Análisis de documentos informáticos y de red.

uno. Descripción general de la red informática

  1. concepto basico
  1. Principios básicos de las computadoras: Las computadoras se componen de dos partes: hardware y software. El hardware incluye unidad central de procesamiento (CPU), memoria, dispositivos de entrada, dispositivos de salida, etc. El software incluye sistemas operativos, aplicaciones, etc. El principio de funcionamiento de una computadora es completar diversas tareas informáticas y de procesamiento ejecutando instrucciones a través de la CPU.
  2. Sistema operativo: El sistema operativo es el software más básico de una computadora, es responsable de administrar diversos recursos de la computadora, como CPU, memoria, disco, etc., y proporcionar una interfaz para la interacción del usuario. Los sistemas operativos comunes incluyen Windows, Linux, Mac OS, etc.
  3. Estructura de datos y algoritmo: la estructura de datos se refiere a la forma en que se organizan los datos en la memoria de la computadora y el algoritmo se refiere a los métodos y pasos para resolver problemas. Las estructuras de datos y los algoritmos son los conceptos más básicos en informática y su diseño y uso afectan directamente la eficiencia y corrección del programa.
  4. Lenguaje de programación: un lenguaje de programación es un lenguaje que los programadores utilizan para escribir programas. Los lenguajes de programación comunes incluyen C, Java, Python, etc. Cada idioma tiene sus propias características y ámbito de aplicación. Elegir el idioma apropiado es importante para el desarrollo y mantenimiento del programa.
  5. Tecnología de bases de datos: una base de datos es una forma que tienen las computadoras de almacenar datos, lo que les permite almacenar y recuperar datos de manera eficiente. La tecnología de bases de datos incluye conocimientos de diseño de bases de datos, lenguaje SQL, sistemas de gestión de bases de datos, etc., y es un componente importante de muchas aplicaciones.
  6. Red informática: la red informática se refiere a conectar varias computadoras entre sí a través de líneas de comunicación para que puedan comunicarse entre sí y compartir recursos. Las redes informáticas incluyen redes de área local, redes de área amplia, Internet, etc., y el conocimiento involucrado incluye protocolos de red, topología de red, seguridad de red, etc.
  7. Seguridad de la información: La seguridad de la información se refiere a proteger los datos y la información en sistemas y redes informáticas contra el acceso no autorizado, el uso, la filtración, la destrucción y otras amenazas. La seguridad de la información incluye conocimientos de criptografía, autenticación de identidad, control de acceso, tecnología antivirus, etc.
  1. Clasificación de redes informáticas.
  1. Según el alcance de la red: red de área amplia (WAN), red de área metropolitana (MAN), red de área local (LAN).
  2. Según usuarios de la red: red pública, red privada.
  1. estructura jerárquica de la red informática

3.1 Comparación entre el modelo de cuatro capas TCP/IP y la arquitectura OSI:

  1. Principios básicos del diseño jerárquico.
  1. Cada capa es independiente entre sí;
  2. Cada capa debe ser lo suficientemente flexible;
  3. Desacoplamiento completo entre capas.

  1. Indicadores de rendimiento de la red informática.

Velocidad: bps = bit/s
Retraso: retraso de envío, retraso de propagación, retraso de cola, retraso de procesamiento
Tiempo de ida y vuelta RTT: el tiempo que tarda un mensaje de datos en ir y venir en una comunicación de extremo a extremo .

2. Capa física

1. El papel de la capa física: conectar diferentes dispositivos físicos y transmitir flujos de bits. Esta capa proporciona un medio físico confiable para transmitir datos a protocolos de capa superior. En pocas palabras, la capa física garantiza que los datos sin procesar se puedan transmitir a través de varios medios físicos.

2. Equipos de capa física:

  1. Repetidor ( Repetidor, también llamado amplificador ) : señal regenerada de la misma LAN; los segmentos de red de los dos puertos deben ser del mismo protocolo; normativa 5-4-3: En Ethernet 10BASE-5 se pueden conectar hasta 4 repetidores en serie, 5 segmentos. Solo puede haber 3 hosts conectados;
  2. Hub: regenera y amplifica señales en la misma LAN (repetidor multipuerto); semidúplex, no puede aislar dominios de colisión ni dominios de difusión.

3. El concepto básico de canal: Un canal es un medio que transmite información en una dirección. Un circuito de comunicación incluye un canal de envío y un canal de recepción.

  1. Canal de comunicación simplex: un canal que solo puede comunicarse en una dirección y no tiene retroalimentación en la dirección opuesta;
  2. Canal de comunicación semidúplex, ambas partes pueden enviar y recibir información, pero no pueden enviar ni recibir al mismo tiempo;
  3. Canal de comunicación full-duplex: Ambas direcciones pueden enviar y recibir simultáneamente.

3. Capa de enlace de datos

3.1 Descripción general de la capa de enlace de datos

①La capa de enlace de datos proporciona servicios a la capa de red en función de los servicios proporcionados por la capa física. Su servicio más básico es transmitir datos de manera confiable desde la capa de red a la capa de red objetivo de los nodos adyacentes. La capa de enlace de datos proporciona una transmisión confiable a través de medios físicos no confiables.

②Las funciones de esta capa incluyen: direccionamiento de direcciones físicas, entramado de datos, control de flujo, detección de errores de datos, retransmisión, etc.

③Puntos de conocimiento importantes sobre la capa de enlace de datos:

  1. La capa de enlace de datos proporciona una transmisión de datos confiable para la capa de red;
  2. La unidad de datos básica es el marco;
  3. Protocolos principales: protocolo Ethernet;
  4. Dos nombres de dispositivos importantes: puente y conmutador.

④ Encapsulación en tramas: "Marca" es la unidad básica de datos de la capa de enlace de datos:

⑤Transmisión transparente: "Transparente" significa que incluso si los caracteres de control están en los datos del marco, deben tratarse como si no existieran. Es decir, agregue el carácter de escape ESC antes del carácter de control.

3.2 Monitoreo de errores en la capa de enlace de datos

  ①Detección de errores: código de verificación de paridad, código de verificación de redundancia cíclica CRC

②Código de verificación de paridad – Limitación: cuando dos bits son incorrectos, el error no se puede detectar.

③Código de verificación de redundancia cíclica: se genera un código de verificación de dígitos fijos en función de los datos transmitidos o guardados.

3.3 Unidad de transmisión máxima MTU

  ①Unidad de transmisión máxima MTU (Unidad de transmisión máxima), la trama de datos de la capa de enlace de datos no es infinita y la longitud de la trama de datos está limitada por la MTU.

  ②Ruta MTU: Determinada por el valor mínimo de MTU en el enlace.

3.4 Explicación detallada del protocolo Ethernet

  ①Dirección MAC: cada dispositivo tiene una dirección MAC única, un total de 48 bits, expresada en hexadecimal.

  ② Protocolo Ethernet: es una tecnología LAN ampliamente utilizada y un protocolo aplicado a la capa de enlace de datos. Ethernet se puede utilizar para completar la transmisión de tramas de datos desde dispositivos adyacentes:

③Clasificación de la red de área local:

Ethernet IEEE802.3:

  1. Ethernet, la primera red de área local de alta velocidad ampliamente implementada;
  2. Las velocidades de datos de Ethernet son rápidas;
  3. El hardware Ethernet es barato y el costo de la red es bajo.

  ④Dirección MAC (dirección física, dirección LAN)

  1. La longitud de la dirección MAC es de 6 bytes y 48 bits;
  2. La dirección MAC es única y cada adaptador de red corresponde a una dirección MAC;
  3. Generalmente se utiliza notación hexadecimal, cada byte representa un número hexadecimal, conectado con - o:;
  4. Dirección de transmisión MAC: FF-FF-FF-FF-FF-FF.

4. Capa de red

4.1 El propósito de la capa de red es realizar una transmisión transparente de datos entre dos sistemas finales. Las funciones específicas incluyen direccionamiento y enrutamiento, establecimiento de conexión, mantenimiento y terminación, etc. La tecnología de intercambio de datos es el intercambio de mensajes (básicamente reemplazado por paquetes): se utiliza el método de almacenamiento y reenvío y la unidad de intercambio de datos es un mensaje.

4.2 La capa de red involucra muchos protocolos, incluido el protocolo más importante y el protocolo central de TCP/IP: el protocolo IP. El protocolo IP es muy simple y solo proporciona servicios de transmisión sin conexión y poco confiables. Las principales funciones del protocolo IP son: transmisión de datagramas sin conexión, enrutamiento de datagramas y control de errores. También se utilizan junto con el protocolo IP para implementar sus funciones el protocolo de resolución de direcciones ARP, el protocolo de resolución de direcciones inversa RARP, el protocolo de mensajes de Internet ICMP y el protocolo de administración de grupos de Internet IGMP. Resumiremos los protocolos específicos en la siguiente sección. Los puntos clave sobre la capa de red son:

  ①La capa de red es responsable de enrutar paquetes de datos entre subredes. Además, la capa de red también puede implementar funciones como control de congestión e interconexión a Internet;

②La unidad de datos básica es el datagrama IP;

③Los principales acuerdos incluyeron:

  1. Protocolo IP (Protocolo de Internet, Protocolo de Internet de Internet);
  2. Protocolo ICMP (Protocolo de mensajes de control de Internet, Protocolo de mensajes de control de Internet);
  3. Protocolo ARP (Protocolo de resolución de direcciones, Protocolo de resolución de direcciones);
  4. Protocolo RARP (Protocolo de resolución de dirección inversa, protocolo de resolución de dirección inversa).

④Equipo importante: enrutador

4.3 Explicación detallada del protocolo IP

①El Protocolo de Internet IP es el protocolo central de la capa de red de Internet. El surgimiento de redes virtuales de Internet: la red informática real es compleja; los dispositivos físicos protegen las diferencias entre las redes físicas mediante el uso de protocolos IP; cuando los hosts de la red se conectan mediante protocolos IP, no hay necesidad de prestar atención a los detalles de la red, por lo que formando una red virtual.

②El protocolo IP convierte una red real compleja en una red virtual interconectada y resuelve el problema de las rutas de transmisión de datagramas en la red virtual.

Entre ellos, la versión se refiere a la versión del protocolo IP, que ocupa 4 bits, como IPv4 e IPv6; la longitud del encabezado indica la longitud del encabezado IP, que ocupa 4 bits, y el valor máximo es 15 bits; la longitud total indica la longitud total del datagrama IP, que ocupa 16 bits y tiene un valor máximo de 15. Bit 65535, TTL indica la vida útil del mensaje de datos IP en la red, ocupa 8 bits, protocolo indica por qué protocolo se transportan los datos específicos. cuáles son los datos IP, como TCP y UDP.

4.4 Proceso de reenvío del protocolo IP

4.5 Subredes de direcciones IP

La Clase A (8 números de red + 24 números de host), la Clase B (16 números de red + 16 números de host) y la Clase C (24 números de red + 8 números de host) se pueden utilizar para identificar hosts o enrutadores en la red. Las direcciones se utilizan como direcciones de transmisión grupal, la Clase E es una dirección reservada.

4.6 Tecnología NAT de traducción de direcciones de red

① Se utiliza en redes privadas donde varios hosts acceden a Internet a través de una IP pública, lo que ralentiza el consumo de direcciones IP pero aumenta la complejidad de la comunicación de la red.

②Principio de funcionamiento NAT

  1. Para los datagramas IP que salen de la intranet, la dirección IP se reemplaza con la dirección IP pública legal propiedad del servidor NAT y la relación de reemplazo se registra en la tabla de traducción NAT;
  2. Para los datagramas IP devueltos desde la Internet pública, la tabla de traducción NAT se recupera en función de su dirección IP de destino, y la dirección IP de destino se reemplaza con la dirección IP privada interna recuperada, y luego el datagrama IP se reenvía a la red interna.

4.7 Protocolo ARP y protocolo RARP

①Protocolo de resolución de direcciones ARP (Protocolo de resolución de direcciones): proporciona una asignación dinámica desde la dirección IP de la tarjeta de red (adaptador de red) a la dirección de hardware correspondiente. La dirección de 32 bits de la capa de red se puede convertir en la dirección MAC de 48 bits de la capa de enlace de datos.

② ARP es plug-and-play. Una tabla ARP se crea automáticamente y no requiere que un administrador del sistema la configure.

③El protocolo RARP (Protocolo de resolución de dirección inversa) se refiere al protocolo de resolución de dirección inversa, que puede convertir la dirección MAC de 48 bits de la capa de enlace de datos en una dirección de 32 bits de la capa de red.

4.8 Explicación del protocolo ICMP

①El Protocolo de mensajes de control de Internet (Protocolo de mensajes de control de Internet) puede informar mensajes de error o situaciones anormales. Los mensajes ICMP están encapsulados en datagramas IP.

②Aplicación del protocolo ICMP:

  1. Aplicación de ping: resolución de problemas de red;
  2. Aplicación Traceroute: puede detectar la ruta que toman los datagramas IP en la red.

4.9 Descripción general del enrutamiento de la capa de red

① Requisitos para los algoritmos de enrutamiento: correctos y completos, computacionalmente lo más simples posible, adaptables a los cambios en la red, estables y justos.

②Sistema autónomo AS: se refiere a un grupo de equipos de red bajo una organización de gestión. La red interna del AS se gestiona de forma autónoma y proporciona una o más entradas y salidas al mundo exterior. El protocolo de enrutamiento dentro del sistema autónomo es un protocolo de puerta de enlace interno , como RIP, OSPF, etc.; sistema autónomo El protocolo de enrutamiento externo es el protocolo de puerta de enlace externo, como BGP.

③Enrutamiento estático: configuración manual, alta dificultad y complejidad;

④Enrutamiento dinámico:

  1. Algoritmo de enrutamiento del estado del enlace LS: el envío de información a todas las rutas vecinas tiene una convergencia rápida; algoritmo de enrutamiento global, cada enrutador necesita construir el mapa de topología de red completo al calcular la ruta; use el algoritmo de Dijkstra para encontrar la ruta más corta desde la red de origen a la de destino; Algoritmo de Dijkstra (Dijkstra)
  2. Algoritmo de enrutamiento por vector de distancia DV: el envío de información a todas las rutas vecinas converge lentamente y puede causar bucles; la base es la ecuación de Bellman-Ford (conocida como ecuación BF);

4.10 Protocolo de enrutamiento de puerta de enlace interior Protocolo RIP

① Protocolo de información de enrutamiento RIP (Protocolo de información de enrutamiento) [Capa de aplicación], un algoritmo de enrutamiento basado en vectores de distancia, un AS (sistema autónomo) más pequeño, adecuado para redes pequeñas; los mensajes RIP se encapsulan en datagramas UDP.

②Características del protocolo RIP:

  1. RIP utiliza el recuento de saltos al medir rutas (cada enrutador mantiene un registro de la distancia entre sí mismo y todos los demás enrutadores);
  2. El costo de RIP se define entre el enrutador de origen y la subred de destino;
  3. El diámetro de la red restringido por RIP no supera los 15 saltos;
  4. Intercambia toda la información con el vecino, 30 veces activa (transmisión).

4.11 Protocolo OSPF del protocolo de enrutamiento de puerta de enlace interior

① Protocolo Open Shortest Path First OSPF (Abrir primero la ruta más corta) [capa de red], un algoritmo de enrutamiento basado en el estado del enlace (es decir, algoritmo de Dijkstra), AS más grande, adecuado para redes grandes, encapsulado directamente en la transmisión de datagramas IP.

②Ventajas del protocolo OSPF:

  1. Seguridad;
  2. Admite múltiples rutas con el mismo costo;
  3. Apoyar la medición de costos diferenciada;
  4. Admite enrutamiento de unidifusión y enrutamiento de multidifusión;
  5. Enrutamiento jerárquico.

③Comparación entre RIP y OSPF (el algoritmo de enrutamiento determina su naturaleza):

4.12 Protocolo BGP del protocolo de enrutamiento de puerta de enlace externa

BGP (Border Gateway Protocol) Border Gateway Protocol [Capa de Aplicación]: Es un protocolo que se ejecuta entre AS, busca una buena ruta: toda la información se intercambia por primera vez, y luego solo se intercambian las partes cambiadas. BGP encapsula en segmentos TCP.

5. Capa de red

①El primer nivel de extremo a extremo, es decir, el nivel de host a host. La capa de transporte es responsable de segmentar los datos de la capa superior y proporcionar un transporte de extremo a extremo, confiable o no confiable. Además, la capa de transporte también maneja problemas de control de flujo y control de errores de un extremo a otro.

②La tarea de la capa de transporte es hacer un uso óptimo de los recursos de la red en función de las características de la subred de comunicación, proporcionar las funciones de establecer, mantener y cancelar conexiones de transmisión entre las capas de sesión de los dos sistemas finales y es responsable del final. transmisión de datos confiable de extremo a extremo. En esta capa, las unidades de datos de protocolo para la transferencia de información se denominan segmentos o mensajes.

③La capa de red solo transmite los paquetes de datos enviados por el nodo de origen al nodo de destino de acuerdo con la dirección de red, mientras que la capa de transporte es responsable de transmitir de manera confiable los datos al puerto correspondiente.

④Puntos clave sobre la capa de red:

  1. La capa de transporte es responsable de segmentar los datos de la capa superior y proporcionar una transmisión de extremo a extremo, confiable o no confiable, así como problemas de control de flujo y control de errores de extremo a extremo;
  2. Los principales protocolos incluyeron: protocolo TCP (Protocolo de control de transmisión, Protocolo de control de transmisión), protocolo UDP (Protocolo de datagrama de usuario, Protocolo de datagrama de usuario);
  3. Equipo importante: puerta de enlace.

5.1 Explicación detallada del protocolo UDP

①UDP (Protocolo de datagramas de usuario: Protocolo de datagramas de usuario) es un protocolo muy simple.

②Características del protocolo UDP:

  1. UDP es un protocolo sin conexión;
  2. UDP no garantiza la entrega confiable de datos;
  3. UDP está orientado a la transmisión de mensajes;
  4. UDP no tiene control de congestión;
  5. La sobrecarga del encabezado UDP es muy pequeña.

③Estructura de datagrama UDP:

  1. Encabezado: 8B, cuatro campos/2B (puerto de origen | puerto de destino | longitud UDP | suma de comprobación);
  2. Campos de datos: datos de la aplicación

5. 2 Explicación detallada del protocolo TCP

①TCP (Protocolo de control de transmisión: Protocolo de control de transmisión) es un protocolo muy complejo en redes informáticas.

② Funciones del protocolo TCP:

  1. Segmentar y reensamblar mensajes de la capa de aplicación;
  2. Implementar reutilización y descomposición para la capa de aplicación;
  3. Implementar control de tráfico de extremo a extremo;
  4. control de congestión;
  5. Direccionamiento de la capa de transporte;
  6. Realizar detección de errores en los mensajes recibidos (detección de errores tanto en el encabezado como en la parte de datos);
  7. Logre un control de transmisión de datos confiable de extremo a extremo entre procesos.

③Características del protocolo TCP:

  1. TCP es un protocolo orientado a conexión;
  2. TCP es un protocolo orientado al flujo de bytes;
  3. Una conexión TCP tiene dos extremos, es decir, comunicación punto a punto;
  4. TCP proporciona servicios de transmisión confiables;
  5. El protocolo TCP proporciona comunicación full-duplex (cada conexión TCP solo puede ser uno a uno).

5. Estructura de 3 segmentos TCP

①Longitud máxima del segmento: la longitud máxima de los datos de la capa de aplicación encapsulados en el segmento del mensaje.

②Encabezado TCP:

  1. Campo de número de secuencia: el número de secuencia de TCP debe numerar cada byte de los datos de cada capa de aplicación;
  2. Campo de número de secuencia de confirmación: el número de secuencia de bytes que se espera recibir de la otra parte, es decir, el byte correspondiente a este número de secuencia no se ha recibido y está identificado por ack_seq;
  3. La longitud mínima del encabezado del segmento TCP es 20 B y la longitud máxima es 60 bytes, pero la longitud debe ser un múltiplo entero de 4 B.

③ La función de la marca TCP:

5.4 Principios básicos de una transmisión confiable

① Situaciones que pueden ocurrir durante la transmisión de datos en canales de transmisión no confiables: errores de bits, desorden, retransmisión y pérdida.

②Medidas tomadas para lograr una transmisión de datos confiable basada en canales no confiables:

  1. Detección de errores: utilice codificación para detectar errores de bits durante la transmisión de paquetes de datos;
  2. Confirmación: la dirección de recepción retroalimenta el estado de recepción al remitente;
  3. Retransmisión: El remitente reenvía los datos que el receptor no recibió correctamente;
  4. Número de serie: asegúrese de que los datos se envíen en orden;
  5. Temporizador: resuelve el problema de pérdida de datos.

③Protocolo de parada y espera: es el protocolo de transmisión confiable más simple, pero este protocolo no tiene una alta utilización del canal.

④Protocolo ARQ continuo (solicitud de repetición automática): ventana deslizante + confirmación acumulativa, que mejora enormemente la utilización del canal.

⑤Transmisión confiable del protocolo TCP: según el protocolo ARQ continuo, en algunos casos, la eficiencia de la retransmisión no es alta y algunos bytes que se han recibido con éxito se transmitirán repetidamente.

⑥Control de flujo del protocolo TCP: permita que el remitente no envíe demasiado rápido. El protocolo TCP utiliza una ventana deslizante para lograr el control de flujo.

5.5 Control de congestión del protocolo TCP

①La diferencia entre control de congestión y control de flujo: el control de flujo considera el control del tráfico punto a punto, mientras que el control de congestión considera toda la red y es una consideración global. Método de control de congestión: algoritmo de inicio lento + algoritmo para evitar la congestión.

②Arranque lento y prevención de congestión:

  1. [Inicio lento] La ventana de congestión crece exponencialmente desde 1;
  2. Cuando se alcanza el umbral, ingresa a [Evitar congestión] y se convierte en +1 de crecimiento;
  3. [Tiempo de espera], el umbral se convierte en la mitad del cwnd actual (no puede ser <2);
  4. Desde [Inicio lento] nuevamente, la ventana de congestión crece exponencialmente desde 1.

③Retransmisión rápida y recuperación rápida:

  1. El remitente recibe 3 ACK redundantes seguidos y realiza [retransmisión rápida] sin esperar a que expire el temporizador;
  2. Ejecute [Recuperación rápida], el umbral se convierte en la mitad del cwnd actual (no puede ser <2) e ingrese [Evitación de congestión] desde este nuevo punto ssthresh.

5. 6 Apretón de manos de tres vías de la conexión TCP (importante)

①Entrevistador frecuente: ¿Por qué necesitamos tres apretones de manos?

  1. El primer apretón de manos: el cliente envía una solicitud y el servidor sabe que el cliente puede enviarla;
  2. Segundo apretón de manos: el servidor envía una confirmación, en este momento el cliente sabe que el servidor puede enviar y recibir;
  3. El tercer apretón de manos: el cliente envía una confirmación y el servidor sabe que el cliente puede recibirla.

②Establecer conexión (apretón de manos de tres vías):

  1. La primera vez: el cliente envía un segmento de solicitud de conexión al servidor y establece un segmento de control de solicitud de conexión (SYN = 1), lo que indica que el número de secuencia del primer byte de datos del segmento del mensaje transmitido es x, y este número de secuencia representa todo el segmento del mensaje, el número de secuencia (seq = x), el cliente ingresa a SYN_SEND (estado de envío sincrónico);
  2. La segunda vez: el servidor devuelve un segmento de confirmación, acepta establecer el segmento de confirmación de la nueva conexión (SYN=1), confirma que el campo de número de secuencia es válido (ACK=1) y el servidor le dice al cliente que el El número de secuencia del segmento es y (seq=y), lo que indica que el servidor ha recibido el segmento de mensaje del cliente con el número de secuencia.
  3. La tercera vez: el cliente confirma la misma conexión con el servidor. Se confirma que el campo de número de secuencia es válido (ACK=1). El número de secuencia del segmento de mensaje del cliente esta vez es x+1 (seq=x+1). . El cliente espera aceptar la secuencia del servidor. El segmento de mensaje numerado y+1 (ack_seq=y+1); cuando el cliente envía un acuse de recibo, el cliente entra en el estado ESTABLECIDO; cuando el servicio recibe el acuse de recibo enviado por el cliente, también ingresa al estado ESTABLECIDO, el tercer apretón de manos puede transportar datos;

5. 6 Cuatro ondas de conexión TCP (importante)

① Libere la conexión:

  1. La primera vez: el cliente envía un segmento de mensaje de liberación de conexión al servidor. El remitente completa el envío de los datos y solicita liberar la conexión (FIN=1). El número de secuencia del primer byte de datos transmitido es x (seq=x). estado del cliente Ingrese FIN_WAIT_1 desde ESTABLECIDO (terminar el estado de espera 1);
  2. La segunda vez: el servidor envía un segmento de confirmación al cliente, confirmando que el segmento de número de campo es válido (ACK = 1), el número de secuencia de datos transmitido por el servidor es y (seq = y) y el servidor espera recibir el número de secuencia de datos del cliente x+1 (ack_seq=x+1); el estado del servidor cambia de ESTABLECIDO a CLOSE_WAIT (espera cerrada); después de que el cliente recibe el segmento ACK, cambia de FIN_WAIT_1 a FIN_WAIT_2;
  3. La tercera vez: el servidor envía un segmento de mensaje de liberación de conexión al cliente, solicitando liberar la conexión (FIN = 1) y confirma que el número de campo es válido (ACK = 1), lo que indica que el servidor espera recibir al cliente. número de secuencia de datos x+1 (ack_seq=x+1); indica que el primer número de secuencia de bytes transmitido por sí mismo es y+1 (seq=y+1); el estado del servidor cambia de CLOSE_WAIT a LAST_ACK (último estado de confirmación);
  4. La cuarta vez: el cliente envía un segmento de confirmación al servidor y el segmento de número del campo de confirmación es válido (ACK = 1), lo que significa que el número de secuencia de datos transmitido por el cliente es x + 1 (seq = x + 1) , lo que significa que el cliente espera recibir el número de secuencia de datos del servidor y+1 +1 (ack_seq=y+1+1); el estado del cliente cambia de FIN_WAIT_2 a TIME_WAIT, espera 2MSL y entra en estado CERRADO; después del el servidor recibe el último ACK, cambia de LAST_ACK a CERRADO;

②¿Por qué necesitas esperar 2MSL?

  1. El último mensaje no se reconoce;
  2. Asegúrese de que el ACK del remitente pueda llegar al receptor;
  3. Si no se recibe dentro de 2MSL, el receptor lo reenviará;
  4. Asegúrese de que todos los mensajes de la conexión actual hayan caducado.

6. Capa de aplicación

① Proporcione una interfaz para que el sistema operativo o la aplicación de red acceda a los servicios de red.

②Puntos clave de la capa de aplicación:

  1. La unidad básica de transmisión de datos es el mensaje;
  2. Los protocolos principales incluyen: FTP (Protocolo de transferencia de archivos), Telnet (Protocolo de inicio de sesión remoto), DNS (Protocolo de resolución de nombres de dominio), SMTP (Protocolo de transferencia de correo), Protocolo POP3 (Protocolo de oficina postal), Protocolo HTTP (Protocolo de transferencia de hipertexto).

6.1 Explicación detallada de DNS

①DNS (Sistema de nombres de dominio: Sistema de nombres de dominio) [C/S, UDP, Puerto 53]: resuelva el problema de las direcciones IP complejas y difíciles de recordar, almacene y complete la asignación de nombres de dominio a direcciones IP de hosts dentro de su jurisdicción.

②El orden de resolución del nombre de dominio: [1] Caché del navegador, [2] Encuentre el archivo de hosts de la máquina local, [3] Caché de enrutamiento, [4] Encuentre el servidor DNS (nombre de dominio local, nombre de dominio de nivel superior, raíz nombre de dominio) -> resolución iterativa, consulta recursiva.

③IP—>Servicio DNS—>Nombre de dominio fácil de recordar

④2. Los nombres de dominio se componen de puntos, letras y números, y se dividen en dominios de nivel superior (com, cn, net, gov, org), dominios de segundo nivel (baidu, taobao, qq, alibaba) y de tercer nivel. dominios de nivel (www) (12-2-0852)

6.2 Explicación detallada del protocolo DHCP

DHCP (Protocolo de configuración dinámica: Protocolo de configuración dinámica de host): es un protocolo LAN y un protocolo de capa de aplicación que utiliza el protocolo UDP. Función: Asigna automáticamente direcciones IP a los usuarios que acceden temporalmente a la LAN.

6.3 Explicación detallada del protocolo HTTP

①Protocolo de transferencia de archivos (FTP): Conexión de control (puerto 21): Transmite información de control (conexión, solicitud de transferencia) en formato de código ASCII de 7 bits. Permanezca durante toda la sesión.

②HTTP (Protocolo de transferencia de hipertexto: Protocolo de transferencia de hipertexto) [TCP, puerto 80]: es un protocolo de transmisión de datos confiable. Antes de que el navegador envíe y reciba mensajes al servidor, primero establece una conexión TCP. HTTP utiliza el método de conexión TCP ( HTTP en sí no tiene conexión).

③Método de mensaje de solicitud HTTP:

  1. OBTENER: solicita la información de la página especificada y devuelve el cuerpo de la entidad;
  2. POST: envía datos al recurso especificado para procesar la solicitud;
  3. ELIMINAR: Solicite al servidor que elimine la página especificada;
  4. HEAD: Solicita leer el encabezado de la información identificada por la URL y solo devuelve el encabezado del mensaje;
  5. OPCIÓN: Solicitar información sobre algunas opciones;
  6. PUT: almacena un documento en la URL especificada.

6.4 Estructura del trabajo HTTP

6.5 Explicación detallada del protocolo HTTPS

HTTPS (Secure) es un protocolo HTTP seguro con el número de puerto 443. Basado en el protocolo HTTP, proporciona procesamiento de datos cifrados, verificación de la identidad de la otra parte y protección de la integridad de los datos a través de SSL o TLS.

Supongo que te gusta

Origin blog.csdn.net/LforikQ/article/details/130552781
Recomendado
Clasificación