• 【学习笔记】计算机网络原理学习笔记 (共67条)


    因为以前学习渗透时就接触了部分计算机网络知识,所以这次学习总体来说不难,笔记中只记录了一些以前没学过或者认为是重点的地方。

    1.只有可靠传输(TCP)才会涉及到会话层,不可靠传输不会涉及到会话层
    2.计算CRC循环冗余检验码时,被除数(有效数据)后面会多出n位二进制数,据此可推算:
        (1)除数P必定为 n+1位 二进制数
        (2)余数R(FCS)为 n 位数
    3.CRC计算和检验使用的是异或运算。
    4.CRC检验中,如果包含CRC信息的数据被 除数P 除完后余数为0,则说明数据没有出错
    5.链路层中的MTU(最大传输单元)一般为1500字节(不包括帧头和帧尾以及其它任何除了有效数据之外的东西)
    6.以太网的最短有效帧长为64字节(去掉源MAC和目标MAC以及FSC后,有效数据要求最小为 64-18=46 字节)
    7.MAC地址中其实包含有网卡厂商的标识码
    8.广播帧的MAC地址全是1,即FF-FF-FF-FF-FF-FF
    9.MAC地址是能改的,只不过并非真正修改网卡的MAC地址(这是改不了的),而是我们自定义一个MAC地址,然后让计算机通信时使用这个自定义的MAC地址
    10.电脑上其实可以同时配置多个IP地址何网关
    11.可以通过网络配置更改MAC地址,也可以通过修改注册表来更改MAC地址
    12.以太网帧没有帧尾(得益于曼斯特编码的特性,所以无需添加帧尾作为结束标志)
    13.CSMA/CD具有碰撞检测(Detection)功能,CSMA/CA具有碰撞避免(Avoid)功能
    14.以太网帧的大小必须为整数个字节,否则该帧无效
    15.交换机不会像以太网那样广播式地发送数据,而是一开始会进行ARP学习,记住所有主机的MAC地址与对应的IP地址,后面就根据IP来通过相应的MAC向目标主机定向发送数据
    (注意:因为存在ARP学习过程和ARP缓存表更新机制,所以仍然无法防御ARP欺骗攻击。如果想防御,得进行相应的配置,如静态ARP绑定等)
    16.交换机上进行VLAN配置的命令:
        en
        show vlan
        config t
        vlan 2
        interface range fastEthernet 0/13 - 24
        switchport access vlan 2
    17.用交换机配置VLAN时,如果某条链路需要供多个VLAN使用,就需要配置为干道链路;如果链路上只有一个VLAN的数据通过就配置为访问链路。
    18.VLAN的以太网数据帧中比普通的以太网数据帧多出一个VLAN标记,该标志的目标是标识主机位于哪个VLAN
    19.交换机上可以进行安全配置,如端口与MAC绑定,防止攻击者插上端口就能通信;也可以限制端口上的MAC地址数量,防止别人把路由器或集线器等接到该端口后供多台主机蹭网。
    20.交换机上配置端口与MAC地址绑定的命令:
        en
        config t
        interface range fastEthernet 0/1 - 4
        switchport mode access
        switchport port-security
        switchport port-security violation shutdown(注意:shutdown可以替换为protect、restrict)
        switchport port-security mac-address sticky
        show mac-address-table
    21.网络层提供的两种服务
        虚电路服务:只有一条线路,数据仅在这条线路上传输
        数据报服务:有多条线路,数据分组在多条线路上传输,一条线路断了数据会在另一条线路上重传
        (注意:现在的互联网只采用数据报服务)
    22.IPv4地址一共32位,由网络号和主机号组成
    23.IP地址分类:
        A类:8位网络号,24位主机号(共256×256×256台主机)(开头:0)(1 - 126)
        B类:16位网络号,16位主机号(共256×256台主机)(开头:10)(128.1 - 191.255)
        C类:24位网络号,8位主机号(共256台主机)(开头:110)(192.0.1 - 223.255.255)
        D类:多播地址(开头:1110)
        E类:保留为今后使用(开头:1111)
    24.几个特殊的IP地址:
        127.0.0.1:本地环回地址
        169.254.0.0:电脑没被分配IP时自动配置的IP地址
        保留的私网地址:
            10.0.0.0
            172.16.0.0 - 172.31.0.0
            192.168.0.0 - 192.168.255.0
    25.子网掩码的作用是标记IP地址的网络号,利用子网掩码也能实现灵活的子网划分
    26.给主机分配的IP地址,“主机号” 的二进制不能全为0或全为1,全为1的是该网段的广播地址
    27.设计子网掩码合并网段时要小心别把其它网段也给合并进去
    28.当网络数据包在互联网上传输时,其中的源MAC地址和目标MAC地址在每一次路由跳转后都会改变,数据包在网络上最后之所以能成功传输到目的主机本质上靠的是目标IP地址。总言之,MAC地址决定了下一跳给谁,IP地址则决定了终点是谁。
    (PS:因此,访问Web服务器时,服务器没法获取到我们主机的MAC地址)
    29.RARP技术早期被用来进行自动分配IP的地址注册,但现在都使用DHCP了
    30.Qos技术本质就是修改IP数据报首部中的“区分服务”(又名“QoS服务质量”)的数值,以达到高权重数据包能优先传输的目的
    31.IP数据报首部中的片偏移为:该数据在原分组中的位置/8
    33.IP数据报首部中的生存时间(TTL)指定了数据报在网络中可通过的路由器数的最大值,这个值是为了避免那些无法传输到目的地的数据报在网络上无限传播。
    34.使用“ping xx.xx.xx.xx -i 数字”能查看数据报经过的每一台路由器的IP
    (注意:-i 参数指定了TTL值,当TTL值已为0却未到达目的地时,最后一台路由器就会返回错误,由此我们就能查看这台路由器的IP,能达到同样追踪效果的是tracert命令)
    35.使用“ping xx.xx.xx.xx”时观察TTL值:系统TTL - 返回的TTL = 经过路由器的数量
    (注意:不同系统的默认TTL不同,如Windows为128、Linux为64,查看系统TTL的方法为“ping 127.0.0.1”)
    36.数据包之所以能成功传输到目的主机,是因为路由器中保存着一张路由表,该表中记载了到要想到达目的IP主机,下一跳是哪个路由器。
    37.Windows的路由表中有一项路由是:如果目标IP为0.0.0.0,下一跳就是192.168.1.1(不一定,反正这个是默认网关)。而0.0.0.0是可以匹配任何IP地址的,也就是说,只要我们访问的IP地址不在路由表中,就会自动匹配到这个IP,然后下一跳就交给网关,这样一来,基本上所有数据包的路由责任就都移交给了路由器,优点是简化了本地计算机上的路由表和配置。
    38.思科路由器上配置路由表所使用的命令:
        en
        config
        show ip route
        ip route 192.168.0.0 255.255.255.0 172.16.0.1 (注意:前者填网段,而172.166.0.1为下一跳的主机IP)
        show ip route
    39.Windows上查看与添加路由表
        查看:route print
        添加:route add 0.0.0.0 mask 0.0.0.0 10.7.86.1
    40.pathping命令与tracert命令的区别就是pathping最后会显示丢包率。
    41.ICMP的差错报告报文有以下五种类型:
        (1)终点不可达
        (2)源点抑制
        (3)时间超时
        (4)参数问题
        (5)改变路由(重定向)
    42.RIP协议:动态路由协议,每30秒向其它路由器广播一次路由信息,且根据跳数选择最优路径
    43.思科路由器配置RIP动态路由:
        en
        config t
        router rip
        network 172.16.0.0
        show ip route
    44.OSPF协议:也是动态路由协议,但主要被互联网运营商和广域网使用
    45.RIP与OSPF协议的区别:
    (1)交换机制:
        RIP:仅于相邻的路由器交换状态;路由器交换的信息是当前本路由器所知道的全部信息,即路由表;按固定的时间间隔交换路由信息
        OSPF:向本自治系统所有的路由器发送信息;发送的信息是与本路由器的相邻的所有路由器的链路状态,即本路由器周边的网络拓扑;只有当链路状态发生改变时,路由器才向所有路由器用洪泛法发送信息。
    (2)更新机制:
        在RIP中,每个路由器只知道到所有路由器的距离以及下一跳路由器,不知道全网的拓扑结构,且由于所处位置不同,每个路由器的路由表不同;发生网络故障时,要经过较长时间才能将此信息传送给所有路由器,即所谓的“好消息传得快,坏消息传得慢”,收敛慢。
        在OSPF中,由于交换的信息是相邻的路由器的链路状态,故每一个路由器都能建立起一个链路状态数据库(即全网的拓扑结构图),该数据库在全网范围内是一致的(这称为“链路状态数据库的同步”)。在OSPF中,链路数据库能较快的更新,故OSPF的更新过程收敛快。
    46.思科路由器配置OSPF动态路由:
        en
        config t
        router ospf 1
        network 192.168.0.0 0.0.0.255 area 0(注意:子网掩码得为原来的反码)
        (注意:area是指区域,OSPF路由信息会被限制在指定区域内交换)
    47.BGP协议:边界网关协议。上面所讲的RIP和OSPF动态路由协议都只是用于单个区域内(AS,即自治系统)路由器之间的路由信息交换,而BGP协议是不同自治系统的路由器之间交换路由信息的协议。每个自治系统的边缘都会有一台或多台路由器充当“BGP发言人”的角色,该角色负责与其它相邻自治系统的BPG发言人交换路由信息。
    48.IPSec:在本地安全策略->IP安全策略中设置,可以配置IPSec来全面掌控主机的网络传输规则,例如可以仅允许与指定IP和端口进行通信。
    49.TCP传输时,每次读进 “发送/接收缓存” 里字节数是不固定的
    50.TCP报文段首部的序列号是发送者用来告诉接收者该段数据在整个数据中的偏移是多少字节,而确认号是接收者用来告诉发送者该发从第几字节开始的数据了。
    51.TCP报文段中的“数据偏移”指的是整个TCP报文中首部所占的字节数(首部之后才是有效数据),实际计算时要乘以4字节,所以最大为60字节,而固定首部为20字节,也就是说,可变选项部分数据最大只能为40字节。
    52.注册主域名后,在此基础上注册二级、三级...域名是不需要另外加费的,因为你已经买断了这个独一无二的主域名
    53.执行nsloopup可以查看是哪台DNS服务在为我们提供服务
    54.客户端通过网络广播DHCP请求向DHCP服务器获取IP地址,当网络中存在多台DHCP服务器时,客户端只能选择其中一个IP
    55.Windows系统内存在一个名叫 “DHCP Client” 的服务,该服务用于使用DHCP协议请求IP地址
    56.使用"ipconfig release"可以释放自动分配的IP地址,使用"ipconfig renew"则可以重新申请IP地址
    57.跨网段分配IP地址的方法
        1)在DHCP服务器上设置多个网段的作用域
        2)在其它网段的路由器上设置"IP Helper Address"为DHCP服务器的IP(路由器收到自身网段内主机的广播数据报时会一同将广播报发一份到预先配置的IP Helper Address主机)
    58.FTP存在两种模式
        被动模式:默认模式,客户端与服务器的21端口建立控制通道,服务器上随机打开一个端口,然后客户端与这个端口进行数据传输
        主动模式:客户端与服务器的21端口建立控制通道,客户端随机打开一个端口,服务器随后使用20端口与客户端打开的随机端口进行数据传输
    59.RDP连接远程桌面时,大家看到的是两个桌面,不是同一个桌面
    60.Windows Server系统是多用户系统,而XP、7之类的是单用户系统,RDP连接单用户系统时会被把另一方踢出去
    61.只有administrators和Remote Desktop Users组用户才能通过RDP登录
    62.设置主机头可以禁止别人通过IP直接访问网站
    63.本地搭建邮件服务器,只要能联网,就能伪造任意域名发送邮件,但因为是在内网,所以只能发不能收
    64.系统上预置了一批根证书颁发机构的公钥,以此来信任那些仅受颁发机构私钥签名的合法证书
    65.客户端不仅会通过本地根证书颁发机构的公钥判断证书是否被签名,还会向颁发机构联网验证证书是否已过期或被注销
    66.IPSec中两个主要的安全协议
        1)鉴别首部AH:Authentication Header,只鉴别数据源点和完整性,不加密
        2)封装安全有效性ESP:鉴别数据源点和完整性,而且加密
    (注意:IPSec默认是关闭的,想使用的话得在两台通信的主机中都配置才行)
    67.POP、IMAP、STMP协议也与HTTP一样,都能通过SSL进行加密:POPS、IMAPS、SMTPS

  • 相关阅读:
    Codeforces Round #439 (Div. 2)
    Money Systems
    Stamps
    inflate
    多重背包问题
    AIM Tech Round 4 (Div. 2)
    September Challenge 2017
    树的重心
    百度之星2017初赛A
    树上的最大独立集
  • 原文地址:https://www.cnblogs.com/dubh3/p/12694903.html
Copyright © 2020-2023  润新知