一、TCP/IP模型
是真实模型,所有的网络设备和网络协议都要对应在TCP模型上。
二、协议分层:
应用层:
- HTTP:超文本传输协议(网络访问web,Apache,Nginx,IIS)
- FTP:文件传输协议(网络文件传输)
- TFTP:简单文件传输协议(交换机和路由器的系统安装)
- SMTP:简单邮件传输协议(发信)
- POP3:邮局协议3代(收信)
- SNMP:简单网络管理协议(服务器监控)
- DNS:域名系统(域名与IP解析)
传输层:TCP:传输控制协议
UDP:用户数据报协议
网络层:IP:网际协议(IP地址)
ICMP:互联网控制消息协议(互联网探测:windows下命令为tracert 域名或IP;Linux下命令为 traceroute 域名或IP)
IGMP:互联网组管理协议
ARP:地址解析协议(IP---MAC)
RARP:反向地址解析协议(MAC---IP)
数据链路层:
PPP:点对点协议
PPPOE:点对点拨号协议(拨号上网)
物理层协议:
通信类相关协议。和网络工程师、运维工程师关系不大
概念补充:
任务管理器的功能:
(1)健康监控
健康标准:70/90(内存/CPU)
(2)查看所有进程
(3)强制终止进程
监控集群:(针对多台电脑的监控)
初级工程师:只负责监控(专业运维工程师的入门岗位)
中级/高级工程师:故障处理
tracert:用于确认故障点(ICMP协议)
三、网络设备分层
应用层:电脑;
传输层:防火墙(IP地址、MAC地址、端口、底层协议、数据包中的数据-来源于应用层);
补充:过滤数据是通过操作系统模拟防火墙实现的(软件模拟的防火墙属于应用层),windows中软件模拟的防火墙叫IPtables,Linux中软件模拟的防火墙叫ISA。
防火墙如何保护应用层服务的?
(1)数据接收的时候是从下层向上层,所以传给应用层的数据会经过防火墙
(2)所有数据要传给对应服务都要经过端口,端口控制在防火墙的范围内
网络层:路由器;
数据链路层:交换机;
物理层:网线、网卡的接口是物理层(芯片是网络层)
补充:
IPv4 232 42亿9千万个
如果必须做到全球唯一,数量是不够的。
此协议延用至今的原因:私有IP地址;子网掩码划分
私有IP的地址(可重复,不花钱)
10.0.0.0 —10.255.255.255
172.16.0.0 —172.31.255.255
192.168.0.0 —192.168.255.255
四、对等网络通信原理
(私有-私有;公有-公有):
1、拓扑图
电脑A-----S1-----R1-----R2-----S2-----电脑B
2、电脑A封装数据
Sport
Dport
SIP A (已知)
DIP B (局域网:查询或询问;公网:DNS)
SMAC A (已知)
DMAC R1-1 (用户指定的网关)
3、网关的作用:跳出当前网段
网关首选是一个路由器
默认路由功能
0.0.0.0任意网段 不包含166网段?
按顺序执行,如果访问166网段,会写入路由表里,优先级在默认路由之前
非直连网段写入默认路由
访问同网段的其他电脑(直连网段),不需要找网关,处理不了(不是直连网段)交给网关
电脑A:封装数据。
SIP:A(已知)
DIP:B(局域网:询问或查询;公网:DNS解析或百度);
SMAC:A(已知);
DMAC:R1-1 (用户指定的网关)。
网关:网关是一个路由器或者拥有路由器功能的电脑;
网关是默认路由(只要跨网段通信,网关就会介入);
NAT地址转换。
交换机S1: 查看DMAC,发现不是自己;
查询MAC表,找到此DMAC对应的接口并向此接口转发(交换机转发的数据包,数据包内信息不变)。
路由器R1: 查看DMAC,发现是自己,拆包,将数据包传输到上一层;
查看DIP,发现不是自己,查路由表,找到DIP的路由路径。
R1-2到R2-1:重新封装数据。
SIP:A;
DIP:B;
SMAC:R1-2;
DMAC:R2-1。
数据包传送过程中,IP地址信息永远不变;MAC地址每经过一次路由都要重新计算。
路由器R2: 查看DMAC,发现是自己,拆包,将数据传输到上一层;
查看DIP,发现不是自己的IP,查询路由表,找到到DIP的路径。
R2-2到S1:数据封装:
SIP:A;
DIP:B;
SMAC:R2-2;
DMAC:B。
S2: 查DMAC,发现不是自己;
查MAC表,找到对应的接口,发送。
电脑B:查DMAC:
发现是自己的MAC,拆包上传;
查DIP,发现自己的IP,拆包上传;
传输层判断端口,传输到应用层对应服务。
五、非对等网络通信原理
私有------->公有
电脑B可以访问百度,但是数据包不能返回,私有IP是可重复的
网关:跳出当前网段
网关首选是一个路由器
默认路由功能
NAT转换(网络地址转换)
路由器上有NAT表,用来区分是A还是B
SIP B
DIP 百度
NAT会将IP篡改
SIP 公网IP
DIP 百度
到达对方,颠倒顺序,返回
IP 都一样,MAC不起作用,通过端口来区分A和B
假设端口B 10001 A 10002
SIP B--->10001
SIP A--->10002
NAT 表是临时的
问题1:虚拟机NAT网络不能访问局域网?

问题2:NAT网络是单向的,那么外网一定不能穿透进入内网吗?
不一定
外网可以通过特定穿透技术,进入内网的 VPN(虚拟专线)(SSH隧道、端口映射)
利用第三方服务器中转(花生壳、向日葵、QQ)
NAS网络存储服务器:两块盘:组成Raid 1
优点:安全可靠性高,能从外网穿透到内网,所有的电脑示意图
缺点:贵,慢
问题3:两台电脑MAC地址一致,会不会出故障,故障现象?解决方案?
故障现象:
故障原因:
解决方案:
ARP欺骗:被动嗅探攻击
攻击分为:主动扫描:缺点:容易被发现
被动嗅探:缺点:截获有效信息概率低
交换机不能允许一个口绑定多个MAC
A访问B
SIP: A
DIP: A
SMAC: A
DMAC: A
A和B没法通讯
C向B通信:
A、B谁最后和C通信,S1 的MAC地址表里就存有谁的MAC
SIP: C
DIP: B
SMAC: C
DMAAC:B/A
当A最后和C通信,C不能与B通信,数据发至A,A不是SIP,数据丢弃
当B最后和C通信,C可与B通信,数据发至B,B成功接收数据