地址、 B类地址、 C类地址、 D类地址和 E类地址。要求掌握的是A类地址、 B类地址和 C类地址。分类是根据 IP地址(a.b.c.d)第一段(a的取值范围)来划分。

A类地址,以0开头,前8位为网络地址,后24位为主机地址。A类地址第一段a取值范围为128~ 191 。每一个A类地址中,可以容纳主机的数目约为1600万。

B类地址,以10开头,前16位为网络地址,后16位为主机地址。B类地址第一段a取值范围为1~ 126 。每一个B类地址中,可以容纳主机的数目约为65000。

C类地址,以110开头,前24位为网络地址,后8位为主机地址。C类地址第一段a取值范围为192~ 223 。每一个C类地址中,可以容纳主机的数目为254。

Ipv6,即第六版IP 协议,一个IP 地址由128位二进制组成。采用冒分十六进制。

4.5特殊IP地址

前面介绍 IPv4的地址由32个二进制组成,共约40亿个,在其中有一些特殊使用,包括专用IP地址和特殊使用的IP地址。

首先介绍专用IP地址,由Internet地址授权机构(IANA)控制IP地址分配方案中,留出了三类网络号,给不连到Internet上的专用网用,分别用于A,B和C类IP网,这些地址如下:

A 10.0.0.0—10.255.255.255 (长度相当于1个A类IP地址)

B 172.16.0.0—172.31.255.255 (长度相当于16个连续的B类IP地址)

C 192.168.0.0—192.168.255.255 (长度相当于256个连续的C类IP地址)

img

这些地址是不会被Internet分配的,因此它们在Internet上也从来不会被路由,虽然它们不能直接和Internet网连接,但可以通过地址转换技术NAT与Internet通讯。

其次介绍特殊使用的IP地址:

0.0.0.0,是全零网络,代表默认网络,帮助路由器发送路由表中无法查询的包。如果设置了全零网络的路由,路由表中无法查询的包都将送到全零网络的路由中去的。

127.0.0.1 ,称作回送地址,属于环回地址,IP地址 从127.0.0.0 到 127.255.255.255 都将环回到本地主机中。

255.255.255.255 ,限制广播地址。对本机来说,这个地址指本网段内(同一广播域)的所有主机。

4.6子网掩码

子网掩码是一个32位二进制的值,可以把一个IP地址分离出网络地址和主机地址。采用点分十进制的形式。子网掩码不能单独存在,它必须结合IP地址一起使用。

子网掩码由1和0组成,且1和0分别连续。子网掩码的长度也是32位,左边是网络位,用二进制数字“1”表示,1的数目等于网络位的长度;右边是主机位,用二进制数字“0”表示,0的数目等于主机位的长度。

将32位的IP地址与32位的子网掩码各位进行二进制的“与”运算 (全1则得1,不全1则得0),得到的是拥有该IP 地址的主机的网络地址。

子网掩码可以判断两台计算机是否属于同一网段,将计算机十进制的IP地址和子网掩码转换为二进制的形式,然后进行二进制“与”运算,如果网络地址是相同的,那么这两台计算机就属于同一网段。img

计算示例:

IP 地址 131.107.5.1

子网掩码 255.255.252.0

求该IP的网络地址。

首先将IP 地址,子网掩码转换为二进制形式,对应位置做二进制的“与”运算,得到的就是网络地址,本例结果为131.107.4.0。

子网掩码可以分为缺省子网掩码和自定义子网掩码。缺省子网掩码即未划分子网,对应的网络号的位都置1,主机号都置0。

A类网络缺省子网掩码:255.0.0.0

B类网络缺省子网掩码:255.255.0.0

C类网络缺省子网掩码:255.255.255.0

自定义子网掩码是将一个网络划分为几个子网,或者将几个子网聚合为一个网络。

4.6.1详细介绍子网掩码

子网掩码(subnetmask),又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网,以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。

子网掩码是一个32位地址,用于屏蔽IP地址的一部分以区别网络标识和主机标识,并说明该IP地址是在局域网上,还是在远程网上。

对于A类地址来说,默认的子网掩码是255.0.0.0;对于B类地址来说默认的子网掩码是255.255.0.0;对于C类地址来说默认的子网掩码是255.255.255.0。利用子网掩码可以把大的网络划分成子网,即VLSM(可变长子网掩码),也可以把小的网络归并成大的网络即超网。

img

互联网是由许多小型网络构成的,每个网络上都有许多主机,这样便构成了一个有层次的结构。IP地址在设计时就考虑到 地址分配的层次特点,将每个IP地址都分割成网络号和主机号两部分,以便于IP地址的寻址操作。IP地址的网络号和主机号各是多少位呢?如果不指定,就不知道哪些位是网络号、哪些是主机号,这就需要通过子网掩码来实现。

子网掩码的设定必须遵循一定的规则。与二进制IP地址相同,子网掩码由1和0组成,且1和0分别连续。子网掩码的长度也是32位,左边是网络位,用二进制数字“1”表示,1的数目等于网络位的长度;右边是主机位,用二进制数字“0”表示,0的数目等于主机位的长度。这样做的目的是为了让掩码与ip地址做按位与运算时用0遮住原主机数,而不改变原网络段数字,而且很容易通过0的位数确定子网的主机数。只有通过子网掩码,才能表明一台主机所在的子网与其他子网的关系,使网络正常工作。

在求子网掩码之前必须先搞清楚要划分的子网数目,以及每个子网内的所需主机数目。

1)将子网数目转化为二进制来表示

2)取得该二进制的位数,为 N

3)取得该IP地址的类子网掩码,将其主机地址部分的前N位置1 即得出该IP地址划分子网的子网掩码。

如欲将B类IP地址168.195.0.0划分成27个子网:

1)27=11011

2)该二进制为五位数,N = 5

3)将B类地址的子网掩码255.255.0.0的主机地址前5位置1(B类地址的主机位包括后两个字节,所以这里要把第三个字节的前5位置1),得到 255.255.248.0

即为划分成27个子网的B类IP地址 168.195.0.0的子网掩码(实际上是划成了32-2=30个子网)。

使用子网是为了减少IP的浪费。因为随着互联网的发展,越来越多的网络产生,有的网络多则几百台,有的只有区区几台,这样就浪费了很多IP地址,所以要划分子网。使用子网可以提高网络应用的效率。

通过IP 地址的二进制与子网掩码 进行二进制与运算,确定某个设备的网络地址和主机号,也就是说通过子网掩码分辨一个网络的网络部分和主机部分。子网掩码一旦设置,网络地址和主机地址就固定了。子网一个最显著的特征就是具有子网掩码。与IP地址相同,子网掩码的长度也是32位,也可以使用十进制的形式。例如,为二进制形式的子网掩码:11111111.1111 1111.1111 1111.0000 0000,采用十进制的形式为:255.255.255.0。

通过计算机的子网掩码判断两台计算机是否属于同一网段的方法是,将计算机十进制的IP地址和子网掩码转换为二进制的形式,然后进行二进制“与” 计算 ,如果得出的结果是相同的,那么这两台计算机就属于同一网段。

子网掩码通常有以下2种格式的表示方法:

1.通过与IP地址格式相同的点分十进制表示

如:255.0.0.0 或255.255.255.128

2.在IP地址后加上"/"符号以及1-32的数字,其中1-32的数字表示子网掩码中网络标识位的长度

如:192.168.1.1/24的子网掩码也可以表示为255.255.255.0

子网掩码一般为255.255.255.0

子网掩码运算示例

I P 地址 192.168.0.1

子网掩码 255.255.255.0

AND运算(AND运算法则:1 与1 = 1 ,1 与0 = 0 ,0 与1 = 0 ,0 与0 = 0 ,即当对应位均为1时结果为1,其余为0。)

转化为二进制进行运算:

I P 地址 11000000.10101000.00000000.00000001

子网掩码 11111111.11111111.11111111.00000000

AND运算

11000000.10101000.00000000.00000000

转化为十进制后为:

192.168.0.0

子网掩码一共分为两类。一类是缺省 子网掩码,一类是自定义子网掩码。缺省子网掩码即未划分子网,对应的网络号的位都置1,主机号都置0。

A类网络缺省子网掩码:255.0.0.0

B类网络缺省子网掩码:255.255.0.0

C类网络缺省子网掩码:255.255.255.0

自定义子网掩码是将一个网络划分为几个子网,需要每一段使用不同的网络号或子网号,实际上我们可以认为是将主机号分为两个部分:子网号、子网主机号。形式如下:

未做子网划分的ip地址:网络号+主机号

做子网划分后的ip地址:网络号+子网号+子网主机号

也就是说ip地址在划分子网后,以前的主机号位置的一部分给了子网号,余下的是子网主机号。子网掩码是32位二进制数,它的子网主机标识用部分为全“0”。利用子网掩码可以判断两台主机是否在同一子网中。若两台主机的IP地址分别与它们的子网掩码相“与”后的结果相同,则说明这两台主机在同一子网中。

综上,详细介绍了子网掩码,利用子网掩码可以把大的网络划分成子网,即VLSM(可变长子网掩码),也可以把小的网络归并成大的网络即超网。

4.7域名系统

我们可以通过IP地址去访问网站,但是对于大多数用户来说,访问每个网站都需要记忆一串数字是很繁琐的,用户可以通过域名来访问网站。所说域名,即具有一定含义的字符组合。域名系统是因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP地址。

img

域名系统(DNS)的层次命名机构,在Internet中,由中央管理机构(NIC)又称顶级域,将一级域分成若干部分,并将各部分的管理权授予相应机构。再一级级分下去。形成一个层次机构。

一级域名含义:

.COM 美国商业机构

.EDU 美国教育机构或大学

.ORG 美国非赢利组织

.GOV 美国政府部门

.XX 国家代码

域名的表示方式为,在地址表达式中,最右边的是最高层次的域名,最左边的主机名,域与域之间用圆点隔开。如ftp.microsoft.com

img

通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析。当应用过程需要将一个主机域名映射为IP地址时,就调用域名解析函数,解析函数将待转换的域名发给本地域名服务器。本地的域名服务器查到域名后,将对应的IP地址放在应答报文中返回。 如果本地的域名服务器不能回答该请求,则此域名服务器就暂成为DNS中的另一个客户,向根域名服务器发出请求解析,根域名服务器一定能找到下面的所有二级域名的域名服务器,这样以此类推,一直向下解析,直到查询到所请求的域名。

4.8TCP

4.8.1详细介绍TCP

TCP,即传输控制协议,是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793定义。在OSI模型中,它完成第四层传输层所指定的功能。 TCP层是位于IP层之上,应用层之下的中间层。不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换。

应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,然后TCP把数据流分区成适当长度的报文段 。之后TCP把结果包传给IP层,由它来通过网络 将包传送给接收端 的TCP层。TCP为了保证不发生丢包,就给每个包一个序号,同时序号也保证了传送到接收端的包按序接收。然后接收端对已成功收到的包 发回一个相应的确认;如果发送端实体在合理的往返时延内未收到确认,那么对应的数据包就被假设为 已丢失将会被进行重传。TCP用一个校验和函数来检验数据是否有错误;在发送和接收时都要计算校验和。

在保证可靠性上,采用超时重传和捎带确认机制。

在流量控制上,采用滑动窗口 协议,协议中规定,对于窗口内未经确认的分组需要重传。

在拥塞控制上,采用广受好评的TCP拥塞控制算法 。该算法主要包括三个主要部分:

1)加性增、乘性减;

2)慢启动;

3)对超时事件做出反应。

TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答SYN+ACK[1] ,并最终对对方的 SYN 执行 ACK 确认。这种建立连接的方法可以防止产生错误的连接,TCP使用的流量控制协议是可变大小的滑动窗口协议。

56c433b3e4b0e85354cbedc4.jpg

TCP三次握手的过程如下:

客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状态。

服务器端收到SYN报文,回应一个SYN (SEQ=y)ACK(ACK=x+1)报文,进入SYN_RECV状态。

客户端收到服务器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入Established状态。

三次握手完成,TCP客户端和服务器端成功地建立连接,可以开始传输数据了。

TCP提供一种面向连接的、可靠的字节流服务。面向连接意味着两个使用TCP的应用在彼此交换数据包之前必须先建立一个TCP连接。这一过程与打电话很相似,先拨号振铃,等待对方摘机说“喂”,然后才说明是谁。在一个TCP连接中,仅有两方进行彼此通信。广播和多播不能用于TCP。

TCP通过下列方式来提供可靠性:

1.应用数据被分割成TCP认为最适合发送的数据块。这和UDP完全不同,应用程序产生的数据长度将保持不变。由TCP传递给IP的信息单位称为报文段或段(segment)。

2.当TCP发出一个段后,它启动一个定时器,等待目的端确认收到这个报文段。如果不能及时收到一个确认,将重发这个报文段。当TCP收到发自TCP连接另一端的数据,它将发送一个确认。TCP有延迟确认的功能,在此功能没有打开,则是立即确认。功能打开,则由定时器触发确认时间点。

3.TCP将保持它首部和数据的检验和。这是一个端到端的检验和,目的是检测数据在传输过程中的任何变化。如果收到段的检验和有差错,TCP将丢弃这个报文段和不确认收到此报文段(希望发端超时并重发)。

4.既然TCP报文段作为IP数据报来传输,而IP数据报的到达可能会失序,因此TCP报文段的到达也可能会失序。如果必要,TCP将对收到的数据进行重新排序,将收到的数据以正确的顺序交给应用层。

5.既然IP数据报会发生重复,TCP的接收端必须丢弃重复的数据。

6.TCP还能提供流量控制。TCP连接的每一方都有固定大小的缓冲空间。TCP的接收端只允许另一端发送接收端缓冲区所能接纳的数据。这将防止较快主机致使较慢主机的缓冲区溢出。

TCP协议用于控制数据段是否需要重传的依据 是设立重发定时器。在发送一个数据段的同时启动一个重传,如果在重传超时前收到确认就关闭该重传,如果重传超时前没有收到确认,则重传该数据段。在选择重发时间的过程中,TCP必须具有自适应性。它需要根据互联网当时的通信情况,给出合适的重发时间。

综上,详细介绍了TCP协议,TCP提供一种面向连接的、可靠的字节流服务。使用三次握手协议建立连接,通过三次握手, TCP客户端和服务器端成功地建立连接,可以开始传输数据。

4.8.2UDP

UDP 是用户数据报协议,是OSI 参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务,IETF RFC 768是UDP的正式规范。

img

UDP协议与TCP协议一样在传输层工作,是一种无连接的协议。 UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。UDP用来支持那些需要在计算机之间传输数据的网络应用。众多的客户/服务器模式的网络应用 都需要使用UDP协议。UDP协议从问世至今已经被使用了很多年,虽然其最初的光彩已经被一些类似协议所掩盖,但是即使是在今天UDP仍然不失为一项非常实用和可行的网络传输层协议。

UDP是OSI参考模型中一种无连接的传输层协议,它主要用于不要求分组顺序到达的传输中,分组传输顺序的检查与排序由应用层完成[2] ,提供面向事务的简单不可靠信息传送服务。UDP 协议基本上是IP协议与上层协议的接口。UDP协议适用端口分别运行在同一台设备上的多个应用程序。

UDP提供了无连接通信,且不对传送数据包进行可靠性保证,适合于一次传输少量数据,UDP传输的可靠性由应用层负责。UDP报文没有可靠性保证、顺序保证和流量控制字段等,可靠性较差。但是正因为UDP协议的控制选项较少,在数据传输过程中延迟小、数据传输效率高,适合对可靠性要求不高的应用程序,或者可以保障可靠性的应用程序,如DNS、TFTP、SNMP等。

在选择使用协议的时候,选择UDP必须要谨慎。在网络质量令人十分不满意的环境下,UDP协议数据包丢失会比较严重。但是由于UDP的特性:它不属于连接型协议,因而具有资源消耗小,处理速度快的优点,所以通常音频、视频和普通数据在传送时使用UDP较多,因为它们即使偶尔丢失一两个数据包,也不会对接收结果产生太大影响。

报头编辑

UDP报头由4个域组成,其中每个域各占用2个字节,具体如下:

源端口号

目标端口号

数据报长度

校验值

数据报的长度是指包括报头 和数据部分在内的总字节数。因为报头的长度是固定的,所以该域主要被用来 计算可变长度的数据部分。数据报的最大长度 根据操作环境的不同而各异。从理论上说,包含报头在内的数据报的最大长度为65535字节。不过,一些实际应用往往会限制数据报的大小,有时会降低到8192字节。

UDP协议使用报头中的校验值来保证数据的安全。校验值首先在数据发送方 通过特殊的算法计算得出,在传递到接收方之后,还需要再重新计算。如果某个数据报在传输过程中 被第三方篡改 或者由于线路噪音等原因受到损坏,发送和接收方的校验计算值 将不会相符,由此UDP协议可以检测是否出错。这与TCP协议是不同的,后者要求必须具有校验值。

许多链路层协议都提供错误检查,包括流行的以太网协议,也许你想知道为什么UDP也要提供检查和校验。其原因是链路层以下的协议在源端和终端之间的某些通道可能不提供错误检测。虽然UDP提供有错误检测,但检测到错误时,UDP不做错误校正,只是简单地把损坏的消息段扔掉,或者给应用程序提供警告信息。

(1) UDP是一个无连接协议,传输数据之前源端和终端不建立连接,当它想传送时就简单地去抓取来自应用程序的数据,并尽可能快地把它扔到网络上。在发送端,UDP传送数据的速度仅仅是受应用程序生成数据的速度、计算机的能力和传输带宽的限制;在接收端,UDP把每个消息段放在队列中,应用程序每次从队列中读一个消息段。

(2) 由于传输数据不建立连接,因此也就不需要维护连接状态,包括收发状态等,因此一台服务机可同时向多个客户机传输相同的消息。

(3) UDP信息包的标题很短,只有8个字节,相对于TCP的20个字节信息包的额外开销很小。

(4) 吞吐量不受拥挤控制算法的调节,只受应用软件生成数据的速率、传输带宽、源端和终端主机性能的限制。

(5)UDP使用尽最大努力交付,即不保证可靠交付,因此主机不需要维持复杂的链接状态表(这里面有许多参数)。

(6)UDP是面向报文的。发送方的UDP对应用程序交下来的报文,在添加首部后就向下交付给IP层。既不拆分,也不合并,而是保留这些报文的边界,因此,应用程序需要选择合适的报文大小。

既然UDP是一种不可靠的网络协议,那么还有什么使用价值或必要呢?其实不然,在有些情况下UDP协议可能会变得非常有用。因为UDP具有TCP所望尘莫及的速度优势。虽然TCP协议中植入了各种安全保障功能,但是在实际执行的过程中会占用大量的系统开销,无疑使速度受到严重的影响。反观UDP由于排除了信息可靠传递机制,将安全和排序等功能移交给上层应用来完成,极大降低了执行时间,使速度得到了保证。

综上,详细介绍了UDP 协议,UDP 是 用户数据报协议,是OSI 参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。UDP协议的主要作用是将网络数据流量压缩成数据包的形式。一个典型的数据包就是一个二进制数据的传输单位。每一个数据包的前8个字节用来包含报头信息,剩余字节则用来包含具体的传输数据。

4.9路由器

路由器(Router),是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号。路由器是用于连接不同的网络,所谓不同网络即网络地址不同。当数据从一个网络传输到另一个网络时,可通过路由器的路由功能来完成。因此,路由器具有判断网络地址和选择IP路径的功能。

img

路由器的主要工作就是为经过路由器的每个数据帧寻找一条最佳传输路径,并将该数据有效地传送到目的站点。在路由器中通过路由表保存着各种传输路径的相关数据,供路由选择时使用。

路由表包括静态路由表和动态路由表

静态路由表:由系统管理员事先设置好固定的路径表称之为静态(static)路径表。

动态路由表:动态(Dynamic)路径表是路由器根据网络系统的运行情况而自动调整的路径表。

数据包送到路由器后,通过数据包首部的目的主机IP地址和子网掩码计算出网络地址,即目的主机所在的网络,查找当前路由器的路由表,选择端口进行转发。

4.9.1详细介绍路由器

路由器,是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号。路由器是互联网络的枢纽。目前路由器已经广泛应用于各行各业,各种不同档次的产品已成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军。路由和交换机之间的主要区别就是交换机发生在OSI参考模型第二层(数据链路层),而路由发生在第三层,即网络层。这一区别决定了路由和交换机在移动信息的过程中需使用不同的控制信息,所以说两者实现各自功能的方式是不同的。

img

路由器,又称网关设备,是用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或者一个子网。当数据从一个子网传输到另一个子网时,可通过路由器的路由功能来完成。因此,路由器具有判断网络地址和选择IP路径的功能,它能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网,路由器只接受源站或其他路由器的信息,属网络层的一种互联设备。

路由器是互联网的主要结点设备。路由器通过路由决定数据的转发。转发策略称为路由选择,这也是路由器名称的由来 。作为不同网络之间互相连接的枢纽,路由器系统构成了基于TCP/IP 的国际互联网络Internet 的主体脉络,也可以说,路由器构成了Internet的骨架。它的处理速度是网络通信的主要瓶颈之一,它的可靠性则直接影响着网络互连的质量。因此,在园区网、地区网、乃至整个Internet研究领域中,路由器技术始终处于核心地位,其发展历程和方向,成为整个Internet研究的一个缩影。

路由器原理

(1)工作站A将工作站B的地址12.0.0.5连同数据信息以数据包的形式发送给路由器1。

(2)路由器1收到工作站A的数据包后,先从包头中取出地址12.0.0.5,并根据路径表计算出发往工作站B的最佳路径:R1->R2->R5->B;并将数据包发往路由器2。

(3)路由器2重复路由器1的工作,并将数据包转发给路由器5。

(4)路由器5同样取出目的地址,发现12.0.0.5就在该路由器所连接的网段上,于是将该数据包直接交给工作站B。

(5)工作站B收到工作站A的数据包,一次通信过程宣告结束。

有的路由器仅支持单一协议,但大部分路由器可以支持多种协议的传输,即多协议路由器。由于每一种协议都有自己的规则,要在一个路由器中完成多种协议的算法,势必会降低路由器的性能。路由器的主要工作就是为经过路由器的每个数据帧 寻找一条最佳传输路径,并将该数据有效地传送到目的站点。由此可见,选择最佳路径的策略 即路由算法是路由器的关键所在。为了完成这项工作,在路由器中保存着各种传输路径的相关数据--路径表,供路由选择时使用。路径表中保存着子网的标志信息、网上路由器的个数和下一个路由器的名字等内容。路径表可以是由系统管理员固定设置好的。

由系统管理员事先设置好固定的路径表称之为静态 路由表。 动态路由表是路由器根据网络系统的运行情况而自动调整的路径表。

路由器工作在IP协议网络层,用于实现子网之间转发数据。路由器一般都有多个网络接口,包括局域的网络接口和广域的网络接口。每个网络接口连接不同的网络,路由器中记录有每个网络端口相连的网络信息。同时路由器中还保存有一张路由表,它记录有去往不同网络地址应送往的端口号。当一台路由器收到一个IP数据包时,它将根据数据包中的目的IP地址项 查找路由表,根据查找的结果将此IP数据包送往对应端口。下一台IP路由器收到此数据包后继续转发,直至发到目的地。路由器之间可以通过路由协议 来进行路由信息的交换,从而更新路由表。

综上,详细介绍了路由器,路由器是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号。路由器是互联网络的枢纽,路由器具有判断网络地址和选择IP路径的功能,它能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网,路由器只接受源站或其他路由器的信息,属网络层的一种互联设备。

第五章-计算机网络安全

5.1网络安全的含义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全的威胁包括非授权访问、信息泄露和拒绝服务。

非授权访问(unauthorizedaccess):一个非授权的人的入侵。主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

信息泄露(disclosureof information):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。

拒绝服务(denial ofservice):使得系统难以或不可能继续执行任务的所有问题。如通过向服务器发送大量垃圾信息或干扰信息的方式,导致服务器无法向正常用户提供服务的现象。

网络安全的威胁还包括人为的因素。

不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员。

此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。

img

信息安全标准包括TCSEC标准和CC标准。

在TCSEC中,美国国防部按信息的等级和应用采用的响应措施,将计算机安全从高到低分为:A、B、C、D四类八个级别,共27条评估准则。其中D为无保护级,C为自主保护级,B为强制保护级,A为验证保护级。

CC标准主要考虑人为的信息威胁,也可用于非人为因素导致的威胁。

5.1.1详细介绍TCSEC

TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义,被称作橘皮书。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级、7个级别。

img

**D类安全等级:**D类安全等级只包括D1一个级别。D1的安全等级最低。D1系统只为文件和用户提供安全保护。D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。

**C类安全等级:**该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。C1系统的可信任运算基础体制 ,通过将用户和数据分开来达到安全的目的。在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。

**B类安全等级:**B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。B1系统满足下列要求:系统对网络控制下的每个对象 都进行灵敏度标记;系统使用灵敏度标记 作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统 或者增加新的通信通道 或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出 都必须产生标记 来指示关于输出对象的灵敏度;系统必须使用用户的口令 或证明来决定用户的安全访问级别;系统必须通过审计 来记录未授权访问的企图。

B2系统必须满足B1系统的所有要求。另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式 作为系统的可信任运算基础体制。B2系统必须满足下列要求:系统必须立即通知系统中的每一个用户 所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中 进行初始化通信;可信任运算基础体制 能够支持独立的操作者和管理员。

B3系统必须符合B2系统的所有安全需求。B3系统具有很强的监视 委托管理访问能力和抗干扰能力。B3系统必须设有安全管理员。B3系统应满足以下要求:除了控制对个别对象的访问外,

B3必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;B3系统在进行任何操作前,要求用户进行身份验证;B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分 可信任的通信路径和其他路径;可信任的通信基础体制 为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。

**A类安全等级:**A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。A1类与B3类相似,对系统的结构和策略不作特别要求。A1系统的显著特征是,系统的设计者 必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必须运用核对技术 来确保系统符合设计规范。A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。

在欧洲四国(英、法、德、荷)提出了评价满足保密性、完整性、可用性要求的信息技术安全评价准则(ITSEC)后,美国又联合以上诸国和加拿大,并会同国际标准化组织(ISO)共同提出信息技术安全评价的通用准则(CC for ITSEC),CC已经被五技术发达的国家承认为代替TCSEC的评价安全信息系统的标准,并且被ISO批准为国际标准(编号ISO/IEC15408)。

综上,详细介绍了TCSEC标准,TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级、7个级别。

5.2防火墙

防火墙技术就是一种保护计算机网络安全的技术性措施,是在内部网络和外部网络之间实现控制策略的系统,主要是为了用来保护内部的网络不易受到来自Internet的侵害。

img

防火墙的类型包括网络级防火墙、应用级防火墙和数据库防火墙.

网络级防火墙也称包过滤防火墙,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙,通常由一个路由器或一台充当路由器的计算机组成。

应用级防火墙可以拦截进出某应用程序的所有数据包,即直接将数据包丢弃,通常指运行代理(Proxy)服务器软件的一台计算机主机。

数据库防火墙是一款基于数据库协议分析与控制技术的数据库安全防护系统。基于主动防御机制,实现数据库的访问行为控制、危险操作阻断、可疑行为审计。

防火墙的不足包括:不能防范绕过防火墙的攻击;一般的防火墙不能防止受到病毒感染的软件或文件的传输;不能防止数据驱动式攻击;难以避免来自内部的攻击。

5.2.1详细介绍防火墙

防火墙 ,也称防护墙,是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

img

在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet) 分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意” 的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。

从原理上来分,防火墙则可以分成4种类型:特殊设计的硬件防火墙、数据包过滤型、电路层网关和应用级网关。安全性能高的防火墙系统都是组合运用多种类型防火墙,构筑多道防火墙“防御工事”。

网络层防火墙可视为一种 IP封包过滤器,运作在底层的TCP/IP协议堆栈上。我们可以以枚举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙 。这些规则通常可以经由管理员定义或修改,不过某些防火墙设备可能只能套用内置的规则。

较新的防火墙能利用封包的多样属性来进行过滤,例如:来源 IP地址、来源端口号、目的 IP地址或端口号、服务类型 。也能经由通信协议、TTL 值、来源的网域名称或网段…等属性来进行过滤。

应用层防火墙是在TCP/IP 堆栈的“应用层”上运作, 使用浏览器时所产生的数据流或是使用 FTP 时的数据流都是属于这一层。应用层防火墙可以拦截 进出某应用程序的所有封包,并且封锁其他的封包。理论上,这一类的防火墙可以完全阻绝外部的数据流进到受保护的机器里。

数据库防火墙是一款基于数据库协议分析与控制技术的数据库安全防护系统。基于主动防御机制,实现数据库的访问行为控制、危险操作阻断、可疑行为审计。

数据库防火墙通过SQL协议分析,根据预定义的禁止和许可策略让合法的SQL操作通过,阻断非法违规操作,形成数据库的外围防御圈,实现SQL危险操作的主动预防、实时审计。

数据库防火墙面对来自于外部的入侵行为,提供SQL注入禁止和数据库虚拟补丁包功能。

防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等。

防火墙最基本的功能就是控制在计算机网络中,不同信任程度区域间传送的数据流。例如互联网是不可信任的区域,而内部网络是高度信任的区域。以避免安全策略中禁止的一些通信,与建筑中的防火墙功能相似。它有控制信息基本的任务在不同信任的区域。

全面的内容防护至少要包括漏洞扫描、WEB防护、内容过滤三个内容。漏洞扫描要能发现对操作系统、应用系统、网络协议、用户设备漏洞的防护,对利用漏洞进行的攻击进行阻断。WEB防护功能应包括网站攻击防护、应用隐藏、口令保护和权限控制。内容过滤功能应该能显现对关键字、URL集、病毒、木马、恶意控件/脚本的过滤。

综上,详细介绍了防火墙,防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

5.3加密技术

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

img

最简单的加密技术是字母替换密码,如凯撒密码,可以通过词频统计的方法破解。

加密的安全性在于,加密解密算法方法是公开的,而加密的密钥是绝对的隐藏的,非授权用户取得已加密的数据,就算知道加密算法,若没有加密的密钥,也不能打开被加密保护的信息。公开的加密算法是给黑客和专家长年累月攻击测试,对比隐蔽的加密算法要安全得多。

加密类型分为两种,对称加密与非对称加密,对称加密双方采用共同密钥,也被称作单密钥加密,这个密钥是需要对外保密的。非对称加密,也被称作双密钥加密,这种加密方式存在两个密钥,一个是公共密钥,这是一个公开的密钥,一种是私人密钥,对外是保密。

接下来介绍对称加密,最著名的对称密钥加密算法是DES。DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。

然后介绍非对称加密,非常著名的加密算法是RSA。RSA是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。它们的乘积作为两个密钥的一部分,这两个密钥是互补的,也就是说用公钥加密的密文可以用私钥解密,反过来也一样。

非 对称加密的一个重要应用是数字签名。数字签名是一种类似写在纸上的普通的物理签名,使用非对称加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名 通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名保证信息传输的完整性、实现发送者的身份认证、防止交易中的抵赖发生。

5.4信息隐藏技术

信息隐藏技术(InformationHinding,也称信息伪装),是加密算法的应用之一,利用人类感觉器官对数字信号的感觉冗余,将一个信息伪装隐藏在另一个信息之中,实现隐蔽通信或隐蔽标识。

img

信息隐藏技术与自然界的“保护色”和人类社会的“藏头诗”很相似。

信息隐藏的方法主要有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等

隐写术,就是将秘密信息隐藏到普通的信息,如数字图像中进行传送。现有的隐写术方法主要有利用高空间频率的图像数据隐藏信息、采用最低有效位方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法。

数字水印,是将一些标识信息,即数字水印,直接嵌入数字载体当中,包括多媒体、文档、软件等,但不影响原载体的使用价值,也不容易被人的知觉系统,如视觉或听觉系统,觉察或注意到。可以有极强水印和易碎水印等不同应用。

可视密码,主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。

5.4.1详细介绍数字水印

数字水印技术是将一些标识信息直接嵌入数字载体当中或是间接表示,且不影响原载体的使用价值,也不容易被探知和再次修改。但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。

img

数字水印技术基本上具有下面几个方面的特点:

----安全性:数字水印的信息应是安全的,难以篡改或伪造,同时,应当有较低的误检测率,当原内容发生变化时,数字水印应当发生变化,从而可以检测原始数据的变更;当然数字水印同样对重复添加有很强的抵抗性

----隐蔽性:数字水印应是不可知觉的,而且应不影响被保护数据的正常使用;不会降质;

----鲁棒性:是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。

–嵌入容量(embedding capacity):是指载体在不发生形变的前提下可嵌入的水印信息量。尤其是隐蔽通信领域的特殊性,对水印的容量需求很大。

----按水印的特性可以将数字水印分为鲁棒数字水印和易损数字水印两类。鲁棒水印主 要用于在数字作品中标识著作权信息,利用这种水印技术在多媒体内容的数据中嵌入创建者、所有者的标示信息,或者嵌入购买者的标示(即序列号)。在发生版权 纠纷时,创建者或所有者的信息用于标示数据的版权所有者,而序列号用于追踪违反协议而为盗版提供多媒体数据的用户。用于版权保护的数字水印要求有很强的鲁 棒性和安全性,除了要求在一般图像处理(如:滤波、加噪声、替换、压缩等)中生存外,还需能抵抗一些恶意攻击。

----易损水印,与鲁棒水印的要求相反,易损数字水印主要用于完整性保护,这种水印同样是在内容数据中嵌入不可见的信息。当内容发生改变时,这些水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。易损水印应对一般图像处理有较强的免疫能力 ,同时又要求有较强的敏感性,即:既允许一定程度的失真,又要能将失真情况探测出来。必须对信号的改动很敏感,人们根据易损水印的状态就可以判断数据是否被篡改过。

----按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技术。

----按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究的数字水印大多数是盲水印。

----按 数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像(如商标图像)或数字音频片段的编码;无意义水印则只对 应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其他原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但对于无意义水印来 说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。

----不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字水印划分为票证防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。

----票 证防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据、各种证件的防伪。一般来说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度 变换等信号编辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模糊等情形,而且考虑到快速检测的要求,用于票证防伪的数字水印算法不能太复 杂。

----版权标识水印是目前研究最多的一类数字水印。数字作品既是商品又是知识作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的要求相对较小。

----篡改提示水印是一种脆弱水印,其目的是标识原文件信号的完整性和真实性。

----隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数据的使用。

----按数字水印的隐藏位置,我们可以将其划分为时(空)域数字水印、频域数字水印、时/频域数字水印和时间/尺度域数字水印。

----时(空)域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、时/频域数字水印和时间/尺度域数字水印则分别是在DCT变换域、时/ 频变换域和小波变换域上隐藏水印。

----随着数字水印技术的发展,各种水印算法层出不穷,水印的隐藏位置也不再局限于上述四种。应该说,只要构成一种信号变换,就有可能在其变换空间上隐藏水印。

按数字水印的透明性质,可分为可见水印和不可见水印两种。可见水印就是人眼能看见的水印,比如照片上标记的拍照的日期或者电视频道上的标识等。不可见水印就是人类视觉系统难以感知的,也是当前数字水印领域关注比较多的。

综 上,详细介绍了数字水印,数字水印技术是从信息隐藏技术发展而来的,是数字信号处理,图像处理,密码学应用,算法设计等学科的交叉领域。数字水印技术是将 一些标识信息直接嵌入数字载体当中或是间接表示,且不影响原载体的使用价值,也不容易被探知和再次修改。但可以被生产方识别和辨认。

5.5VPN

VPN ,即Virtual Private Network,虚拟专用网。VPN是一个公用IP网络上的两个站点之间的IP连接。它的有效负荷都被加密,只有源和目的点才能解密业务分组。

虚拟网,是指源和目的之间的数据通路是与其他传输共享的;用网络,非授权用户不可访问源和目的之间所传的数据。

VPN 提供了更高一级的安全,不仅能够加密用户的数据,而且能够加密协议栈中的数据项,某些会话攻击形式可能会通过攻击协议栈中的数据项来损害用户的站点。

VPN的隧道协议主要有三种:PPTP、L2TP和IPSec,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为二层隧道协议;IPSec是第三层隧道协议。

PPTP集成在Windows NT中,使用Microsoft 专用的点对点加密算法,该算法为远程拨号和局域网-局域网提供了加密和身份认证。

L2TP提供了ISP服务器和网络之间的隧道。用户建立一条到ISP服务器的点对点拨号连接。服务器将ppp帧封装在L2F帧内,封装后被转发到3层设备(路由器)进行传输。

第六章-网络应用

6.1FTP

FTP(File Transfer Protocol)是文件传输协议,是用于Internet网络的基本服务之一。

img

FTP文件传输分类包括“下载”和“上载”。

“下载”(Download)或称“下传”,是指用户将远程FTP服务器上的文件下载到本地计算机上。

“上载”。(Upload ) 或称“上传”,是指用户将本地文件上传到FTP服务器上。

用户对FTP服务的访问有两种形式:匿名FTP和用户FTP。

匿名FTP允许远程用户使用“anonymous”用户名进行登录,一般以E-mail地址做口令 。用户FTP方式为已在服务器建立了特定帐号的用户使用,必须以用户名和口令来登录。

FTP需要2个端口,一个端口是作为控制 连接端口,也就是21这个端口,用于发送指令给服务器以及等待服务器响应;另一个端口是数据传输端口, 是用来建立数据传 输通道的。

6.2电子邮件

电子邮件(Electronicmail)服务是Internet网络为用户提供的一种最基本的、最重要的服务之一。

img

电子邮件不仅使用方便,而且还具有传递迅速和费用低廉的优点。电子邮件不仅可传送文字信息,而且还可附上声音和图像等多媒体信息文件。将邮件发送到收信人的邮箱中,收信人可随时进行读取。

每个电子邮箱有一个唯一的电子邮件地址, 一种广泛使用的格式是用“@”隔开二部分,如:li_xf@jlu.edu.cn

**发送电子邮件使用SMTP协议;接收电子邮件使用POP3协议。**SMTP是维护传输秩序、规定邮件服务器之间进行哪些工作的协议,它的目标是可靠、高效地传送电子邮件。SMTP独立于传送子系统,并且能够接力传送邮件。 POP3提供一种实用的方式来动态访问存储在邮件服务器上的电子邮件。

电子邮件系统是文本系统,可以使用MIME,即多用途Internet的邮件扩展,发送二进制的附件,包括图形、声音的二进制文件和程序。

6.2.1详细介绍电子邮件

电子邮件是—种用电子手段提供信息交换的通信方式,是互联网应用最广的服务。通过网络的电子邮件系统,用户可以以非常低廉的价格、非常快速的方式,与世界上任何一个角落的网络用户联系。

电子邮件可以是文字、图像、声音等多种形式。同时,用户可以得到大量免费的新闻、专题邮件,并实现轻松的信息搜索。电子邮件的存在极大地方便了人与人之间的沟通与交流,促进了社会的发展。

img

电子邮件在Internet上 发送和接收的原理可以很形象地用我们日常生活中邮寄包裹来形容:当我们要寄一个包裹时,我们首先要找到任何一个有这项业务的邮局,在填写完收件人姓名、地 址等等之后包裹就寄出,而到了收件人所在地的邮局,那么对方取包裹的时候就必须去这个邮局才能取出。同样的,当我们发送电子邮件时,这封邮件是由邮件发送 服务器出,并根据收信人的地址 判断对方的邮件接收服务器 而将这封信发送到该服务器上,收信人要收取邮件也只能访问这个服务器才能完成。

电子邮件的发送使用SMTP,SMTP是维护传输秩序、规定邮件服务器之间进行哪些工作的协议,它的目标是可靠、高效地传送电子邮件。SMTP独立于传送子系统,并且能够接力传送邮件。

SMTP基于以下的通信模型:根据用户的邮件请求,发送方SMTP建立与接收方SMTP之间的双向通道。接收方SMTP可以是最终接收者,也可以是中间传送者。发送方SMTP产生并发送SMTP命令,接收方SMTP向发送方SMTP返回响应信息。

电子邮件的接收使用 POP3 。POP3就是用于提供这样一种实用的方式来动态访问存储在邮件服务器上的电子邮件的。一般来说,就是指允许用户主机连接到服务器上,以取回那些服务器为它暂存的邮件。POP3不提供对邮件更强大的管理功能,通常在邮件被下载后就被删除。

更多的管理功能则由IMAP4来实现。 IMAP4提供了在远程邮件服务器上管理邮件的手段,它能为用户提供有选择地从邮件服务器接收邮件、基于服务器的信息处理 和共享信箱等功能。IMAP4使用户可以在邮件服务器上 建立任意层次结构的保存邮件的文件夹,并且可以灵活地在文件夹之间移动邮件,随心所欲地组织自己的信箱,而POP3只能在本地依靠用户代理的支持来实现这些功能。如果用户代理支持,那么IMAP4甚至还可以实现选择性下载附件的功能,假设一封电子邮件中含有5个附件,用户可以选择下载其中的2个,而不是所有。

电子邮件地址的格式由三部分组成。第一部分“USER”代表用户信箱的账号,对于同一个邮件接收服务器来说,这个账号必须是唯一的;第二部分“@”是分隔符;第三部分是用户信箱的邮件接收服务器域名,用以标志其所在的位置。

电子邮件是整个网络间以至所有其他网络系统中直接面向人与人之间信息交流的系统,它的数据发送方和接收方都是人,所以极大地满足了大量存在的人与人之间的通信需求。

电 子邮件指用电子手段传送信件、单据、资料等信息的通信方法。电子邮件综合了电话通信和邮政信件的特点,它传送信息的速度和电话一样快,又能像信件一样使收 信者在接收端收到文字记录。电子邮件系统又称基于计算机的邮件报文系统。它参与了从邮件进入系统到邮件到达目的地为止的全部处理过程。电子邮件不仅可利用 电话网络,而且可利用其它任何通信网传送。在利用电话网络时,还可在其非高峰期间传送信息,这对于商业邮件具有特殊价值。由中央计算机和小型计算机控制的面向有限用户的电子系统可以看作是一种计算机会议系统。电子邮件采用储存-转发方式在网络上逐步传递信息,不像电话那样直接、及时,但费用低廉。

电子邮件的工作过程遵循客户-服务器模式。每份电子邮件的发送都要涉及到发送方与接收方,发送方构成客户端,而接收方构成服务器,服务器含有众多用户的电子信箱。发送方通过邮件客户程序,将编辑好的电子邮件向邮局服务器(SMTP服务器)发送。邮局服务器识别接收者的地址,并向管理该地址的邮件服务器(POP3服务器)发送消息。邮件服务器识将消息存放在接收者的电子信箱内,并告知接收者有新邮件到来。接收者通过邮件客户程序连接到服务器后,就会看到服务器的通知,进而打开自己的电子信箱来查收邮件。

多用途因特网邮件扩展,MIME, 是一种使电子邮件除了包含一般的纯文本以外,还可携带图片、声音和视频等二进制文件的协议。当然,它要求邮件的发送方和接收方必须有能解读MIME电子邮件的程序。

综上,详细介绍了电子邮件,通过电子邮件系统,用户可以以非常低廉的价格、非常快速的方式,与世界上任何一个角落的网络用户联系。电子邮件可以是文字、图像、声音等多种形式。

6.3TELNET

TELNET,是在网络通信协议TELNET的支持下,用户的计算机通过服务器成为远程计算机终端的过程。要在远程计算机上登录,首先要成为该系统的合法用户并有相应的帐号和口令。

img

远程登录是指用户使用Telnet命令,使自己的计算机暂时成为远程主机的一个仿真终端的过程。仿真终端等效于一个非智能的机器,它只负责把用户输入的每个字符传递给主机,再将主机输出的每个信息回显在屏幕上

TELNET可以用于管理远程计算机、登录BBS、用TELNET检查 收取邮件、和mud 泥巴游戏。

虽然Telnet较为简单实用也很方便,但是在格外注重安全的现代网络技术中,Telnet并不被重用。原因在于Telnet是一个明文传送协议,它将用户的所有内容,包括用户名和密码都明文在互联网上传送,具有一定的安全隐患,因此许多服务器都会选择禁用Telnet服务。如果我们要使用Telnet的远程登录,使用前应在远端服务器上检查并设置允许Telnet服务的功能。

6.4Internet的浏览工具

文本信息浏览服务,Gopher。在WWW出现之前,Gopher是Internet上最主要的信息检索工具。

超媒体信息服务,WWW。WWW是World Wide Web的英文缩写,译为“万维网”或“全球信息网”,或简称为Web。

img

WWW服务的基础是Web页面,每个服务站点都包括若干个相互关联的页面,每个Web页即可展示文本、图形图像和声音等多媒体信息,又可提供一种特殊的链接点。

网页的位置以URL(统一资源定位符)指示,这是网页的地址。网页通常使用超文本标记语言格式。 浏览器主要通过HTTP协议连接网页服务器,取得网页,然后在浏览器界面解释执行。大部分浏览器支持许多HTML以外的文件格式,例如JPEG、PNG和GIF图像格式,还可以利用外挂程式来支援更多文件类型。在HTTP内容类型和URL协议结合下,网页设计者便可以把图像、动画、视频、声音和流媒体包含在网页中,或让人们透过网页而取得它们。

6.5BBS

BBS是(Bulletin Board System)的文简写,即电子公告板系统,是有多人参与的论坛系统。BBS与一般街头和校园内的公布栏性质相同,只不过BBS是通过计算机来获取资料、交流信息和寻求帮助而已。

BBS具有信息量大、信息更新快和交互性强等特点。

img

BBS得益于Internet的信息优势。可以向网上用户提供极其丰富的信息资源。人们可以查询到几乎涉及所有自然学科、社会学科的信息。

BBS是信息更新速度较快的一种。每个BBS站点的信息随时都处于不断更新中。BBS的普通用户在获取信息的同时,也提供各种不同的信息。

BBS具有很强的实时交互操作功能,能够提供强大的站上实时交谈和交互游戏的功能。BBS按不同的主题、分主题分成很多个布告栏。使用者可以阅读他人关于某个主题的最新看法,也可以将自己的想法毫无保留地贴到公告栏中。如果需要私下交流,也可以将想说的话直接发到某个人的电子信箱中。

第七章-接入方式

7.1接入方式

首先介绍ISP。ISP(Internet Service Provider)就是为用户提供Internet接入和Internet信息服务的公司和机构。常见的Internet连接方式包括通过调制解调器拨号上网 、ISDN 、ADSL 、无线接入、千兆以太网、通过分组网上网方式 、通过帧中继上网 、通过DDN专线上网。使用调制解调器接入公共电话网(PSTN),这是最容易实施的方法,费用低廉。只要一条可以连接ISP的电话线和一个账号就可以。但缺点是传输速度低,线路可靠性差。适合对可靠性要求不高的办公室以及小型企业。如果用户多,可以多条电话线共同工作,提高访问速度。使用DDN,提供了高速度、高质量的通信环境,可以向用户提供点对点、点对多点透明传输的数据专线出租电路,为用户传输数据、图像、声音等信息。但是价格相对昂贵,性能价格比太低。

使用ADSL,是一种能够通过普通电话线提供宽带数据业务的技术,也是目前极具发展前景的一种接入技术。下行速率高、频带宽、性能优、安装方便、不需交纳电话费等特点而深受广大用户喜爱,成为继调制解调器,DDN之后的又一种全新的高效接入方式。

img

使用无线接入,适用于不方便布线或移动的场合,可以随时获取信息。

7.2网络命令

在Windows的命令提示行中,可以输入网络命令,可以实现很多操作。这里介绍ping、netstat、ipconfig和tracert。

**ping命令,**按照缺省设置,发送4个icmp(网间控制报文协议)回送请求,每个32字节数据,如果一切正常,应能得到4个回送应答。正常情况下,当你使用ping命令来查找问题所在或检验网络运行情况时,你需要使用许多ping命令,如果所有都运行正确,你就可以相信基本的连通性和配置参数没有问题;如果某些ping命令出现运行故障,它也可以指明到何处去查找问题。

img

netstat命令,用于显示与ip、tcp、udp和icmp协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

ipconfig可以让你了解你的计算机是否成功的租用到一个ip地址,如果租用到则可以了解它当前分配到的是什么地址。了解计算机当前的ip地址、子网掩码和缺省网关实际上是进行测试和故障分析的必要项目。

racert命令可以用来跟踪数据报使用的路由(路径)。该实用程序跟踪的路径是源计算机到目的地的一条路径,不能保证或认为数据报总遵循这个路径。tracert一般用来检测故障的位置,你可以用tracert ip在哪个环节上出了问题,虽然还是没有确定是什么问题,但它已经告诉了我们问题所在的地方。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小丑西瓜9/article/detail/385963
推荐阅读
相关标签
  

闽ICP备14008679号