计算机网络,CRC码计算生成

简介: 网络协议概念:网络协议是计算机网络相互通信的对等层实体之间交换信息时必须遵守的规则或约定的集合。[网络协议是网络上所有设备(网络服务器、计算机及交换机、路由器、防火墙等)之间通信规则的集合,它规定了通信时信息必须采用的格式。TCP/IP协议、IPX/SPX协议。网络协议的三个基本要素:语法、语义和同步;语法:数据和控制信息的结构或格式②语义:用于协调和进行差错处理的控制信息③时序(同步):是对事件实现顺序的详细说明

1.网络协议和Internet协议栈?



网络协议概念:网络协议是计算机网络相互通信的对等层实体之间交换信息时必须遵守的规则或约定的集合。[网络协议是网络上所有设备(网络服务器、计算机及交换机、路由器、防火墙等)之间通信规则的集合,它规定了通信时信息必须采用的格式。TCP/IP协议、IPX/SPX协议。网络协议的三个基本要素:语法、语义和同步;语法:数据和控制信息的结构或格式②语义:用于协调和进行差错处理的控制信息③时序(同步):是对事件实现顺序的详细说明


Internet协议栈:因特网协议栈共有五层:应用层、传输层、网络层、链路层和物理层。


①应用层是网络应用程序及其应用层协议存留的地方。该层协议有HTTP、SMTP和FTP


②运输层提供在应用程序端点之间传送应用层报文的服务。该层有两个运输层协议TCP和UDP,TCP提供面向连接的服务,UDP提供无连接服务。


③网络层负责将称为数据报的网络层分组从一台主机移动到另一台主机。该层有IP协议。


④数据链路层负责将IP数据报封装成合适在物理网络上传输的帧格式并传输,或将接收到的帧解封,取出IP数据报交给网络层。⑤物理层负责将比特流在结点间传输,即负责物理传输。该层的协议既与链路有关也与传输介质有关。


2. 解释MAC协议CSMA/CD,token bus的工作原理.



MAC多路访问控制。MAC协议决定了节点什么时候允许发送分组,而且通常控制对物理层的所有访问。


①.信道划分MAC:将信道划分为较小的“段”,一般有频分多址(FDMA)、时分多址(TDMA)、码分多址(CDMA)为节点分配一部分专用


②.随机访问MAC:不划分信道,允许碰撞发生并想办法从“碰撞”恢复。一般而言为竞争类的MAC协议,当然也有分配类和混合类的协议。对于WLAN,其中竞争类协议主要有CSMA,MACA,MACAW,FAMA,BTMA等。而非竞争类的协议主要有FPRP等协议。


③.轮转访问MAC,但有更多信息要发送的能够轮流的较长时间]


CSMA/CD:(带有冲突检测的载波侦听多路存取)是IEEE 802.3使用的一种媒体访问控制方法。从逻辑上分为:数据链路层的媒体访问控制子层(MAC)和物理层。

CSMA/CD的基本原理是:所有节点都共享网络传输信道,节点在发送数据之前,首先检测信道是否空闲,如果信道空闲则发送,否则就等待;在发送出信息后,再对冲突进行检测,当发现冲突时,则取消发送。


token bus令牌总线是一种在总线拓扑结构中利用“令牌”(token)作为控制节点访问公共传输介质的确定型介质访问控制方法。在采用令牌总线方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。


3. 描述OSI和tcp/ip体系架构



(1)OSI体系结构:意为开放式系统互联。OSI模型把网络通信的工作分为7层,分别是物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。1至4层被认为是低层,这些层与数据移动密切相关。5至7层是高层,包含应用程序级的数据。每一层负责一项具体的工作,然后把数据传送到下一层。


(2)tcp/ip体系架构:应用层(各种应用层协议如 TELNETFTP.SMTP 等);运输层(TCP或UDP);网际层IP;网络接口层。应用层的协议有Telnet、FTP、SMTP等,是用来接收来自传输层的数据;传输层的主要协议有UDP、TCP,是使用者使用平台和计算机信息网内部数据结合的通道,可以实现数据传输与数据共享;网络层的主要协议有ICMP、IP、IGMP,主要负责网络中数据包的传送等;网路接口层或数据链路层,主要协议有ARP、RARP,主要功能是提供链路管理错误检测、对不同通信媒介有关信息细节问题进行有效处理等。


4.无线网络构成元素及无线局域网架构描述。



无线网络构成:基本服务单元( Basic Service Set,BSS):网络最基本的服务单元。最简单的服务单 元可以只由两个无线客户端组成,就好比对等网。客户端可以动态地连接( Associate) 到基本服务单元中。2站点( Station):网络最基本的组成部分,通常指的就是无线客户端。3接入点(Access Point,AP):无线接入点既有普通有线接入点的能力,又有接入到 上一层网络的能力。4扩展服务单元( Extended Service Set,ESS):由分配系统和基本服务单元组合而成。这种组合是逻辑上的,并非物理上的。


无线局域网架构:a. 无线网卡。提供与有线网卡一样丰富的系统接口,包括PCMCIA、Cardbus、PCI和USB等。在有线局域网中,网卡是网络操作系统与网线之间的接口。无线网卡是操作系统与天线之间的接口,用来创建透明的网络连接。b. 接入点。接入点的作用相当于局域网集线器。它在无线局域网和有线网络之间接收、缓冲存储和传输数据,以支持一组无线用户设备。接入点通常是通过标准以太网线连接到有线网络上,并通过天线与无线设备进行通信。在有多个接入点时,用户可以在接入点之间漫游切换。


5. CRC 做码字,并写出计算过程



①将多项式转化为二进制序列,由8c2fbba883ed41cb86583b152dc0a358_tplv-k3u1fbpfcp-zoom-in-crop-mark_4536_0_0_0.gif编辑可知二进制一种有五位,第4位、第三位和第零位分别为1,则序列为11001


②多项式的位数位5,则在数据帧的后面加上5-1位0,数据帧变为101100110000, 然后使用模2除法除以除数11001,得到余数。

8b340f7445b44609ac81d0093a72cf9e_tplv-k3u1fbpfcp-zoom-in-crop-mark_4536_0_0_0.png


③将计算出来的CRC校验码添加在原始帧的后面,真正的数据帧为101100110100, 再把这个数据帧发送到接收端。


④接收端收到数据帧后,模2除11001,验证余数是否为0,如果为0,则说明数据帧没有出错。


20a6bba4ebff46158d25a46c63148e6b_tplv-k3u1fbpfcp-zoom-in-crop-mark_4536_0_0_0.png


a3c1e4dd38204d48836fc7e7e3e422c6_tplv-k3u1fbpfcp-zoom-in-crop-mark_4536_0_0_0.png

e434cbe5a1d749c1b685adcbe7a301a5_tplv-k3u1fbpfcp-zoom-in-crop-mark_4536_0_0_0.png

8fbb4d3982ab4a19af40c48ddf11561d_tplv-k3u1fbpfcp-zoom-in-crop-mark_4536_0_0_0.png

2ebd38efeaca48ffb1b2e29c239cc9d2_tplv-k3u1fbpfcp-zoom-in-crop-mark_4536_0_0_0.jpg


533c88be61a74c1d92c8a79ae5ad9012_tplv-k3u1fbpfcp-zoom-in-crop-mark_4536_0_0_0.png

ad532023bf6d461a8e00a914efbc3ab9_tplv-k3u1fbpfcp-zoom-in-crop-mark_4536_0_0_0.png


IPv6\v4数据报报头各字段的含义



(1)IPv4报文格式


1.Version :值为4表示IPv4,为6表示IPv6


(2).IHL:首部长度,该值限制了记录路由选项


3.Type of Service:服务类型。在有QoS差分服务时才起作用。


4.Total Length:整个IP数据报的长度,包括首部和数据之和


5.Identification:标识,主机每发一个报文,加1,分片重组时会用到该字段


6.Flags: 标志,占3位最低位记为MF。MF=1即表示后面”还有分片“的数据包。MF=0表示这已是若干数据包片中的最后一个。中间位记为DF,意思是”不能分片“。只有当DF=0时才允许分片。


7.Frament Offset:片偏移:分片重组时会用到该字段。


8.Time to Live:生存时间:数据包可通过的路由器数的最大值。


9.Protocol:协议:下一层协议。指数据包携带的数据使用的协议,让主机的IP层将数 据交给哪个进程处理。


10.Header Checksum:首部检验和,只检验数据包的首部,不检验数据部分。


11.Source Address:源IP地址。


12.Destination Address:目的IP地址。


13.Options:选项字段,用来支持排错,测量以及安全等措施


14.Padding:填充字段,全填0。


(2) IPv6报文格式


1.Version:值为4表示IPv4,为6表示IPv6


2.Traffic class:流量类别


3.Flow Label:流标签。标准中没有定义管理和处理流标签的细节。


4.Payload length:表示有效载荷的长度,有效载荷指IPv6基本报头的数据包,包含IPv6扩展报头。


5.Next header:下一报头,该字段指明了在IPv6基本报头后的扩展报头的信息类型。


6.Hop limit:跳数限制,该字段定义了IPv6数据包所能经过的最大跳数


7.Source Address :表示该报文的源地址。


8.Destination Address:表示该报文的目的地址。


9.Extension Headers…:扩展报头。IPv6取消了IPv4报头中的选项字段,引入了多种扩展报文头,提高处理效率及增强了IPv6的灵活性,为IP协议提供更好的扩展能力。


区别:相对于IPv4,去除了首部长度、报文的分片与重组字段、头部校验、选项、填充域.增加了流标签,简化了报文格式,提高了处理效率.新增扩展报头,Next Header 指出下一个扩展报头都类型。IPv6的扩展报头为IPv6实现了分片、认证、加密等功能。


7. 描述三种多媒体网络的应用



医疗影像多媒体医疗影像系统在媒体介质、媒体存储及管理方式、诊断辅助信息、直观性和实时性等方面,都使传统诊断技术相形见绌。同时,多媒体技术在网络远程诊断中也发挥着至关重要的作用。


文物保护对珍贵文物进行三维模型制作。另外,可以将多媒体技术应用在非物质文化遗产保护中,促进非物质文化遗产的传承。多媒体技术在文物图片保护与修复方面发挥着巨大的作用。


VR游戏:具有多媒体感觉的刺激,游戏者通过可以通过电脑与游戏互动轻松进入角色,感觉身临其境,所以游戏很受玩家欢迎。


8. 四种包延迟及解释



1)节点处理延迟:路由器A检查该分组的头部,以确定把它导向哪个链路所需的时间。

在该分组的数据位从上游节点往路由器A的传送过程中,路由器A可能在同步检查其中是否有位错发生


2)排队延迟:分组在所排队列中等待被发送到出链路的时间;某个特定分组的排队延迟取决于等待通过同一个出链路转发出去的分组的数目。


3)发送延迟:是主机或路由器发送数据帧所需要的时间,也就是从发送数据帧的第一个比特算起,到该帧的最后一个比特发送完毕所需的时间,发送时延 = 数据帧长度(b) / 信道带宽(b/s)。L/R,实际的发送延迟一般在微秒数量级或以下。


4)传播延迟:是电磁波在信道中传播一定的距离需要花费的时间,传播时延 = 信道长度(m) / 电磁波在信道上的传播速率(m/s)。


9. 用图文的形式解释TCP三次握手



所谓三次握手(Three-way Handshake),是指建立一个 TCP 连接时,需要客户端和服务器总共发送3个报文。


三次握手的目的是连接服务器指定端口,建立 TCP 连接,并同步连接双方的序列号和确认号,交换 TCP 窗口大小信息。在 socket 编程中,客户端执行 connect() 时。将触发三次握手。


第一次握手:


客户端将TCP报文标志位SYN置为1,随机产生一个序号值seq=J,保存在TCP首部的序列号(Sequence Number)字段里,指明客户端打算连接的服务器的端口,并将该数据包发送给服务器端,发送完毕后,客户端进入SYN_SENT状态,等待服务器端确认。


第二次握手:


服务器端收到数据包后由标志位SYN=1知道客户端请求建立连接,服务器端将TCP报文标志位SYN和ACK都置为1,ack=J+1,随机产生一个序号值seq=K,并将该数据包发送给客户端以确认连接请求,服务器端进入SYN_RCVD状态。


第三次握手:


客户端收到确认后,检查ack是否为J+1,ACK是否为1,如果正确则将标志位ACK置为1,ack=K+1,并将该数据包发送给服务器端,服务器端检查ack是否为K+1,ACK是否为1,如果正确则连接建立成功,客户端和服务器端进入ESTABLISHED状态,完成三次握手,随后客户端与服务器端之间可以开始传输数据了。


注意:我们上面写的ack和ACK,不是同一个概念:


小写的ack代表的是头部的确认号Acknowledge number, 缩写ack,是对上一个包的序号进行确认的号,ack=seq+1。


大写的ACK,则是我们上面说的TCP首部的标志位,用于标志的TCP包是否对上一个包进行了确认操作,如果确认了,则把ACK标志位设置成1。


115b301610cc4e1498125ea0ba606b80_tplv-k3u1fbpfcp-zoom-in-crop-mark_4536_0_0_0.png


相关实践学习
容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
云原生实践公开课
课程大纲 开篇:如何学习并实践云原生技术 基础篇: 5 步上手 Kubernetes 进阶篇:生产环境下的 K8s 实践 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
4天前
|
存储 安全 网络安全
云端防御战线:融合云计算与网络安全的未来之路
【4月更文挑战第30天】 在数字化的浪潮中,云计算已经成为企业转型和技术创新的强大引擎。然而,随着云服务日益普及,数据的安全性和隐私保护问题也愈发凸显。本文深入探讨了云计算环境中网络安全的挑战与策略,重点分析了信息安全管理、加密技术、身份验证以及入侵检测等关键技术的应用。通过综合研究,提出了一个多层次、动态的网络安全防御框架,旨在为云服务提供商及其用户打造一个更加安全、可靠的计算环境。
|
4天前
|
算法
|
4天前
|
监控 安全 网络安全
云端防御:融合云计算与网络安全的未来
【4月更文挑战第23天】 在数字化时代,云计算已成为企业运营不可或缺的组成部分,同时网络安全问题也日益凸显。本文深入探讨了云服务模型中的安全挑战,分析了当前网络安全策略的有效性,并提出了一个多层次、综合性的安全框架来增强云计算环境下的信息安全性。通过采用最新的加密技术、身份认证机制以及智能监控算法,构建了一个既灵活又坚固的安全体系结构,旨在为云服务提供商和使用者提供更全面的安全保障。
|
2天前
|
存储 安全 网络安全
云端防御战线:融合云计算与先进网络安全策略
【5月更文挑战第17天】 随着企业纷纷迁移至云平台,数据和服务的集中化带来了前所未有的便利性。然而,这种集中化也使得网络攻击的潜在影响范围和危害程度急剧扩大。本文探讨了在快速发展的云计算环境中,如何通过综合运用最新的网络安全技术和策略来保障信息资产的安全。重点讨论了多租户环境下的数据隔离问题、加密技术的应用、入侵检测系统的集成以及安全事件管理和响应机制。同时,分析了未来云计算安全领域可能面临的新挑战,并提出了相应的应对措施。
|
4天前
|
算法 网络架构
网络地址的相关计算(超详细,快来快来!)
网络地址的相关计算(超详细,快来快来!)
23 0
|
4天前
|
存储 安全 网络安全
云端防御:融合云计算与网络安全的未来
【5月更文挑战第11天】 在数字化时代,数据是新的石油,而云计算则是提炼这种石油的超级工厂。随着企业和个人越来越依赖于云服务来存储和处理数据,网络安全的重要性也呈指数级增长。本文将探讨云计算与网络安全的交汇点,分析云服务模型中的安全挑战,并提出一系列创新策略和技术,用以增强信息安全。从身份验证到数据加密,再到入侵检测系统,我们将一探究竟如何在不牺牲性能的前提下,确保云环境的稳固和可信。此外,我们还将讨论未来的趋势和潜在的研究方向,以期打造一个更加安全、可靠的云计算生态系统。
|
4天前
|
监控 安全 网络安全
云端防御:融合云计算与网络安全的未来之路
【5月更文挑战第1天】 随着企业数字化转型的不断推进,云计算已成为现代业务架构的核心。然而,云服务的广泛应用也带来了前所未有的安全挑战。本文将深入探讨在动态、多租户的云环境中,如何通过创新的安全技术和策略来保障数据和资源的安全。我们将分析云计算服务模型与网络安全的关系,探讨当前面临的主要安全威胁,并提出相应的解决方案和管理最佳实践。文章旨在为读者提供一个全面的框架,以理解和应对在云平台上进行业务操作时可能遇到的安全风险。
|
4天前
|
存储 安全 网络安全
云端防御线:融合云计算与网络安全的战略性布局
【4月更文挑战第30天】 随着企业数字化转型的加速,云计算已成为推动业务增长的关键驱动力。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文深入探讨了在动态和复杂的云环境中维护网络安全的关键技术与策略。通过分析云计算服务模型、网络威胁面及信息安全最佳实践,文章旨在为企业构建一个既灵活又坚固的防御体系提供指导,确保在享受云服务带来的便利的同时,有效防范潜在的安全风险。
|
4天前
|
监控 安全 网络安全
云端防御战线:融合云计算与网络安全的未来策略
【4月更文挑战第30天】随着企业数字化转型的加速,云计算已成为支撑现代业务架构的关键平台。然而,云服务的广泛采用也使组织面临前所未有的网络威胁。本文将深入探讨如何在动态且复杂的云环境中实施有效的网络安全措施,确保信息资产的安全与完整性。文中不仅分析了云计算服务模型中存在的安全挑战,还提出了一系列创新的安全策略,包括身份验证、数据加密、访问控制及持续监控等,旨在为读者提供一套全面的网络安全解决方案框架。
|
4天前
|
存储 安全 网络安全
云端防御战线:融合云计算与网络安全的未来策略
【4月更文挑战第30天】 随着企业数字化转型加速,云计算服务成为支撑现代业务的关键基础设施之一。同时,数据泄露、网络攻击等安全威胁也随之增加。本文探讨了在云服务框架下实现网络安全和信息保护的策略和技术,包括最新的加密方法、身份验证机制和入侵检测系统。我们分析了当前的挑战,提出了一系列创新措施,旨在为组织提供一套全面的安全解决方案,确保在享受云计算带来的便利性的同时,也能维护数据的完整性和隐私。