网络入门的基础概念介绍

介绍计算机网络的基本概念和原理,以及网络通信的基本知识

一、计算机网络

1、局域网(Local Area Network,LAN)

在一个相对较小的地理范围内,如家庭、办公室、学校或建筑物内部等,通过网络设备(如交换机、路由器等)连接起来的计算机网络。局域网的目的是为了实现计算机之间的数据共享、资源共享和通信。

例:

假设你在家里有多台电脑和一个打印机,你可以通过一个交换机将这些设备连接在一起,组成一个局域网。这样,你可以在任意一台电脑上访问其他电脑上的文件,也可以通过局域网中的任意一台电脑打印文件。

2、广域网(WAN)

是一种覆盖范围广泛的计算机网络,它连接了不同地理位置的局域网(LAN)或个人电脑,使得这些网络可以相互通信和共享资源。WAN通常跨越城市、国家甚至跨越大洲,通过公共或专用的传输线路进行数据传输。

例:

2.1、公司分支机构网络

许多大型公司在不同地点设有分支机构,这些分支机构通过WAN与总部相连,实现数据共享和协作。

2.2、学术研究网络

学术机构和研究机构之间通过WAN连接,共享研究成果、资源和设备。

2.3、电信运营商网络

电信运营商通过WAN连接不同地区的基站和数据中心,提供电话、互联网和其他通信服务。

3、城域网(Metropolitan Area Network,简称MAN)

是一种覆盖范围较大的计算机网络,通常覆盖一个城市或者一个地理区域。它连接了多个局域网(LAN)和广域网(WAN),提供高速数据传输和资源共享的功能。

例:

3.1、企业内部网络

大型企业通常会在一个城市范围内建立自己的城域网,用于连接不同办公地点的局域网,实现内部员工之间的通信和资源共享。

3.2、学校校园网

大学或者高中等学校可以建立城域网,将不同教学楼、实验室等地点的局域网连接起来,方便师生之间的教学和学习资源共享。

3.3、城市公共服务网络

政府部门可以建立城域网,将不同的公共服务机构(如医院、警察局、消防局等)连接起来,实现信息共享和协同工作。

4、无线局域网(Wireless Local Area Network,简称WLAN)

是一种无线通信技术,用于在有限范围内建立本地网络连接。它使用无线电波代替传统的有线连接,使设备能够通过无线方式进行数据传输和通信。

无线局域网的工作原理是通过无线接入点(Access Point,简称AP)来实现设备之间的通信。AP作为无线网络的中心节点,负责接收和发送无线信号。设备(如电脑、手机、平板等)通过无线网卡或无线模块连接到AP,从而实现与其他设备的通信。

例:

4.1、家庭无线网络

家庭中常见的Wi-Fi网络就是一种无线局域网,通过路由器提供无线连接,使家庭中的各种设备可以无线上网。

4.2、公共无线网络

如咖啡馆、酒店、机场等公共场所提供的免费Wi-Fi网络,让用户可以在这些地方方便地上网。

3.3、企业无线网络

企业内部常常会建立无线局域网,以便员工可以在办公区域内自由移动,并与其他设备进行通信和共享资源。

5、互联网

互联网是全球范围内连接数十亿台计算机和设备的网络。它使用标准的互联网协议(如TCP/IP)进行通信,提供了广泛的服务和资源,如电子邮件、网页浏览、文件传输等

5.1、电子邮件

人们可以通过互联网发送和接收电子邮件,实现快速的文字和附件传递。

5.2、网络搜索引擎

如谷歌、百度等,通过互联网提供强大的搜索功能,帮助用户找到所需的信息。

5.3、社交媒体

如微信、微博、Facebook等,人们可以通过互联网与朋友、家人进行实时的文字、图片和视频交流。

5.4、在线购物平台

如淘宝、***Netflix等,人们可以通过互联网观看各种视频内容,包括电影、电视剧、短视频等。

6、专用网络

专用网络是为特定组织或企业建立的私有网络。它可以提供更高的安全性和可控性

二、IP地址

1、IPv4地址

IPv4地址由32位二进制数字组成,通常以点分十进制表示,如192.168.0.1。其中,每个数字范围从0到255。IPv4地址的格式为A.B.C.D,其中A、B、C、D都是0到255之间的整数。

2、Pv6地址

IPv6地址由128位二进制数字组成,通常以冒号分隔的十六进制表示,如2001:0db8:85a3:0000:0000:8a2e:0370:7334。IPv6地址相比IPv4地址具有更大的地址空间,可以提供更多的IP地址。

三、子网掩码

子网掩码是用于划分IP地址的网络部分和主机部分的一种技术。它是一个32位的二进制数,与IP地址进行逻辑与运算,用于确定网络地址和主机地址的范围。

子网掩码的作用是将IP地址分为网络地址和主机地址两部分。网络地址用于标识网络,主机地址用于标识网络中的具体主机。子网掩码中的1表示网络部分,0表示主机部分。

例如,假设有一个IP地址为192.168.1.100,子网掩码为255.255.255.0。将IP地址和子网掩码进行逻辑与运算,得到的结果为192.168.1.0,其中192.168.1是网络地址,100是主机地址。

实际例子中,常见的子网掩码有以下几种:

  1. 255.255.255.0:用于划分一个局域网,可以容纳256个主机。
  2. 255.255.0.0:用于划分一个较大的网络,可以容纳65536个主机。
  3. 255.0.0.0:用于划分一个非常大的网络,可以容纳16777216个主机。

需要注意的是,子网掩码必须与IP地址相匹配,否则无法正确划分网络和主机。

四、网关

1、数据转发

网关可以将来自一个网络的数据包转发到另一个网络,实现不同网络之间的通信。

2、协议转换

网关可以将一个协议的数据包转换为另一个协议的数据包,使得不同协议的设备能够进行通信。

3、安全性控制

网关可以实施访问控制策略,保护内部网络免受外部网络的攻击。

4、网络管理

网关可以监控网络流量、管理网络地址和配置等

五、常见网络协议

1、 TCP/IP五层模型与OSI七层模型

1.1、物理层

物理层是最底层的层次,负责传输比特流,将数据转换为电信号并通过物理介质进行传输,如网线、光纤等。

1.2、数据链路层

数据链路层负责将比特流划分为数据帧,并在物理网络上进行传输。它还负责错误检测和纠正,以确保数据的可靠传输。

1.3、网络层

网络层负责将数据包从源主机发送到目标主机,通过路由选择算法确定最佳路径,并进行分组和路由转发。

1.4、传输层

传输层提供端到端的可靠数据传输服务。它使用TCP协议和UDP协议来实现数据的分段、重组和传输控制。

1.5、会话层

会话层负责建立、管理和终止应用程序之间的会话。它提供了会话的同步和控制机制,确保数据的可靠传输。

1.6、表示层

表示层负责数据的格式化、加密和压缩,以确保不同系统之间的数据能够正确解释和处理。

1.7、应用层

应用层是最高层的层次,提供了各种网络应用程序的接口和服务,如HTTP、FTP、SMTP等。

2、HTTP/HTTPS协议

HTTP(Hypertext Transfer Protocol)是一种用于传输超文本的应用层协议,它是Web通信的基础。HTTPS(Hypertext Transfer Protocol Secure)是在HTTP的基础上加入了安全性的协议。

2.1、HTTP协议的工作原理如下:

  1. 客户端一个HTTP请求到服务器,请求包括请求方法(GET、POST等)、URL、协议版本、请求头等信息。
  2. 服务器接收到请求后,解析请求信息,并返回相应的HTTP响应,响应包括响应状态码、响应头、响应体等信息。
  3. 客户端接收到服务器返回的响应后,解析响应信息,并进行相应的处理。

2.2、HTTPS协议在HTTP的基础上增加了安全性,通过使用SSL/TLS协议对数据进行加密和身份验证。HTTPS的工作原理如下:

  1. 客户端发送一个HTTPS请求到服务器,请求过程与HTTP相同。
  2. 服务器接收到请求后,将自己的证书发送给客户端。
  3. 客户端验证服务器的证书是否可信,如果可信,则生成一个随机数,并使用服务器的公钥对其进行加密。
  4. 服务器接收到加密后的随机数后,使用自己的私钥进行解密,并使用该随机数生成对称加密的密钥。
  5. 服务器将生成的密钥发送给客户端,并使用该密钥对数据进行加密。
  6. 客户端接收到加密后的数据后,使用之前生成的随机数进行解密,并进行相应的处理。

http请求示例:

GET /index.html HTTP/1.1
Host: www.example.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8

HTTP响应示例:

HTTP/1.1 200 OK
Content-Type: text/html
Content-Length: 1234

<html>
<body>
<h1>Hello, World!</h1>
</body>
</html>

HTTPS请求和响应的示例与HTTP类似,只是在通信过程中加入了SSL/TLS协议进行加密和身份验证。

3、FTP(File Transfer Protocol)协议

是一种用于在计算机网络上进行文件传输的协议。它允许用户通过客户端与服务器进行连接,并在两者之间传输文件。

3.1、FTP协议的工作原理

  1. 客户端与服务器建立连接:客户端通过TCP/IP协议与服务器建立连接,默认使用端口号21。
  2. 用户身份验证:客户端提供用户名和密码进行身份验证,以确定用户是否有权限访问服务器。
  3. 文件传输:一旦身份验证成功,客户端可以发送各种FTP命令来管理文件和目录,例如上传、下载、删除、重命名等操作。
  4. 数据传输:FTP使用两个不同的连接来传输数据,控制连接用于发送命令和接收响应,数据连接用于实际的文件传输。数据连接可以是主动模式或被动模式。

3.2、FTP协议的常见命令

  1. USER:提供用户名进行身份验证。
  2. PASS:提供密码进行身份验证。
  3. LIST:列出当前目录下的文件和子目录。
  4. RETR:从服务器下载文件。
  5. STOR:向服务器上传文件。
  6. DELE:删除服务器上的文件。
  7. MKD:创建新的目录。
  8. RMD:删除目录。

4、SMTP(Simple Mail Transfer Protocol)协议

用于电子邮件传输的标准协议。它定义了电子邮件的传输规则和格式,使得邮件可以在不同的计算机和网络之间进行传递。

4.1、SMTP协议的工作原理

  1. 客户端连接到邮件服务器的25端口(默认SMTP端口)。
  2. 客户端发送命令给服务器,如EHLO(握手)、MAIL FROM(指定发件人)、RCPT TO(指定收件人)等。
  3. 服务器根据命令返回相应的响应码,如250表示成功,550表示失败。
  4. 客户端发送DATA命令,开始发送邮件内容。
  5. 客户端将邮件内容按照SMTP协议规定的格式发送给服务器。
  6. 服务器接收邮件内容,并返回响应码表示接收成功。
  7. 客户端发送QUIT命令,断开与服务器的连接。

5、DNS(Domain Name System)协议

DNS是域名系统,用于将域名转换为IP地址。它使用UDP作为传输协议,通过域名解析将域名映射到对应的IP地址。实际例子包括在浏览器中输入域名时,DNS协议将域名解析为IP地址。

5.1、DNS协议的工作原理

  1. 用户在浏览器中输入一个域名,比如www.example.com。
  2. 浏览器向本地DNS服务器发送一个DNS查询请求。
  3. 本地DNS服务器首先检查自己的缓存,如果有该域名对应的IP地址,则直接返回给浏览器。
  4. 如果本地DNS服务器没有缓存该域名对应的IP地址,则它会向根DNS服务器发送一个查询请求。
  5. 根DNS服务器返回给本地DNS服务器一个顶级域(比如.com)的权威DNS服务器的IP地址。
  6. 本地DNS服务器再向权威DNS服务器发送一个查询请求。
  7. 权威DNS服务器返回给本地DNS服务器该域名对应的IP地址。
  8. 本地DNS服务器将IP地址返回给浏览器,并将该域名和IP地址存入缓存。

六、网络拓扑

1、星型拓扑

星型拓扑是一种以中心节点为核心,其他节点都与中心节点直接相连的拓扑结构。中心节点负责转发和管理数据流量。例如,家庭网络中的无线路由器作为中心节点,连接多个设备(如电脑、手机、智能电视等)。

2、总线拓扑

总线拓扑是一种线性结构,所有节点都通过共享的传输介质(如总线)连接在一起。当一个节点发送数据时,其他节点可以监听传输介质上的数据。例如,以太网中的总线拓扑,多台计算机通过同一根网线连接到交换机。

3、环形拓扑

环形拓扑是一种将节点按环形连接的结构,每个节点都与相邻的两个节点直接相连。数据在环形拓扑中沿着环路传输,直到达到目标节点。例如,光纤环网(Fiber Ring Network)中的节点通过光纤连接成环形结构。

4、网状拓扑

网状拓扑是一种所有节点都直接相连的结构,节点之间可以通过多条路径进行通信。这种拓扑结构具有高度的冗余性和可靠性。例如,互联网就是一个巨大的网状拓扑,各个路由器通过多条链路相互连接。

5、树状拓扑

树状拓扑是一种层次结构,类似于树的分支结构。根节点连接到多个子节点,每个子节点又可以连接到更多的子节点。例如,企业内部的局域网(LAN)通常采用树状拓扑,总部作为根节点,分支机构作为子节点。

七、网络安全

网络安全是指保护计算机网络及其相关设备、数据和信息免受未经授权的访问、使用、泄露、破坏或干扰的一系列措施和技术。它涉及到保护网络的机密性、完整性和可用性,以及防止未经授权的访问、恶意软件和其他网络威胁。

网络安全的主要目标包括以下几个方面:

1、保护机密性

确保只有授权用户可以访问敏感信息,防止信息泄露

2、保护完整性

防止数据在传输或存储过程中被篡改或损坏,确保数据的准确性和完整性。

3、保护可用性

:防止网络遭受拒绝服务攻击,确保网络服务的正常运行。

4、身份认证和控制访问

确保只有授权用户可以访问网络资源,防止未经授权的访问。

5、恶意软件防护

防止病毒、木马、蠕虫等恶意软件对网络和系统造成破坏。

例:

1、网络钓鱼

攻击者通过伪装成合法的机构或个人,诱骗用户提供个人敏感信息。防护措施包括教育用户识别钓鱼网站、使用安全的网络浏览器和反钓鱼工具等。

2、拒绝服务攻击

攻击者通过发送大量请求或占用系统资源,导致网络服务不可用。防护措施包括使用防火墙、入侵检测系统和负载均衡器等。

3、数据泄露

未经授权的访问或意外泄露导致敏感数据暴露。防护措施包括加密数据、访问控制和数据备份等。

4、病毒和恶意软件

通过下载或执行恶意软件,攻击者可以窃取信息或破坏系统。防护措施包括使用杀毒软件、定期更新操作系统和应用程序等。

  • 33
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值