HCIA(华为体系初级网络安全工程师)(第一天)

目录

一、什么是计算机网络?

二、计算机技术:将抽象语言转换为电信号的形式,让计算机进行识别来。

计算机是如何将抽象语言转换为电信号?

三、如何扩大网络规模?

1. 增加网络节点数量(需要考虑的问题是怎么连接?)

 网络拓扑结构

1. 直线型(总线型)

2. 环型拓扑

 3. 星型拓扑

4. 网状拓扑

 5. 混合型拓扑 --- 多环型拓扑

此网络结构存在怎样的问题?(需解决的问题:(从严重到不必要)1.地址,2.冲突,3.安全,4.延迟)

2. 延长传输距离(需解决的问题:1.信号衰弱 2.信号畸变)

传输介质

为什么要用铜丝?为什么要叫做双绞线?

为什么最大传输距离只有100米?--- 因为会产生信号衰弱

现如今对网络有如下几点需求:(交换机可以解决下面三点要求)

1,无限延长传输距离

2,完全解决冲突 --- 同一时间所有节点可以同时收发数据

3,实现单播--- 实现一对一的通讯 --- 解决安全和延迟的问题

交换机 

交换机的作用:

路由器

二进制与十进制之间的相互转换


一、什么是计算机网络?

云技术 --- 云计算和云存储 --- 分布式计算

云技术:指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、 储存 、处理和共享的一种托管技术。

云计算(云计算来源于分布式计算) :即通过网络按需提供可动态伸缩的廉价计算服务。是与信息技术、软件、互联网相关的一种服务。云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算机资源共享池(资源包括网络、服务器、存储、应用软件、服务),这些资源能够被快速提供。

云存储:是一种网上在线存储的模式,即把数据存放在通常由第三方托管的多台虚拟服务器 ,而非专属的服务器上。

分布式计算:是一种计算方法,和集中式计算是相对的。随着计算技术的发展,有些应用需要非常巨大的计算能力才能完成,如果采用集中式计算,需要耗费相当长的时间来完成。分布式计算将该应用分解成许多小的部分,分配给多台计算机进行处理。这样可以节约整体计算时间,大大提高计算效率。

二、计算机技术:将抽象语言转换为电信号的形式,让计算机进行识别来。

1946年2月14日 --- 第一台电子计算机 --- 用于军事领域,进行计算弹道轨迹。

计算机是如何将抽象语言转换为电信号?

抽象语言 --- 编码                          应用层

编码 --- 二进制                              表示层

二进制 --- 电信号                          介质(硬件)访问控制层

处理电信号                                    物理层

通信技术 --- 实现信息传递

1876年 --- 贝尔获得电话专利 --- 公共交换电话网 --- 核心技术:电路交换 

1888年 --- 发明出机械代替人工进行切换电路交换,代表着通信技术已经发展的基本完善。

阿帕网 --- 互联网的前身(INTERNET)

最早的计算机网络 --- 对等网

三、如何扩大网络规模?

1. 增加网络节点数量(需要考虑的问题是怎么连接?)

 网络拓扑结构

1. 直线型(总线型)

优点:连接简单

缺点:效率低,延迟高,安全性低,一处断,则整个网络瘫痪。

2. 环型拓扑

环状:

优点:容错性提升,一处断,可以靠另外一侧继续传输。

缺点:效率低,延迟高,安全性低,一处断,则整个网络瘫痪。

 3. 星型拓扑

星型:

优点:容错性提升,一处断并不影响其他设备的使用。

缺点:中间设备要求较高,中间设备瘫痪,则整个网络瘫痪。

4. 网状拓扑

网状: 

优点:容错性,安全性,延迟性都显著提高。

缺点:部署比较繁琐,成本高。

 5. 混合型拓扑 --- 多环型拓扑

优点:容错性,延迟性都显著提高。

缺点:部署比较繁琐,成本高。

 以上五种拓扑结构中性价比最高的拓扑结构 --- 星型拓扑

 集线器HUB)--- 物理层设备

此网络结构存在怎样的问题?(需解决的问题:(从严重到不必要)1.地址,2.冲突,3.安全,4.延迟

1,地址解决方法1,全球唯一;2,格式统一

MAC地址 --- 所有芯片在出场时都具有的一个厂家赋予的串号,这个串号全球唯一格式统一 --- 都是由48位而二进制构成 --- 为了方便识别和区分,我们一般将48位二进制准换为1216进制来表示 --- 二层地址。

24位 --- 厂家的标识,后24位 --- 厂家赋予芯片的串号。

查询MAC地址的方式

1,命令ipconfig/all --- 通过CMD命令查询MAC地址

2,打开Internet设置,找到适配器,找到自己使用的以太网卡,鼠标右键找到状态,点击状态,找到网络详细信息,查看物理地址 --- MAC地址

物理地址的表达方法:B0-25-AA-47-35-FF <=> B025-AA47-35FF

源MAC地址(SMAC),目标MAC地址(DMAC

如果A要给C发发送一个😀,此时的源MAC为:A,目标MAC为:C。

2,冲突解决方法:CSMA/CD --- 载波侦听多路访问/冲突检测技术 --- 排队

载波侦听多路访问/冲突检测技术:会产生一个计时器,从而减少冲突的概率。

此技术的缺点:延迟大幅度增加。

2. 延长传输距离(需解决的问题:1.信号衰弱 2.信号畸变

放大器(中继器)--- 物理层设备 --- 提升5倍的传输距离

放大器针对模拟信号,中继器针对数字信号。

电话线传递的信号叫做模拟信号,网线传递的信号叫做数字信号

传输介质

1、双绞线

RJ-45双绞线俗称网线 --- 由8根铜丝(铜铝合金)构成,分成四组,两两相绞 --- 以电信号形式在传播信号

为什么要用铜丝?为什么要叫做双绞线?

因为铜丝可以导电,并且性价比高;铜丝两两双绞可以抵消电磁干扰。

分类:

屏蔽双绞线:里面会加一层金属壳,可以更好的屏蔽外来的电磁干扰(外来的电磁干扰很强劲的情况下使用)。

非屏蔽双绞线:平时用的双绞线都是非屏蔽双绞线。

平时家用的都是超五类线最大可以支持1000Mbps(bps为带宽传播单位)--- 最大传输距离100米

为什么最大传输距离只有100米?--- 因为会产生信号衰弱

带宽速率的计算公式 = 100 / 8 * 85%

宽带速率之间的换算关系:1000bps = 1Gbps   1000Kbps = 1Mbps

文件传输速率之间的换算关系:1024M = 1G

文件的传输速率是以字节的形式在计算,带宽的传输速率是以bps来计算。

带宽速率与文件的传输速率之间会存在一个差值,这个差值需要用85%来弥补。

2、光纤

光纤 --- 以光信号的形式在传播

传输介质 --- 光导纤维 --- 和亚洲人的头发丝一样细

电信号 --- 光信号 --- 转换元件:发光二极管,注入式激光二极管

光信号 --- 电信号 --- 转换元件:光电二极管

分类:

单模光纤:注入式激光二极管 --- 传输距离远,信号畸变小

多模光纤:发光二极管 --- 信号畸变大

现如今对网络有如下几点需求:(交换机可以解决下面三点要求

1,无限延长传输距离

可以将交换机看作一个会写字和重抄的人,每次电信号传输到交换机,交换机都会将电信号转换为二进制,然后重新将二进制转换为电信号,就相当于一个人将一份快要模糊的书信重新描绘一遍又送出去,这样就将电信号实现了无限延伸,从而达到无限延伸传输距离。

2,完全解决冲突 --- 同一时间所有节点可以同时收发数据

交换机可以将电信号转化为二进制,二进制就成为了数据,因此数据就可以进行存储,存储起来就不会发生冲突,交换机根据发送进来的数据的顺序进行存储并发送出去。

3,实现单播--- 实现一对一的通讯 --- 解决安全和延迟的问题

实现交换机的转发原理,就可以实现单播。

交换机 

二层设备 --- 可以将电信号转换为二进制二进制也可以转换为电信号

交换机的转发原理:数据进入到交换机,交换机先查看源MAC,将源MAC地址和会进入接口的映射关系记录在MAC地址表中,之后基于目标MAC查看MAC地址表。如果,MAC地址表中存在记录,则按照记录进行单播;否则,则进行泛洪 。

MAC地址表(交换机转发的核心) --- 交换机内部的一张记录表,且记录的是 --- 源MAC——接口

泛洪 --- 除了进入的接口外,将数据转发给交换机剩余所有的接口。

泛洪范围:

交换机的一个接口可以对应多个MAC地址,一个MAC地址只能对应一个交换机的接口

MAC地址泛洪攻击 (DOS攻击 --- 服务器拒绝攻击)--- 将MAC地址表给填满,交换机会进行泛洪,黑客会根据接收到的数据进行窃听。

MAC地址老化时间 --- 300s --- 300s后没发数据就会删除MAC地址表的存储记录。

交换机容纳到两三百台就趋近饱和,此网络就无法继续扩大。

交换机的作用:

1,增加端口密度

2,无限延长传输距离

3,完全解决冲突 --- 同一时间所有节点可以同时收发数据

4,实现单播 --- 一对一的通讯

路由器

路由器的作用:

1,隔离广播域 --- 路由器的一个接口对应一个广播域。

2,转发数据

应用层

表示层

网络层

介质访问控制层

物理层

IP地址(逻辑地址) --- IP --- 互联网协议

IPV4 ---- 32位二进制构成 ---- 点分十进制 --- 172.16.20.227

IPV6 ---- 128位二进制构成 ---- 冒分16进制 --- fe80::cc16:3c02:8879:4f0e%3

查询IP地址的方式:

1,命令ipconfig --- 通过CMD查询IP地址。

2,打开Internet设置,找到适配器,找到自己使用的以太网卡,鼠标右键找到状态,点击状态,找到网络详细信息,查看IPV4地址

网络位 --- 网络位相同,则代表在同一个泛洪范围,网络位不同,则代表在不同的泛洪范围。

主机位 --- 在同一个泛洪范围内区分不同的主机

11110001.11110011.01011010.10001101 ---- 172.16.20.227 11111111.11111111.11111111.00000000 ---- 255.255.255.0

1代表网络位,0代表主机位

子网掩码:区分主机位和网络位。

ping --- 给对方发送一个ICMP协议的数据包 --- 检测网络联通性的工具


ARP协议 --- 地址解析协议 --- 通过一种地址获取另一种地址


广播地址 --- 48位二进制全1的MAC地址 --- FFFF-FFFF-FFFF
广播 --- 逼交換机泛洪
广播域 = 泛洪范围


ARP的工作原理

ARP发送广播请求包,所有广播域范围内的设备都会收到这个请求包。
所有收到广播请求包的设备会先记录数据包中源IP和源MAC的对应关系到本地的ARP缓存
中,记录完之后,查看请求的IP,如果不是自己本地的IP地址,则直接将数据包丢
弃;如果是自己本地的IP,则以单播的形式回复ARP应答。在之后数据传输中,优先查看
本地的ARP缓存表,若本地没有记录,则再发送ARP请求。
ARP缓存表老化时间 --- 180S
PC>arp -a --- 查看ARP缓存表

ARP的分类

正向ARP --- 通过IP地址获取MAC地址

反向ARP --- 通过MAC地址获取IP地址

免费ARP --- 1,自我介绍,2,检测地址冲突

二进制与十进制之间的相互转换

00000001 == 1

00000010 == 2

00000100 == 4

00001000 == 8

00010000 == 16

00100000 == 32

01000000 == 64

10000000 == 128

--- 次方轴

十进制 --- 二进制 --- 凑

例子:

172.16.20.227

128 64 32 16 8 4 2 1

10101100 = 172

00010000 = 16

00010100 = 20

11100011 = 227

二进制 --- 十进制 --- 加

例子:

128 64 32 16 8 4 2 1

11110001

        128 + 64 +32+16+1=241

11110011

        128+64+32+16+2+1=243

01011010

        64+16+8+2=90

10001101

        128+8+4+1=141

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

努力学IT的小徐

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值