计算机网络
梧杵
主搞Java后端开发,额外会点前端
展开
-
集线器、交换机与路由器有什么区别?
我相信我们都玩过一款特别火的游戏:帝国时代。小时候想要玩帝国时代,需要到软件城购买盗版光盘安装(大概3块钱一张左右的样子,当时已经觉得很便宜了,谁想到现在有了网络之后是免费)。下载完成后只能进行单机模式。小A是一个帝国时代大神,他打通了游戏的所有关卡,可以一个人单挑8个疯狂的电脑。渐渐他觉得无聊了,想要找小伙伴一起PK。但是如何实现两台设备的互联呢?小A很聪明,他发明了一个类似于USB口一样的可以传输数据的端口,他将其命名为网口。小A通过一根网线将自己的电脑与小B的网口相连,实现了两台电脑间的互连。原创 2020-06-28 16:50:14 · 378 阅读 · 0 评论 -
冲突域和广播域的区别
冲突域是一种物理分段,指连接到同一导线上所有工作站的集合、同一物理网段上所有节点的集合或是以太网上竞争同一带宽节点的集合。冲突域表示冲突发生并传播的区域,这个区域可以被认为是共享段。在OSI模型中,冲突域被看作是OSI第一层的概念,连接同一冲突域的设备有集线器、中继器或其它简单的对信号进行复制的设备。其中,使用第一层设备(如中继器、集线器)连接的所有节点可被认为是在同一个冲突域内,而第二层设备(如网桥、交换机)和第三层设备(如路由器)既可以划分冲突域,也可以连接不同的冲突域。广播域是指可以接收到同样广播消原创 2020-10-21 18:03:11 · 486 阅读 · 1 评论 -
路由器的四种配置模式
第1级:用户模式以终端或Telnet方式进入路由器时系统会提示用户输入口令,输入口令后便进入了第1级,即用户模式级别。此时,系统提示符为">"。如果路由器名称为cisco3640,则提示符为"cisco3640>"。在这一级别,用户只能查看路由器的一些基本状态,不能进行设置。第2级:特权模式在用户模式下先输入"enable",再输入相应的口令,进入第2级特权模式。特权模式的系统提示符是"#",如果路由器为cisco3640,则提示如下:Cisco3640>enablePasswo原创 2020-11-21 16:56:02 · 13126 阅读 · 0 评论 -
私有地址范围
A类地址:10.0.0.0 ~ 10.255.255.255B类地址:172.16.0.0 ~ 172.31.255.255C类地址:192.168.0.0 ~ 192.168.255.255原创 2020-11-21 17:27:48 · 2161 阅读 · 0 评论 -
IP,TCP,UDP,ICMP校验和的区别
IP,TCP,UDP,ICMP校验和的区别IP校验和=IP头部的计算 TCP,UP校验和=伪首部+TCP/UDP报头+数据ICMP校验和=ICMP报头+数据原创 2020-11-28 19:57:03 · 497 阅读 · 0 评论 -
IP、TCP、UDP首部详解
IP UDP TCP原创 2020-12-12 21:50:20 · 126 阅读 · 0 评论 -
消息摘要与MAC的区别
消息摘要与MAC的区别消息摘要只能保证消息的完整性,MAC不仅能够保证完整性,还能够保证真实性原创 2020-12-19 15:48:13 · 1622 阅读 · 1 评论 -
关于子网划分—为什么全0全1子网号不能使用
子网划分并没有节约IP地址,实际导致可分配的IP地址数目减少。证明:比如一个C类地址,不进行子网划分,实际可分配IP地址为254个。现进行子网划分,假设借用2位主机号作为子网号,那么现在产生的子网为01和10(全0全1子网号去掉),每个子网的主机号为6位,则每个子网可分配的IP地址为2的6次方剪掉2,即62台,那么两个子网可分配的IP共62*2=124个,那么减少的IP数目为:254-124=130个。从上数据可以看出,减少了约一半的IP地址。既然这么浪费IP地址,为何我们还要使用子网划分呢?我原创 2020-12-20 15:39:29 · 11158 阅读 · 3 评论 -
CDN有什么作用呢?
CDN的全称是Content Delivery Network,即内容分发网络。其目的是通过在现有的Internet中增加一层新的网络架构,将网站的内容发布到最接近用户的网络"边缘",使用户可以就近取得所需的内容,解决Internet网络拥挤的状况,提高用户访问网站的响应速度。从技术上全面解决由于网络带宽小、用户访问量大、网点分布不均等原因所造成的用户访问网站响应速度慢的问题。 使用CDN有什么作用呢?1.减轻源站服务器压力,CDN能处理整个网站页面的70%~95%的内容访问量,从而解决了网站的并发量,原创 2020-12-13 16:10:02 · 418 阅读 · 1 评论 -
主动攻击和被动攻击的区别
主动攻击是具有攻击破坏性的一种攻击行为,攻击者是在主动地做一些不利于你或你的公司系统的事情,会对你造成直接的影响。主动攻击按照攻击方法不同,可分为中断、篡改和伪造。中断是指截获由原站发送的数据,将有效数据中断,使目的站无法接收到原站发送的数据;篡改是指将原站发送的目的站的数据进行篡改,从而影响目的站所受的的信息;伪造是指在原站未发送数据的情况下,伪造数据发送的目的站,从而影响目的站。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪原创 2020-09-23 13:55:23 · 5453 阅读 · 0 评论 -
web页面的请求过程
前言:整体过程**一句话过程:打开浏览器,输入URL,连接服务器,渲染服务器返回的结果。*本地主机与服务器间的通信是两个进程间相互发送报文,而进程是通过socket套接字发送和接收报文的,想要收发socket,首先主机与服务器需要通过TCP三次握手建立TCP连接,连接建立之后,把请求报文放入套接字,然后经过传输层、网络层、数据链路层,层层封装,最终经过以太网路由转发给目的服务器; 服务器收到请求后,返回响应报文,本地主机接收到响应报文之后,经由浏览器渲染展示。 那在这个过程中首先我们需要建立连接,也就是原创 2020-09-22 19:08:39 · 777 阅读 · 1 评论 -
IP地址以及子网划分
原创 2020-09-10 16:38:45 · 106 阅读 · 0 评论