网络分层:构建信息交流的桥梁

简介: 在这篇文章中,我们将继续探讨网络分层的重要性和每个层次的功能。网络分层的优势在于每个层次的功能清晰明确,使得网络的设计和维护更加简化和灵活。网络分层的设计和实现使得我们能够在全球范围内进行高效的通信和信息交流。通过理解每个层次的功能和作用,我们可以更好地理解和解决网络中出现的问题

引言

本系列即将结束,最后一章将仔细讨论网络系统,这是面试中经常被问及的一个知识点,也是工作中常遇到的一个系统知识点。那么为什么我们需要网络系统呢?我们之前提到过,进程间通信有许多方法,其中一种是通过套接字(socket)进行跨网络通信。这意味着我们不再仅限于内部系统调用,而是需要与其他人进行沟通,这也是互联网的本质。然而,如果我们不能使用共同的语言进行沟通,比如你说中文,对方说鸟语,那么你们将无法有效地交流。因此,我们需要一个统一的语言,也就是网络系统,它通过一系列协议确保双方能够正常有效地进行沟通。这种约定好的格式就是网络协议(Networking Protocol)。接下来,我们将详细讨论网络系统的相关内容。

网络为什么要分层?

首先,我将简单地解释一下,然后再进行详细说明。为什么要分层?其实,这与你在编写Java代码时为什么要使用责任链设计模式是一样的。每一层只负责自己的任务,如果符合我们所需的逻辑,就继续往下一层推进,直到问题得到解决。难道不分层也可以吗?实际上不行,因为我们的设计模式只存在于代码层面,并不能仅凭一些混乱的代码和一堆if-else语句就解决问题,毕竟我们还需要硬件的支持。

接下来,让我们构建一个相对简单的场景,并在后面的内容中基于这个场景进行讲解。

假设我们有三台机器,分别是Linux服务器A、Linux服务器B,它们位于不同的网段,并通过中间的Linux服务器作为路由器进行转发。

image

说到网络协议,我们还需要简要介绍一下两种网络协议模型。一种是OSI的标准七层模型,它包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。另一种是业界标准的TCP/IP模型,它包括网络接口层、网络层、传输层和应用层。这两种模型的对应关系如下图所示:

image

为什么网络要分层呢?这是因为网络环境过于复杂,不是一个能够集中控制的体系。全球范围内有数以亿计的服务器和设备,它们各自拥有自己的体系结构和功能。然而,通过将网络划分为多个层次和组合,使用统一的网络协议栈,可以满足不同服务器和设备之间的通信需求。

我们这里简单介绍一下网络协议的几个层次。让我们从第三层开始,也就是网络层,因为这一层包含了我们熟悉的IP地址。因此,这一层也被称为IP层。

我们通常看到的IP地址的格式是这样的:192.168.1.100/24。斜杠前面是IP地址,这个地址被点分隔为四个部分,每个部分由8位二进制数字组成,总共是32位。斜线后面的24表示,在这32位中,前24位是网络号,后8位是主机号。

为什么要这样划分呢?我们可以想象一下,虽然全世界都组成了一个大的互联网,你可以访问美国的网站,但这个网络并不是一个整体。你所在的小区有一个网络,你所在的公司也有一个网络,联通、移动、电信等运营商也都有各自的网络。因此,整个大网络被划分为许多小的网络。

那么如何区分这些网络呢?这就是网络号的概念。一个网络中会有多个设备,这些设备的网络号相同,但主机号不同。你可以观察一下你家里的手机、电视和电脑,它们的主机号是不同的,但前面几位的网络号是相同的,而且它们都连接到同一个网关。

连接到网络上的每个设备都至少有一个IP地址,用于定位该设备。无论是旁边同学的电脑还是遥远的电商网站,都可以通过IP地址进行定位。因此,IP地址类似于互联网上的邮寄地址,具有全局定位功能。但要记住,你的IP地址并不是永恒不变的。即使你使用手机流量,当你换一个地方时,基站也会改变,因此你的IP地址也会改变。所以现在你明白为什么可以定位到你的设备了吧。

即使你要访问美国的某个地址,也可以从你身边的网络出发,通过打听和询问的过程,经过多个网络,最终发现中国的网络防火墙阻止了访问。开个玩笑,实际上只要是国内的地址,最终也可以到达目标地址,就像快递员送包裹一样。打听和询问的协议也在第三层,称为路由协议(Routing protocol),它负责将网络包从一个网络转发给另一个网络的设备,这些设备被称为路由器。

总而言之,第三层的主要功能是将网络包从一个起始IP地址,沿着路由协议指定的路径,通过多个网络,经过多个路由器的转发,到达目标IP地址。

从第三层开始往下看,第二层是数据链路层,也称MAC层。MAC是每个网卡都有的唯一硬件地址(不绝对唯一,相对大概率唯一即可),虽然这个地址没有全局定位功能。

可以将MAC地址类比为外卖小哥送外卖时的手机尾号。尽管手机尾号无法准确找到你家的位置,但它在本地具有定位功能,主要通过“吼”的方式实现。当外卖小哥到达你所在楼层时,会大声喊出:“尾号xxxx的,你的外卖到了!”MAC地址的定位功能仅限于同一网络内的IP地址之间,可以通过MAC地址定位和通信。要通过IP地址获取MAC地址,需要使用ARP协议,在本地发送广播包,也就是“吼”,以获取MAC地址。实际上,ARP协议有缓存功能,你可以使用arp -a命令查看你的Windows机器的缓存地址。

由于同一网络内的机器数量有限,通过MAC地址的好处在于简单。只要匹配到MAC地址,就接收该数据包;无法匹配到MAC地址,就不接收。没有像路由协议那样复杂的协议。当然,MAC地址的作用范围仅限于本地网络,因此一旦跨网络通信,尽管IP地址保持不变,但是MAC地址在经过每个路由器时都会更换一次。

让我们再看一下前面的图。服务器A向服务器B发送网络数据包,源IP地址始终是192.168.1.100,目标IP地址始终是192.168.2.100。但在网络1中,源MAC地址是MAC1,目标MAC地址是路由器的MAC2。路由器转发后,源MAC地址变为路由器的MAC3,目标MAC地址变为MAC4。

所以在网络的第二层,主要负责处理本地网络中服务器之间的定位和通信机制,也就是数据包在本地网络内的传输和交换。需要注意的是,这个机制仅限于本地网络内部的通信。

我们再往下看,网络的第一层是物理层,这一层主要涉及物理设备。例如,与电脑连接的网线以及我们能够连接上的WiFi都属于物理层的设备。物理层负责将数据转换为电信号或者无线信号,在网络中进行传输。

让我们进一步深入了解网络分层的细节。从第三层开始,第四层就是传输层,其中包括两个著名的协议,即TCP和UDP。尤其是TCP,在IP层的代码逻辑中,仅负责将数据从一个IP地址发送到另一个IP地址,而不关心丢包、乱序、重传、拥塞等问题。这些问题的处理逻辑被写在传输层的TCP协议中。

我们经常说的TCP三次握手、四次挥手等,正是因为底层的几个协议都不负责传输的可靠性。网络包可能会丢失,但是TCP层通过各种编号和重传机制,使本来不可靠的网络看起来变得可靠。因此,哪有什么应用层岁月静好,只不过 TCP 层帮你负重前行。

传输层再往上一层是应用层,这一层包括我们常见的HTTP、FTP和Java Servlet等。二层到四层的处理都在Linux内核中进行,而应用层如浏览器、Nginx和Tomcat则运行在用户态。内核对网络包的处理并不区分应用。

从第四层传输层往上,我们需要引入端口的概念。因为每个应用程序都需要占用一个端口来区分哪些网络包是发给它的。不同的程序需要监听不同的端口,例如Nginx可以监听80和443端口,Tomcat监听8080端口,Nacos监听8848端口等。

应用层和传输层之间的通信机制实际上是通过内核中的系统调用来完成的,即socket。因此,有人会问Socket属于哪一层,实际上它不属于任何一层,它只是一个由操作系统提供的系统调用接口。它属于操作系统的概念,而不是网络协议分层的概念。只是操作系统选择以一种模式实现网络协议处理,即将二到四层的处理代码放在内核中,而七层的处理代码由应用自己完成。这两者之间需要跨越内核态和用户态之间的通信,所以需要一个系统调用来完成这个衔接,这就是Socket。

总结

网络系统是面试和工作中常被问及的一个知识点。网络分层的核心思想是将网络划分为多个层次和组合,使用统一的网络协议栈,满足不同设备之间的通信需求。网络的第三层是网络层,负责将网络包从一个起始IP地址通过多个网络、经过多个路由器的转发,到达目标IP地址。第二层是数据链路层,负责本地网络内服务器之间的定位和通信机制。第一层是物理层,负责将数据转换为电信号或无线信号,在网络中进行传输。从第三层开始往上,第四层是传输层,包括TCP和UDP协议,处理网络传输的可靠性。第五层是应用层,包括HTTP、FTP和Java Servlet等。应用层和传输层之间的通信通过系统调用接口socket完成。

相关文章
|
1天前
|
域名解析 网络协议 网络虚拟化
【计算机网络】—— 中小型网络构建与配置
【计算机网络】—— 中小型网络构建与配置
5 0
|
1天前
|
JavaScript 前端开发 网络安全
【网络安全 | 信息收集】JS文件信息收集工具LinkFinder安装使用教程
【网络安全 | 信息收集】JS文件信息收集工具LinkFinder安装使用教程
11 4
|
2天前
|
SQL 安全 算法
数字堡垒的构建者:网络安全与信息安全的深层剖析
【5月更文挑战第12天】在信息技术迅猛发展的今天,网络空间已成为信息交流的重要平台。然而,随之而来的是各种网络安全漏洞和威胁的增多。本文深入探讨了网络安全漏洞的类型、成因以及预防措施,并详细分析了加密技术在保障信息安全中的应用。文章还强调了提升个人和企业安全意识的重要性,并分享了如何通过教育和培训来增强这一意识。通过对这些关键方面的知识分享,旨在为读者提供一个全面的网络安全与信息安全视角。
|
3天前
|
机器学习/深度学习 人工智能 算法
构建未来:AI驱动的自适应网络安全防御系统
【5月更文挑战第11天】在数字时代的风口浪尖,网络安全问题日益凸显。传统的安全防御手段在应对不断进化的网络威胁时显得力不从心。本文提出了一个基于人工智能技术的自适应网络安全防御系统框架,旨在通过实时分析、学习和预测网络行为,自动调整防御策略以抵御未知攻击。系统采用先进的机器学习算法和大数据分析技术,能够在保持高效性能的同时,最小化误报率。文章详细阐述了系统的设计理念、关键技术组件以及预期效果,为网络安全的未来发展方向提供新思路。
|
5天前
|
移动开发 网络协议 程序员
计算机网络:分层体系结构
计算机网络:分层体系结构
11 2
|
5天前
|
运维 安全 Linux
深入理解Docker自定义网络:构建高效的容器网络环境
深入理解Docker自定义网络:构建高效的容器网络环境
|
6天前
|
机器学习/深度学习 人工智能 安全
构建未来:AI驱动的自适应网络安全防御系统
【5月更文挑战第8天】 随着网络攻击的不断演变,传统的安全措施已不足以应对日益复杂的威胁。本文提出了一种基于人工智能(AI)的自适应网络安全防御系统,旨在通过实时分析网络流量和行为模式来自动调整安全策略。系统利用深度学习算法识别潜在威胁,并通过强化学习优化防御机制。初步实验表明,该系统能够有效提高检测率,减少误报,并在未知攻击面前展现出较强的适应性。
17 1
|
6天前
|
SQL 安全 算法
网络防线的构筑者:深入网络安全与信息保护
【5月更文挑战第8天】在数字时代,数据成为了新的金矿,而网络安全则是守护这些宝贵资源的堡垒。本文将探讨网络安全漏洞的形成、加密技术的应用以及提升个人和企业的安全意识的重要性。通过对网络威胁的剖析和防护策略的介绍,旨在为读者提供一系列实用的网络安全知识与实践指导。
11 1
|
7天前
|
安全 算法 网络安全
网络防线的构筑者:洞悉网络安全与信息保护
【5月更文挑战第7天】在数字化时代,数据成为了新的石油。随之而来的是对数据安全和隐私保护的挑战。本文深入探讨了网络安全漏洞的概念、成因以及它们对个体和企业造成的潜在危害。同时,文章将解析加密技术的种类和原理,以及它们如何成为维护信息安全不可或缺的工具。此外,强调了提升安全意识的重要性,并提出了实用的策略和建议,以增强个人和组织在面对日益复杂的网络威胁时的防御能力。
60 4
|
7天前
|
云安全 安全 网络安全
构筑安全之云:云计算环境下的网络安全与信息保护
【5月更文挑战第7天】 随着信息技术的飞速发展,云计算已成为支撑现代企业运作的重要基石。然而,伴随其便利性与高效性的,是对网络安全和信息保护的新挑战。本文旨在深入探讨云计算环境中所面临的核心安全威胁,并分析现有及新兴的安全技术如何协同作用以强化数据保护。通过综合评估不同防护策略的优势与局限,文章提出了一个多层次、动态适应的安全框架,以期为构建更为坚固的云上防线提供参考和启示。