计算机网络基础学习

一、课外拓展

HCIA --- 华为认证的初级网络工程师
HCIP --- 华为认证的高级网络工程师
HCIE --- 华为ICT专家认证

 

1、云技术

云技术是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、 储存 、 处理 和 共享 的一种 托管 技术。

2、分布式计算

分布式计算是一种计算方法,和集中式计算是相对的。随着计算技术的发展,有些应用需要非常巨大的计算能力才能完成,如果采用集中式计算,需要耗费相当长的时间来完成。分布式计算将该应用分解成许多小的部分,分配给多台计算机进行处理。这样可以节约整体计算时间,大大提高计算效率。

3、云计算

云计算(cloud computing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。云计算早期,简单地说,就是简单的分布式计算,解决任务分发,并进行计算结果的合并。

4、云存储

云存储是一种网上 在线存储 (英语:Cloud storage)的模式,即把数据存放在通常由第三方托管的多台虚拟 服务器 ,而非专属的服务器上。(例如--->百度网盘)

二、计算机技术

1、工作原理

抽象语言--->编码应用层编码--->二进制表示层

二进制---电信号﹐介质(硬件)访问控制层处理电信号

应用层-------------------------- 抽象语言--->编码

表示层-------------------------- 编码--->二进制

介质访问控制层------------- 二进制--->电信号

物理层-------------------------- 处理电信号

2、通信技术发展

1876年---->贝尔获得电话专利--->公共交换电话网--->电路交换

1946年,美国宾夕法尼亚大学的科学家和工程师设计制造了世界上第一台电子计算机。

第一代电子管计算机

-以真空电子管为基础
-电子管体积大、能耗高、受命短、产生热量大,存储和处理能力极为有限
-以磁鼓作为内存储器,以穿孔卡片作为辅助存储器
-应用领域为部分科学和工程计算

对等网

-对等网(Peer to Peer)是采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。

3、扩大网络

1)增加网络节点数量

网络拓扑结构类型
直线型拓扑(总线型)

 环状拓扑结构

 

  星型拓扑结构

 网状拓扑结构

 

 混合型拓扑结构(多环型拓扑)

 2)、延长传输距离

(1)RJ-45双绞线(由8根铜丝构成,分为4组,两两相绞)

RJ45双绞线分类分为屏蔽双绞线与非屏蔽双绞线

超五类线的传输带宽--->1000Mbps(单线传输最远距离为100米)

网速预值计算x/8 * 0.85 (x为宽带网络带宽)

(2)同轴电缆

同轴电缆 (Coaxial Cable)是一种电线及信号传输线,一般是由四层物料造成:最内里是一条导电铜线,线的外面有一层塑胶(作绝缘体、电介质之用)围拢,绝缘体外面又有一层薄的网状导电体(一般为铜或合金),然后导电体外面是最外层的绝缘物料作为外皮。

(3)光纤

由光导纤维组成,传递的是光信号

电信号---光信号:发光二极管,注入式激光二极管光信号---电信号:光电二极管

光纤可统分为单模光纤(注入式激光二极管)和  多模光纤(发光二极管)

(4)信号衰弱

信号传输往往伴随着信号衰弱
放大器(中继器)---物理层设备(一层设备)---相较于RJ45单线传输距离,其最大只能延长5倍,无法实现无限传输距离。

MAC地址---所有芯片在出场时厂家烧录的串号,由48位2进制构成的。前24位厂商的标识,后24位为厂商分配的串号--->二层地址

Windows系统自行查询自己设备的MAC地址方法:
在CMD中查看MAC地址 ---  按键盘上Win+R打开运行窗,输入CMD回车,在终端命令行中输入:ipconfig /all即可查看设备的MAC地址。

3)、使用集线器带来的负面结果
(1)冲突---冲突域(一个集线器在同一个冲突域之中)
人们引入CSMA/CD技术(载波侦听多路访问/冲突检测),通俗来讲就是排队传输数据。

(2)安全
因为共用同一传输介质,使得信息数据会同时发向在此中继器上连接的各个设备,是的信息数据的安全难以保障。

(3)延迟
传输介质的最大带宽固定不变,如果多台终端设备信息数据同时在此传输介质上传播,必会使得延迟上升。


4、网络传输设备

1)因此人们对承载传输的设备提出了要求:

(1)增加接口密度
(2)无限的延长传输距离
(3)完全没有冲突---所有节点可以同时收发数据。
(4)实现单播 一对一的通讯(保障信息数据安全)

2)以太网交换机

(1)简介
交换机(Switch)意为“开关”是一种用于电(光)信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。

(2)交换机的转发原理
数据来到交换机,交换机先看源MAC地址,之后将源MAC地址和进入接口的对应关系记录在MAC地址表中。之后,再看目标MAC地址,根据目标MAC地址查看MAC地址表。如果MAC地址表中存在记录,则直接按照记录中的接口进行单播,如果没有记录,则进行泛洪(除了进入的接口外,其余所有接口都发送一遍)。

(3)泛洪范围:单个交换机时,交换机的所有接口处于同一个泛洪范围;多台交换机级联的时候,所有交换机处于同一个泛洪范围。
拓展:在交换机的MAC地址表中,一个接口可以对应多个设备MAC地址,一个MAC地址只能对应一个交换机的接口,MAC地址表会存在老化时间--->老化时间为300s。

(4)MAC地址泛洪攻击及防御措施
指的是:利用交换机的 mac地址学习机制, 攻击者不断地刷新 mac地址,填满交换机的mac地址表, 以致崩溃,使交换机不得不使用广播发包,从而获取其他人的报文信息。

措施:管理员给交换机的的每个端口限制主机的数量,当一个端口学习的MAC数量超过这个限制的数量,则将超出的MAC地址舍弃。

3)路由器(工作在表示层下,介质访问控制层上--->网络层)
     应用层
     表示层
     网络层
     介质访问控制层
     物理层

(1)功能
隔离广播域--->路由器的一个接口对应一个广播域。

(2)转发
将每个接口需要传输出去的信息进行中转。

4)IP

(1)介绍
IP是Internet Protocol(网际互连协议)的缩写,是TCP/IP体系中的网络层协议。设计IP的目的是提高网络的可扩展性:一是解决互联网问题,实现大规模、异构网络的互联互通;二是分割顶层网络应用和底层网络技术之间的耦合关系,以利于两者的独立发展。根据端到端的设计原则,IP只为主机提供一种无连接、不可靠的、尽力而为的数据包传输服务。

(2)分类

IPV4(InternetProtocolversion4):   32位二进制构成---点分十进制
IPV6(InternetProtocolversion6): 128位二进制构成---冒分十六进制

次方轴:
   二进制        十进制
00000001 ==     1
00000010 ==     2
00000100 ==     4
00001000 ==     8
00010000 ==    16
00100000 ==    32
01000000 ==    64
10000000 ==   128

eg.
192.168.1.1
11000000.10101000.00000001.00000001

(3)子网掩码

子网掩码是一个32位地址,用于屏蔽IP地址的一部分以区别网络标识和主机标识,并说明该IP地址是在 局域网 上,还是在 广域网 上。

eg.
192.168.1.1

11000000.10101000.00000001.00000001
 11111111 . 11111111.00000000.00000000 --- 1对应的代表网络位,0对应的代表主机位
子网掩码--->一定是又连续的O和连续的1组成

Ping---->检测网络连通性的工具。本质是发送一个ICMP协议的数据包,对方收到后需要回包,如果正常接受到回包,则代表网络可达。

5.ARP协议---地址解析协议
通过一种地址获取另一种地址广播--->逼交换机进行泛洪行为
广播地址---全F(48位二进制全一的MAC地址)
广播域==泛洪范围

(1)ARP的转发原理---ARP发送广播请求包,所有收到ARP请求包的设备都将先记录数据包中源IP和源MAC的对应关系,记录在本地ARP缓存表中,之后再看请求的IP地址,如果不是本地的IP地址,则直接丢弃数据包;如果是本地的IP地址,则将以单播的形式回复ARP应答包。之后,如果再发送数据,则先查看本地的ARP缓存表,如果表中有记录,则按照记录转发,如果没记录,则将发送ARP请求获取。

(2)Windows系统自行查询设备的ARP缓存表方法:
在CMD中查看设备的ARP缓存表 ---  按键盘上Win+R打开运行窗,输入CMD回车,在终端命令行中输入:arp -a即可查看设备的MAC地址。在无线网络中,防御ARP欺骗的有效方法是网络管理员分别在主机或接入点上和路由器或控制器上对IP和MAC地址进行静态映射绑定。提高客户端本机的安全性
ARP缓存表也具有老化时间---> 老化时间为180s

(3)使用方法:
正向ARP ---通过IP地址获取MAC地址
反向ARP ---通过MAC地址获取IP地址
免费ARP ---1,检测地址冲突;2,自我介绍

(4)ARP欺骗及防御措施
ARP(地址解析协议)是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。

措施:在无线网络中,防御ARP欺骗的有效方法是网络管理员分别在主机或接入点上和路由器或控制器上对IP和MAC地址进行静态映射绑定,提高客户端本机的安全性。

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值