2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
einführen
Beim Erlernen von Computernetzwerken habe ich einige wichtige Punkte zusammengestellt, die in der Prüfung geprüft werden können. Einige spezifische Punkte werden möglicherweise nicht abgedeckt. Wir werden auch in Zukunft weiter aktualisieren, ich hoffe, es wird für alle hilfreich sein!
Verbindungsorientiert, Bereitstellung zuverlässiger Übertragungsdienste
Für verbindungslose Verbindungen gibt es keine Verpflichtung zur Servicequalität und die Paketübertragung kann zu Datenverlusten führen.
Verschiedene Routen müssen Informationen austauschen, und basierend auf dem Routing-Algorithmus wird eine Weiterleitungstabelle generiert, um Daten für die Datenschicht bereitzustellen.
Gemäß der von der Steuerebene generierten Weiterleitungstabelle wird das empfangene Paket von der entsprechenden gefundenen Schnittstelle weitergeleitet.
IP, auch als Kahn-Cerf-Protokoll bekannt, ist eines der beiden wichtigsten Protokolle im TCP/IP-System.
Derzeit in zwei Typen unterteilt: IPv4 und IPv6
Es werden drei unterstützende Protokolle verwendet: Address Resolution Protocol (ARP), Internet Control Message Protocol (ICMP) und Internet Group Management Protocol (IGMP).
Zwischengeräte für die Netzwerkverbindung
Physikalische Schicht: Repeater
Datenverbindungsschicht: Brücken/Brücken, Switches
Netzwerkschicht: Router
Oberhalb der Netzwerkschicht: GatewayAus historischen Gründen: Manchmal behandelt TCP/IP Router auf der Netzwerkebene auch als Gateways
Da das eigentliche Internet-Netzwerk über dieselbe Internetprotokoll-IP verfügt, kann es in ein virtuelles Internet-Netzwerk abstrahiert werden
In diesem Netzwerk können Datagramme direkt übermittelt werden, andernfalls müssen sie indirekt durch Routing und Weiterleitung übermittelt werden.
32 Bits, 4 Bytes, diese 4 Bytes werden durch . geteilt, dh in Punkt-Dezimal-Schreibweise
Die ersten n Ziffern sind die Netzwerknummer und die letzten 32 Ziffern sind die Hostnummer.
Unicast-Adresse Klasse A n=8 Klasse B n=16 Klasse C n=24
Multicast-Adressklasse D
Kategorie A 1-stellige Netzwerknummer, 7-stellige freiweisbare Netzwerknummer 2 7 − 2 = 126 2^7-2=126 27−2=126, die maximale Anzahl von Hosts im Netzwerk 2 24 − 2 2^{24}-2 224−2
Kategorie B 2-stellige Netzwerknummer, 14-stellige freigebbare Netzwerknummer 2 14 2^{14} 214, die maximale Anzahl von Hosts im Netzwerk 2 16 − 2 2^{16}-2 216−2
Kategorie C 3-stellige Netzwerknummer, 21-stellige freiweisbare Netzwerknummer 2 21 2^{21} 221, die maximale Anzahl von Hosts im Netzwerk 2 8 − 2 2^{8}-2 28−2
Multicast-Adresse der Klasse D
Kategorie E für zukünftige Verwendung reserviert
Hinweis: Die Anzahl der Netzwerke in Klasse A beträgt -2: Im Netzwerknummernfeld stehen alle Nullen für dieses Netzwerk und alle Einsen für Loopback-Tests.
Die Netzwerknummer in anderen Kategorien muss nicht -2 sein: Das Netzwerknummernfeld beginnt alle mit 1, es ist unmöglich, alles auf 0 zu setzen, 01111111 stellt den Loopback-Test dar und kann hier nicht angezeigt werden.
Maximale Anzahl von Hosts – 2: Dies liegt daran, dass im Feld „Hostnummer“ die Hostnummern aller Nullen und aller Einsen subtrahiert werden müssen. Alle Einsen repräsentieren alle Hosts im Netzwerk.
Ändern Sie die Netzwerknummer in ein Netzwerkpräfix, aber die Anzahl der Ziffern in der Netzwerknummer kann ein beliebiger Wert zwischen 0 und 32 sein
Verwenden Sie die Schrägstrichnotation, z. B. 128.14.35.7/20, um anzuzeigen, dass die ersten 20 Ziffern die Netzwerknummer sind und die entsprechende Subnetzmaske lautet: 11111111 11111111 11110000 00000000
Führen Sie eine AND&&-Verknüpfung für die zu erhaltende IP-Adresse und Subnetzmaske durchWebseitenadressse(z. B. 128.14.32.0/20), jetzt muss die Netzwerkadresse das Netzwerkpräfix angeben, andernfalls ist es nicht möglich, eine bestimmte Netzwerkadresse anzugeben
Vor dem Erscheinen von CIDR war es normalerweise nicht erforderlich, ein Präfix anzugeben, da die ABC-Klassen ein festes Präfix von 8/16/24 hatten. IP-Adressen gaben kein Präfix an und konnten auch anhand des Netzwerknummernfelds unterschieden werden.
128.14.32.7 Netzwerkadresse
128.14.32.7/20 gibt die IP-Adresse des Netzwerkpräfixes an
128.14.32.0/20 Ein Adressblock oder Netzwerkpräfix, der mehrere IP-Adressen enthält
CIDR drei spezielle Adressblöcke:
Präfix n=32. Es wird gesagt, dass das Präfix keine Hostnummer hat. Dies ist die IP-Adresse und wird für das Host-Routing verwendet.
Präfix n = 31, Hostnummer ist 0/1, dieser Adressblock/Netzwerkpräfix wird für Punkt-zu-Punkt-Verbindungen verwendet
Präfix n=0, 0.0.0.0/0, wird für Standardrouting verwendet
Die MAC-Adresse ist die von der Datenverbindungsschicht verwendete Hardwareadresse
Die IP-Adresse ist eine Adresse, die von der Netzwerkschicht und den darüber liegenden Schichten verwendet wird. Es handelt sich um eine logische Adresse.
ARP: Erhalten Sie die entsprechende MAC-Adresse basierend auf der IP-Adressauflösung
Reverse Address Resolution Protocol RARP, MAC → Pfeil nach rechts→IP, im aktuellen DHCP enthalten
DHCP-Protokoll: Kann Hosts dynamisch IP-Adressen zuweisen. Wenn beispielsweise ein Mobiltelefon in ein neues LAN eintritt, benötigt es einen DHCP-Server, der ihm dynamisch eine IP-Adresse zuweist.
Es gibt einen Cache zum Speichern von IP-MAC-Zuordnungsbeziehungen
Nach dem IPv4-Header 20 Bytes / 160 Bits plus dem Datenteil kann die Gesamtzahl der Bytes zwischen 20 und 65.535 Bytes variieren
Das Folgende ist die spezifische Zusammensetzung von 160 Bit
Unter diesen beträgt die Header-Längeneinheit 4B/4 Bytes, was tatsächlich einer Zeile mit 4 Bytes und 32 Bits entspricht.
Das Maximum beträgt 15 Zeilen, das Minimum beträgt 5 Zeilen, dh das Maximum beträgt 60 Bytes und der minimale feste Teil beträgt 20 Bytes
Die Einheit der Gesamtlänge beträgt 1B/1 Byte, 0-65535 Bytes
Die Einheit des Slice-Offsets ist8 Byte / 8B(Nicht 8-Bit, Bruder!)Wenn der Slice-Offset = 000 ... 1 ist, liegt der Anfang des fragmentierten kleinen Slice an der 8B-Position des ursprünglichen großen Slice.
Das Flag hat drei Ziffern, aber nur zwei sind aussagekräftig. MF=1 zeigt an, dass es später zu einer Fragmentierung kommt, und DF=1 zeigt an, dass keine Fragmentierung durchgeführt werden kann.
Es gibt ein Konzept der Hop-by-Hop-Weiterleitung im Paket. Jede Weiterleitung basiert auf der Zieladresse im Paket-Header.
Wenn es sich um einen Host in diesem Netzwerk handelt, erfolgt die Zustellung direkt, ansonsten erfolgt die Zustellung indirekt an den Router.
Der vorherige Prozess zum Abfragen der Weiterleitungstabelle war der Prozess des Präfixabgleichs. Hier wird demjenigen mit dem längsten Präfix Priorität eingeräumt.
Anstatt nach allen Präfixen zu suchen, drücken Sie 0/1, um eine binäre Suche nach unten zu starten.
1. ICMP soll zwei Hauptprobleme lösen
Verschiedene Fehler bei der Übertragung und Ankunft von Feedback-Paketen
Host- oder Routerinformationen abfragen
2. ICMP ist ein Protokoll der Netzwerkschicht, wird jedoch nicht direkt an die untere Datenverbindungsschicht übergeben, sondern in ein IP-Datagramm gekapselt und an die untere Schicht übergeben.
3. Wenn im IP-Datagramm das Protokollfeld 1 ist, handelt es sich um eine ICMP-Nachricht.
Quellenunterdrückung Es gibt keinen Mechanismus, der der Quelle mitteilt, dass die Überlastung behoben wurde. Die Quelle kann die Paketversandgeschwindigkeit nur weiter verlangsamen, bis keine Datagramme mehr empfangen werden.
Das Ziel ist nicht erreichbar Host/Router kann kein Datagramm liefern
Auszeit Die Überlebenszeit (eigentlich die Anzahl der Hops) sinkt auf 0, das Datagramm wird verworfen und eine ICMP-Timeout-Nachricht wird an den Quellpunkt gesendet.
Wenn die Fragmente nicht vollständig innerhalb des Timers eintreffen, wird eine Timeout-Nachricht gesendet und alle empfangenen Fragmente werden verworfen.
Parameterproblem Es liegt ein Fehler im Datagramm-Header vor oder im Header fehlen einige Optionen zum Senden dieser Nachricht. Möglicherweise senden sowohl der Host als auch der Router diese Nachricht.
Route ändern Eine Routenumleitung und die Aufforderung an den Host, sie an mich zu senden, ist nicht die beste Wahl. Bitte ändern Sie sie.
CIDR NAT kann das Problem der IPv4-Erschöpfung nicht grundsätzlich lösen, sodass ein stärkeres IPv6 entsteht.
Routing Information Protocol RIP (Routing Information Protocol) [Anwendungsschicht]
Distanzvektorbasierter Routing-Algorithmus, kleineres AS (autonomes System), geeignet für kleine Netzwerke;
RIP-Nachrichten sind ein Protokoll der Anwendungsschicht, das in UDP-Datagramme gekapselt ist.
Funktionen des RIP-Protokolls:
RIP verwendet die Hop-Anzahl beim Messen von Pfaden (jeder Router zeichnet die Entfernung von sich selbst zu jedem anderen Router auf);
Die RIP-Kosten werden zwischen dem Quellrouter und dem Zielsubnetz definiert;
Der durch RIP eingeschränkte Netzwerkdurchmesser überschreitet nicht 15 Hops;
Tauschen Sie alle Informationen mit dem Nachbarn und nur mit dem benachbarten Router aus, 30 Mal aktiv (Broadcast).
Gute Nachrichten verbreiten sich schnell, aber schlechte Nachrichten verbreiten sich langsam (wahrscheinlich aufgrund eines gegenseitigen Deadlocks dauerte es 16 Mal * 30 Sekunden, bis erkannt wurde, dass die beiden Routen vergeblich Daten aneinander sendeten).
Open Shortest Path First Protocol OSPF (Open Shortest Path First) [Netzwerkschicht]
Routing-Algorithmus basierend auf dem Verbindungsstatus (dh Dijkstra-Algorithmus), größerer AS, geeignet für große Netzwerke
Zur Übertragung direkt in IP-Datagramme eingekapselt. (Wie die Transportschicht, aber der Lehrplan ist die Netzwerkschicht, was umstritten ist)
Vorteile des OSPF-Protokolls:
Sicherheit;
Unterstützen Sie mehrere Pfade mit den gleichen Kosten;
Unterstützen Sie eine differenzierte Kostenmessung;
Unterstützt Unicast-Routing und Multicast-Routing;
Hierarchisches Routing.
BGP (Border Gateway Protocol) Border Gateway Protocol [Anwendungsschicht】
Es handelt sich um ein Protokoll, das zwischen ASs ausgeführt wird, um eine gute Route zu finden: Alle Informationen werden zum ersten Mal ausgetauscht, später werden nur die geänderten Teile ausgetauscht, und die BGP-Kapselung wird durchgeführt.TCPSegment
Unicast-Broadcast (alles senden) Multicast (Multicast nach Bedarf)
VPN, der vollständige Name lautet Virtual Private Network, also „virtuelles privates Netzwerk“, ist eine Art Kommunikation über ein öffentliches Netzwerk (z. B. das Internet).Aufbau einer verschlüsselten sicheren Verbindung in einem ungesicherten Netzwerk Technologie. VPN isoliert die Kommunikation zwischen dem Endgerät des Benutzers und dem Server, indem es einen virtuellen, verschlüsselten Kanal einrichtet, um die Vertraulichkeit, Integrität und Verfügbarkeit der Datenübertragung sicherzustellen.
NAT wird in privaten Netzwerken verwendet, in denen mehrere Hosts über eine öffentliche IP auf das Internet zugreifen, was den Verbrauch von IP-Adressen verlangsamt, aber die Komplexität der Netzwerkkommunikation erhöht.
Multiprotocol Label Switching (MPLS) ist eine Technologie zur Übertragung von Daten in paketvermittelten Netzwerken. Es verwendet Etiketten, um Datenpakete weiterzuleiten, anstatt sich wie beim herkömmlichen IP-Routing auf die Ziel-IP-Adresse zu verlassen.
Im Vergleich zum herkömmlichen IP-Routing wird beim Weiterleiten von Daten nur der IP-Header am Rand des Netzwerks analysiert, anstatt den IP-Header bei jedem Hop zu analysieren, was Verarbeitungszeit spart.
SDN ist eine neue innovative NetzwerkarchitekturNetzwerkvirtualisierung eine Art der Umsetzung.DasKerntechnologieOffener Flussbeim HinzufügenInternetausrüstungDie Steuerebene ist von der Datenebene getrennt, wodurch erreicht wirdNetzwerktrafficDie flexible Steuerung macht das Netzwerk intelligenter und bietet mehr SicherheitKernnetzwerkund Anwendungsinnovationen bieten eine gute Plattform.