• 网络相关的基础知识整理


    一、历史

    1.1 早期阿帕网特点⭐⭐⭐

    • 没有纠错功能
    • 不能互联不同类型的计算机和不同类型的操作系统

    1. 2 TCP/IP协议

    点击【此处】跳转🔗

    • TCP:用来检测网络传输中差错的传输控制协议
    • IP:专门负责对不同网络进行互联的互联网协议(网际协议)

    二、局域网和广域网

    • 局域网(LAN):本地的网络,只能实现小范围短距离的网络通信
    • 广域网(Wan):外网,长距离的传输

    三、IP地址

    3.1基本概念

    • IP地址是Internet中主机的标识
    • Internet中的主机要与别的机器通信必须具有一个IP地址
    • IP地址为32位(IPv4)或者128位(IPv6)
    • 表示形式:常用点分形式,如202.38.64.10,最后都会转换为一个32位的无符号整数。

    3.2 划分(IPv4)

    二级划分(ip=网络号+主机号)

    • 网络号:表示是否在一个网段内(局域网)
    • 主机号:标识在本网段内的ID,同一局域网不能重复

    image.png
    image.png
    image.png

    3.3 特殊地址

    • 0.0.0.0——自动获取IP,指的是本机上的所有的IP地址
    • 127.0.0.1——回环地址/环路地址,所有发往该类地址的数据包都应该被loop back
    • 网络地址&广播地址
      • 网络地址:每一个网段主机号全为0 的地址是网络地址
      • 广播地址:每一网段主机号全为1是广播地址
    • 主机号为1 的地址是默认网关(如192.168.1.1)
    • 255.255.255.255——全网广播地址

    3.4 子网掩码

    是什么?

    • 子网掩码:是一个32位的整数,作用是将某一个IP划分成网络地址和主机地址;
    • 子网掩码长度是和IP地址长度完全一样;
    • 网络号全为1,主机号全为0;

    ABC类子网掩码
    A 255.0.0.0
    B 255.255.0.0
    C 255.255.255.0

    作用:计算网段和主机ID

    • ip & 子网掩码 = 网络号
    • ip &(~子网掩码) = 主机ID

    3.5 重新组网

    原因:例如想要1000台计算机接入同一局域网,且不能浪费IP。C类ip同一网段的主机号只有256-2=254个可以用,不够,而B类IP的主机号有65536-2=65534个可以分配,又太多。这时需要拿出B类IP的部分主机号作为子网号,只留后面的10位作为主机号。

    子网号,是三级地址
    ip = 网络号+子网号+主机号
    网络号+子网号 - 网段(网络地址)

    练习

    练习1:

    某公司有四个部门:行政、研发1、研发2、营销,每个部门各30台计算机接入公司局域网交换机,如果要在192.168.1.0网段为每个部门划分子网,子网掩码应该怎么设置,每个子网的地址范围分别是什么?(4个部门之间不能通信)

    192.168.1. 00   000000 - 111111
           192.168.1. 00 000000 - 192.168.1. 00 111111  
          192.168.1. 1 - 192.168.1. 62    **    
    192.168.1. 01 
          192.168.1. 01 000000 - 192.168.1. 01 111111
          192.168.1. 65 - 192.168.1. 126 **
    192.168.1. 10 
        192.168.1. 10 000000 - 192.168.1. 10 111111
        192.168.1. 129 - 192.168.1. 190  **
    192.168.1. 11 
       192.168.1. 11 000000 - 192.168.1. 11 111111
       192.168.1. 193- 192.168.1. 254 **
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12

    练习2:

    已知一个子网掩码号为255.255.255.192,问,最多可以连接多少台主机?

    255.255.255.1100 0000
    主机号范围为00 0000-11 1111,共64个,但要去掉头和尾,故结果为62
    
    • 1
    • 2

    练习3

    有两台电脑主机,在最少浪费IP地址的情况下。将172.16.14.4与172.16.13.2划归为同一网段,则子网掩码应该设置为?

    子网掩码:255.255.252.0
      172.16.14.4 
                 172.16.00001110.0000 0100
      172.16.13.2
                 172.16.00001101.0000 0010
    
    • 1
    • 2
    • 3
    • 4
    • 5

    四、网络模型

    4.1 网络的体系结构

    • 网络采用分而治之的方法设计,将网络的功能划分为不同的模块,以分层的形式有机组合在一起。
    • 每层实现不同的功能,其内部实现方法对外部其他层次来说是透明的。每层向上层提供服务,同时使用下层提供的服务
    • 网络体系结构即指网络的层次结构和每层所使用协议的集合
    • 两类非常重要的体系结构:OSI与TCP/IP

    4.2 OSI 模型

    概述:

    • OSI模型是一个理想化的模型,尚有未完整的实现
    • OSI模型共有七层
    • OSI现阶段只用作教学和理论研究
    • OSI模型是最理想的模型

    划分

    • 物理层:传输的是bit流(0与1一样的数据),物理信号,没有格式
    • 链路层:格式变为帧(把数据分成包,一帧一帧的数据进行发送)
    • 网络层:路由器中是有算法的,ip,(主机到主机)(路由的转发)
    • 传输层:端口号,数据传输到具体那个进程程序(端到端)
    • 会话层:通信管理,负责建立或者断开通信连接
    • 表示层:确保一个系统应用层发送的消息可以被另一个系统的应用层读取,编码转换,数据解析,管理数据加密,解密;
    • 应用层:指定特定应用的协议,文件传输,文件管理,电子邮件等。

    4.3 TCP/IP模型

    • 网络接口和物理层:屏蔽硬件差异(驱动),向上层提供统一的操作接口。
    • 网络层:提供端对端的传输,可以理解为通过IP寻址机器。
    • 传输层:决定数据交给机器的哪个任务(进程)去处理,通过端口寻址
    • 应用层:应用协议和应用程序的集合
      tcpmx.png

    4.4 OSI和TCP/IP模型对应关系图

    dygxt.png

    五、UDP和TCP

    相同点

    UDP TCP 协议都存在于传输层

    TCP(即传输控制协议)

    是一种面向连接传输层协议,它能提供高可靠性通信(即数据无失误、无丢失、无失序、无重复到达的通信)

    适用情况:

    1. 适合于对传输质量要求较高,以及传输大量数据的通信。
    2. 在需要可靠数据传输的场合,通常使用TCP协议
    3. MSN/QQ等即时通讯软件的用户登录账户管理相关的功能通常采用TCP协议

    UDP(用户数据报协议 )

    UDP(User Datagram Protocol)用户数据报协议,是不可靠无连接的协议。在数据发送前,因为不需要进行连接,所以可以进行高效率的数据传输
    适用情况:

    1. 发送小尺寸数据(如对DNS服务器进行IP地址查询时)
    2. 在接收到数据,给出应答较困难的网络中使用UDP。
    3. 适合于广播/组播式通信中。
    4. MSN/QQ/Skype等即时通讯软件的点对点文本通讯以及音视频通讯通常采用UDP协议
    5. 流媒体、VOD、VoIP、IPTV等网络多媒体服务中通常采用UDP方式进行实时数据传输

    拓展👇
    🤔思考:什么是Dos(拒绝式服务)攻击?

    DOS:即Denial Of Service,拒绝服务的缩写,拒绝服务,DOS攻击即攻击者想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。
    要对服务器实施拒绝服务攻击,主要有以下两种方法:
    ①迫使服务器的缓冲区满,不接收新的请求;
    ②使用IP 欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接,这也是DoS攻击实施的基本思想。为便于理解,以下介绍一个简单的DoS 攻击基本过程:攻击者先向受害者发送大量带有虚假地址的请求,受害者发送回复信息后等待回传信息。由于是伪造地址,所以受害者一直等不到回传信息,分配给这次请求的资源就始终不被释放。当受害者等待一定时间后,连接会因超时被切断,此时攻击者会再度传送一批伪地址的新请求,这样反复进行直至受害者资源被耗尽,最终导致受害者系统瘫痪。

  • 相关阅读:
    docker安装jenkins最新版
    【Python3】Python中的字符串
    【UI篇】Android 沉浸式状态栏的那些事
    【愚公系列】2022年07月 .NET架构班 085-微服务专题 Abp vNext微服务网关
    后仿真中的 《specify/endspecify block》之(5)使用specify进行时序仿真
    第四章 文件管理 十、文件系统的全局结构
    基于php+MYSQL的旅游景点攻略的设计与实现毕业设计源码301216
    Java 集合学习笔记:AbstractList
    【控制台】 \xce\xde\xb7\xa8\xb4\xf2\xbf\xaa
    算法(四)
  • 原文地址:https://blog.csdn.net/weixin_43624626/article/details/133622237