目录
二、计算机技术:将抽象语言转换为电信号的形式,让计算机进行识别来。
此网络结构存在怎样的问题?(需解决的问题:(从严重到不必要)1.地址,2.冲突,3.安全,4.延迟)
2. 延长传输距离(需解决的问题:1.信号衰弱 2.信号畸变)
3,实现单播--- 实现一对一的通讯 --- 解决安全和延迟的问题
一、什么是计算机网络?
云技术 --- 云计算和云存储 --- 分布式计算
云技术:指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、 储存 、处理和共享的一种托管技术。
云计算(云计算来源于分布式计算) :即通过网络按需提供可动态伸缩的廉价计算服务。是与信息技术、软件、互联网相关的一种服务。云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算机资源共享池(资源包括网络、服务器、存储、应用软件、服务),这些资源能够被快速提供。
云存储:是一种网上在线存储的模式,即把数据存放在通常由第三方托管的多台虚拟服务器 ,而非专属的服务器上。
分布式计算:是一种计算方法,和集中式计算是相对的。随着计算技术的发展,有些应用需要非常巨大的计算能力才能完成,如果采用集中式计算,需要耗费相当长的时间来完成。分布式计算将该应用分解成许多小的部分,分配给多台计算机进行处理。这样可以节约整体计算时间,大大提高计算效率。
二、计算机技术:将抽象语言转换为电信号的形式,让计算机进行识别来。
1946年2月14日 --- 第一台电子计算机 --- 用于军事领域,进行计算弹道轨迹。
计算机是如何将抽象语言转换为电信号?
抽象语言 --- 编码 应用层
编码 --- 二进制 表示层
二进制 --- 电信号 介质(硬件)访问控制层
处理电信号 物理层
通信技术 --- 实现信息传递
1876年 --- 贝尔获得电话专利 --- 公共交换电话网 --- 核心技术:电路交换
1888年 --- 发明出机械代替人工进行切换电路交换,代表着通信技术已经发展的基本完善。
阿帕网 --- 互联网的前身(INTERNET)
最早的计算机网络 --- 对等网
三、如何扩大网络规模?
1. 增加网络节点数量(需要考虑的问题是怎么连接?)
网络拓扑结构
1. 直线型(总线型)
优点:连接简单
缺点:效率低,延迟高,安全性低,一处断,则整个网络瘫痪。
2. 环型拓扑
环状:
优点:容错性提升,一处断,可以靠另外一侧继续传输。
缺点:效率低,延迟高,安全性低,一处断,则整个网络瘫痪。
3. 星型拓扑
星型:
优点:容错性提升,一处断并不影响其他设备的使用。
缺点:中间设备要求较高,中间设备瘫痪,则整个网络瘫痪。
4. 网状拓扑
网状:
优点:容错性,安全性,延迟性都显著提高。
缺点:部署比较繁琐,成本高。
5. 混合型拓扑 --- 多环型拓扑
优点:容错性,延迟性都显著提高。
缺点:部署比较繁琐,成本高。
以上五种拓扑结构中性价比最高的拓扑结构 --- 星型拓扑
集线器(HUB)--- 物理层设备
此网络结构存在怎样的问题?(需解决的问题:(从严重到不必要)1.地址,2.冲突,3.安全,4.延迟)
1,地址解决方法:1,全球唯一;2,格式统一
MAC地址 --- 所有芯片在出场时都具有的一个厂家赋予的串号,这个串号全球唯一且格式统一 --- 都是由48位而二进制构成 --- 为了方便识别和区分,我们一般将48位二进制准换为12位16进制来表示 --- 二层地址。
前24位 --- 厂家的标识,后24位 --- 厂家赋予芯片的串号。
查询MAC地址的方式:
1,命令ipconfig/all --- 通过CMD命令查询MAC地址
2,打开Internet设置,找到适配器,找到自己使用的以太网卡,鼠标右键找到状态,点击状态,找到网络详细信息,查看物理地址 --- MAC地址。
物理地址的表达方法:B0-25-AA-47-35-FF <=> B025-AA47-35FF
源MAC地址(SMAC),目标MAC地址(DMAC)
如果A要给C发发送一个😀,此时的源MAC为:A,目标MAC为:C。
2,冲突解决方法:CSMA/CD --- 载波侦听多路访问/冲突检测技术 --- 排队
载波侦听多路访问/冲突检测技术:会产生一个计时器,从而减少冲突的概率。
此技术的缺点:延迟大幅度增加。
2. 延长传输距离(需解决的问题:1.信号衰弱 2.信号畸变)
放大器(中继器)--- 物理层设备 --- 提升5倍的传输距离
放大器针对模拟信号,中继器针对数字信号。
电话线传递的信号叫做模拟信号,网线传递的信号叫做数字信号。
传输介质
1、双绞线
RJ-45双绞线俗称网线 --- 由8根铜丝(铜铝合金)构成,分成四组,两两相绞 --- 以电信号形式在传播信号
为什么要用铜丝?为什么要叫做双绞线?
因为铜丝可以导电,并且性价比高;铜丝两两双绞可以抵消电磁干扰。
分类:
屏蔽双绞线:里面会加一层金属壳,可以更好的屏蔽外来的电磁干扰(外来的电磁干扰很强劲的情况下使用)。
非屏蔽双绞线:平时用的双绞线都是非屏蔽双绞线。
平时家用的都是超五类线最大可以支持1000Mbps(bps为带宽传播单位)--- 最大传输距离100米
为什么最大传输距离只有100米?--- 因为会产生信号衰弱
带宽速率的计算公式 = 100 / 8 * 85%
宽带速率之间的换算关系:1000bps = 1Gbps 1000Kbps = 1Mbps
文件传输速率之间的换算关系:1024M = 1G
文件的传输速率是以字节的形式在计算,带宽的传输速率是以bps来计算。
带宽速率与文件的传输速率之间会存在一个差值,这个差值需要用85%来弥补。
2、光纤
光纤 --- 以光信号的形式在传播
传输介质 --- 光导纤维 --- 和亚洲人的头发丝一样细
电信号 --- 光信号 --- 转换元件:发光二极管,注入式激光二极管
光信号 --- 电信号 --- 转换元件:光电二极管
分类:
单模光纤:注入式激光二极管 --- 传输距离远,信号畸变小
多模光纤:发光二极管 --- 信号畸变大
现如今对网络有如下几点需求:(交换机可以解决下面三点要求)
1,无限延长传输距离
可以将交换机看作一个会写字和重抄的人,每次电信号传输到交换机,交换机都会将电信号转换为二进制,然后重新将二进制转换为电信号,就相当于一个人将一份快要模糊的书信重新描绘一遍又送出去,这样就将电信号实现了无限延伸,从而达到无限延伸传输距离。
2,完全解决冲突 --- 同一时间所有节点可以同时收发数据
交换机可以将电信号转化为二进制,二进制就成为了数据,因此数据就可以进行存储,存储起来就不会发生冲突,交换机根据发送进来的数据的顺序进行存储并发送出去。
3,实现单播--- 实现一对一的通讯 --- 解决安全和延迟的问题
实现交换机的转发原理,就可以实现单播。
交换机
二层设备 --- 可以将电信号转换为二进制,二进制也可以转换为电信号。
交换机的转发原理:数据进入到交换机,交换机先查看源MAC,将源MAC地址和会进入接口的映射关系记录在MAC地址表中,之后基于目标MAC查看MAC地址表。如果,MAC地址表中存在记录,则按照记录进行单播;否则,则进行泛洪 。
MAC地址表(交换机转发的核心) --- 交换机内部的一张记录表,且记录的是 --- 源MAC——接口
泛洪 --- 除了进入的接口外,将数据转发给交换机剩余所有的接口。
泛洪范围:
交换机的一个接口可以对应多个MAC地址,一个MAC地址只能对应一个交换机的接口
MAC地址泛洪攻击 (DOS攻击 --- 服务器拒绝攻击)--- 将MAC地址表给填满,交换机会进行泛洪,黑客会根据接收到的数据进行窃听。
MAC地址老化时间 --- 300s --- 300s后没发数据就会删除MAC地址表的存储记录。
交换机容纳到两三百台就趋近饱和,此网络就无法继续扩大。
交换机的作用:
1,增加端口密度
2,无限延长传输距离
3,完全解决冲突 --- 同一时间所有节点可以同时收发数据
4,实现单播 --- 一对一的通讯
路由器
路由器的作用:
1,隔离广播域 --- 路由器的一个接口对应一个广播域。
2,转发数据
应用层
表示层
网络层
介质访问控制层
物理层
IP地址(逻辑地址) --- IP --- 互联网协议
IPV4 ---- 32位二进制构成 ---- 点分十进制 --- 172.16.20.227
IPV6 ---- 128位二进制构成 ---- 冒分16进制 --- fe80::cc16:3c02:8879:4f0e%3
查询IP地址的方式:
1,命令ipconfig --- 通过CMD查询IP地址。
2,打开Internet设置,找到适配器,找到自己使用的以太网卡,鼠标右键找到状态,点击状态,找到网络详细信息,查看IPV4地址。
网络位 --- 网络位相同,则代表在同一个泛洪范围,网络位不同,则代表在不同的泛洪范围。
主机位 --- 在同一个泛洪范围内区分不同的主机
11110001.11110011.01011010.10001101 ---- 172.16.20.227 11111111.11111111.11111111.00000000 ---- 255.255.255.0
1代表网络位,0代表主机位
子网掩码:区分主机位和网络位。
ping --- 给对方发送一个ICMP协议的数据包 --- 检测网络联通性的工具
ARP协议 --- 地址解析协议 --- 通过一种地址获取另一种地址
广播地址 --- 48位二进制全1的MAC地址 --- FFFF-FFFF-FFFF
广播 --- 逼交換机泛洪
广播域 = 泛洪范围
ARP的工作原理
ARP发送广播请求包,所有广播域范围内的设备都会收到这个请求包。
所有收到广播请求包的设备会先记录数据包中源IP和源MAC的对应关系到本地的ARP缓存
表中,记录完之后,查看请求的IP,如果不是自己本地的IP地址,则直接将数据包丢
弃;如果是自己本地的IP,则以单播的形式回复ARP应答。在之后数据传输中,优先查看
本地的ARP缓存表,若本地没有记录,则再发送ARP请求。
ARP缓存表老化时间 --- 180S
PC>arp -a --- 查看ARP缓存表
ARP的分类
正向ARP --- 通过IP地址获取MAC地址
反向ARP --- 通过MAC地址获取IP地址
免费ARP --- 1,自我介绍,2,检测地址冲突
二进制与十进制之间的相互转换
00000001 == 1
00000010 == 2
00000100 == 4
00001000 == 8
00010000 == 16
00100000 == 32
01000000 == 64
10000000 == 128
--- 次方轴
十进制 --- 二进制 --- 凑
例子:
172.16.20.227
128 64 32 16 8 4 2 1
10101100 = 172
00010000 = 16
00010100 = 20
11100011 = 227
二进制 --- 十进制 --- 加
例子:
128 64 32 16 8 4 2 1
11110001
128 + 64 +32+16+1=241
11110011
128+64+32+16+2+1=243
01011010
64+16+8+2=90
10001101
128+8+4+1=141