
1.从网络覆盖范围来分类,可以分为局域网、城域网和广域网。
2.按照使用方式可以把计算机网络划分为校园网(Campus Network)和企业网(Enterprise Network),一个校园网或者企业网可以由内联网和外联网组成。
3.按照网络服务的范围可以把网络分为公用网和专用网。
4.按照网络提供的服务可以把网络分为通信网和信息网。
5.7层协议的主要功能
(1)应用层:这一层的协议直接为端用户服务,提供分布式处理环境。
(2)表示层:表示层的用途是提供一个可供应用层选择的服务的集合,使得应用层可以根据这些服务功能解释数据的含义。
(3)会话层:会话层支持两个表示层实体之间的交互作用。 它提供的会话服务可分为以下两类。
(4)传输层:这一层在低层服务的基础上提供一种通用的传输服务。
(5)网络层:这一层的功能属于通信子网,它通过网络连接交换传输层实体发出的数据。
(6)数据链路层:这一层的功能是建立、维持和释放网络实体之间的数据链路,这种数据链路对网络层表现为一条无差错的信道
(7)物理层:这一层规定通信设备的机械的、电气的、功能的和过程的特性,用以建立、维持和释放数据链路实体间的连接。
第2章:
第3章 局域网技术
1.以太网最早是由Xerox公司发明的。1981年,DEC、Intel和Xerox三家公司联合制定了Dix以太网标准,使这技术得到越来越广泛的应用。这种网络最初是基于采用同轴电缆作为介质的总线网,其MAC协议称为载波监听多路访问冲突检测是一种随机访问协议或竞争发送协议。随机访问意味着对任何站都无法预计其发送的时刻,竞争发送是指所有要发送的数据的站自由竞争信道的使用权。
2.生成树(Spanning Tree)网桥是一种完全透明的网桥,帧转发、地址学习、环路分解状态。
3..交换机的分类
(1)根据交换方式划分,交换机可分为以下几种类型。
① 存储转发式交换(Store and Forward) ② 直通式交换(Cut-through)③ 碎片过滤式交换(Fragment Free)
(2)根据交换的协议层划分,交换机可分以下几种类型。
① 第二层交换
② 第三层交换
③ 多层交换
(3)根据交换机结构划分,交换机可分为以下几种类型。
① 固定端口交换机
② 模块化交换机
(4)根据配置方式划分,交换机可分为以下几种类型。
① 堆叠型交换机
② 非堆叠型交换机
(5)根据管理类型划分
① 网管型交换机
② 非网管型交换机
③ 智能型交换机
(6)根据适用范围划分。
① 接入层交换机
② 汇聚层交换机
③ 核心层交换机
4. 访问交换机的方法有以下几种。
(1)终端或运行终端仿真软件的PC连接到交换机的控制台端口(Console Port)。
(2)终端通过MODEM和电话线连接远程交换机的AUX端口,进行拨号连接。
(3)在PC上运行Telnet客户端程序,登录到远程交换机。
(4)在PC上通过浏览器访问远程交换机。
(5)通过网管软件(例如Cisco Works或HP OpenView)访问交换机。
5.在交换机上实现VLAN,可以采用静态的或动态的方法。
6.路由器的启动过程
(1)加电之后,运行ROM中的加电自检程序(POST),检查路由器的处理器、端口以及内存等硬件设备。
(2)执行路由器中的引导程序(bootstrap),搜索IOS。
(3)装入IOS后,寻找配置文件。
(4)装入配置文件后,其中的信息将激活有关端口、协议和网络参数,进入命令行接口(CLI)的用户模式。
(5)如果找不到配置文件,则进入系统配置会话过程(即Setup模式)。
第4章 网络操作系统
1.ip路由表:
2.在“添加IP筛选器对话窗中可以指定源地址、目标地址和协议。
3.Microsoft网络监视器是一种协议分析器,它是Windows Server 2003中的系统管理工具,其作用是:
(1)检查客户端到服务器的连接;
(2)查找发出过多请求的计算机;
(3)从网络中捕获数据包;
(4)筛选数据包;
(5)查找网络中未经授权的用户
4.DHCP命令申请和验收IP命令。
《《《《《《《《1. DHCP请求IP地址的过程
l 发现阶段,即DHCP客户端寻找DHCP服务器的阶段。客户端以广播方式发送DHCPDISCOVER包,只有DHCP服务器才会响应。
l 提供阶段,即DHCP服务器提供IP地址的阶段。DHCP服务器接收到客户端的DHCPDISCOVER报文后,从IP地址池中选择一个尚未分配的IP地址分配给客户端,向该客户端发送包含租借的IP地址和其他配置信息的DHCPOFFER包。
l 选择阶段,即DHCP客户端选择IP地址的阶段。如果有多台DHCP服务器向该客户端发送DHCPOFFER包,客户端从中随机挑选,然后以广播形式向各DHCP服务器回应DHCPREQUEST包,宣告使用它挑中的DHCP服务器提供的地址,并正式请求该DHCP服务器分配地址。其它所有发送DHCPOFFER包的DHCP服务器接收到该数据包后,将释放已经OFFER(预分配)给客户端的IP地址。
如果发送给DHCP客户端的DHCPOFFER包中包含无效的配置参数,客户端会向服务器发送DHCPCLINE包拒绝接受已经分配的配置信息。
l 确认阶段,即DHCP服务器确认所提供IP地址的阶段。当DHCP服务器收到DHCP客户端回答的DHCPREQUEST包后,便向客户端发送包含它所提供的IP地址及其他配置信息的DHCPACK确认包。然后,DHCP客户端将接收并使用IP地址及其他TCP/IP配置参数。
2. DHCP客户端续租IP地址的过程
l DHCP服务器分配给客户端的动态IP地址通常有一定的租借期限,期满后服务器会收回该IP地址。如果DHCP客户端希望继续使用该地址,需要更新IP租约。实际使用中,在IP地址租约期限达到一半时,DHCP客户端会自动向DHCP服务器发送DHCPREQUEST包,以完成IP租约的更新。如果此IP地址有效,则DHCP服务器回应DHCPACK包,通知DHCP客户端已经获得新IP租约。
如果DHCP客户端续租地址时发送的DHCPREQUEST包中的IP地址与DHCP服务器当前分配给它的IP地址(仍在租期内)不一致,DHCP服务器将发送DHCPNAK消息给DHCP客户端。
3. DHCP客户端释放IP地址的过程
l DHCP客户端已从DHCP服务器获得地址,并在租期内正常使用,如果该DHCP客户端不想再使用该地址,则需主动向DHCP服务器发送DHCPRELEASE包,以释放该地址,同时将其IP地址设为0.0.0.0。》》》》》》》
5.名字解析服务就是通过软件将计算机的名字转换为IP地址的过程。
6.由NetBIOS名字求取对应的IP地址的过程叫做NetBIOS名字解析。
7.终端服务提供了通过终端仿真器远程访问终端服务器桌面的能力。终端服务器由客户端、协议和服务器三部分组成。
8.web服务器也成www服务器。Web是Internet上主机的集合,使用HTTP协议来传输超文本标记语言HTML表示的各种信息,不但可以传输文本信息,还可以传输图形、图像、动画、声音和视频信息。这些特点使得WWW成为遍布世界的信息交流的平台。
9.文件传输协议(File Transfer Protocol,FTP)是在Internet中两个远程计算机之间传送文件的协议。
第5章 网 络 安 全
1.网络安全威胁
(1)窃听
(2)假冒
(3)重放
(4)流量分析
(5)破坏数据完整性
(6)拒绝服务
(7)资源的非授权访问
2.网络攻击的类型
(1)被动攻击
(2)主动攻击
(3)物理临近攻击
(4)内部人员攻击
(5)病毒
(6)特洛伊木马
3.网络安全技术分类
(1)访问控制(2)数据加密
(3)身份认证(4)数据完整性认证
(5)数字签名(6)安全审计
(7)防火墙(8)内容过滤
4.经典加密技术
(1)替换加密(substitution)用一个字母替换另一个字母的加密方法。
(2)换位加密(transposition) 按照一定规律重排字母顺序。
(3)一次性填充(one-time pad)
5.认证技术:认证又分为实体认证和报文认证。实体认证是识别通信对方的身份,防止假冒,可以使用基于共享密钥或基于公钥的认证方法,也可以使用数字签名的方法。报文认证是认证消息在传送或存储过程中有没有被篡改,通常使用报文摘要的方法。
6.所谓虚拟专用网(Virtual Private Network,VPN)就是建立在公用网络上的、由某一组织或某一群用户专用的通信网络,其虚拟性表现在任意一对VPN用户之间没有专用的物理连接,而是通过ISP提供的公用网络进行通信的,其专用性表现在VPN之外的用户无法访问VPN内部的网络资源,VPN内部用户之间可以实现安全通信。
7.实现VPN的关键技术主要有以下几种。
(1)隧道技术(Tunneling)
(2)加解密技术(Encryption & Decryption)
(3)密钥管理技术(Key Management)
(4)身份认证技术(Authentication)
8.VPN解决方案
(1)内联网VPN(Intranet VPN) 企业内部虚拟专用网也称内联网VPN,用于实现企业内部各个LAN之间的安全互联。
(2)外联网VPN(Extranet VPN)企业外部虚拟专用网也称外联网VPN ,用于实现企业与客户、供应商和其他相关团体之间的互联互通。
(3)远程接入VPN(Access VPN) 解决远程用户访问企业内部网络的传统方法是采用长途拨号方式接入企业的网络访问服务器。
9.IPsec(IP Security)是IETF定义的网络层安全协议,用于增强IP网络的安全性。
10.病毒程序的特点
• 典型的病毒生存期通常包含以下四个阶段。
(1)潜伏阶段。
(2)繁殖阶段。
(3)触发阶段。
(4)执行阶段。
11.病毒的分类
(1)寄生病毒。
(2)内存驻留病毒。
(3)引导区病毒。
(4)病毒 。
(5)蠕虫病毒。
(6)多态型病毒。
(7)对抗杀毒软件的病毒。
(8)特洛伊木马。
第6章 网 络 管 理
1.网络管理有5大功能:性能管理、故障管理、记账管理、配置管理、安全管理。前三种
属于网络监视功能,后两种属于网络控制管理。
2.SNMP提供了网络管理的基础架构,其架构有4部分组成:被管理站点、管理站、管理信息库、管理协议。
3.
.
第7章 网络规划与设计
1. 需求分析的范围
1.业务需求
(1)确定组织机构(2)确定关键时间点(3)确定网络投资规模(4)确定业务活动(5)预测增长率(6)确定网络的可靠性和可用性。(7)确定Web站点和Internet的连接。(8)确定网络的安全性。(9)确定远程接入方式。
2.用户需求
(1)收集用户需求(2)收集需求的机制(3)用户服务表
3.应用需求
可以通过各种指标量化用户对网络资源的访问,这些指标是通过统计产生的,并直接反映了用户的需求。
需要考虑的量化指标包括:
• 每个应用的用户数量;
• 每个用户平均使用每个应用的频率;
• 使用高峰期;
• 平均访问时间长度。
每个事务的平均大小;
• 每次传输的平均通信量;
• 影响通信的定向特性,例如在一个C/S软件系统中,客户端发送至服务器端的请求数据量非常小,但是服务器端返回的数据量较大。
4.计算机平台需求
收集计算机平台需求是网络分析与设计过程中一个不可缺少的步骤,需要调查的计算机平台主要分为个人计算机、工作站、小型机、中型机和大型机等。
5.网络需求
(1)局域网功能。 (2)网络性能。
(3)有效性需求。 (4)数据备份和容灾需求。
(5)网络管理需求。
6.其他需求
由于应用的发展,用户数量不断增长,因此网络需求也会随之变化。
• 在获取应用需求时,需要询问用户对应用发展的要求。
