网络发展背景、TCP/IP五层模型、网络传输基本流程、ip地址与端口概念(1)

简介: 众所周知,计算机最早设计出来是进行单机计算(计算弹道导弹),那网络的发展流程是咋样的呢?

计算机网络背景


网络发展


众所周知,计算机最早设计出来是进行单机计算(计算弹道导弹),那网络的发展流程是咋样的呢?请往下看:

首先我们先弄清楚以下几个名词:


中继器:数据传输时候信号会减弱,会把信号放大,有俩=端口,一个进一个出

集线器:数据传入集线器,集线器把数据广播出去(大家都听见),数据太杂,效率低,通俗的讲就是多端口的中继器

交换机:端口更多,进行跨网络,不同网络直接进行数据交换

路由器:数据单独发给某个用户,涉及路径的选择

网络:通俗来说,就是大量路由器互相连接起来的(星型连接结构,就是每个路由器像星星一样连接起来)

网卡:实现数字信号和电信号的转化


独立模式: (计算机之间相互独立)

image.png

网络互联: ( 多台计算机连接在一起, 完成数据共享)


image.png

局域网LAN: (计算机数量更多了, 通过交换机和路由器连接在一起,覆盖范围是在1000m以内的网络,比如学校里的网络);

image.png

广域网WAN: (将远隔千里的计算机都连在一起);

image.png

所谓 “局域网” 和 “广域网” 只是一个相对的概念. 比如, 我们有 “天朝特色” 的广域网, 也可以看做一个比较大的局域

注意:


城域网是覆盖范围在20km之内的

组网方式:以太网,令牌环网…,不是我们所说的网络划分

日常所说的互联网,因特网,说的是同一个网络,其实就是一个国际化的广域网。

ip地址、端口、协议:


ip地址

ip地址简介

这时候就有小伙伴有疑问了:我要想发一篇文章给我女朋友,怎么才能保证发给的是我女朋友而不是上铺小黑呢?这就引出一个新概念:ip地址,原来我发了消息之后,路由器会根据ip地址找到对应的交换机,交换机再将数据发送给具体的用户。

**ip地址:**网络中每一台主机的唯一标识,并且网络传输数据中,必然会有俩个要素:源端ip地址,目的端ip地址,这俩个信息标识了期待你和终点,数据从哪里来到哪里去。


网络中的路由器,就会辨别这个目标主机IP地址属于哪个网络,然后规划路径将数据发送到对应网络

目标地址:明确目标网络,进行网络中的路径规划

源端地址:让对方知道数据来源与哪里,以便于进行回复

本质:

 ipv4: uint32_ t 类型的数据----无符号32位的整形数字

 uint32_ t类型,最大的数字2^32-1,大概就是42亿9千多万,也就是说IP地址在实际使用中其实是不够用的。

 ipv6: uint8_ t ip[16] —128位的数据 2^32 * 2^32 2^32 * 2^32,(16个字节相当于16*8个bit,128位,相当于42亿的四次,几乎永远用不完)

 但是ipv6并不向前兼容ipv4,也就是如果直接使用ipv6标准通信,以前基于ipv4的设备,程序就都用不了了,因此推广很慢很慢,而当前主要的网络通信还是基于ipv4的通信

基于此,目前共有俩种解决方法:


DHCP技术–动态地址分配技术(谁上网给谁分配地址)

NAT技术:网络地址转换技术—主要应用于私网的组建(私网中的大量主机可以使用同一个公网地址进行上网)


理解源IP地址和目的IP地址


& emsp;在IP数据包头部中, 有两个IP地址, 分别叫做源IP地址, 和目的IP地址.思考: 我们光有IP地址就可以完成通信了嘛? 想象一下发qq消息的例子, 有了IP地址能够把消息发送到对方的机器上,但是还需要有一个其他的标识来区分出, 这个数据要给哪个程序进行解析.(比如:小明给小红发的消息是QQ消息,凭什么这个QQ消息就- -定是QQ这个程序处理的,而不是主机上的xshell处理的,因此网络中传输的数据,还必须在一条主机 上标识应该由哪个进程来处理)


端口

认识端口号


端口:在一个主机上用于标识唯一一个网络通信进程的

**本质:**无符号16位整数——uint16 _t


端口号(port)是传输层协议的内容.


端口号是一个2字节16位的整数;

端口号用来标识一个进程, 告诉操作系统, 当前的这个数据要交给哪一个进程来处理;

IP地址 + 端口号能够标识网络上的某一台主机的某一个进程;

一个端口号只能被一个进程占用.

 因此,在网络传输数据中,不但要有源端ip,对端ip,还要有俩个信息:源端端口,对端端口,这俩个信息描述了,是指定俩个主机上的哪俩个进程之间的通信(理解:网络通信也是一种进程间通信),一个端口智能属于一个通信进程,但是一个网络通信程序可以有多个端口。



目录
相关文章
|
1月前
RT-DETR改进策略【模型轻量化】| 替换骨干网络为 GhostNet V3 2024华为的重参数轻量化模型
RT-DETR改进策略【模型轻量化】| 替换骨干网络为 GhostNet V3 2024华为的重参数轻量化模型
51 2
RT-DETR改进策略【模型轻量化】| 替换骨干网络为 GhostNet V3 2024华为的重参数轻量化模型
|
1月前
|
机器学习/深度学习 移动开发 测试技术
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
47 1
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
|
1月前
|
机器学习/深度学习 编解码 自动驾驶
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV1,用于移动视觉应用的高效卷积神经网络
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV1,用于移动视觉应用的高效卷积神经网络
44 3
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV1,用于移动视觉应用的高效卷积神经网络
|
3月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
96 17
|
3月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
3月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
3月前
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将介绍网络安全的基本概念,包括网络安全漏洞、加密技术以及如何提高个人和组织的安全意识。我们将通过一些实际案例来说明这些概念的重要性,并提供一些实用的建议来保护你的信息和数据。无论你是网络管理员还是普通用户,都可以从中获得有用的信息和技能。
40 0
|
3月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
67 10
|
3月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及提升安全意识的重要性。通过深入浅出的解释和实际案例分析,我们将揭示网络攻击的常见手段,介绍加密技术如何保护数据安全,并强调个人和企业应如何提高安全防范意识。无论你是IT专业人士还是普通网民,这篇文章都将为你提供宝贵的信息和建议,帮助你在网络世界中更安全地航行。
|
3月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:漏洞、加密与意识的艺术
在数字世界的迷宫中,网络安全和信息安全是守护者之剑。本文将揭示网络漏洞的面纱,探索加密技术的奥秘,并强调安全意识的重要性。通过深入浅出的方式,我们将一起走进这个充满挑战和机遇的领域,了解如何保护我们的数字身份不受威胁,以及如何在这个不断变化的环境中保持警惕和适应。
56 1

热门文章

最新文章