跳转到内容

网络

100% developed
来自维基教科书,开放世界开放书籍

多年来,计算机在通信方面扮演着与计算一样重要的角色。这种通信是通过计算机网络实现的。就像连接道路的复杂高速公路系统,通过各种方式连接道路,使汽车能够从起点到达目的地,计算机网络形成了一个基础设施,允许数据从源计算机传输到目的地。接收数据的计算机可能在附近,也可能在世界各地。

网络基础

[编辑 | 编辑源代码]

计算机网络是由以各种方式连接起来以进行通信和共享资源的计算设备集合。电子邮件、即时消息和网页都依赖于跨底层计算机网络进行的通信。我们使用网络来共享无形资源(例如文件)和有形资源(例如打印机)。

通常,网络中计算机之间的连接是通过物理电线或电缆实现的。但是,一些连接是 无线 的,使用无线电波或红外信号传输数据。网络不仅由物理连接定义,还由通信能力定义。

计算机网络包含除计算机以外的设备。例如,打印机可以直接连接到网络,以便网络上的任何人都可以打印到它们。网络还包含各种用于处理网络流量的设备。我们使用通用术语 节点主机 来指代网络上的任何设备。

与计算机网络相关的关键问题是 数据传输速率或带宽,即数据从网络上的一个位置移动到另一个位置的速度。随着我们越来越依赖网络来传输更多数据,以及本质上更复杂(因此更大)的数据,我们对网络的需求不断增加。音频和视频等多媒体组件是这种流量增长的主要贡献者。

网络类型

[编辑 | 编辑源代码]

计算机网络可以以各种方式分类。一种对不同网络类型进行分类的方法是按其范围或规模进行分类,以及它们覆盖的“区域”。因此,由于传统的缘故,在这种意义上的网络被称为区域网络。其他分类方法包括网络配置,例如区域网络的拓扑结构,例如环形、星形和总线配置。

3.1.1 识别不同类型的网络。

局域网

[编辑 | 编辑源代码]

局域网 (LAN) 在相对较短的距离内连接网络设备。LAN 通常由单个组织(例如企业、学校或政府机构)拥有、运营和管理。联网的办公楼、学校或住宅通常包含单个 LAN,尽管有时一栋建筑物会包含几个小型 LAN(可能每个房间一个),偶尔 LAN 会跨越一组附近的建筑物。LAN 允许多个设备(例如计算机、打印机和服务器)相互连接并通信。这使得能够共享资源和数据。相比之下,广域网 (WAN) 覆盖更大的区域,可能由多个 LAN 组成。LAN 由路由器、交换机、集线器、接入点组成,所有这些都使设备能够连接到不同类型的服务器。

LAN(以太网)示例。

最著名和使用最广泛的 LAN 技术是以太网。以太网是在 1970 年代在硅谷的施乐帕洛阿尔托研究中心开发的,作为一种设备通信方式。与无线通信不同,通信通过以太网网络中的电线进行。每个设备(称为节点)都通过以太网电缆连接。节点使用构建帧的协议进行通信。帧在发送方和接收方之间传输信息。由于一个节点发送到另一个节点的信号往往在长距离传输时会丢失,因此在以太网电缆上安装了中继器,以便在信号到达目的地时重新放大信号。

在 TCP/IP 网络中,LAN 通常(但并非总是)被实现为单个 IP 子网,并且往往使用节点之间的物理连接,例如通过以太网电缆。

虚拟局域网

[编辑 | 编辑源代码]

虚拟局域网 (VLAN) 是一个计算机网络,它们的行为表现得好像连接到相同的拓扑结构,但实际上它们物理上位于 LAN 的不同段中。VLAN 配置通常通过软件而不是硬件来组成和维护。这使得网络非常灵活,因为它允许将计算机从 VLAN 中移除并放置在其他地方,而无需物理重新布线整个系统以适应新的配置。

广域网

[编辑 | 编辑源代码]

广域网 (WAN) 是地理上分散的两个或多个 LAN 组。WAN 允许较小的网络之间进行通信。LAN 上的某个特定节点通常被设置为充当 网关 来处理通过该 LAN 和其他网络的所有通信。

存储区域网络

[编辑 | 编辑源代码]

概述

存储区域网络 (SAN) 是一种本地区域网络 (LAN),旨在处理大型数据传输。SAN 通常使用高端服务器、多个磁盘阵列和光纤通道互连技术来支持业务网络上的数据存储、检索和复制。

它们与之配合使用的设备

SAN 可以与许多外围设备配合使用,例如磁盘、磁带或光学存储设备。它们还包括硬件(集线器、交换机、网关、路由器……)和软件(如 SAN 管理软件)组件,以确保存储设备和服务器之间的连接。

规模

SAN 还具有以下特点:它们既可用于短距离连接,也可用于长距离连接:在第一种情况下,可以使用传统的铜线电缆建立本地通信;在第二种情况下,可以使用光纤实现远距离连接。

用例

SAN 通常用于企业计算:例如,在由数百台服务器组成的机房中,如果工作负载超过本地存储能力,虚拟机可能会溢出。企业可以选择使用 SAN 来传输、集中管理和保护数据,而不是丢失数据或尝试使用物理磁盘组织数据重新分配。

SAN 还可以帮助提高存储可用性:该网络为所有数据存储提供了一个中心位置,并可以让管理员以更简单的方式集中管理存储设备。

优点

通过这些方式,我们可以了解 SAN 的众多优势。

  • 它们提高了应用程序可用性:由于 SAN 使存储能够独立于应用程序存在,因此它们确保这些应用程序可以通过多种路径访问数据(从而提高整体可靠性、可用性和可服务性)。
  • 它们提高了应用程序性能:由于 SAN 在很大程度上帮助限制了应用程序溢出,因此它们的性能不会因重要数据处理而改变。
  • 它们整合和集中数据:SAN 简化了数据管理,因为它提高了检索灵活性并确保了高可用性。
  • 它们保护数据免受恶意软件的侵害:SAN 保护数据免受恶意攻击。

缺点

SAN 的主要缺陷是价格:这些安装非常昂贵且难以维护,因此只适合大型公司使用。

无线局域网

[编辑 | 编辑源代码]

无线局域网 (WLAN) 使用无线电或红外信号而不是传统的网络布线,在短距离内提供无线网络通信。

WLAN 通常扩展现有的有线局域网。WLAN 通过将名为接入点的设备连接到有线网络边缘来构建。客户端使用类似于传统以太网适配器的无线网络适配器与接入点进行通信。

互联网

[编辑 | 编辑源代码]

外联网

[编辑 | 编辑源代码]

虚拟专用网络

[编辑 | 编辑源代码]

虚拟专用网络 (VPN) 是一种广域网,它通过可能很长的物理连接提供网络连接。但是,VPN 的关键特性是它能够使用互联网等公共网络而不是依赖专用租用线路,使用一种称为隧道的方法,VPN 使用与现有互联网或内联网链路相同的硬件基础设施。VPN 技术包括各种安全机制来保护虚拟的私有连接。VPN 技术实现了受限访问网络,这些网络利用与公共网络相同的布线和路由器,并且它们在不牺牲功能或基本安全性的情况下实现了这一点。

对等网络

[编辑 | 编辑源代码]

对等 (P2P) 是一种计算机网络方法,其中所有计算机都对处理数据负有同等责任。对等网络(也简称为对等网络)不同于客户端-服务器网络,在客户端-服务器网络中,某些设备负责提供或提供数据,而其他设备则使用或充当这些服务器的客户端

开放系统

[编辑 | 编辑源代码]

3.1.2 概述标准在网络构建中的重要性。

在网络发展的早期,商业供应商推出了各种他们希望企业采用的技术。问题是,这些专有系统是使用他们自己的特殊细微差别开发的,不允许不同类型网络之间的通信。随着网络技术的增长,对互操作性的需求变得清晰;我们需要一种方法来让不同供应商制造的计算系统进行通信。

3.1.3 描述网络上的通信是如何被分解成不同的层。

一个开放系统是基于网络体系结构的通用模型和一组用于实现该模型的协议的系统。开放式体系结构最大限度地提高了互操作性。

国际标准化组织 (ISO) 建立了开放式系统互连 (OSI) 参考模型,以促进网络技术的发展。它定义了一系列网络交互层。

OSI 模型
数据单元 功能
主机
数据 7. 应用程序 网络进程到应用程序
6. 表示 数据表示、加密和解密、将机器相关数据转换为机器无关数据
5. 会话 主机间通信,管理应用程序之间的会话
4. 传输 网络上点之间的数据包可靠交付。
媒体
数据包 3. 网络 网络上点之间的数据报的寻址、路由和(不一定可靠的)交付。
/ 2. 数据链路 可靠的点对点数据连接。
1. 物理 (不一定可靠的)点对点数据连接。

每层都处理网络通信的特定方面。最高层处理与相关应用程序最直接相关的問題。最低层处理物理传输介质的最基本电气和机械问题(例如写入类型)。其他层填补了所有其他方面。

重要的是要知道,我们今天所知的网络技术只有通过使用开放式系统技术和 OSI 参考模型等方法才有可能。

3.1.4 确定提供 VPN 所需的技术。

VPN 需要一种强调身份验证和加密的协议。身份验证允许 VPN 客户端和服务器正确建立网络上人员的身份,而加密允许将可能敏感的数据隐藏在公众面前。由于 VPN 的发展,一些网络协议变得流行起来,例如 IPSecSOCKS

3.1.5 评估 VPN 的使用。

VPN 是建立长距离和/或安全网络连接的一种解决方案。VPN 通常由企业或组织而不是个人部署,但可以从家庭网络内部访问虚拟网络。与其他技术相比,VPN 提供了一些优势,尤其是对无线局域网的优势。

VPN 可以为组织在多种情况下节省资金。

  • 消除对昂贵的长距离租用线路的需求。
  • 降低长途电话费用。
  • 转移支持成本。

然而,尽管 VPN 很受欢迎,但它们并不完美,并且与任何技术一样,都存在局限性。组织在运营中部署和使用虚拟专用网络时,应考虑以下问题。

  • VPN 需要对网络安全问题有深入的了解,并且需要仔细安装/配置,以确保在互联网等公共网络上提供足够的保护。
  • 基于互联网的 VPN 的可靠性和性能不受组织的直接控制。相反,该解决方案依赖于 ISP 及其服务质量。
  • 从历史上看,不同供应商的 VPN 产品和解决方案并不总是兼容,这是由于 VPN 技术标准存在问题。尝试混合和匹配设备可能会导致技术问题,并且使用一家供应商的设备可能不会带来那么大的成本节约。

数据传输

[编辑 | 编辑源代码]

网络协议

[编辑 | 编辑源代码]

3.1.6 定义协议一词。

计算机网络中的另一个关键问题是它们使用的协议。协议是一组描述两个事物如何交互的规则。在网络中,我们使用定义明确的协议来描述传输数据的格式和处理方式。协议被定义为一种代码,规定严格遵守正确的礼仪和程序——一种外交上的交流。计算术语借用了这个词来描述计算机之间进行通信时应遵循的正确礼仪。因此,协议允许对数据进行控制,可以防止拥塞、死锁,并检查错误。

3.1.7 解释为什么协议是必要的。

遵循 OSI 参考模型的总体概念,网络协议分层,以便每个协议都依赖于其底层的协议;

简单邮件传输协议 文件传输协议 Telnet
传输控制协议 数据报协议
互联网协议

这种分层有时被称为协议栈。分层方法允许开发新的协议,而不会放弃底层的基本方面。它也为协议的使用提供了更多机会,因为新的协议对网络处理方面的影响最小化了。有时同一级别的协议提供与该级别另一个协议相同的服务,但以不同的方式。

从某种意义上说,协议仅仅是一项协议,即特定类型的将以特定方式格式化数据。文件格式的细节和数据字段的大小对创建网络程序的软件开发人员很重要。这些协议的重要性很容易理解;它们提供了一种在联网计算机之间交互的标准方式。

上述示例中的前两个层构成了互联网通信的基础。其他协议,有时被称为高级协议,处理特定类型的网络通信。这些层本质上是 OSI 参考模型的一种特定实现,并且以各种方式对应于该模型中描述的级别。

网络连接

[编辑 | 编辑源代码]

可以使用多种技术中的任何一种来连接到网络中的其他节点,或在网络之间进行连接。最流行的技术包括电话调制解调器、数字用户线、有线调制解调器和光纤。

3.1.10 概述不同传输介质的特征。

电话系统早在人们想要互联网连接之前就已经将世界各地的家庭连接起来。因此,第一个用于家庭网络通信的技术是电话调制解调器,这是很合理的。调制解调器一词代表调制解调器。电话调制解调器将计算机数据转换为模拟音频信号,以便通过电话线传输,然后目的地上的调制解调器将其再次转换为数据。一个音频频率用于表示二进制 0,另一个用于表示二进制 1。

这种方法的实现相当简单,因为它不需要电话公司做任何特殊努力。由于数据被视为语音通话,因此除了在两端之外,不需要任何特殊的转换。但这项便利是有代价的。这种方法可用的数据传输速率仅限于模拟语音通信的速率,通常最多为每秒 64 千比特。

如果将数据视为数字数据而不是模拟数据,则电话线可以提供更高的传输速率。数字用户线 (DSL) 使用普通的铜质电话线将数字数据传输到电话公司的中央办公室,并从中央办公室传输数据。由于 DSL 和语音通信使用不同的频率,因此甚至可以使用同一条电话线同时进行这两种用途。

家庭连接的第三个选择是有线调制解调器。在这种方法中,数据通过与您接收有线电视信号的同一条线路传输。几家领先的有线电视公司共同创建了互联网服务提供商,以提供有线调制解调器服务。

光纤通信电缆是一种网络电缆,在绝缘外壳内包含玻璃纤维束。这些电缆专为长距离和超高带宽(千兆位速度)网络通信而设计。光纤电缆使用光脉冲传输通信信号。虽然价格昂贵,但这些电缆正越来越多地替代传统的铜缆,因为光纤提供更大的容量,而且不易受到电磁干扰的影响。

3.1.8 解释为什么网络上的数据传输速度会发生变化。

所有类型的物理连接,无论是数字用户线 (DSL)、有线调制解调器,甚至是电话调制解调器,都属于宽带连接。根据位置以及是通过卫星、电话线、视频电缆还是光纤进行访问,可以获得从每秒 384 千比特到每秒 1 千兆比特的宽带传输速度。越来越多的家庭正在从使用电话调制解调器转向使用宽带解决方案来满足其计算网络需求。DSL 和有线调制解调器社区之间的争论仍在继续,他们争夺谁可以声称占有最大的市场份额。

3.1.9 解释为什么在通过网络传输时经常需要数据压缩。

数据压缩是指通过使用比原始表示更少的位来编码数据,从而减少位数。文件压缩通常用于将文件从一台计算机发送到另一台计算机。它使文件变小,传输速度更快,并且不会丢失数据。

分组交换

[编辑 | 编辑源代码]

3.1.6 定义数据包一词。

为了提高通过共享通信线路传输数据的效率,消息被分成固定大小、编号的数据包。这些数据包被单独发送到网络上的目标,在那里它们被收集并重新组装成原始消息。这种方法被称为分组交换

3.1.11 解释数据如何通过分组交换进行传输。

一条消息的数据包在到达最终目的地时可能走不同的路线。因此,它们到达的顺序可能与发送时的顺序不同。数据包必须再次按正确顺序排列,然后组合起来形成原始消息。一个数据包可能在到达最终目的地之前在各种网络上的计算机之间进行多次中间跳跃。称为路由器的网络设备在数据包在网络之间移动时对其进行引导。中间路由器不会规划数据包的整个路线;每个路由器只知道使其更接近目的地的最佳下一步。最终,一条消息到达一个知道目标机器位置的路由器。如果由于机器故障导致路径被阻塞,或者如果当前路径的网络流量很大,路由器可能会将数据包沿着备用路径发送。

如果通信线路跨越长距离,例如跨越海洋,则设备称为中继器将定期安装在线路中以增强和传播信号。数字信号只有在允许其过度衰减时才会丢失信息。中继器可以防止这种情况发生。

无线网络

[编辑 | 编辑源代码]

3.1.12 概述无线网络的优缺点。

无线网络的一些优点包括其自组织情况的灵活性,当需要额外的 workstation 时,实现成本比有线网络更低,它们非常适合无法到达的地方,例如跨越河流或山脉或农村地区,它们非常适合临时网络设置。

但是,由于数字信号必须穿透可渗透的空气,因此与有线网络相比,速度有所下降,它们安全性较低,因为黑客的笔记本电脑可以充当接入点。如果您连接到他们的笔记本电脑,他们将读取您所有敏感信息。它们受周围环境的影响很大,因此信号强度会受到阻挡其路径的物体、干扰和衰减的影响。

请注意,无线网络的使用改变了我们使用计算机的方式。由于无线网络更容易获得,因此人们更容易在家工作,或者从配备 Wi-Fi 连接的场所(如咖啡馆)工作。它还使越来越多的人能够更频繁地访问互联网,并在西方世界,导致互联网成为一种更便宜、更常见和更广泛的商品。

3.1.13 描述无线网络的硬件和软件组件。

所需的硬件设备:

[编辑 | 编辑源代码]
调制解调器
[编辑 | 编辑源代码]
无线路由器
[编辑 | 编辑源代码]
无线天线
[编辑 | 编辑源代码]
无线中继器
[编辑 | 编辑源代码]
无线网络接口卡 (NIC)
[编辑 | 编辑源代码]
接入点
[编辑 | 编辑源代码]
以太网
[编辑 | 编辑源代码]

…以及能够连接到无线网络的设备。

需要的软件设备:

[编辑 | 编辑源代码]
软件防火墙
[编辑 | 编辑源代码]
NIC 驱动程序
[编辑 | 编辑源代码]
操作系统
[编辑 | 编辑源代码]
安全软件
[编辑 | 编辑源代码]
SSID (服务集标识符)
[编辑 | 编辑源代码]
DHCP (动态主机配置协议)
[编辑 | 编辑源代码]

3.1.14 描述无线网络的特性。

学生应该了解各种网络的主要特征/功能(例如:数据传输速度、使用的频率、范围、安全功能、用途)。

不会要求数值,但学生应该能够在不同类型的网络之间进行相对比较。不同位置之间的连接。网络应包括:• WIfi • 微波接入的全球互操作性 (WiMAX) • 3G/4G 移动 • 未来网络 • 蓝牙 • IR • 微波。

学生应该了解在本课程生命周期内可能出现的新的发展/技术。

网络安全

[编辑 | 编辑源代码]

3.1.15 描述不同的网络安全方法。

不同的协议通过防火墙的不同端口传递。防火墙可以保护和隐藏松散管理的机器。

• 身份验证(用户 ID/密码、生物识别、智能卡)• 防火墙:过滤允许通过的流量的网关• 可信媒体访问控制 (MAC) 地址(过滤):通过将特定 MAC 地址输入路由器的 MAC 访问表,仅允许特定 MAC 地址访问私有网络。访问也通过仅允许特定类型的网络协议访问受保护的网络来控制。

3.1.16 评估每种网络安全方法的优缺点。

防火墙

[编辑 | 编辑源代码]

A 防火墙 是一台机器及其软件,作为网络的特殊网关,保护网络免遭不当访问。防火墙会过滤传入的网络流量,尽可能检查消息的有效性,并可能完全拒绝某些消息。防火墙的主要目标是保护(并在一定程度上隐藏)位于其“后面”的一组松散管理的机器。

防火墙实施组织的 访问控制策略。例如,某个特定组织可能仅允许其用户通过电子邮件与“外部世界”进行网络通信,但拒绝其他类型的通信,例如访问网站。另一个组织可能允许其用户自由访问互联网资源,但可能不希望普通互联网用户能够渗透其系统或访问其数据。

虽然使用防火墙的优势在于防止存在于受保护网络“外部”的恶意内容,但其主要劣势在于对这种过滤的利用。与审查相关的整个话题都出现了。无论是 互联网服务提供商 (ISP)、组织还是政府都可能利用防火墙来阻止用户访问特定内容。

数据加密

[编辑 | 编辑源代码]

加密 是将普通文本(在密码学术语中称为明文)转换为不可读形式(称为密文)的过程。简单来说,这种实现允许用户使用密钥加密其数据,并将其通过网络发送到另一个节点,该节点可以访问另一个密钥,该密钥可以“解锁”这些数据。这允许规避称为“中间人”攻击的网络安全问题。网络通信在从源到目的地移动时会通过许多位置和设备,通常这种通信会按需传递,不会出现问题。中间人攻击是指当某人能够访问网络中某个点的通信路径并“监听”流量时发生的,通常是在程序的帮助下。目标是拦截重要信息,例如作为电子邮件消息的一部分传输的密码。加密是防止这些问题的一种方法。

加密可能存在的一个缺点在于它的实现。使用复杂的算法加密和解密数据可能对普通最终用户来说很慢且繁琐,而他们的最终目标是从网络中的其他节点访问资源。因此,加密和解密可能会花费不必要的额外时间。此外,并非所有节点都具有接受加密数据流的协议,因此它们可能不知道如何处理这些数据,并且只接受明文。因此,由于另一个节点的故障,客户端可能不得不传输未受保护的数据。

华夏公益教科书