TCP/IP详解 卷1 第一章 概述

  1. 有效沟通取决于使用共同语言

  2. 一系列相关协议的集合称为一个协议族

  3. 指定一个协议族中的各种协议之间的相互关系并划分需要完成的任务的设计,称为协议族的体系结构或参考模型

  4. TCP/IP是一个实现Internet体系结构的协议族,它来源于ARPNET参考模型(ARM)

  5. TCP/IP体系结构用于满足多种不同的分组交换计算机网络的互联需求。这由一组网关来实现,网关可以在互不兼容的网络之间提供翻译功能。

  6. 电话网络、面向连接的分组网络、基于数据报的无连接网络

  7. 应用程序将协议携带的数据写入消息。消息边界是两次写入之间的位置或字节偏移量。保留消息边界的协议由接收方给出发送方的消息边界。不保留消息边界的协议(例如,像TCP这样的流协议)忽略这类信息,并使它在接收方无效。这样做的结果是,如果这个功能是必须的,应用程序需要自己实现发送方的消息边界。

  8. ISO 定义的标准七层OSI模型。每个网络设备(至少从理论上)并不需要实现所有协议

    编号 名称 描述/列子 范围
    7 应用层 指定完成某些用户初始化任务的方法。应用协议通常由应用开发者设计和实现。例子包括FTP、Skype等 主机
    6 表示层 指定针对应用的数据表示格式或转换规则的方法。典型的例子如字符从EBCDIC转换为ASCILL码(但现在很少关注)。加密有时与本层相关,但也可在其他层中 主机
    5 会话层 指定由多个连接组合成一个通信会话的方法。它可能包括关闭连接、重启连接和检查点进程。ISO X.225是一个会话层协议 主机
    4 传输层 指定运行在相同计算机系统中的多个程序之间的连接或关联的方法。如果在其他地方没有实现,本层可能实现可靠的投递(例如TCP、ISO TP4) 主机
    3 网络层 指定经过潜在不同类型链路层网络的多跳通信方法。对于分组网络,它描述了抽象的分组格式和标准的编址结构(例如IP数据报、X.25 PLP、ISO TP4) 所有网络设备
    2 链路层 指定经过单一链路通信的方法,包括多个系统共享同一介质时的“介质访问”控制协议。本层通常包括差错检测和链路层地址格式(例如以太网、Wi-Fi\ISO 13239/HDLC) 所有网络设备
    1 物理层 指定连接器、数据速率和如何在某些介质上进行位编码。本层也描述低层的差错检测和纠正、频率分配。例子包括V.92、以太网1000BASE-T、SONET/SDH 所有网络设备
  9. 分层体系结构的一个主要优点是具有协议复用的能力。这种复用形式允许多种协议共存于同一基础设施中。它允许相同的协议对象(例如连接)的多个实例同时存在,并且不会被混淆。

  10. 当某层的一个称为协议数据单元(PDU)的对象(分组、消息等)被低层携带时,这个过程称为在相邻低层的封装(作为不透明数据)。因此第N层的多个对象可以通过第N-1层的封装而复用

  11. 基于ARM或者TCP/IP的协议分层被用于Internet。这里没有正式的会话层或者表示层。另外,这里有几个不适合归入标准层的“附属”或辅助协议,因为它们为其他协议的运行提供重要功能。其中有些协议没有被IPv6使用(例如IGMP和ARP)

    编号 名称 描述/例子 范围
    7 应用层 实质上是Internet兼容的任何应用,包括网页(HTTP)、DNS、DHCP 主机
    4 传输层 提供在抽象的、由应用管理的“端口”之间的数据交换。可能包括差错和流量控制。例子:TCP、UDP、SCTP、DCCP 主机
    3.5 网络层(辅助) 协助完成网络层设置、管理和安全的非正式的“层”。例子:ICMP、IGMP、IPsec 所有网络设备
    3 网络层 定义抽象的数据报和提供路由。例子包括IPv4、IPv6 所有网络设备
    2.5 链路层(辅助) y用于网络层到基于多接入链路层网络的链路层的地址映射的非正式的“层” 所有网络设备
  12. 端口号是十六位的非负整数(范围是0 ~ 65535).这些数字是抽象的,在物理上没有指任何东西。相反,每个IP地址有65535个可用的端口号,每个传输协议可使用这些端口号(大多数情况下),它们被用于确定正确的接收书数据的具体服务。

  13. 标准的端口号由Internet号码分配机构(IANA)分配。这组数字被划分为特定范围,包括熟知端口号(0 ~ 1023)、注册端口号(1024 ~ 49151)和动态/私有端口号(49152 ~ 65535).在传统上,服务器需要绑定到(即在上面提供服务)一个熟知端口,它需要管理员或“根”访问这样的权限。

  14. 网络应用通常采用客户机/服务器或对等模式,在客户机/服务器模式中,服务器可以分为两类:迭代和并发
    迭代服务器经过以下步骤:

    • I1. 等待客户机请求到达
    • I2. 处理客户机请求
    • I3. 将响应发送给请求的客户机
    • I4. 回到步骤I1

    迭代服务器的问题是步骤T2需要经过较长时间。在此期间,无法为其他客户机服务。

    并发服务器经过以下步骤:

    • C1. 等待客户机请求到达
    • C2. 启用一个新服务器实例来处理客户机请求。这可能涉及创建一个新的进程、任务或线程,它依赖于低层操作系统的支持。这个新的服务器处理一个客户机的全部请求。当请求的任务完成后,这个新的服务器终止。同时原有的服务器实例继续执行C3
    • C3. 回到步骤C1.

    并发服务器的优点是服务器只产生其他服务器实例,并由它们来处理客户机请求。本质上,每个客户都有自己的服务器。

  15. 无论是P2P或客户机/服务器,都需要表述其所需的网络操作(例如建立一个连接、写入或读取数据)。这通常由主机操作系统使用一个网络应用程序编程接口(API)来实现。最流行的API被称为套接字或Berkeley套接字。

  16. Internet体系结构交付数据报是基于目的IP地址。因此,恶意用户能在自己发送的IP数据报的源地址字段中插入任何IP地址,这种行为称为欺骗。生成的数据包被交付到目的地,但难以确认它的真实来源。

  17. 关于Internet体系结构,值得注意的是,最初的Internet协议没有进行任何加密,加密可用于支持认证、完整性或保密。因此恶意用户仅通过分析网络中的分组,通常就可以获得私人信息。如果具有修改传输中的分组的能力,他就可以冒充用户或更改消息内容。虽然这些问题由于加密协议而显著减少,但旧的或设计不当的协议有时在简单的窃听攻击面前仍很脆弱。

posted @ 2019-05-18 00:08  BxScope  阅读(291)  评论(0编辑  收藏  举报