《计算机网络:自顶向下方法》学习笔记1:计算机和因特网
来源:互联网 发布:mac在线字幕的播放器 编辑:程序博客网 时间:2024/06/06 01:43
整理自机械工业出版社出版的【美】James F. Kurose 和 Keith W. Ross所著的《计算机网络:自顶向下方法》(Computer Networking: A Top-Down Approach Sixth Edition)第一章
1. 因特网
1.1 两种描述方式:
具体构成描述
- 因特网本质:世界范围的计算设备(计算机、移动设备、物联网设备、服务器等)网络
- 这些计算设备被称为主机 (host)或者端系统 (end systems),同时在这些系统之间传输的信息包被称为分组 (packet)
- 端系统之间的链接主要通过两种硬件实现:
- (1) 通信链路 (communication link):电缆,光纤等物理媒介
- (2) 分组交换机 (packet switch):接收分组并朝最终目的地转发分组,主要的两种分组交换机是:路由器 (router)(常常用于网络核心)以及链路层交换机 (link-layer switch)(常常用于接入网)
- 端系统往往通过因特网服务商 (Internet Service Provider, ISP)来接入因特网
服务描述
- 网络游戏,实时语音等等运行于网络上的应用程序被称为:分布式应用程序(distributed application)
- 对于端系统上分布式应用程序开发者,可能只需要了解因特网基础设施所提供的服务的封装,即API (Application Programming Interface, 应用编程接口)
1.2 协议
和人类之间的交际规则一样,协议 (protocol)是用来描述网络上两台电脑如何“打招呼”“交换信息”完成等等互动的。
一个协议定义了在两个及多个通信实体间交换的报文格式和次序,以及报文发送和/或接收一条报文等其他事件所采取的操作。
因特网的两个最为重要的协议为: TCP (Transmission Control Protocol,传输控制协议)和IP(Internet Protocol,网际协议)。
2. 网络边缘
网络边缘主要指位于网络边缘的端系统,有时端系统会进一步被划分为客户 (client)和服务器 (server)。对于一些大型网络公司,一些大规模服务器集群可称为数据中心 (data center)
2.1 接入网 (access network)
接入网:把端系统链接至边缘路由器 (edge router) 的物理网络
2.1.1 家庭接入
1. DSL
数字用户线(Digital Subscriber Line, DSL) 是通过电缆(电话线)将端系统接入因特网,其中是先由家庭中的DSL调制解调器将网络的数字信号转换为高频音信号,再经电话线传输至本地电话公司的数字用户线接入器(DSLAM)转回数字信号。
一个比较有意思的地方是电话线同时承载了电话信号和网络信号,因为它们被编码成了不同频率:
* 高速下行信道: 50kHz-1MHz
* 中速上行信道:4kHz-50kHz
* 普通的双向电话信道: 0-4kHz
2. 电缆
和DSL相似,不过这种方式使用的是本地的有线电视线路,传输媒介为混合同轴光缆 (Hybrid Fiber Coax, HFC)。
电缆传输的一个特点为:共享广播媒体,即线路的总传输速率是恒定的,当有过多用户使用同一条线路时,每个用户的网速会下降。
3. FTTH
光纤到户 (Fiber To The Home, FTTH), 直接将光纤接入用户的家中。提供更快,更贵的网络服务。
4. 拨号
传输速率很慢。
5. 卫星
为偏远地区提供网络连接。
2.1.2 公司/学校接入
局域网(LAN)
以太网是目前最流行的局域网接入方式。WiFi
为了方便便携式设备接入局域网,基于IEEE 802.11技术的无线局域网(wireless LAN/WLAN), 被称为wifi
2.1.3 广域接入
- 3G: the third generation 目前已大量投资的无线技术
- LTE: Long-Term Evolution 源于3G技术,提供更快的网络服务
2.2 物理媒介
- 双绞铜线:常用于局域网(LAN)的构建中。
- 同轴电缆
- 光纤
- 陆地无线电信道
- 卫星无线电信道: 主要由同步卫星和近地轨道卫星提供通信服务。
3. 网络核心
网络核心:由分组交换机和链路构成的网络。
在网络核心中有两种基本方式来移动分组:
3.1 分组交换 (packet switch)
报文(message) 是端系统彼此交换的信息,发送报文的源端系统会将报文划分为较小的数据块,分组(packet)。这些分组可以被网络中的分组交换机 (packet switch) 移动向目的地。
3.1.1 存储转发传输
存储转发传输(store-and-forward transmission) 是多数分组交换机的传输机制。通俗来讲,存储转发传输就是在该分组交换机发送某个分组的时候,必须收到完整的分组,否则不发送。
另外,此机制会导致时延,设一分组大小为 L bits,链路传输速率为 R bit/s。则该分组完全被以交换机接收的时间为 L/R s, 同时其发送时间也为 L/R s, 相对于直接传输来说就多了 L/R s 的时间延迟。
3.1.2 排队时延和丢包(分组丢失)
在分组交换机中, 待输出的分组将会进入输出缓存 (output buffer) (也叫 输出队列(output queue))。当网络较为拥堵时,排队实验会较长。同时由于分组交换机的存储有限,当分组交换机的存储不足以容纳下一个分组的时候,到达的分组或者已经排队的分组可能会被丢弃,这种情况被称为分组丢失或丢包(packet lost)。
3.1.3 转发表和路由选择协议
每个路由器都存有一个由路由选择协议(routing protocol)确定的转发表(forwarding table),路由器会根据此表引导分组到达目标端系统。
3.2 电路交换 (circuit switch)
在这种方式下,端系统与端系统之间是真实的物理电路链接(被称为端到端连接(end-to-end connection))。和传统的电话电路链接相似,在这种方式下,需要先约定好恒定的传输速率(所以也就确保了恒定的传输速率)与预留的带宽。
3.2.1 复用
- 频分复用 (Frequency-Division Multiplexing, FDM)
每条连接专用一条频率带。 - 时分复用 (Time-Division Multiplexing, TDM)
- 将时间划分为固定的帧,每帧划分为若干时间间隙,每条连接用特定时隙。
3.2.2 与分组交换的比较
分组交换按需分配链路需求,为大势所趋。
3.3 网络结构
多层ISP相互连接或通过IXP(Internet Exchange Point, 因特网交换点) 对等(直接相连,并免流量计费),内容提供商(content provider network) 直接与底层ISP和第一层ISP相连的复杂结构。
4. 性能测度
4.1 时延
4.1.1 结点处理时延
结点处理时延(nodal processing delay) 为该结点处理分组的相关信息,检查和决定其去向等的耗时,通常较短,但对于大批量分组来说,高速分组交换机的高速处理能力可以明显减少延迟。
4.1.2 排队时延
排队时延(queuing delay) 为分组在输出队列中等待时造成的时延。其大小取决于流量到达队列的速率、链路的传输速率和到达的流量性质(周期性/突发性)等。现另 a pkt/s 表示分组到达的平均速率, L bits为分组大小, R bps为传输速率, 则定义流量强度(traffic intensity)为 La/R。
设计系统时流量强度不能大于1.
当 La/R > 1 时,分组将累积于队列中,队列的大小将趋于无限大;
当 La/R <= 1 时, 流量的到达性质将很大的影响排队时延。
实际情况下,由于没有无限大的存储空间,随着流量强度的增大且趋近1,丢包的情况将会出现。
4.1.3 传输时延
传输时延(transmission delay) : 由于多数分组交换网路采用先到先服务的方式传播(只有先到达的分组被传输后,才可以传输新的分组),一个 L bits 的分组在 R bps 的传输速率下会造成 L/R的时延。
4.1.4 传播时延
传播时延(propagation delay) :由其物理连接方式决定。
传播时延类似于一个车队通过一个检查点的耗时,传播时延则类似于它们到达下一检查点的耗时。
这些时延的总和构成了总结点时延(total nodal delay)。
多个节点时延的和构成端到端时延。
除了这些时延外,为了某些特殊应用,端系统也会故意造成时延。
4.2 吞吐量
假设A在向B传输一个文件:
1) 瞬时吞吐量(instantaneous throughput) 指的是某个时刻B的文件接收速率。
2)平均吞吐量(average throughput) 指的是一段时间内B的下载速率。
吞吐量由瓶颈链路(bottleneck link)(最慢的那一条)的传输速率决定。
5. 层次
5.1 五层结构
1)应用层
网络应用程序所处的层次,此层的分组称为报文(message)。
2)运输层
传送应用报文,运行TCP和UDP协议,此层分组称为报文段(segment)。
3)网络层
此层分组称为数据报(datagram)。运行著名的IP协议,所以也叫IP层。
4)链路层
此层将数据通过链路传输,此层分组称为帧(frame)。
5)物理层
5.2 OSI模型(七层结构)
在应用层与运输层之间多了表示层和会话层。
实际分层由应用开发者决定。
同时,每层都会给数据进行不同的封装(encapsulation), 即加上一定格式的前置数据段,以符合各个协议的格式。
6. 安全
常见的网络攻击手段:
6.1 植入恶意程序
恶意软件(malware)一般具有自我复制的能力,可以通过网络入侵系统。病毒(virus)是需要用户进行一定交互开启感染的恶意软件。蠕虫(worm) 是不需要明显交互就可以侵入设备的恶意软件。
大量受感染的计算机可以组成僵尸网络(botnet)用于其他攻击。
6.2 攻击服务器与网络基础设施
拒绝服务攻击(Denial-of-Service (DoS) attack) 可以使某些网络服务瘫痪,不能由合法用户使用。主要有三种类型:
* 弱点攻击:利用系统漏洞,发送某些引起系统崩溃的报文。
* 带宽泛洪:发送大量分组,导致目标主机因拥塞无法收到合法报文。
* 连接泛洪:在目标主机创建大量TCP连接,使合法的TCP连接无法进行。
利用僵尸网络,还可以进行分布式DoS(Distributed Dos, DDos)攻击。
6.3 分组嗅探
可以利用分组嗅探器(packet sniffer)被动接收局域网中的分组信息并记录。
6.4 伪装
可以使用虚假的IP地址,称为IP哄骗(IP spoofing)
- 《计算机网络:自顶向下方法》学习笔记1:计算机和因特网
- 计算机网络(自顶向下方法)学习笔记 1.7 计算机网络和因特网的历史
- 计算机网络自顶向下学习笔记(计算机网络和因特网一)
- 计算机网络自顶向下学习笔记(计算机网络和因特网二)
- 计算机网络自顶向下方法学习笔记
- 计算机网络自顶向下方法学习笔记
- 计算机网络自顶向下方法学习笔记
- 《计算机网络 自顶向下方法》第一章计算机网络和因特网思维导图
- 【计算机基础】《计算机网络 自顶向下方法》学习笔记(更新中)
- 计算机网络自顶向下 :因特网的组成
- 《计算机网络 自顶向下方法》 - 学习笔记 - 第二章
- 计算机网络(自顶向下方法)学习笔记 1.8 小结
- [其他]计算机网络-自顶向下方法 学习笔记
- 计算机网络自顶向下方法第一章笔记
- 计算机网络(自顶向下方法)学习笔记 1.5 协议层次和它们的服务模型
- 《计算机网络-自顶向下方法》学习总结-1
- 计算机网络自顶向下——计算机网络与因特网
- 计算机网络自顶向下方法
- 关闭ElasticSearch的方法详解
- Java正则表达式基础知识整理
- Github “fatal: remote origin already exists”错误
- HTML 获取屏幕、浏览器、页面的高度宽度
- 卷积神经网络CNN:Tensorflow实现(以及对卷积特征的可视化)
- 《计算机网络:自顶向下方法》学习笔记1:计算机和因特网
- Python-斐波拉契数列小结,再小白也看得懂!
- 百度地图API实现地理围栏
- java 从开始时间到结束时间遍历一年所有时间
- Earthquakes Heatmap——地震热点图
- 嵌入式---时钟结构
- pip install安装包与python install安装包的区别
- OSChina git clone MAC
- (转)oracle11g安装完成在cmd命令行使用sqlplus登录时提示:ORA-12560: TNS: 协议适配器错误 的解决办法