Redes de computadoras (1): descripción básica

Tabla de contenido

1. Internet (red informática específica)

1.1 Composición

1.2 Interfaz de enchufe

2. Red de acceso

3. Núcleo de la red

3.1 Conmutación de paquetes

3.2 Conmutación de circuitos

3.3 Comparación entre conmutación de paquetes y conmutación de circuitos

3.4 Estructura de la red

4.Nivel de protocolo

5. Ataques cibernéticos

5.1 Malware

5.2 Ataque de denegación de servicio (DOS)

5.3 Rastreador de paquetes

5.4 Suplantación de IP


Esta columna lo familiarizará con el conocimiento de las redes informáticas. Si es un ingeniero de I + D de redes, un estudiante que se prepara para el examen de ingreso de posgrado o un empleado de oficina que se prepara para tomar el examen suave, este artículo lo ayudará, ¡vamos!

1. Internet (red informática específica)

1.1 Composición

Host o sistema final (host) : tableta, teléfono móvil, TV, consola de juegos, electrodomésticos, etc. Ubicado en el borde de la red , se divide en cliente y servidor.

Enlace de comunicación : cable coaxial, fibra óptica, hilo de cobre, espectro radioeléctrico, etc. Es una especie de medio físico, dividido en medios guiados y medios no guiados . Para los medios guiados, las ondas de radio viajan a lo largo de medios fijos, como cables ópticos, pares de cables de cobre, etc.; para los medios no guiados, las ondas de radio se propagan en el aire o en el espacio exterior, como las LAN inalámbricas. La velocidad de transmisión de un enlace se mide en bits por segundo (bit/s).

Conmutador de paquetes : enrutador, conmutador de capa de enlace, etc.

Proveedor de servicios de Internet (ISP) : el sistema final accede a Internet a través del ISP. Cada ISP es una red compuesta por múltiples conmutadores de paquetes y múltiples enlaces de comunicación.

Protocolo : Controla el envío y recepción de información en Internet. TCP e IP son los dos protocolos más importantes de Internet. Protocolos como HTTP, TCP, IP y SMTP se definen en documentos RFC.

1.2 Interfaz de enchufe

La interfaz de socket especifica la forma en que un programa que se ejecuta en un sistema final solicita a Internet que entregue datos a un programa de destino específico que se ejecuta en otro sistema final.

2. Red de acceso

La red de acceso se refiere a la red que conecta físicamente los sistemas finales a sus enrutadores perimetrales.

Línea de abonado digital (DSL) : Utilizando infraestructura telefónica local, el medio físico utilizado es un par trenzado de cables de cobre, que transportan tanto datos como señales telefónicas tradicionales, los cuales están codificados en diferentes frecuencias:

  • Canal de enlace descendente de alta velocidad: 50 kHz a 1 MHz;
  • Canal de enlace ascendente de velocidad media: 4 kHz a 50 kHz;
  • Canal telefónico bidireccional: 0 a 4kHz.

Cable : Utiliza infraestructura de televisión por cable. Debido a que se utilizan cables de fibra óptica y coaxiales, también se le llama sistema híbrido de fibra coaxial (HFC) .

Fibra hasta el hogar (FTTH ): proporciona una ruta de fibra óptica desde una oficina central local hasta un hogar.

acceso satelital

Ethernet : tecnología de red de área local que es la tecnología de acceso más popular en redes corporativas, universitarias y domésticas.

WiFi : acceso LAN ilimitado.

3. Núcleo de la red

3.1 Conmutación de paquetes

Segmentar los datos y agregar bytes de encabezado se llama agrupación.

Transmisión de almacenamiento y reenvío : significa que se debe recibir el paquete completo antes de transmitirlo al enlace. Todos los enlaces N tienen una velocidad de R. L representa la longitud del paquete (bits) y R representa la velocidad de transmisión. El retraso de almacenamiento y reenvío es igual a N * L/ R (donde L/R es el retraso de transmisión ).

Retraso en la cola : el enlace está ocupado transmitiendo otros paquetes y el tiempo que el paquete espera en el búfer de salida.

Pérdida de paquetes o pérdida de paquetes : La pérdida de paquetes ocurre cuando el enlace está ocupado transmitiendo otros paquetes y el buffer de salida está lleno.

Tabla de reenvío (tabla de reenvío) : en un enrutador, la tabla de reenvío asigna la dirección de destino al enlace de salida.

Protocolo de enrutamiento : se utiliza para configurar automáticamente tablas de reenvío.

Latencia de procesamiento : el tiempo necesario para examinar el encabezado del paquete, decidir hacia dónde dirigir el paquete, etc.

Retraso de propagación : distancia dividida por la velocidad.

Intensidad de tráfico : La tasa promedio de bits que llegan a la cola (La) dividida por la tasa de transmisión (R), es decir, La/R . Al diseñar el sistema, la intensidad del tráfico no puede ser mayor que 1, porque si es mayor que 1, el retraso en la cola será mayor.

Retraso de un extremo a otro : la suma de todos los retrasos, expresada como: . Entre ellos, proc representa el retraso de procesamiento, trans representa el retraso de transmisión y prop representa el retraso de propagación.

Rendimiento

3.2 Conmutación de circuitos

En una red de conmutación de circuitos, los recursos necesarios para la comunicación a lo largo de una ruta entre sistemas finales se reservan durante una sesión de comunicación entre sistemas finales.

Multiplexación por división de frecuencia : el dominio de la frecuencia se divide en múltiples bandas de frecuencia.

Multiplexación por división de tiempo : el dominio del tiempo se divide en fotogramas y los fotogramas se dividen en intervalos de tiempo. Cada circuito adquiere periódicamente todo el ancho de banda en un intervalo de tiempo.

3.3 Comparación entre conmutación de paquetes y conmutación de circuitos

  • La conmutación de paquetes proporciona un mejor uso compartido del ancho de banda.
  • La conmutación de paquetes es más sencilla y eficiente.
  • La conmutación de paquetes no es adecuada para servicios en tiempo real como telefonía y videoconferencia.

3.4 Estructura de la red

Estructura de red 1: utilice un único ISP de transporte global para interconectar todos los ISP de acceso.

Estructura de red 2 : compuesta por cientos de miles de ISP de acceso y múltiples ISP de transmisión global, es una estructura jerárquica de dos capas.

Estructura de red 3 : Está compuesta por el ISP de primera capa, el ISP regional y el ISP de acceso, es una estructura jerárquica multicapa.

Network Fabric 4 : agrega punto de presencia (POP), multihoming, peering y puntos de intercambio de Internet (IXP) a Network Fabric 3.

Network Fabric 5 : se agrega una red de proveedor de contenido encima de Network Fabric 4 .

4.Nivel de protocolo

Protocolo de Internet de capa 5:

Jerarquía Agrupación de información correspondiente
Capa de aplicación mensaje
capa de transporte segmento
Capa de red paquete de datos
capa de transporte marco
capa fisica flujo de bits

Modelo de referencia OSI de siete capas:

Capa de aplicación
Capa de presentación
capa de sesión
capa de transporte
Capa de red
capa de enlace
capa fisica

5. Ataques cibernéticos

5.1 Malware

Botnet : todos los dispositivos infectados por malware se denominan colectivamente botnet.

Autorreplicante : una vez que el malware infecta un host, buscará infectar otros hosts.

Virus : malware que requiere alguna forma de interacción del usuario para infectar el dispositivo de un usuario.

Gusano : malware que puede ingresar a un dispositivo sin ninguna interacción obvia del usuario.

5.2 Ataque de denegación de servicio (DOS)

Ataque de debilidad : envío de paquetes a aplicaciones o sistemas operativos vulnerables.

Inundación de ancho de banda : envío de grandes cantidades de paquetes.

Inundación de conexiones : creación de una gran cantidad de conexiones.

5.3 Rastreador de paquetes

Registre una copia de cada paquete que pase. Wireshark utiliza un rastreador de paquetes.

5.4 Suplantación de IP

Inyectar paquetes con direcciones de origen falsas en Internet.

Supongo que te gusta

Origin blog.csdn.net/laogan6/article/details/131613115
Recomendado
Clasificación