HCIA --- 华为体系初级网络工程师
信息收集,发布,存储,处理和应用以计算机网络为载体
云技术 --- 云计算 --- 起源于分布式计算
云存储 --- 存储于厂商提供的服务器 --- 云盘
资源共享:
信息资源 --- 联网的计算机用户之间可以互相通信、数据的存储
软件资源 --- 网络软件 类似服务器操作系统、网络游戏等
硬件资源 --- 局域网中共享计算机算力,共享打印机等
通信方式:包交换
包交换:数据组成数据包,在各个网络节点中不断传递,最终到达目标
计算机技术:
抽象语言 --- 转换 --- 电信号
抽象语言 --- 转换 --- 编码 应用层
编码 --- 转换 --- 二进制 表示层
二进制 --- 转换 --- 电信号 介质(硬件)访问控制层
处理电信号 物理层
通信技术:
1946年2月14号 --- 第一台电子计算机(用于弹道计算)
1876年 --- 贝尔获得电话专利 --- 公共交换电话网(人工) --- 电路交换 --- 1888年用机械代替人工
阿帕网 --- 一分为二,一部分演变成互联网(路由器的产生至关重要),一部分继续军用
最早的计算机网络 --- 对等网(两台计算机)
扩大网络规模:
- 增加网络节点数量
- 延长传输距离
延长传输距离:
放大器(中继器)(解决信号衰弱,最多延长5倍传输距离) --- 物理层设备
传输介质:
RJ-45双绞线 --- 网线 --- 由八根铜丝构成,分为四组,两组两两相绞,抵消电磁干扰 --- 传输数字信号
RJ-11双绞线 --- 电话线 --- 传输模拟信号
线类(据铜丝粗细,绞紧程度) --- 线类越高,铜丝越粗,绞得越紧
超五类线 --- 1000Mbps --- 最大传输距离:100米 --- 信号衰弱
屏蔽双绞线 --- 抗电磁干扰强
非屏蔽双绞线 --- 抗电磁干扰弱
光纤
传递信号 --- 光信号
传输介质 --- 光导纤维
电信号 --- 转换 --- 光信号:发光二极管,注入式激光二极管
光信号 --- 转换 --- 电信号:光电二极管
光猫 --- 调制解调器
单模光纤:注入式激光二级管(传输距离远) --- 信号畸变小
多模光纤:发光二极管
多一层级:电信号 <--> 光信号(电光,发光二极管,注入式激光二极管)
光电,光电二极管
速率的计算公式 = 100 / 8 * 0.85(0.85是粗略值)(0.15为传输损耗)
位 -- bps(八位一字节,位进制为1000)
1000kbps = 1mbps
1000mbps = 1gbps
模拟信号 --- 用电波模仿声波
数字信号 --- 0和1 --- 计算机信息传输
增加网络结点数量:
网络拓扑结构
1、直线型(总线型) --- 容错小,传输效率低,信息易泄露 --- 连接简单
2、环型拓扑结构 --- 容错性相比于直线型好点,传输效率低,信息易泄露
3、星型结构 --- 容错性相比于环形较好,但中间设备为主要核心
4、网状拓扑结构 --- 架设成本高,部署复杂‘,容错性高,延迟较小,安全性较高
5、混合型拓扑 --- 例:多环形拓扑 中间设备坏了之后如同环形
常用拓扑结构:星型结构 --- 性价比最高的拓扑结构
1.集线器(HUB)---- 中间设备 --- 物理层设备
延迟变高,因信息都发送给体系内用户,也是安全隐患存在之处包缺少目标地址,使得信息有效性差;因共用转站,易发生信息冲突。
- 地址问题解决:MAC地址
MAC地址(介质访问层) --- 全球唯一,格式统一(地址特点)
由48位二进制构成(一般以16进制显示(为了方便识别和区分),共12位,两位一组,用-分开),串号(物理层)
前24位:厂家标识,后24位:厂家赋予芯片串号
在将二进制转换为电信号时,加入两个MAC地址,一个源MAC地址(SMAC),一个目标MAC地址(DMAC)
查询方式:CMD --- ipconfig /all --- 通过CMD命令查询MAC地址
物理地址. . . . . . . . . . . . . : XX-XX-XX-XX-XX-XX
- 冲突问题解决:
普通方案:
CSMD/CD(避免冲突域) --- 载波侦听多路访问/冲突检测技术 --- 即:排队
侦听所要使用信道是否正在被使用
冲突发生后再次发送的信息带有一个随机的计时器(计时为0后发送信息)
!!计时器这一操作将大幅提高延迟
3、安全问题 --- 暂缓解决
4、延迟问题 --- 暂缓解决
解决方案(交换机的作用):
1.无限延长传输距离
2.完全解决冲突 --- 同一时间所有节点可以同时收发数据
3.实现单播 --- 一对一的通讯
4.增加端口密度
* * *交换机 --- 二层设备
交换机的转发原理:包进入后(记录源MAC和进入接口的映射关系,目标MAC与对应接口的映射关系) --- 将源MAC地址和进入接口的映射关系记录在MAC地址表中 --- 基于目标MAC查看MAC地址表(动态更新,地址有老化时间:300s) --- 将包按已存在的路径发出(单播)
一个接口可对应多个MAC地址,一般一个MAC地址对应一个交换机接口
!!没有目标时执行泛洪,向除了进入接口外的剩余所有交换机接口(一个域内或一个广播域内)广播信息
常见攻击手段:MAC地址泛洪(作用:将交换机的MAC地址表全部替换成无用映射关系)
泛洪也是制约单个域用户数量的主要原因
* * *路由器
- 隔离泛洪(一个路由器和其下的个体机为一个域) --- 路由器的一个接口对应一个泛洪范围
- 转发信息
有了路由器加入后
应用层
表示层
网络层(新加入)
介质(硬件)访问控制层
物理层
IP地址 --- IP --- 互联网协议 --- 区分泛洪范围(0-255(11111111),一般最多设置254)
IPV4:32位2进制 网络位(域)+主机位 --- 点分十进制
IPV6:128位2进制 --- 冒分十六进制
00000001 == 1
00000010 == 2
00000100 == 4
00001000 == 8
00010000 == 16
00100000 == 32
01000000 == 64
10000000 == 128
----- 次方轴
!!十进制转二进制 --- 凑
128 64 32 16 8 4 2 1
173.28.39.192 --- 转为二进制 --- 10101101.00011100.00100111.11000000
!!二进制转十进制 --- 加
128 64 32 16 8 4 2 1
10001001.00100101.01010101.11110000 --- 转为十进制 --- 137.37.85.240
网络位 --- 网络位相同,则代表在同一个泛洪范围,网络位不同,则代表在不同的泛洪范围
主机位 --- 在同一个泛洪范围内区分不同的主机
10001001.00100101.01010101.11110000 --- 137.37.85.240
11111111.11111111.11111111.00000000 --- 255.255.255.0
子网掩码:
1代表网络位,0代表主机位
MAC地址通过物理寻址,IP地址通过逻辑寻址。
ping --- 向对方发送一个ICMP包 ---ICMP包中有Echo(强制回复) --- 检测网络连通性的工具
PC1可以ping通PC2通过交换机,交换机只是二层设备,无法获知IP地址,只能通过MAC地址来建立连接,那他是如何通过IP地址来建立连接的。--- ARP协议
ARP协议 --- 地址解析协议 --- 通过一种地址获取另一种地址
广播地址 --- 48位二进制全1的MAC地址(保留地址) --- FFFF-FFFF-FFFF
广播 --- 逼交换机泛洪
广播域 = 泛洪范围
ARP的工作原理:ARP发送广播请求包,所有广播域范围内的设备都会受到这个请求包。所有收到广播请求包的设备会先记录数据包中源IP和源MAC的对应关系到本地的ARP缓存表中,记录完之后,查看请求的IP,如果不是自己本地的IP地址,则直接将数据包丢弃;如果是自己本地的IP,则以单播的形式回复ARP应答,在之后数据传输中,优先查看本地的ARP缓存表,若本地没有记录,则在发送ARP请求
ARP缓存表老化时间 --- 180s --- (IP --- MAC也是动态的)
PC>arp -a --- 查看ARP缓存表
ARP的分类:
正向ARP --- 通过IP地址获取MAC地址
反向ARP --- 通过MAC地址获取IP地址
免费ARP --- 1,自我介绍;2,检测地址冲突
攻击手段:ARP欺骗(作用:冒充目标主机,造成信息泄露)
注:免费ARP也可用于检测是否有冒名(地址冲突体现)