网络基础(1)
1.计算机技术
计算机将 抽象语言转换到电信号的过程:
抽象语言 -> 编码 应用层
编码 -> 二进制 表示层
二进制 -> 电信号 介质(硬件)访问控制层
处理电信号 物理层
2.常见的传输介质:双绞线、光纤、同轴电缆、无线传输(无线电波、微波、红外线、激光)
双绞线 里面由8根铜丝组成,并且两两相绞 RJ - 45双绞线(RJ - 45是型号)
为什么是铜丝:因为传输的是电信号,在金属中,铜导电性较好,性价比高
屏蔽双绞线 屏蔽外界干扰
非屏蔽双绞线
100米 ------ 信号衰弱
光纤(光导纤维): 传输的信号:光信号
电信号 -> 光信号:发光二极管,注入式激光二极管
光信号 -> 电信号:发光二极管
光纤分为:
单模光纤 -> 注入式激光二极管 信号畸变小
多模光纤 -> 发光二极管
3.将网络互联扩大的方式:
1)增大传输距离:
中继器(放大器) 物理层设备 ----- 最大增大到5倍的传输距离(可能波形失真)
2)增加节点数量:
4.网络拓扑结构:
1)直线型拓扑(总线型)
2)环形拓扑
3)星型拓扑(性价比最高的拓扑结构)
最早使用集线器(HUB)充当中间设备:
a.地址** ---- 1.全球唯一;2.格式统一;
MAC地址**:48位二进制----12位16进制(前24位代表厂商信息,后24位为厂商分配的串号)
SMAC(源MAC) DMAC(目标MAC)
b.冲突** ---- CSMA/CD(载波侦听多路访问技术)–排队
c.安全
d.延迟
4)网状拓扑
5)混合型 — 多环型拓扑
6)树形拓扑
5.交换机 ------- 二层设备(介质访问控制层)
交换机转发原理:数据进入交换机,交换机先看源MAC地址,将源MAC地址和进入接口映射关系记录在MAC地址表中,之后看目标MAC地址,根据目标MAC地址查看MAC地址表。如果MAC地址表中有记录,则从记录的接口发出,实现单播。否则,则进行泛洪(将数据发给 除了进入的接口外 其他所有接口)。
MAC地址表泛洪攻击
MAC地址老化时间 — 300S
交换机的作用:
1)无限延长传输距离
2)完全解决冲突 —所有节点可以同时收发数据
3)单播 ------ 一对一的通讯
6.路由器(网络层)
1)隔离泛洪范围 ------ 路由的一个接口表示一个广播域
2)转发(跨泛洪范围通讯)
应用层
表示层
网络层
介质访问控制层
物理层
7.IP:
IPV4(32位二进制、点分十进制):172.16.10.56
IPV6(128位二进制、冒分十六进制):fe80::ce8:bad9:354a:91c3%8
网络位 主机位
网络位相同,表示在同一个泛洪范围,主机位用来区分和标定同一个泛洪范围内的不同主机
11111111.111111111.00000000.00000000 ---- 子网掩码(区分网络位和主机位,1代表网络位,0代表主机位)
ping 检测网络连通性的工具
8.ARP协议(Address Resolution Protocol) ------- 地址解析协议
ARP缓存表中存放MAC地址与IP地址的映射关系
FFFF-FFFF-FFFF-FFFF 广播地址
广播 ---- 逼交换机泛洪
广播域 == 泛洪范围
ARP工作原理:ARP发送广播请求包,所有广播域内的设备都能收到,所有设备收到后,先记录请求包中源IP和源MAC的对应关系,记录在ARP缓存表中。之后,看请求的IP,如果不是自己本地的IP,则将数据报丢弃;否则,将以单播的形式作ARP应答。在之后的传输中,优先查看本地ARP缓存表中的记录。若不存在记录,则再次发送ARP请求获取MAC地址。
ARP缓存表老化时间:180s
ARP欺骗:通过伪造MAC和IP进行ARP欺骗:修改主机上的ARP缓存表的MAC地址映射关系,将MAC改为攻击者的MAC,将自己伪造成网关,当该主机想要访问其他广播域的主机,访问网关时就访问到了攻击者的主机,这样便达到了ARP欺骗的目的。
防范ARP欺骗:
①绑定网关MAC与IP地址(在主机/网关)
②ARP个人防火墙
③VLAN和交换机端口绑定
ARP的分类
1)正向ARP:通过IP地址获取MAC地址
2)反向ARP:通过MAC地址获取IP地址
3)免费ARP:a.自我介绍 b.检测IP冲突
a.自我介绍:以广播的形式将数据包发送出去,告诉其他计算机自己的 IP 地址和 MAC 地址。
b.检测IP冲突:当一台主机发送了免费 ARP 请求后,如果收到了 ARP 响应报文,则说明网络内已经存在使用该 IP 地址的主机。