• 1. 5.4 网络应用基础
    • 2. 主要内容一、计算机网络的定义 计算机网络是指将具有独立功能的计算机,通过通信手段连接起来,在网络软件和网络协议的管理下,以资源共享为目的的组成的计算机集合 。
    • 3. 主要内容二、网络的组成和分类 1、网络的组成 网络硬件系统和网络软件系统  
    • 4. 三、计算机网络的分类1.按照地理位置分: 局域网(Local Area Network——LAN)    覆盖范围常在10KM以内,具有规模小、专用、传输延迟小误码率低的特征。 局域网的特点如下:     1.分布范围有限。   2.有较高的通信带宽,数据传输率高。     3.数据传输可靠,误码率低。  4.通常采用同轴电缆、双绞线或光缆作为传输介质。     5.拓扑结构简单。
    • 5. 城域网(Metropolitan Area Network——MAN) 覆盖范围一般是一个城市,10-100KM。介于局域网和广域网之间。 广域网(Wide Area Network——WAN) 也称远程网,其覆盖范围通常在数百公里以上,具有规模大、传输延迟大的特征。 广域网最根本的特点是: 1、分布范围广。 2、数据传输率低,误码率高. 3、可靠性不高。使用光纤较好。 4、广域网常常借用传统的公共传输网(电话网等)来实 现。因为单独建造一个广域网极其昂贵。 5、拓扑结构较为复杂。
    • 6. 2.按拓朴结构分类: 网络拓扑结构是指网络形状,即网络中各结点及连线的几何形状。网络的拓扑结构主要有:星形拓扑、总线拓扑、环形拓扑、树形拓扑、混合拓扑及网形拓扑。
    • 7. 四、计算机网络的传输介质 网络中传输信息的物理连线,是不可缺少的物质基础。传输介质的性能对网络的通信、速度、距离、价格以及可靠性都有很大的影响。 有线:双绞线,同轴电缆,光缆 无线:卫星,无线电,微波 1、双绞线 Twist-Pair 使用最早、最普及的有线介质是双绞线。它是以螺旋状扭在一起的两根绝缘铜导线组成的。两根线扭在一起是为了减少相互间的幅射电磁干扰。
    • 8. 分类: 屏蔽双绞线(STP)和非屏蔽双绞线(UTP)的不同之处是,在双绞线和外层保护套中间增加了一层金属屏蔽保护膜。该保护膜用以减少信号传送时所产生的电磁干扰和减小辐射,并防止信息被窃听。
    • 9. 屏蔽(STP): 非屏蔽(UTP):1类,2类,3类,4类,5类(最大速度为100M,CAT5),超5类(5E),6类
    • 10. 常用的双绞线分类:类别最大传输速度应 用1类2Mbps/1MHZ 模拟和数字语音(电话)通信以及低速的数据传输。2类4Mbps/1MHZ 语音、ISDN和不超过4Mbit/s的局域网数据传输。3类16Mbps/16MHz 不超过10Mbit/s的局域网数据传输。4类20Mbps/20MHz10BASE-T/100BASE-T。5类100Mbps/100MHz100BASE-T和10BASE-T 。E5类1000Mbps/100MHz1000Mbit/s的局域网数据传输6类2.4Gbps/250MHz1000Mbit/s以上的的局域网数据传输。
    • 11. 1 2 3 4 5 6 7 8 T568B 白橙 橙 白绿 蓝 白蓝 绿 白棕 棕 T568A 白绿 绿 白橙 蓝 白蓝 橙 白棕 棕 EIA/TIA (美国电子工业协会/电信工业协会)
    • 12. 在局域网,双绞线主要是用来连接计算机网卡到集线器或通过集线器之间级联口的级联,有时也可直接用于两个网卡之间的连接或不通过集线器级联口之间的级联,但它们的接线方式各有不同。 设备 设备 线型 计算机 计算机 交叉线 T568B T568A 计算机 交换机 平行线 计算机 UP-LINK 交叉线 交换机 交换机 交叉线 交换机 UP-LINK 平行线 UP-LINK UP-LINK 交叉线
    • 13. 准备工具和材料UTP压线钳RJ45接头护套简易测线仪
    • 14. 连接UTP和RJ45接头
    • 15. (本页无文本内容)
    • 16. 总结: 1、双绞线制作规范(按照标准); 2、双绞线尽量不要用在室外敷设: 3、双绞线敷设不能超长(超100米); 4、根据所连接设备选择直连线还是交叉线; 5、工业现场建议使用屏蔽双绞线(包括水晶头),制作时一定将接地线和屏蔽水晶头外金属相连。
    • 17. 2.同轴电缆 基带(网络同轴电缆):数字信号,阻抗50欧,外导体是铜网或铜管,可提供10Mbps的传输速率。传输带宽为1---20MHz 。 宽带(视频同轴电缆 ):模拟信号,阻抗75欧,用于频分多路复用技术,外导体一般为铝箔网,可提供50Mbps的传输速率。传输带宽可达1GHz,目前常用CATV电缆的传输带宽750MHz。
    • 18. 内导体绝缘层外导体屏蔽绝缘保护外层
    • 19. 类型 技术标准细缆粗缆直径0.25英寸0.5英寸传输距离185m500m接头螺旋形BNC头(端接) T形头(分接)AUI 网络接口适配器 阻抗50 Ω(RJ-58)50 Ω(RJ-8)应用的 局域网类型10Base2 (细缆以太网)10Base5 (粗缆以太网)
    • 20. 最大的干线段长度:185米。 最大网络干线电缆长度:925米。 每条干线段支持的最大结点数:30。 BNC-T型连接器之间的最小距离:0.5米。 特点 : 容易安装。 造价较低。 网络抗干扰能力强。 网络维护和扩展比较困难。 电缆系统的断点较多,影响网络系统的可靠性。 细缆技术参数
    • 21. 最大干线段长度:500米。 最大网络干线电缆长度:2500米。 每条干线段支持的最大结点数:100。 收发器之间最小距离:2.5米。 粗缆技术参数 特点 :   具有较高的可靠性,网络抗干扰能力强。   具有较大的地理覆盖范围,最长距离可达2500米。   网络安装、维护和扩展比较困难。   造价高。
    • 22. (本页无文本内容)
    • 23.                                              传输频带宽(20THz ),通信容量大; 损耗低,中继距离长; 抗干扰能力强,不受各种电磁干扰 ; 保密性好,因为光纤传输的光波不能跑出光纤以外 ; 重量轻、体积小; 节省有色金属, 抗腐蚀能力强 。3、光纤
    • 24. 五、计算机网络的传输设备 集线器(HUB) 交换机(Switch) 路由器(Router)
    • 25. 交换机和集线器的区别 从OSI体系结构来看,集线器属于OSI的第一层物理层设备,而交换机属于OSI的第二层数据链路层设备。这就意味着集线器只是对数据的传输起到同步、放大和整形的作用,对数据传输中的短帧、碎片等无法有效处理,不能保证数据传输的完整性和正确性;而交换机不但可以对数据的传输做到同步、放大和整形,而且可以过滤短帧、碎片等。
    • 26. 从工作方式来看,集线器是一种广播模式,也就是说集线器的某个端口工作的时候其他所有端口都能收听到信息,容易产生广播风暴。当网络较大的时候网络性能会受到很大的影响,那么用什么方法避免这种现象的发生呢?交换机就能够起到这种作用,当交换机工作的时候只有发出请求的端口和目的端口之间相互响应而不影响其他端口,那么交换机就能够隔离冲突域和有效地抑制广播风暴的产生。
    • 27. 从带宽来看,集线器不管有多少个端口,所有端口都共享一条带宽,在同一时刻只能有两个端口传送数据,其他端口只能等待;同时集线器只能工作在半双工模式下。而对于交换机而言,每个端口都有一条独占的带宽,当两个端口工作时并不影响其他端口的工作,同时交换机不但可以工作在半双工模式下也可以工作在全双工模式下。
    • 28. 路由器 路由器(Router)是一种典型的网络层设备,对经过的分组进行处理,同时它还要运行路由协议,生成路由表,对每一个分组进行寻路,并转发到相应的输出端口。 路由器用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或者一个子网。当数据从一个子网传输到另一个子网时,可通过路由器来完成。因此,路由器具有判断网络地址和选择路径的功能,它能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网,路由器只接受源站或其他路由器的信息,属网络层的一种互联设备。它不关心各子网使用的硬件设备,但要求运行与网络层协议相一致的软件。
    • 29. 一般说来,异种网络互联与多个子网互联都应采用路由器来完成。 路由器的主要工作就是为经过路由器的每个数据帧寻找一条最佳传输路径,并将该数据有效地传送到目的站点。由此可见,选择最佳路径的策略即路由算法是路由器的关键所在。为了完成这项工作,在路由器中保存着各种传输路径的相关数据――路径表(Routing Table),供路由选择时使用。路径表中保存着子网的标志信息、网上路由器的个数和下一个路由器的名字等内容。路径表可以是由系统管理员固定设置好的,也可以由系统动态修改,可以由路由器自动调整,也可以由主机控制。
    • 30. 工业赫斯曼交换机点检注意事项简单故障检测 RS2/RS20 系列交换机LED 显示含义 P – 内部电源LED 绿色 电源电压处于正常范围内 黄色 两路电源中有一路电源低于正常电压 熄灭 电源电压过低 FAULT – 故障LED 红色 故障信号触点打开 熄灭 无故障信号 RM – 冗余管理LED 绿色 进入环网冗余管理,环网正常 黄色 进入环网冗余管理,环网断开 熄灭 不处于环网冗余管理状态 绿色闪烁 环网配置操作错误 STANDY – 热备状态LED 绿色 设备进入热备状态 熄灭 设备不处于热备状态
    • 31. [数字编号LED] - 端口状态LED(或LS/DA LED) 绿色 有物理连接 绿色闪烁 热备连接线端口 绿色三闪 端口禁闭 黄色闪烁 数据传输 熄灭 无物理连接 DIP 开关 RM 0 非环网管理 1 环网管理 STAND-BY 0 非热备状态 1 热备状态 MS20 系列交换机LED 显示含义 MS20 基板: P – 内部电源LED 绿色 电源电压处于正常范围内 熄灭 电源电压过低 P1、P2 – 电源供电LED 绿色 电源供电正常 熄灭 相应电源供应低于要求电压
    • 32. RM – 冗余管理LED 绿色 进入环网冗余管理,环网正常 黄色 进入环网冗余管理,环网断开 熄灭 不处于环网冗余管理状态 绿色闪烁 环网配置操作错误 RUN – 运行/启动LED 绿色 进入可操作状态 绿色闪烁 系统启动 熄灭 系统重启过程中 R1/R2 – 故障点信号LED 红色 故障信号触点打开 黄色 故障信号触点打开,手工设置状态 熄灭 无故障信号
    • 33. Display status 状态显示: 包扩L/D – 连接LED、FDX – 全双工LED、1000 – 10/100/1000 Mbit/sLED、AN – 自适 应LED、RING – 环网端口LED、STBY – 热备状态LED、TEST – 检测LED 及TP – 端口介质LED 按下select1.5 秒以上,在不同LED 间切换,配合介质模块LED 表示介质模块状态。TEST用于检测LED 自身是否显示故障 介质模块: P – 内部供电LED 熄灭 模块无供电 绿色 模块供电正常 1- 4 – 端口LED(配合L/D) 熄灭 无物理连接 绿色 有物理连接 绿色单闪 端口处于热备线路状态 绿色三闪 端口禁闭 黄色闪烁 数据传输
    • 34. 1- 4 – 端口LED(配合FDX) 绿色 全双工工作状态 熄灭 半双工工作状态 1- 4 – 端口LED(配合1000) 绿色 100M工作状态 熄灭 10M工工作状态 1- 4 – 端口LED(配合AN) 绿色 自适应工作状态 熄灭 速率强制工作状态 1- 4 – 端口LED(配合RING) 绿色 环网端口 熄灭 非环网端口 1- 4 – 端口LED(配合ST-BY) 绿色 数据线连接端口 黄色 控制线连接端口 黄绿闪烁 缺失对应热备端口 1- 4 –端口LED(配合TP) 绿色 双绞线介质 黄色 光纤介质
    • 35. 交换机管理模块底部含有4 个DIP 开关,用于控制交换机是否处于冗余管理状态、热备控制状态以及环网端口切换。 RM 0 非环网管理 1 环网管理 RING-PORT 0 端口1.1、1.2 为环网端口 1 端口2.1、2.2 为环网端口 STAND-BY 0 非热备状态 1 热备状态 Configuration 1 DIP 开关有效 0 DIP 开关无效(使用交换机软件进行配置生效) 注:网络通讯故障,所有介质模块数据LED 黄色闪烁。该情况因广播风暴发生造成,检查网络回路。 注:RM 指示灯闪烁时,请检查环网端口是否处于强制速率状态。 注:环网中只需要一台交换机处于冗余管理状态。 注:RM 开关与STAND-BY 开关不可同时置于1 位,可能会导致系统反复重启。
    • 36. 网络配置的基本内容 TCP/IP协议、IP地址和域名 子网掩码(netmask) 网关(缺省路由) DNS域名服务六、网络配置的几个基本概念
    • 37. 六、网络配置的几个基本概念 TCP/IP协议 网络协议即网络中(包括互联网)传递、管理信息的一些规范。如同人与人之间相互交流是需要遵循一定的规矩一样,计算机之间的相互通信需要共同遵守一定的规则,这些规则就称为网络协议。 TCP协议:传输控制协议 IP协议互联网协议
    • 38. 1.IP地址 1) 什么是IP地址 IP地址即:互联网地址 Internet地址 是用来唯一标识互联网上计算机的逻辑地址。每台连网计算机都依靠IP地址来标识自己。网络配置的几个基本概念
    • 39. 2)IP地址的特性: IP地址必须唯一 每台连网计算机都依靠IP地址来互相区分、相互联系。 网络设备根据IP地址帮你找到目的端 IP地址由统一的组织负责分配,任何个人都不能随便使用网络配置的几个基本概念
    • 40. 3)IP地址的表示 IP地址长度: 32bits(4个字节) 4个以小数点隔开的十进制整数 IP地址的构成 网络号— 标识网络 主机号—标识在某个网络上的一台特定的主机网络配置的几个基本概念
    • 41. 4)IP地址的分类 共5类: A B C D E 网络配置的几个基本概念NetworkHost32Bits8Bits8Bits8Bits8Bits 162 . 105 . 122 . 204
    • 42. IP地址的格式和分类 看上图的IP地址,我们可以知道,IP地址由四个用小数点隔开的十进制整数组成的。实际上一个IP地址是一个32位的二进制数。每8个位可以用一个十进制整数数字来表示,以简化人们的记忆。
    • 43. 例如:某学校网络中的一台计算机IP地址为 202.112.81.34 则对应的二进制表示:          11001010.01110000.01010001.00100010
    • 44. IP地址的分类: 每个IP地址都包含两部分,即网络号和主机号。     网络号:用于识别主机所在的网络;     主机号:用于识别该网络中的主机。
    • 45. 当分配给主机号的二进制位越多,则能标识的主机数就越多,相应地能标识的网络数就越少,反之亦然。     IP地址分为五类,A类保留给政府机构,B类分配给中等规模的公司,C类分配给任何需要的人,D类用于组播,E类用于实验,各类可容纳的地址数目不同。     A、B、C三类IP地址的特征:当将IP地址写成二进制形式时,A类地址的第一位总是O,B类地址的前两位总是10,C类地址的前三位总是110。   
    • 46. (本页无文本内容)
    • 47. IP地址的分类 为了便于对网络进行管理,IP地址被分成了A、B、C、D和E五类。其中A类、B类、和C类这三类地址用于TCP/IP节点,其它两类D类和E类被用于特殊用途。
    • 48. (本页无文本内容)
    • 49. 1. A类地址 ⑴ A类地址第1字节为网络地址,其它3个字节为主机地址。另外第1个字节的最高位固定为0。 ⑵ A类地址范围:1.0.0.1到126.255.255.254。 ⑶ A类地址中的私有地址和保留地址: ① 10.0.0.0到10.255.255.255是私有地址(所谓的私有地址就是在互联网上不使用,而被用在局域网络中的地址)。 ② 127.0.0.0到127.255.255.255是保留地址,用做循环测试用的。
    • 50. 2. B类地址 ⑴ B类地址第1字节和第2字节为网络地址,其它2个字节为主机地址。另外第1个字节的前两位固定为10。 ⑵ B类地址范围:128.0.0.1到191.255.255.254。 ⑶ B类地址的私有地址和保留地址 ① 172.16.0.0到172.31.255.255是私有地址 ② 169.254.0.0到169.254.255.255是保留地址。如果你的IP地址是自动获取IP地址,而你在网络上又没有找到可用的DHCP服务器,这时你将会从169.254.0.0到169.254.255.255中临得获得一个IP地址。
    • 51. 3. C类地址 ⑴ C类地址第1字节、第2字节和第3个字节为网络地址,第4个个字节为主机地址。另外第1个字节的前三位固定为110。 ⑵ C类地址范围:192.0.0.1到223.255.255.254。 ⑶ C类地址中的私有地址: 192.168.0.0到192.168.255.255是私有地址。
    • 52. 4. D类地址 ⑴ D类地址不分网络地址和主机地址,它的第1个字节的前四位固定为1110。 ⑵ D类地址范围:224.0.0.1到239.255.255.254
    • 53. 5. E类地址 ⑴ E类地址也不分网络地址和主机地址,它的第1个字节的前五位固定为11110。 ⑵ E类地址范围:240.0.0.1到255.255.255.254
    • 54. 问题:给出一个IP地址,我们怎么来确定这个IP地址哪些是网络号,哪些是主机号?     答案:子网掩码。       子网掩码的作用就是将某个IP地址划分成网络地址和主机地址两部分。
    • 55. 例如:有一个C类地址为:    192.9.200.13 其缺省的子网掩码为:    255.255.255.0 则它的网络号和主机号可按如下方法得到:  ①将IP地址192.9.200.13转换为二进制11000000 00001001 11001000 00001101  ②将子网掩码255.255.255.0转换为二进制11111111 11111111 11111111 00000000  ③将两个二进制数逻辑与(AND)运算后得出的结果即为网络部分11000000 00001001 11001000 00001101 AND 11111111 11111111 11111111 00000000  11000000 00001001 11001000 00000000结果为192.9.200.0,  即网络号为192.9.200.0。  ④将子网掩码取反再与IP地址逻辑与(AND)后得到的结果即为主机部分11000000 00001001 11001000 00001101 AND 00000000 00000000 00000000 11111111  00000000 00000000 00000000 00001101 结果为0.0.0.13,即主机号为13。 
    • 56. 常用的两种子网掩码,分别是“255.255.255.0”和“255.255.0.0”。     (1)子网掩码是“255.255.255.0”的网络:最后面一个数字可以在0到255范围内任意变化,实际上可用的IP地址数量是:256-2,即254个。因为主机号不能全是“0”或全是“1”。 主机号的所有位为“0”的地址是保留给网络本身的。 主机号的所有位为“1”的地址是用作广播地址的。
    • 57. (2)子网掩码是“255.255.0.0”的网络:后面两个数字可以在0到255范围内任意变化,实际可用的IP地址是256*256-2,即65534个。
    • 58. 5) IP地址的分配方法 静态分配—指定IP地址,固定地址 动态分配—自动获取IP地址,不 固定地址 注意:服务器必须使用静态地址 动态主机配置协议(DHCP) DHCP—Dynamic Host Configuration Protocol网络配置的几个基本概念
    • 59. 网络配置的几个基本概念域名:域名是对一个internet站点的完整描述。包括主机名,子域和域,他们之间用圆点来分隔。 域名: 一级域名:CN 二级域名:类别域名:ac com edu gov net 行政区域名:
    • 60. http://www.immc.edu.cn/内蒙古医科大学 http://www.ordos.gov.cn/ 鄂尔多斯政府 http://www.baidu.com 百度
    • 61. 动态地址分配的工作原理 客户/服务器 (Client/Server) Server-DHCP服务器 IP地址池 为客户端分配: IP地址 子网掩码 网关 DNS服务器网络配置的几个基本概念
    • 62. DHCP客户 向服务器提出申请 从服务器自动获取: IP地址 子网掩码 网关 DNS服务器的IP地址网络配置的几个基本概念
    • 63. DHCP的工作原理图ip dhcp pool 5 Network 162.105.5.0 255.255.255.0 default-router 162.105.5.1 dns-server 162.105.129.27 202.112.7.13 domain-name pku.edu.cn IP Address. . . : 162.105.5.110 Subnet Mask . . : 255.255.255.0 Default Gateway : 162.105.5.1 DNS Servers . . . : 202.112.7.13 162.105.129.27网络配置的几个基本概念
    • 64. 2.子网掩码(netmask) 1) 什么是子网掩码 掩码用来确定IP地址的网络号、子网号和主机号是如何划分的 2)掩码的表示 4个以小数点隔开的十进制整数网络配置的几个基本概念
    • 65. 3)掩码的意义 二进制位为“1”,所对应的IP地址部分为网络号和子网号 二进制位为“0”,所对应的IP地址部分为主机号 255.255.255.0 162.105.21.3网络配置的几个基本概念
    • 66. 4)子网(subnet) 掩码把一个包含大量主机的网络,划分成许多小的网络,每个小网就是一个子网。 162.105.0.0 255.255.0.0(65,536台) 162.105.12.0 255.255.255.0(256台) 162.105.129.12 255.255.255.0 子网号 129 主机号 12网络配置的几个基本概念
    • 67. 3. 网关(缺省路由)  网关是与主机连在同一个子网的路由器的IP地址  网络配置的几个基本概念162.105.21.1 255.255.255.0162.105.204.1 255.255.255.0162.105.21.188255.255.255.0 162.105.21.1162.105.204.25255.255.255.0 162.105.204.1路由器交换机交换机
    • 68. 4. 域名系统 DNS DNS(Domain Name System) DNS是一种在Internet上用名字标识计算机,并保证主机名和IP地址一一对应的网络服务。 将域名转化为对应的IP地址。名字解析系统 域名服务器负责管理和存放主机名和IP地址对应关系的数据库文件,并完成名字解析工作。网络配置的几个基本概念
    • 69. 1.7.4计算机病毒二、计算机病毒与防治 1、病毒定义:计算机病毒式指编制或在计算机程序中插入的破坏计算机功能或毁坏计算机数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。 鄂尔多斯卫生学校
    • 70. 第四节 计算机信息安全2、 计算机病毒的特点 传染性 潜伏性 隐藏性 破坏性 鄂尔多斯卫生学校
    • 71. 如何防止计算机病毒