目录
网络基础详细概述
1. 网络概述
1.1数据通信
1.2资源共享
1.3分布式处理
1.4负载均衡
2. 网络分类
2.1按覆盖范围:
2.1.1局域网 (LAN):
2.1.2城域网 (MAN):
2.1.3广域网 (WAN):
2.2按拓扑结构:
2.2.1总线型拓扑 (Bus Topology)
2.2.2环型拓扑 (Ring Topology)
2.2.3星型拓扑 (Star Topology)
2.2.4树型拓扑 (Tree Topology)
2.2.5网状型拓扑 (Mesh Topology)
2.2.6混合型拓扑 (Hybrid Topology)
3. 网络协议
3.1TCP/IP协议族:
3.1.1 IP (Internet Protocol):
3.1.2TCP (Transmission Control Protocol):
3.1.3UDP (User Datagram Protocol):
3.1.4 HTTP/HTTPS (HyperText Transfer Protocol/Secure):
3.2FTP (File Transfer Protocol)
3.3SMTP (Simple Mail Transfer Protocol)
3.4DNS (Domain Name System)
3.5其他常见协议
4. OSI或TCP/IP模型
4.1物理层 (Physical Layer)
4.2数据链路层 (Data Link Layer)
4.3网络层 (Network Layer)
4.4传输层 (Transport Layer)
4.5会话层 (Session Layer)
4.6表示层 (Presentation Layer)
4.7应用层 (Application Layer)
5. IP地址与域名
5.1 IP地址
5.2域名
6. 路由和交换
6.1路由
6.2交换
7. 无线网络
7.1Wi-Fi (802.11) 系列:
7.2蓝牙:
8. 网络安全
8.1防火墙:
8.2加密:
8.3身份验证:
8.4入侵检测系统 (IDS) 和 入侵防御系统 (IPS):
网络基础详细概述
1. 网络概述
计算机网络是一个复杂的系统,它通过通信介质和协议连接多台计算机,使它们能够共享资源和信息。它的主要功能包括数据通信、资源共享、分布式处理和负载均衡等。
1.1数据通信
- 功能:实现数据在计算机之间的传输,使不同设备能够相互交换信息。
- 应用:发送电子邮件、文件传输、视频会议等。
1.2资源共享
- 功能:通过网络共享硬件资源(如打印机)、软件资源(如应用程序)和信息资源(如数据库),提高资源利用率。
- 应用:多个用户共享同一台打印机,访问共享文件夹或数据库。
1.3分布式处理
- 功能:将计算任务分布到多台计算机上进行处理,以提高处理速度和效率。
- 应用:分布式计算系统、集群计算、大规模数据处理。
1.4负载均衡
- 功能:在多台服务器之间分配工作负载,避免单一服务器过载,提高系统的整体性能和可靠性。
- 应用:网站服务器集群、云计算平台的负载均衡。
2. 网络分类
计算机网络按不同标准可分为多种类型:
2.1按覆盖范围:
2.1.1局域网 (LAN):
- 覆盖范围:通常在一个建筑物或相对较近的区域内,如一个家庭、一幢大楼、或一个小型办公区域。
- 范围:通常为数米至数百米,最多可达几公里(例如在大型企业园区内)。
- 应用场景:家庭网络、办公室网络、学校校园网络。
2.1.2城域网 (MAN):
- 覆盖范围:覆盖一个城市或大都市范围,连接多个局域网。
- 范围:通常在10公里至100公里左右。
- 应用场景:城市中的多个公司或校园网络之间的连接、城市公共设施网络。
2.1.3广域网 (WAN):
- 覆盖范围:跨越较大的地理范围,可能覆盖一个国家、多个国家,甚至全球范围。
- 范围:从几十公里到上万公里,通常通过卫星、光纤、电缆等方式连接多个城域网和局域网。
- 应用场景:互联网、跨国公司网络、全球通信网络。
2.2按拓扑结构:
2.2.1总线型拓扑 (Bus Topology)
- 结构:所有设备连接到同一条主干线上。
- 优点:结构简单,布线方便,成本低。
- 缺点:单点故障会瘫痪整个网络,扩展性差,容易发生数据碰撞。
2.2.2环型拓扑 (Ring Topology)
- 结构:设备组成一个环形结构,数据单向或双向传输。
- 优点:无数据碰撞,数据传输有序。
- 缺点:单点故障会中断整个网络,扩展性有限。
2.2.3星型拓扑 (Star Topology)
- 结构:所有设备通过中央设备(如交换机)相连。
- 优点:易于管理,单点故障不影响其他设备,扩展性好。
- 缺点:中央设备故障会瘫痪整个网络,布线成本较高。
2.2.4树型拓扑 (Tree Topology)
- 结构:多个星型网络通过主干线相连,形成分支结构。
- 优点:支持分层管理,故障隔离好,易于扩展。
- 缺点:中央节点故障影响大,布线复杂。
2.2.5网状型拓扑 (Mesh Topology)
- 结构:每台设备直接与多个设备相连,形成网格结构。
- 优点:高可靠性,路由灵活,扩展性好。
- 缺点:结构复杂,成本高,布线繁琐。
2.2.6混合型拓扑 (Hybrid Topology)
- 结构:结合多种拓扑结构的网络。
- 优点:灵活性强,高可扩展性,故障隔离好。
- 缺点:设计复杂,成本较高,维护难度大。
3. 网络协议
网络协议是计算机网络中进行数据传输和通信时所遵循的规则和约定。常见的网络协议包括:
3.1TCP/IP协议族:
互联网的核心协议,包括:
-
TCP/IP协议族是互联网的核心协议集,涵盖了多个层次的通信协议,用于在广域网和局域网中进行数据交换。
3.1.1 IP (Internet Protocol):
- 功能:IP协议负责将数据包从源地址传输到目标地址,通过路由选择最佳路径。IP协议还处理数据包的分段与重组,以适应不同的网络链路。
- 版本:
- IPv4:使用32位地址,支持约43亿个地址,是最广泛使用的版本,但随着互联网的普及,IPv4地址已趋于枯竭。
- IPv6:使用128位地址,提供大量的地址空间,解决了IPv4地址不足的问题,同时引入了更好的安全性和路由优化功能。
3.1.2TCP (Transmission Control Protocol):
- 功能:TCP提供可靠的、面向连接的数据传输服务。它通过三次握手建立连接,并确保数据包按顺序到达且无丢失。如果数据包丢失或损坏,TCP会进行重传。
- 应用场景:适用于需要高度可靠传输的应用,如网页浏览(HTTP/HTTPS)、文件传输(FTP)、电子邮件(SMTP)等。
3.1.3UDP (User Datagram Protocol):
- 功能:UDP提供不可靠的、无连接的数据传输服务,数据包可能会丢失、重复或乱序到达,但它的传输速度较快,适用于实时性要求高的场景。
- 应用场景:适用于对速度要求高但对可靠性要求低的应用,如视频流、在线游戏、实时语音通信(VoIP)等。
3.1.4 HTTP/HTTPS (HyperText Transfer Protocol/Secure):
- 功能:HTTP是用于万维网的数据传输协议,定义了客户端(通常是浏览器)与服务器之间的通信规则。HTTPS是在HTTP基础上加入了SSL/TLS加密层,保证数据传输的机密性和完整性。
- 应用场景:HTTP和HTTPS主要用于网页浏览和数据传输,HTTPS特别适用于需要保护敏感数据的场景,如在线支付、用户登录等。
3.2FTP (File Transfer Protocol)
- 功能:FTP用于在网络上进行文件的上传和下载。它支持用户认证和不同的传输模式,可以在ASCII和二进制模式下传输文件。
- 应用场景:广泛用于文件的共享、备份和传输。虽然FTP本身不加密,但可以通过FTPS(FTP Secure)或SFTP(SSH File Transfer Protocol)来提高安全性。
3.3SMTP (Simple Mail Transfer Protocol)
- 功能:SMTP用于在电子邮件服务器之间传输邮件。它负责发送和转发邮件,通常与POP3或IMAP协议配合使用,以实现电子邮件的收发。
- 应用场景:SMTP是电子邮件传输的基础协议,几乎所有的电子邮件服务都使用它。
3.4DNS (Domain Name System)
- 功能:DNS用于将人类易于记忆的域名(如www.example.com)解析为IP地址(如192.0.2.1),从而使网络设备能够找到和访问互联网资源。
- 应用场景:DNS是互联网的核心服务之一,支持所有依赖域名的网络应用,如网页浏览、电子邮件等。
3.5其他常见协议
DHCP (Dynamic Host Configuration Protocol):用于自动分配IP地址和其他网络配置,减少手动配置的工作量。 SNMP (Simple Network Management Protocol):用于网络设备的管理和监控,帮助管理员维护和配置网络。
Telnet/SSH:
- Telnet:提供远程登录到其他计算机的服务,但传输不加密。
- SSH (Secure Shell):是一种加密的远程登录协议,提供安全的通信渠道。
4. OSI或TCP/IP模型
OSI (Open Systems Interconnection) 模型是一个描述计算机网络通信的分层架构,共有七层(从下到上):
4.1物理层 (Physical Layer)
- 功能:定义硬件设备的标准,如电缆、插头、信号的传输方式。
- 主要设备:集线器、网卡、传输介质(如光纤、电缆)。
4.2数据链路层 (Data Link Layer)
- 功能:处理节点之间的数据帧传输,管理MAC地址、错误检测与纠正。
- 主要设备:交换机、网桥。
4.3网络层 (Network Layer)
- 功能:负责数据包的路由选择和传输,确定数据的最佳传输路径。
- 主要协议:IP(Internet Protocol)。
- 主要设备:路由器。
4.4传输层 (Transport Layer)
- 功能:提供可靠的通信服务,确保数据的完整性和顺序传输。
- 主要协议:TCP(Transmission Control Protocol)、UDP(User Datagram Protocol)。
4.5会话层 (Session Layer)
- 功能:管理会话和连接,负责建立、维护和终止会话。
- 作用:协调对话的开始、中间同步和正常结束。
4.6表示层 (Presentation Layer)
- 功能:处理数据格式转换、加密和解密,保证不同系统间数据交换的可读性。
- 作用:确保发送方和接收方的应用层数据格式一致。
4.7应用层 (Application Layer)
- 功能:为用户提供应用程序接口和服务,如文件传输、电子邮件、网页浏览等。
- 主要协议:HTTP(HyperText Transfer Protocol)、FTP(File Transfer Protocol)、SMTP(Simple Mail Transfer Protocol)等。
TCP/IP模型把上三层融为一层,下两层融为一层或者不融,所以TCP/IP模型会有四层或者五层的说法,不用太纠结。
有些层好几种名字,有时候可以叫法不同,但是他们所指的层是一样的。
5. IP地址与域名
5.1 IP地址
IP地址是网络中每台设备的唯一标识,分为IPv4和IPv6两种格式。
IPv4:
- 格式:如
192.168.1.1
- 描述:由四个十进制数构成,每个数值范围为0到255,采用点分十进制表示(如
192.168.1.1
)。 - 示例:
192.168.1.1
IPv6:
- 格式:如
2001:0db8:85a3:0000:0000:8a2e:0370:7334
- 描述:由八个十六进制数构成,每个数值范围为
0
到FFFF
,采用冒号分隔表示(如2001:0db8:85a3:0000:0000:8a2e:0370:7334
)。 - 示例:
2001:0db8:85a3:0000:0000:8a2e:0370:7334
5.2域名
域名是IP地址的易记形式,通过DNS(域名系统)将其解析为IP地址,使用户能够方便地访问网站。
- 示例:
www.example.com
- 功能:域名系统将人类可读的域名转换为设备可识别的IP地址,从而实现网络资源的访问。
6. 路由和交换
6.1路由
- 层级:网络层
- 功能:通过路由器实现数据包在不同网络之间的转发。
- 工作原理:路由器根据数据包的目标IP地址选择最佳路径,将数据包从一个网络转发到另一个网络。
- 设备:路由器
6.2交换
- 层级:数据链路层
- 功能:通过交换机实现数据帧在局域网内不同设备之间的转发。
- 工作原理:交换机根据数据帧的目标MAC地址进行转发,将数据帧发送到正确的设备。
- 设备:交换机
7. 无线网络
无线网络通过无线信号(如Wi-Fi、蓝牙)进行数据传输,提供便捷的网络连接,尤其适用于移动设备。
7.1Wi-Fi (802.11) 系列:
- 描述:Wi-Fi是用于无线局域网(WLAN)的通信标准,允许设备通过无线信号连接到网络。
- 标准版本:
- 802.11a:支持5 GHz频段,较早的Wi-Fi标准,传输速率可达54 Mbps。
- 802.11b:支持2.4 GHz频段,传输速率可达11 Mbps,覆盖范围较广。
- 802.11g:支持2.4 GHz频段,传输速率可达54 Mbps,与802.11b兼容。
- 802.11n:支持2.4 GHz和5 GHz频段,传输速率可达600 Mbps,使用MIMO技术提升速度和覆盖范围。
- 802.11ac:支持5 GHz频段,传输速率可达1 Gbps以上,适合高带宽需求的应用。
7.2蓝牙:
- 描述:蓝牙是一种用于短距离设备通信的无线技术标准,通常在10米内有效。
- 应用场景:主要用于连接个人设备,如手机、耳机、智能手表、键盘和鼠标等,支持低功耗通信,适合便携设备之间的数据传输。
8. 网络安全
网络安全是保护网络和数据免受未经授权的访问、篡改和破坏的措施。常见的安全技术和方法包括:
8.1防火墙:
- 功能:监控和控制进出网络的流量,通过预设的安全规则阻止未授权的访问。
- 应用:在网络边界部署,用于过滤进出网络的流量,保护内网安全。
8.2加密:
- 功能:通过加密算法将数据转化为密文,保证数据在传输过程中不被窃取或篡改。
- 示例:SSL/TLS协议用于保护网页浏览(HTTPS)的数据传输,加密电子邮件和其他敏感信息。
8.3身份验证:
- 功能:确保用户身份的真实性,防止未经授权的访问。
- 方法:
- 密码:最常见的身份验证方式。
- 双因素认证 (2FA):结合密码和一次性验证码或生物识别,增加安全性。
- 生物识别:如指纹、面部识别,用于更安全的身份验证。
8.4入侵检测系统 (IDS) 和 入侵防御系统 (IPS):
- 功能:监控网络活动,检测并响应潜在的安全威胁。
- IDS:检测异常行为或攻击,发出警报。
- IPS:在检测到威胁后,主动阻止攻击,防止安全漏洞被利用。