Recopilación de conocimientos sobre redes informáticas: descripción general de las redes informáticas (Guía de referencia de introducción a las redes informáticas)

Capítulo 1 Descripción general de las redes informáticas

1.1 ¿Por qué deberíamos aprender sobre redes informáticas?

En la era actual de Internet, las redes informáticas se han convertido en una importante infraestructura de comunicación en nuestro país. Ya sea un estudiante universitario con especialización en informática o un profesional dedicado a trabajos relacionados con redes, el estudio de las redes informáticas es muy importante.

Soy ingeniero de desarrollo de Java y cuando participo en entrevistas con empresas importantes, con frecuencia me preguntan sobre conocimientos relacionados con redes informáticas, especialmente conocimientos sobre TCP/IP.

En el trabajo, también encontraremos errores de servicio causados ​​​​por razones de red. Si no comprendemos los principios, será difícil solucionar el problema.

Por lo tanto, para un programador calificado, el estudio de las redes de computadoras no puede ser ignorado, porque la mayoría de los códigos que escribe y las funciones que desarrolla requieren comunicación entre computadoras y procesamiento de datos, realizar procesamiento de transferencia.

1.2 ¿Qué es Internet?

Aquí, si queremos entender Internet, primero debemos entender qué es una red.

Red: Abreviatura de red informática, formada por varios nodos y enlaces entre nodos .

Insertar descripción de la imagen aquí

Internet: una red de redes.Es una red a gran escala compuesta por múltiples enrutadores que conectan múltiples redes.
Insertar descripción de la imagen aquí
Internet: Se refiere específicamente a Internet . Tiene su origen en Estados Unidos y actualmente es la red informática más grande del mundo. La red que utilizamos en nuestra vida diaria es Internet.

1.3 Clasificación de redes informáticas.

Las redes informáticas se pueden dividir en diferentes categorías según diferentes métodos de división.

1) Clasificación según usuarios

Las redes informáticas se pueden dividir en redes privadas y redes públicas: la llamada red privada se refiere a la red dedicada a cada institución (no compartida, como redes militares, redes de campus, etc.), y la red pública es una red pública. (abiertos y compartidos, como Internet).

2) Clasificación según medios de transmisión

Las computadoras se pueden dividir en redes cableadas e inalámbricas.

3) Clasificación según cobertura

Las redes se pueden dividir en redes de área amplia (WAN), redes de área metropolitana (MAN), redes de área local (LAN) y redes de área personal (PAN).

Red de área amplia: el alcance suele ser de decenas a miles de kilómetros.

Red de área metropolitana: la distancia operativa es de aproximadamente 5 ~ 50 kilómetros.

Red de área local: limitada a un alcance pequeño (como aproximadamente 1 km).

Red de área personal: El alcance es muy pequeño, unos 10 metros.

Nota: Si la distancia entre las unidades centrales de procesamiento es muy cercana (por ejemplo, del orden de 1 metro o incluso menos), generalmente se le denomina sistema multiprocesador en lugar de red informática.

4) Clasificación de estructuras topológicas.

La topología de la red se refiere a la estructura de la red representada por la relación geométrica entre los nodos de la red (enrutadores, hosts, etc.) y las líneas de comunicación (cables de red).

Las redes informáticas se pueden dividir en bus, estrella, anillo y malla.

Red de bus: Utilice una única línea de transmisión para conectar computadoras.

Red en estrella: Cada terminal u ordenador está conectado a un dispositivo central mediante una línea independiente.

Red en anillo: todos los dispositivos de interfaz de computadora conectados en un anillo.

Red de malla: generalmente, cada nodo tiene al menos dos rutas conectadas a otros nodos y se utiliza principalmente en redes de área amplia.
Insertar descripción de la imagen aquí

4) Clasificación según la tecnología de conmutación.

Las redes se pueden dividir en redes de conmutación de circuitos, redes de conmutación de mensajes y redes de conmutación de paquetes.

Esta parte se detallará en la sección Núcleo de red a continuación.

1.4 Composición de la red informática

Después de saber qué es Internet y la clasificación de las redes informáticas, debemos comprender en qué consiste exactamente una red informática.

Generalmente, dividimos las redes informáticas en partes de borde y partes de núcleo.
Insertar descripción de la imagen aquí

1.4.1 Parte del borde de la red

1.4.1.1 Conceptos básicos

La parte perimetral consta de todos los dispositivos host de la red (PC, teléfonos inteligentes, tabletas, etc.) conectados a Internet para uso directo de los usuarios. La función principal es la comunicación y el intercambio de recursos.

En las redes informáticas, a menudo llamamos a estos dispositivos host sistemas finales. Aquí necesitamos aclarar un concepto: lo que a menudo decimos "el host A y el host B se comunican" se refiere a "un programa que se ejecuta en el host A se comunica con otro programa que se ejecuta en el host B". Es decir, "la comunicación entre un proceso en el host A y otro proceso en el host B ", lo que puede denominarse " comunicación entre computadoras ".

1.4.1.2 Métodos de comunicación entre sistemas finales

Los métodos de comunicación entre sistemas finales (hosts) generalmente se dividen en dos tipos: método cliente-servidor (método C/S, la mayoría de las aplicaciones que desarrollamos se basan en este modo) y método peer-to-peer (P2P).

1.4.1.2.1 Modo C/S

C, se refiere al Cliente. S se refiere al servidor.

El enfoque cliente-servidor describe la relación entre los servicios y el ser atendido . El cliente es el solicitante del servicio y el servidor es el proveedor del servicio .

Por ejemplo: si desea buscar este artículo por autor, ¿qué debe hacer?

Puede abrir el sitio web de CSDN, escribir el título de este artículo en el cuadro de búsqueda, hacer clic en consultar y verá una serie de información que contiene este artículo. Durante este proceso, su computadora inicia silenciosamente una solicitud para usted (como cliente), solicitando información del artículo relacionada con las palabras clave que escribió en el servidor CSDN (como servidor). En este proceso, su host es el cliente, el solicitante del servicio "obtener información del artículo según palabras clave", y el servidor CSDN es el proveedor del servicio "obtener información del artículo según palabras clave". (Por supuesto, todo el proceso de consulta se simplifica aquí solo para explicar el modo de operación del modo C/S).

La siguiente figura es un diagrama esquemático del ejemplo anterior.

Insertar descripción de la imagen aquí

Características del enfoque cliente-servidor:

  • programa cliente

    • Se ejecuta después de ser llamado por el usuario e inicia activamente la comunicación con el servidor durante la comunicación, por lo que el programa cliente debe conocer la dirección del programa servidor.

    • No se requiere hardware especial ni sistema operativo complejo.

  • programa de servidor

    • Es un programa especialmente diseñado para brindar un determinado servicio y puede manejar múltiples solicitudes al mismo tiempo.

    • Se llama automáticamente después de que el sistema se inicia y se ejecuta continuamente, esperando y aceptando solicitudes de los programas cliente.

    • Generalmente requiere hardware potente y soporte avanzado del sistema operativo.

De las características del enfoque cliente-servidor, también podemos ver que el enfoque cliente-servidor tiene un defecto fatal, es decir, los requisitos para el servidor son muy estrictos. Una vez que el servidor falla, el servicio no estará disponible y si un corto período de tiempo Una gran cantidad de clientes solicitantes internos también provocará un aumento en la presión del servidor, lo que resultará en una respuesta lenta del servicio, o incluso la cola del servidor estará llena, lo que provocará que el servidor rechace las solicitudes posteriores de los usuarios. . Por lo tanto, las aplicaciones de arquitectura C/S son inherentemente muy frágiles (por supuesto, también tenemos muchos medios para mejorar la confiabilidad del servidor; estos contenidos están más allá del alcance de esta discusión). Entonces, ¿existe algún método de comunicación que pueda resolver esta deficiencia del método C/S? La respuesta es sí, ese es el modelo P2P .

1.4.1.2.2 Modo P2P

La conexión de igual a igual (peer-to-peer) significa que dos hosts no distinguen cuál es el proveedor de servicios y cuál es el solicitante de servicios cuando se comunican. Siempre que ambos hosts ejecuten software peer-to-peer (P2P), pueden comunicarse en conexiones iguales de peer-to-peer. En este momento, ambas partes pueden descargar los documentos compartidos que la otra parte tiene almacenados en el disco duro. El método de trabajo P2P puede admitir una gran cantidad de usuarios pares trabajando al mismo tiempo. Los detalles específicos no se presentarán aquí y se presentarán en detalle en capítulos posteriores de la capa de aplicación.

La siguiente figura es un diagrama esquemático de cómo funciona P2P.

Insertar descripción de la imagen aquí

Nota: Como se puede ver en la figura anterior, la esencia del método de trabajo P2P sigue siendo el método C/S, pero en el método de trabajo P2P, cada host es al mismo tiempo un solicitante de servicios y un proveedor de servicios .

1.4.2 Parte central de la red

La parte central consta de una gran cantidad de redes y enrutadores que conectan estas redes y proporciona servicios de comunicación y uso compartido de recursos en la parte periférica.

Entonces, ¿cómo proporciona la parte central servicios (transmisión de datos) a la parte periférica?

Hay tres tipos de métodos de intercambio de datos en la parte central de la red informática:

1) conmutación de circuito

Se establece una ruta dedicada entre el nodo de origen y el nodo de destino para la transmisión de datos. (La red telefónica utiliza conmutación de circuitos)
Insertar descripción de la imagen aquí

Pasos de la conmutación de circuitos:

  1. establecer conexión
  2. enviar datos
  3. Desconectar

ventaja:

  • El retraso en la comunicación es pequeño: la línea de comunicación está dedicada a ambos usuarios y los datos son directos.
  • Transmisión ordenada, sin conflictos: cuando dos partes comunicantes se comunican, los datos se transmiten en el orden de transmisión y no hay problemas de fuera de secuencia. Cada canal está dedicado a ambas partes y no hay conflictos de datos.
  • Fuerte rendimiento en tiempo real: una vez que se establece la ruta física entre las partes que se comunican, las dos partes pueden comunicarse en cualquier momento.

defecto:

  • Tiempo de establecimiento de conexión prolongado: el tiempo promedio de establecimiento de conexión para la conmutación de circuitos es demasiado largo para las comunicaciones por computadora
  • Cuando las dos partes establecen una conexión, este enlace de comunicación no puede ser utilizado por otros usuarios, incluso si no hay datos enviados en el enlace en este momento.
  • Poca flexibilidad: siempre que falle el enlace de comunicación entre las dos partes, se debe volver a marcar la conexión de acceso telefónico.
  • Difícil de estandarizar: durante la conmutación de circuitos, los datos se transmiten directamente y es difícil para terminales de diferentes tipos, especificaciones y velocidades comunicarse entre sí.

2) Intercambio de mensajes

En el nodo de origen, los datos del usuario más la dirección de destino, la dirección de origen, los datos de verificación y otra información se encapsulan en un mensaje. El mensaje completo se transmite al nodo adyacente. Después de que todos los mensajes se almacenan en el nodo, luego se se reenvía al siguiente nodo y este proceso se repite hasta que los datos llegan al nodo de destino. Entre ellos, cada nodo puede seleccionar de forma independiente la ruta para transmitir datos.

Una red de conmutación de mensajes también se denomina red de almacenamiento y reenvío . Su característica principal es transmitir primero el mensaje completo a un nodo adyacente, almacenar el mensaje completo y luego reenviarlo al siguiente nodo.
Insertar descripción de la imagen aquí

ventaja:

  • No se requiere conexión
  • Las líneas se pueden asignar dinámicamente
  • La conversión de formato es posible
  • Se puede lograr el control de errores
  • El mismo mensaje se puede transmitir a diferentes nodos al mismo tiempo para lograr una transmisión de datos de uno a muchos.

defecto:

  • Dado que cada paquete debe agregar información auxiliar adicional además de los datos del usuario, aumenta la sobrecarga de recursos.
  • Mayor retraso en el almacenamiento en búfer
  • El búfer es difícil de administrar (el tamaño del mensaje es incierto y es difícil para el receptor reservar suficiente búfer antes de recibir el mensaje)

3) conmutación de paquetes

En comparación con la conmutación de mensajes, que almacena y reenvía un mensaje completo cada vez, la conmutación de paquetes divide los datos del usuario en bloques de datos más cortos de longitud fija, agrega información de control para formar paquetes individuales y utiliza un método de reenvío de paquetes transmitidos al nodo de destino.
Insertar descripción de la imagen aquí

ventaja:

  • Tiene la ventaja del intercambio de mensajes.
  • El almacenamiento en búfer es fácil de administrar porque la longitud del paquete es fija, por lo que el tamaño del búfer también lo es, lo cual es relativamente más fácil de administrar.
  • El retraso medio por paquete es menor.

defecto:

  • En comparación con la conmutación de circuitos, existe la posibilidad de conflictos
  • En comparación con la conmutación de circuitos, existe un retraso en la transmisión.
  • En comparación con el intercambio de mensajes, el tamaño de la información de control aumenta y se transmitirá más información.

Comparación de tres métodos de intercambio:

Cuando la cantidad de datos a transmitir es grande y el tiempo de transmisión es mucho mayor que el tiempo de llamada, la conmutación de circuitos es más apropiada.

Cuando la comunicación de un extremo a otro consta de múltiples enlaces, es más apropiado utilizar la conmutación de paquetes para transmitir datos. (PD: la conmutación de mensajes se usaba principalmente en las primeras redes de comunicación telegráfica. Ahora se usa con menos frecuencia y generalmente se reemplaza por la conmutación de paquetes)
Insertar descripción de la imagen aquí

1.5 Indicadores de desempeño de las redes informáticas.

Cuando usamos Internet para descargar un archivo o video, veremos una velocidad de descarga, la velocidad de esta velocidad refleja el estado actual de la red hasta cierto punto. (Como usuarios, por supuesto queremos que cuanto más rápida sea la velocidad de Internet, mejor)

Entonces, además de este indicador, ¿qué otros indicadores se pueden utilizar para medir el desempeño de la red?

A continuación, les presentaré los indicadores de rendimiento comúnmente utilizados en las redes informáticas.

1.5.1 Tarifa

La velocidad en la red se refiere a la velocidad a la que el host conectado a la red informática transmite datos en el canal digital. También se llama velocidad de transmisión de datos , velocidad de datos o velocidad de bits . La unidad es b/s (bits/segundo ), a veces también escrito como bit/s, bps.

Nota: En las redes informáticas, la velocidad máxima de transmisión de datos suele denominarse ancho de banda.

La velocidad de descarga que solemos ver al descargar archivos es la velocidad de la red actual.

1.5.2 Ancho de banda

El ancho de banda originalmente se refiere al ancho de banda de frecuencia de una señal, y su unidad es Hercios (o kilohercios, megahercios, gigahercios, etc.).

En las redes informáticas, el ancho de banda se utiliza para representar la capacidad de un canal de la red para transmitir datos. Indica la "velocidad de datos más alta" que un determinado canal de la red puede pasar en una unidad de tiempo . La unidad es bit/s, que es "bits por segundo".

1.5.3 Rendimiento

El rendimiento representa la cantidad de datos que pasan a través de una determinada red (o canal, interfaz) por unidad de tiempo . El rendimiento se utiliza más a menudo como una medida de las redes del mundo real para saber cuántos datos pueden pasar realmente a través de la red. El rendimiento está limitado por el ancho de banda de la red o la velocidad nominal de la red .

1.5.4 Latencia

La latencia se refiere al tiempo que tardan los datos (un mensaje o paquete, o incluso bits) en transmitirse de un extremo de una red (o enlace) al otro. Consta de cuatro partes: retraso de envío, retraso de propagación, retraso de procesamiento y retraso de cola.

  • Retraso de transmisión: también llamado retraso de transmisión, el tiempo necesario para que un nodo transmita todos los bits de un paquete al enlace, es decir, desde el momento en que se envía el primer bit del paquete hasta el tiempo que tarda el último bit del paquete a enviar hora.

    计算公式:发送时延 = 分组长度 / 发送速率
    
  • Retraso de propagación: El tiempo que tardan las ondas electromagnéticas en propagarse una determinada distancia en el canal, es decir, el tiempo que tarda un bit en propagarse de un extremo al otro del enlace.

    计算公式:传播时延 = 信道长度 / 电磁波在信道上的传播速率
    
  • Retraso de procesamiento: el tiempo que tardan los datos en procesarse en el nodo de conmutación para su almacenamiento y reenvío. Por ejemplo, analizar encabezados, extraer datos, comprobar errores o encontrar rutas, etc.

  • Retraso en la cola: después de que el paquete ingresa al enrutador, debe colocarse en la cola de entrada para esperar su procesamiento. Una vez que el enrutador determina el puerto de reenvío, aún debe estar en la cola de salida para esperar el reenvío, lo que provoca un retraso en la cola.

El retraso total experimentado por los datos en la red es la suma del retraso de envío, el retraso de propagación, el retraso de procesamiento y el retraso de cola.

La posición de cada retraso en el transporte de la red se muestra en la siguiente figura.
Insertar descripción de la imagen aquí

Aviso:

  • Un enlace de red de alta velocidad se refiere a un enlace con una alta tasa de transmisión de datos en lugar de un enlace con una alta tasa de propagación de bits en el enlace .

  • Aumentar el ancho de banda del enlace reduce el retraso en el envío de datos.

1.5.5 Producto de ancho de banda de retardo

El producto retardo-ancho de banda se refiere a cuántos bits ha enviado el remitente cuando el primer bit enviado por el remitente está a punto de llegar al punto final, por lo que el producto retardo-ancho de banda también se denomina longitud del enlace en bits.

时延带宽积 = 传播时延 * 信道带宽

1.5.6 Retraso de ida y vuelta (RTT)

El retraso de ida y vuelta (RTT) se refiere al retraso total desde el extremo emisor de un paquete corto hasta el extremo emisor que recibe el acuse de recibo del paquete desde el extremo receptor. (El receptor envía una confirmación inmediatamente después de recibir los datos)

1.5.7 Utilización del canal

La utilización del canal se refiere al porcentaje de tiempo que los datos pasan a través del canal.

计算公式:信道利用率 = 有数据通过时间 / 总时间

1.6 Arquitectura de la red informática

1.6.1 Protocolos, interfaces y servicios

Para comprender qué es la arquitectura de una red informática, debemos introducir términos comúnmente utilizados en las redes informáticas: protocolos, interfaces y servicios.

1.6.1.1 Acuerdo

Aquí, si se da directamente el concepto de protocolos en redes informáticas, creo que aún puede resultar difícil para los lectores comprender su significado en profundidad, por lo que también podríamos hacer una analogía con un ejemplo de la vida (porque en las actividades humanas diarias, todo el tiempo ya no está ejecutando el acuerdo).

Considere el siguiente escenario: usted está comiendo en un restaurante. Su teléfono móvil se ha quedado sin batería, pero necesita cargarlo urgentemente para poder pagar. En ese momento, ve un banco de energía en la mesa del invitado que está al frente. la mesa Quieres preguntar esto Un huésped pide prestado un banco de energía, ¿qué harás? Los protocolos humanos (comportamiento cortés) requerirán que una de las partes inicie un saludo (por ejemplo, "Hola") para iniciar la comunicación (conversación) entre las dos partes. Si la otra parte está de buen humor en este momento, entonces lo hará. Lo más probable es que utilice "Hola" ", para responder a su primera frase "Hola", y luego podrá preguntarle si puede pedirle prestado el banco de energía. Cuando la otra parte le pregunte esta vez, puede haber dos situaciones. Una es prestártelo, la otra opción es no prestártelo. Por supuesto, si la otra persona está de mal humor, puede responder con un "No me molestes" cuando lo saludes por primera vez, o simplemente ignorar tu saludo, en este momento normalmente dejarás de pedir dinero prestado. de esta persona banco de energía. El diagrama esquemático es el siguiente.
Insertar descripción de la imagen aquí

Tenga en cuenta que durante el curso de esta actividad, enviará información específica y tomará acciones basadas en la respuesta recibida de la otra parte u otros eventos (por ejemplo, la otra parte lo ignora directamente). Obviamente, encontrará que a lo largo de este proceso, la información que se envía y recibe, y las acciones que se toman cuando esos mensajes se envían y reciben u otros eventos ocurren, estos juegan un papel central en un acuerdo humano, y la razón por la cual puedes funcionar normalmente El motivo de la llamada es que ambos tienen una buena educación (de hecho, la etiqueta entre las personas son los llamados acuerdos diversos. Por ejemplo, cuando alguien te saluda, también debes responder a sus saludos) . Imagine que si los protocolos utilizados por ambas partes son diferentes (por ejemplo, una persona habla chino y la otra habla inglés), entonces el diálogo no puede desarrollarse sin problemas. De manera similar, en una red informática, ambas partes deben comunicarse normalmente. La capa de pares debe usar el mismo protocolo, entonces, ¿cuál es el protocolo de la red informática?

Protocolo : una colección de reglas . Para intercambiar datos de manera ordenada en la red, debe seguir algunas reglas previamente acordadas, que especifican claramente el formato de los datos que se intercambiarán y las cuestiones de sincronización relacionadas. Estas reglas, estándares o convenciones establecidas para el intercambio de datos en la red se denominan protocolos de red.

El protocolo consta de tres partes: sintaxis, semántica y sincronización.

  • Sintaxis: especifica el formato de los datos transmitidos. (En comparación con el ejemplo anterior, ya sea que hable chino o inglés)
  • Semántica: especifica las funciones que se deben completar, es decir, qué información de control se debe enviar, qué acciones completar y qué respuestas dar. (Similar al ejemplo anterior, cuando escuches hola, debes responder cortésmente hola)
  • Sincronización: estipula las condiciones, relaciones de tiempo, etc. para ejecutar varias operaciones, es decir, una descripción detallada de la secuencia de implementación del evento. (Similar al ejemplo anterior, cuando el invitado de la mesa de al lado escucha que usted quiere pedirle prestado un banco de energía y está de buen humor, le entregará el banco de energía)

Nota: Un protocolo es un conjunto de reglas que controlan la comunicación entre dos o más entidades pares y es horizontal.

A continuación, daré un ejemplo de cómo funcionan los protocolos en las redes informáticas.

Considere el siguiente escenario: el Host A quiere obtener un archivo del Host B.

PD: El diagrama aquí omite los detalles del establecimiento del enlace TCP.
Insertar descripción de la imagen aquí

1.6.1.2 Interfaz

Una interfaz es un punto de conexión para el intercambio de información entre dos capas adyacentes en un mismo nodo, es una regulación interna de un sistema.

1.6.1.3 Servicios

Servicio se refiere a la llamada a función proporcionada por la capa inferior a la capa inmediatamente superior, que es vertical.

La diferencia entre protocolos y servicios.

  • Sólo la implementación de esta capa de protocolos puede garantizar la prestación de servicios a la capa superior. Los usuarios del servicio en esta capa sólo pueden ver el servicio pero no los protocolos subyacentes, es decir, los protocolos de la capa inferior son transparentes para los usuarios del servicio de la capa superior.
  • Los acuerdos son horizontales y los servicios son verticales.

1.6.2 ¿Cuál es la arquitectura de la red informática?

La comunicación entre entidades en dos sistemas es un proceso muy complejo. Para reducir la complejidad en el proceso de diseño y depuración del protocolo, facilitar la investigación, implementación y mantenimiento de la red y promover el trabajo de estandarización, el sistema de red informática generalmente es La estructura se modela de forma jerárquica.

Arquitectura de red informática : Llamamos arquitectura de red informática al conjunto de capas de una red informática y sus protocolos. En otras palabras, la arquitectura de una red informática es la definición precisa de la red informática y las funciones que debe completar: es un conjunto de capas en la red informática, protocolos en cada capa e interfaces entre capas.

Principios básicos de la estratificación de la arquitectura de redes informáticas :

  • Cada capa implementa una función relativamente independiente, lo que reduce la complejidad del sistema.
  • Las interfaces entre las capas son naturales, claras y fáciles de entender, con la menor interacción posible.
  • La definición precisa de las funciones de cada capa es independiente del método de implementación específico y puede implementarse utilizando la tecnología más adecuada.
  • Mantenga la independencia de la capa inferior de la capa superior, y la capa superior utiliza los servicios proporcionados por la capa inferior en una dirección.
  • Toda la estructura en capas debería facilitar los esfuerzos de estandarización.

1.6.3 Modelo de referencia IOS/OSI

El modelo de referencia de arquitectura informática (OSI) propuesto por la Organización Internacional de Normalización (ISO) tiene un total de 7 capas. De hecho, el modelo de referencia OSI no es la arquitectura de red informática real utilizada por Internet, por lo que lo más probable es que pueda comprenderlo. Los detalles de la estructura son los siguientes, como se muestra en la figura.
Insertar descripción de la imagen aquí

1.6.4 Modelo TPC/IP

El modelo TCP/IP es el estándar internacional de facto y el diagrama de estructura es el siguiente.
Insertar descripción de la imagen aquí

1.6.5 Comparación de dos modelos

Los dos modelos tienen muchas similitudes:

  • Todos adoptan una estructura jerárquica
  • se basan en pilas de protocolos independientes
  • Puede resolver la interconexión de redes heterogéneas y realizar la comunicación entre computadoras producidas por diferentes fabricantes en el mundo.

la diferencia:

  • El modelo de referencia OSI se produjo antes de la invención del protocolo y no está sesgado hacia ningún protocolo específico, mientras que el modelo TCP/IP sólo es adecuado para la pila de protocolos TCP/IP.
  • El modelo de referencia OSI admite comunicación sin conexión y orientada a conexión en la capa de red, pero solo comunicación orientada a conexión en la capa de transporte. El modelo TCP/IP solo proporciona comunicación sin conexión en la capa de Internet y admite comunicación sin conexión y orientada a conexión en la capa de transporte Comunicación conectada.

1.6.6 ¿Qué necesitamos aprender sobre la arquitectura de redes informáticas?

Después de leer esto, los lectores probablemente tengan una cierta comprensión de los estándares internacionales de arquitectura de redes informáticas, entonces, ¿qué debemos aprender al estudiar arquitectura de redes informáticas? De hecho, cuando estudiemos redes informáticas, combinaremos las ventajas del modelo OSI y el modelo TCP/IP y adoptaremos una arquitectura de cinco capas, a saber, capa de aplicación, capa de transporte, capa de red, capa de enlace de datos y capa física.
Insertar descripción de la imagen aquí

En cuanto a la función de cada capa, no entraré en detalles aquí, la presentaremos en detalle en capítulos posteriores.

1.7 Historia del desarrollo de Internet

El contenido de esta sección es para ampliar el conocimiento y los lectores pueden aprender sobre él según sus intereses.

1.7.1 Tres etapas del desarrollo de la infraestructura de Internet

  • La etapa uno

    El proceso de desarrollo de una única red ARPANET a Internet.

    • En 1983, el protocolo TCP/IP se convirtió en el protocolo estándar en ARPANET, permitiendo que todas las computadoras que usaban el protocolo TCP/IP se comunicaran entre sí a través de Internet.
    • La gente considera 1983 como el año en que nació Internet.
    • En 1990, ARPANET anunció oficialmente su cierre.
  • Etapa 2

    Internet ha construido una estructura de tres niveles.

    Es una red informática de tres niveles, dividida en red troncal, red regional y red de campus (o red empresarial).

Insertar descripción de la imagen aquí

  • Etapa tres

    Internet formó una estructura de ISP de varios niveles y apareció el Proveedor de Servicios de Internet (ISP). Siempre que una organización o individuo pague una tarifa prescrita a un ISP, puede obtener el derecho a utilizar la dirección IP requerida del ISP y acceder a Internet a través del ISP.

    Nota: Lo que llamamos China Telecom, China Mobile y China Unicom en nuestra vida diaria son los tres principales ISP de mi país.

    Los ISP también se dividen en diferentes niveles de ISP según el tamaño del área de cobertura que brindan servicios y la cantidad de direcciones IP que tienen: ISP troncales, ISP regionales y ISP locales.

Insertar descripción de la imagen aquí

1.7.2 Desarrollo de Internet en mi país

  • En 1980, el Ministerio de Ferrocarriles construyó una red informática de área amplia dedicada para realizar experimentos de redes informáticas.
  • En noviembre de 1989, se completó y puso en funcionamiento la primera red pública de conmutación de paquetes de mi país, CNPAC.
  • El 20 de abril de 1994, mi país se conectó oficialmente a Internet mediante una línea dedicada de 64 kbit/s. Desde entonces, mi país ha sido reconocido oficialmente internacionalmente como un país con acceso a Internet.
  • En mayo de 1994, el Instituto de Física de Altas Energías de la Academia de Ciencias de China estableció el primer servidor World Wide Web de mi país.
  • En septiembre de 1994, se lanzó oficialmente CHINANET, la Internet informática pública de China.
  • Posteriormente, nuestro país fue construyendo paulatinamente más redes informáticas públicas, las más grandes de las cuales son las siguientes cinco
    1.中国电信互联网CHINANET(原来的中国公用计算机互联网)
    2.中国联通互联网UNINET
    3.中国移动互联网CMNET
    4.中国教育和科研计算机网CERNET
    5.中国科学技术网CSTNET
    

referencias

《计算机网络:自顶向下方法第七版》- Kurose
《计算机网络(第7版)》-谢希仁
《2023年计算机网络考研复习指导》-王道论坛

Si este artículo te resulta útil, quizás quieras darle me gusta, reenviarlo y guardarlo~

Supongo que te gusta

Origin blog.csdn.net/weixin_42584100/article/details/123617452
Recomendado
Clasificación