【系统分析师之路】第十六章 计算机网络记忆敲出

【系统分析师之路】第十六章 计算机网络记忆敲出,第1张

【系统分析师之路】第十六章 计算机网络记忆敲出

系统分析师计算机网络记忆敲出 【系统分析师之路】第十六章 计算机网络记忆敲出一. TCPIP协议簇二. DHCP的概念三. DNS的概念四. 综合布线系统1)建筑群子系统2)工作区子系统3)水平干线子系统4)垂直干线子系统5)设备间子系统6)管理间子系统 五. 网络规划设计六. 网络规划与设计之分层设计1)核心层2)接入层3)汇聚层 七. 物联网的概念八. IPv6的概念九. 云计算的概念1)云计算的特点2)云计算分类 十. 区块链的概念1)区块链有以下几个特点

一. TCPIP协议簇

ICMP网络故障诊断协议,也叫差错控制协议
IGMP是组播协议
ARP:Mac转IP地址的协议
RARP:转的内容刚好与ARP是相反的
以上这四种协议和IP协议一样,都在OSI模型中的网络层应用。而接下去要讲的DHCP和DNS协议都在TCPIP协议簇的应用层。

二. DHCP的概念

局域网中分配IP地址的协议;采用了客户机服务器架构,一般租约为8天,超过4天之后就会向DHCP服务器再申请有效的IP地址,当第七天的时候还没有续租IP地址,那么客户端就会去找别的DHCP服务器了
分配IP地址的方式有:固定IP,动态IP,自动分配等方式,如果分配到的IP地址是四个零,或者是169.254开头,说明IP地址分配失败了。DHCP服务器一般经常构筑在内网上,通过路由器构建的网络。还有在DHCP中,分配的都是IPv4的地址,局域网对外只要有一个IP就可以了。
IPv6动态主机配置协议DHCPv6是由IPv4场景下的DHCP发展而来。DHCPv6在DHCP的基础上,进行了一定的改进与扩充。

三. DNS的概念

让IP地址和域名对应起来的协议,也叫做域名解析协议。有递归查找域名和迭代查找域名两种方式。递归查找域名认真负责,提出给域名服务器的查找,都会帮你找到或者返回找不到的结果以后才结束,而迭代比较像我的做事风格,当自己搞不定的时候就借助于他人的力量。

四. 综合布线系统

综合布线系统由六个子系统组成。综合布线本身并不复杂,但为了让综合布线有条不紊的进行,我们将它分为六个子系统。

1)建筑群子系统

建筑群子系统是连接建筑之间的综合网络布线的子系统

2)工作区子系统

工作区子系统是连接PC终端和插座的一个综合布线子系统

3)水平干线子系统

水平干线子系统:从信息插口到楼层交换机

4)垂直干线子系统

垂直干线子系统是连接上下楼层之间的综合布线子系统,每个楼层的管理间子系统要相互连接起来

5)设备间子系统

设备间子系统连接建筑群子系统和机房系统;水平干线子系统连接工作区子系统和管理间子系统。

6)管理间子系统

管理间子系统每个楼层都会有,会放上楼层的交换机,通过竖井将管理间子系统都连接到设备间去

五. 网络规划设计

网络规划设计主要两大部分是逻辑网络设计和物理网络设计组成,它和软件工程一样,网络也需要进行规划设计,要进行需求分析,而且逻辑网络设计和物理网络设计也和软件工程息息相关。
物理设备选型,综合布线是物理网络设计,它是对逻辑网络设计的物理实现,对设备的具体物理分布,运行环境等确定,物理网络设计和逻辑网络设计更像是代码实现和详细设计之间的关系。物理网络设计的输出中最重要的是:设备和部件的详细列表和用户培训计划。
逻辑网络设计是根据网络体系分析的结果来设计逻辑网络结构,它在物理网络设计之上,逻辑网络设计文档的主要输出包括了:IP地址方案和安全方案,逻辑网络设计图。
逻辑网络设计与物理网络设计最大的区别就是没有涉及到相应的设备。

六. 网络规划与设计之分层设计

层次化网络设计是一个多层星型的结构。它把交换机分成了多个等级,有核心交换机,汇聚交换机和接入交换机。网络规划设计中分为三层:接入层,汇聚层和核心层。分层之后的网络再通过防火墙连接到因特网中。

1)核心层

冗余机制和高速数据交换一般在核心层,正因为核心层需要高速交换数据,那么数据交换的可靠性得要充分保证,于是就诞生了冗余机制;

2)接入层

计费管理,用户接入,用户信息收集等一般用在接入层;

3)汇聚层

核心层和网络接入层中间的层次就是汇聚层,汇聚层主要是做路由策略的选择,访问策略控制。

七. 物联网的概念

物联网是物物相连的互联网络。互联网的核心和基础仍然是互联网,物联网是在互联网基础上的扩展和延伸特别是其用户端。延伸和扩展到了任何物体和物体之间通信和数据通信。
物联网分为三个层次,感知层,网络层和应用层
在感知层中,一般使用二维码,RFID,感知器,摄像头等设备,获取信息;感知层获取的信息在网络层进行传输,最后到应用层进行人机交互和信息处理。
物联网的两个关键技术:嵌入式技术和传感器技术。
物联网技术的运用:智能电网,智慧物流,智能家居,智能XX,智能XX

八. IPv6的概念

IPv6是用于替代现行IPv4的下一代IP协议。IPv4的地址长度是4个字节32位,而IPv6的地址长度是32字节128位。IPv6的报头格式简化了,反而要比之前IPv4来得简单。
IPv6的地址长度是IPv4地址长度的4倍。为什么要有IPv6?因为IPv4资源快枯竭了。可是IPv6目前已经推出近10年了,而且目前的 *** 作系统,网络硬件设备等都已经可以支持IPv6了,但我们目前还在用IPv4。为什么会成这样?因为IPv6不可能立刻替代IPv4,因此在相当一段时间内IPv4和IPv6会共存在一个环境中。
IPv4升级至IPv6时,要提供平稳的转换过程,使得对现有的使用者影响最小,就需要有良好的转换机制。IETF推荐了双协议栈、隧道技术以及网络地址转换(NAT)等转换机制。
IPv6协议主要定义了三种地址类型:单播地址,组播地址和任播地址。IPv6的任播对应的是IPv4中的广播。
IPv6不可能立刻替代IPv4,因此在相当一段时间内IPv4和IPv6会共存在一个环境中。要提供平稳的转换过程,使得对现有的使用者影响最小,就需要有良好的转换机制。IETF推荐了双协议栈、隧道技术以及网络地址转换(NAT)等转换机制
IPv6的IP地址中有很多0存在,这是我们就可以考虑可以把它缩写成一个0,如果是连续四段0排在一起,可以将其缩写成双冒号。但在一个IPv6的地址中不应该有两个双冒号出现。
冒分十六进制表示法
格式为X:X:X:X:X:X:X:X,其中每个X表示地址中的16b,以十六进制表示,例如:
ABCD:EF01:2345:6789:ABCD:EF01:2345:6789
这种表示法中,每个X的前导0是可以省略的,例如:
2001:0DB8:0000:0023:0008:0800:200C:417A→ 2001:DB8:0:23:8:800:200C:417A
0位压缩表示法
在某些情况下,一个IPv6地址中间可能包含很长的一段0,可以把连续的一段0压缩为“::”。但为保证地址解析的唯一性,地址中”::”只能出现一次

九. 云计算的概念

云计算是把传统的软件开发的东西打包成服务的一种层次。云其实就是网络,互联网的一种比喻说法,提供资源的网络被称为云。它把互联网上的资源看作是一个资源池,统一调度和按需分配互联网上的资源给需要的用户。通过网络互联网这种云的方式向用户提供IT,软件,互联网相关的服务。

1)云计算的特点

云集结了大量的互联网资源
主要的计算或者服务均可通过云提供,那么客户端的配置要求就不会那么高了
云计算强调软件硬件相结合
规模化效应也是云计算的一个特点

2)云计算分类

软件即服务,基础设施即服务,平台即服务三种。
比如我们买来了云服务器以后可以得到虚拟化的主机,我们在云服务上安装 *** 作系统,应用软件,相当于云服务器只是提供基础硬件设施给我们。
提供一个直播平台,并在这个平台之上做二次开发,跑应用还是去平台跑,这个就是软件即服务的一个例子。

十. 区块链的概念

比特币是区块链的一个非常重要的应用。可以说比特币成就了区块链技术。为什么比特币能够作为数字货币进行流通,甚至在某些阶段一枚比特币被炒到2万美元一枚。原因就是比特币解决了以下的两个问题。
第一就是解决了双花的问题,也就是每一枚比特币和真实的货币一样,只能用一次;
第二就是拜占庭将军的问题,古时候拜占庭是一个大国,要想攻下拜占庭就必须联合周边九个小国所有的兵力,而这九个小国没有核心国,都各自为政无法联合作战。所以无法打败强大的拜占庭帝国。
而区块链技术中使用了数字签名摘要等安全技术解决了双花问题,使用了分布式记账的方式解决了没有中央机构的问题,即使没有中央机构的干预,各小国的军队相互信任,可以协同作战并且战胜强大的拜占庭帝国。
区块链使用的技术有一系列安全技术(数字签名技术,哈希加密技术,非对称加密技术,摘要防篡改技术),分布式技术等。
比特币等数字货币只是区块链技术的一项应用,在实际应用上,智能合约(赌球),溯源,确权等应用上也都导入了区块链的技术。
区块链采用的是区块+链式的存储结构。每个区块的生成,含有上个区块的Hash信息,从而连贯起来。

1)区块链有以下几个特点

去中心化,因为采用了分布式记账本,不存在中央机构去管理,任何节点的权利和义务都是均等的。
安全性:只有修改了一半以上的分布式结点,才可以篡改成功某个数据,相比入侵一台中央机构的服务器要难得多。这就是信息不可篡改的意思。
集体维护:新产生的区块需要经过对等网络大部分节点验证数据有效性,保证区块链技术的冗余性和一致性。
开放性:系统是开放的,除了在交易过程中的私密数据外,其他都是对用户是可见的。
自治性:使得整个系统的所有节点能够在去信任的状态下,自由安全的交换数据。因为彼此之间的信任建立在算法当中。
匿名性:交换者之间都不需要相互信任了,所以也就没有必要在交换数据之前公开自己的身份信息。数据之间的交换就变成了匿名也可以实现得了。
完全透明:因为系统是开放性的,所以很容易实现整个系统的动作规则算法的完全透明化。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zaji/2992468.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-09-23
下一篇 2022-09-23

发表评论

登录后才能评论

评论列表(0条)

保存