一、计算机网络概述
-
定义:计算机网络是将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
-
功能:
- 资源共享:包括硬件资源(如打印机、存储设备等)、软件资源(如应用程序、数据库等)和数据资源共享。
- 信息传递:实现不同计算机之间的数据传输和通信,如电子邮件、即时通讯等。
- 分布式处理:将大型任务分解为多个小任务,分配给多台计算机进行处理,提高系统的处理能力和效率。
-
分类:
-
按覆盖范围:
- 局域网(LAN):覆盖范围较小,一般在几千米以内,如办公室、校园等。
- 城域网(MAN):覆盖范围在一个城市范围内,通常为几十千米。
- 广域网(WAN):覆盖范围较大,可以是一个国家或全球,通过通信运营商提供的网络连接。
-
按拓扑结构:
-
总线型:所有节点连接在一条总线上,易于安装和扩展,但故障诊断困难。
-
星型:以中央节点为中心,其他节点连接到中央节点,便于管理和维护,但中央节点故障会影响整个网络。
-
环型:节点连接成一个环形,数据在环上单向传输,可靠性高,但扩展困难。
-
树型:层次结构,由根节点和多个分支节点组成,适用于分级管理。
-
网状型:节点之间有多条路径连接,可靠性高,但结构复杂,成本高。
-
-
二、网络体系结构
-
OSI 参考模型:
- 物理层:负责在物理介质上传输比特流,定义了接口标准、传输速率、信号电平等。
- 数据链路层:将比特流组织成帧,进行差错控制和流量控制,实现相邻节点之间的可靠数据传输。
- 网络层:负责数据包的路由选择和转发,实现不同网络之间的通信。
- 传输层:提供端到端的可靠数据传输服务,包括差错控制、流量控制、连接管理等。
- 会话层:建立、维护和管理通信会话,协调不同主机上的进程之间的通信。
- 表示层:处理数据的表示形式,如数据加密、压缩、格式转换等。
- 应用层:为用户提供各种网络应用服务,如电子邮件、文件传输、Web 浏览等。
-
TCP/IP 模型:
-
网络接口层:对应 OSI 参考模型的物理层和数据链路层,负责在物理网络上传输数据帧。
-
网络层:主要协议是 IP(网际协议),负责数据包的路由选择和转发。
-
传输层:主要协议是 TCP(传输控制协议)和 UDP(用户数据报协议),提供端到端的可靠数据传输服务和不可靠的数据报服务。
-
应用层:包含了各种应用层协议,如 HTTP、FTP、SMTP 等。
-
三、数据通信基础
-
数据传输方式:
- 串行传输:逐位传输数据,速度较慢,但适用于长距离传输。
- 并行传输:同时传输多个比特,速度快,但适用于短距离传输。
-
通信方式:
- 单工通信:只能单向传输数据,如广播。
- 半双工通信:可以双向传输数据,但不能同时进行,如对讲机。
- 全双工通信:可以同时双向传输数据,如电话。
-
传输介质:
-
有线介质:
- 双绞线:成本低,传输距离较短,适用于局域网。
- 同轴电缆:抗干扰能力强,传输距离较远,适用于有线电视和宽带网络。
- 光纤:传输速度快,容量大,抗干扰能力强,适用于长距离高速通信。
-
无线介质:
-
无线电波:覆盖范围广,适用于移动通信和无线局域网。
-
微波:传输距离较远,适用于卫星通信和长途通信。
-
红外线:适用于短距离无线通信,如遥控器。
-
-
四、网络设备
-
网卡:也称为网络适配器,是计算机连接网络的接口设备,负责将计算机的数据转换为网络信号进行传输。
-
集线器(Hub):工作在物理层,将多个设备连接在一起,形成一个共享的网络。所有设备共享带宽,容易产生冲突。
-
交换机(Switch):工作在数据链路层,根据 MAC 地址转发数据帧。每个端口都有独立的带宽,提高了网络性能和安全性。
-
路由器(Router):工作在网络层,根据 IP 地址进行数据包的路由选择和转发。可以连接不同的网络,实现网络之间的通信。
-
防火墙(Firewall):用于保护网络安全,防止未经授权的访问和攻击。可以根据规则过滤网络流量,限制外部网络对内部网络的访问。
五、网络协议
-
IP 协议:网际协议,负责将数据包从源地址传输到目的地址。IP 地址是网络中设备的唯一标识,分为 IPv4 和 IPv6 两种版本。
-
TCP 协议:传输控制协议,提供可靠的、面向连接的端到端数据传输服务。通过三次握手建立连接,四次挥手断开连接,保证数据的顺序传输和正确性。
-
UDP 协议:用户数据报协议,提供不可靠的、无连接的数据报服务。适用于实时性要求高、对数据准确性要求不高的应用,如视频会议、在线游戏等。
-
HTTP 协议:超文本传输协议,用于在 Web 浏览器和 Web 服务器之间传输超文本数据。是互联网上最常用的协议之一。
-
FTP 协议:文件传输协议,用于在不同计算机之间传输文件。支持上传和下载文件,提供用户认证和权限管理功能。
六、网络安全
-
威胁:
- 黑客攻击:包括网络扫描、漏洞利用、恶意软件注入等。
- 病毒和恶意软件:如计算机病毒、蠕虫、木马等,可能破坏系统、窃取数据或控制计算机。
- 拒绝服务攻击(DoS):通过发送大量的请求使目标系统无法正常服务。
- 网络钓鱼:通过欺骗用户获取敏感信息,如用户名、密码、信用卡号等。
-
安全措施:
-
防火墙:阻止未经授权的访问和攻击。
-
加密技术:对数据进行加密,保证数据的机密性和完整性。
-
访问控制:限制用户对系统资源的访问权限。
-
入侵检测系统(IDS)和入侵防御系统(IPS):检测和阻止网络攻击。
-
安全培训:提高用户的安全意识,防止用户被网络钓鱼等攻击手段欺骗。
-
七、无线网络
-
无线局域网(WLAN):基于 IEEE 802.11 标准,使用无线信号在局部范围内实现设备之间的通信。常见的 WLAN 技术有 Wi-Fi。
-
移动网络:如 4G、5G 等,为移动设备提供高速的无线数据通信服务。
-
蓝牙:一种短距离无线通信技术,用于连接设备,如手机与耳机、键盘、鼠标等。
八、网络管理
- 网络性能管理:监测和分析网络性能指标,如带宽利用率、延迟、丢包率等,以确保网络的高效运行。
- 故障管理:检测、诊断和修复网络故障,确保网络的可靠性。
- 配置管理:管理网络设备的配置信息,确保网络的一致性和可维护性。
- 安全管理:保护网络安全,防止未经授权的访问和攻击。
- 计费管理:对网络资源的使用进行计费,以控制成本和合理分配资源。
(以上内容来自“豆包”大模型)