1.网络
- 网络是由网络连接设备通过传输介质将网络中断设备连接起来进行数据交换、资源共享的平台。
- 网络连接设备:路由器、交换机
- 传输介质:网线、光纤、同轴电缆
- 网络终端设备:计算机、服务器、手机、摄像头(视频安防)
二.常见的网络拓扑结构及其优缺点:
1.总线拓扑结构:
采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上,该公共传输媒体即称为总线。任何一个站发送的信号都沿着传输媒体传播,而且能被所有其它站所接收。
优点:a.结构所需要的电缆数量少,线缆长度短,易于布线和维护。
b.结构简单,又是元源工作,有较高的可靠性。传输速率高,可达1~100Mbps。
c.易于扩充,增加或减少用户比较方便,结构简单,组网容易,网络扩展方便
d.多个节点共用一条传输信道,信道利用率高。
缺点:a.总线的传输距离有限,通信范围受到限制。总线发生故障会造成网络瘫痪
b.故障诊断和隔离较困难。
c. 同一时刻只能两个节点进行消息互传,对于用户来说,需要抢占线路,分布式协议不能保证信息的及时传送,不具有实时功能。增加了站点的硬件和软件开销。
d.安全性低,某个节点发消息,其他节点都可以收到
2.星型拓扑结构:(应用最广泛)
由中央节点和通过点到点通信链路接到中央节点的各个站点组成。
优点:a.结构简单,连接方便,管理和维护都相对容易,而且扩展性强。
b.网络延迟时间较小,传输误差低。
c.在同一网段内支持多种传输介质,除非中央节点故障,否则网络不会轻易瘫痪。
d.每个节点直接连到中央节点,故中心节点可以起到一个监视功能,故障容易检测和隔离,可以很方便地排除有故障的节点。
缺点:
a.安装和维护的费用较高
b.共享资源的能力较差
c.一条通信线路只被该线路上的中央节点和边缘节点使用,通信线路利用率不高;两节点的通信需要经过中央节点的转发,数据接收安全性降低,可靠性不高
d.对中央节点要求相当高,一旦中央节点出现故障,则整个网络将瘫痪。
3.环形拓扑结构:
各节点通过环路接口连在一条首尾相连的闭合环型通信线路中,环路上任何节点均可以请求发送信息。
优点:a.电缆长度短。环型拓扑网络所需的电缆长度和总线拓扑网络相似,但比星形拓扑网络要短得多。
b.增加或减少工作站时,仅需简单的连接操作。
c.可使用光纤。光纤的传输速率很高,十分适合于环型拓扑的单方向传输。
缺点:
a.节点的故障会引起全网故障。这是因为环上的数据传输要通过接在环上的每一个节点,一旦环中某一节点发生故障就会引起全网的故障。
b.故障检测困难。这与总线拓扑相似,因为不是集中控制,故障检测需在网上各个节点进行,因此就不很容易。
c.环型拓扑结构的媒体访问控制协议都采用令牌传递的方式,在负载很轻时,信道利用率相对来说就比较低。
4.树形拓扑结构:
一种层次化的星型拓扑结构
多级星型结构自上而下呈三角形分布的,就像一颗树一样,最顶端的枝叶少些,中间的多些,而最下面的枝叶最多。树的最下端相当于网络中的边缘层,树的中间部分相当于网络中的汇聚层,而树的顶端则相当于网络中的核心层。它采用分级的集中控制方式,其传输介质可有多条分支,但不形成闭合回路,每条通信线路都必须支持双向传输。
优点:
a.易于扩展。这种结构可以延伸出很多分支和子分支,这些新节点和新分支都能容易地加入网内。
b.故障隔离较容易。如果某一分支的节点或线路发生故障,很容易将故障分支与整个系统隔离开来。
缺点:各个节点对根的依赖性太大,如果根发生故障,则全网不能正常工作。
5.网状型拓扑结构(在广域网中得到了广泛的应用):
主要指各节点通过传输线互联连接起来,并且每一个节点至少与其他两个节点相连。
优点:a.节点间路径多,碰撞和阻塞减少。
b.局部故障不影响整个网络,可靠性高。
缺点:a.网络关系复杂,建网较难,不易扩充。
b.网络控制机制复杂,必须采用路由算法和流量控制机制。
6.混合拓扑结构:
将两种或几种网络拓扑结构混合起来构成的一种网络拓扑结构称为混合型拓扑结构(也有的称之为杂合型结构)。
优点:a.故障诊断和隔离较为方便。一旦网络发生故障,只要诊断出哪个网络设备有故障,将该网络设备和全网隔离即可。
b.易于扩展。要扩展用户时,可以加入新的网络设备,也可在设计时,在每个网络设备中留出一些备用的可插入新站点的连接口。
c.安装方便。网络的主链路只要连通汇聚层设备,然后再通过分支链路连通汇聚层设备和接入层设备。
缺点:a.需要选用智能网络设备,实现网络故障自动诊断和故障节点的隔离,网络建设成本比较高。
b.像星型拓扑结构一样,汇聚层设备到接入层设备的线缆安装长度会增加较多。
192.168.1.00000000 /24从主机位借一位可能借的为0或者1:
192.168.1.0 0000000 /25-----192.168.1.0 /25可用范围192.168.1.1~192.168.1.126(主机位全0及全1不可用,故192.168.1.0及192.168.1.127不可用)
192.168.1.1 0000000 /25-----192.168.1.128/ 25可用范围192.168.1.129~192.168.1.254
借n位主机位可以划分2^n个网段
1.交换机转发原理:
数据来到交换机,交换机先查看源MAC地址,之后将源MAC地址和进入接口的对应关系记录在MAC地址表中。之后再看目标MAC地址,根据目标的MAC地址查看MAC地址表。如果MAC地址表中存在记录则直接按记录中的接口进行单播。如果没有记录,则进行泛洪。
MAC地址表存在300秒老化时间,无刷新则清除。(黑客可将MAC地址表占满实现MAC地址泛洪攻击)
泛洪,除了接入的接口外,其余所有接口都发送一遍。该泛洪到的区域为泛洪范围。
注意交换机的一个接口可以对于多个MAC地址,但一个MAC地址只能对应一个交换机接口。
2.路由器---网络层
应用层
表示层
网络层
介质(硬件)访问控制层
物理层
(1)隔离广播域---路由器的一个接口对应一个广播域
(2)转发数据
除MAC地址外,还需要一个IP地址,
IP---互联网协议---IPV4:32位二进制构成---192.168.23.101---点分十进制
---IPV6:128位二进制构成---冒分十六进制
IPV4地址
128 64 32 16 8 4 2 1
11000000.10101000.000000001.00000001
00000001 ---1
00000010 ---2
00000100 ---4
00001000 ---8
00010000 ---16
00100000 ---32
01000000 ---64
10000000 ---128
-----次方轴
IP又分两段,
网络位:如果网络位相同,则代表在同一个泛洪范围
主机位:在同一个泛洪范围中,通过主机位区分不同的主机
举个栗子
192.168.1.101
11000000.10101000.00000001.01100101
11111111.11111111.00000000.00000000-----1代表网络位,0代表主机位---又称子网掩码,一定是由连续的1和0组成。
配置好IP地址和子网掩码就可以实现同一个广播域内设备的通讯。
如何验证是否连接成功
ping一下就好了,PING是检测网路连通性的工具。本质是发送一个ICMP协议的数据包,对方收到
后需要回包,如果正常收到回包则代表网络可达。
PING是如何知道目标MAC地址的
ARP协议---地址解析协议,通过一种地址获取另一种地址
ARP的转发原理-- ARP发送广播请求包,所有收到ARP请求包的设备都将先记录数据包中源IP和源MAC的对应关系,记录在本地ARP缓存表中,之后再看请求的IP地址,如果不是本地的IP地址,则直接丢弃数据包;如果是本地的IP地址,则将以单播的形式回复ARP应答包。之后,如果再发送数据,则先查看本地的ARP缓存表,如果表中有记录,则按照记录转发,如果没记录,则将发送ARP请求获取。
广播---主动让交换机泛洪
广播地址为全F(48位二进制全一的MAC地址)
广播域==泛洪范围
PC查看设备ARP缓存表命令行输入arp -a
APR缓存表存在180秒老化时间,无刷新则清除。
正向ARP---通过IP地址获取MAC地址
反向ARP---通过MAC地址获取IP地址
免费ARP---1.检测地址冲突;2.自我介绍
这篇博客介绍了网络基础知识,包括网络拓扑结构如总线、星型、环形和树形结构的优缺点,重点讨论了交换机的转发原理和IPV4地址的概念,如网关、子网划分以及不同类型的IP地址。通过实例展示了子网划分过程,并解释了ARP协议的工作机制。
5718





