人人都应该知道的计算机网络知识点

      最后更新:2021-10-13 01:04:43 手机定位技术交流文章

      人人都应该知道的计算机网络知识点

      网络协议层次

      TCP/IP有四层:网络界面层、网络层、传输层和应用层。

      OSI 7级模型包括物理层、数据链层、网络层、传输层、会话层、表达层和应用层。

      在这里插入图片描述

      从浏览器浏览到界面显示的导航程序是什么?

      1. DNS解析

      2. HTTP 服务器连接: TPCP 连接, HTTP 请求

      3. 服务器响应请求并发送信件 。

      4. 浏览器开始处理和翻譯 。

      5. 断开连接

      应用层

      HTTP、TFTP、FTP、NFS、WAIS、SMTP、Telnet、DNS、SNMP都是代表协定的例子。

      HTTP

      • HTTP( HyperText 传输协议) 是通过互联网传输文本的机制。
      • https://https://:/是格式。

      HTTP 与 HTTP 和 HTPS 之间的差别

      1. HTTP 明确未加密, 而 HTTPS 是加密的 。
      2. HTTPS是取代HTTP通信界面的SSL(安全套接层)和TLS(运输层安全)协议。
      3. 其结果是,HTTP的等效率更快,而HTPS的相应等效率则较慢。
      4. https协议使用80个港口, https协议使用443个港口。

      HTTP通信的特点

      1. 通过使用请求和答复方式实现沟通。
      2. HTTP本身就是一种不愉快的协议。

      HTTP通信过程

      1. HTTP使用TCP(而不是UDP)作为其支持层协议。 默认操作在 TCP 协议的80号端口操作 。
      2. HTTP 客户端将 TCP 连接到服务器, 一旦建立, 浏览器和服务器程序可以通过绑带界面访问 TCP 。 客户端提交 HTTP 请求, 并通过套接字界面 HTTP 客户端接收 HTTP 响应信息, 使 TCP 连接到服务器, 一旦建立, 浏览器和服务器程序可以通过绑带界面访问 TCP 。 客户端提交 HTTP 请求并通过套接字界面接收 HTTP 响应信息 。

      HTTP报文

      行+头+体

      [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-z5X5P3Cf-1633961448264)(D:UserstpytpytpyDesktop人人都应该知道的计算机网络知识点.assetsimage-20211011171446543-16339436874922.png)]

      请求首部
      请求方法
      方法 描述
      GET 要求特定页面信息并返回特定内容,通常只用于阅读数据。
      POST 向选定的处理请求的资源发送数据(如POST请求可能导致产生新的资源或修改现有资源(如提交表格或上载文件)。
      HEAD 退回的答复与GET请求相似,但没有提供任何特定部件用于获取信头。
      PUT 更新或增加没有的所需资源。
      DELETE 请服务器从 URL 标识符中删除资源数据 。
      CONNECT 对于用户访问,服务器将同时充当代理和代理。
      OPTIONS 当此方法发送到服务器时, 它返回由所提供资源支持的 HTTP 请求方法 。
      TRACE 回声服务器接收请求数据,即服务器返回它自己收到的数据,主要用于测试和排除故障。
      PATCH 这一技术是对PUT方法的补充,PUT方法用于更新当地已知资源。
      响应首部
      状态码

      HTTP状态代码由三个小数数组成,第一个小数点定义了状态代码的类型,随后两个小数点没有分类目的。

      分类 分类描述
      1XX 指标数据 -- -- 显示请求正在处理中。
      2XX 成功 - 表示成功处理了请求 。
      3XX 转线 -- -- 需要采取进一步行动满足请求。
      4XX 客户端错误 - 请求语法错误或请求失败, 服务器无法处理请求
      5XX 服务器端错误 - 服务器处理请求有问题 。

      常见状态码

      状态码 英文名称 中文描述
      200 OK 如果请求成功,指定的回复头或数据机将随回复返回。
      204 No Content 这项请求是成功的,但没有回信的内容。
      206 Partial Content 范围请求成功
      301 Moved Permanently 30 (2/3/7) 永久性调整方向
      400 Bad Request 语法中的错误( 前端击打)
      403 Forbidden 拒绝访问
      404 Not Found 请求未获成功, 所请求的材料无法在服务器上找到 。
      500 Internal Server 服务器出错( 后端点击)
      503 Service Unavailable 服务器离线 。 (IT 或 DevOps 点击)
      504 Gateway Time-out 充当网关或代理服务器,未能及时收到远程服务器的请求

      HTTPS

      • HTTPS 是 SSL 外壳中的 HTTP, HTTP 通过 SSL 转换为 TCP 。

      • 共享秘钥加密:

        1. 只有一个密钥, 发件人用它加密, 接收端用同一个密钥解密, 使其有效 。
        2. 因为只有拥有秘密钥匙的人才能解释秘密钥匙加密的信息,所以必须保证只有发件人和收件人才有秘密钥匙,黑客不得有秘密钥匙。
        3. 一项未知的通信项目一开始缺乏秘密钥匙,因此必须向被动者积极传送秘密钥匙,这很难保护,而且在整个期间可能被拦截。
      • 两个密钥 - 打开密钥加密 :

        1. (b) 在接收端,有对公用公用钥匙和私人秘密钥匙的配对,即快速解密公用钥匙的私人钥匙(反之亦然);
        2. 为加密传输的数据,公用密钥与发送者共享;公用密钥加密只能由私用密钥破译,而私用密钥很难使用公用密钥解密。
        3. 公用钥匙程序缓慢,使用公用钥匙的通信效率较低。
        4. 攻击者无法解密由客户以公用钥匙向有私人钥匙的服务提供商发送的信息,因为只有带有私人钥匙的服务器才能解密公用钥匙的内容。
        5. 由于人人都可以使用公用钥匙,由服务提供商使用私人钥匙提供的信息可以由所有人破解。
      • HTTPS采用混合加密办法:

        1. 虽然公用钥匙技术确保传送到私人钥匙的信息是安全的,但公用-私用钥匙不能产生两端安全连接,除非主动钥匙也有一个私人钥匙,要求有被动公用钥匙,并传输用对方公用钥匙加密的自己的公用钥匙;然而,这种方法效率较低。
        2. 通过一端的安全对话,活跃方向被动方提供共享的秘密密钥和加密算法,被动方然后在当地拯救被动室,用对称密钥加密通信。
        3. 如果客户已经拥有该服务的公用钥匙,那么服务传输[明示信息]+相同信息用于私用钥匙加密,而后台客户解密内容相同,以确定客户是否有私人钥匙(对应方是否是私人钥匙的所有人),黑客不知道私人钥匙,可能不会伪造服务端;鉴于客户的公共钥匙是他自己,A认为他的公用钥匙是B,服务端可以是伪造的。
      • 公开秘钥的安全性:

        1. 问题的一个实例:中间人在第一次要求公用钥匙的同时,拦截接收端的实际公用钥匙,并将其传送给发送方自己的假公用钥匙,伪装成服务端;它还打破发送方对加密在虚假公用钥匙上的数据的使用,然后用真实公用钥匙将其转移到接收端,而过程中间器未被发现;也就是说,任何人都可以制作公用钥匙和私人钥匙;
        2. 数字证书:可以取得数字证书,以确定谁拥有数字证书,谁提交了数字证书的内容;数字证书可用于保存公用钥匙,而不是公用钥匙,公用钥匙可以由要求公用钥匙的人用来确定谁需要公用钥匙;

        模拟过程

        ****Step 1****:“海关”向服务器提交通信请求。

        “客户”->“服务器”:你好

        ****step2****:服务器向客户提供自己的数字证书。

        “服务器”->“客户”:你好,我是服务器,这里是我的数字证书

        ****step3****: “客户”->“服务器”:向我证明你就是服务器,这是一个随机字符串

        “服务器”->“客户”:{一个随机字符串}[私钥|RSA]

        ****step4****:“客户”->“服务器”:{我们后面的通信过程,用对称加密来进行,这里是对称加密算法和密钥}[公钥|RSA]

        “服务器”->“客户”:{OK,已经收到你发来的对称加密算法和密钥!有什么可以帮到你的?}[密钥|对称加密算法]

        “客户”->“服务器”:{我的帐号是aaa,密码是123,把我的余额的信息发给我看看}[密钥|对称加密算法]

        “服务器”->“客户”:{你好,你的余额是100元}[密钥|对称加密算法]

      证书与签名

      1. 签字:签字在信息中添加识别信息,以确保收件人确认信息是否被篡改;信息是不可逆转的,无法通过散列值恢复;在秘密电文传输过程中,攻击者虽然无法解密电文,但可以不加区分地更改电文,造成对真实信息解释中的随机错误;信息可以通过散列计算成相应的散列指纹,将信息和信息散列一起发送给收件人,收件人根据数字签名计算信息散列值,并确定信息的正确性;如果未发现篡改,除非原始数字签名被删除,代之以相应的数字签名来取代篡改信息;{信息+数字签名}电文的内容一般是加密的,并破坏无法直接和准确修改的部分签名;

      2. 数字证书验证局(CA,证书管理局):一个可信赖的证书签发人,其真正的公用钥匙将提前放置在操作系统中。

      3. 无法关闭临时文件夹:%s。

        CA在申请人提交的公用钥匙上附加数字签字,并使用自己的私人钥匙签发证书。

      4. 数字证书:

        包括:服务员个人信息+服务器公用钥匙;2. 由上述信息加密指纹生成的数字签名。

        1. 信息被冲洗和印有指纹;使用系统已储存的真正 CA 键解密数字签名。

        证书包括自己的指纹和确定证书传送期间是否被篡改的方法。

      5. 因为黑客没有CA的私人密钥,而且数字签名是加密的,所以他不能作为CA签字,而伪造签名将无法解决CA对客户客户的公用密钥;CA的公用密钥是工人机构的公用密钥,不能被伪造;除非提供证书的公司不可信。

      HTTPS通信是一种程序。

      1. %s 包含一个定义的客户支持的 SSL 版本、一个加密组件列表(加密套件)(使用的加密方法和密钥长度等)以及其他信息。

      2. 当服务器能够与 SSL 连接时, 它会响应服务器欢迎报告, 它与客户端有相同的 SSL 版本和加密组件。 服务器的加密组件将从收件人的客户端加密组件中过滤 。

        服务器随后传送了证书信件, 其中包括报告中的公用钥匙证书 。

        最后一个服务器向客户端发送服务器 Hello Done message, 显示 SSL 第一次握手部分已完成 。

      3. 客户在初始 SSL 握手 后对客户端关键交换报告进行了回复。 该文件包含一个随机密码字符串, 名为 Pre- master 秘密, 用于通信加密 。 信件是在第 3 步使用公用密钥加密的 。

        然后客户继续发送变换密码Spec信息, 提醒服务器, 并使用校长前秘密密钥加密对话 。

        该文件提供了将迄今所有报告链接在一起的总体核查价值。 服务器成功解码信息的能力评估了这一握手协商的有效性。

      4. Change Cipher Spec 消息也由服务器发送 。

        已完成的信件也由服务器发送。

        服务器和客户端的已完成信件交换时, 将建立 SSL 连接。 当然, 通信将受到 SSL 的保护 。 从这里, 应用程序层协议通信将传送到 HTTP 请求 。

      DNS

      域名系统(DNS):域名系统(DNS)

      1. 主机名到IP 地址映射;
      2. 查询包括重复和重复查询 查询包括重复和重复查询 查询包括重复和重复查询 查询包括重复和重复查询
      3. 由于反应迅速,UDP是用于DNS请求的程序。

      顶级域:

      二级域:

      www.web服务;邮件服务;buaa教育服务是3级领域的例子。

      DHCP

      • DHCP(动态主机配置协议)动态主机配置协议:作为插件部署,允许自动分配IP地址和子网面罩。

      • DHCP是使用UDP议定书的局域网通用应用协议。

      • 设置 DHCP 服务器, 以指定 IP 地址、 子网络遮罩、 路线控制信息、 DNS 服务器地址等等 。

      • 1. 发出DHCP发现软件包分配申请,并接受DHCP现有环境的成套供应。

        二楼、二楼、二楼、二楼、二楼、二楼。 发送DHCP全套使用通知,接受DHCP全套使用通知。

        DHCP discover->DHCP offer->DHCP request->DHCP positive/negative

        (目前使用中,DHCP发放包、DHCP延期申请等。 )

      • DHCP中继代理:为网络各部分配置中继代理,与终端代理单一传输DHCP普通服务器完成企业规模的DHCP服务。

      • 67 是 DHCP 服务器监听的默认端口 。

      Cookies

      Cookie 指令客户端根据服务器 Set-Cookie 提供的第一封字段信息保存 Cookie。 当下一个客户端向服务器提交请求时, 客户端在请求信件 Transmitsie 添加 Cookie 值后自动发送它。 客户端根据服务器 Set- Cookie 提供的第一封字段信息保存 Cookie 。 当下一个客户端向服务器提交请求时, 客户端在请求信件添加 Cookie 值后自动发送它 。

      当服务器发现一个客户端提供的 Cookie 时, 它会确定哪个客户端发送了连接请求, 并将服务器上的数据与先前状态信息进行比较。 服务器会发现客户端提供的 Cookie, 它会确定哪个客户端发送连接请求, 并将服务器上的数据与先前状态信息进行比较 。

      传输层

      作用:建立联系并保障信息的提供。

      套接字:

      网络上的流程通讯的结束是网络中不同主机应用程序之间双向通讯的终点的抽象形式,这是支持[TCP/IP协议]的公路通讯的基本操作模块。Socket=(IP地址:端口号)。插座之间的连接过程可以分为三个步骤:服务器监听、客户请求和连接确认。

      端口号:

      • 同一台机器上的若干通信应用程序被识别。
      • 通信标识由以下要素组成:知识产权源地址、知识产权目标地址、协议号、源端口号码和目标端口号码。
      • 确定端口号:静态方法,已知端口号(0)1023; 时间分配技术,动态操作系统分布(49152)。65535)

      TCP

      TCP和UDP的区别

      TCP:连接和提供可靠传输的流程协议,包括秩序控制、重复机制、流量控制、拥堵控制和其他特征。

      UDP: 不可信赖的数据报告协议, 具体细节将在应用层面上完成。 电文的大小可以得到保证, 但无法保证电文会到达。 传输或广播适合高速实时需求 。

      传输序列,TCP如何保证连续传输

      1. (b) 等待确认的机制以及耗时的再传送:保证发送每个数据包;
      2. 使用序列号和确认答复:接收端可以按序列号对数据进行分类,删除重复数据。
      3. 验证:确保数据正确无误。
      4. 为了避免传输速度过快,使用滑板来调节流量。
      5. 当网络节点被抽搐时,组件控制会减少数据传播,防止大量包裹的迟到或处理。

      获取不同的TCP技术的方法

      1. 定时计时器
      2. 流动控制:接收方的ACK包括自己的接收窗口大小,以限制发送方这次传送的数据数量(发送窗口大小)。
      3. 控制成分:逐步开始、防止拥挤和迅速恢复

      TCP滑动窗口有什么影响?

      1. 利用滑动窗口发送若干数据包,同时确认多个数据包;
      2. 收到回复后,发送窗口移动到确认号码的位置。
      3. 没有必要对每一损失的序号回复重新发布,当收到对较大序号回复时,它代表了先前的回答,以确保幻灯片窗口直接滑过,以减少回复信息的损失。
      4. 当中间数据包丢失时,接收端回答丢失位置的序列号,接收端重复对数据包缺失序列号的答复,不管收到什么,发送方收到相同的响应序列号三次,相应的信息再次发送。对于提供的后续信息,接收端被缓存,收到选定的信息时,接收端被缓存,接收端在收到选定的信息时,f,接收端被缓存,收到选定的信息后,f,

      TCP 流动控制方法

      由于接收端处理数据的速度快,而且可用资源有限,应当对发送速度进行调控,以避免过度下降,从而导致发送效率低下。

      1. 当收件人回答时, 传送窗口大小, 控制对方发送的速度 。 发件人根据信息的动态调整发送窗口的大小 。
      2. 当接收指令的窗口大小为 0 (接收方充满缓存) 时, 发件人会启动持有定时器, 并定期发送窗口检测信息 。

      TCP 拥挤控制机制

      发送窗口不仅限于接收窗口,而且还考虑到网络拥堵产生的大量投放包;拥堵控制算法的主要作用是根据发送者对网络拥堵的印象改变其自身分配窗口的大小。

      [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MfIWtppK-1633961448266)(D:UserstpytpytpyDesktop人人都应该知道的计算机网络知识点.assetsimage-20211011200457741-16339538991619.png)]

      1. 慢开始 : 发送窗口, 从 1 开始指数增长, 测试网络拥塞 。 (发送窗口的大小小于指定的压缩窗口和接收器的通知接收窗口 。 )
      2. (a) 当缓缓启动阈值达到时,将发送窗口重置并追溯到线性上升。
      3. 当重置路由机制启动时,部分原因可能是网络拥塞;慢启动阈值定在当前窗口的一半;传输窗口没有重置,而是直线设定到当前慢启动阈值+3数据段大小。

      TCP报告的内容是什么?

      • 各种机制包括控制通信、重新填充落的包件、序列控制、连接确认后发送的电文,以及为网络提供可靠的传输安全等规程。

      • PDU:

      在这里插入图片描述

      • 32位数序列号:0232-1,数据初始字节号,一个字节与序列号匹配;
      • 32位确认号:预计收到数据的初始字节号为N,确认号为N,表示已收到N-1序列号数据;
      • 鉴于TCP选项的长度不确定,4比特数据抵消是数据偏离头部的距离。
      • 紧急数据(紧急数据)、ACK(确认位置)、PSH(晋升位置)、RST(更换位置)、SYN(同步位置)、FIN(撤销位置)均为TCP标记。
      • 窗口:另一侧允许传送的数据数量的直观表示;
      • 校验和:校验数据;
      • 应急准则:在提交材料中注明紧急数据的位置,同时标明URL=1;TCP选项:最多40字节,以便将来增长;

      TCP 3手握程序

      [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vzMhQjMJ-1633961448269)(D:UserstpytpytpyDesktop人人都应该知道的计算机网络知识点.assetsimage-20211011200120080-16339536820266.png)]

      • 客户通过向服务提供商发送SYN信息启动握手,该信息显示客户初始序列号 ISN._SYN_SENT状态。

        第一个同步位置 SYN=1, 第一个序列号后序号为x, SYN=1 条目不传输数据,而是消耗一个数据。

      • 第二手握手:当服务器收到客户端的 SYN 信息时,它会用自己的 SYN 提交来回复,并指定自己的初始序列号 ISN 。 同时,客户端的 ISN+1 被用作 ACK 值, 表示服务器收到了客户端的 SYN 。SYN_RCVD的状态。

        SYN=1,ACK=1,确认号K=x+1,起序号后序号见确认报告。

      • 第三手握:客户端收到 SYN 信息后,在服务器上发送的 ACK 信息与 ISN+1 值相同,与 ACK 值相同,表示SYN 信息是从服务处收到的,此时发现客户端。ESTABLISHED状态 。 服务器在收到 ACK 消息后已就位 。ESTABLISHED当时,双方进行了接触。

      • 第一个 SYN 的末端将进行主动开放,接收该 SYN, 并将它传送到下一个 SYN 的另一端, 后者将执行第一个 SYN 的被动开放点, 将进行主动开放, 接收该 SYN, 并将它传送到下一个 SYN 的另一端, 后者将进行被动开放。

      • 在套接字编程中, 客户在启动三次握手后呼叫连接( ) 。

      • 握手1和2确保接收方收到发送方的信息并作出正确答复,握手2和3确保发送方收到接收方的信息并作出正确答复,从而产生可靠的全时通信。

        • 服务器此时知道: cliet sent, 收到服务器; 然后服务器转到 SYNC- RCVD 。
        • 第二手握握手:由服务器发送,由客户接收,客户知道:由客户发送,成功接收,服务器发送,正确接收;然后由客户转换为建立 ED.服务器仍然只知道:客户发送,服务器可以接收。
        • 第三手握握:客户端发送,服务器接收;直到那时服务器才意识到:客户端发送,正确接收,服务器发送,正确接收,正确接收;然后转换为已创建 ED.Full 双工作通信 成功建立 。
      如果没有第三次握手会怎么样?
      1. 无法关闭临时文件夹:%s。
      2. 服务器无法确定第二次握手是否成功, 因此它会在收到第一个SYN袋时确定连接, 并且随后收到不正确的SYN电文( 例如, 提前或延迟到达) 会造成问题 。
      如果第三次握手不起作用呢?

      发送 ACK 包后, 客户端达到了已建立状态, 完成了数据发送任务 。 这是当 RST 包响应时, 服务器连接似乎尚未建立 ;

      服务器没有收到 ACK 软件包, 但基于超时、 等待 SYN+ACK 软件包在 3、 6 和 12 后重新发布, 默认为 5 时为 5, 超过给定次数后自动关闭连接 。 在此期间, 服务器将报告为 Clit 发送的数据, 并用 RST 软件包回答 ; 请注意, 如果有 5 个默认的再传输, 服务器将使用 1+2

      半队列连接是什么

      当服务器首先获得客户端的 SYN_RCVD 时, 双方尚未完全建立连接, 服务器将请求以队列连接, 我们称之为半连接队列 。 当然, 有一个全连接队列, 三个握手已经完成, 已经建立连接的人将被置于全连接队列中 。

      什么是ISN? (ISN)吗?

      初始化后继,随后是数据通信的序列号,以确保在应用层收到的数据不会被网络传输问题混淆;ISN是随着时间的推移产生的,因此难以猜测。

      你能通过三次握手发送数据吗?

      只有在阴蒂处于立国状态的第三次之后, 知道两根毛都是对的, 数据才能被携带。 第一次你无法携带数据, 第一次你手中有了数据, 你就会面临恶意攻击, 大量恶意攻击数据包的内容, 这可能导致崩溃。

      SYN攻击是什么

      服务器的资源是在第二次握手期间分配的,但客户的资源被分配用于完成三次握手,使服务器易受SYN洪水的影响。

      在很短的时间内,客户制作了大量不存在的IP地址,并不断向服务器传送SYN软件包,而服务器则答复确认袋子,等待客户确认,而三次握手失败,因为IP是假的,导致大量无效的半链接接管服务器。

      TCP四次挥手

      [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3YJ7g1Lm-1633961448271)(D:UserstpytpytpyDesktop人人都应该知道的计算机网络知识点.assetsimage-20211011200214493-16339537358337.png)]

      • 第一波:客户端向服务器提供 FIN 信息,告知它不会再次发送通信数据,并指定序列号。FIN_WAIT1状态: 等待服务器客户端确认 。
      • 第二波:服务器收到 FIN 后, ACK 确认信已发送, 客户端的序列号值+1 用作 ACK 提交文件的序列号, 提醒客户发件人频道目前关闭 。CLOSE_WAIT状态 。 目前, TCP 是半封闭的, 客户端与服务器的连接已经解除 。 在从服务器获得确认后, 客户端输入了 FIN_ WAIT2 (Close wait for 2) 状态, 等待服务端的连接释放段落 。
      • 第三波:如果服务所有人像客户一样希望断开连接,发送FIN连接发布信息,告诉他它不会提供通信数据,并指定序列号。_LAST_ACK,然后等待客户批准。
      • 第四波:客户获得FIN,并用ACK信息回复,使用服务序列号值+1作为其自己的ACK提交文件的序列号,此时识别客户身份。TIME_WAIT在等待 2MSL 后,没有收到服务器的再循环数据,以确认客户在继续之前收到其 ACK 信息。CLOSED服务器现在能够在收到 ACK 信件后终止连接 。CLOSED状态。
      挥手四次有什么意义?

      连接建立后,服务器的 ACK 与 SYN 同步传输。 TCP 不允许连接 。半打开状态这是一个单向数据传输, 所以,如果你想交谈, 你需要设置一个双向隧道。

      当连接关闭时, ACK 和 FIN 信息将独立发送。 TCP双向通道互相独立,连接处于半关闭状态TCP只允许以一种方式传输数据。在主动发送者完成数据后,被动发送者可能没有完成数据,因此服务器完成关闭操作,然后在FIN-WAIT-2/CLOSE-WAIT时间里传送FIN信号。

      TCP粘包问题

      什么是TCP粘包

      TCP使用流传传输,不受电文界限的保护,在发送信息时粘贴,因此接收端收到的信息少于发送的信息。

      1. 通常情况下,接受者得到两个数据包,包括关于Mg1和Mg2的综合信息,他们只需为消费单独阅读。
      2. 粘性袋问题:接收者收到包括Msg1和Msg2在内的数据包,接收端无法辨别两条电文的边界。
      3. (b) 粘贴袋包装问题:接受者得到两个数据包,包括关于Mg1的完整资料和关于Mg2的部分资料,以及关于Mg2的剩余资料;反之亦然。
      粘糊糊的袋子和拆包包有什么区别?
      1. 发件人发送的数据小于套接字缓冲的大小。 由于 TCP 默认使用 Nagle 算法, 组合只有在收到确认后才会传送到另一侧, 如果发件人收集了几个较小的组, 它们会同时传送到另一侧, 导致粘贴袋 。
      2. 发送者提供数据的速度太快,接收者以比发送者末端慢的速率分析数据,以及粘贴袋结果。
      3. 当软件包无包装时,发件人撰写的数据多于套接字缓冲。
      4. 当TCP提交的数据部分大于 MSS (最大列报长度)时,将删除与 MSS 大小(最大列报长度)相当的 TCP 部分。
      5. 民主联盟拥有可用于保卫边界的信息,不会使用粘粘袋。
      你什么时候才能对付那个粘糊糊的袋子?

      当接收端同时接收多个分组且这些分组之间没有联系时,必须处理胶水套件。

      当几个分组是同一数据单独部分的一部分时,就没有必要处理粘性包。

      如何处理消息粘包
      1. 信头提供信件长度信息, 服务器在接收信头时会分析这些信息, 然后向后读取 。
      2. 指定默认信件, 服务器将每次将指定长度作为完整信件读取 。
      3. 也可以将设定电文边界视为一个分隔符,根据电文边界将电文与数据流分隔开来,并经常使用换行符。

      UDP

      和UDP有什么关系?

      • 机制:注意你说的话并遵守程序员的指示。

      • 应用软件包括软件包较少的通信(DNS、SNMP)、即时通信(视频、音频)、与局域网等专门网络应用软件的限制性通信以及广播通信。

      • PDU:

        [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-K8NspuVe-1633961448271)(D:UserstpytpytpyDesktop人人都应该知道的计算机网络知识点.assetsimage-20211011200254516-16339537756958.png)]

        联合民主党报告的长度包括联合民主党,是一个数据报告协议,使接收方能够解码数据报告的限度,而且没有粘滞的包件问题。

      民进联如何提供可靠的通信?

      实现这一目的的方法是参照tcp可靠性传输,但这种传输不发生在传输层,而是移到应用层。

      网络层

      确定网络(数据路径)中的数据地址(数据路径):抽象地说,真正的网络是一个虚拟网络,只集中在网络一级数据转发上,封锁底细,解决虚拟网络中软件包传输路径问题,固态终端点对点通信

      IP协议

      IP地址、路线、IP分包合同和集团包都是IP地址的例子。

      IP地址

      IP地址:32个,小数点,4个,8个,192.168. 不不不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,

      网络部分:使用网络设备同一物理层的有形连接部分。

      不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,10号是主号号。

      IP地址分类:

      • 这篇文章是我们2011年埃及抗议特别报导的一部分。 1 - 1 - 2 - 2 - 27。 这篇文章是我们2011年埃及抗议特别报导的一部分。 1 - 2 - 2 - 27。 这篇文章是我们2011年埃及抗议特别报导的一部分。
      • B类(10个):128. 这篇文章是我们特别报导的埃及抗议活动2011.1 191.255. 这篇文章是我们特别报导的埃及抗议活动20110.16个网络标记、16个主机标记、65 534个主机群的一部分。
      • 不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,不,
      • D类(1110件):224这篇文章是埃及抗议活动2011239.255.255.255.32位数网络标记,没有主机信号,通常用于广播。

      使用子网掩码划分:

      (网络标识扩展)

      天啊,B地址是172 仅此而已

      255.255.255.255. 192 (11111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111.

      主机地址0表示没有连接的网络地址,而所有1个主机地址都表示有广播地址。

      当地广播:路由器配置为非转发器,屏蔽主机第1号作为完整IP软件包,只在当前网络段播放

      直接传输:路由器信号,可从一个网络段向另一个网络段广播。

      IP 多播:路由器到路由器通讯

      路由控制

      • 只有下一个跳跃目的地储存在路线控制表中,静态路线控制由手工建立,动态路线控制更新,路线控制表的生产遵循“路由协议”。

        [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VHIlNMQs-1633961448272)(D:UserstpytpytpyDesktop人人都应该知道的计算机网络知识点.assetsimage-20211011215525619-163396052687010.png)]

      • 最大匹配 : 为多个路径检查路径的路径图, 然后选择下一个与 IP 地址匹配最长的路由器地址 。

      • 有许多特殊路线地址:

        • 可匹配的默认默认路径
        • 东道主路线:IP/32,所有IPIP与会者的地址
        • 连环地址:同一计算机程序之间网络通信的默认地址。 抱歉, 对不起。 这篇文章是我们2011年埃及抗议特别报导的一部分。 一个主机名本地主机不流入网络 。

      转发流程

      [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HffBVT5K-1633961448273)(D:UserstpytpytpyDesktop人人都应该知道的计算机网络知识点.assetsimage-20211011215805350-163396068679211.png)]

      [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-P0DPUKlp-1633961448274)(D:UserstpytpytpyDesktop人人都应该知道的计算机网络知识点.assetsimage-20211011220002138.png)]

      [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DoNXmQ3o-1633961448274)(D:UserstpytpytpyDesktop人人都应该知道的计算机网络知识点.assetsimage-20211011220012879-163396081394312.png)]

      [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1tUnusdm-1633961448275)(D:UserstpytpytpyDesktop人人都应该知道的计算机网络知识点.assetsimage-20211011220029066.png)]

      简言之,数据框架中的每个MAC地址都在变化,而IP报告中的每个IP跳位则保持不变。

      若路由表中没有映射

      路由器在发件人使用的港口以外的港口广播,并接收所有设备答复,以便记录和修正路线表格中缺失的数据。

      ARP与RARP

      • ARP:IP地址->MAC地址
      • RARP:MAC地址->IP地址

      [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5XyaYcPS-1633961448276)(D:UserstpytpytpyDesktop人人都应该知道的计算机网络知识点.assetsimage-20211011220140220.png)]

      数据链路与物理层

      实现透明的Bitm流传播。

      主机之间的通信方式

      • 单向通信:在单向通信中,发送者和接收者是固定的,信息只能以一种方式传递,例如,数据收集系统,如气象数据收集、家电、网络费或打印机,大多用于单工作通信。
      • 半双向通信:它也被称为通信的双向交替,在这种交替中,双方可以传递信息,但只允许在同一频道进行单向数据传输。例如,传统的对讲机用于半工作通信。
      • 全职通信,又称双向同时通信,使双方能够以两种方式发送和接收数据,要求双方具备独立发送和接收数据的能力,例如,我们打电话时,我们说话时可以听到对方的声音。

      通道复用

      • 时分复用
      • 频分复用
      • 波分复用
      • 码分复用

      本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/11661.html

          热门文章

          文章分类