通信网络管理员重点资料--数据网络部分.docx_第1页
通信网络管理员重点资料--数据网络部分.docx_第2页
通信网络管理员重点资料--数据网络部分.docx_第3页
通信网络管理员重点资料--数据网络部分.docx_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据网络DDN(数字数据网)特点:1、DDN是同步数据传输网,不具备交换功能。但可根据用户协议,定时接通所需路(半永久连接)2、传输速度高,网络时延小。3、DDN为全透明网络。支持任何规程,可支持网络层以及其上的任何协议,从而可满足数据、图像、声音等多种业务的需要。4、DDN的灵活连接方式,可以支持多种业务,不仅可以和客户终端设备进行连接,而且可以和用户网络连接,为用户互连提供灵活的组网环境。DDN节点机可分为骨干节点机、外围节点机、终端设备三种类型。骨干节点机主要执行网络业务的转接功能。外围节点机一般可分为复用、互连用外围节点机和传输处理用外围节点机两种。DDN网管可分为集中式网管和分布式网管两种。帧中继的业务有永久虚电路和交换虚电路两种。ATM是基于信元的交换和统计复用的技术,传送用户数据的基本载体为ATM信元,信元是定长的,长度为53字节,分为信头和净荷两部分,信头为5字节,净荷为48字节,最重要的特点是信元的复用、交换和传输过程均在VC上进行。最大优势是对任何形式的业务分布都能达到最佳的网络资源利用率。信元形式的ATM网络和分组形式的传统数据网络的本质区别之一就是ATM采用面向连接的呼叫接续方式。ATM交换机由控制面控制,交叉连接设备由管理面控制。为实现点对多点方式,ATM交换机具有广播和组播两种方式。ATM出现拥塞有两种原因:1、网络中流量想读不可预测地随机波动而造成网络负荷过重;2、由于网络本身出现故障。ATM拥塞管理的困难有两个方面:1、网络中传送多种类型业务的数据流,其流量特性十分复杂难于控制;2、网络传输速率高,一旦某处发生拥塞不能及时解决,拥塞范围将迅速扩大。拥塞管理的功能分为两个层次:第一层是预防性措施,称为流量控制;第二层是反应性措施成为拥塞控制。TCP/IP与OSI对应关系 应用层应用层 表示层会话层传输层传送层TCP/ip层网络层网络层IP层链路层网络接口层 物理层应用层协议:lSMTP:提供简单的电子邮件服务;DNS :提供主机名到IP地址的转换服务;TELENT :虚终端服务;FTP :提供文件传送服务.l典型应用Telnet 、Web 、Ftp 、E-mail等.传送层协议:lTCP :提供基于连接的.可靠的数据流传送服务;UDP:提供用户数据报传送服务;NVP:提供声音传送服务. TCP提供面向连接的 、可靠的传输服务;而UDP提供无连接的 、不可靠的传输服务网络层的协议:lIP:为传送层提供网络服务lICMP:报告错误信息和其他应注意的情况.lARP :将IP地址转换为物理地址.lRARP: 将物理地址转换为IP网络地址.数据链路层协议: IEEE 802.3 接口规范;X。25接口规范;ARPA接口规范;其他接口规范。互联网中最常见的系统设备是路由器和交换机;用户终端设备常为电脑,交换机位于网内,负责数据在本网内的转发,路由器位于网间,负责数据在网间的转发。交换机根据数据报文中的MAC地址来进行转发;路由器分局数据报文中地IP地址来进行转发。计算机网络按分布距离范围划分为:LAN局域网、MAN城域网、WAN广域网。中继器工作在OSI模型第一层,即物理层。只是简单的信号放大,用中继器互联的以太网,称为一个冲突域。网桥工作在OSI第二层,他根据以太网的帧信息进行转发。网桥能够区分不同的物理以太网段,即用中继器互联的以太网。二层设备可以隔离由一层设备组成的一个冲突域网络之间的通信流量。10Base-T以太网中T表示传输介质为双绞线,双绞线有两种非屏蔽双绞线UTP和屏蔽双绞线STP在物理网络上识别设备采用的是以太网地址,具体就是网卡上的地址,简称MAC地址(介质访问控制方法)。ARP地址的作用:IP地址不能直接用来通信,因为网络设备只能识别MAC地址,ip地址只能是主机在网络层中的地址,因此必须知道MAC地址才能通信,ARP协议用于将IP地址解析为MAC地址。交换式集线器有两种工作方式:1、端口交换,根据物理端口进行交换;2、根据以太网帧中的地址信息交换。二层交换机可以实现多个端口之间同时转发以太网帧,一般用硬件代替软件进行转发。网桥只能在两个端口间转发。IPv4地址为32bit长度,可以分为A类,用于大型网络,可标识的网络个数为128个,每网络主机数16777216个,B类用于中型网络,可标识网络16384个,每网络主机65536个;C类用于小型网络,可标识2097152个网络,每网络主机数256个。子网划分:子网是吧标准的ABC类网络分割成若干个小的网络。掩码用以指示IP地址中那些部分是网络地址和主机地址。IP地址与子网掩码为1对应的部分表示网络ID,为0对应部分标识主机ID。可变长子网掩码(VLSM)例如/24,在这种子网表示方法中,位子网前缀,/24表示子网前缀前24比特为子网ID。无类别路由地址(CIDR)本质为不再按类的划分,对连续的地址进行组合,并发表路由信息。在CIDR中,地址根据网络拓扑来分配IPv6具有长达128bit的地址空间,彻底解决IPv4地址不足的问题,采用分级地址模式,IPv6的地址由8个地址节组成。IPv6的变化体现在以下5个重要方面:1、扩展地址;2、简化包头格式 包头长为40字节;3、对扩展和选项支持的改进;4、流:IPv6需要对流跟踪并保持一定的路由处理信息。5、身份验证和保密IPV6包头结构:包头64位为单位,包头长为40bit,包括:1、版本,4 bit;2、类别8 bit;3、流标签20 bit;4、净荷长度,16bit;5、下一个头;6、跳极限,8bit;7、源地址,128bit;8、源地址,128bit。IPv6有3种编址类型:单播、任意播和组播。IPv6地址的基本表达方式是:X:X:X:X:X:X:X:X:其中X为4位十六进制数。合法的IPv6地址CDCD:910A:2222:5498:8476:1111:5900:2020;1030:0:0:0:C9B4:FF12:48AA:1A2B;2000:0:0:0:0:0:0:1等同于2000:1;允许用“空隙”来表示一长串零。所谓路由选择是指寻找一条将IP分组从信息源机传输到信宿机的路径过程,在TCP/IP协议中有IP层完成,也是该层协议的最主要功能。Internet中的设备都根据路由表进行IP包的发送和接受。路由表至少应该由两部分组成:一是目的地址;二是去往目的地址的路径。实际路由表中的目的地址是以目的所在的网络ID来表示的,这样可大幅减小路由表的大小,使internet能快速、正常地工作。IP协议在传输信息时的特点是:1、无连接数据报传输机制;2、它不保证传输的可靠性;3、对数据是”尽力传递”。在internet中,路由信息的传递分为两种:一种是路由器和主机之间的路由信息传递,他是由ICMP的路由功能完成;另一种是路由器之间路由信息的交换,依靠路由协议完成。ICMP的路由功能包括两个功能:一是发现本地路由器;二是路由重定向。TCP提供面向连接的可靠传输。UDP是无连接,本身不提供可靠的传输保证,他的基本功能和ip协议提供的功能一样,无链接,不可靠。但它作为传输层协议,地位和TCP相同,它也有端口号,可同时服务多个高层应用。域名系统的功能是完成internet上主机名到IP地址的翻译。DNS分布式数据库中的每一个数据单元都是按名字进行索引的。这些名字一起形成一种反向生长的树状结构,该结构称之为域名空间,最多127层。内部路由协议:RIP是最简单的距离向量路由协议,使用UDP协议传输,路由信息的有效时间为180S,广播周期为30S;IGRP协议克服了RIP协议的许多局限性,他是CISCO的专有路由协议;EIGRP协议为增强型IGRP协议,其他还有OSPF、ISIS这两种是链路状态路由协议。外部路由协议:EGP是用来管理两个相邻的AS之间,或者说在两个相邻网关之间交换可到达性信息,由以下3个独立的过程组成:1、邻机探测;2、邻机可到达性;3、网络可到达性。BGP用来代替EGP协议,BGP和EGP最大不同是BGP使用“路径向量”代替“距离向量”,它能避免复杂拓扑中的环路。Internet安全包括含以下三个方面:网络上的主机安全、网络协议的安全、网络架构安全。计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。病毒具有以下特征:传染性、繁殖性、针对性、表现性;计算机病毒具有以下特点:1、计算机病毒是一段可执行的程序;2、计算机病毒的传染性3、计算机病毒的潜伏性4、计算机病毒的可触发性5、计算机病毒的破坏性6、计算机病毒的针对性7、计算机病毒的衍生性。网络协议的安全由加密技术保证。数据的机密性是由加密算法提供的,算法将一条正常的消息(称为明文)转换为乱码(称为密文),再将乱码转换回正常的消息,从而实现加密和解密的过程。身份认证是指对参与通信活动(如电子商务)的用户进行的认证,它能够防止非法用户及假冒他人参与通信活动(如电子商务)身份认证三种方式:1、口令认证;2、挑战响应认证;3、数字签名认证消息完整性,就是保证传输的信息不被更改(增加、删除、更改等)网络的安全架构一般用防火墙。防火墙的特点:1、所有内部和外部的之间的通信都必须通过防火墙。2、只有安全策略所定义的授权,通信才能允许通过;3、防火墙本事必须是抗入侵的;4、防火墙是网络的要塞,尽可能激昂安全措施集中在防火墙;5、防火墙的安全措施是强制执行的。6、防火墙可记录内、外之间通信的一切事件(按需设置)。构成防火墙的两种技术:包(IP分组)过滤技术、代理服务技术。包过滤技术的优缺点如下:优点:1、实现简单2、对用户透明,无需改变用户操作3、容易获得;缺点:1、不能实现基于用户的规则;2、无法(很困难)催文件内容进行过滤。3、需要较高专业人才;4、遵循“

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论