这篇文章上次修改于 181 天前,可能其部分内容已经发生变化,如有疑问可询问作者。

计算机网络笔记1——网络概述

接入技术

住宅接入技术

  1. 数字用户线路(DSL,Digital Subscriber Line)

    利用现有的电话线提供高速互联网接入。

  2. 光纤到户(FTTH,Fiber to the Home)

    使用光纤电缆直接连接到家庭,提供高速互联网接入。

  3. 电缆调制解调器(Cable Modem)

    利用有线电视网络提供互联网接入。

公司接入技术

  1. 以太网(Ethernet)

    通常通过局域网(LAN)连接公司内部的计算机和设备。

  2. T1/E1 线路

    专用于企业网络连接的高带宽专线。

广域无线接入技术

  1. 蜂窝网络(Cellular Networks,如4G LTE、5G)

    使用蜂窝基站提供大范围的无线互联网接入。

网络

交换机有两类:路由器和链路层交换机

分组交换网络

对于数据的传输,先形成报文,报文可以包含文件等,报文根据大小被划分成多个数据块,称为分组(packet)。每个分组包含必要的头部信息,如源地址、目的地址、序列号和其他控制信息。

存储转发传输机制:

交换机作为中间者,需要把数据从A接受送到B,A发送多个分组到达交换机,交换机在收到所有的分组后,再把这些分组转发给B

排队时延和分组丢失:

由于交换机需要接收到所有分组才能转发,因此这些分组被储存在交换机,交换机就需要缓存,并且交换机在往外发出的链路有速度的限制,一旦输入交换机的速度大于交换机输出的速度,需要的缓存就会越来越大,并且其中的分组也会因为排队受到排队时延。一旦缓存满了,就会存在丢包,也就是分组丢失。

电路交换网络

对于数据的传输,产生报文,然后在传输之前,两边要先建立起一条连接,并且双方要都为这个连接分配资源例如宽带,电路交换网络主要用于语音通信,如传统的公共交换电话网(PSTN)。

这个连接在建立之前需要双方交换信令信息以确定路径,数据以连续的方式传输,实时性和低延迟

电路交换网络复用:

频分复用:

允许多个信号通过不同的频率带宽在同一传输介质上同时传输,可以同时在一条线路上传输多个数据流

时分复用:

它通过将时间划分成多个时隙,每个时隙分配给不同的信号,从而在同一传输介质上实现多个信号的传输

时延

端到端时延 = 处理时延+排队时延+传输时延

协议分层

根据分层模型,一个数据包在经过多次传输过程中,每一次传输的服务都要建立在一定基础上。例如,在硬件上传输需要一些数据,在交换机上传输需要一些传输信息。在每次传输中,它们都要各自负责好自己的这些传输所需数据,因此就利用了分层的形式,便于每一层传输的成功。各层的所有协议被称为协议栈。

因特网的协议栈通常由5个层次组成:物理层、链路层、网络层、传输层和应用层。

应用层

关于应用的传输协议例如HTTP、SMTP、FTP等等,这类协议也可以自己定制。

在应用层传输的信息分组我们称作报文(Message)

传输层

有两种主要的传输协议,即TCP和UDP。TCP的传输建立在先搭建双方连接的基础上,提供可靠的传输。UDP的传输属于无连接服务,不提供流量控制和重传机制。

在传输层传输的信息分组我们称作报文段(Segment)(TCP)或数据报(Datagram)(UDP)。

网络层

负责包含传输的目的地,进行网络层面的路由选择和地址管理。例如IPv4、IPv6等协议,负责网络传输的部分,说明来源和目的地,以及网络传输相关的基本信息。

在网络层传输的信息分组我们称作数据报(Packet)

链路层

负责传输过程中链路的众多数据,例如交换机之间的传输数据,主要任务是确保相邻设备之间的可靠通信。有以太网(Ethernet)、PPP(点对点协议)等协议。

在链路层传输的信息分组我们称作帧(Frame)

物理层

物理层偏向于传输介质等物理上的传输媒体有关,例如双绞铜线、单模光纤。

封装

协议栈之所以被称作栈,是因为层层结构在传输过程中被添加和解析的过程是和栈一样的。数据从上层向下层传递时,每一层都会增加自己的头部信息,这个过程称为封装;当数据从下层向上层传递时,每一层会移除其头部信息,这个过程称为解封装。

网络攻击

Ddos攻击

  • 弱点攻击:对容易出问题的应用程序或者操作系统发送会导致崩溃的报文
  • 带宽洪泛:发送大量分组,导致服务的接入链路堵塞
  • 连接洪泛:创建大量的半开或全开TCP连接,导致不能建立正常的服务连接

分组嗅探

利用工具在无线网络中获取无线网传输的分组,分组可能会包含敏感信息被获取

IP哄骗

攻击者通过伪造源IP地址,使其看起来像是来自另一个合法的IP地址,从而隐藏攻击者的真实身份并绕过安全措施。IP哄骗的基本原理是修改数据包的源IP地址。