当前位置: 首页 > news >正文

【网络通信】网络通信全解

第一章 网络通信基础

1.1 网络通信的基本概念

1.1.1 网络通信的定义

网络通信是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。简单来说,就像是人们通过信件、电话或者互联网来交流信息一样,计算机之间也可以通过网络来交换数据和信息。例如,你在手机上刷微博、看视频,就是你的手机和微博、视频服务器之间进行了网络通信📱💻。

1.1.2 网络通信的发展历程

  • 早期阶段(1960 - 1980 年代)
    • 1969 年,美国国防部高级研究计划局(ARPA)建立了 ARPANET,这是世界上第一个分组交换网络,被认为是互联网的前身。它最初是为了在冷战时期实现计算机之间的通信,以便在部分网络受损的情况下仍能保证信息的传输。
    • 1974 年,Vinton Cerf 和 Bob Kahn 提出了 TCP/IP 协议的概念,为互联网的发展奠定了基础。
  • 成长阶段(1980 - 1990 年代)
    • 1983 年,ARPANET 正式采用 TCP/IP 协议,标志着互联网的诞生。
    • 1989 年,Tim Berners - Lee 发明了万维网(WWW),并提出了 HTML(超文本标记语言)、HTTP(超文本传输协议)等概念,使得互联网的使用更加方便和普及。
  • 普及阶段(1990 年代 - 至今)
    • 1991 年,第一个万维网网站上线,互联网开始走向大众。
    • 随着技术的不断发展,宽带网络、无线网络、移动互联网等相继出现,网络通信的速度和覆盖范围不断扩大。如今,我们可以通过各种智能设备随时随地连接到网络,享受丰富的网络服务,如在线购物、视频会议、社交媒体等🛒📹。

1.2 网络通信的基本要素

1.2.1 发送方与接收方

  • 发送方:是指发起通信并发送数据的设备或系统。它可以是一台计算机、手机、服务器等。例如,当你在手机上给朋友发送一条短信时,你的手机就是发送方📱。
  • 接收方:是指接收发送方所发送数据的设备或系统。同样以短信为例,你朋友的手机就是接收方📱。在网络通信中,发送方和接收方通过网络进行连接,数据从发送方经过网络传输到接收方。

1.2.2 传输介质

传输介质是数据传输的物理通道,常见的传输介质有以下几种:

  • 有线传输介质
    • 双绞线:由两根绝缘的铜导线相互缠绕而成,分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)。它价格便宜,安装方便,常用于局域网中,如家庭和办公室的网络布线。
    • 同轴电缆:由内导体、绝缘层、外导体和护套组成。它具有较高的带宽和抗干扰能力,曾经广泛应用于有线电视网络和早期的局域网中。
    • 光纤:以光为信息载体,通过光在玻璃或塑料纤维中的全反射来传输数据。光纤具有传输速度快、容量大、抗干扰能力强等优点,是现代高速网络的主要传输介质,如骨干网、数据中心等都大量使用光纤。
  • 无线传输介质
    • 无线电波:可以在自由空间中传播,常用于无线局域网(WLAN)、蓝牙、移动通信等。例如,我们家里的 Wi - Fi 就是通过无线电波来实现设备与路由器之间的通信📶。
    • 红外线:通过红外线来传输数据,具有方向性强、保密性好等特点,但传输距离较短,常用于一些短距离的通信,如电视遥控器。
    • 微波:微波通信具有频率高、容量大、传输距离远等优点,常用于卫星通信和地面微波接力通信。

1.2.3 协议

协议是网络通信中通信双方必须遵守的规则和约定,它规定了数据的格式、传输方式、错误处理等方面的内容。常见的网络协议有:

  • TCP/IP 协议族:是互联网的核心协议,包括 TCP(传输控制协议)和 IP(网际协议)等多个协议。TCP 提供可靠的、面向连接的传输服务,确保数据在传输过程中不丢失、不重复;IP 负责将数据包从源地址传输到目的地址。
  • HTTP 协议:超文本传输协议,用于在万维网上传输超文本(如 HTML 页面)。它是一种无状态的协议,每次请求都是独立的。
  • FTP 协议:文件传输协议,用于在网络上进行文件的上传和下载。它允许用户在不同的计算机之间传输文件。
  • SMTP、POP3 和 IMAP 协议:这些协议用于电子邮件的传输和接收。SMTP 用于发送邮件,POP3 和 IMAP 用于接收邮件。

1.3 网络通信的基本模型

1.3.1 OSI 参考模型

OSI(开放系统互连)参考模型是由国际标准化组织(ISO)制定的一个网络通信模型,它将网络通信分为七个层次,从下到上依次为:

  • 物理层:负责传输比特流,处理物理介质上的电气、机械和功能特性。例如,网线、光纤等传输介质的接口标准就属于物理层的范畴。
  • 数据链路层:将物理层接收到的比特流封装成帧,负责帧的传输和错误检测。以太网协议就是数据链路层的典型协议。
  • 网络层:负责将数据包从源节点传输到目的节点,进行路由选择和寻址。IP 协议是网络层的核心协议。
  • 传输层:提供端到端的可靠传输或不可靠传输服务,确保数据的正确传输。TCP 和 UDP(用户数据报协议)是传输层的两个主要协议。
  • 会话层:负责建立、维护和管理会话,协调不同主机上的应用程序之间的通信。例如,在远程登录和文件传输等应用中,会话层负责建立和管理会话。
  • 表示层:处理数据的表示和转换,如加密、解密、压缩、解压缩等。例如,在传输敏感数据时,需要对数据进行加密,这就是表示层的功能。
  • 应用层:为用户提供应用程序接口,直接面向用户的应用程序。常见的应用层协议有 HTTP、FTP、SMTP 等。

1.3.2 TCP/IP 模型

TCP/IP 模型是互联网实际使用的网络通信模型,它将网络通信分为四个层次,从下到上依次为:

  • 网络接口层:对应 OSI 模型的物理层和数据链路层,负责将数据包封装成适合在物理介质上传输的帧,并进行传输。
  • 网际层:对应 OSI 模型的网络层,主要功能是进行路由选择和数据包的转发,IP 协议是该层的核心协议。
  • 传输层:与 OSI 模型的传输层功能类似,提供端到端的可靠传输或不可靠传输服务,主要协议有 TCP 和 UDP。
  • 应用层:包含了 OSI 模型的会话层、表示层和应用层的功能,为用户提供各种应用程序接口,常见的应用层协议有 HTTP、FTP、SMTP 等。

1.3.3 两种模型的比较

  • 相似之处
    • 都采用了分层的思想,将复杂的网络通信问题分解为多个层次的子问题,便于理解和实现。
    • 都有传输层和网络层,并且功能相似,传输层负责端到端的传输,网络层负责路由选择和数据包的转发。
  • 不同之处
    • 层次数量:OSI 模型有七个层次,而 TCP/IP 模型只有四个层次,TCP/IP 模型更加简洁。
    • 应用范围:OSI 模型是一个理论模型,主要用于教学和研究;而 TCP/IP 模型是互联网实际使用的模型,具有更强的实用性。
    • 标准化程度:OSI 模型是由国际标准化组织制定的,具有较高的标准化程度;而 TCP/IP 模型是在互联网的发展过程中逐渐形成的,标准化程度相对较低。

总的来说,OSI 模型为网络通信提供了一个理论框架,而 TCP/IP 模型则是互联网的实际应用模型,两者相互补充,共同推动了网络通信技术的发展🌐。

第二章 物理层

2.1 传输介质

2.1.1 有线传输介质

2.1.1.1 双绞线
  • 结构:双绞线是由两根具有绝缘保护层的铜导线相互绞合而成的。这样的绞合结构可以减少相邻导线之间的电磁干扰,就像两个好朋友紧紧地靠在一起,互相保护不受外界干扰😉。通常把若干对双绞线捆在一起,外面再包上一层护套,就形成了常见的双绞线电缆。
  • 分类
    • 屏蔽双绞线(STP):在双绞线外面加上了一层金属屏蔽层,这层屏蔽层就像给信号穿上了一层“防护服”,能够更好地抵御外界的电磁干扰,适用于电磁环境较为复杂的场所,如工业厂房等。
    • 非屏蔽双绞线(UTP):没有金属屏蔽层,成本相对较低,安装也比较方便,是目前局域网中最常用的传输介质,像我们家里的宽带网络连接很多时候用的就是非屏蔽双绞线。
  • 应用场景:常用于以太网中,比如家庭网络、办公室网络等,常见的网线就是双绞线,它可以实现计算机之间的数据传输,让我们能够畅快地上网冲浪🏄‍♂️。
2.1.1.2 同轴电缆
  • 结构:同轴电缆由内导体、绝缘层、外导体(屏蔽层)和护套组成。内导体是一根铜质导线,位于电缆的中心,就像一颗“心脏”;绝缘层包裹在内导体外面,起到隔离和保护的作用;外导体是一层金属网或金属箔,像一层“护盾”,可以屏蔽外界的电磁干扰;最外面的护套则提供机械保护。
  • 分类
    • 基带同轴电缆:主要用于数字信号的传输,特征阻抗为 50 欧姆,常用于早期的局域网,如以太网。
    • 宽带同轴电缆:用于模拟信号的传输,特征阻抗为 75 欧姆,常用于有线电视网络。
  • 应用场景:在有线电视网络中,同轴电缆可以将电视信号从信号源传输到用户的电视机上📺;在早期的计算机网络中,也广泛使用同轴电缆来构建局域网。
2.1.1.3 光纤
  • 结构:光纤由纤芯、包层和涂覆层组成。纤芯是光纤的中心部分,由高纯度的二氧化硅等材料制成,是光信号传输的通道,就像高速公路的车道;包层的折射率比纤芯低,能够使光信号在纤芯中不断反射前进,起到约束光信号的作用;涂覆层则保护光纤不受外界环境的影响。
  • 分类
    • 单模光纤:纤芯直径较小,只能传输一种模式的光,传输距离远,适用于长距离的通信,如长途电话网、骨干网等。
    • 多模光纤:纤芯直径较大,可以传输多种模式的光,传输距离相对较短,但成本较低,常用于建筑物内部的局域网。
  • 应用场景:在现代通信领域,光纤发挥着至关重要的作用。它被广泛应用于互联网骨干网、数据中心之间的连接等,能够实现高速、大容量的数据传输,让我们能够快速地下载高清电影、进行视频会议等📹。

2.1.2 无线传输介质

2.1.2.1 无线电波
  • 特点:无线电波是一种在自由空间中传播的电磁波,频率范围较广。它可以在空气中传播,也可以穿透一些障碍物,传播距离较远,覆盖范围较大。就像一个“广播员”,可以将信息传播到很广的区域。
  • 应用场景:广泛应用于广播、电视、无线通信等领域。例如,我们收听的广播电台就是通过无线电波将声音信号传播到我们的收音机里;手机通信也是利用无线电波来实现语音和数据的传输📱。
2.1.2.2 微波
  • 特点:微波的频率比无线电波高,波长较短。它具有直线传播的特性,需要在视线范围内进行通信,就像一条笔直的高速公路,信号只能沿着直线传播。微波的传输容量大,传输速度快。
  • 应用场景:常用于卫星通信、地面微波接力通信等。卫星通信中,地面站与卫星之间通过微波进行信号传输,实现全球范围内的通信;地面微波接力通信则是在地面上设置多个微波中继站,将信号一站一站地传递下去,实现长距离的通信📡。
2.1.2.3 红外线
  • 特点:红外线是一种不可见光,具有方向性强、保密性好、抗干扰能力强等特点。它的传播距离相对较短,一般在几米到几十米之间,就像一个“小范围的信使”,只能在一定范围内传递信息。
  • 应用场景:常用于短距离的无线通信,如电视机、空调等家电的遥控器就是利用红外线来实现对设备的控制;在一些室内的短距离数据传输中,也可以使用红外线技术。

2.2 物理层设备

2.2.1 中继器

  • 工作原理:中继器是一种简单的物理层设备,它的主要作用是对信号进行放大和整形。当信号在传输过程中由于衰减、噪声等原因而变得微弱或失真时,中继器就像一个“信号增强器”,将信号恢复到原来的强度和形状,然后继续向前传输。
  • 应用场景:常用于扩展网络的传输距离。例如,在以太网中,如果网络的传输距离超过了双绞线的有效传输距离,可以使用中继器来延长网络的覆盖范围。

2.2.2 集线器

  • 工作原理:集线器是一种多端口的中继器,它将多个设备连接在一起,形成一个局域网。当一个设备向集线器发送数据时,集线器会将数据广播到所有连接的端口上,就像一个“大喇叭”,将信息传递给所有的“听众”。
  • 应用场景:早期的局域网中经常使用集线器来连接计算机等设备。但由于集线器采用广播方式传输数据,容易产生冲突和干扰,现在已经逐渐被交换机所取代。不过在一些小型的、对网络性能要求不高的网络中,仍然可以看到集线器的身影。

第三章 数据链路层

3.1 数据链路层的功能

3.1.1 帧的封装与解封装

1. 帧的封装
  • 数据链路层接收来自网络层的数据包,为了在物理介质上传输,会将这些数据包封装成帧。就好比我们要寄一个包裹,需要把物品放进一个盒子里,这个盒子就是帧,物品就是数据包。
  • 封装过程中,会在数据包的头部和尾部添加特定的信息。头部包含源地址、目的地址等信息,就像包裹上写的寄件人和收件人的地址;尾部通常包含帧校验序列(FCS),用于差错检测,类似于包裹上的一个防伪标识。
  • 例如,以太网帧的头部包含源 MAC 地址和目的 MAC 地址,尾部包含 FCS 字段。当网络层的 IP 数据包到达数据链路层时,数据链路层会在其前后添加相应的以太网帧头部和尾部信息,形成一个完整的以太网帧。
2. 帧的解封装
  • 当帧到达目的节点的数据链路层时,会进行解封装操作。这就像我们收到包裹后,打开盒子取出里面的物品。
  • 数据链路层会先检查帧的头部和尾部信息。首先验证帧校验序列(FCS),如果 FCS 验证通过,说明帧在传输过程中没有出现错误;然后提取出帧头部的源地址和目的地址等信息。
  • 最后,将封装在帧中的数据包提取出来,并交给网络层进行进一步处理。

3.1.2 差错控制

1. 差错产生的原因
  • 信号在物理介质中传输时,会受到各种干扰,如电磁干扰、噪声等,这些干扰可能会导致信号失真,从而使接收端接收到的数据与发送端发送的数据不一致,产生差错。就像我们在嘈杂的环境中听别人说话,可能会听错内容。
2. 差错检测方法
  • 奇偶校验:在要传输的数据后面添加一位奇偶校验位,使得整个数据(包括校验位)中“1”的个数为奇数(奇校验)或偶数(偶校验)。接收端接收到数据后,同样计算“1”的个数,并与校验位进行比较,如果不一致则说明数据在传输过程中出现了差错。但奇偶校验只能检测出奇数个比特的差错,对于偶数个比特的差错无法检测。
  • 循环冗余校验(CRC):这是一种更为强大的差错检测方法。发送端根据要传输的数据生成一个特定的 CRC 码,并将其添加到数据的尾部。接收端接收到数据后,使用相同的算法重新计算 CRC 码,并与接收到的 CRC 码进行比较。如果两者不一致,则说明数据在传输过程中出现了差错。CRC 可以检测出大部分的差错,被广泛应用于各种数据传输协议中。
3. 差错纠正方法
  • 自动重传请求(ARQ):当接收端检测到数据出现差错时,会向发送端发送一个否定确认(NAK)信号,要求发送端重新发送该数据。发送端收到 NAK 信号后,会重新发送出错的数据帧,直到接收端正确接收为止。这种方法简单易行,但会增加传输的延迟。
  • 前向纠错(FEC):发送端在发送数据时,会额外添加一些冗余信息。接收端接收到数据后,即使数据出现了一定程度的差错,也可以根据这些冗余信息自行纠正差错,而不需要请求发送端重新发送数据。FEC 可以减少重传的次数,提高传输效率,但需要更多的带宽来传输冗余信息。

3.1.3 流量控制

1. 流量控制的原因
  • 发送端和接收端的处理速度可能不同。如果发送端发送数据的速度过快,接收端可能来不及处理,导致数据丢失。就像一个人往桶里倒水,如果倒水的速度太快,桶可能会装不下,水就会溢出来。因此,需要进行流量控制,使发送端的发送速度与接收端的处理速度相匹配。
2. 流量控制的方法
  • 停止 - 等待协议:发送端发送一帧数据后,会停止发送,等待接收端的确认。只有当接收到接收端的确认帧后,发送端才会发送下一帧数据。这种方法简单,但效率较低,因为发送端在等待确认的过程中处于空闲状态。
  • 滑动窗口协议:发送端和接收端都维护一个窗口,窗口表示可以发送或接收的帧的序号范围。发送端可以在窗口内连续发送多个帧,而不需要等待每个帧的确认。接收端会根据自己的处理能力动态调整窗口的大小,当接收端处理不过来时,会缩小窗口,限制发送端的发送速度;当接收端处理能力增强时,会扩大窗口,允许发送端发送更多的数据。滑动窗口协议提高了传输效率,被广泛应用于各种数据传输协议中。

3.2 数据链路层协议

3.2.1 HDLC 协议

1. 协议概述
  • HDLC(高级数据链路控制)协议是一种面向比特的同步数据链路层协议。它是由国际标准化组织(ISO)制定的,旨在为不同类型的网络提供一种通用的数据链路层通信标准。就像一个统一的语言,让不同的设备之间能够更好地进行交流。
2. 帧结构
  • HDLC 帧由标志字段、地址字段、控制字段、信息字段和帧校验序列(FCS)字段组成。
  • 标志字段:用于标识帧的开始和结束,其值为 01111110。接收端通过检测标志字段来确定帧的边界。
  • 地址字段:用于指定帧的接收地址和发送地址。在多点连接的网络中,地址字段可以区分不同的节点。
  • 控制字段:用于控制帧的传输,如表示帧的类型(信息帧、监督帧、无编号帧)、序号等。
  • 信息字段:用于携带要传输的数据。
  • 帧校验序列(FCS)字段:用于差错检测,确保帧在传输过程中没有出现错误。
3. 工作模式
  • 正常响应模式(NRM):主站可以随时向从站发送数据帧,而从站只有在收到主站的轮询命令后才能发送数据帧。这种模式适用于主从结构的网络,主站对网络的控制能力较强。
  • 异步平衡模式(ABM):任何一个站都可以在不需要得到对方许可的情况下发送数据帧。这种模式提高了网络的灵活性和效率,适用于对等结构的网络。

3.2.2 PPP 协议

1. 协议概述
  • PPP(点对点协议)是一种用于在点对点链路上传输多协议数据报的链路层协议。它主要用于在串行线路上建立、配置和测试数据链路连接,广泛应用于拨号上网、宽带接入等场景。就像一座桥梁,连接了用户设备和网络服务提供商。
2. 协议组成
  • 链路控制协议(LCP):用于建立、配置和测试数据链路连接。在建立连接时,LCP 会协商一些参数,如最大接收单元(MRU)、认证方式等。
  • 网络控制协议(NCP):用于协商网络层协议,如 IP 协议。不同的网络层协议需要不同的 NCP 来进行协商和配置。
  • 认证协议:用于验证双方的身份,确保通信的安全性。常见的认证协议有密码验证协议(PAP)和挑战握手认证协议(CHAP)。
3. 工作过程
  • 链路建立阶段:双方通过 LCP 协商链路的参数,如最大接收单元、认证方式等。如果协商成功,链路进入建立状态。
  • 认证阶段(可选):如果在链路建立阶段协商了认证方式,双方会进行身份认证。只有认证成功后,链路才能进入网络层协议配置阶段。
  • 网络层协议配置阶段:双方通过 NCP 协商网络层协议的参数,如 IP 地址等。如果协商成功,链路进入数据传输阶段。
  • 数据传输阶段:双方可以在链路上传输数据。
  • 链路终止阶段:当一方需要终止链路时,会发送 LCP 终止帧,另一方收到后会响应终止帧,链路关闭。

3.3 数据链路层设备

3.3.1 网桥

1. 网桥的作用
  • 网桥是一种用于连接两个或多个局域网(LAN)的设备。它可以根据 MAC 地址转发帧,起到隔离冲突域的作用。就像一个交通指挥员,引导车辆(帧)在不同的道路(局域网)上行驶。
  • 网桥可以过滤掉不必要的流量,减少网络中的冲突,提高网络的性能。例如,当一个局域网中的设备发送帧时,网桥会检查帧的目的 MAC 地址,如果目的设备在同一个局域网中,网桥会直接将帧转发到该局域网;如果目的设备在另一个局域网中,网桥会将帧转发到相应的局域网。
2. 网桥的工作原理
  • 网桥会维护一个 MAC 地址表,记录了每个 MAC 地址对应的端口号。当网桥接收到一个帧时,会检查帧的源 MAC 地址,并将其与端口号的对应关系添加到 MAC 地址表中。
  • 然后,网桥会检查帧的目的 MAC 地址,如果目的 MAC 地址在 MAC 地址表中,网桥会将帧转发到对应的端口;如果目的 MAC 地址不在 MAC 地址表中,网桥会将帧广播到除接收端口以外的所有端口。

3.3.2 交换机

1. 交换机的特点
  • 交换机是一种多端口的网桥,它可以同时连接多个设备,提供更高的带宽和更快的转发速度。就像一个大型的交通枢纽,能够同时处理更多的车辆(帧)通行。
  • 交换机具有自学习功能,能够自动建立和更新 MAC 地址表。它可以根据 MAC 地址转发帧,实现全双工通信,大大提高了网络的效率。
2. 交换机的工作过程
  • 学习阶段:当交换机接收到一个帧时,会检查帧的源 MAC 地址,并将其与接收端口的对应关系记录到 MAC 地址表中。
  • 转发阶段:交换机检查帧的目的 MAC 地址,如果目的 MAC 地址在 MAC 地址表中,交换机将帧转发到对应的端口;如果目的 MAC 地址不在 MAC 地址表中,交换机将帧广播到除接收端口以外的所有端口。
  • 过滤阶段:交换机可以根据 MAC 地址表过滤掉不必要的流量,减少网络中的冲突和广播风暴。例如,如果一个帧的源 MAC 地址和目的 MAC 地址在同一个端口上,交换机可以直接丢弃该帧,不需要进行转发。

第四章 网络层

4.1 网络层的功能

4.1.1 路由选择

想象一下,网络就像一个巨大的城市,数据就像在城市中穿梭的车辆🚗。路由选择的作用就是为这些“车辆”规划最佳的行驶路线。当数据要从一个网络节点传输到另一个网络节点时,可能存在多条路径可供选择。路由选择算法会根据各种因素,如网络的拥塞程度、链路的带宽、延迟等,来确定一条最优的路径。

例如,在一个大型的企业网络中,有多个部门的子网相互连接。当一个部门的计算机要向另一个部门的计算机发送数据时,路由器就会运用路由选择功能,找到最快、最稳定的路径来传输数据。常见的路由选择算法有距离向量路由算法(如 RIP 协议)和链路状态路由算法(如 OSPF 协议)。

4.1.2 拥塞控制

网络拥塞就像是城市中的交通拥堵🚦,当网络中的数据流量过大,超过了网络的承载能力时,就会出现拥塞现象。拥塞控制的目的就是避免或缓解这种情况的发生。

当网络出现拥塞时,数据的传输会变慢,甚至可能会丢失。拥塞控制机制会通过一些方法来调节数据的发送速率。例如,当发送方检测到网络拥塞时,会降低自己的数据发送速度,就像在交通拥堵时司机放慢车速一样。常见的拥塞控制算法有慢开始、拥塞避免、快重传和快恢复等。

4.1.3 逻辑寻址

逻辑寻址就像是给网络中的每一台设备都分配了一个独特的“地址标签”🏷️。在网络层,使用的逻辑地址通常是 IP 地址。IP 地址就像我们的家庭住址一样,能够唯一地标识网络中的一个节点。

通过逻辑寻址,数据可以准确地从源节点传输到目标节点。例如,当你在浏览器中输入一个网站的网址时,浏览器会先将网址解析为对应的 IP 地址,然后根据这个 IP 地址将请求数据发送到目标服务器。这样,数据就能够在复杂的网络中找到正确的方向,准确无误地到达目的地。

4.2 网络层协议

4.2.1 IP 协议

4.2.1.1 IPv4 地址

IPv4 地址是目前使用最为广泛的 IP 地址版本。它由 32 位二进制数组成,通常用点分十进制表示法来书写,例如 192.168.1.1。IPv4 地址就像是网络中的“身份证号码”,每一个设备都需要有一个唯一的 IPv4 地址才能在网络中进行通信。

IPv4 地址分为网络号和主机号两部分。网络号用于标识一个网络,主机号用于标识该网络中的一台设备。根据网络号和主机号的不同划分方式,IPv4 地址又分为 A、B、C、D、E 五类。其中,A、B、C 类地址用于普通的网络设备,D 类地址用于组播,E 类地址保留用于实验。

然而,随着互联网的快速发展,IPv4 地址资源逐渐枯竭。为了解决这个问题,人们开始推广使用 IPv6 地址。

4.2.1.2 IPv6 地址

IPv6 地址是为了解决 IPv4 地址不足的问题而设计的新一代 IP 地址。它由 128 位二进制数组成,通常用冒号十六进制表示法来书写,例如 2001:0db8:85a3:0000:0000:8a2e:0370:7334。

IPv6 地址具有更大的地址空间,能够提供几乎无限的地址数量。此外,IPv6 还在安全性、移动性等方面进行了改进。目前,IPv6 正在逐步推广和应用,未来将成为网络通信的主流地址协议。

4.2.2 ARP 协议

ARP(Address Resolution Protocol)协议的主要作用是将 IP 地址解析为对应的 MAC 地址。在网络中,数据的传输最终是通过物理链路进行的,而物理链路使用的是 MAC 地址来标识设备。

当一台设备要向另一台设备发送数据时,它只知道对方的 IP 地址,不知道对方的 MAC 地址。这时,ARP 协议就会发挥作用。发送方会发送一个 ARP 请求广播,询问网络中拥有该 IP 地址的设备的 MAC 地址。拥有该 IP 地址的设备会收到这个请求,并发送一个 ARP 响应,将自己的 MAC 地址告知发送方。这样,发送方就可以根据这个 MAC 地址将数据准确地发送到目标设备。

4.2.3 ICMP 协议

ICMP(Internet Control Message Protocol)协议用于在网络设备之间传递控制消息和错误报告。它就像是网络中的“信使”,能够帮助网络设备及时了解网络的状态和存在的问题。

例如,当你在命令行中使用 ping 命令来测试网络连通性时,实际上就是在使用 ICMP 协议。ping 命令会发送一个 ICMP 请求消息到目标设备,目标设备收到后会返回一个 ICMP 响应消息。如果能够收到响应消息,说明网络是连通的;如果收不到响应消息,可能表示网络存在问题,如目标设备不可达、链路故障等。

4.3 网络层设备

4.3.1 路由器

路由器是网络层的核心设备,它就像是网络中的“交通枢纽”🚉,能够连接多个不同的网络,并根据路由选择算法为数据选择最佳的传输路径。

路由器的主要功能包括:

  • 网络互联:将不同类型的网络(如局域网、广域网)连接在一起,实现数据的跨网络传输。
  • 路由选择:根据网络的拓扑结构和路由表,为数据选择最优的传输路径。
  • 数据转发:将接收到的数据根据路由信息转发到合适的端口,从而实现数据在不同网络之间的传输。

例如,在一个企业网络中,路由器会将企业内部的局域网与外部的互联网连接起来。当企业内部的计算机要访问互联网上的资源时,路由器会根据路由表将数据转发到合适的网络服务提供商(ISP),从而实现与互联网的通信。

第五章 传输层

5.1 传输层的功能

5.1.1 端到端的通信

在网络通信中,端到端的通信就像是两个人直接打电话交流📞。传输层负责在源主机和目标主机的应用进程之间建立直接的通信连接。

在网络体系结构里,下面的网络层主要负责将数据包从源主机传输到目标主机,但它并不关心这些数据包是由哪个具体的应用程序发出或接收的。而传输层则弥补了这个“缺口”,它让不同主机上的应用程序能够直接“对话”。

例如,当你使用浏览器访问网页时,浏览器这个应用程序作为源端,服务器上的网页服务程序作为目标端,传输层就负责在这两个应用程序之间建立起稳定的通信通道,确保浏览器发送的请求能够准确无误地到达服务器的网页服务程序,并且服务器返回的网页内容也能准确地回到浏览器。

5.1.2 提供可靠或不可靠服务

传输层可以根据不同的应用需求,提供可靠或不可靠的服务😃。

  • 可靠服务:就像是你通过挂号信寄重要文件📄,一定要确保文件安全、完整地到达对方手中。传输层提供可靠服务时,会采用一系列机制来保证数据的准确传输。比如,它会对发送的数据进行编号,接收方接收到数据后会发送确认信息(ACK)给发送方。如果发送方在一定时间内没有收到确认信息,就会重新发送该数据。同时,还会进行差错检测,确保数据在传输过程中没有被损坏。典型的提供可靠服务的协议就是 TCP 协议。
  • 不可靠服务:类似于你在街边的邮箱投寄普通信件✉️,信件有可能丢失,但这种方式速度快、开销小。传输层提供不可靠服务时,不会对数据进行复杂的确认和重传操作,只是尽力将数据发送出去。虽然数据可能会丢失、乱序或损坏,但对于一些对实时性要求较高,而对数据准确性要求相对较低的应用,如实时视频、音频流等,这种服务方式就很合适。UDP 协议就是提供不可靠服务的典型代表。

5.1.3 复用与分用

复用与分用就像是一个快递分拣中心的工作🚚。

  • 复用:在源主机上,传输层可以将多个应用程序的数据复用在同一个网络连接上进行传输。就好比一个快递分拣中心,将不同收件人的包裹集中在一起,通过一辆货车统一运输。例如,你的电脑上同时运行着浏览器、QQ 聊天软件和下载工具,这些应用程序的数据都可以通过传输层复用同一个网络接口发送出去,这样可以提高网络资源的利用率。
  • 分用:在目标主机上,传输层会根据数据的标识信息,将接收到的数据准确地分发给对应的应用程序。这就像快递分拣中心根据包裹上的收件人地址,将包裹准确地送到各个收件人手中。传输层会根据端口号等信息,将接收到的数据分发给不同的应用程序,确保每个应用程序都能收到属于自己的数据。

5.2 传输层协议

5.2.1 TCP 协议

TCP(Transmission Control Protocol)协议是一种面向连接的、可靠的传输层协议,它就像是一条精心搭建的、有严格规则的通信管道🔌。

5.2.1.1 TCP 的三次握手

TCP 的三次握手就像是两个人打电话前的互相确认过程📞。

  1. 客户端向服务器发送 SYN 包:客户端就像打电话的一方,首先向服务器发送一个 SYN(Synchronize)包,这个包包含了客户端的初始序列号(ISN),表示客户端想要和服务器建立连接。这就好比打电话时,你先拨通对方的号码,说“喂,我想和你通话”。
  2. 服务器收到 SYN 包后,发送 SYN + ACK 包:服务器收到客户端的 SYN 包后,会向客户端发送一个 SYN + ACK 包。其中,SYN 包包含了服务器的初始序列号,ACK 是对客户端 SYN 包的确认。这就像是对方接起电话后,说“我收到你的请求了,我也准备好和你通话了”。
  3. 客户端收到 SYN + ACK 包后,发送 ACK 包:客户端收到服务器的 SYN + ACK 包后,会向服务器发送一个 ACK 包,确认收到了服务器的 SYN 包。这就好比你再次回应对方“好的,那我们开始聊吧”。经过这三次握手,客户端和服务器之间就建立了可靠的连接。
5.2.1.2 TCP 的四次挥手

TCP 的四次挥手就像是两个人结束通话时的礼貌告别过程📞。

  1. 客户端向服务器发送 FIN 包:客户端完成数据传输后,向服务器发送一个 FIN(Finish)包,表示客户端没有数据要发送了,请求关闭连接。这就好比打电话的一方说“我说完了,我要挂电话了”。
  2. 服务器收到 FIN 包后,发送 ACK 包:服务器收到客户端的 FIN 包后,会向客户端发送一个 ACK 包,确认收到了客户端的关闭请求。这就像是对方回应“我知道你说完了,我这边还可能有一些话要说”。
  3. 服务器向客户端发送 FIN 包:当服务器也完成数据传输后,会向客户端发送一个 FIN 包,表示服务器也没有数据要发送了,请求关闭连接。这就好比对方说“我也说完了,我也准备挂电话了”。
  4. 客户端收到 FIN 包后,发送 ACK 包:客户端收到服务器的 FIN 包后,会向服务器发送一个 ACK 包,确认收到了服务器的关闭请求。这就好比你最后回应“好的,那我们挂电话吧”。经过这四次挥手,客户端和服务器之间的连接就被关闭了。
5.2.1.3 TCP 的流量控制和拥塞控制
  • 流量控制:流量控制就像是调节水龙头的水流大小🚰。在 TCP 通信中,接收方会根据自己的缓冲区大小,向发送方发送窗口大小的信息。发送方会根据这个窗口大小来控制自己的发送速率,避免发送的数据过多,导致接收方的缓冲区溢出。例如,接收方的缓冲区比较小,它就会告诉发送方“你发送数据的速度慢一点”,发送方就会相应地降低发送速率。
  • 拥塞控制:拥塞控制就像是在高速公路上控制车辆的行驶速度🚗。当网络出现拥塞时,TCP 协议会通过一系列算法来降低发送方的发送速率,避免网络进一步拥塞。例如,当网络中的数据包丢失率增加时,TCP 会认为网络出现了拥塞,然后降低发送速率,就像在高速公路上车辆拥堵时,大家都会放慢车速一样。

5.2.2 UDP 协议

UDP(User Datagram Protocol)协议是一种无连接的、不可靠的传输层协议,它就像是在马路上随意扔信件📫。UDP 协议不建立连接,也不进行确认和重传操作,只是简单地将数据封装成数据包发送出去。它的优点是速度快、开销小,适合对实时性要求较高的应用,如实时视频、音频流等。但由于它不保证数据的可靠传输,所以在数据准确性要求较高的应用中不太适用。例如,在视频会议中,偶尔丢失一些数据包可能只会导致画面出现短暂的卡顿,但不会影响整个会议的进行,这时就可以使用 UDP 协议来传输视频数据。

第六章 应用层

6.1 应用层的功能

6.1.1 为用户提供应用程序接口

应用层就像是网络世界与用户之间的一座桥梁,它为用户提供了应用程序接口(API)😃。这个接口就好比是一扇门,用户可以通过它来使用各种网络应用。

想象一下,你使用的手机应用或者电脑软件,它们要和网络进行交互,就需要借助应用层提供的 API。比如,你在手机上打开一个新闻应用,这个应用通过 API 向服务器请求新闻数据,然后把这些数据展示给你看。

API 是一种标准化的接口,它规定了应用程序和网络之间如何进行通信。不同的应用程序可以根据自己的需求调用不同的 API,从而实现各种功能。例如,一个社交应用可能会调用 API 来实现用户登录、发布动态、查看好友信息等功能。

6.1.2 实现各种网络应用

应用层的另一个重要功能就是实现各种网络应用🧐。在我们的日常生活中,有各种各样的网络应用,比如网页浏览、文件传输、电子邮件、域名解析等,这些都是应用层的杰作。

  • 网页浏览:当你在浏览器中输入一个网址,然后按下回车键,应用层就开始工作了。它会将你的请求发送到对应的服务器,服务器接收到请求后,会返回相应的网页内容,然后应用层再将这些内容展示在你的浏览器中。
  • 文件传输:如果你需要从网络上下载一个文件,或者将本地的文件上传到网络上,应用层会负责处理这些操作。它会确保文件能够准确无误地传输,并且在传输过程中保证文件的完整性。
  • 电子邮件:发送和接收电子邮件也是应用层的重要应用之一。当你编写好一封邮件并点击发送按钮时,应用层会将邮件发送到邮件服务器,然后邮件服务器会将邮件转发到收件人的邮箱中。
  • 域名解析:在互联网上,每个网站都有一个对应的 IP 地址,但是 IP 地址很难记忆。因此,应用层提供了域名解析的功能,它可以将域名(比如 www.example.com)转换为对应的 IP 地址,这样我们就可以通过域名来访问网站了。

6.2 常见的应用层协议

6.2.1 HTTP 协议

HTTP(Hypertext Transfer Protocol)协议是用于传输超文本的协议,它是网页浏览的基础🚀。当你在浏览器中访问一个网页时,浏览器和服务器之间就是通过 HTTP 协议进行通信的。

  • 工作流程:当你在浏览器中输入一个网址并按下回车键后,浏览器会向服务器发送一个 HTTP 请求。这个请求包含了请求的方法(比如 GET、POST 等)、请求的资源路径等信息。服务器接收到请求后,会根据请求的内容进行处理,并返回一个 HTTP 响应。这个响应包含了响应的状态码(比如 200 表示成功,404 表示未找到资源等)、响应的内容(比如网页的 HTML 代码)等信息。
  • 无状态性:HTTP 协议是一种无状态的协议,也就是说,服务器不会记住客户端之前的请求。每次请求都是独立的,服务器只根据当前的请求进行处理。这虽然简化了服务器的设计,但是在一些需要保持会话状态的应用中,就需要使用其他的技术来实现,比如 Cookie 和 Session。

6.2.2 FTP 协议

FTP(File Transfer Protocol)协议是用于在网络上进行文件传输的协议📂。它允许用户将本地的文件上传到服务器,或者从服务器下载文件到本地。

  • 工作模式:FTP 协议有两种工作模式,分别是主动模式和被动模式。在主动模式下,客户端向服务器发送请求,服务器主动连接客户端的指定端口进行数据传输。在被动模式下,客户端向服务器发送请求,服务器会开放一个随机的端口,客户端再连接这个端口进行数据传输。
  • 用户认证:在使用 FTP 协议进行文件传输时,通常需要进行用户认证。用户需要提供用户名和密码,服务器会验证用户的身份,只有通过验证的用户才能进行文件的上传和下载操作。

6.2.3 SMTP 协议

SMTP(Simple Mail Transfer Protocol)协议是用于发送电子邮件的协议✉️。当你编写好一封邮件并点击发送按钮时,邮件客户端会通过 SMTP 协议将邮件发送到邮件服务器。

  • 邮件传输过程:邮件客户端首先将邮件发送到本地的邮件服务器,本地邮件服务器会根据收件人的邮箱地址,将邮件转发到对应的邮件服务器。最后,收件人的邮件服务器会将邮件存储到收件人的邮箱中。
  • 邮件格式:SMTP 协议规定了邮件的格式,包括邮件的头部信息(比如发件人、收件人、主题等)和邮件的正文内容。邮件客户端和邮件服务器在处理邮件时,都需要遵循这些格式规定。

6.2.4 POP3 协议

POP3(Post Office Protocol 3)协议是用于接收电子邮件的协议📥。当你打开邮件客户端,想要查看收件箱中的邮件时,邮件客户端会通过 POP3 协议从邮件服务器下载邮件。

  • 工作流程:邮件客户端首先向邮件服务器发送连接请求,然后提供用户名和密码进行身份验证。验证通过后,邮件客户端可以列出邮件服务器上的邮件列表,并选择需要下载的邮件。下载完成后,邮件服务器上的邮件会被删除(也可以设置不删除)。
  • 局限性:POP3 协议只能将邮件从邮件服务器下载到本地,不能对邮件进行在线管理。如果需要对邮件进行在线管理,比如分类、标记等,就需要使用其他的协议,比如 IMAP 协议。

6.2.5 DNS 协议

DNS(Domain Name System)协议是用于将域名转换为 IP 地址的协议🌐。在互联网上,每个网站都有一个对应的 IP 地址,但是 IP 地址很难记忆。因此,我们通常使用域名来访问网站,而 DNS 协议就是负责将域名转换为对应的 IP 地址。

  • 解析过程:当你在浏览器中输入一个域名时,浏览器会首先向本地的 DNS 服务器发送请求,询问该域名对应的 IP 地址。如果本地 DNS 服务器没有该域名的记录,它会向根 DNS 服务器发送请求,根 DNS 服务器会返回顶级域名服务器的地址。本地 DNS 服务器再向顶级域名服务器发送请求,顶级域名服务器会返回权威 DNS 服务器的地址。最后,本地 DNS 服务器向权威 DNS 服务器发送请求,权威 DNS 服务器会返回该域名对应的 IP 地址。
  • 缓存机制:为了提高 DNS 解析的效率,DNS 服务器和浏览器都会使用缓存机制。当第一次解析某个域名时,会将解析结果缓存起来,下次再访问该域名时,就可以直接使用缓存中的结果,而不需要再次进行解析。

第七章 网络安全

7.1 网络安全的基本概念

7.1.1 网络安全的定义

网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。简单来说,就像是给我们的网络世界加上了一层坚固的“保护罩”🛡️,让我们在网络中可以安全地进行各种活动,比如购物、社交、办公等。

7.1.2 网络安全的威胁

网络安全面临着各种各样的威胁,这些威胁就像隐藏在暗处的“敌人”,随时可能对我们的网络造成破坏:

  • 黑客攻击:黑客们会使用各种技术手段,如漏洞扫描、密码破解等,试图入侵我们的网络系统,窃取重要信息或破坏系统的正常运行。他们就像是一群狡猾的小偷,想方设法地突破我们的防线🔓。
  • 病毒和恶意软件:病毒就像生物界的病菌一样,会自我复制并传播,感染我们的计算机和网络设备。恶意软件则包括间谍软件、勒索软件等,间谍软件会偷偷收集我们的个人信息,勒索软件则会加密我们的重要文件,然后向我们索要赎金💰。
  • 网络钓鱼:攻击者会伪装成合法的机构或个人,通过发送虚假的电子邮件、短信或网站链接,诱导我们输入个人敏感信息,如银行卡号、密码等。这就像是钓鱼者用诱饵吸引鱼儿上钩🎣。
  • 内部人员威胁:有时候,网络安全的威胁也可能来自内部人员,比如员工的误操作、泄露密码或者故意泄露公司机密信息等。
7.1.3 网络安全的目标

网络安全的目标主要有以下几个方面:

  • 保密性:确保只有授权的人员才能访问敏感信息,就像给我们的信息加上了一把“锁”🔒,防止信息被泄露。例如,银行的客户信息、企业的商业机密等都需要保证其保密性。
  • 完整性:保证信息在传输和存储过程中不被篡改或破坏,确保信息的准确性和一致性。就像我们发送一份重要的文件,要保证文件内容在传输过程中不会被修改。
  • 可用性:确保网络和信息系统在需要的时候能够正常运行,不会因为各种原因而中断服务。比如,电商网站在购物高峰期也能正常提供服务,让用户可以顺利下单🛒。
  • 不可否认性:防止用户否认自己曾经进行过的操作,确保交易和操作的真实性和可追溯性。例如,在电子合同签订过程中,双方不能否认自己的签名和承诺。

7.2 网络安全技术

7.2.1 加密技术

加密技术是网络安全中非常重要的一环,它就像给我们的信息穿上了一件“隐形衣”,让别人无法轻易读懂。加密技术主要分为对称加密和非对称加密两种。

7.2.1.1 对称加密

对称加密使用相同的密钥进行加密和解密操作。就像是一把钥匙可以同时打开和锁上一扇门🔑。常见的对称加密算法有 DES、AES 等。对称加密的优点是加密和解密速度快,效率高,适合对大量数据进行加密。但是,它也存在一个问题,就是密钥的管理比较困难,如果密钥被泄露,那么加密的信息就很容易被破解。

7.2.1.2 非对称加密

非对称加密使用一对密钥,即公钥和私钥。公钥可以公开,任何人都可以使用公钥对信息进行加密,但只有对应的私钥才能解密。这就像是我们有一个公共的信箱📫,任何人都可以把信件放进去,但只有持有钥匙的人才能打开信箱取出信件。常见的非对称加密算法有 RSA、ECC 等。非对称加密的优点是密钥管理相对简单,安全性较高,但加密和解密速度相对较慢,适合对少量数据进行加密,如数字签名、密钥交换等。

7.2.2 身份认证技术

身份认证技术用于确认用户或设备的身份是否合法,就像是在进入一个重要场所时需要出示身份证一样🆔。常见的身份认证方式有:

  • 密码认证:这是最常见的身份认证方式,用户通过输入用户名和密码来证明自己的身份。但是,密码容易被遗忘、泄露或破解,所以安全性相对较低。
  • 数字证书认证:数字证书就像是网络世界中的“身份证”,它由权威的认证机构颁发,包含了用户的身份信息和公钥。用户在进行身份认证时,需要出示数字证书,系统通过验证数字证书的有效性来确认用户的身份。数字证书认证的安全性较高,但使用起来相对复杂。
  • 生物特征认证:利用人体的生物特征,如指纹、面部识别、虹膜识别等进行身份认证。生物特征具有唯一性和不可复制性,所以安全性非常高。现在很多手机都支持指纹解锁和面部识别解锁,就是生物特征认证技术的应用。
7.2.3 访问控制技术

访问控制技术用于限制对网络资源的访问,只有经过授权的用户才能访问特定的资源。它就像是一个“门卫”,只允许有通行证的人进入特定的区域🚪。常见的访问控制策略有:

  • 基于角色的访问控制(RBAC):根据用户的角色来分配访问权限,不同的角色具有不同的访问权限。例如,在一个公司中,管理员角色可以对所有资源进行管理,而普通员工角色只能访问自己工作所需的资源。
  • 基于规则的访问控制:根据预先定义的规则来决定是否允许用户访问资源。规则可以根据用户的身份、时间、地点等因素来制定。例如,只允许在工作时间内访问某些敏感资源。
7.2.4 防火墙技术

防火墙是一种网络安全设备,它就像是一座“城墙”,可以阻止未经授权的网络访问,保护内部网络的安全🏰。防火墙可以根据预设的规则,对进出网络的数据包进行过滤和检查,只允许符合规则的数据包通过。常见的防火墙类型有:

  • 包过滤防火墙:根据数据包的源地址、目的地址、端口号等信息进行过滤,只允许符合规则的数据包通过。包过滤防火墙的优点是速度快,效率高,但安全性相对较低。
  • 状态检测防火墙:不仅检查数据包的基本信息,还会检查数据包的状态,如连接是否已经建立等。状态检测防火墙的安全性较高,但处理速度相对较慢。
  • 应用层防火墙:对应用层的协议进行深度检查,如 HTTP、SMTP 等。应用层防火墙可以有效地防止应用层的攻击,但配置和管理相对复杂。
7.2.5 入侵检测与防范技术

入侵检测与防范技术用于实时监测网络中的异常活动,及时发现并防范入侵行为。它就像是一个“监控摄像头”,可以随时发现网络中的“不速之客”👀。入侵检测系统(IDS)可以分为基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS):

  • 基于网络的入侵检测系统(NIDS):通过监听网络流量,分析数据包的特征和行为,发现潜在的入侵行为。NIDS 可以监测整个网络的安全状况,但对加密流量的检测能力有限。
  • 基于主机的入侵检测系统(HIDS):安装在主机上,监测主机的系统日志、文件变化等信息,发现主机上的异常活动。HIDS 可以对主机进行深入的安全检测,但只能保护单个主机。

入侵防范系统(IPS)则不仅可以检测入侵行为,还可以主动采取措施阻止入侵,如阻断网络连接、修改防火墙规则等。它就像是一个“警察”,在发现“罪犯”后会立即采取行动将其制服🚓。

第八章 无线网络通信

8.1 无线网络的分类

8.1.1 WLAN

  • 定义:WLAN即无线局域网(Wireless Local Area Network),它使用无线通信技术在有限范围内建立的计算机网络。就像是在一个房间或者一栋楼里,大家不用网线,通过无线信号就能让设备相互连接和上网啦😃。
  • 特点
    • 灵活性高:用户可以在信号覆盖范围内自由移动设备,随时随地接入网络,比如在咖啡馆里拿着笔记本自由地找个舒适的角落办公。
    • 安装便捷:相比传统的有线网络,不需要铺设大量的电缆,减少了施工的麻烦和成本。
  • 应用场景:家庭、学校、办公室、商场等场所都广泛使用WLAN,方便人们使用手机、平板、电脑等设备上网。

8.1.2 WPAN

  • 定义:WPAN是无线个人区域网(Wireless Personal Area Network),它主要用于个人设备之间的短距离无线通信,就好像是你身边的设备们自己组成了一个小圈子,互相交流信息🤝。
  • 特点
    • 短距离:通信范围通常在几米以内,比如你用蓝牙耳机连接手机,距离一般不会太远。
    • 低功耗:设备可以长时间使用而不需要频繁充电,像智能手环和手机之间的连接就很节能。
  • 应用场景:常见于个人设备之间的数据传输,如手机与耳机、鼠标、键盘的连接,以及智能手表与手机的数据同步等。

8.1.3 WMAN

  • 定义:WMAN是无线城域网(Wireless Metropolitan Area Network),它可以覆盖一个城市的部分区域,为大量用户提供高速的无线接入服务,就像是给城市的一片区域都铺上了一张无形的网络大网🌐。
  • 特点
    • 覆盖范围广:能够覆盖半径几公里甚至几十公里的区域。
    • 高带宽:可以提供相对较高的数据传输速率,满足用户对高速网络的需求。
  • 应用场景:为城市中的企业、学校、居民小区等提供宽带无线接入服务,支持大量用户同时上网。

8.1.4 WWAN

  • 定义:WWAN是无线广域网(Wireless Wide Area Network),它的覆盖范围更广,可以覆盖一个国家甚至全球,让人们在不同的地区都能实现无线通信,就像给地球包裹了一层无线通信的“外衣”🌏。
  • 特点
    • 广域覆盖:通过基站等基础设施,实现大范围的信号覆盖。
    • 移动性强:用户可以在移动过程中保持网络连接,比如在高铁上也能上网。
  • 应用场景:移动通信网络就是典型的WWAN,如4G、5G网络,让人们可以在任何地方使用手机进行通话、上网等操作。

8.2 常见的无线网络标准

8.2.1 IEEE 802.11标准

  • 概述:IEEE 802.11标准是一系列关于WLAN的标准,也被大家通俗地称为WiFi标准。它就像是WLAN世界里的一套规则手册,规定了设备之间如何进行无线通信📋。
  • 发展历程
    • 802.11:最早的标准,数据传输速率较低。
    • 802.11a:工作在5GHz频段,传输速率有所提高。
    • 802.11b:工作在2.4GHz频段,兼容性好,应用广泛。
    • 802.11g:结合了802.11a和802.11b的优点,既提高了速率又保持了兼容性。
    • 802.11n:采用了MIMO等技术,大幅提高了传输速率和覆盖范围。
    • 802.11ac:工作在5GHz频段,提供更高的带宽和更快的速度。
    • 802.11ax(Wi-Fi 6):进一步提升了性能,支持更多设备同时连接,在高密度环境下表现出色。
  • 应用场景:家庭、办公室、公共场所的无线网络大多基于IEEE 802.11标准。

8.2.2 ZigBee标准

  • 概述:ZigBee是一种低功耗、短距离、低速率的无线通信标准,它就像是一群小蚂蚁之间的通信方式,虽然速度不是很快,但很适合一些特定的场景🐜。
  • 特点
    • 低功耗:设备可以使用电池长时间工作,比如一些智能家居传感器可以几个月甚至几年不用更换电池。
    • 自组网:设备可以自动组成网络,并且网络具有自愈功能,当某个节点出现故障时,网络可以自动调整。
    • 低成本:芯片和设备的成本较低,适合大规模部署。
  • 应用场景:智能家居(如智能灯泡、门窗传感器、温湿度传感器等)、工业自动化、智能农业等领域。

8.2.3 蓝牙标准

  • 概述:蓝牙是一种广泛应用的短距离无线通信标准,它就像是设备之间的“小桥梁”,方便地让不同设备进行数据交换🧐。
  • 发展历程
    • 蓝牙1.0:最早的版本,传输速率较低。
    • 蓝牙2.0:提高了传输速率,引入了EDR(Enhanced Data Rate)技术。
    • 蓝牙3.0:采用了高速蓝牙技术,传输速率进一步提升。
    • 蓝牙4.0:引入了低功耗蓝牙(BLE)技术,大大降低了功耗。
    • 蓝牙5.0:增加了传输距离和带宽,提高了性能。
  • 应用场景:蓝牙耳机、蓝牙音箱、蓝牙鼠标、蓝牙键盘、智能手表等设备之间的连接。

8.2.4 4G/5G标准

  • 4G标准
    • 概述:4G即第四代移动通信技术,它让人们可以在移动过程中享受高速的网络服务,就像是给手机装上了“高速引擎”🚗。
    • 特点:提供了较高的数据传输速率,能够满足视频通话、在线视频播放等多媒体应用的需求。
    • 应用场景:手机上网、移动办公、在线娱乐等。
  • 5G标准
    • 概述:5G是第五代移动通信技术,是4G的进一步升级和发展,它的速度更快、延迟更低、连接设备更多,就像是进入了一个全新的高速网络时代🚀。
    • 特点
      • 高速率:理论峰值速率可达数十Gbps,下载一部高清电影只需几秒钟。
      • 低延迟:延迟可以降低到1毫秒以内,适合对实时性要求高的应用,如自动驾驶、远程医疗等。
      • 大容量:可以支持每平方公里百万级的设备连接,满足物联网发展的需求。
    • 应用场景:除了更快的手机上网体验外,还将推动自动驾驶、智能交通、工业互联网、远程医疗等领域的发展。

第九章 网络通信新技术

9.1 软件定义网络(SDN)

9.1.1 SDN的概念与架构

1. SDN的概念

传统网络中,网络设备(如路由器、交换机)的控制平面和数据平面是集成在一起的,这使得网络的管理和配置非常复杂,且灵活性较差。而软件定义网络(SDN)则是一种新型的网络架构,它将网络的控制平面和数据平面分离😃。

控制平面就像是网络的“大脑”🧠,负责制定网络的转发规则和策略;数据平面则像是网络的“手脚”,负责根据控制平面下发的规则转发数据。通过这种分离,网络管理员可以通过软件来集中控制和管理网络,大大提高了网络的灵活性和可管理性。

2. SDN的架构

SDN架构主要由三个层次组成👇:

  • 应用层:这是最上层,包含各种网络应用程序,如网络监控、流量工程、安全策略等。这些应用程序通过SDN控制器提供的接口与控制器进行交互,向控制器请求所需的网络服务。例如,一个网络监控应用可以实时获取网络的流量信息,以便管理员及时发现和处理网络故障。
  • 控制层:也就是前面提到的“大脑”🧠,主要由SDN控制器组成。控制器负责收集网络状态信息,根据应用层的需求制定转发规则,并将这些规则下发到数据平面的网络设备上。常见的SDN控制器有OpenDaylight、Floodlight等。
  • 基础设施层:这是最下层,包含各种网络设备,如交换机、路由器等。这些设备只负责数据的转发,根据控制层下发的规则进行数据包的处理。

9.1.2 SDN的应用场景

1. 数据中心网络

在数据中心中,服务器数量众多,网络流量复杂。SDN可以实现对数据中心网络的灵活控制和管理,例如根据服务器的负载情况动态调整网络流量的分配,提高数据中心的资源利用率。同时,SDN还可以快速部署新的网络服务,满足数据中心不断变化的业务需求。

2. 企业园区网络

企业园区网络通常需要满足不同部门、不同用户的网络需求。SDN可以根据企业的安全策略和业务需求,灵活地配置网络访问权限,实现对网络流量的精细控制。例如,限制某些部门的员工访问外网,或者为特定的业务应用分配更高的网络带宽。

3. 广域网(WAN)

在广域网中,SDN可以实现对多个分支机构之间的网络连接进行集中管理和优化。通过实时监测网络状态,SDN可以动态调整网络路径,选择最优的链路进行数据传输,提高广域网的性能和可靠性。

9.2 网络功能虚拟化(NFV)

9.2.1 NFV的概念与原理

1. NFV的概念

传统的网络功能(如防火墙、入侵检测系统、虚拟专用网络等)通常需要专门的硬件设备来实现,这不仅增加了网络建设的成本,还使得网络的部署和升级变得困难。网络功能虚拟化(NFV)则是将这些网络功能从专用硬件设备中抽象出来,通过软件在通用服务器上实现。

就好比原来每个功能都需要一个独立的“小盒子”来实现,而现在可以把这些功能都集成到一台通用的“大盒子”(服务器)里,通过软件来模拟这些功能,大大降低了成本,提高了资源利用率。

2. NFV的原理

NFV的实现主要基于虚拟化技术,通过虚拟机(VM)或容器等虚拟化技术,在通用服务器上创建多个虚拟的网络功能实例(VNF)。每个VNF就相当于一个虚拟的网络设备,如虚拟防火墙、虚拟路由器等。

NFV编排器负责管理和协调这些VNF的部署、运行和维护,根据网络的需求动态地分配资源。例如,当网络流量增大时,NFV编排器可以自动增加虚拟防火墙的实例数量,以提高网络的安全性。

9.2.2 NFV的应用与发展

1. 应用场景
  • 电信运营商网络:电信运营商需要部署大量的网络功能设备来提供各种通信服务,如移动核心网、接入网等。采用NFV技术可以大大降低设备成本和运营成本,同时提高网络的灵活性和可扩展性。例如,运营商可以根据用户数量的变化动态调整网络功能的资源分配。
  • 云计算数据中心:在云计算环境中,需要为用户提供各种网络服务,如网络隔离、负载均衡等。NFV可以帮助数据中心实现这些网络服务的自动化部署和管理,提高云服务的质量和效率。
2. 发展趋势

随着5G、物联网等技术的发展,对网络的灵活性和可扩展性提出了更高的要求,NFV的应用前景也越来越广阔。未来,NFV将与SDN等技术深度融合,形成更加智能化、自动化的网络架构。同时,NFV的标准化工作也在不断推进,以确保不同厂商的NFV产品之间的互操作性。

9.3 物联网(IoT)通信

9.3.1 IoT的网络架构

1. 感知层

感知层是物联网的最底层,就像是物联网的“眼睛”和“耳朵”👀👂,负责采集物理世界中的各种信息。感知层主要由各种传感器和执行器组成,如温度传感器、湿度传感器、摄像头、智能电表等。这些设备可以实时感知环境的变化,并将采集到的数据通过无线或有线方式传输到网络层。

2. 网络层

网络层是物联网的“桥梁”,负责将感知层采集到的数据传输到应用层。网络层可以采用多种通信技术,如无线局域网(WiFi)、蓝牙、ZigBee、蜂窝网络(如4G、5G)等。不同的通信技术适用于不同的应用场景,例如,WiFi适用于室内短距离高速数据传输,而蜂窝网络适用于广域覆盖和远程数据传输。

3. 应用层

应用层是物联网的“大脑”🧠,负责对网络层传输过来的数据进行处理和分析,并根据分析结果提供各种应用服务。应用层可以包括智能家居、智能交通、工业监控、环境监测等各种应用系统。例如,在智能家居系统中,应用层可以根据传感器采集到的温度、湿度等信息,自动调节空调、加湿器等设备的运行状态。

9.3.2 IoT的通信协议

1. MQTT

MQTT(Message Queuing Telemetry Transport)是一种轻量级的消息传输协议,非常适合物联网设备的通信。它采用发布 - 订阅模式,设备可以发布消息到特定的主题,其他设备可以订阅这些主题来接收消息。MQTT协议具有低带宽消耗、低延迟等优点,适用于资源受限的物联网设备。

2. CoAP

CoAP(Constrained Application Protocol)是一种专门为受限设备和低功耗网络设计的应用层协议。它类似于HTTP协议,但更加轻量级,适合在物联网设备之间进行资源的请求和响应。CoAP协议采用UDP作为传输层协议,具有低开销、快速响应等特点。

3. ZigBee

ZigBee是一种短距离、低功耗的无线通信协议,主要用于智能家居、工业自动化等领域。它采用自组网技术,设备可以自动组成一个无线网络,并且可以通过多跳的方式扩展网络覆盖范围。ZigBee协议具有低功耗、低成本、高可靠性等优点。

9.3.3 IoT的安全挑战与解决方案

1. 安全挑战
  • 设备安全:物联网设备数量众多,且很多设备资源受限,安全防护能力较弱,容易受到攻击。例如,黑客可以通过攻击智能摄像头,窃取用户的隐私信息。
  • 数据安全:物联网设备采集和传输大量的敏感数据,如用户的健康数据、企业的生产数据等。这些数据在传输和存储过程中容易被窃取和篡改。
  • 网络安全:物联网网络环境复杂,涉及多种通信技术和网络协议,容易出现安全漏洞。例如,黑客可以通过攻击物联网网关,破坏整个物联网系统的正常运行。
2. 解决方案
  • 设备认证:对物联网设备进行身份认证,确保只有合法的设备才能接入网络。例如,可以采用数字证书、指纹识别等技术进行设备认证。
  • 数据加密:对物联网设备采集和传输的数据进行加密处理,防止数据在传输和存储过程中被窃取和篡改。常见的加密算法有AES、RSA等。
  • 网络安全防护:采用防火墙、入侵检测系统等网络安全设备,对物联网网络进行实时监测和防护,及时发现和处理安全威胁。同时,加强对物联网网关的安全管理,防止黑客通过网关攻击整个物联网系统。
http://www.xdnf.cn/news/700309.html

相关文章:

  • 【操作系统】硬件结构知识点详解
  • jenkins配置ssh server通过ssh自动上传构建文件及执行脚本
  • 教师申报书课题——项目名称: 基于DeepSeek-R1与飞书妙记的课堂话语智能分析实践计划
  • NVIDIA Mellanox BlueField-2 DPU(Data Processing Unit)智能网卡的调试和使用
  • 碰一碰系统源码搭建==saas系统
  • 【HALCON】 深入解析 select_gray 算子
  • 英雄类(Hero)
  • chapter2-处理文本数据
  • 使用dig查看dns递归查询过程
  • Python编程6——面向对象编程1
  • 在 WSL 中安装 JetBrains Toolbox:完整指南
  • Lua中table、模块、元表和元方法
  • VScode单双引号、分号格式
  • 基于ssm的商城系统(全套)
  • Metasploit工具使用详解(中)笔记
  • 生成式人工智能:R²AIN SUITE 助力零售业的效率革命
  • 贪心算法求解汽车加油问题
  • Typora中文直装版
  • VB.NET中Load事件问题解决方案
  • 工业手持PDA终端,有哪些作用?
  • Vue CLI创建vue项目,安装插件
  • Proguard代码混淆-springboot3
  • UART通信HAL库API
  • AI+行业全景图:医疗/教育/金融领域的应用现状
  • [C]基础16.数据在内存中的存储
  • 如何删除PC上除Windows10操作系统之外的所有内容
  • C++ 写单例的办法
  • 北京大学肖臻老师《区块链技术与应用》公开课:04-BTC-共识协议
  • Linux下基本指令的介绍
  • PINN是否需要对空间进行网格化