760 likes | 933 Views
计算机导论(网络). 主讲:华蓓 实验室:电一楼(安徽省计算与通讯软件重点实验室) Tel: 3607043 Email: bhua@ustc.edu.cn 主页: http://staff.ustc.edu.cn/~bhua. 本专题教学 目标 了解 计算机网络的 历史、简要工作原理与最新发展 授课与 实验: 授课 6 学时 2 个实验 考查方法: 实验 报告. 1. 计算机网络的发展历史. 1969 年世界上第一个计算机网络( ARPANET )出现 其采用的分组交换模式成为计算机网络的工作模式. 计算机网络的发展历史(续).
E N D
计算机导论(网络) • 主讲:华蓓 • 实验室:电一楼(安徽省计算与通讯软件重点实验室) • Tel: 3607043 • Email: bhua@ustc.edu.cn • 主页:http://staff.ustc.edu.cn/~bhua
本专题教学目标 • 了解计算机网络的历史、简要工作原理与最新发展 • 授课与实验: • 授课6学时 • 2个实验 • 考查方法: • 实验报告
1. 计算机网络的发展历史 • 1969年世界上第一个计算机网络(ARPANET)出现 • 其采用的分组交换模式成为计算机网络的工作模式
计算机网络的发展历史(续) • 1974年TCP/IP协议问世,TCP/IP实现随UNIX操作系统一起免费发布。 • 1986年面向全美大学的NSFNET建立,至1991年共有3000多个子网接入NSFNET。NSFNET的正式运营以及与其它网络的互联成为真正因特网的开始。 • 1990年至1995年,因特网完成商业化过程。 • 1991年World Wide Web问世,因特网进入普通民众的生活,直接导致了因特网的大发展。 • 从20世纪90年代后期开始,因特网进入爆炸式发展的时期。 • 今天的因特网已成为海量信息的载体和一个巨大无比的通信网络,在上面运行了各种应用软件,用户可以通过各种手段访问因特网,获取各种需要的信息。
因特网的增长速度 因特网的增长是指数级的,每9到12个月规模增长一倍。
2. 什么是计算机网络? • 简单地说 ,计算机网络是指由单一技术连接起来的一群计算机。 • 计算机网络的组成: • 计算机:称主机(host)或端系统(end system),运行应用程序。 • 通信链路:提供端系统之间的连通性。端系统之间可以通过通信链路直接相连,也可以通过交换设备间接相连。 • 通信协议:通信双方必须共同遵守的约定和通信规则,协议实现通常由硬件和软件配合完成。 • 网络软件:包括网络操作系统和应用软件。
网络的互连--互连网络 • 何谓不同的网络? • 采用不同的技术 • 位于不同的管理域内 • 不同的独立网络通过交换设备形成互连网络(internet)。
3. 直接连接的网络 • 最简单的网络:所有主机由某种物理介质直接相连 • 例子:以太网、令牌环网等
网络适配器(网卡) • 每个主机都通过一个网卡连接到网络上: • 网卡插在主机的主板上,网卡上有专门的接口连接电缆或光缆。 • 网卡负责在主机和网络链路之间传送数据。 • 使用不同网络技术的网卡互不兼容。
网卡的地址 • 每一块网卡都有一个全球惟一的地址,通常被固化在硬件中,称为MAC地址(硬件地址,物理地址)。 • MAC地址是全球统一分配的,以保证每块网卡的地址是惟一的。 • 每个消息携带一个源MAC地址和一个目的MAC地址,目的MAC地址标识了消息的接收者。 • 链路上传送的每一个消息都可被网卡收到,但网卡只将发给本节点的消息交给主机。
直接连接的网络存在的问题 • 限制了网络的规模: • 限制可以连接到网络上的主机数,如一个以太网最多只能连接1024台主机。 • 限制一个单独的网络能跨越的范围,如一个以太网只能延伸到2500米。 • 显然,不可能采用直接连接的方式连接所有的主机。
4. 非直接连接的网络 • 类似于电话网络,计算机网络采用分组交换机来实现主机之间的间接连接。 • 交换机是一个多输入、多输出的设备,它将从输入端口收到的消息发送到正确的输出端口上,以使消息朝着目的方向前进一步,这种功能称为交换(switching)。
需要解决什么问题? • 对于一个收到的消息,交换机如何确定合适的输出端口? • 局域网与广域网的解决方案不同。 • 按照网络规模,计算机网络分为: • 局域网:跨越一个建筑物或校园 • 城域网:跨越一个城市 • 广域网:跨越多个城市、国家甚至洲。
局域网交换机 • 局域网交换机使用转发表来进行转发决策。 • 交换机收到消息后,用消息的目的地址查找转发表,将消息从目的地址所在的端口发送出去。
如何得到交换机中的转发表? • 人工配置与维护:开销大,不灵活。 • 交换机自动学习:目前的交换机均采用这种方法
中国科学技术大学校园网络主干示意图 CNCNET 100M出口 CERNET 2.5G出口 CHINANET 1G出口 西区学生宿舍 图书馆 CERNET2 2.5G出口 力一楼 超级计算平台 教三楼 电四楼 力二楼 路由器 防火墙 防火墙 防火墙 生命科学学院 力三楼 电三楼 力四楼 1G 2G 1G 1G 100M 西区核心节点 网络中心核心节点 信息学院 西区活动中心 10G 服务器群 火灾科学实验室 加速器 西校区 10G 网络信息中心 东区核心节点 教一楼 东区学生宿舍 南区汇聚节点 教二楼 行政办公楼 软件学院 化学楼 理化中心大楼 科研楼 MBA中心 南区实验楼 艺术楼 物理楼 南区教学楼 南区图书馆 理化一号楼 出版社 计算中心汇聚节点 南区学生宿舍 东区活动中心 微尺度 南校区 继续教育学院 东校区 大礼堂 数学楼
5. 广域网技术 • 广域网技术和局域网技术的不同在于: • 局域网支持的网络范围、节点数量和通信能力均有限。 • 广域网能够支持任意大的范围、任意多的节点,并提供足够的通信能力。
广域网的组成 • 广域网由连接了许多单个计算机的交换机组成,交换机之间可通过各种形式的点对点链路形成任意拓扑。
需要解决什么问题? • 对于一个收到的消息,交换机如何确定合适的输出端口? • 该问题转化为以下两个问题: • 在计算机的地址中包含位置信息 • 根据位置信息确定到目的计算机的最佳路径
反映位置的分层编址 • 广域网一般采用分层编址模式,将地址分成两部分,高位部分标识交换机,低位部分标识连接在交换机上的计算机。 • 中间交换机使用地址中的交换机号确定输出端口,最后一个交换机使用计算机号确定输出端口。
广域网交换机中的转发表 • 转发表中给出去往每个目的交换机的输出端口
确定到目的交换机的最佳路径 • 将网络拓扑抽象为一个带权图: • 交换机为顶点,交换机之间的链路为边,消息在链路上的传输代价为权; • 传输代价:可以是距离、延迟、费用等各种关心的指标。 • 计算最小代价路径,例如,节点3到2的最佳下一跳为4。
6. 网络互连 • 网络互连的目标: • 将多个物理网络连接成一个大规模的、统一的通信系统,允许任意一对计算机进行通信。 • 网络互连的困难: • 异构网络的物理编址及协议不兼容。
需要解决哪些问题? • 物理上如何将多个不同的网络互连在一起? • 在由多个网络形成的互连网上如何向用户提供统一网络系统的表现形式? • 编址 • 消息格式 • ……
使用路由器连接不同的物理网络 • 连接异构网络的基本硬件是路由器,路由器可以将使用不同技术的网络连接起来。 • 路由器在其连接的网络之间转发消息。 • 物理上,互连网是一个通过路由器连接的网络集合。
使用互连网协议软件提供统一网络的形式 • 每台计算机被统一分配一个互连网地址; • 所有计算机使用相同的消息格式; • 任何计算机可以向任何其它计算机发送消息,而不必关心连接这两台机算机的物理网络和路由器是什么样的。
网络互连协议TCP/IP • TCP/IP是应用于互连网的第一套协议,也是目前使用最广泛的网络互连协议。 • TCP/IP其实包括了一组协议,其中TCP和IP是其中最核心的两个协议: • IP协议:定义互连网上的编址方式、消息格式、及消息转发方式 • TCP协议:确保端到端数据可靠传输 • 应用层协议:定义了因特网上各种常见的应用
6.1 统一的互连网地址--IP地址 • 每台主机被分配一个32位的互连网地址(称IP地址),作为在互连网中的全局惟一标识; • 相对于固化在网卡中的物理地址(MAC地址),IP地址称为逻辑地址; • 每个通过互连网发送的数据包必须包含源IP 址和目的IP地址。
IP地址的表示法 • 点分十进制表示法: • 32位二进制数中的每8位数字表示成一个十进制数,并用点来分隔每个十进制数。
IP地址的层次 • 为方便寻址,互连网地址也包含了主机的位置信息。 • 每个IP地址被划分成前缀和后缀两个部分: • 前缀标识与计算机相连的物理网络,由因特网赋号管理局(IANA)统一分配; • 后缀标识这个网络上的独立计算机,由网络管理员分配。
每个IP地址标识一个网络接口 • 每台路由器至少连接了两个网络,因此 • 每台路由器均被分配了两个或两个以上的IP地址: • 每个IP地址的网络前缀对应一个物理网络。 • 确切地说,每个IP地址标识的不是一台计算机,而是计算机和网络之间的一个连接。 • 连接到多个网络的主机称为多宿主机(multi-homed host),多宿主机有多个IP地址,每个地址对应一个网络连接。
消息转发 • 类似于广域网中的消息转发, • 路由器根据内部的路由表转发消息 • 除最后一个路由器外,其它路由器只根据目的地址的前缀查找路由表 • 最后一个路由器与目的主机在同一个物理网络上,使用物理网络技术将消息交给目的主机 • 要解决的问题: • 路由表计算
6.2 统一的互连网消息格式--IP数据报 • 为适应物理网络的异构性,互连网中定义了独立于硬件的、通用的消息格式,称IP数据报: • 独立于硬件:与具体的物理网络协议无关,物理网络不能理解也不需要理解 • 通用:互连网中每台主机和路由器都必须理解
IP数据报如何在物理网络上传输? • 将IP数据包封装在物理网络能够识别的消息格式中; • 消息的目的地址为接收该数据报的下一跳节点的物理地址,从IP地址到物理地址的映射称为地址解析。
6. 如何在互连网上提供应用服务? • 使用网络的应用程序总是成对工作,它们运行在两台计算机上,利用网络交换信息。 • 网络通信最常使用的模式是客户-服务器模式,即一个应用程序总是等待其它应用程序同它联系: • 等待联系的程序称为服务器(server) • 发起联系的程序称为客户(client),客户必须知道服务器在哪台主机上运行
客户-服务器模式 (1)Web服务器程序首先启动,等待客户来联系 (2)用户输入 http://www.ustc.edu.cn/ (3)客户程序与服务器程序联系,请求传回网页 (4)服务器发送网页到客户 (5)结束通信
7. 主机的命名 • 主机的符号名与IP地址: • 计算机内部使用二进制形式的IP地址标识主机 • 用户习惯使用符号名称来记忆主机的名字 • 需要一种主机名-IP地址的映射机制 • 早期采用集中式方法维护主机名-IP地址映射表,更新周期长,名字冲突。 • 20世纪80年代中期,域名系统DNS投入使用: • 使用层次命名的方法解决名字冲突的问题 • 使用分布式数据库解决映射表的查询、存储与更新
DNS的名字空间 • 科大的域名:ustc.edu.cn • http://www.ustc.edu.cn,www.ustc.edu.cn是科大Web服务器的域名 • bob@mail.ustc.edu.cn,mail.ustc.edu.cn 是科大学生邮件服务器的域名
DNS的工作过程 • 用户输入一个请求后,如 http://www.ustc.edu.cn: • 应用程序提取域名www.ustc.edu.cn, • 向本地DNS服务器发送查询请求; • 本地DNS服务器查看数据库,将对应的IP地址返回给应用程序;若本地数据库无此信息,向其它DNS服务器查询。 • 全球共有13台根域服务器支持着整个因特网的运行。
8. 网络安全 • 网络安全从本质上说就是网络上的信息安全。 • 不同的人对网络安全的理解或关注点不同: • 普通用户:信息的保密性与完整性 • 网络管理员:系统的可用性 • 公共安全部门:信息的可控性,如防止机密的或有害的信息在网络上传播。 • ……
安全攻击的类型及反制措施 • 任何损害信息安全的行为称为安全攻击,包括: • 窃听:为了获得正在传输的内容。 (反制措施:加密) • 伪装:一个实体假冒另一个实体。 (反制措施:身份鉴别) • 重放:从网络中获取一个数据单元,经过一段时间后重新发送到网络中。(反制措施:使用序号/寿命) • 消息修改:改变消息的部分内容等。(反制措施:消息完整性检查) • 拒绝服务:阻止通信设施的正常使用或管理。(反制措施:入侵检测、过滤)
拒绝服务攻击 • 拒绝服务(Denial of Service,DoS)攻击的目的是使系统无法提供有效的服务甚至停止服务。 • 针对特定服务的攻击:如使邮件服务器、Web服务器、DNS服务器不工作等。 • 针对网络通信设备的攻击:如发送大量的数据包使网络通信设备瘫痪。
恶意传播代码 • 恶意传播代码是一种软件程序,可以在计算机之间及网络之间传播,目的是修改系统,如: • 病毒程序 • 木马程序 • 蠕虫
网络安全防护--防火墙 • 防火墙: • 安装在可信的内部网络与不可信的外部网络之间,保护内部网络免受来自外部网络的攻击; • 检查所有进出网络的流量,只允许合法的流量通过防火墙; • 过滤规则由网络管理员定义。 • 防火墙不能防御来自内部的攻击。
网络安全防护--入侵检测系统 • 入侵检测系统的功能是发现可能存在的安全攻击。 • 检测方法: • 基于攻击特征行为:根据入侵行为的特征建立入侵行为模型,若当前行为过程与某个入侵行为特征一致,判定入侵发生。适合检测已知攻击。 • 误用检测:建立正常网络活动的特征模型,若当前行为过程与正常模型不符,判定入侵发生。适合检测未知攻击。 • 入侵检测方法的评估: • 检测率 • 误报率
网络安全防护--加密技术 • 加密技术是防窃听、身份鉴别、消息完整性检查、数字签名等很多安全技术的基础。 • 一个好的加密算法应当: • 算法通用,易于实现 • 安全性好,难以破译 • 一个加密算法被称为是计算安全的,如果由该算法产生的密文满足以下两个条件之一: • 破译密文的代价超过信息本身的代价 • 破译密文所需的时间超过信息的有效生命期
统一威胁管理UTM • 2004年,IDC提出将防病毒、防火墙和入侵检测等功能集成到一个硬件设备中,对网络进行全方位防御,称为统一威胁管理(unified Threat Management)。 • UTM的优点: • 更全面、智能的防御,整合成本低 • UTM的缺点: • 风险集中于一点 • 易成为性能瓶颈
9. 计算机网络的最新发展 • 计算机网络的发展趋势: • 新的应用模式(客户-服务器模式 对等模式) • 有线网络 无线网络 • 固定网络 移动网络 • 有设施的网络 无设施的网络 • 始终连通的网络 偶尔连通的网络 • 通信网络 传感器网络、物联网 • ……