计算机网络学习(九)—应用层的概述(1)

本文涉及的产品
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
.cn 域名,1个 12个月
简介: 计算机网络学习(九)—应用层的概述

一、应用层概述

  • 应用层是计算机网络体系结构的最顶层,是设计和建立计算机的最终目的,也是计算机发展最快的部分。
  • 早期基于文件的应用(电子邮件、远程登录、文件传输、新闻组)

    二、服务器方式和对等方式
  • 网络应用程序运行在处于网络边缘的不同的端系统上,通过彼此间的通信来完成某项任务
  • 开发一种新的网络应用层首先啊哟考虑的问题是网络应用程序在各种端系统上的组织方式和它们之间的关系

目前流行的主要有以下两种:

  • 客户/服务器(Client/Server C/S)方式
  • 对等(Peer-to-Peer ,P2P)方式

客户/服务器(Client/Server C/S)方式

  • 客户和服务器是指通信中所涉及的两个应用进程
  • 客户 /服务器方式所描述的是进程之间服务和被服务的关系
  • 客户是服务请求方,服务器是服务提供方
  • 服务器总是处于运行状态,并等待客服的服务请求,服务器具有固定的端口号(例如HTTP服务器的端口号默认为80),而运行服务器的主机也有固定的IP地址
  • C/S方式是因特网上传统的、同时也是最成熟的方式,很多我们熟知的网络采用的都是C/S方式,例如万维网WWW吧、电子邮件、文件传输FTP等等
  • 基于C/S方式的应用服务通常是服务集中型的,即应用服务集中层在网络比客户计算机少得多的服务器计算机上。
  • 由于一台计算机要为多个客户机提供服务,在C/S中,常常会出现计算机跟不上总舵客户的请求的情况
  • 为此,在C/S应用中,常用的计算机(或者服务器)构建一个强大的虚拟服务器

对等(Peer-to-Peer ,P2P)方式

  • 在P2P方式中,没有固定的服务请求者和服务提供者,分布在网络边缘各端系统中的应用进程是对等的,被称为对等方,对等方之间直接通信,每个对等方既是服务的请求者,又是服务的提供者。
  • P2P是服务分散型的,因为服务不是集中在少数几个服务中,而是分散在大量对等计算机中,这些计算机不是为服务商所有,而是为个人控制的桌面计算机和笔记本电脑,
    他们通常位于住宅,校园和办公室中。
  • P2P最突出的特点就是它的可扩展性,因为系统每增加一个对等方,不仅增加的是 服务的请求者,同时也增加了服务的提供者,系统性能不会因为规模的增大而降低
  • P2P方式具有成本上的优势,因为它通常不需要庞大的服务设施和服务宽带,为了降低成本,服务提供商将P2P方式应用的兴趣越来越大。

总结如下:

三、动态主机配置协议DHCP

四、域名系统DNS

因特网采用若干个分组组成,各分量之间用点隔开,分别代表不同级别的类名

  • 每一级的域名都是由英文字母和数字组成,不超过36个字符,不区分大小写
  • 级别最低的域名写在最左边,而级别最高的顶级域名写在最右边
  • 完整的域名不超过255个字符
  • 域名系统既不规定一个域名需要包含多少个下级域名,也不规定每一级域名代表着什么意思。

顶级域名TLD分三类:

  • 国家顶级域名nTLD:采用ISO 3166的规定。如cn表示中国,uk表示英国,us表示美国等等。
  • 通用顶级域名:gTLD 最常用的顶级域名主要有以下七个
  • 反向域:用于反向域名解析,即IP地址反向解析为域名
  • 在国家顶级域名下注册的二级域名均由该国家自行确定,例如,顶级域名为jp的日本,将其教育和企业机构的二级域名定为ac和 co,而不用edu和com

我国将二级域名划分为以下两类:

类别域名

行政区域名

因特网的域名空间

域名和IP地址的映射关系必须保存在域名服务器中,供所有其他应用查询,显然不能将所有的信息都存储在一台域名服务器中,DNS使用分布在各地的域名服务器来实现域名到IP地址的转换

域名服务器可以划分一下四种不同的类型:

DNS域名解析的查询模式
  • 递归查询
  • 迭代查询(又称转寄查询)

递归查询


计算机网络学习(九)—应用层的概述(2)https://developer.aliyun.com/article/1383415

相关文章
|
27天前
|
机器学习/深度学习 运维 安全
图神经网络在欺诈检测与蛋白质功能预测中的应用概述
金融交易网络与蛋白质结构的共同特点是它们无法通过简单的欧几里得空间模型来准确描述,而是需要复杂的图结构来捕捉实体间的交互模式。传统深度学习方法在处理这类数据时效果不佳,图神经网络(GNNs)因此成为解决此类问题的关键技术。GNNs通过消息传递机制,能有效提取图结构中的深层特征,适用于欺诈检测和蛋白质功能预测等复杂网络建模任务。
58 2
图神经网络在欺诈检测与蛋白质功能预测中的应用概述
|
21天前
|
SQL 存储 安全
网络安全与信息安全概述####
本文探讨了网络安全(Cybersecurity)和信息安全(Information Security)的基本概念及其差异,重点介绍了网络安全漏洞、加密技术及安全意识在信息保护中的重要性。本文旨在通过深入分析这些关键技术和策略,提升对信息安全整体性的理解,帮助读者在数字化时代更好地应对信息安全挑战。 ####
|
1月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
1月前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
1月前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
1月前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
1月前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
|
1月前
|
SQL 安全 网络协议
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
|
1月前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!