网络知识教程,网络知识讲解

http://www.itjxue.com  2023-01-22 09:51  来源:未知  点击次数: 

如何掌握网络基础知识

思科网络技术学院项目是Cisco公司在全球范围推出的一个主要面向初级网络工程技术人员的培训项目。

《思科网络技术学院教程CCNAExploration:网络基础知识》作为思科网络技术学院的指定教材,适合准备参加CCNA认证考试的读者。另外《思科网络技术学院教程CCNAExploration:网络基础知识》也适合各类网络技术人员参考阅读。

《思科网络技术学院教程CCNAExploration:路由协议和概念》由Cisco讲师编写,旨在作为参考书供读者随时随地阅读。以巩固课程内容以及充分利用时间。另外,《思科网络技术学院教程CCNAExploration:路由协议和概念》还包含CCENT7CCNA考试涉及的主题。《思科网络技术学院教程CCNAExploration:路由协议和概念》的编排有助于使读者将重点放在重要概念上,从而成功地完成本课程的学习。目标:在每章开始部分以问题的形式概述本章的核心概念。关键术语:在每章开始部分提供本章所引用的网络术语列表。术语表:超过250条的全新术语参考。“检查你的理解”问题和答案:用每章后的问题来进行理解力测试。附录中的答案对每个问题进行了解释。挑战的问题和实践:利用与CCNA考试中相类似的复杂问题挑战自己。附录中的答案对每个问题进行了解释。 [编辑本段]目录第1章 生活在以网络为中心的世界里 1

1.1 目标 1

1.2 关键术语 1

1.3 在以网络为中心的世界相互通信 2

1.3.1 网络支撑着我们的生活方式 2

1.3.2 当今最常用的几种通信工具 3

1.3.3 网络支撑着我们的学习方式 3

1.3.4 网络支撑着我们的工作方式 4

1.3.5 网络支撑着我们娱乐的方式 5

1.4 通信:生活中不可或缺的一部分 5

1.4.1 何为通信 6

1.4.2 通信质量 6

1.5 网络作为一个平台 6

1.5.1 通过网络通信 7

1.5.2 网络要素 7

1.5.3 融合网络 9

1.6 Internet的体系结构 10

1.6.1 网络体系结构 10

1.6.2 具备容错能力的网络体系结构 11

1.6.3 可扩展网络体系结构 13

1.6.4 提供服务质量 13

1.6.5 提供网络安全保障 15

1.7 网络趋势 16

1.7.1 它的发展方向是什么? 16

1.7.2 网络行业就业机会 17

1.8 总结 17

1.9 实验 18

1.10 检查你的理解 18

1.11 挑战的问题和实践 20

1.12 知识拓展 20

第2章 网络通信 21

2.1 目标 21

2.2 关键术语 21

2.3 通信的平台 22

2.3.1 通信要素 22

2.3.2 传送消息 23

2.3.3 网络的组成部分 23

2.3.4 终端设备及其在网络中的作用 24

2.3.5 中间设备及其在网络中的作用 24

2.3.6 网络介质 25

2.4 局域网、广域网和网际网络 26

2.4.1 局域网 26

2.4.2 广域网 26

2.4.3 Internet:由多个网络组成的网络 26

2.4.4 网络表示方式 27

2.5 协议 28

2.5.1 用于规范通信的规则 28

2.5.2 网络协议 29

2.5.3 协议族和行业标准 29

2.5.4 协议的交互 29

2.5.5 技术无关协议 30

2.6 使用分层模型 30

2.6.1 使用分层模型的优点 30

2.6.2 协议和参考模型 31

2.6.3 TCP/IP模型 31

2.6.4 通信的过程 32

2.6.5 协议数据单元和封装 32

2.6.6 发送和接收过程 33

2.6.7 OSI模型 33

2.6.8 比较OSI模型与TCP/IP模型 34

2.7 网络编址 35

2.7.1 网络中的编址 35

2.7.2 数据送达终端设备 35

2.7.3 通过网际网络获得数据 35

2.7.4 数据到达正确的应用程序 36

2.8 总结 37

2.9 实验 37

2.10 检查你的理解 37

2.11 挑战的问题和实践 39

2.12 知识拓展 39

第3章 应用层功能及协议 41

3.1 目标 41

3.2 关键术语 41

3.3 应用程序:网络间的接口 42

3.3.1 OSI模型及TCP/IP模型 42

3.3.2 应用层软件 44

3.3.3 用户应用程序、服务以及应用层协议 45

3.3.4 应用层协议功能 45

3.4 准备应用程序和服务 46

3.4.1 客户端—服务器模型 46

3.4.2 服务器 46

3.4.3 应用层服务及协议 47

3.4.4 点对点网络及应用程序 48

3.5 应用层协议及服务实例 49

3.5.1 DNS服务及协议 50

3.5.2 WWW服务及HTTP 53

3.5.3 电子邮件服务及SMTP/POP协议 54

3.5.4 电子邮件服务器进程——MTA及MDA 55

3.5.5 FTP 56

3.5.6 DHCP 57

3.5.7 文件共享服务及SMB协议 58

3.5.8 P2P服务和Gnutella协议 59

3.5.9 Telnet服务及协议 60

3.6 总结 61

3.7 实验 61

3.8 检查你的理解 62

3.9 挑战的问题和实践 63

3.10 知识拓展 64

第4章 OSI传输层 65

4.1 目标 65

4.2 关键术语 65

4.3 传输层的作用 66

4.3.1 传输层的用途 66

4.3.2 支持可靠通信 69

4.3.3 TCP和UDP 70

4.3.4 端口寻址 71

4.3.5 分段和重组:分治法 74

4.4 TCP:可靠通信 75

4.4.1 创建可靠会话 75

4.4.2 TCP服务器进程 76

4.4.3 TCP连接的建立和终止 76

4.4.4 三次握手 76

4.4.5 TCP会话终止 78

4.4.6 TCP窗口确认 79

4.4.7 TCP重传 80

4.4.8 TCP拥塞控制:将可能丢失的数据段降到最少 80

4.5 UDP协议:低开销通信 81

4.5.1 UDP:低开销与可靠性对比 81

4.5.2 UDP数据报重组 82

4.5.3 UDP服务器进程与请求 82

4.5.4 UDP客户端进程 82

4.6 总结 83

4.7 实验 84

4.8 检查你的理解 84

4.9 挑战的问题和实践 86

4.10 知识拓展 86

第5章 OSI网络层 87

5.1 学习目标 87

5.2 关键术语 87

5.3 IPv4地址 88

5.3.1 网络层:从主机到主机的通信 88

5.3.2 IPv4:网络层协议的例子 90

5.3.3 IPv4数据包:封装传输层PDU 92

5.3.4 IPv4数据包头 92

5.4 网络:将主机分组 93

5.4.1 建立通用分组 93

5.4.2 为何将主机划分为网络? 95

5.4.3 从网络划分网络 97

5.5 路由:数据包如何被处理 98

5.5.1 设备参数:支持网络外部通信 98

5.5.2 IP数据包:端到端传送数据 98

5.5.3 网关:网络的出口 99

5.5.4 路由:通往网络的路径 100

5.5.5 目的网络 102

5.5.6 下一跳:数据包下一步去哪 103

5.5.7 数据包转发:将数据包发往目的 103

5.6 路由过程:如何学习路由 104

5.6.1 静态路由 104

5.6.2 动态路由 104

5.6.3 路由协议 105

5.7 总结 106

5.8 试验 106

5.9 检查你的理解 107

5.10 挑战问题和实践 108

5.11 知识拓展 109

第6章 网络编址:IPv4 110

6.1 学习目标 110

6.2 关键术语 110

6.3 IPv4地址 111

6.3.1 IPv4地址剖析 111

6.3.2 二进制与十进制数之间的转换 112

6.3.3 十进制到二进制的转换 114

6.3.4 通信的编址类型:单播、广播,多播 118

6.4 不同用途的IPv4地址 121

6.4.1 IPv4网络范围内的不同类型地址 121

6.4.2 子网掩码:定义地址的网络和主机部分 122

6.4.3 公用地址和私用地址 123

6.4.4 特殊的单播IPv4地址 124

6.4.5 传统IPv4编址 125

6.5 地址分配 127

6.5.1 规划网络地址 127

6.5.2 最终用户设备的静态和动态地址 128

6.5.3 选择设备地址 129

6.5.4 Internet地址分配机构(IANA) 130

6.5.5 ISP 131

6.6 计算地址 132

6.6.1 这台主机在我的网络上吗? 132

6.6.2 计算网络、主机和广播地址 133

6.6.3 基本子网 135

6.6.4 子网划分:将网络划分为适当大小 138

6.6.5 细分子网 140

6.7 测试网络层 145

6.7.1 ping127.0.0.1:测试本地协议族 146

6.7.2 ping网关:测试到本地网络的连通性 146

6.7.3 ping远程主机:测试到远程网络的连通性 146

6.7.4 traceroute(tracert):测试路径 147

6.7.5 ICMPv4:支持测试和消息的协议 149

6.7.6 IPv6概述 150

6.8 总结 151

6.9 试验 151

6.10 检查你的理解 152

6.11 挑战问题和实践 153

6.12 知识拓展 153

第7章 OSI数据链路层 154

7.1 学习目标 154

7.2 关键术语 154

7.3 数据链路层:访问介质 155

7.3.1 支持和连接上层服务 155

7.3.2 控制通过本地介质的传输 156

7.3.3 创建帧 157

7.3.4 将上层服务连接到介质 158

7.3.5 标准 159

7.4 MAC技术:将数据放入介质 159

7.4.1 共享介质的MAC 159

7.4.2 无共享介质的MAC 161

7.4.3 逻辑拓扑与物理拓扑 161

7.5 MAC:编址和数据封装成帧 163

7.5.1 数据链路层协议:帧 163

7.5.2 封装成帧:帧头的作用 164

7.5.3 编址:帧的去向 164

7.5.4 封装成帧:帧尾的作用 165

7.5.5 数据链路层帧示例 165

7.6 汇总:跟踪通过Internet的数据传输 169

7.7 总结 172

7.8 试验 173

7.9 检查你的理解 173

7.10 挑战问题和实践 174

7.11 知识拓展 174

第8章 OSI物理层 176

8.1 学习目标 176

8.2 关键术语 176

8.3 物理层:通信信号 177

8.3.1 物理层的用途 177

8.3.2 物理层操作 177

8.3.3 物理层标准 178

8.3.4 物理层的基本原则 178

8.4 物理层信号和编码:表示比特 179

8.4.1 用于介质的信号比特 179

8.4.2 编码:比特分组 181

8.4.3 数据传输能力 182

8.5 物理介质:连接通信 183

8.5.1 物理介质的类型 183

8.5.2 铜介质 184

8.5.3 光纤介质 187

8.5.4 无线介质 189

8.5.5 介质连接器 190

8.6 总结 191

8.7 试验 191

8.8 检查你的理解 192

8.9 挑战问题和实践 193

8.10 知识拓展 194

第9章 以太网 195

9.1 学习目标 195

9.2 关键术语 195

9.3 以太网概述 196

9.3.1 以太网:标准和实施 196

9.3.2 以太网:第1层和第2层 196

9.3.3 逻辑链路控制:连接上层 197

9.3.4 MAC:获取送到介质的数据 197

9.3.5 以太网的物理层实现 198

9.4 以太网:通过LAN通信 198

9.4.1 以太网历史 199

9.4.2 传统以太网 199

9.4.3 当前的以太网 200

9.4.4 发展到1Gbit/s及以上速度 200

9.5 以太网帧 201

9.5.1 帧:封装数据包 201

9.5.2 以太网MAC地址 202

9.5.3 十六进制计数和编址 203

9.5.4 另一层的地址 205

9.5.5 以太网单播、多播和广播 205

9.6 以太网MAC 207

9.6.1 以太网中的MAC 207

9.6.2 CSMA/CD:过程 207

9.6.3 以太网定时 209

9.6.4 帧间隙和回退 211

9.7 以太网物理层 212

9.7.1 10Mbit/s和100Mbit/s以太网 212

9.7.2 吉比特以太网 213

9.7.3 以太网:未来的选择 214

9.8 集线器和交换机 215

9.8.1 传统以太网:使用集线器 215

9.8.2 以太网:使用交换机 216

9.8.3 交换:选择性转发 217

9.9 地址解析协议(ARP) 219

9.9.1 将IPv4地址解析为MAC地址 219

9.9.2 维护映射缓存 220

9.9.3 删除地址映射 222

9.9.4 ARP广播问题 223

9.10 总结 223

9.11 试验 223

9.12 检查你的理解 224

9.13 挑战问题和实践 225

9.14 知识拓展 225

第10章 网络规划和布线 226

10.1 学习目标 226

10.2 关键术语 226

10.3 LAN:进行物理连接 227

10.3.1 选择正确的LAN设备 227

10.3.2 设备选择因素 228

10.4 设备互连 230

10.4.1 LAN和WAN:实现连接 230

10.4.2 进行LAN连接 234

10.4.3 进行WAN连接 237

10.5 制定编址方案 239

10.5.1 网络上有多少主机? 240

10.5.2 有多少网络? 240

10.5.3 设计网络地址的标准 241

10.6 计算子网 242

10.6.1 计算地址:例1 242

10.6.2 计算地址:例2 245

10.7 设备互连 246

10.7.1 设备接口 246

10.7.2 进行设备的管理连接 247

10.8 总结 248

10.9 试验 249

10.10 检查你的理解 249

10.11 挑战问题和实践 250

10.12 知识拓展 252

第11章 配置和测试网络 253

11.1 学习目标 253

11.2 关键术语 253

11.3 配置Cisco设备:IOS基础 254

11.3.1 CiscoIOS 254

11.3.2 访问方法 254

11.3.3 配置文件 256

11.3.4 介绍CiscoIOS模式 257

11.3.5 基本IOS命令结构 259

11.3.6 使用CLI帮助 260

11.3.7 IOS检查命令 264

11.3.8 IOS配置模式 266

11.4 利用CiscoIOS进行基本配置 266

11.4.1 命名设备 266

11.4.2 限制设备访问:配置口令和标语 268

11.4.3 管理配置文件 271

11.4.4 配置接口 274

11.5 校验连通性 276

11.5.1 验证协议族 276

11.5.2 测试接口 277

11.5.3 测试本地网络 280

11.5.4 测试网关和远端的连通性 281

11.5.5 trace命令和解释trace命令的结果 282

11.6 监控和记录网络 286

11.6.1 网络基线 286

11.6.2 捕获和解释trace信息 287

11.6.3 了解网络上的节点 288

11.7 总结 290

11.8 试验 291

11.9 检查你的理解 292

11.10 挑战问题和实践 293

11.11 知识拓展 293

如何学习网络工程

一、学习方法:

(1)工程是有原理的。 原理就意味着理论。 你要想学好网络工程, 你就得学习网络的基础知识, 比如: 数据通信原理、网络原理、协议原理(如:TCP/IP原理)、网络程序设计原理、网络安全原理。

(2)工程是有特定目标,注重过程、注重效益的;工程是要与环境协调一致的;工程是在一定边界条件下集成和优化的。这几方面讲的是,工程是需要制定方案的。方案的设计主要依靠原理。对一个网络工程而言, 方案设计的内容可能包括: 拓扑设计、设备选型等方面的内容。

(3)工程是通过建造实现的。要建造,依靠的是技术。 这就意味着,你需要掌握实施网络工程所需要的各项技术,如:交换机配置、路由器配置、防火墙配置、布线、网络操作系统使用与管理等方面的技术。

二、网络工程的简单介绍:

网络工程是指按计划进行的以工程化的思想、方式、方法,设计、研发和解决网络系统问题的工程。培养掌握网络工程的基本理论与方法以及计算机技术和网络技术等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题,可在信息产业以及其他国民经济部门从事各类网络系统和计算机通信系统研究、教学、设计、开发等工作的高级网络科技人才。

如何学习网络安全知识?

首先,必须(时刻)意识到你是在学习一门可以说是最难的课程,是网络专业领域的顶尖课程,不是什么人、随随便便就能学好的。不然,大家都是黑客,也就没有黑客和网络安全的概念了。

很多朋友抱着学一门课程、读好一本书就可以掌握网络安全的知识和技能。不幸的是,网络安全技术决不是几本书、几个月就可以速成的。你需要参考大量的参考书。

另一方面,在学校接受的传统教育观念使我们习惯由老师来指定教材、参考书。遗憾的是走向了社会,走到工作岗位,没有人给你指定解决这个安全问题需要什么参考书,你得自己研究,自己解决问题。

网络安全涉及的知识面广、术语多、理论知识多。正给学习这门课程带来很多困难。也需要我们投入比其它课程多的时间和精力来学习它。

概括来说,网络安全课程的主要内容包括:

l 安全基本知识

l 应用加密学

l 协议层安全

l Windows安全(攻击与防御)

l Unix/Linux安全(攻击与防御)

l 防火墙技术

l 入侵监测系统

l 审计和日志分析

下面分别对每部分知识介绍相应的具体内容和一些参考书(正像前面提到的那样,有时间、有条件的话,这些书都应该看至少一遍)。

一、安全基本知识

这部分的学习过程相对容易些,可以花相对较少的时间来完成。这部分的内容包括:安全的概念和定义、常见的安全标准等。

大部分关于网络安全基础的书籍都会有这部分内容的介绍。

下面推荐一些和这部分有关的参考书:

l 《CIW:安全专家全息教程》 魏巍 等译,电子工业出版社

l 《计算机系统安全》 曹天杰,高等教育出版社

l 《计算机网络安全导论》 龚俭,东南大学出版社

二、应用加密学

加密学是现代计算机(网络)安全的基础,没有加密技术,任何网络安全都是一纸空谈。

加密技术的应用决不简单地停留在对数据的加密、解密上。密码学除了可以实现数据保密性外、它还可以完成数据完整性校验、用户身份认证、数字签名等功能。

以加密学为基础的PKI(公钥基础设施)是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。授权管理基础设施、可信时间戳服务系统、安全保密管理系统、统一的安全电子政务平台等的构筑都离不开它的支持。

可以说,加密学的应用贯穿了整个网络安全的学习过程中。因为之前大多数人没有接触过在这方面的内容,这是个弱项、软肋,所以需要花费比其它部分更多的时间和精力来学习。也需要参考更多的参考书。

下面推荐一些和这部分有关的参考书:

l 《密码学》 宋震,万水出版社

l 《密码工程实践指南》 冯登国 等译,清华大学出版社

l 《秘密学导引》 吴世忠 等译,机械工业(这本书内容较深,不必完全阅读,可作为参考)

三、协议层安全

系统学习TCP/IP方面的知识有很多原因。要适当地实施防火墙过滤,安全管理员必须对于TCP/IP的IP层和TCP/UDP层有很深的理解、黑客经常使用TCP/IP堆栈中一部分区或来破坏网络安全等。所以你也必须清楚地了解这些内容。

协议层安全主要涉及和TCP/IP分层模型有关的内容,包括常见协议的工作原理和特点、缺陷、保护或替代措施等等。

下面推荐一些和这部分有关的参考书(经典书籍、不可不看):

l 《TCP/IP详解 卷1:协议》 范建华 等译,机械工业出版社

l 《用TCP/IP进行网际互联 第一卷原理、协议与结构》 林瑶 等译,电子工业出版社

四、Windows安全(攻击与防御)

因为微软的Windows NT操作系统已被广泛应用,所以它们更容易成为被攻击的目标。

对于Windows安全的学习,其实就是对Windows系统攻击与防御技术的学习。而Windows系统安全的学习内容将包括:用户和组、文件系统、策略、系统默认值、审计以及操作系统本身的漏洞的研究。

这部分的参考书较多,实际上任何一本和Windows攻防有关系的书均可。下面推荐一些和这部分有关的参考书:

l 《黑客攻防实战入门》 邓吉,电子工业出版社

l 《黑客大曝光》 杨继张 等译,清华大学出版社

l 《狙击黑客》 宋震 等译,电子工业出版社

五、Unix/Linux安全(攻击与防御)

随着Linux的市占率越来越高,Linux系统、服务器也被部署得越来越广泛。Unix/Linux系统的安全问题也越来越凸现出来。作为一个网络安全工作者,Linux安全绝对占有网络安全一半的重要性。但是相对Windows系统,普通用户接触到Linux系统的机会不多。Unix/Linux系统本身的学习也是他们必须饿补的一课!

下面是推荐的一套Linux系统管理的参考书。

l 《Red Hat Linux 9桌面应用》 梁如军,机械工业出版社(和网络安全关系不大,可作为参考)

l 《Red Hat Linux 9系统管理》 金洁珩,机械工业出版社

l 《Red Hat Linux 9网络服务》 梁如军,机械工业出版社

除了Unix/Linux系统管理相关的参考书外,这里还给出两本和安全相关的书籍。

l 《Red Hat Linux安全与优化》 邓少鹍,万水出版社

l 《Unix 黑客大曝光》 王一川 译,清华大学出版社

六、防火墙技术

防火墙技术是网络安全中的重要元素,是外网与内网进行通信时的一道屏障,一个哨岗。除了应该深刻理解防火墙技术的种类、工作原理之外,作为一个网络安全的管理人员还应该熟悉各种常见的防火墙的配置、维护。

至少应该了解以下防火墙的简单配置。

l 常见的各种个人防火墙软件的使用

l 基于ACL的包过滤防火墙配置(如基于Windows的IPSec配置、基于Cisco路由器的ACL配置等)

l 基于Linux操作系统的防火墙配置(Ipchains/Iptables)

l ISA配置

l Cisco PIX配置

l Check Point防火墙配置

l 基于Windows、Unix、Cisco路由器的VPN配置

下面推荐一些和这部分有关的参考书:

l 《

网络安全与防火墙技术

》 楚狂,人民邮电出版社

l 《Linux防火墙》

余青霓

译,人民邮电出版社

l 《高级防火墙ISA Server 2000》 李静安,中国铁道出版社

l 《Cisco访问表配置指南》 前导工作室 译,机械工业出版社

l 《Check Point NG安全管理》

王东霞

译,机械工业出版社

l 《虚拟专用网(VPN)精解》 王达,清华大学出版社

七、入侵监测系统(IDS)

防火墙不能对所有应用层的数据包进行分析,会成为网络数据通讯的瓶颈。既便是代理型防火墙也不能检查所有应用层的数据包。

入侵检测是防火墙的合理补充,它通过收集、分析计算机系统、计算机网络介质上的各种有用信息帮助系统管理员发现攻击并进行响应。可以说入侵检测是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

(责任编辑:IT教学网)

更多

推荐Flash动画文章