コンピュータネットワーク (1): 基本的な概要

目次

1. インターネット(特定のコンピュータネットワーク)

1.1 構成

1.2 ソケットインターフェース

2. アクセスネットワーク

3. ネットワークコア

3.1 パケット交換

3.2 回線切替

3.3 パケット交換と回線交換の比較

3.4 ネットワーク構造

4.プロトコルレベル

5.サイバー攻撃

5.1 マルウェア

5.2 サービス拒否攻撃 (DOS)

5.3 パケットスニファー

5.4 IPスプーフィング


ネットワークの研究開発エンジニア、大学院受験生、ソフト試験を控えた会社員など、コンピュータネットワークの知識を身につけるコラムです。

1. インターネット(特定のコンピュータネットワーク)

1.1 構成

ホストまたはエンドシステム (ホスト) : タブレットコンピュータ、携帯電話、テレビ、ゲーム機、家電製品など。ネットワークのエッジに位置し、クライアントとサーバーに分かれています。

通信リンク: 同軸ケーブル、光ファイバー、銅線、無線スペクトルなど これは物理メディアの一種で、ガイド付きメディアガイドなしメディアに分けられます。ガイド付きメディアの場合、電波は光ケーブル、ペアの銅線などの固定メディアに沿って伝わり、ガイドなしメディアの場合、電波は無線 LAN などの空中または宇宙空間を伝播します。リンクの伝送速度は、ビット/秒 (bit/s) で測定されます。

パケットスイッチ:ルータ、リンク層スイッチなど

インターネット サービス プロバイダー (ISP) : エンド システムは ISP を通じてインターネットにアクセスします。各 ISP は、複数のパケット スイッチと複数の通信リンクで構成されるネットワークです。

プロトコル: インターネット上の情報の送受信を制御します。TCP と IP は、インターネットで最も重要な 2 つのプロトコルです。HTTP、TCP、IP、SMTP などのプロトコルは RFC 文書で定義されています。

1.2 ソケットインターフェース

ソケット インターフェイスは、あるエンド システムで実行されているプログラムが、別のエンド システムで実行されている特定の宛先プログラムにデータを配信するようインターネットに要求する方法を指定します。

2. アクセスネットワーク

アクセス ネットワークは、エンド システムをエッジ ルーターに物理的に接続するネットワークを指します。

デジタル加入者線 (DSL) : ローカル電話インフラストラクチャを使用し、使用される物理媒体は銅線のツイスト ペアであり、データと従来の電話信号の両方を伝送し、さまざまな周波数でエンコードされます。

  • 高速ダウンリンク チャネル: 50kHz ~ 1MHz。
  • 中速アップリンク チャネル: 4kHz ~ 50kHz。
  • 双方向電話チャネル: 0 ~ 4kHz。

ケーブル: ケーブル テレビ インフラストラクチャを使用します。光ファイバーと同軸ケーブルを使用するため、ハイブリッドファイバー同軸システム(HFC)とも呼ばれます。

Fiber to the Home (FTTH ): 地元の中央局から家庭までの光ファイバー パスを提供します。

衛星アクセス

Ethernet : 企業、大学、およびホーム ネットワークで最も一般的なアクセス テクノロジであるローカル エリア ネットワーク テクノロジ。

WiFi : 無制限の LAN アクセス。

3. ネットワークコア

3.1 パケット交換

データをセグメント化し、ヘッダー バイトを追加することをグループ化と呼びます。

ストアアンドフォワード送信: パケットがリンクに送信される前にパケット全体を受信する必要があることを意味します。N 個のリンクはすべて R のレートを持ちます。L はパケット長 (ビット) を表し、R は送信レートを表します。ストア アンド フォワード遅延はN * L/Rに等しくなります(L/R は送信遅延)。

キューイング遅延: リンクが他のパケットの送信でビジー状態であること、およびパケットが出力バッファーで待機する時間。

パケット損失またはパケット損失: パケット損失は、リンクが他のパケットの送信でビジー状態で、出力バッファがいっぱいの場合に発生します。

転送テーブル (転送テーブル) : ルーターでは、転送テーブルは宛先アドレスを出力リンクにマッピングします。

ルーティング プロトコル: 転送テーブルを自動的に設定するために使用されます。

処理遅延: パケット ヘッダーの検査、パケットの転送先の決定などに必要な時間。

伝播遅延: 距離を速度で割ったもの。

トラフィック強度: キューに到着するビットの平均レート (La) を​​送信レート (R) で割った値、つまりLa/Rシステム設計時には、トラフィック強度を 1 より大きくすることはできません。1 より大きくなると、キュー遅延が大きくなるためです。

エンドツーエンド遅延: すべての遅延の合計。次のように表されますこのうち、proc は処理遅延、trans は伝送遅延、prop は伝播遅延を表します。

スループット

3.2 回線切替

回線交換ネットワークでは、エンド システム間のパスに沿った通信に必要なリソースは、エンド システム間の通信セッション中に予約されます。

周波数分割多重: 周波数領域が複数の周波数帯域に分割されます。

時分割多重: 時間領域はフレームに分割され、フレームはタイムスロットに分割されます。各回路は、タイムスロット内のすべての帯域幅を定期的に取得します。

3.3 パケット交換と回線交換の比較

  • パケット交換により、より優れた帯域幅共有が実現します。
  • パケット交換はよりシンプルかつ効率的です。
  • パケット交換は、電話やビデオ会議などのリアルタイム サービスには適していません。

3.4 ネットワーク構造

ネットワーク構造 1:単一のグローバル トランスポート ISP を使用して、すべてのアクセス ISP を相互接続します。

ネットワーク構造2:数十万のアクセスISPと複数のグローバル送信ISPで構成され、2層の階層構造となっています。

ネットワーク構造3:第1層ISP、地域ISP、アクセスISPから構成され、多層の階層構造となっています。

ネットワーク ファブリック 4 : ネットワーク ファブリック 3 に、Point of Presence (POP)、マルチホーミング、ピアリング、および Internet Exchange Points (IXP) を追加します。

ネットワーク ファブリック 5 :コンテンツ プロバイダー ネットワークがネットワーク ファブリック 4 の上に追加されます

4.プロトコルレベル

レイヤ 5 インターネット プロトコル:

階層 対応する情報のグループ化
アプリケーション層 メッセージ
トランスポート層 セグメント
ネットワーク層 データパック
トランスポート層 フレーム
物理層 ビットストリーム

7 層 OSI 参照モデル:

アプリケーション層
プレゼンテーション層
セッション層
トランスポート層
ネットワーク層
リンク層
物理層

5.サイバー攻撃

5.1 マルウェア

ボットネット: マルウェアに感染したすべてのデバイスを総称してボットネットと呼びます。

自己複製: マルウェアが 1 つのホストに感染すると、他のホストにも感染しようとします。

ウイルス: ユーザーのデバイスに感染するために何らかのユーザー操作を必要とするマルウェア。

ワーム: ユーザーによる明らかな操作なしでデバイスに侵入できるマルウェア。

5.2 サービス拒否攻撃 (DOS)

弱点攻撃: 脆弱なアプリケーションまたはオペレーティング システムにパケットを送信します。

帯域幅フラッディング: 大量のパケットを送信します。

接続フラッディング: 多数の接続を作成します。

5.3 パケットスニファー

通過する各パケットのコピーを記録します。Wireshark はパケット スニファーを使用します。

5.4 IPスプーフィング

偽の送信元アドレスを持つパケットをインターネットに注入します。

おすすめ

転載: blog.csdn.net/laogan6/article/details/131613115