HCIA--------笔记1

HCIA:Huawei Certified ICT Associate(华为认证ICT工程师)
HCIP:Huawei Certified ICT Professional(华为认证ICT高级工程师)
HCIE:Huawei Certified ICT Expert(华为认证ICT专家)

在这里插入图片描述

计算机网络是将不同地理位置的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统

云技术 --- 云存储 
   		  云计算
云计算也就是所谓的分布式计算,常见的`DOS攻击(拒绝服务攻击)``DDOS攻击(分布式拒绝服务攻击)`用的就是这种方式 
云存储 我们的阿里云盘、百度网盘

计算机技术 :

计算机是把抽象语言转化为电信号的一种设备==

抽象语言 -- 编码 ---- 应用层 

编码 --- 二进制 ---- 表示层 

二进制 --- 电信号 ---- 介质访问控制层 

电信号进行处理 ---- 物理层 

通信技术:

1876年贝尔获得电话专利-----公共交换电话网------电路交换-----需要人工转播

世界上第一台通用计算机“ENIAC”于1946年2月14日 美国国防部用它来进行弹道计算

阿帕网

阿帕网(为军事使用的网络)是互联网的前生
对等网 ---- 两台计算机组成的网络

如何把对等网扩大成如今的互联网呢?

将网络的规模扩大 — 扩大到互联网这么大

1、延长传输距离

中继器(放大器)

-----物理层设备-------可以解决信号衰弱,不能解决波形失真(5倍传输距离 增加网络节点数
中继器主要功能是:通过对数据信号的重新发送或者转发,来扩大网络传输的距离。

双绞线

RJ—45双绞线

光纤

光纤:传输的信号光信号,传输的介质:光导纤维
电信号转化成光信号 :发光二极管,注入式激光二极管
光信号转化成电信号:光电二极管
单模光纤 : 注入式激光二极管 ------信号畸变小
多模光纤:发光二极管
光纤:四个接头 一个发送 一个发送分开的

2、网络节点增多

网络拓扑 :

1,直线型

2,环形
在这里插入图片描述

3,星型
在这里插入图片描述

4,网状
在这里插入图片描述

5,混合型 — 多环型
在这里插入图片描述

6,树形 星型拓扑 — 性价比最高的结构
在这里插入图片描述

性价比最高的拓扑结构---------星型拓扑结构

集线器(hub):

— 物理层设备

地址 — 1,全球唯一;2,格式统一

MAC地址 --- 每个芯片出厂时烧录的一个唯一的串号。 

48位二进制构成 ---- 前24位代表厂商,后24位为厂商具体分配的串号。 

物理地址: -89-E7-20-7E-34 --- 12位16进制 --- 二层地址 4889-E720-7E34 

通过集线器组建的网络有哪些问题:

地址 —MAC地址 — 每个芯片出厂时烧录的一个唯一的串号。

冲突 — CSMA/CD ---- 载波侦听多路访问技术 — 排队/避让 — 以延迟作为代价

安全

延迟

这个时候出现了交换机:

交换机:

-------------二层设备

交换机的作用:

0,提供端口密度
1,无限延长传输距离
2,完全解决冲突 – 所有节点可以同时收发数据
3,实现单播 — 一对一的通讯

交换机的转发原理:

数据来到交换机,交换机先看数据中的源MAC地址,然后,将源MAC地址和进入的接口的映射关系记录在 MAC地址表中(300S老化时间)。然后看目标MAC地址,根据目标MAC地址查询MAC地址表。如果,MAC地址 表中存在对应记录,则按照记录进行单播。如果没有对应记录,则进行泛洪(除了数据进入的接口外,对剩余所 有接口进行转发。)

泛洪的范围:

在交换机的MAC地址表中,一个接口可以对应多个MAC地址;但一个MAC地址只能对应一个接口。

早起计算机数量少,延迟不会太高,但一个交换机最多连200台计算机:如果有泛洪,太多计算机会因为延迟太高导致网络瘫痪

这个时候就用到了路由器:

路由器 :

路由器的功能:

1,隔离泛洪范围(路由器的一个接口对应一个泛红范围)
2,转发

因为ip的出现所以加了一个网络层

应用层 

表示层 

网络层 -----路由器

介质访问控制层 

物理层 

IP地址:

IP地址 --- IP ---- IPV4/IPV6 

ipv4 -------- 由32位二进制构成的 大概43亿-------点分十进制表示方式

ipv6 ---------- 由128位二进制构成的 ---------------冒分十六进制

IPv4 地址: 192.168.0.3 ---- 点分十进制 --- IPCONFIG /all

IP地址的分类:

A,B,C,D,E
A:0XXX XXXX ---- 0 - 127 (1 - 126)
B:10XX XXXX ---- 128 -191
C:110X XXXX ---- 192 - 223
D:1110 XXXX ---- 224 - 239
E:1111 XXXX ---- 240 - 255


A,B,C ---- 单播地址 ---- 既可以作为源IP,也可以作为目标IP使用
D     ---- 组播地址 ---- 仅可以作为目标IP使用
E     ---- 保留地址
A     ---- 255.0.0.0
B     ---- 255.255.0.0
C     ---- 255.255.255.0

特殊地址:

1,127.0.0.1-127.255.255.254 --- 环回地址

2,255.255.255.255 --- 受限广播地址(受路由器的限制) --- 只能作为目标IP使用

3,主机位全1 ---- 直接广播地址
   192.168.2.X
   255.255.255.0 --- 192.168.2.255
   
4,主机位全0 --- 代表的是一个范围,一个网段 --- 网络号
   192.168.2.X
   255.255.255.0 --- 192.168.2.0
   
50.0.0.0 ---- 1,任意IP;2,代表没有IP

6169.254.0.0/16

IP地址之间的转换:

00000001 == 1
00000010 == 2
00000100 == 4
00001000 == 8
00010000 == 16
00100000 == 32
01000000 == 64
10000000 == 128 — 次方轴
128 64 32 16 8 4 2 1
192.168.0.3
十进制转二进制 — 凑
11000000101010000000000000000011

二进制转十进制 — 加
10101110.11001010.10010010.00100111
128+32+8+4+2=174
128+64+8+2=202
128+16+2=146
32+4+2+1=39
174.202.146.39
11111001.01010110.11100001.00101101

如何区分泛洪范围:

这个时候就需要用到我们的子网掩码
网络位为1,主机位为0
11000000101010000000000000000011
子网掩码 — 网络位为1,主机位为0
11111111111111111111111100000000
255.255.255.0
网络位相同在同一个泛洪范围,网络为不同,则在不同的泛洪范围

广播 ---- 逼交换机泛洪
FFFF-FFFF-FFFF ---- 广播地址
广播域 = 泛洪范围

Ping ---- 发送一个ICMP协议的数据包。
ping命令-------检测网络连通性的工具

假定主机A的IP地址是192.168.1.1,主机B的IP地址是192.168.1.2,都在同一子网内,则当你在主机A上运行“Ping 192.168.1.2”后,都发生了些什么呢?

首先,Ping命令会构建一个固定格式的ICMP请求数据包,然后由ICMP协议将这个数据包连同地址“192.168.1.2”一起交给IP层协议(和ICMP一样,实际上是一组后台运行的进程),IP层协议将以地址“192.168.1.2”作为目的地址,本机IP地址作为源地址,加上一些其他的控制信息,构建一个IP数据包,并在一个映射表中查找出IP地址192.168.1.2所对应的物理地址(也叫MAC地址,熟悉网卡配置的朋友不会陌生,这是数据链路层协议构建数据链路层的传输单元——帧所必需的),一并交给数据链路层。后者构建一个数据帧,目的地址是IP层传过来的物理地址,源地址则是本机的物理地址,还要附加上一些控制信息,依据以太网的介质访问规则,将它们传送出去。

主机B收到这个数据帧后,先检查它的目的地址,并和本机的物理地址对比,如符合,则接收;否则丢弃。接收后检查该数据帧,将IP数据包从帧中提取出来,交给本机的IP层协议。同样,IP层检查后,将有用的信息提取后交给ICMP协议,后者处理后,马上构建一个ICMP应答包,发送给主机A,其过程和主机A发送ICMP请求包到主机B一模一样。

从Ping的工作过程,我们可以知道,主机A收到了主机B的一个应答包,说明两台主机之间的去、回通路均正常。也就是说,无论从主机A到主机B,还是从主机B到主机A,都是正常的。

arp:

------地址解析协议—通过一种地址获取另一种地址

正向arp:已知对端ip,通过广播来获取对端mac            -------已知IP,获取MAC

反向arp:已知对方的mac地址,来获取对端的ip地址         -------已知MAC,获取IP

免费arp:检测地址                                ------1,自我介绍 2,检测地址冲突

arp的工作原理:ARP发送广播请求包,所有广播域的设备都能收到,所有设备收到后,先记录请求包中源IP和源MAC的对应关系,记录在ARP缓存表中,之后,看请求的ip,如果不是自己本地ip,则将数据包丢弃;否则,将以单播的形式做ARP应答。在之后的传输中,优先查看本地ARP缓存表中的记录。若不存在记录,则再次发送ARP请求获取MAC地址。

黑客可以使用ARP欺骗进行攻击

什么是ARP欺骗:

通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。

Guess you like

Origin blog.csdn.net/weixin_44811851/article/details/121384773