【第三期】计算机网络常识/网络分层模型与数据包封装传输过程

简介: 【第三期】计算机网络常识/网络分层模型与数据包封装传输过程

我们在解决一个问题的时候,通常会把问题进行拆分,通过拆分以后的子集分析出前因后果,最后找出解决方案,把解决方案进行建模,形成新模型;当下次遇到相同或相似问题的时候我们就会利用之前得到的模型进行复用。

一、计算机网络分层/五层模型

计算机网络为什么要分层呢?因为本质上他就是在解决问题,解决计算机之间的通信问题,这里面就涉及到数据包在两个计算机之间传递的过程。

在第三期就是本篇内容,我们讨论的东西开始逐渐深入。

我们在这里讨论计算机五层模型,讨论数据包在五层模型之间传送过程中发生了什么:

再重申一下:

  • 计算机网络 = 计算机网络的各层及其协议的集合。【协议=规则】

如上图,主机通信,各层级的作用功能。

下图展示了我在应用层发一个消息,这个消息通过每一层时,数据包封装的一个过程:

数据包在到达另一方以后,数据包的拆解过程如上逆过来即可,拆到应用层的时候就只剩Message了。

二、数据包传输过程

上一章我们说过,网络和网段区别如下:

2.1同一网段之间的通信:

在同一网段通信,发送数据包时,电脑1在封装数据包的时候,我们需要知道它是如何获取电脑2的MAC地址的。

首先MAC地址就是:物理地址(网卡地址)

电脑1想要获取电脑2的MAC地址只需要通过 ARP表 查看即可。

ARP表: IP----->MAC的映射:

数据包到达交换机以后,交换机通过 MAC表,读取目标MAC,将数据包转发给物理端口的设备。如下图,具体的MAC 表:

2.2不同网段之间的通信:

如上图,pc3访问pc7就属于不同网段通信,数据包从PC3到达路由器AR1需要经过双层交换机和网关,那么数据包到达这个路由器之后怎么知道接下来走哪个路由器呢?我们第二期讨论过路由表,其实路由器里放了一张 路由表

路由表如下:

总结:

目录
相关文章
|
4月前
|
数据中心
交换机的电口和光口到底是个啥东东,做网络的这个常识得懂
在网络通信中,交换机的电口和光口是关键组件。电口使用电信号和RJ45接口,适用于短距离传输,成本低,安装简单;光口使用光信号和光纤线缆,适用于长距离、高速传输,抗干扰能力强,但成本较高。本文详细介绍了电口和光口的工作原理、特点、应用场景及选择方法,帮助读者更好地理解和应用这两种接口。
556 5
|
4月前
|
网络协议 算法 网络性能优化
计算机网络常见面试题(一):TCP/IP五层模型、TCP三次握手、四次挥手,TCP传输可靠性保障、ARQ协议
计算机网络常见面试题(一):TCP/IP五层模型、应用层常见的协议、TCP与UDP的区别,TCP三次握手、四次挥手,TCP传输可靠性保障、ARQ协议、ARP协议
|
5月前
|
存储 分布式计算 负载均衡
|
5月前
|
安全 区块链 数据库
|
5月前
|
存储 网络协议 网络虚拟化
【第五期】计算机网络常识/广播域/冲突域/VLAN
【第五期】计算机网络常识/广播域/冲突域/VLAN
72 0
|
5月前
|
网络架构
【第二期】计算机网络常识(端口/网段/路由)
【第二期】计算机网络常识(端口/网段/路由)
91 0
|
3月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
94 17
|
3月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
3月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
66 10
|
3月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
78 10

热门文章

最新文章