【Linux】Sistema DNS, protocolo ICMP, tecnología NAPT

Sólo frenando su sentido interno de superioridad en el conocimiento podrá respetar a los demás desde el fondo de su corazón, evitar la arrogancia y la arrogancia, y solo entonces podrá enriquecer continuamente su propio corazón.

inserte la descripción de la imagen aquí


1. sistema DNS

1. El servidor DNS devuelve la ip correspondiente al nombre de dominio.

1.
El nombre de dominio es en realidad las URL www.baidu.com y www.google.com que visitamos habitualmente. ¿Algunas personas dicen que no deberíamos usar ip + puerto para acceder a un determinado proceso en el servidor? ¿Cómo utilizar el nombre de dominio para empezar a acceder? De hecho, la razón principal es que la IP del servidor son todos números. Los números son muy amigables para las computadoras, pero no tan amigables para nosotros los humanos. Si quiero visitar Baidu hoy, escribiré la dirección IP de Baidu. servidor, y visite Edge mañana. Tome nota de la dirección IP de Edge. Una vez que aumente el número de sitios web a visitar o el cronograma se alargue, definitivamente se confundirá.
Para la promoción comercial de Internet y la experiencia de la gente común, a alguien se le ocurrió algo así como un nombre de dominio. Un nombre de dominio corresponde a una dirección IP. Esta relación de mapeo se almacenó originalmente en un archivo de hosts. Este archivo de hosts fue originalmente Es administrado por el Centro de Información de Internet (SRI-NIC), si hay un dispositivo que quiere acceder a la red, debe solicitar a la agencia central SRI-NIC el cambio del archivo de hosts. Otros dispositivos que ya ingresaron a la red. También debe descargar y actualizar regularmente nuevos archivos hosts desde SRI-NIC, actualizar la relación de mapeo entre la nueva IP y el nombre de dominio, solo de esta manera Internet puede ser normal.

2.
Pero es demasiado problemático permitir que los usuarios actualicen periódicamente, por lo que se creó el sistema DNS.
DNS es un sistema distribuido, que se compone de muchos servidores DNS diferentes. Estos servidores DNS están distribuidos por todo el mundo. El distrito, ciudad y provincia donde se encuentra su hogar tendrán los servidores DNS correspondientes. Estos servidores juntos forman una red enorme. .infraestructura de red.
En el sistema DNS, hay muchos niveles de servidores, como el servidor de nombres de dominio raíz, el servidor de nombres de dominio de nivel superior y el servidor de nombres de dominio autorizado. Por ejemplo, el Centro de Redes de Internet de China (CNNIC) es responsable de administrar el dominio de nivel superior. servidores de nombres y servidores de nombres de dominio autorizados, que brindan servicios de resolución para nombres de dominio .cn, Telecom, China Unicom, China Mobile u otros grandes fabricantes de Internet mantendrán sus propios servidores DNS para las necesidades de resolución de nombres de dominio de clientes y redes internas.

3.
En realidad, cuando visitamos un sitio web, la mayoría de las personas no ingresan la dirección IP o el nombre de dominio en la barra de direcciones para visitar. El método de acceso más común es buscar primero, encontrar el sitio web oficial en los resultados de búsqueda y luego hacer clic. el sitio web oficial acceda de esta manera.
Cuando hacemos clic en el sitio web oficial, también necesitamos realizar un análisis del nombre de dominio DNS, porque la forma en que se muestran los resultados de la búsqueda es la forma en que se muestra el nombre de dominio, por ejemplo, en el https://news.qq.com que se muestra, el conjunto es una URL completa y el tipo de protocolo es https, y la parte del nombre de dominio es news.qq.com. No hay ruta en esta URL, es decir, qué servicio en el directorio raíz web del servidor de acceso, En este momento aparecerá una barra diagonal (/). La barra diagonal es parte de la ruta y no un nombre de dominio.

inserte la descripción de la imagen aquí

4.
Cuando hacemos clic en el enlace del sitio web oficial buscado, el navegador intentará realizar la resolución del nombre de dominio, convertir el nombre de dominio a una dirección IP y luego utilizar el acceso IP+puerto para acceder al servidor correspondiente. Algunas personas dicen ¿dónde está el ¿número de puerto? ¿Por qué no lo vi? Solo he visto que los nombres de dominio se pueden convertir a direcciones IP a través de DNS. De hecho, un protocolo de capa de aplicación maduro como https, es decir, el Protocolo de seguridad de transferencia de hipertexto, vincula el proceso correspondiente al protocolo al número de puerto conocido. 443, por lo que nuestro navegador Al acceder con ip, el acceso predeterminado es el proceso vinculado al puerto 443 en el servidor correspondiente a la ip.
Generalmente, cuando el navegador realiza la resolución de nombres de dominio, primero iniciará una solicitud de consulta DNS al sistema operativo o al caché que viene con el navegador. Si no hay un registro correspondiente en el caché, el sistema operativo enviará la solicitud de consulta DNS al enrutador de salida de la LAN donde se encuentra mi host. El enrutador de salida configurará un servidor DNS local en consecuencia. Cuando el enrutador recibe una solicitud de DNS, enviará la solicitud al servidor DNS local configurado. Después de recibir la solicitud de consulta, el enrutador local El servidor DNS iniciará una solicitud al servidor de nombres de dominio raíz, paso a paso Consulta hacia arriba, el servidor de nombres de dominio raíz encontrará la dirección IP del nombre de dominio de destino a través de su propia base de datos y, después de encontrarla, devolverá la IP a El navegador original paso a paso y permite que el navegador tome la dirección IP para realizar una solicitud https para obtener el contenido del sitio web.

Los siguientes son el contenido de la caché DNS de mis máquinas de servicio en la nube Windows y Linux, respectivamente: el navegador almacena en caché las direcciones IP de algunos nombres de dominio comunes, como los servicios correspondientes a nombres de dominio como csdn.net y cplusplus.com.
inserte la descripción de la imagen aquí

2. Utilice la herramienta de excavación para analizar el proceso de DNS.

1.
El nombre de dominio generalmente usa . para conectarse, como www.baidu.com, com (comercial) es un nombre de dominio de primer nivel, lo que indica que se trata de una empresa, y el nombre de dominio en el mismo nivel también incluye net ( proveedor de red), org (organización sin fines de lucro, kernel.org), etc.
Baidu es un nombre de dominio de segundo nivel, que generalmente representa el nombre de la empresa.
www es solo un uso habitual, que era bastante común en los inicios de Internet. Por ejemplo, la gente acordaba por defecto que el comienzo de www es un host que soporta servicios web, y el comienzo de ftp es un host que soporta el protocolo FTP. Sin embargo, con Con el desarrollo de la tecnología de Internet, estas convenciones de nomenclatura se han vuelto menos importantes. El sistema de nombres de dominio moderno no requiere www como prefijo predeterminado para los servicios web, sino que utiliza directamente el nombre de dominio en sí, como baidu.com, como la URL del sitio web.
(Entonces, si desea paralizar directamente el sistema de red de un país, solo necesita detener el servicio de resolución de nombres de dominio de ese país. Sin la ubicación del servidor host correspondiente a estos servicios, las solicitudes de red no se pueden realizar de forma natural. )

2.
A continuación, usemos la herramienta dig para analizar el proceso de resolución de nombres de dominio DNS. El comando para instalar la herramienta dig es sudo yum install bind-utils . Después de la instalación, puede usar el comando dig para ver el proceso de nombre de dominio. resolución.

inserte la descripción de la imagen aquí

3. ¿Qué sucede después de ingresar la URL en el navegador?

1.
Esta pregunta es una pregunta de entrevista abierta muy clásica, cuanto más digas, más detallada mejor, pero cabe señalar que no podemos decir tonterías, debemos hablar de manera ordenada, para que pueda refleja tu conocimiento. Es sistemático y aquí no se aprende con un martillo y un palo al mismo tiempo.

2.
Por lo general, cuando respondemos a este tipo de preguntas abiertas, primero debemos explicar claramente cómo responder esta pregunta, desde qué aspectos responder esta pregunta y comunicárselo a RR.HH. primero. El enfoque correcto debería ser el siguiente.
Observaciones preliminares: durante el proceso de respuesta, algunos detalles técnicos pueden llevar mucho tiempo y el entrevistador puede interrumpirme en cualquier momento.
A continuación, responderé esta pregunta desde dos aspectos: primero, explicaré esta pregunta desde la perspectiva de la capa de aplicación pura y luego la responderé desde la perspectiva de pasar por la pila de protocolos.
(1) Después de ingresar la URL, el navegador primero verificará su propio caché dns. Si lo encuentra, le dará al navegador la IP correspondiente al nombre de dominio en la URL. Después de que el navegador obtenga la IP, iniciará una solicitud HTTPS al servidor (común), el encabezado de la solicitud contendrá la línea de solicitud, los campos más comunes de la línea de solicitud son GET y POST, encabezado de la solicitud, línea en blanco, cuerpo de la solicitud, después de que el servidor recibe la solicitud HTTPS, construirá un mensaje de respuesta HTTPS (código de estado), además, HTTP también tiene mantenimiento de sesión periférica, conexión persistente y otras tecnologías. También hay cookies a nivel de memoria y cookies a nivel de archivo en sesiones periféricas, así como tecnología de sesión. para solucionar la mala privacidad de los archivos cookie.
Lo que más preocupa a RR.HH. es la capa de aplicación, porque la mayoría de los programadores están desarrollando la capa de aplicación, por lo que cuando respondemos, primero le damos las cosas que más le interesan al entrevistador. Un programador que ha trabajado durante diez años en realidad aplica. Las cosas debajo de la capa se han olvidado durante mucho tiempo. Él es más competente en la capa de aplicación, pero si podemos explicar claramente la capa de aplicación y los protocolos debajo de ella, será una ventaja.
(2) UDP y TCP en la capa de transporte, orientado a conexión y sin conexión, orientado a datagramas y orientado a flujo de bytes, diferentes interfaces de socket, gestión de conexión TCP, respuesta de confirmación, retransmisión de tiempo de espera, control de flujo, ventana deslizante, control de congestión, IP en la capa de red, división de segmentos de red, tecnología NAT, cómo se enrutan los paquetes de datos, la estructura de la tabla de enrutamiento, Ethernet en la capa de enlace de datos, solicitudes ARP, colisiones de datos, conmutadores y suplantación de ARP.
Conclusión: Si faltan detalles o conceptos poco claros en mi respuesta de ahora, pídale al entrevistador que lo señale y estudiaré mucho después de terminar.

3.
En el trabajo, las habilidades de comunicación y presentación son muy importantes. En el mercado de reclutamiento de otoño, hay tres tipos de estudiantes que son muy populares: fuerte capacidad técnica pura, aprobar la capacidad técnica, fuerte capacidad de comunicación y expresión, aprobar la capacidad técnica. , y tener buena mentalidad pues apasionados por el trabajo y la vida, estos tres tipos de personas son las más fáciles de encontrar un buen trabajo.
Además, debes ser honesto. No hagas trampa en el proyecto. El entrevistador sabe qué tipo de proyecto puede hacer un estudiante universitario o de posgrado recién graduado. No engañes al entrevistador.

¿Qué sucede después de ingresar la URL en el navegador?

2. Protocolo ICMP

1. Función ICMP

1.
ICMP es un protocolo basado en la capa de red IP, pero no se divide en la capa de transporte, porque su función principal es enrutar paquetes de datos. Cuando el valor del protocolo del encabezado IP es 1, significa que el encabezado IP está desensamblado. , entregando la carga útil al protocolo ICMP en lugar de UDP o TCP.

inserte la descripción de la imagen aquí

2.
Antes hablamos sobre el proceso mediante el cual el protocolo IP envía paquetes de datos a través de la red al host par, pero ¿qué pasa si hay un problema en el enrutamiento de la capa de red? ¿Debería la capa de red proporcionar algunas funciones de resolución de problemas para su propia capa? Por supuesto, se debe proporcionar, ICMP se utiliza principalmente para confirmar si el paquete de datos ha llegado con éxito al host de destino, o cuando el paquete de datos no llega al host de destino, queremos saber qué lo causó.
Por lo tanto, los mensajes ICMP se pueden dividir aproximadamente en dos categorías: una son los mensajes de verificación de errores, los mensajes de error devueltos por los dispositivos del nodo intermedio de la red o los hosts de destino, los problemas de error comunes incluyen problemas de tiempo de espera, objetivos inalcanzables y problemas de parámetros, etc. Un tipo es el mensaje de consulta, que se utiliza para detectar el estado de salud de la red.

inserte la descripción de la imagen aquí

Los siguientes son los tipos de paquetes ICMP
inserte la descripción de la imagen aquí

2.comando ping y traceroute

1.
Ping y traceroute son aplicaciones típicas basadas en el protocolo ICMP. El programa ping es la herramienta más común utilizada para detectar la conectividad de dispositivos de red ipv4 o ipv6. Ping utiliza información de eco ICMP para determinar la conectividad de la red. Por ejemplo, si se puede acceder al dispositivo remoto, el retraso de ida y vuelta de la comunicación con el host (ida y vuelta) y la pérdida de paquetes de datos.
Al hacer ping, el ping no es la URL, sino el nombre de dominio. La dirección IP se puede obtener a través de la resolución DNS a través del nombre de dominio. El comando ping enviará un mensaje de solicitud de eco ICMP al par.

Segundo,
traceroute puede imprimir la información del nodo de red por el que pasa el paquete de datos en el proceso de llegar al host de destino y mostrarnos la ruta de enrutamiento del paquete de datos, así como la información del tiempo de retraso de cada nodo.
El *** en el resultado impreso significa que el nodo de red elige ignorar o no responder a las solicitudes ICMP, lo que puede deberse a configuraciones de firewall, configuraciones de enrutador o dispositivos de red con sus propias políticas, lo que no significa necesariamente que exista un problema o falla, pero podría ser que el nodo simplemente elija no responder a las solicitudes ICMP.

inserte la descripción de la imagen aquí

3.
Algunos entrevistadores pueden preguntar: el programa telnet es el puerto 23 y ssh es el puerto 22, entonces, ¿qué puerto es i y ping?
Debido a que ping se basa en el protocolo ICMP, e ICMP es un protocolo en la capa de red, no existe el concepto de número de puerto, mientras que telnet y ssh se basan en TCP, por lo que tienen números de puerto.

3. Ataque ICMP

1.
Cuando hablamos de la capa de enlace de datos, hablamos de ataques de suplantación de identidad ARP. De hecho, ICMP también tiene ataques. Debido a su diseño simple, los delincuentes utilizarán sus lagunas para atacar.

2.
(1) Ataque de inundación ICMP: el ataque de inundación ICMP es el método de ataque más común. El atacante enviará una gran cantidad de paquetes de solicitud de eco ICMP para consultar el estado de salud de la red y el host de destino fallará debido al procesamiento de un gran cantidad de paquetes de eco Causa un consumo excesivo de recursos, lo que resulta en un retraso en la red o un servicio no disponible en el host de destino (2)
Ataque ICMP Smurf: el atacante falsificará su propia dirección IP de origen y luego enviará una gran cantidad de paquetes de solicitud de eco a la dirección de transmisión, estos paquetes de solicitud se transmitirán a todos los hosts en la red, y todos los hosts devolverán un mensaje de respuesta de eco al host correspondiente a la IP de origen después de recibirlo, y esta IP de origen falsificada es en realidad la dirección IP del host atacado, y el host también será atacado al mismo tiempo. Se recibe una gran cantidad de paquetes internamente, lo que provoca la degradación del rendimiento del host, retrasos en la red y otros problemas.
(3) Ataque de redireccionamiento ICMP: el atacante puede enviar un mensaje de redireccionamiento ICMP falsificado al host de destino para engañar al host de destino para que cambie la información de enrutamiento en la tabla de enrutamiento. Esto puede hacer que el host objetivo reenvíe tráfico a un enrutador controlado por el atacante, lo que resulta en el robo de datos por parte de un intermediario.

3. NAT y NAPT

1.
La tecnología NAT se introdujo anteriormente cuando se habló del protocolo de capa de red. Permítanme mencionar brevemente aquí que la parte más exitosa de la tecnología NAT es resolver el problema de las direcciones IPv4 insuficientes. La tecnología NAT puede permitir que múltiples hosts de intranet compartan el público. dirección IP de la red, y el llamado compartir significa que cuando estos hosts quieren conectarse o acceder a servicios en la red pública, la tecnología NAT puede reemplazar los paquetes de datos enviados por ellos paso a paso con la IP de origen de la red pública del nodo que es finalmente enviado al host de destino. Utilice este método para resolver el problema de direcciones IPv4 insuficientes, debido a que la mayoría de los hosts compartirán la misma IP de red pública y también es posible tener diferentes IP privadas en diferentes LAN, la mayoría de los hosts de LAN pueden repetir a alta frecuencia Se utiliza la IP privada, que también es la división del segmento de red, por lo que la división del segmento de red NAT + resuelve el problema de direcciones IPv4 insuficientes.
Cuando antes hablaba del protocolo IP, en la parte de "Dudas generadas", demostré que las direcciones IP públicas de todos los dispositivos conectados a la red de mi familia son las mismas.

[Linux] Protocolo de capa de red: IP

inserte la descripción de la imagen aquí

2.
La tecnología NAT se enfoca en resolver el problema de direcciones IPv4 insuficientes. Cuando hablo de la capa IP, también aprendí cómo se reenvía un paquete de datos en una LAN al entorno de red pública. Durante el proceso de reenvío, la dirección IP de origen será reemplazado continuamente., pero ¿cómo reenviar los paquetes de datos desde el entorno de la red pública a la LAN original?
Este problema no puede resolverse mediante la tecnología NAT, sino que requiere la tecnología NAPT.

3.
La tecnología NAPT se basa en la tecnología NAT y se utiliza para resolver el problema de cómo los paquetes de datos regresan de la red pública a la intranet.
NAPT no solo reemplaza la dirección IP de origen, sino que también reemplaza el número de puerto de origen y su propósito es mantener una tabla de traducción NAT única en la relación de mapeo. En el siguiente proceso de comunicación, tanto A como B accederán al servidor en la red pública. La IP de origen de sus paquetes de datos es diferente, pero los corchetes de origen son los mismos. Cuando el paquete de datos se envía al enrutador NAT, el enrutador enviará los datos La IP de origen en el paquete se reemplaza con su propia dirección IP de red pública. Al mismo tiempo, el enrutador descubre que los números de puerto de origen de los dos paquetes son los mismos. En este momento, el enrutador reemplazará la dirección IP de origen en el paquete. número de puerto de origen de uno de los paquetes con un valor único. Entonces puede ver en la tabla de traducción NAT que uno de los números de puerto de origen reemplazados es 1025 y el otro es 1026. ¿Por qué hace esto? Más tarde,
cuando el paquete de datos se envía con éxito al servidor en la red pública, el paquete de datos en la red pública construirá un mensaje de respuesta, la IP de destino y el número de puerto de destino del mensaje de respuesta, y el servidor verificará el contenido del encabezado. del paquete de datos recibido y complételo, si la IP de destino del mensaje de respuesta es 202.244.174.37 y el número de puerto es 1025, luego de que el paquete de datos se envíe al enrutador, el enrutador verificará su propia tabla de traducción NAT y encontrará que la relación de mapeo entre la IP de destino y el puerto de destino es 10.0.0.10: 1025, por lo que en el siguiente paso, el enrutador reenviará el mensaje al host A en la intranet. Si la IP de destino del paquete de datos enviado por el El servidor permanece sin cambios y el número de puerto es 1026, entonces el enrutador también puede verificar la tabla de conversión NAT para encontrar la relación de mapeo correspondiente y luego enviar el paquete de datos de regreso al host B en la intranet.
Es por eso que además de la IP de origen, se debe reemplazar el número de puerto de origen, porque cuando el paquete de datos regresa primero del servidor al enrutador, la IP de destino de todos los paquetes de datos es exactamente la misma y todos son los mismos. IP de la red pública del enrutador. La diferencia en el número de puerto de destino puede distinguir a qué host de intranet debe reenviar el paquete de datos el enrutador, porque el número de puerto del paquete de datos enviado desde la intranet puede ser el mismo, para garantizar la unicidad del paquete de datos enviado desde el exterior, el enrutador El número de puerto debe reemplazarse para garantizar la unicidad de la relación de mapeo en la tabla de traducción NAT.

inserte la descripción de la imagen aquí

4.
Los enrutadores de los operadores generalmente no necesitan mantener la tabla de transferencia NAT, porque los enrutadores de los operadores solo necesitan ser responsables de enviar los paquetes de datos al enrutador, y la IP del puerto wan del enrutador doméstico debe ser diferente. , por lo que el enrutador del operador no es necesario mantener la tabla de traducción NAT, porque los paquetes de datos devueltos son únicos desde el operador hasta el enrutador doméstico.
Sin embargo, no existe unicidad entre el enrutador doméstico y el host de la intranet, por lo que el enrutador debe mantener la tabla de conversión en este momento y debe decidir a qué host de la intranet devolver el paquete de datos, y esto debe determinarse mediante la tabla de conversión.

inserte la descripción de la imagen aquí

5.
Si el host A nunca ha accedido al servidor en la red pública, ¿puede el servidor enviar paquetes de datos directamente desde la red pública externa al host A en la red interna?
Esto debe ser imposible, porque si no hay acceso desde la red interna a la red pública, no se puede mantener una nueva entrada de traducción en la tabla de traducción NAT y reenviarla al host de la intranet, porque el enrutador no tiene una entrada de relación de mapeo correspondiente. .

6.
Debido a que NAT se basa en esta tabla de traducción, la tecnología NAT también tiene muchos defectos, como la imposibilidad de establecer una conexión directa desde el exterior de NAT hacia el interior. Una vez que el dispositivo NAT falla durante el proceso de comunicación, todas las conexiones TCP desconectarse y la generación y destrucción de la tabla de traducción NAT requieren costos adicionales.
Sin embargo, estas desventajas no son nada comparadas con las ventajas de NAT: ¡las ventajas de NAT deben superar con creces las desventajas!

4. Servidor proxy

1. Proxy directo

1.
Tanto el proxy directo como el proxy inverso son servidores proxy entre el servidor de destino y el cliente, pero siguen siendo diferentes en términos de métodos de acceso. Cuando el cliente necesita acceder al servidor de destino, la solicitud se enviará primero al servidor proxy de reenvío, y luego el servidor proxy de reenvío enviará la solicitud al servidor de destino en nombre del cliente y luego la reenviará al cliente. después de recibir la respuesta.
Durante el proceso de envío, la solicitud se puede modificar, filtrar o almacenar en caché a través del proxy de reenvío. Al configurar el proxy de reenvío, el cliente puede acceder a recursos restringidos a través del proxy de reenvío, como fq, navegación anónima, etc.

inserte la descripción de la imagen aquí

2.
Los servidores como el proxy de reenvío son los más comunes en las escuelas. Generalmente, las escuelas tendrán su propia intranet y sus propios servidores. Cuando los estudiantes se conectan al wifi de la escuela, cualquier solicitud de Internet que realicen será representada por el servidor de la escuela Solicitud, algunos las escuelas crearán sus propios sitios web de películas para que los estudiantes las vean. En este momento, cuando los estudiantes solicitan ciertos recursos de películas (como Wolf Warriors), si el servidor de la escuela ha almacenado en caché, el servidor proxy directo almacenará en caché los recursos para devolverlos a los estudiantes.
Además, algunos servidores escolares interceptarán solicitudes para iniciar sesión remotamente en servidores en la nube utilizando el protocolo ssh. Seguro, corte directamente su acceso a la red pública, la solución también es muy simple, no se conecte al wifi de la escuela, pero Utilice directamente un punto de acceso móvil para conectarse a la estación base de un operador cercano, y el operador enviará nuestra solicitud de paquete de datos legales.

inserte la descripción de la imagen aquí

3.
Otro escenario de uso común del proxy directo es el acelerador del juego. Supongamos que usted y su compañero de cuarto están en Xi'an y están jugando Hei King Glory. Tal vez todos sus clientes de King Glory estén visitando el servidor de Beijing, pero Si usas un acelerador, verás que la fluidez de tu juego mejora inmediatamente, y esto en realidad se debe a la función del proxy directo. Por ejemplo, hay algunos servidores proxy directos de Glory of Kings cerca de Xi'an. comprar En el caso de un acelerador, cuando juegas, el servidor proxy de reenvío solicitará varias solicitudes de red en tu nombre. Al mismo tiempo, el servidor puede almacenar en caché varios datos y recursos válidos. Las solicitudes de red como esta pertenecen al canal acelerado, razón por la cual el juego es fluido.

inserte la descripción de la imagen aquí

2. Proxy inverso

1.
La función principal del proxy inverso es representar el servidor de destino. La solicitud del cliente se reenviará a varios servidores de destino detrás de él a través del proxy inverso. El proxy inverso oculta la dirección real y la identidad del servidor back-end, y el cliente solo se comunica con el proxy inverso, y el servidor proxy se comunica, y un servidor proxy inverso como este también se denomina servidor de entrada.

inserte la descripción de la imagen aquí
2.
Nginx es una tecnología común de servidor proxy inverso. Hay muchos servidores en la empresa. Cuando los clientes visitan, no pueden decidir qué servidor quieren visitar. En este momento, el proxy inverso puede resolver este problema muy fácilmente. Problema. Todos los clientes acceden directamente al servidor de entrada de la sala de computadoras, y luego el servidor de entrada distribuye la solicitud al servidor back-end. Esto es equilibrio de carga. Generalmente, servidores como el proxy inverso se colocan directamente en la red pública. Y el servidor back-end real se colocará en el entorno de intranet de la empresa.

inserte la descripción de la imagen aquí

3. El principio de acceso a la red externa (proxy directo)

1.
fq también es una función típica de proxy directo. En nuestro país, todas las solicitudes de red pasarán por el operador. Esto es seguro, porque el operador es el constructor de la infraestructura de la red, por lo que el llamado fq es en realidad el operador. .
Si desea visitar la empresa google.com, utilizará un navegador para iniciar una solicitud http, la URL de la línea de solicitud es google.com, antes de que el mensaje de solicitud http se envíe al servidor de Google en la red pública, el Mensaje de solicitud http Primero debe entregárselo al operador, y el operador verá que la URL que visita no es un sitio web nacional, sino un sitio web extranjero, luego bloqueará directamente su solicitud y le impedirá acceder al externo. red.

2.
Algunos aceleradores en Internet pueden realizar FQ, que en realidad se realiza mediante proxy directo. Debido al sistema de un país y dos sistemas de China, algunas áreas pueden conectarse naturalmente a la red externa, como Hong Kong y Macon, la mayoría de las cuales están conectadas. a la red externa Los servidores proxy de reenvío están todos en lugares como Hong Kong y Macon.
Cuando el cliente quiere acceder a Google, si tiene el software fq en su computadora, este software es en realidad el cliente. Este software cifrará su solicitud http, la colocará en el cuerpo http y pasará la solicitud http al operador a través del operador. En el servidor de Hong Kong, el operador mira su solicitud http y no sabe que está accediendo a una red externa porque no tiene forma de descifrar su texto http, por lo que su paquete http se entrega exitosamente al servidor. en Hong Kong y Hong Kong El servidor es en realidad un servidor proxy de reenvío. Después de recibir el paquete http del cliente, el servidor proxy de reenvío descifrará el texto cifrado en el cuerpo de la solicitud después de dividir el encabezado y la carga útil. Descubrirá que desea visite google.com. En este momento, el proxy de reenvío solicitará el servidor de Google en la red externa en su nombre y, después de obtener el contenido, también devolverá el contenido del servidor de Google al cliente de forma cifrada, por lo que dándose cuenta de fq.
En el proceso fq, el proceso de cifrado y descifrado de la dirección de solicitud lo realiza el cliente y el servidor del acelerador. Si tiene un acelerador, el acelerador debe tener un cliente en su host y también existe su proxy de reenvío en Hong Kong. servidor.
(Declaración: No se anima a todo el mundo a utilizar fq y la difusión del software fq está estrictamente prohibida)

inserte la descripción de la imagen aquí

4. La diferencia entre NAT y servidor proxy

1.
En términos de aplicación, el equipo NAT es una de las infraestructuras de red que resuelve el problema de direcciones IPv4 insuficientes, mientras que los servidores proxy son más adecuados para fines prácticos, como cruzar muros, equilibrio de carga, acelerador Xunyou y otras aplicaciones prácticas. .

2.
Desde la perspectiva de la implementación subyacente, NAT funciona en la capa de red y se utiliza para reemplazar la IP de origen o el puerto de origen del paquete de datos, mientras que el servidor proxy a menudo funciona en la capa de aplicación.

3.
Desde el ámbito de uso, NAT generalmente se implementa en la salida de la LAN y el servidor proxy se puede implementar en la LAN o en la red pública.

4.
Desde la perspectiva de la ubicación de implementación, NAT generalmente está integrado en dispositivos de hardware como firewalls y enrutadores, mientras que el servidor proxy es solo un programa de software de capa de aplicación que debe implementarse en el host del servidor.

V. Resumen

capa de aplicación

El papel de la capa de aplicación: Los programas de red que satisfacen nuestras necesidades diarias están todos en la capa de aplicación. Puede
diseñar el protocolo de la capa de aplicación de acuerdo con sus propias necesidades.
Comprender el protocolo HTTP.
Comprender el principio y el flujo de trabajo de DNS.
Comprender el principio. del cifrado HTTPS

capa de transporte

El papel de la capa de transporte: Responsable de la transmisión de datos del remitente al receptor.
Comprender el concepto de números de puerto.
Conocer el protocolo UDP y comprender las características del protocolo UDP.
Conocer el protocolo TCP y comprender la confiabilidad del protocolo TCP. Comprender la transición de estado del protocolo TCP
Gestión de conexiones TCP, respuesta de reconocimiento, retransmisión de tiempo de espera, ventana deslizante, control de flujo, control de congestión, respuesta de retardo, características de respuesta superpuesta Comprender el
flujo de bytes de TCP orientado, comprender los problemas y soluciones de los paquetes fijos.
Puede lograr una transmisión confiable basada en UDP.
Comprender el impacto de MTU en UDP/TCP.

Capa de red

El papel de la capa de red: determinar una ruta adecuada en un entorno de red complejo.
Comprender la dirección IP, comprender la diferencia entre una dirección IP y una dirección MAC.
Comprender el formato del protocolo IP.
Comprender el método de división del segmento de red
y comprender cómo resolver el problema de números IP insuficientes Dos esquemas para la división de segmentos de red Comprender la IP privada y la IP de la red pública
Comprender el proceso de enrutamiento de direcciones IP en la capa de red Comprender cómo un paquete de datos cruza un segmento de red para llegar al destino final Tabla de enrutamiento + La IP de destino
comprende el motivo de la subcontratación de paquetes de datos IP. Comprender
el protocolo ICMP.
Comprender el principio de funcionamiento de los equipos NAT.

Capa de enlace de datos

El papel de la capa de enlace de datos: Ethernet es un estándar técnico para transferir datos entre dos dispositivos (el mismo nodo de enlace de datos)
; incluye tanto el contenido de la capa de enlace de datos como parte del contenido de la capa física. Por ejemplo: especifique el topología de red
, modo de control de acceso, velocidad de transmisión, etc.;
formato de trama Ethernet
comprender la dirección mac
comprender el protocolo arp
comprender MTU
comprender la colisión de datos en LAN y soluciones

Supongo que te gusta

Origin blog.csdn.net/erridjsis/article/details/132160854
Recomendado
Clasificación