计算机网络
云技术 --- 云存储 --- 百度网盘
云计算 --- 分布式计算(处理),cpu计算能力步骤多台电脑一起。
DOS --- 拒绝服务攻击—占用通路,使发送受阻。黑客主要攻击服务器(本身也是个电脑,性能比较好提供某一两种服务。)
攻击不仅对方还有自己都会占用资源,一般多台电脑攻击服务器(DDOS—— 分布式拒绝服务攻击)
DDOS --- 分布式拒绝服务攻击
计算机技术 --- 1946年 --- 将抽象语言转换成电信号
CPU:进行计算处理。只能识别电信号。
通讯与传输都是 电信号。
世界上第一台通用计算机“ENIAC”于1946年2月14日在美国宾夕法尼亚大学诞生。发明人是美国人莫克利(JohnW.Mauchly)和艾克特(J.PresperEckert)。美国国防部用它来进行弹道计算。
通信技术 --- 1876年 --- 贝尔获得电话专利 --- 公共交换电话网 --- 电路交换
互联网 --- 阿帕网(前身)
车间
抽象语言-编码 应用层
编码——二进制 表示层
二进制——电信号 介质(硬件)访问控制层
对电信号进行处理 物理层
介质访问控制(medium access control)简称MAC
对等网
两台电脑搭建的网络 --- 对等网——网卡(介质访问控制层),网线,接受程序(如:QQ)
扩大网络规模
终极目标:扩大到互联网这么大
1,延长传输距离
2,增加节点(网络节点)数量(增加终端)
常见网络传输介质
- RJ-45双绞线(RJ-45网线头那个水晶头型号;双绞线:8根铜丝,分为4组,两两相较(直的会有电磁干扰),传输距离100米(超过难以辨识);传电信号)
- 屏蔽双绞线:包金属壳再包塑料壳,金属壳屏蔽外部电磁干扰(加了同时成本高,贵)
- 非屏蔽双绞线
光纤:传递光信号——材料光导纤维——特点:比普通双绞线传输快距离远
电信号——转换为光信号:发光二极管,注入式激光二极管
光信号——转换为电信号:光电二极管
单模:注入式激光二极管
多模:发光二极管
延长传输距离方法
超出距离:信号衰弱,波形失真
- 放大器(只能对电信号进行加压,单纯识别电信号;物理层设备 )
最多放大5倍的传输距离
2)增加节点数量
网络拓扑结构
一:直线型(总线型)优点:简单
缺点:容错率低,安全性低,延迟高....
二:环形
优点:简单
缺点:容错率低(比总线型高点),安全性低,延迟高....
三:星型拓扑
优点:任意一个断连不会影响其他,路径相比之前短了
缺点:中间崩全坏
四:网状
优点:安全性高(私密性强),容错率高,延迟低
缺点:复杂,不易拓展,成本高
五:混合型 --- 多环型(星—环—星—环....)
性价比最高的拓扑 --- 星型结构
集线器(hub)--- 物理层设备(一层设备,只能处理电信号。星型的中间那块)
交换器和集线器是两个东西
集线器的存在的问题
(优先解决:看是否会影响基本通信息)
1.地址问题:(优先解决)
地址 --- 1,全球唯一 2,格式统一
MAC地址 --- 所有芯片,在出厂前都会烧录一个串号(全球唯一) --- 二层地址---(48位二进制构成,介质访问控制层)
48位二进制 --- 前24位为厂商串号,后24为表示具体的芯片
物理地址: 04-EA-56-34-0D-A5
04EA-56-34-0D-A5(两个一样)
(显示是16位二进制)(物理地址:物理绑定不可更改;逻辑地址:可以更改)
C:\Users\zhzoq>ipconfig /all --- CMD查看MAC地址命令
2.冲突问题:不能同时进行,(电流)撞车(优先解决)
冲突 --- CSMA/CD 载波侦听多路访问技术 --- 排队 (延迟为代价)
3.延迟
4.安全
交换机
作用
1,传输距离可以无限延长
2,完全解决冲突 --- 所有节点可以同时收发数据
3,实现单播 --- 一对一的传输(解决延迟和安全问题)
(交换机3点作用,另外提供端口密度(集线器也可以))
4.提供端口密度
交换机 --- 二层设备(二层特征:能认识二进制)
电流到达交换机,将其电信号变为二进制,然后二进制转电信号。(即信号变成最初的样子,不再弱着发;数据存储了(电流不能存储,不然变电池),再依次发出去就不会冲突)
Bps --- bit/s
1Byte = 8bit
速率转换公式:100MBPS / 8 * 0.85
交换机的转发原理:
数据(二进制)来到交换机,交换机会先看数据中的源MAC地址,然后将源MAC地址和进入的接口的对应信息记录在MAC地址表中。之后,看目标MAC地址,根据MAC地址表进行查询,如果有记录则将按照对应记录进行单 播。如果没有记录,则将进行泛洪。
泛洪
泛洪过多如同集线器一样哪里都发(两个三个...交换机泛洪就会多了),多了就延迟。
泛洪:除了数据进入的接口外,将数据转发至其他的所有接口中。
泛洪范围 --- 泛洪作用于泛洪范围。所有接口都是泛洪范围。这样与集线器一样,看是否是自己的进行选 择去留。多台交换机级联的情况下,所有交换机处于同一个泛洪范围。
在MAC地址表中,一个接口可以对应多个MAC地址。一个MAC地址只能对应一个接口
MAC地址表 --- 300S老化时间(300s内没有发信息就删除了)
MAC地址泛洪攻击:给一个假的MAC地址并到达的MAC地址也是假的,就会一直泛洪。
路由器(三层设备,mac地址和ip地址,有前两层能力)
- 隔离泛洪范围,路由器的一个接口对应一个泛洪范围
- 隔离广播域
2,转发信息
通讯分为了:跨范围通讯,范围内通讯
如何判断是跨范围还是范围内?
IP地址——逻辑地址
两个版本——IPV4——由32位二进制构成(现常用,IP不够用)
IPV6——由128位二进制构成(后面替换成IPV6,IP够用)
都提供ip地址
IPv4 地址: 192.168.1.101——点分十进制(8个二进制转换为十进制)方便看,记忆
抽象语言-编码 应用层
编码——二进制 表示层
网络层
二进制——电信号 介质(硬件)访问控制层
对电信号进行处理 物理层