项目2 认识Internet
任务2.1 实现局域网的数据共享
2.1.1 任务要点
◆ 计算机网络的发展。
◆ 计算机网络的功能。
◆ 计算机网络的组成。
◆ 计算机网络的拓扑结构。
◆ 计算机网络的分类。
◆ IP地址与域名。
◆ 计算机病毒。
2.1.2 任务要求
1.了解计算机网络的基本概念和因特网的基础知识。
2.熟练掌握浏览器、电子邮件的使用和操作。
2.1.3 实施过程
通过理论学习了解计算机网络的发展、功能、组成、拓扑结构及分类,并掌握IP地址和域名的知识,以及计算机病毒的概念及危害。
2.1.4 知识链接
1.计算机网络的发展
Internet是一个全球性的、开放的、由众多不同的计算机网络互连而成的网络。Internet起源于1969年,为冷战目的、军事需要创建的ARPAnet(美国国防部高级研究项目局网),后因世界局势的逐步缓和而逐渐进入了民用领域,逐步发展成现在的因特网。
Internet的名称最早出现在1983年。当时为了安全起见,军用网ARPAnet被拆分为两部分,一部分作为民用网,称为DARPAInternet,首次出现了“Internet”这个称呼;另一部分继续作为军用网使用,称为MILNET。这一年,用于异构网络互联的开放式的。TCP/IP网络协议(组)被定为国际标准,也被定为DARPAInternet唯一使用的网络协议。所以,1983年是因特网正式诞生的时间,其标志就是TCP/IP协议(集)被定为DARPAInternet唯一使用的网络协议。
1986年,美国国家科学基金会(NSF)创立,其下的网络(NSFnet)成功取代DARPAInternet成为主干网,名称也正式改为Internet。
之后十年的发展进入了一个相对平稳期,其中最著名的新应用服务就是万维网(WWW)的诞生。1996年之后,因特网进入了爆发式发展期,各种新应用层出不穷,一直至今。目前因特网也将进入第二代,其速度、容量将高出很多倍。
2.计算机网络的功能
计算机网络的功能主要表现在以下两个方面。
(1)实现资源共享(包括硬件资源和软件资源的共享)。
(2)在用户之间交换信息。
概括来说,计算机网络的功能就是使分散在网络各处的计算机能共享网上的所有资源,并为用户提供强有力的通信手段和尽可能完善的服务,从而极大地方便用户。
3.计算机网络的组成
最简单、最小的计算机网络可以是两台计算机的互联。最复杂的、最大的计算机网络是全球范围计算机的互联。最普遍、最通用的计算机网络是一个局部地区乃至一个国家的计算机的互联。
4.计算机网络的拓扑结构
计算机网络的拓扑结构是指一个网络的通信线路和节点的几何排列或物理布局,主要反映网络中各实体之间的结构关系,其拓扑结构主要可以分为以下几种:星状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构、总线拓扑结构和复合型拓扑结构。
(1)星状拓扑结构:星状拓扑结构是指中央节点通过点到点通信链路连接到其他分支节点。这种结构一旦建立了连接,就可以无延迟地在两个站点之间传送数据,如图2-1所示。星状拓扑结构简单,连接方便,扩展性强,且在同一网段内支持多种传输介质,每个节点直接连到中央节点,故障容易检测和隔离,管理和维护都相对容易,同时,星状拓扑结构的网络延迟时间较小,传输误差低,因此星状拓扑结构是应用最广泛的一种网络拓扑结构。但是,星状拓扑结构的安装和维护费用较高,共享资源的能力较差,一条通信线路只被该线路上的中央节点和边缘节点使用,通信线路利用率不高,并且对中央节点的要求相当高,一旦中央节点出现故障,则整个网络将瘫痪。所以,星状拓扑结构主要应用于网络的智能集中于中央节点的场合。
图2-1 星状拓扑结构
(2)环状拓扑结构:在环状拓扑结构中,各节点通过环路接口连在一条首尾相连的闭合环状通信线路中,环路上任何节点均可以请求发送信息,如图2-2所示。环状网中的数据可以是单向传输也可以是双向传输。由于环线公用,一个节点发出的信息必须穿越环中所有的环路接口,信息流中目的地址与环上某节点地址相符时,信息被该节点的环路接口所接收,而后信息继续流向下一环路接口,一直流回到发送该信息的环路接口节点。环状拓扑结构可使用传输速率很高的光纤作为传输介质,且所需的电缆长度比星形拓扑结构的网络要短很多,在增加或减少工作站时,仅需简单的连接操作即可完成,但环状拓扑结构中一旦有一个节点发生故障,就会引起全网故障,且检测较为困难。环状拓扑结构的媒体访问控制协议都采用令牌传递的方式,在负载很轻时,信道利用率相对来说就比较低。
图2-2 环状拓扑结构
(3)树状拓扑结构:树状拓扑结构像一棵倒长的树,采用分级的集中控制方式,其传输介质可有多条分支,但不形成闭合回路,每条通信线路都必须支持双向传输,如图2-3所示。树状拓扑结构易于扩展,可以延伸出很多分支和子分支,如果某一分支的节点或线路发生故障,很容易将故障分支与整个系统隔离开来,但树状拓扑结构的各个节点对根的依赖性太大;如果根发生故障,则会导致全网瘫痪。
(4)网状拓扑结构:网状拓扑结构是在IBGP对等体之间建立全连接关系,形成一个网状结构,被广泛应用于广域网中。其优点是节点间路径多,碰撞和阻塞减少,局部故障不影响整个网络,可靠性高,但网络结构复杂,建网较难,不易扩充,如图2-4所示。
图2-3 树状拓扑结构
图2-4 网状拓扑结构
(5)总线状拓扑结构:总线拓扑结构采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上,该公共传输媒体即称为总线,任何一个站发送的信号都沿着传输媒体传播,而且能被所有其他站所接收,如图2-5所示。总线拓扑结构结构简单,易于扩充,需要的电缆数量少,线缆长度短,易于布线和维护,有较高的可靠性,且因多个节点共用一条传输信道,信道利用率高。但总线拓扑结构的传输距离有限,通信范围受到限制,且故障诊断和隔离较为困难。此外,由于分布式协议不能保证信息的及时传送,因此不具有实时功能,这就要求站点必须是智能的,要有媒体访问控制功能,从而增加了站点的硬件和软件开销。
(6)复合型拓扑结构:复合型拓扑结构是指将两种单一拓扑结构混合起来,取两者的优点构成的拓扑结构,如图2-6所示。复合型拓扑结构需要选用智能网络设备,实现网络故障自动诊断和故障节点的隔离,网络建设成本比较高,但复合型拓扑结构的故障诊断和隔离较为方便,当网络发生故障时,只要诊断出哪个网络设备有故障,将该网络设备和全网隔离即可。复合型拓扑结构易于扩展,安装方便,网络的主链路只要连通汇聚层设备,然后再通过分支链路连通汇聚层设备和接入层设备即可。
图2-5 总线拓扑结构
图2-6 复合型拓扑结构
5.计算机网络的分类
按照地理位置,可将计算机网络可以分为四种:局域网(LAN)、城域网(MAN)、广域网(WAN)、网际网。
(1)局域网:指通过通信介质相互连接,能够共享文件与资源的一组计算机和相应外设。一座建筑物、一个中小型企业、一所学校校园内等场所组建的小型网络一般是局域网。
(2)城域网:指介于局域网和广域网之间,其范围通常覆盖一个城市或10千米到上百千米。
(3)广域网:把网络中各节点分布在一个较大的地理范围的网络称为广域网(即远程网)。多个局域网通过电信部门的通信线路相互连接起来形成广域网。广域网涉及的地域大,通信距离可达几十千米至几千千米。例如,一个城市、一个国家或洲与洲之间的网络都是广域网。
(4)网际网:网际网是网络与网络之间所串连成的庞大网络,这些网络以一组通用的协定相连,形成逻辑上的单一巨大国际网络。
6.IP地址与域名
(1)IP地址:IP地址是Internet中实际使用的、有效的地址,其他地址都要通过各种方法转换成IP地址才有效。目前,主要使用的是IPv4版的IP地址,它由4个0~255的数(共32位二进制数),中间用“.”分隔组成,如192.168.0.1等。
由于IPv4版的IP地址稀缺(多数由美国分配所得),一定程度上阻碍了其他国家因特网的发展。因此人们使用IPv6地址取代IPv4地址,两者可以共存。IPv6地址由128位二进制数组成,优选格式为X:X:X:X:X:X:X:X,其中X是1个16位二进制地址段的十六进制值。它的数量可以为地球上的每一粒沙子分配一个IP地址。
(2)域名:域名是一种有规律的人性化的易记忆的名称性地址,用来代替难记忆、无规律的IP地址,以方便因特网的使用。但因特网系统只识别IP地址,要使域名地址有效,就要将域名地址转换成IP地址,这个过程由DNS(域名系统)来完成。
域名采用层次结构,每一层称为子域名,子域名之间用点隔开,并且从右到左逐渐具体化。域名的一般表示形式为:主机名.网络名.[机构名.]顶级域名。
7.计算机病毒
在《中华人民共和国计算机信息系统安全保护条例》中明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”
(1)计算机病毒的特点。
① 寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
② 传染性。计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其传播速度之快令人难以预防。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
③ 潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。潜伏性越好,其在系统中存在的时间就会越长,病毒的传染范围就会越大。
④ 隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
⑤ 破坏性。计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移,严重的会摧毁整个计算机系统。
(2)计算机病毒的预防。
① 建立良好的安全习惯:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站,不要执行从Internet下载后未经杀毒软件处理的软件等,不随便使用外来U盘或其他介质,对外来U盘或其他介质必须先检查后再使用。
② 关闭或删除系统中不需要的服务:默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务对用户没有太大用处,却为攻击者提供了方便。删除它们就能大大减小被攻击的可能性。
③ 经常升级安全补丁:据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防患未然。
④ 迅速隔离受感染的计算机:当你的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其他计算机。
⑤ 安装专业的杀毒软件进行全面监控:在病毒日益增多的今天,使用杀毒软件进行防毒是越来越经济的选择。不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控、遇到问题要及时上报等,这样才能真正保障计算机的安全。
2.1.5 知识拓展
1.IP地址的格式与分类
(1)IP地址的格式。
IP是Internet Protocol(网际互联协议)的缩写,是TCP/IP体系中的网络层协议。它标识了IP网络中的一个连接,一台主机可以有多个IP地址。IP分组中的IP地址在网络传输中是保持不变的。
① 基本地址格式。IPv4的IP网络使用32位地址,以点分十进制表示,如192.168.0.1。
网络地址是由ICANN(the Internet Corporation for Assigned Names and Numbers)分配的,下有负责北美地区的InterNIC、负责欧洲地区的RIPENIC和负责亚太地区的APNIC,目的是保证网络地址的全球唯一性。主机地址是由各个网络的系统管理员分配的。因此,网络地址的唯一性与网络内主机地址的唯一性确保了IP地址的全球唯一性。
② 保留地址的分配。根据用途和安全性级别的不同,IP地址还可以大致分为两类:公共地址和私有地址。公共地址在Internet中使用,可以在Internet中随意访问;私有地址只能在内部网络中使用,只有通过代理服务器才能与Internet通信。
(2)IP地址的分类。
IP地址分为5类:A类地址适用于大型网络;B类地址适用于中等规模的网络;C类地址可以分配给任何需要的人;D类地址用于组播;E类用于实验。各类可容纳的地址数目不同。
A、B、C 3类IP地址的特征:当将IP地址写成二进制形式时,A类地址的第一位总是0,B类地址的前两位总是10,C类地址的前三位总是110。
① A类地址。A类地址第1字节为网络地址,其他3个字节为主机地址。A类地址范围:1.0.0.1~126.255.255.254。
A类地址中的私有地址和保留地址如下。
10.X.X.X是私有地址(所谓的私有地址就是在因特网上不使用,而被用在局域网络中的地址)。A类地址的范围为10.0.0.0~10.255.255.255。127.X.X.X是保留地址,用作回环测试。
② B类地址。B类地址第1字节和第2字节为网络地址,其他2个字节为主机地址。B类地址范围为128.0.0.1~191.255.255.254。
B类地址的私有地址和保留地址如下。
172.16.0.1~172.31.255.254是私有地址。169.254.X.X是保留地址。如果你的IP地址是自动获取 IP地址,而你在网络上又没有找到可用的DHCP服务器,就会得到其中一个IP。
③ C类地址。C类地址第1字节、第2字节和第3个字节为网络地址,第4个字节为主机地址。另外第1个字节的前三位固定为110。C类地址范围:192.0.0.1~223.255.255.254。
C类地址中的私有地址如下。
192.168.X.X是私有地址。其范围为192.168.0.1~192.168.255.254。
④ D类地址。D类地址是组播地址,它的第1个字节的前四位固定为1110。D类地址的范围为224.0.0.1~239.255.255.254。
⑤ E类地址。E类地址不分网络地址和主机地址,它的第1个字节的前四位固定为1111。E类地址的范围为240.0.0.1~255.255.255.254。
2.计算机病毒的传播途径
(1)U盘:随着电子科技的发展,如今U盘已经取代软盘,成为最常用的交换媒介。通过使用U盘对许多执行文件进行相互复制、安装,这样病毒就能通过U盘传播文件型病毒;另外,在U盘列目录或引导机器时,引导区病毒会在U盘与硬盘引导区互相感染。因此U盘也成了计算机病毒的主要寄生的“温床”。
(2)光盘:光盘因为容量大,存储了大量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也绝不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了极大的便利。
(3)硬盘:由于带病毒的硬盘在本地或移到其他地方使用、维修等,将干净的U盘等传染并再扩散。
(4)电子公告板(BBS):BBS因为上站容易、投资少,因此深受大众用户的喜爱。BBS是由计算机爱好者自发组织的通信站点,用户可以在BBS上进行文件交换(包括自由软件、游戏、自编程序)。由于BBS站一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的场所。各城市BBS站间通过中心站间进行传送,传播面较广。随着BBS在国内的普及,给病毒的传播又增加了新的介质。
(5)网络:现代通信技术的巨大进步已使空间距离不再遥远,数据、文件、电子邮件可以方便地在各个网络工作站间通过电缆、光纤或电话线路进行传送,工作站的距离可以短至并排摆放的计算机,也可以长达上万公里,正所谓“相隔天涯,如在咫尺”,但也为计算机病毒的传播提供了新的“高速公路”。计算机病毒可以附着在正常文件中,当你从网络另一端得到一个被感染的程序,并在你的计算机上未加任何防护措施的情况下运行它,病毒就传染开了。这种病毒的传染方式在计算机网络连接很普及的国家是很常见的。在国内,计算机感染一种“进口”病毒已不再是什么大惊小怪的事了。在信息国际化的同时,病毒也在国际化。大量的国外病毒随着互联网络传入国内。
2.1.6 技能训练
练习:
(1)实体了解身边的计算机网络的类型和拓扑结构。
(2)查看身边计算机网络的硬件组成。