《计算机网络与网络协议.ppt》由会员分享,可在线阅读,更多相关《计算机网络与网络协议.ppt(89页珍藏版)》请在三一办公上搜索。
1、计算机网络与网络协议,计算机网络,定义所谓计算机网络,就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。,计算机网络系统组成,网络硬件网络软件,网络协议网络操作系统,制定组织ISO/OSI七层参考模型TCP/IP协议族IP地址,网络操作系统概念主流网络操作系统,网络服务器,网络工作站,网络适配器、中继器、集线器、网桥、交换机、路由器、调制解调器,传输介质,IP地址的概念,为使接入因特网的计算机在通信时能够互相识别,IP协议规定每台入网的计算机都必须有一个惟一的网络地址,
2、这个地址也叫因特网地址或者简称IP地址(IP Address)。,-家庭地址-身份证号码,实践操作1:,查看IP地址的方法1、属性面板查看:网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)2、ipconfig命令:开始-运行-cmd-ipconfig,获取IP地址的方法,固定IP地址:长期分配给一台计算机使用的IP地址,如教室中的机器。动态IP地址:可以理解为临时地址,一旦用户建立与Internet的连接,就得到一个IP地址,当退出连接时,所分配的地址自动取消。再次连接,重新分配IP地址。由因特网服务提供商ISP(Internet Service Provider)分配给自
3、己的用户使用。,IP地址的构成,IP地址是由32位二进制数构成的,即4个字节。为使IP地址看上去简洁明了,一般用十进制数表示,每段对应一个字节,取值范围为0到255。每段数字之间用小圆点隔开。,字节1,字节2,字节3,字节4,位表示,十进制数表示,IPv6 把 IP 地址由 32 位增加到 128 位,也就是说可以有2的128次方的IP地址,相当于10的后面有38个零;如此庞大的地址空间,足以保证地球上每个人拥有一个或多个IP地址。,IP地址的表示形式,有两种表示形式:2、二进制表示 例:注:在实际应用中多用十进制表示,每8位二进制数对应一位十进制数。,IP 地址,192.168.1.100,
4、192.168.2.101,192.168.2.100,192.168.3.100,Host ID,Network ID,IP地址的分类,Internet组织已经将地址进行分类以适应不同规模的网络。IP地址中的网络地址分为(A、B、C、D、E)五类,每一类网络可以从IP地址的第一个数字看出。网络类决定了IP地址4个字节如何划分成网络和主机部分。从下图说明五个地址类:,识 别 IP地 址 分 类(第 一 字 节),High OrderBits,Octet inDecimal,AddressClass,010110,1-126128-191192-223,ABC,练 习:IP 地 址 分 类,Ad
5、dress,Class,Network,Host,A,B,C,C,B,Nonexistent,特殊的IP地 址,返回,五、说明,1、IP地址中,主机号全为0或全为1时分别作为 本网络地址和广播地址使用,所以这个特殊的 IP地址不能分配给用户使用。2、D类网络用于广播,它可以将信息同时传送到 网上的所有设备,而不是点对点的信息传送,这种网络可以用来召开电视电话会议。3、E类网络常用于进行试验。4、网络管理员在配置网络时不应该采用D类和E 类网络。5、IP地址可以由网络管理员手动配置,也可由 安装DHCP的服务器来自动配置。,一、创建子网的目的,1、扩展网络。如果你的网络达到了物理限制,可以通过增
6、加路由器并创建子网来扩展网络,以连接更多的主机,增加网上的用户。2、减少竞争。同一网络中的节点占用带宽作为结果,主机越多,需要带宽越大,创建子网减少每个网络的主机数,竞争也减少了。3、减少CPU使用负载。这与减少竞争类似,网络中比较多的主机会产生较多的广播。即使广播没有被发送给所有的主机,但是每个主机必须听网络广播,以便决定是否接收还是丢弃,这占用主机CPU。4、隔离网络问题。通过将大网隔离成小网,你可以限制子网对其它网络的影响。5、有利于网络管理员对网络的管理。提高网络的安全性。,二、子网掩码的作用,所有的主机和网络必须有唯一的地址,如果你想把公司网连到Internet,但是你只有比实际主机
7、少的地址,这样就可能存在问题。TCP/IP允许通过借用主机地址扩展存在的网络,这种在网络上创建子网的过程使用的是子网掩码技术。把一个大的网络划分为若干个子网,这样网络地址和子网地址就构成了IP地址的前半部分,IP地址的后半部分自然就是主机地址了。如何从IP地址中区分子网和主机呢?例如:IP地址163.40.219.7是表示一个未子网化的B类网上的设备,还是一个B类网上的子网化为C类的网络设备呢,IP协议中定义了一个用来解释IP地址的子网掩码。,子网掩码的组成及标准IP地址的子网掩码图,组成:子网掩码是一位特殊的32位二进制数,它的格式与IP地址一样,但它用二进制中的1来代替IP地址的前半部分(
8、网络地址和子网地址),用0来替代IP地址中的主机地址。例如:163.40.219.7的B类网络的子网掩码为用十进制表示:,四、使用子网掩码,子网地址使得标准的主机地址被分成两部分:子网地址和主机地址在一个标准的IP地址结构中,每一类的IP地址的网络地址和主机地址都是标准的。例如:A类网地址,前8位总为网络地址,后24位为主机地址。在一个子网掩码屏蔽的地址结构中,网络和主机地址随着子网掩码的不同而不同。子网地址借用的位数决定了可用的子网数以及主机地址,子网与主机相应关系,例:AA公司被分配了一个B类地址,使用子网掩码,AA公司的每台主机和路由器配置前三个字节作为网络地址,最后一个字节作为主机地址
9、。如图所示,每台主机和路由器被分配了一个255.255.255.0的子网掩码。因为整个第3字节作为屏蔽位,所以:AA公司可以创建28-2=254个子网每个子网可以有28-2=254个主机它是以整个子节作为屏蔽位,已知一个c类网络地址为192.189.25.0,现要将其划为不同的子网,其要求是:每个子网的主机不超过25台,则最少能分多少个子网?子网掩码是?,域名(Domain Name),IP地址是一串数字,显然人们记忆有意义的字符串比记忆数字更容易。为此因特网采用了域名系统。域名由25段字符串组成。网络中有负责解析域名服务器(domain name service,DNS),完成域名到IP地址
10、的转换。,域名的组成,主机名子域名所属机构名顶级域名如:,IP地址和域名的关系,域名和IP地址是两种标识因特网中主机的方法,它们具有对应关系。因特网中的一台主机只能有一个IP地址,而一个IP地址可以对应有多个域名。这有点类似于人的身份证和姓名之间的关系:一个人只能拥有惟一的一个身份证号码(IP地址),而可以有多个名字(域名),如曾用名、笔名、昵称等。,域名(Domain Name),IP地址是一串数字,显然人们记忆有意义的字符串比记忆数字更容易。为此因特网采用了域名系统。域名由25段字符串组成。网络中有负责解析域名服务器(domain name service,DNS),完成域名到IP地址的转
11、换。,域名的组成,主机名子域名所属机构名顶级域名如:,IP地址和域名的关系,域名和IP地址是两种标识因特网中主机的方法,它们具有对应关系。因特网中的一台主机只能有一个IP地址,而一个IP地址可以对应有多个域名。这有点类似于人的身份证和姓名之间的关系:一个人只能拥有惟一的一个身份证号码(IP地址),而可以有多个名字(域名),如曾用名、笔名、昵称等。,3.4 DNS域名系统,虽然IP地址可以写成4组十进制数,但对普通用户仍然不好记忆。为了方便记忆,在互联网上通常用域名来代表一台主机,并与每台主机的IP地址之间建立一一映射关系。DNS(Domain Name System)域名管理系统是域名解析服务
12、器的意思,它的作用是把域名和IP地址进行相互转换。,按照Internet上的域名管理系统(DNS)的规定,域名是由用小数点分隔的几组英文字母加数字组成格式为:计算机主机名.机构名.网络名.最高层域名。,最高层域名一般有两种类型,一种是地理域,另一种是机构域。地理域是通过地理区域来划分域名,例如中国的地理域名是CN,日本是JP,香港是HK,美国一般不使用地理域名;机构域是根据注册的机构类型来分类常见机构域名有如下几种:com商业领域、edu教育领域、gov政府部门、int国际组织、mil军事机构、net网络领域、org社会组织。,邮箱服务器域名,Qq的pop3和smtp服务器地址为:pop3:;
13、smtp:,网络协议,为什么这部分内容要提前讲?,计算机网路技术的基本思路就是:网络协议体系结构;掌握计算机网络技术的最好办法就是从:网络协议体系结构开始;,目录,大网的概念层面分析的概念OSI网络体系结构TCP/IP网络体系结构五层协议体系结构应用举例,一、大网的概念,例子:我(在4号楼的办公室里面)跟在美国的朋友聊天的信息是怎样通过网络传过去的?,4号楼办公网,401,402,404,403,405,406,301,302,303,304,305,306,201,202,203,204,205,213,楼层接入交换机,楼层接入交换机,楼层接入交换机,hub,大楼出口交换机,校园网,典型的二
14、层交换网络,Me,4号楼,2号楼,1号楼,电信房山网,校园网管中心,校园网汇接路由器,防火墙,三层网络,接入层,校园网,校园网,其他学校园网,区政府办公网,其他企事业局域网,电信北京网,电信区网管中心,电信宁波市网,区网汇接路由器,区网核心路由器,区网汇接路由器,三层网络,汇接层,浙江,上海,北京,广州,武汉,乌鲁木齐,兰州,西安,天津,电信全国网(部分),Internet,Internet,Internet,国际线路,国际线路,国际线路,中国,美国,俄罗斯,德国,新加波,香港,日本,台湾,全球Internet(部分),美国,全球Internet,中国国内网络,北京网,房山区网,现大校园网,4
15、号楼办公网,互联的网络,其实是部分与整体,逻辑上总是由小到大,Me,朋友,问题:,这些网络是根据什么原理连在一起的?这些网络是根据什么方法传递数据的?为什么必须是统一的?这个网络协议体系又是什么样的?,答案:统一的网络协议体系,二、层面分析的概念,1、Windows XP系统故障;2、碰了网线,插网线的网口松了;3、网线被老鼠咬了;4、运营商网络不通;5、其他;,网断了,有哪些可能的原因?,QQ断线了,有哪些可能的原因?,因为QQ断线我们很熟悉,所以可以根据以往的经验判断故障的原因;如果遇到不熟悉的网络故障,怎么办?我们需要一种科学的方法来解决这些问题;这种方法能用来分析和解决网络上千变万化
16、的各种情况.,1、Windows XP系统故障;,深入分析一下:,5、其他;,2、碰了网线,插网线的网口松了;,3、网线被老鼠咬了;,4、运营商网络不通;,系统应用层面的问题,数据链路层面的问题,物理层面的问题,网络层面的问题,其他层面的问题,结论:,我们把问题可能的原因采用分层分析的方法进行归类;“分层”可将庞大而复杂的问题,转化为若干较小的局部问题,而这些较小的局部问题就比较易于研究和处理。问:是不是所有网络问题的原因都可用同一个层面体系结构来分析?答案:是。问:为什么?问:这个完整的网络层面体系结构是怎样的?,例子1和2的结合:,分层(按照统一的标准对网络分层)每层采用相同的协议(统一,
17、标准化)网络协议体系结构的两个要素:分层 协议,协议:,协议(protocol):就是通信双方必须共同遵从的一组约定。通常,网络协议由下面三个要素组成:语法(syntax),就是控制信息和数据的结构和格式,表示信号的电平等;语义(semantics),就是信息的含义,包括控制信息和差错控制等。时序(timing),包括对事件实现顺序的详细说明和数据传输速率等。,为什么协议要标准化?,制定协议的标准化组织,国际电信联盟ITU因特网工程任务组IETF国际标准化组织:ISO电子电气工程师学会:IEEE,网络协议体系结构的两种国际标准,理论上的国际标准 OSI 网络协议体系。事实上的国际标准 TCP/
18、IP 网络协议体系。,三、OSI网络协议体系结构,应用层,传输层,网络层,表示层,会话层,数据链路层,物理层,7654321,四、TCP/IP 网络协议体系结构,应用层,网络接口层,网际层 IP,(各种应用层协议),传输层(TCP 或 UDP),OSI 与 TCP/IP体系结构的比较,应用层,传输层,网络层,表示层,会话层,数据链路层,物理层,7654321,OSI 的体系结构,应用层,网络接口层,网际层 IP,(各种应用层协议如TELNET,FTP,SMTP 等),传输层(TCP 或 UDP),TCP/IP 的体系结构,五、五层协议的体系结构,TCP/IP 是四层的体系结构:应用层、传输层、
19、网际层和网络接口层。最下面的网络接口层并没有具体内容。因此往往采取折中的办法,即综合 OSI 和 TCP/IP 的优点,采用一种只有五层协议的体系结构。,五层协议体系结构,应用层(application layer)传输层(transport layer)网络层(network layer)数据链路层(data link layer)物理层(physical layer),数据链路层,5 应用层,4 传输层,3 网络层,2 数据链路层,1 物理层,数据链路层,5 应用层,4 传输层,3 网络层,2 数据链路层,1 物理层,QQ怎么体现在五层网络体系结构中?,QQ软件协议,TCP&UDP,IP,
20、以太网,六、应用举例,以太网接口RJ45,Windows下TCP/IP协议栈的实现,6.2 基于网络体系结构的数据传输,网络体系结构是根据每层的功能进行划分的,那上下层之间是什么样的关系,我们通过基于网络体系结构的数据传输看一下。,计算机 1 向计算机 2 发送数据,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,我们一起吃饭,QQ:我们一起吃饭,我们一起吃饭,计算机 1 向计算机 2 发送数据,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,QQ数据(我们一起吃饭)先传送到应用层,加上应用层首部(控制信息),成为应用层 数据,我
21、们一起吃饭,我们一起吃饭,5,计算机 1 向计算机 2 发送数据,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,应用层数据再传送到传输层,加上传输层首部(控制信息),成为传输层报文,我们一起吃饭,计算机 1 向计算机 2 发送数据,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,传输层报文再传送到网络层,加上网络层首部(控制信息),成为 IP 数据报,计算机 1 向计算机 2 发送数据,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,IP 数据报再传送到数据链路层,加上链路层首部和尾部(控制信息)
22、,成为数据链路层帧,计算机 1 向计算机 2 发送数据,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,数据链路层帧再传送到物理层,最下面的物理层把比特流传送到物理媒体,计算机 1 向计算机 2 发送数据,应用层(application layer),5,4,3,2,1,5,4,3,2,1,物理传输媒体,计算机 1,AP2,AP1,电信号(或光信号)在物理媒体中传播从发送端物理层传送到接收端物理层,计算机 2,计算机 1 向计算机 2 发送数据,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,我们一起吃饭,QQ:我们一起吃饭,我们
23、一起吃饭,物理传输媒体,计算机 1 向计算机 2 发送数据,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,计算机 2 的物理层收到比特流后交给数据链路层,计算机 1 向计算机 2 发送数据,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,数据链路层剥去帧首部和帧尾部后把帧的数据部分交给网络层,H2,T2,H3,计算机 1 向计算机 2 发送数据,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,网络层剥去分组首部后把分组的数据部分交给传输层,H4,计算机 1 向计算机 2 发送数据,5,4,3,2,
24、1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,传输层剥去报文首部后把报文的数据部分交给应用层,我们一起吃饭,H5,我们一起吃饭,计算机 1 向计算机 2 发送数据,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,应用层剥去应用层 首部后把应用程序数据交给应用进程QQ,计算机 1 向计算机 2 发送数据,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,我收到了 AP1 发来的应用程序数据(QQ:我们一起吃饭!),概念测试题:,1.OSI模型采用七个层次的网络体系,其中最底层是()。A.网络层 B.应用层 C.物理层
25、 D.数据链路层2.TCP/IP协议栈的网络接口层对应OSI模型的哪一层?()。A.物理层 B.数据链路层 C.物理层和数据链路层D.数据链路层和网络层,4、电子商务安全协议,为了保障电子商务的安全性,一些公司和机构制定了电子商务的安全协议,来规范在Internet上从事商务活动的流程。目前,典型的电子商务安全协议有:SSL(安全套接层)协议SET(安全电子交易)协议,4.1 SSL协议,SSL协议(Security Socket Layer,安全套接层协议)是Netscape公司提出的基于Web应用的安全协议,该协议向基于TCP/IP的C/S应用程序提供了客户端和服务器的鉴别、数据完整性及信
26、息机密性等安全措施。,1.协议简介,4.1 SSL协议,SSL采用对称密码技术和公开密码技术相结合,提供了如下三种基本的安全服务:秘密性。SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道。以后在安全通道中传输的所有信息都经过了加密处理。完整性。SSL利用密码算法和hash函数,通过对传输信息特征值的提取来保证信息的完整性。认证性。利用证书技术和可信的第三方CA,可以让客户机和服务器相互识别对方的身份。,1.协议简介,4.1 SSL协议,SSL协议的关键是要解决以下几个问题:客户对服务器的身份确认:容许客户浏览器,使用标准的公钥加密技术和一些可靠的认证中心(CA)的证书,来确
27、认服务器的合法性。服务器对客户的身份确认:容许客户服务器的软件通过公钥技术和可信赖的证书,来确认客户的身份。建立起服务器和客户之间安全的数据通道:要求客户和服务器之间的所有的发送数据都被发送端加密,所有的接收数据都被接收端解密,同时SSL协议会在传输过程中解查数据是否被中途修改。,2.SSL协议的作用,4.1 SSL协议,目前,几乎所有操作平台上的WEB浏览器(IE、Netscape)以及流行的Web服务器(IIS、Netscape Enterprise Server等)都支持SSL协议。缺点:(1)系统不符合中国国务院最新颁布的商用密码管理条例中对商用密码产品不得使用国外密码算法的规定,要通
28、过国家密码管理委员会的审批会遇到相当困难。(2)系统安全性方面的缺陷:SSL协议的数据安全性其实就是建立在RSA等算法的安全性上,攻破RSA等算法就等同于攻破此协议。但是总的来讲,SSL协议的安全性能是好的,而且随着SSL协议的不断改进,更多的安全性能好的加密算法被采用,逻辑上的缺陷被弥补。,3.SSL的安全性,4.1 SSL协议,4.双向认证SSL协议的具体过程,双向认证SSL协议的具体通讯过程,要求服务器和用户双方都有证书。单向认证SSL协议不需要客户拥有CA证书。基于SSL协议,双方的通讯内容是经过加密的数据,这时候的安全就依赖于密码方案的安全。,4.2 SET协议,1.SET概述,SE
29、T协议(Secure Electronic Transaction,安全电子交易协议)是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的就是为了保证网络交易的安全。SET协议采用公钥密码体制和X.509数字证书标准,提供了消费者、商家和银行之间的认证,确保了交易数据的机密性、真实性、完整性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。,4.2 SET协议,2.SET协议的目标,SET要达到的最主要目标是:(1
30、)信息在公共因特网上安全传输(2)订单信息和个人账号信息隔离(3)持卡人和商家相互认证 SET协议涉及的当事人包括持卡人、发卡机构、商家、银行以及支付网关。,4.2 SET协议,3.SET协议的购物流程,4.2 SET协议,3.SET协议的购物流程,(1)持卡人通过浏览器从商家网站选择要购买的商品,填写订单。选择付款方式,此时SET开始介入。持卡人通过网络发送给商家一个完整的订单及要求付款的指令。在SET中,订单和付款指令由持卡人进行数字签名,同时,利用双重签名技术保证商家看不到持卡人的账号信息。(2)、(3)商家接受订单,通过支付网关向持卡人的金融机构请求支付认可。(4)、(5)在银行和发卡
31、机构确认和批准交易后,支付网关给商家返回确认信息。(6)商家通过网络给顾客发送订单确认信息,为顾客配送货物,完成订购服务。客户端软件可记录交易日志,以备将来查询。(7)(9)商家请求银行将钱从购物者的账号转移到商家账号。,4.2 SET协议,4.SET交易的安全性,(1)信息的机密性:SET系统中,敏感信息(如持卡人的帐户和支付信息)是加密传送的,不会被未经许可的一方访问。(2)数据的完整性:通过数字签名,保证在传送者和接收者传送消息期间,消息的内容不会被修改。(3)身份的验证:通过使用证书和数字签名,可为交易各方提供认证对方身份的依据,即保证信息的真实性。(4)交易的不可否认性:通过使用数字签名,可以防止交易中的一方抵赖已发生的交易。(5)互操作性:通过使用特定的协议和消息格式,SET系统可提供在不同的软硬件平台操作的同等能力。,4.3 SSL与SET的比较,复习思考题1.简述电子商务安全需求的组成内容。2.电子商务系统安全常用的方法有哪些?3.数字证书的申请过程。4.SET协议的工作原理。,
链接地址:https://www.31ppt.com/p-6606774.html