Maison > Opération et maintenance > Sécurité > Quels sont les points de connaissances de base du réseau informatique

Quels sont les points de connaissances de base du réseau informatique

王林
Libérer: 2023-05-11 21:49:04
avant
1710 Les gens l'ont consulté

Ⅰ. Division des niveaux de réseau

Afin d'établir un réseau informatique à plus grande échelle, l'Organisation internationale de normalisation (ISO) a proposé en 1978 le « Modèle de référence Internet du système ouvert », le célèbre OSI. (Interconnexion de systèmes ouverts). S En plus du modèle OSI standard à sept couches, la division commune des couches réseau est également le protocole TCP/IP à quatre couches. La relation correspondante entre eux est la suivante :

Ⅱ.Modèle de réseau réseau à sept couches OSI.


Qu'il s'agisse du modèle OSI à sept couches ou du modèle TCP/IP à quatre couches, chaque couche doit avoir son propre protocole exclusif pour accomplir son travail correspondant et communiquer entre les couches supérieures et inférieures. Commençons par la description détaillée du modèle à sept couches d'OSI :

Quels sont les points de connaissances de base du réseau informatique

⑴Couche physique

La couche physique est la structure réseau la plus élémentaire. Elle est composée d'une variété de périphériques. Cette couche fournit un moyen fiable de transmettre des données. protocoles de couche supérieure Supports physiques, en termes simples, la couche physique garantit que les données originales sont transmises sur chaque support physique.

⑵Couche liaison de données

La couche liaison de données fournit des services à la couche réseau sur la base de la couche physique. Son service le plus basique est de transmettre de manière fiable les données du réseau aux nœuds adjacents.


Les fonctions de cette couche comprennent : l'adressage d'adresses physiques, le cadrage des données, le contrôle de flux, la détection et la retransmission des erreurs de données, etc.

Protocole principal : protocole Ethernet



Équipements importants : Ponts, commutateurs ;


⑶Couche réseau

Le but de la couche réseau est de réaliser la transmission de données entre deux systèmes finaux

Il existe de nombreux protocoles conçus dans la couche réseau : y compris le protocole le plus important TCP/ Le protocole principal ; d'IP - protocole IP. Le protocole IP ne fournit que des services de transmission peu fiables et sans connexion. Le protocole de résolution d'adresse ARP, le protocole de résolution d'adresse inversée RARP, le protocole de message Internet ICMP et le protocole de gestion de groupe Internet IGMP sont également utilisés conjointement avec le protocole IP pour mettre en œuvre ses fonctions.

Équipement important : routeur



⑷Couche de transport

La première couche de bout en bout, d'hôte à hôte, est chargée de segmenter les données de la couche supérieure et de fournir des données de bout en bout ; transmission finale, fiable ou peu fiable. De plus, la couche transport doit également gérer les problématiques de contrôle d'erreur et de flux de bout en bout

Protocoles principalement inclus : protocole TCP, protocole UDP


Équipement important : passerelle


; ⑸ Couche session

La couche session gère les processus de session entre les hôtes, c'est-à-dire qu'elle est responsable de l'établissement, de la gestion et de la fin des sessions entre les processus. La couche session utilise également des points de contrôle insérés dans les données pour réaliser la synchronisation des données.

⑹Couche de présentation

La couche de présentation transforme les données ou les informations de la couche supérieure pour garantir que les informations de la couche d'application hôte peuvent être comprises par l'application d'un autre hôte. La conversion des données au niveau de la couche de présentation comprend le cryptage des données, la compression, la conversion de format, etc.


⑺Couche d'application

Fournit une interface permettant au système d'exploitation ou à l'application réseau d'accéder aux services réseau.


Ⅲ.Adresse IP


L'adresse IP se compose de deux parties : bit réseau + bit hôte

Partie réseau : utilisée pour décrire la plage réseau où se trouve l'hôte spécifié

Hôte partie : utilisée pour décrire Spécifiez l'emplacement spécifique de l'hôte dans une plage réseau spécifique


⑴Classification de l'adresse IP

 : (Il s'agit de l'adresse IPv4 définie par le protocole IPv4. L'adresse entière est composée de 32 -bit binaire)


Classe A : Non. Un bit binaire est 0 et le bit réseau est 8 bits ; le bit est de 16 bits ; 128.0.0.0~191.255.255.255

Classe C : les trois premiers bits binaires sont de 110 et les bits du réseau sont de 24 bits ; Classe E : 240-255 Les classes D et E ne divisent pas la somme des bits du réseau Bit hôte


⑵ Adresses privées de classe A, B, C

Afin de résoudre le problème de l'épuisement des adresses IP , augmentez le nombre de fois où l'adresse IP est utilisée ; elle peut être réutilisée et Internet ne peut pas la router

Classe A: 10.0.0.0/8, la plage est: 10.0.0.0 ~ 10.255.255.255

Classe B: 172.16.0.0/12, la plage est: 172.16.0.0 ~ 172.31.255.255

Catégorie C: 192.168.0.0/16, la plage est 192.168.0.0~192.168.255.255

⑶Adresse réservée (adresse de bouclage), ne peut pas être sélectionnée comme adresse IP utilisée par d'autres configurations d'hôte,

0.0.0.0~0.255.255 .255

127.0.0.0~127.255.255.255

⑷Segment d'adresse attribué automatiquement :

169.254.0.0~169.254.255.255

⑸Adresse réseau : L'adresse où les bits de l'hôte sont tous 0 (le binaire les bits sont tous à 0)

Par exemple : 1.0.0.0 représente une plage de noms

⑹Adresse de diffusion : une adresse avec tous les bits de l'hôte définis sur 1

Par exemple : 1.255.255.255 : comme adresse de destination représente toutes les adresses de l'ensemble du segment de réseau. Adresse IP

⑺Adresse de diffusion dirigée :

255.255.255.255 : car l'adresse de destination représente toutes les adresses IP de l'ensemble de la pile d'adresses IP

Ⅳ Division des masques de sous-réseau .

Avec les applications Internet Avec l'expansion continue d'IPv4, les inconvénients d'IPv4 sont progressivement révélés, c'est-à-dire que trop de bits de réseau sont occupés et trop peu de bits d'hôte sont utilisés, de sorte que les adresses d'hôte qu'il peut fournir deviennent de plus en plus rares. Actuellement, en plus d'utiliser NAT pour attribuer des adresses réservées au sein de l'entreprise, une adresse IP haut de gamme est généralement subdivisée pour former plusieurs sous-réseaux destinés à être utilisés par des groupes d'utilisateurs de différentes tailles.

Le sous-réseau consiste en fait à augmenter le nombre de bits de réseau dans l'adresse IP et à réduire le nombre de bits d'hôte ; de cette manière, la portée du domaine de diffusion peut être réduite, le nombre d'hôtes dans le segment de réseau logique peut être réduit, et il peut faciliter la gestion et l'application précise des politiques de sécurité

Ⅴ.Protocole TCP/IP

Le protocole TCP/IP est le protocole le plus basique d'Internet. la couche réseau et le protocole TCP au niveau de la couche transport ;

TCP est un protocole de communication orienté connexion, la connexion est établie via une poignée de main à trois et la connexion doit être supprimée lorsque la communication est terminée. Orienté connexion, il ne peut être utilisé que pour une communication de bout en bout. TCP fournit un service de flux de données fiable. TCP utilise une méthode appelée « fenêtre coulissante » pour le contrôle de flux. La soi-disant fenêtre représente en fait la capacité de réception et est utilisée pour limiter la vitesse d'envoi de l'expéditeur.

 Format d'en-tête de message TCP :

Quels sont les points de connaissances de base du réseau informatique

Port source 16 bits

Numéro de port de destination 16 bits

Numéro de série 32 bits : plage (1 ~ 2 ^ 32-2 ) SEQ

            Le numéro de séquence du premier segment de données est sélectionné au hasard ;

        Le numéro de séquence du deuxième segment de données : le numéro de séquence du segment de données précédent + la taille de la partie de données du segment de données précédent + 1

                                                        的 位 位 3

Numéro de confirmation à 2 bits : Portée (2 ~ 2 ^ 32-1) Le récepteur utilise confirmer les données reçues et demande à l'expéditeur de continuer à transmettre le logo du segment de données de suivi ;

                                                                                                                                                                                                                    - ayant été réservé à 3 chiffres.

3

bit de drapeau de cryptage d'authentification

Bit de drapeau de fonctionnalité TCP 6 bits :

urg : bit de drapeau de pointeur d'urgence si le drapeau ; est défini sur 1, la priorité de transfert des données sera augmentée pour garantir que ces données soient transmises en premier si les bits du drapeau URG de plusieurs données sont définis sur 1 en même temps, plus le pointeur d'urgence des éléments suivants est grand ; 16 bits est élevé, plus la priorité est élevée

                                                                                                                                                                                Le bit d'indicateur URG de données multiples est défini sur 1, plus le pointeur d'urgence des 16 bits suivants est élevé, plus la priorité est élevée. initie un établissement de connexion demande ou demande de démontage ;   PSH : bit push, si l'indicateur est défini sur 1, le côté récepteur ne peut pas ajouter les données à la file d'attente du cache et les transmettre directement au processus de candidature pour traitement RST : réinitialiser la connexion ; flag ; lorsque la connexion TCP est épuisée ou échoue, le flag de la connexion TCP est reconstruit ;

SYN : Flag de synchronisation, utilisé pour se connecter activement pendant le processus d'établissement d'une connexion TCP Signaler que la partie qui établit la demande initie la connexion ; 接 FIN : Terminez la position du logo de connexion. Si la position du logo est 1, l'autre partie guidera la connexion TCP et la confirmera ;          ‐ 's Through off ‐ ‐ ‐ ‐ ‐ ,                                               

16. -somme de contrôle du segment de données bits : informations de vérification pour garantir l'intégrité des données ;

Pointeur d'urgence 16 bits : utilisé pour distinguer sa priorité lorsque les bits du drapeau URG sont tous définis sur 1 

Option : horodatage de segmentation des segments de données

Fonctionnalités orientées connexion du protocole TCP :

1. Établissement de la connexion ; prise de contact à trois 

1) L'expéditeur génère des données d'en-tête TCP Dans l'en-tête, la source et la destination. les ports sont donnés par le protocole de la couche application ; Le numéro de séquence est sélectionné au hasard, le numéro de confirmation est 0 et l'indicateur SYN est défini sur 1 

2) Après avoir reçu les données de la demande SYN de l'expéditeur, le destinataire détermine s'il s'agit d'un protocole de couche application ; peut terminer la communication de données requise par l'autre partie ; s'il le peut, alors les données d'en-tête TCP générées par celui-ci sont renvoyées ; les ports source et de destination sont exactement le contraire des données précédentes ; le numéro de séquence est aléatoire, le numéro de confirmation est ; le numéro de séquence des données suivantes de l'autre partie, et les indicateurs SYN et ACK sont définis sur 1 en même temps

3) Après avoir reçu les données de réponse de l'autre partie, l'expéditeur vérifie si l'indicateur ACK est défini sur 1 ; ; s'il est 1, vérifiez si l'indicateur SYN est défini sur 1. S'il est également 1, confirmez-le ; puis générez le deuxième en-tête TCP. Le numéro de séquence est le numéro de séquence des données précédentes + 1, le numéro de confirmation ; est le numéro de séquence des données suivantes du récepteur ; la position du drapeau ACK est 1 

2. Démontez la connexion, agitez quatre fois

1) Une fois la transmission des données terminée, une partie envoie activement un Données d'en-tête TCP avec l'indicateur FIN défini sur 1 pour l'autre partie ;

2) Une fois que l'autre partie a reçu ces données avec FIN défini sur 1, elle répond avec des données de confirmation avec ACK défini sur 1

3) L'autre partie envoie activement des données avec FIN défini sur 1, demandant le démantèlement de la connexion

4) La partie finale active confirme et envoie les données d'en-tête TCP avec ACK défini sur 1

Ⅵ.Protocole UDP

Le protocole de données utilisateur UDP est ; Pour les protocoles de communication sans connexion, les données UDP incluent les informations sur le numéro de port de destination et le numéro de port source. Étant donné que la communication ne nécessite pas de connexion, une transmission par diffusion peut être réalisée. La communication UDP ne nécessite pas de confirmation de la part du destinataire, il s'agit d'une transmission peu fiable et une perte de paquets peut se produire ;

UDP et TCP sont sur la même couche

En-tête UDP :

Source 16 bits ; port : Le numéro de port sélectionné par l'expéditeur lors de l'encapsulation des données. De manière générale, le numéro de port source des données envoyées par le client est un port inactif sélectionné au hasard


1

Port de destination à 6 chiffres
 : Le destinataire de. cette communication de données Le numéro de port qui doit être utilisé lors de la transmission des données de la couche de transport à la couche d'application ; de manière générale, le numéro de port de destination des données est fixe

Longueur UDP 16 bits : la longueur de l'ensemble ; datagramme, y compris l'en-tête 

1Somme de contrôle UDP 6 bits

 : La somme de contrôle de l'ensemble du datagramme UDP, garantissant l'intégrité des données dans une certaine mesure.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal