《网络参考模型》PPT课件.ppt

上传人:xin****828 文档编号:15493825 上传时间:2020-08-12 格式:PPT 页数:53 大小:200KB
收藏 版权申诉 举报 下载
《网络参考模型》PPT课件.ppt_第1页
第1页 / 共53页
《网络参考模型》PPT课件.ppt_第2页
第2页 / 共53页
《网络参考模型》PPT课件.ppt_第3页
第3页 / 共53页
资源描述:

《《网络参考模型》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《网络参考模型》PPT课件.ppt(53页珍藏版)》请在装配图网上搜索。

1、第3章 网络参考模型,本章学习目标 本章主要讲述了OSI/RM参考模型、TCP/IP参考模型、IPv4与IPv6两种互联网地址体系结构。通过本章学习,读者应该掌握以下内容: 1.了解什么是网络层次模型 2.OSI/RM、TCP/IP模型的分层情况及各层的主要功能 3.能进行中小网络的IP地址管理划分 4.掌握Ping指令的一些基本用法,3.1 网络层次体系结构,学习目标:,通过本节的的学习,使同学们掌握网络层次体系结构的基本知识,掌握网络层次划分的原则。,本节重点: 1 、 网络层次体系结构的基本概念 2、 网络层次划分的原则 3、 常见的网络层次模型 本节难点: 1、 网络层次体系结构的基本

2、概念 2、 常见的网络层次模型,本节内容: 一、 网络层次体系结构的基本概念 网络层次体系结构主要包括四个要素: 实体、系统、层、协议。,软件元素(如进程等)或硬件元素(智能I/O芯片等的,包含一个或多个实体,具有信息处理和通信功能的整体。通常一个系统总是硬件、软件两部分的有机结合。,是处理复杂问题的一种结构化技术。,是在系统中两实体间完成通信或服务所必须遵循的规则和约定的集合。,协议又包含三个要素: 语法、语义、同步。,二、网络层次划分的原则 1980年,H.Zimmerman提出了网络层次划分的基本原则: (1) 层次适中,当必须要有不同级的抽象时,设立一层。 (2) 界面清晰,当所提供的

3、服务容易描述时,作为层次间的界面,应使通过界面的信息量最少。 (3) 当某层功能实现技术明显地与别层不同时,单独设立一层。,(4) 功能相似的放在同一层。 (5) 根据过去成功的经验分层。 (6) 功能具有独立性,并能局部化时,单设一层。 (7) 每层只与上下相邻层有接口关系,而与其他层无关。 (8) 对数据做不同处理时可分层。 (9)在现存的标准接口的可用处分层,每层的功能选择应着眼于国际标准的制定。,三、常见的网络层次模型 1. OSI/RM参考模型 OSI标准中采用体系结构、服务定义、协议规格说明三级抽象,将网络分成:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 2.TC

4、P/IP参考模型 TCP/IP参考模型将网络分成:网络接口层、网络层、传输层、应用层。,LAN参考模型 LAN参考模型是IEEE制定的标准。它将网络分成:逻辑链路控制层、介质访问控制层、物理层。 (1) 逻辑链路控制(LLC,Logical Link Contral)层 (2) 介质访问控制(MAC,Media Access Contral)层 (3) 物理层,3.2 OSI参考模型,学习目标: 了解OSI参考模型的层次划分原则,对OSI中的七层有个简单的掌握,以及它们之间的联系。 本节重点和难点: OSI参考模型中七层结构及它们之间的联系,(一)、OSI参考模型的层次划分原则: 1、层数应足

5、够多,以避免不同的功能混合在同一层中。 2、层次的划分应该有助于制定网络协议的国际标准。 3、各层的功能要尽可能具有相对独立性。 4、各层的划分要便于层与层之间的衔接。 5 、网络中各结点都有相同的层次,相同的层次具有相同的功能。,6、扩充某一层功能或协议时,不能影响整体模型的主体结构。 7、每一层使用下层提供的服务,并向其上层提供服务。,(二)、按照以上的分层原则, OSI/RM模型将整个网络分成七层结构,由低层到高层依次是:,物理层,数据链路层,网络层,传输层,会话层,表示层,应用层,physical layer,data link layer,network layer,transpor

6、t layer,session layer,presentation layer,application layer,1、 物理层 物理层是OSI模型的第一层,对传输方式而言,参考模型规定物理连接可以是全双工的或半双工的; 2、 数据链路层 数据链路层是OSI模型的第二层,它控制网络层与物理层之间的通信,并对网络层提供服务。 3、 网络层 网络层是OSI模型的第三层,其主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方路由到接收方。,4、 传输层 传输层是整个网络体系结构中的关键部分,它利用通信子网提供的服务,实现数据可靠、顺序、无差错地从源端传输到目的端。 5、 会话层 会话

7、层的主要任务是在传输连接的基础上提供增值服务,对端用户间的对话进行协调和管理。利用分段技术和拼接技术来提高数据交换的效率。 6、 表示层 表示层如同应用程序和网络之间的“翻译官” 完成信息格式的转换。,7、 应用层 应用层是用户和网络的界面,为用户使用网络提供接口或手段。用户的应用进程利用OSI提供的网络服务进行通信,完成信息处理;而应用层为用户提供许多网络服务所需要的应用协议。,3.3 TCP/IP参考模型,学习目标: 掌握TCP/IP参考模型所包括的四个 层次,了解应用层中的几个协议。 本节重点和难点: TCP/IP参考模型,1、 TCP/IP概述 TCP/IP的核心思想是将使用不同低层协

8、议的异构网络,在传输层、网络层建立一个统一的虚拟逻辑网络,以此来屏蔽、隔离所有物理网络的硬件差异,从而实现网络的互联。 TCP /IP参考模型将网络体系结构分成四个层次,分别是:链路层(又称网络接口层)、网络层(IP层)、传输层(TCP层)、应用层。,二、链路层 链路层主要负责接收从IP层交来的IP数据报并将IP数据报通过低层物理网络发送出去,或者从低层物理网络上接收物理帧,抽出IP数据报,交给IP层。网络接口有两种类型。第一种是设备驱动程序,如局域网网卡的驱动程序;第二种是含自身数据链路协议的复杂子系统。,3、网络层 网络层的主要功能是负责相邻结点之间的数据传送。主要包括三个方面: (1)

9、处理来自传输层的分组发送请求 将分组装入IP数据报,填充报头,选择去往目的结点的路径,然后将数据报发往适当的网络接口。 (2) 处理输入数据报 首先检查数据报的合法性,然后进行路由选择,假如该数据报已到达目的结点(本机),则去掉报头,将IP报文的数据部分交给相应的传输层协议;假如该数据报尚未到达目的结点,则转发该数据报。,(3) 处理ICMP(Internet Control Messages Protocol)报文:即处理网络的路由选择、流量控制和拥塞控制等问题。 4、传输层 传输层主要功能是在源结点和目的结点的两个进程实体之间提供可靠的端到端的数据传输。 TCP/IP模型提供了两个传输层协

10、议:传输控制协议TCP和用户数据报协议(UDP,User Datagram Protocol)。,A、TCP协议 TCP协议是一个可靠的面向连接的传输层协议,它将某结点的数据以字节流形式无差错投递到互联网的任何一台机器上。 B、UDP协议 用户数据报协议是一个不可靠的、无连接的传输层协议,UDP协议将可靠性问题交给应用程序解决。UDP协议主要面向请求/应答式的交互式应用。 5、应用层 传输层的上一层是应用层,应用层包括所有的高层协议。,3.4 IP地址,学习目标: 1、掌握IP地址的概念和子网掩码的计算 2、掌握子网的划分和地址数计算 3、掌握可变第子网掩码与地址数计算 4、了解IP地址分配原

11、则,本节重点: 1、IP地址的概念和子网掩码的计算, 2、子网的划分和地址数计算 3、可变长子网掩码与地址数计算 本节难点: 1、子网的划分和地址数计算 2、可变长子网掩码与地址数计算,1、IP地址 1)IP协议要求所有参加Internet的网络节点要有一个统一规定格式的地址,简称IP地址。 IP的原始版本是IPv4,使用32位的二进制地址,每个地址组织成由点分隔的8位数,每个8位数称为8位位组,二进制数表示对机器很友好,但却不易被用户所理解,因此习惯上人们总是把IP地址用十进制表示。IP地址中的每一个8位位组用0255之间的一个十进制数表示。这些数之间用点( . )隔开,即所谓的点-十进制格

12、式。因此,最小的IPv4地址值为0.0.0.0,最大的地址值为255.255.255.255。,2)为适应大型、中型、小型的网络IP地址分配的需要,根据网络号和主机号的数量可将IP地址分为五类: A类地址、B类地址、C类地址、D类地址、E类地址。,用7位(bit)来标识网络号,24位标识主机号(如表3-1),最前面一位为“0”,即A类地址的第一段取值介于1126之间,因此A类网络地址的范围从1.0.0.0到126.0.0.0。全世界总共只有126个可能的A类网络,每个A类网络最多可以连接16777214台主机。,A类地址通常为大型网络而提供。,用14位来标识网络号,16位标识主机号,前面两位是

13、“10”(如表3-2)。B类地址的第一段取值介于128191之间,第一段和第二段合在一起表示网络号,因此B类网络地址的范围从128.1.0.0到191.254.0.0。全世界大约有16000个B类网络,每个B类网络最多可以连接65534台主机。,用21位来标识网络号,8位标识主机号,前面三位是“110”(如表3-3)。C类地址的第一段取值介于192223之间,第一段、第二段、第三段合在一起表示网络号。最后一段标识网络上的主机号。因此,C类网络地址范围从192.0.1.0至223.255.254.0。每一个C类地址理论上可支持最大256个主机地址( 0255),但是仅有254个可用,因为0和25

14、5不是有效的主机地址。在IP地址中,0和255是保留地址。IP地址中所有的主机地址为0用于标识网络,而全为1表示在此网段中的广播地址。,D类地址用于在IP网络中的组播。一个组播地址是一个唯一的网络地址。它能指导报文到达预定义的IP地址组。D类地址用于在一个私有网中传输组播报文至IP地址定义的端系统组中。因此没有必要把地址中的8位位组或地址位分开表示网络和主机。相反,整个地址空间用于识别一个IP地址组。,D类地址使用全部的8位位组表示主机部分(如表3-4),第一段的前4位为“1110”,地址空间的范围从224.0.0.0到239.255.255.254。,E类地址的前4位恒为1,因此有效的地址范

15、围从240.0.0.0至255.255.255.255。E类地址虽被定义,但却被保留作研究之用。,2、 子网掩码 IP协议标准规定: 每一个使用子网的网点都选择一个32位的位模式,若位模式中的某位置1,则对应IP地址中的某位为网络地址(包括网间网部分和物理网络号)中的一位;若位模式中的某位置0,则对应IP地址中的某位为主机地址中的一位。子网掩码与IP地址结合使用,可以区分出一个网络地址的网络号和主机号。,为了使用的方便,常常使用“点分整数表示法”来表示一个子网掩码。由此可以得到A、B、C三大类IP地址的标准子网掩码。 A类地址:255.0.0.0 B类地址:255.255.0.0 C类地址:2

16、55.255.255.0,3、 用定长子网掩码计算地址空间 定长子网掩码是指所有的网际网ID部分具有相同的位数。由于IPv4地址体系中,每个IP地址为32位固定长度,所以采用定长子网掩码时,有一个显著的特点:每个网段可供分配的IP地址数相同,计算步骤如下: (1) 将所需的子网数转换为二进制。 7(十进制数):111(二进制数) (2) 以二进制表示子网数所需的位数即为向缺省子网掩码中加入的位数,这些位数需要向主机ID借用。 111:3位 (3) 决定子网掩码 B类地址的标准掩码为:11111111.11111111.00000000.00000000。 借用主机ID的3位以后子网掩码为:11

17、111111.11111111.11100000.00000000。即255.255.224.0。,(4) 决定可用的网络ID 列出附加位引起的所有二进制组合: 0000 (00000000 ) 129.20.0.0 00132 (00100000 ) 129.20.32.0 01064 (01000000 ) 129.20.64.0 01196 (01100000 ) 129.20.96.0 100128(10000000) 129.20.128.0 101160(10100000) 129.20.160.0 110192(11000000) 129.20.192.0 111224 (111

18、00000) 129.20.224.0,(5) 决定可用的主机ID范围 由于主机号全为“1”的网络地址用于广播之用(同时向网上所有主机发送报文),主机号全为“0”的网络地址被解释成“本”网络,所以在列出可用的主机ID时应去掉这两个地址。 (6) 为每个网段指定IP地址段,4、 可变长子网掩码与地址数计算 目前所采用的IP v4地址资源变得相当短缺。为了有效地利用有限的地址资源,出现了变长子网掩码(VLSM)技术。实际上子网掩码的大小不会自己改变,VLSM的意思是不同子网的子网掩码可能有不同的长度,但一旦子网掩码的长度确定了,它们就不变了。这个技术对于高效分配IP地址,减少路由表的大小非常有用,

19、但是如果使用不当可能会造成意想不到的错误。,5、 IP地址分配的原则 A、 CNNIC对IP地址的管理规定 中国互联网络信息中心(China Internet Network Information Center ,CNNIC)是成立于1997年6月3日的非营利管理与服务机构,行使国家互联网络信息中心的职责。作为亚太互联网络信息中心(APNIC)的国家互联网络注册机构会员(NIR),CNNIC成立了以CNNIC为召集单位的IP地址分配联盟,负责为我国的网络服务商(ISP)和网络用户提供IP地址。 CNNIC对IP地址的申请及使用管理做了较为严格的规定。,B、RFC 1918私有地址块 1.公有

20、地址与私有地址 Internet协议要求网络上的每个网络接口都有一个唯一的地址,如果通过CNNIC申请IP地址,将得到全球唯一的地址号,这些地址被称为公有地址块。在网络中使用IP协议,但并不打算连接到Internet上,此时它所使用的IP地址可以不是全球唯一的。这种类型的网络叫做私有网络,所使用的地址被叫做私有地址。,2.网络地址转换 地址转换,即NAT功能将其私有IP地址转换为公有IP地址,即用该组织申请的合法IP地址进行通信 3.私有地址块的范围 RFC 1918将下面三个地址范围做为私有地址块: 10.0.0.0 10.255.255.255 172.16.0.0 172.31.255.

21、255 192.168.0.0 192.168.255.255,4.使用私有地址块具有以下的特点 (1) 地址数量大 (2)安全性高 (3) 不能直接与Internet连接 (4) 转入和离开私有地址段时,需要对设备重新编址 (5) 网络互联时容易产生冲突 C、 IP地址分配 设计IP地址方案之前,应考虑以下几个问题: (1) 是否将网络连入Internet。 (2) 是否将网络划分为若干网段以方便网络管理。 (3) 是采用静态IP地址分配还是动态IP地址分配。,具体实施分配方案时应把握以下的基本原则: (1) 简洁性 (2) 容易管理 (3) 有效的路由 (4) 文档 (5) 特殊地址不分配

22、,具有特定意义的地址不能分配给网络节点使用。具有特殊意义的地址主要有: 主机地址全为“0”。不论哪一类网络,主机地址全为“0”表示指向本网,常用在路由表中。 主机地址全为“1”。主机地址全为“1”表示广播地址,向特定网上的所有主机发送数据报。 四字节32比特全为“1”,若IP地址4字节32比特全为“1”,表示仅在本网内进行广播发送。,网络号127,TCPIP协议规定网络号127不可用于任何网络。其中有一个特别地址:127.0.0.1称之为回送地址(Loopback),它将信息通过自身的接口发送后返回,可用来测试端口状态。,3.5 PING指令的用法简介,学习目标: 对PING指令有个基本了解

23、重点和难点: PING指令中所用到的参数,Ping是一个测试程序,用于确定本地主机是否能与另一台主机成功交换(发送与接收)数据包。再根据返回的信息推断TCPIP参数(因为现在网络一般都是通过TCPIP协议来传送数据的)是否设置正确、运行是否正常、网络是否通畅等。,1、PING指令的基本格式: ping -t -a -n count -l size -f -i TTL -v TOS-r count -s count -j host-list | -k host-list-w timeout destination-list 2、ping指令的参数详解 (1) -t 若使用者不人为中断,ping指

24、令一直运行下去,强迫停止使用ctrl+C。 (2) -a 将目标的机器标识转换为IP地址 (3) -n 发送count指定的ECHO数据包数。,在默认情况下,一般都只发送四个数据包,通过这个命令可以自己定义发送的数据包个数。利用它可以衡量网络速度。比如想测试发送50个数据包的返回的平均时间为多少,最快时间为多少,最慢时间为多少,可以从屏幕上提示的状态信息中直接获得。,(4) -l size 使用户自由定义要发送数据包的字节数。 在默认的情况下windows的ping发送的数据包大小为32byt,-l允许用户自己定义它的大小,但最大只能发送65500byt。只所以限制到65500byt,因为Wi

25、ndows系列的系统有一个安全漏洞:当向对方一次发送的数据包大于或等于65532时,对方就很有可能死机,所以微软公司为了解决这一安全漏洞限制了ping的数据包大小。虽然微软公司已经做了此限制,但这个参数配合其他参数使用时仍可突破这个限值,造成非常大的危害,网上的许多黑客就是利用这一点来发起攻击的。,(5) -f 一种快速方式的ping。 一般情况下,所发送的数据包都会通过路由分段再发送给对方,加上此参数以后路由就不会再分段处理。用些参数,使得ping输出数据包的速度和数据包从远程主机返回一样快,或者更快,达到每秒100次。在这种方式下,每个请求用一个句点表示。对于每一个响应打印一个空格键。 (

26、6) -i TTL 指定TTL值在对方的系统里停留的时间。 此参数是帮助用户检查网络运行状况的。,(7) -v TOS 将“服务类型”字段设置为TOS指定的值。 (8) -r count在“记录路由”字段中记录传出和返回数据包的路由。 通常源端发送的数据包是通过一个个路由才到达对方的,但到底是经过了哪些路由呢?通过此参数设定就可以探测到经过的路由个数(限值为9个)。 (9) -s 指定 count 指定的跃点数的时间戳。 此参数和-r差不多,只是这个参数不记录数据包返回所经过的路由,最多也只记录4个。,(10) -j host-list 利用 host-list 指定的计算机列表路由数据包。

27、连续计算机可以被中间网关分隔(路由稀疏源),IP 允许的最大数量为 9。 (11) -k host-list 利用 host-list指定的计算机列表路由数据包。 连续计算机不能被中间网关分隔(路由严格源),IP 允许的最大数量为 9。 (12) -w timeout指定超时间隔,单位为毫秒。,3、PING用法示例 (1) 验证网卡工作正常与否 点击“开始”、“程序”、“MS-DOS 方式” ,提示符后输入“ Ping 192.168.20.1”回车运行 。 (2) 验证 DNS 配置正确与否 在 MS-DOS提示符后输入任一域名,看其是否能被解析成一个 IP 地址。 C:WINDOWSpin

28、g ,(3) 验证网关配置正确与否 在ping指令后输入任一域外主机的IP地址或主机名。如下提示,表明网关正常。 C:WINDOWSping 202.108.42.71 (4) 利用ping测试网络速度 在ping指令后输入一个网址。 C:ping -n 50 202.103.96.68 (5) 基于PING的黑客攻击 C:ping -l 65500 -t 192.168.1.21,(6) 路由跟踪 指令限制最多可以跟踪9个路由。 C:ping -n 1 -r 9 202.96.105.101 (发送一个数据包,最多记录9个路由) 根据不同的返回值来得出不同的结论。,本章小结,1、 常用到网络参考模型主要有OSI/RM、TCP/IP、LAN参考模型。 2、 OSI参考模型将网络分成物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 3、 TCP/IP参考模型将网络分成网络接口层、网络层、传输层、应用层;,4、 在TCP/IP体系中,IP地址是一个非常重要的概念。IP地址结构为32位,由网络号和主机号组成。 5、 生成子网掩码的方法是:对应网络ID的位置1,对应主机ID的位置0。 6、 实际的网络管理中,常用到子网划分技术。定长子网掩码划分简单,大量的IP地址浪费,因此如果网络支持可变长子网掩码技术,用户可尽量使用可变长子网掩码进行子网划分。,第3章 网络参考模型,结束,

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!