Technologieaustausch

Erste Netzwerkkenntnisse

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

  前言👀~

Im vorherigen Kapitel haben wir die Verwendung von Java-Code zum Betreiben von Dateien vorgestellt. Heute werden wir über einige grundlegende Wissenspunkte des Netzwerks sprechen, damit wir später ein tieferes Verständnis des Netzwerks erlangen können.

Netzwerk

Lokales Netzwerk (LAN)

Wide Area Network (WAN)

Router

schalten

Grundlagen der Netzwerkkommunikation

IP Adresse

Die Portnummer

Vereinbarung (wichtig)

Protokollschichtung

OSI-Siebenschicht-Netzwerkmodell

Fünfschichtiges TCP/IP-Netzwerkmodell (wichtig)

Kapselung und Dezentralisierung


如果各位对文章的内容感兴趣的话,请点点小赞,关注一手不迷路,讲解的内容我会搭配我的理解用我自己的话去解释。如果有什么问题的话,欢迎各位评论纠正 🤞🤞🤞

12b46cd836b7495695ce3560ea45749c.jpeg

Startseite:N_0050-CSDN-Blog

Verwandte Spalten:Java SE_N_0050s Blog-CSDN-Blog Blog-CSDN-Blog von Java Data Structure_N_0050Java EE_N_0050s Blog-CSDN-Blog


Netzwerk

Das Netzwerk ist unterteilt in Netzwerkprinzipien und NetzwerkprogrammierungNetzwerkkommunikation: Mehrere Computer werden miteinander verbunden, um den Datenaustausch zu vervollständigenTatsächlich handelt es sich um eine Datenübertragung zwischen Computern über das Netzwerk, die auch als Netzwerkdatenübertragung bezeichnet werden kann.

Lokales Netzwerk (LAN)

Lokal, ein lokal eingerichtetes privates Netzwerk, das die Netzwerkkommunikation zwischen Hosts im LAN ermöglicht, auch Intranet genannt; ohne Verbindung ist die Kommunikation zwischen dem lokalen Netzwerk und dem lokalen Netzwerk nicht möglich.Der Umfang des LAN ist festgelegt, wie eine Schule oder eine Fabrik,Geringe Abdeckung, schnelle Übertragungseffizienz, geringe Latenz, hauptsächlich für die gemeinsame Nutzung und Kommunikation lokaler Ressourcen verwendet

Wide Area Network (WAN)

Über Router werden mehrere lokale Netzwerke miteinander verbunden, um physisch ein großes Netzwerk zu bilden, das ein Weitverkehrsnetzwerk bildet. . Die LANs innerhalb des WANs gehören alle zu seinen Subnetzen.Tatsächlich ist jedes lokale Netzwerk über einen Router verbunden, der als riesiges lokales Netzwerk betrachtet werden kann, das als Weitverkehrsnetzwerk bezeichnet wird.Große Abdeckung, langsame Übertragungseffizienz und hohe Latenz,Wird hauptsächlich für Fernverbindungen und Datenübertragung verwendet

Wenn es sich um ein globales öffentliches Weitverkehrsnetz handelt, wird es als Internet bezeichnet (auch als öffentliches Netzwerk, externes Netzwerk bezeichnet) und ist eine Teilmenge des Weitverkehrsnetzes.Das Wide Area Network, auf das manchmal in einem losen Zusammenhang Bezug genommen wird, bezieht sich eigentlich auf das Internet.

Die Beziehung und der Unterschied zwischen LAN und WAN:

Beispielsweise verfügt ein Unternehmen über viele Niederlassungen in verschiedenen Regionen, und jede Niederlassung kann als lokales Netzwerk betrachtet werden.Wir können alle Filialen über Netzwerkverbindungen verbinden, sodass eine überregionale Kommunikation möglich ist. Dies wird als Wide Area Network bezeichnet

Router

Die dritte Schicht (Netzwerkschicht) des OSI-Modells dient hauptsächlich dazu, mehrere Netzwerke zu verbinden und anhand der Zieladresse des Datenpakets den besten Pfad für die Weiterleitung auszuwählen.

Man kann sich vorstellen, dass die Computer in unseren Computerräumen normalerweise mit einem Router verbunden sind und nur diese wenigen Computer kommunizieren können. Wenn die Router jedoch erneut verbunden werden, entsteht nach und nach ein riesiges Netzwerk, und mehr Computer können kommunizieren, und die Router können miteinander kommunizieren kann kommunizieren. Kann mit dem externen Netzwerk verbunden werden, sodass wir überall mit Computern kommunizieren können

Router verfügen im Allgemeinen über 5 Netzwerk-Ports, 1 WAN und 4 LAN. Der WAN-Port wird zur Verbindung mit dem Router der oberen Ebene verwendet, damit mehrere Computer innerhalb desselben LANs kommunizieren können begrenzt, sodass durch die Einführung eines Switches eine Verbindung zu mehr Geräten über den Switch hergestellt werden kann, der auch mit dem LAN-Port verbunden ist

schalten

In der zweiten Schicht des OSI-Modells (Datenverbindungsschicht) verfügt jeder Switch über eine MAC-Adresstabelle(auch Adressweiterleitungstabelle genannt),Die MAC-Adresse des an jeden Port angeschlossenen Geräts wird aufgezeichnet . Durch Abfragen dieser Tabelle,Der Switch kann den Weiterleitungspfad jedes Datenrahmens bestimmen und den Datenrahmen dann an das Zielgerät weiterleiten

Der Port des Switches muss nicht speziell konfiguriert werden. Er wird direkt mit dem LAN-Port des Routers verbunden. Der Switch dient zur Erweiterung der Verbindungspunkte im LAN Mit mehr Ports (8, 16, 24 oder mehr) können Sie mehr Geräte anschließen und eine Verbindung zum selben Netzwerk herstellen, um die Netzwerkkommunikation zu erleichtern.

Der Unterschied zwischen den beiden:

Der Router befindet sich auf der Netzwerkebene und wird anhand der IP-Adresse adressiert.Router können TCP/IP-Protokolle verarbeiten, der Schalter kann nicht Switches werden anhand der MAC-Adresse adressiert.Der Switch befindet sich auf der Datenverbindungsschicht

Der Router kann mehreren Hosts eine IP zuweisen, und diese Hosts zeigen der Außenwelt nur eine IP an. . Ein Switch kann viele Hosts verbinden, und jeder dieser Hosts hat seine eigene IP-Adresse.

Router können sich mit verschiedenen Netzwerktypen verbinden und verfügen über WAN-KonnektivitätsfunktionenDaher eignet es sich für den Aufbau großer Unternehmensnetzwerke oder den Internetzugang.Switches werden in internen LANs verwendet, um mehrere Geräte zu verbinden


Beispiel:Jeder von uns entspricht einem Host, der Router entspricht einem Kurier, der Wohnheimverwalter entspricht einem Switch und die Schule ist ein lokales Netzwerk .Der Kurier liefert das Paket basierend auf der Schuladresse (IP) an die Schule und liefert es dann basierend auf dem Wohnheimgebäude (Subnetz-IP) an den Wohnheimmanager. Der Wohnheimmanager liefert es Ihnen basierend auf Ihrem Namen (MAC). .


Grundlagen der Netzwerkkommunikation

IP Adresse

Die IP-Adresse ist die Netzwerkadresse, die zur Lokalisierung eines Geräts (z. B. eines Hosts, Routers usw.) verwendet wird. , kann als Beschreibung der Adresse unseres Computers im Netzwerk verstanden werden. Die Rolle der IP-Adresse im Netzwerk:Wird zum Routing und zur Netzwerkpositionierung zwischen Geräten verwendet, um sicherzustellen, dass Datenpakete das Zielgerät im Netzwerk finden können .Beachten Sie, dass sich IP-Adressen ändern können

Format:In Computern wird eine 32-Bit-Binärzahl normalerweise in vier „8-Bit-Binärzahlen“ (dh 4 Bytes) unterteilt, um die Adresse darzustellen. Es ist jedoch unpraktisch, Binärzahlen zur Darstellung zu verwenden.Zur Darstellung der IP-Adresse wird normalerweise eine Dezimalzahl mit Punkt verwendet, wobei 4 Dezimalzahlen zwischen 0 und 255 verwendet werden und anschließend 3 Punkte zur Darstellung der IP-Adresse verwendet werden

Die IP-Adresse lokalisiert die Adresse des Hosts im Netzwerk. Aber welches Programm empfängt die Daten, nachdem sie an den Host übertragen wurden?Zur Identifizierung muss die Portnummer verwendet werden


Die Portnummer

Die Portnummer wird zur Unterscheidung verschiedener Anwendungen auf dem Host verwendet. Man kann auch sagen, dass sie den Prozess auf dem Host lokalisiert.Unterschiedliche Programme können nicht dieselbe Portnummer bindenGenauso wie die Portnummer von MySQL an 3306 gebunden ist, wird es chaotisch, wenn Ihre anderen Programme ebenfalls an diese Portnummer gebunden sind.Ein Programm kann jedoch mehrere Portnummern binden

Format:Der Systemportnummernbereich liegt zwischen 0 und 65535 (2 Bytes) und zwischen 0 und 1023. Im Allgemeinen hat das System spezielle Zwecke, die wir im Allgemeinen nicht verwenden.

IP und Portnummer können als Paar betrachtet werden, ähnlich dem Prinzip des Expressversands. Es gibt Absenderadresse (Quell-IP), Absender-Telefonnummer (Quell-Portnummer), Empfängeradresse (Ziel-IP) und Empfängernummer (). Zielhafennummer) und Vereinbarung (Expressunternehmen) werden später im Detail erläutert.
 

Mit der IP-Adresse und der Portnummer lässt sich der einzige Prozess im Netzwerk lokalisieren, die Netzwerkkommunikation nutzt jedoch Binärdaten zur Übertragung.Sie müssen der anderen Partei mitteilen, wie die gesendeten Daten aussehen. Zu diesem Zeitpunkt müssen Sie ein Protokoll verwenden, um das Datenformat beider Parteien anzugeben.

Vereinbarung (wichtig)

Der Kern des Netzwerks besteht darin, Daten über optische/elektrische Signale zu übertragen. Eine Vereinbarung ist eine Vereinbarung, bei der man sich darauf einigen muss, was beide Parteien wollen Bevor Sie mit der Transaktion fortfahren, wird es nur Shua Shua sein.

Verfünffachen:

Im TCP/IP-Protokoll wird ein Fünf-Tupel verwendet, um eine Netzwerkkommunikation zu identifizieren. Im Folgenden sind die notwendigen Informationen für eine Netzwerkkommunikation aufgeführt.

1. Quell-IP: identifiziert den Quellhost

2. Quellportnummer: Identifiziert den Prozess im Quellhost, der Daten für diese Kommunikation sendet.

3. Ziel-IP: Identifiziert den Zielhost

4. Zielportnummer: Identifiziert den Prozess im Zielhost, der Daten für diese Kommunikation empfängt.

5. Protokollnummer: Identifiziert das Datenformat, das sowohl vom Sendeprozess als auch vom Empfangsprozess vereinbart wurde.

Die Quellportnummer und die Zielportnummer befinden sich auf der Transportschicht, und die Quell-IP und die Ziel-IP befinden sich auf der Netzwerkschicht! ! !

Wenn Sie es nicht verstehen, schauen Sie sich das Bild unten an


Protokollschichtung

Für Netzwerkprotokolle ist dies erforderlich Zur Definition und Verwaltung in mehrere Ebenen unterteilt.Klassifizieren Sie das Protokoll nach Typ und Funktion und richten Sie dann die hierarchische Beziehung ein. Die obere Schicht ruft die untere Schicht auf, und die untere Schicht unterstützt die obere Schicht, ähnlich wie wir es unter dem Aufruf der Schnittstelle verstehen. Der Vorteil besteht darin, dass wir beim Aufrufen der Schnittstelle nicht wissen müssen, wie sie unten implementiert wird. Wir müssen nur wissen, wie diese Schnittstelle verwendet wird und was sie tut.Die Schnittstelle muss nicht wissen, wen wir sie aufrufen, und sie kapselt die Implementierungsdetails, um Änderungen zu vermeiden.

Beispiel für Schichtung: Genau wie in einem großen Unternehmen gibt der Chef Anweisungen aus, ähnlich wie bei der Rekursion, und gibt die Anweisungen weiter. Die Führungskräfte auf jeder Ebene erhalten die Anweisungen, geben sie zur Verarbeitung an die Mitarbeiter weiter und geben sie nach der Verarbeitung zurück die Antwort des Chefs.Eine solche Kommunikation ist für das Management praktisch und insgesamt geordnet


OSI-Siebenschicht-Netzwerkmodell

Das siebenschichtige OSI-Modell ist sowohl komplex als auch unpraktisch, daher wurde das siebenschichtige OSI-Modell weder implementiert noch implementiert. Wenn wir gerade im Buch erscheinen, lernen wir uns kennen.Die meisten verwenden immer noch das fünfschichtige TCP/IP-Netzwerkmodell.


Fünfschichtiges TCP/IP-Netzwerkmodell (wichtig)

Es handelt sich um eine vereinfachte Version des siebenschichtigen OSI-Netzwerkmodells, das die Anwendungsschicht, Präsentationsschicht und Sitzungsschicht in OSI in einer Anwendungsschicht vereint. . Das TCP/IP-Kommunikationsprotokoll verwendet eine 5-schichtige hierarchische Struktur.Jede Schicht ruft das von der darunter liegenden Schicht bereitgestellte Netzwerk auf, um ihre Anforderungen zu erfüllen

Geben Sie ein Beispiel zur Veranschaulichung jeder Ebene: Wenn wir beispielsweise ein Kleidungsstück auf Taobao kaufen, können Sie auch Hosen und andere Artikel kaufen, die zur Anwendungsschicht gehören. Anschließend erhält der Händler unsere auftragsbezogenen Informationen wie Empfänger, Telefonnummer etc. Diese gehören zur Transportschicht. Dann ruft der Händler das Kurierunternehmen an, um die Angelegenheit abzuwickeln, und das Kurierunternehmen wählt einen geeigneten Weg (es berücksichtigt viele Faktoren wie Effizienz, Kosten usw.), z. B. Shanghai, Hangzhou, Shaoxing für den Transport, der zum Netzwerk gehört Schicht. Dann müssen wir überlegen, wie wir den Transport zu angrenzenden Orten durchführen, z. B. den Transport von Shanghai nach Hangzhou mit der Bahn und den Transport von Hangzhou nach Shaoxing mit dem Flugzeug. Dies gehört zur Datenverbindungsschicht. Der letzte Schritt besteht darin, Transportgeräte für den Transport zu verwenden, die zur physischen Schicht gehören.Die nachfolgende Kapselung und Trennung wird anhand von Beispielen erläutert.

Physikalische Schicht:Konvertieren Sie Datenrahmen auf der Datenverbindungsschicht in Binärzahlen, übertragen über physische Medien (wie Kabel, optische Fasern usw.)

Datenverbindungsschicht: verantwortlich fürDatenrahmen werden im selben LAN übertragenAchten Sie auf die Übertragungsdetails zwischen benachbarten Knoten, der Switch-Schicht

Netzwerkschicht: Verantwortlich fürÜbertragen von Datenpaketen zwischen verschiedenen Netzwerken, und wählen Sie den besten Pfad aus,Der Schwerpunkt liegt auf der Routenplanung in der Kommunikation, der Ebene, auf der sich der Router befindet

Transportschicht: Bietet End-to-EndKommunikationsdienst, wodurch eine vollständige Datenübertragung gewährleistet ist.Konzentrieren Sie sich darauf, wo die Kommunikation beginnt und endet

Anwendungsschicht: interagiert direkt mit Anwendungen und stellt Netzwerkdienste bereit


Die Schicht, auf der sich das Netzwerkgerät befindet:

fürein GastgeberZum Beispiel implementiert sein BetriebssystemkernelTransportschicht zur physikalischen SchichtInhalt

fürein RouterMit anderen Worten: Es wurde erreichtNetzwerkschicht zur physischen Schicht

fürein SchalterMit anderen Worten: Es wurde erreichtDatenverbindungsschicht zur physikalischen Schicht

fürein KnotenpunktMit anderen Worten: Es wurde erreichtphysikalische Schicht


Kapselung und Dezentralisierung

Beschreiben wir den Prozess der Datenübertragung während der Netzwerkkommunikation. Lassen Sie uns zunächst über die Kapselung sprechen.

Absender

Anwendungsschicht:

Wir verwenden das Chat-Programm, um eine Nachricht an jemanden zu senden, und wx verpackt das von uns eingegebene Java in ein Datenpaket auf Anwendungsebene.(Das Format ist nur wx-Programmierern bekannt.) Die Verwendung von Zeichenfolgen zum Spleißen ist genau so, als würden wir den Artikel per Expressversand versenden. Wir fügen dem Artikel selbst ein Paket hinzu, und wenn er den Kurier (Transportschicht) erreicht, wird er verpackt wieder.Protokolle der Anwendungsschicht können von Programmierern flexibel angepasst werden


Anschließend werden die Datenpakete der Anwendungsschicht zur Verarbeitung über die API des Betriebssystems an die Transportschicht übertragen.

Transportschicht:

Transportschichtprotokolle wie TCP, UDP . Um die Datenpakete der Anwendungsschicht neu zu packen, werden die Transportschicht-Header wie TCP und UDP mithilfe von Zeichenfolgen in Datenpakete gespleißt, die zur Transportschicht gehören. Ein Datenpaket = Header + Nutzlast

Zu diesem Zeitpunkt ist das Datenpaket der Transportschicht = UDP-Header + das Datenpaket der folgenden Anwendungsschicht (dh die Nutzlast des Paketheaders). Der UDP-Header besteht aus binären Daten, die die Schlüsselinformationen enthalten, nämlich die Quellportnummer und die Zielportnummer., und dann wird es verpackt. Wenn Sie den Bildschirm beispielsweise als zerbrechlichen Artikel versenden, kennzeichnen Sie ihn mit einigen Schutzmaßnahmen, um die Möglichkeit eines Bruchs zu verringern.

Denken Sie daran, dass sich die Quellportnummer und die Zielportnummer auf der Transportschicht befinden!Die Datenpakete auf der Transportschicht werden verarbeitet und dann zur Verarbeitung an die Netzwerkschicht weitergeleitet.

Netzwerkschicht:

Das wichtigste Protokoll auf der Netzwerkebene ist das IP-ProtokollDie Netzwerkschicht verpackt auch die Datenpakete der Transportschicht neu, verwendet Zeichenfolgen zum Spleißen des IP-Headers und wandelt sie in Datenpakete um, die zur Netzwerkschicht gehören.

Zu diesem Zeitpunkt ist das Datenpaket auf der Netzwerkschicht = IP-Header + UDP-Header + Datenpaket auf der Anwendungsschicht (dh die Nutzlast des IP-Headers). Der IP-Header enthält viele Attribute, die wichtigsten davon sind Quell-IP und Ziel-IP.

Denken Sie daran, dass sich die Quell-IP und die Ziel-IP auf der Netzwerkebene befinden!Die Datenpakete auf der Netzwerkschicht werden verarbeitet und dann zur Verarbeitung an die Datenverbindungsschicht weitergeleitet.

Datenübertragungsebene:

Ein typisches Protokoll der Datenverbindungsschicht ist Ethernet, wobei Ethernet als Medium für die Netzwerkdatenübertragung dient., verpackt die Datenverbindungsschicht die Datenpakete der Netzwerkschicht neu, spleißt den Ethernet-Frame-Header mithilfe von Zeichenfolgen zusammen, fügt einen Frame-Trailer hinzu und wandelt ihn in ein Datenpaket um, das zur Datenverbindungsschicht gehört.


Zu diesem Zeitpunkt ist das Paket der Datenverbindungsschicht = Ethernet-Frame-Header + IP-Paket-Header + UDP-Paket-Header + Datenpaket der Anwendungsschicht (dh die Nutzlast des Ethernet-Paket-Headers) + Frame-Ende. Der Ethernet-Header enthält auch viele Attribute, von denen die wichtigsten die Quell-MAC-Adresse und die Ziel-MAC-Adresse (die die Adresse der Netzwerkkarte/des Netzwerkadapters beschreibt) sind.


Was ist eine Netzwerkkarte/ein Netzwerkadapter?Ein Teil der Computerhardware, der es Computern ermöglicht, über ein Computernetzwerk zu kommunizieren, es hat eine feste Adresse, wenn es hergestellt wird.Wir verwenden im Allgemeinen MAC-Adressen, um Netzwerkkarten/Netzwerkadapter zu identifizierenIn einem LAN kommunizieren Geräte über MAC-Adressen miteinander, um sicherzustellen, dass Datenrahmen die richtige Netzwerkkarte finden können.
 


Anschließend werden die Datenpakete auf der Datenverbindungsschicht verarbeitet und dann zur Verarbeitung an die physikalische Schicht weitergeleitet.

Physikalische Schicht:

Konvertieren Sie den obigen Ethernet-Datenrahmen, dessen Binärstrukturdaten 0, 1 sind, in optische/elektrische Signale zur Übertragung .Vom anfänglichen Protokoll der oberen Schicht bis zum Protokoll der unteren Schicht fügt jede Schicht einen Header hinzu, bei dem es sich tatsächlich um eine Kapselung handelt.

Der Übertragungsprozess trifft auf den Router:Nachdem die Daten übertragen wurden, werden sie über Switches und Router weitergeleitet. Sie können sich vorstellen, dass unsere Computer miteinander kommunizieren können, weil sie über eine Reihe von Switches und Routern verfügen.Beachten Sie, dass die physikalische Schicht beim Durchlaufen des Routers das fotoelektrische Signal empfängt, es in Binärdaten umwandelt und an die Datenverbindungsschicht weiterleitet. Die Datenverbindungsschicht führt den gleichen Vorgang aus, analysiert ihn, entnimmt ihn dann und leitet ihn weiter an die Netzwerkschicht, und dann analysiert die Netzwerkschicht den besten Pfad für die Weiterleitung und kapselt ihn dann zur Datenverbindungsschicht und dann zur Übertragung an den Router immer noch das Gleiche sein.

Der Übertragungsprozess trifft auf den Schalter:Das Gleiche gilt jedoch, wenn es einen Schalter passiert. Die physikalische Schicht wandelt das fotoelektrische Signal in ein Binärsignal um und überträgt es an die Datenverbindungsschicht. Anschließend analysiert und extrahiert die Datenverbindungsschicht den Nutzlastteil und entscheidet dann, wohin die Daten als nächstes gesendet werden Erstellt einen neuen Paket-Header und -Tail. Die Kapselung wird an die physische Schicht übergeben und von dieser übertragen.Wenn die Daten dann den Empfänger erreichen, müssen sie analysiert (geteilt) werden, d. h. die Expresszustellung erfolgt


 

Empfänger

Physikalische Schicht:erhaltenDas fotoelektrische Signal vom Sender wird in Binärdaten umgewandelt und der Ethernet-Frame-Header wird erhalten., zur Verarbeitung an die Datenverbindungsschicht übergeben

Datenübertragungsebene:Verwenden Sie das Ethernet-ProtokollAnalysieren Sie Ethernet-Datenpakete und entnehmen Sie den Header und Tail des Pakets, werfen Sie den Nutzlastteil zur Verarbeitung an die Netzwerkschicht

Netzwerkschicht:Verwenden Sie das IP-Protokoll, um Datenpakete auf Netzwerkebene zu analysieren.Nehmen Sie den IP-Header heraus und analysieren Sie ihn, und werfen Sie dann den Nutzlastteil zur Verarbeitung auf die Transportschicht


Transportschicht: Verwenden Sie das UDP-Protokoll, um Datenpakete auf der Transportschicht zu analysieren.Nehmen Sie den UDP-Header heraus und analysieren Sie ihn, und übergeben Sie dann den Nutzlastteil zur Verarbeitung an die Anwendungsschicht

Anwendungsschicht:Die von der Transportschicht übertragenen DatenWerfen Sie es entsprechend der Portnummer an das entsprechende Programm, und dann analysiert das WX-Programm die darin enthaltenen Daten. Die Art und Weise, wie sie analysiert werden, basiert auf dem vom Programmierer angepassten Protokoll der Anwendungsschicht.

Zusammenfassung des gesamten Prozesses:Von Ihnen gesendete NachrichtenNach der schichtweisen Kapselung wird es zur Übertragung in physikalische Signale (z. B. optische/elektrische Signale usw.) umgewandelt., zuerst wird drin seinBestimmen Sie das aktuelle LAN und gehen Sie dann zum lokalen RoutingDas lokale Routing wird gekapselt und demultiplext, um den geeigneten Pfad auszuwählen., und dann auf dem WegWenn sie auf andere Router stoßen, führen sie eine Kapselung und Demultiplexierung durch, um einen geeigneten Pfad auszuwählen, bis sie sich dem Zielnetzwerk nähern. . Am letzten Router erfolgt die Kapselung und Aufteilung.Analysieren Sie die IP-Adresse über das APR-Protokoll in eine MAC-AdresseWenn die entsprechende MAC-Adresse nicht gefunden wird, sendet der Router eine Broadcast-Anfrage.Das Zielgerät antwortet mit der Bereitstellung der MAC-Adresse, und dann erreicht die Übertragung innerhalb des LAN schließlich das Zielgerät.

Im Folgenden finden Sie einige grundlegende Wissenspunkte zum Internet. Das Internet hat viele Inhalte und ist sehr umfangreich. Diese werden später ausführlich erläutert.💕