志宇-计算机网络
計算機(jī)網(wǎng)絡(luò)
第一章:計算機(jī)網(wǎng)絡(luò)概述
第二章:物理層
第三章:數(shù)據(jù)鏈路層
第四章:網(wǎng)絡(luò)層
第五章:傳輸層
第六章:應(yīng)用層
第七章:網(wǎng)絡(luò)安全
第八章:Internet上的音頻視
第九章:無線網(wǎng)絡(luò)
osi模型
1)物理層
功能:
通過物理設(shè)備將數(shù)據(jù)進(jìn)行傳送,將基帶信號轉(zhuǎn)換成帶通信號傳輸;
物理層設(shè)備:
集線器,共享帶寬,可以擴(kuò)展100米距離;
發(fā)送報文:
Arrival Time: 捕獲日期和時間
Time delta from previous captured frame: 此包與前一包時間間隔
Time since reference or first frame: 此包與第一個幀的時間間隔
Frame Number: 幀序號
Frame Length: 幀長度
Capture Length: 捕獲幀長度
Frame is marked: False 此幀是否做了標(biāo)記:否
Coloring Rule Name: TCP 用不同顏色的染色標(biāo)記的協(xié)議名稱:TCP
2)數(shù)據(jù)鏈路層
功能:
基于mac地址進(jìn)行跳轉(zhuǎn)
1.封裝成針:
拼接mac地址等數(shù)據(jù)
2.透明傳輸:
使用轉(zhuǎn)義字符達(dá)到透明傳輸
差錯校驗:crc循環(huán)冗余校驗
數(shù)據(jù)鏈路層設(shè)備
交換機(jī):有網(wǎng)橋功能,它可以記錄mac地址,第一次交互通過廣播交互本網(wǎng)段所有計算機(jī)后記錄mac地址,再次交互不用發(fā)送廣播直接交互目標(biāo)mac地址的計算機(jī)。
發(fā)送報文:
Destination:目標(biāo)mac地址
Source:原目標(biāo)地址
類型:協(xié)議類型
數(shù)據(jù):網(wǎng)絡(luò)層拼接獲得
FCS提供了一種錯誤檢測機(jī)制,用來驗證幀在傳輸過程中的完整性
3)網(wǎng)絡(luò)層
功能:
在不同網(wǎng)絡(luò)中基于ip傳輸數(shù)據(jù)包
分片:傳輸層包支持65535個字節(jié),網(wǎng)絡(luò)層只支持1500個字節(jié),所以要在網(wǎng)絡(luò)層將包分片發(fā)送的數(shù)據(jù)每個包只最多為1480個字節(jié),將數(shù)據(jù)分成指定大小的包
淚滴攻擊:利用分片重組漏洞來來攻擊,發(fā)送損壞的數(shù)據(jù)包
網(wǎng)絡(luò)層設(shè)備:
路由器
路由跳轉(zhuǎn):
1.靜態(tài)路由
規(guī)定好了路由跳轉(zhuǎn)地址,其中有一路由器壞了就不能用了
需要在路由器中配置路由表
配置路由表:ip route 目標(biāo)地址ip 子網(wǎng)掩碼 下一跳ip地址
查看路由
2.動態(tài)路由
會選擇好的,能通的路徑進(jìn)行傳輸數(shù)據(jù)
網(wǎng)絡(luò)層協(xié)議:
arp協(xié)議:
第一次傳輸數(shù)據(jù)前發(fā)送廣播通過ip來解析出mac地址(廣播只能在一個網(wǎng)段中發(fā)送)
查看本網(wǎng)段ip和mac地址對應(yīng)關(guān)系命令 arp -a
設(shè)置ip和mac地址綁定命令 arp -s ip地址 mac地址
arp欺騙
可以達(dá)到本網(wǎng)段中任意兩臺計算機(jī)是否能通訊 (緩存的mac地址錯誤)
可以控制本網(wǎng)段任意計算機(jī)是否可以上網(wǎng)(目標(biāo)機(jī)器的網(wǎng)關(guān)ip地址錯誤則上不了網(wǎng))
可以將本網(wǎng)段任意兩臺計算機(jī)交互數(shù)據(jù)截獲
(a發(fā)送給b數(shù)據(jù),c給a設(shè)置b的mac地址為c的,c收到數(shù)據(jù)再修改mac地址發(fā)給a)
可以使用網(wǎng)絡(luò)執(zhí)法官來進(jìn)行欺騙,被欺騙后每次開機(jī)都要執(zhí)行一次綁定原mac地址才能防止欺騙
ip
子網(wǎng)掩碼
用來劃分子網(wǎng)
A類網(wǎng)絡(luò)缺省子網(wǎng)掩碼:255.0.0.0 192.xx.xx.xx 在同一網(wǎng)段
B類網(wǎng)絡(luò)缺省子網(wǎng)掩碼:255.255.0.0 192.168.xx.xx在同一網(wǎng)段
C類網(wǎng)絡(luò)缺省子網(wǎng)掩碼:255.255.255.0 192.168.1.xx 在同一網(wǎng)段
特殊的幾個地址
本地地址 127.0.0.1
保留的私網(wǎng)地址 169.254.0.0 10.0.0.0,172.16.0.0–172.31.0.0,192.168.0.0–192.168.255.0
icmp
主要體現(xiàn)在ping命令的使用
ping /?
ping ip –t 持續(xù)ping 看是否網(wǎng)絡(luò)不穩(wěn)定導(dǎo)致丟包
ping ip -l 200 發(fā)送大小為200的包
ping ip -i 2 設(shè)置經(jīng)過的最高的路由器個數(shù)
(使用這個命令會看到哪個路由器拒絕你的傳輸,間接得到路徑中的每個路由器)
ttl 代表 每經(jīng)過一個路由器ttl會減1
ttl系統(tǒng)值,可以通過ttl值粗約判斷系統(tǒng),不準(zhǔn)確Linux64 window 128 unix255
pathping ip 命令 可以看到跳轉(zhuǎn)情況和丟包情況
可以按順序看到路由轉(zhuǎn)發(fā)丟包率 鏈路中丟包(線上)
tracert ip 看到跳轉(zhuǎn)中的網(wǎng)關(guān)
igmp 協(xié)議
組播 多播
rip協(xié)議 通過跳轉(zhuǎn)路有個數(shù)選擇路由跳轉(zhuǎn)路經(jīng)
ospf協(xié)議 通過帶寬選擇路由跳轉(zhuǎn)路徑
發(fā)送報文:
固定部分占20個字節(jié)
版本 (4位,值為4為ip4,值為6為ip6)
首部長度(4位 ip數(shù)據(jù)包的首部長度)
區(qū)分服務(wù)(1個字節(jié) 是否是優(yōu)先傳輸)
總長度(2個字節(jié) ip包的大小,最大為2的16次方-1)
標(biāo)識(2個字節(jié),相同的數(shù)據(jù)報片的標(biāo)識相同)
標(biāo)志 (3位,表示是一個完整的數(shù)據(jù)包還是一個數(shù)據(jù)包片)
片偏移 (13位,表示這個數(shù)據(jù)包片在整個數(shù)據(jù)包的位置)
生存時間(ttl 每次經(jīng)過一個路由器都會減一)
協(xié)議 (協(xié)議號 icmp1 igmp2 tcp6 udp17 )
首部檢驗和 (校驗規(guī)則)
原地址 ip (32位)
目標(biāo)地址 ip (32位)
可變部分:用來填充頭部信息
網(wǎng)絡(luò)排錯
查看那里網(wǎng)速堵塞了,可以通過ping命令看網(wǎng)絡(luò)延時
網(wǎng)通代表網(wǎng)絡(luò)層通,如果不能瀏覽網(wǎng)頁可能是dns問題
當(dāng)交換機(jī)中連接了多臺電腦,有一臺不停發(fā)廣播怎么知道是哪臺計算機(jī)
使用抓包工具,隨便ping一個電腦然后抓包,當(dāng)ping時網(wǎng)絡(luò)不通時看當(dāng)時的包是誰發(fā)的
4)傳輸層
功能:
為應(yīng)用提供邏輯通訊
使用場景
tcp 用于可靠傳輸,要建立會話,消耗資源,文件分段傳輸(分成包),流量控制
qq傳輸文件
udp 大多用于一個包的傳輸或不在乎接收者是否接收到,不用建立會話
例如 qq發(fā)送消息,如果一秒后沒有收到回復(fù)就再發(fā)送一次
dns域名解析
廣播 屏幕控制等
3 查看當(dāng)前計算機(jī)會話狀態(tài)
netstat –n
協(xié)議:
udp
udp在傳輸層給數(shù)據(jù)包添加了udp頭部,共八個字節(jié),詳細(xì)信息如下
原端口(2字節(jié)) 目標(biāo)端口 (2字節(jié))長度 (2字節(jié))校驗和(2字節(jié))
長度:udp頭部占8個字節(jié)+ 傳輸數(shù)據(jù)字節(jié)數(shù)
校驗和:用到網(wǎng)絡(luò)層拼裝數(shù)據(jù)和udp頭部數(shù)據(jù)和發(fā)送數(shù)據(jù)用二進(jìn)制反碼求和得出
tcp
特點
只能點對點傳輸,面向字節(jié)流,全雙工通信
tcp 傳輸數(shù)據(jù)階段
1.建立回話
三次握手
a——->b
a<——b
a——>b
(用來確認(rèn)發(fā)送大小,如果沒有第三次握手 當(dāng)網(wǎng)絡(luò)延時發(fā)送兩次第一次握手,b會認(rèn)為是要再創(chuàng)建一次會話)
2.傳輸數(shù)據(jù)
在不可靠網(wǎng)絡(luò)上實現(xiàn)可靠傳輸
超時重傳(超過固定時間再次發(fā)送),確認(rèn)丟包(再次發(fā)送)
每發(fā)一次包時間都計算 超時重傳時間=(1–1/8)舊的往返時間+1/8新的往返時間
信道利用率=發(fā)送時間/發(fā)送時間+數(shù)據(jù)包往返時間+接收包確認(rèn)時間
確認(rèn)時間可以忽略,所以采用連續(xù)發(fā)送數(shù)據(jù)包來提高信道利用率
流量監(jiān)控(通過規(guī)定發(fā)送緩存中的發(fā)送窗口和接收緩存的接收窗口)
網(wǎng)絡(luò)擁塞(使用慢開始算法)隨著流量增加總速度達(dá)到最高點不下降
第一次傳輸速度從1到16之間是翻倍增長,之后累加增長
直到網(wǎng)絡(luò)擁塞后,當(dāng)前值除2得到x,傳輸速度值恢復(fù)為1
第二次從1到x是翻倍增長,之后累加增長
直到網(wǎng)絡(luò)擁塞后,當(dāng)前值除2得到x,傳輸速度值恢復(fù)為1
3.關(guān)閉連接
四次揮手
a——->b
a<——b 發(fā)送收到通知
b給a發(fā)送沒有發(fā)送完的數(shù)據(jù)
a<——b 發(fā)送傳輸完成。fin值為1
a——>b 回復(fù)接收到了確認(rèn)關(guān)閉,b收到消息立刻關(guān)閉,a等待超過超時重傳時間后關(guān)閉
3 tcp報文段首部格式(一般固定為20個字節(jié))
原端口 (2字節(jié))
目標(biāo)端口(2字節(jié))
序號(四個字節(jié),本包中數(shù)據(jù)的第一個字節(jié)是整個要傳輸文件的第多少個字節(jié))
確認(rèn)號(四個字節(jié),告訴發(fā)送者下次從多少個字節(jié)開始發(fā))
數(shù)據(jù)偏移()
urg (用于優(yōu)先傳輸?shù)臉?biāo)志位)比如結(jié)束傳輸,就要優(yōu)先傳輸
ack (當(dāng)值為1時確認(rèn)號有效,當(dāng)創(chuàng)建會話時ack為0)
psh (當(dāng)值為1時發(fā)送的包要優(yōu)先顯示)
rst (當(dāng)值為1時代表連接錯誤,要重新建立會話)比如中斷正在加載的網(wǎng)頁
syn (當(dāng)建立會話時syn等于1,其他時為0)
fin (當(dāng)傳輸完成時發(fā)送的包為1)
窗口(4個字節(jié),發(fā)送緩存字節(jié)數(shù),接收緩存字節(jié)數(shù))
tcp攻擊
syn攻擊 又稱洪水攻擊 通過創(chuàng)建大量的虛假地址,發(fā)起syn為1的創(chuàng)建tcp會話的連接
land攻擊 讓被攻擊機(jī)器自己發(fā)起tcp連接來連接自己
5)會話層,表現(xiàn)層,應(yīng)用層
ftp 協(xié)議
1 使用ftp要使用兩個tcp連接 1個用來連接 1個用來傳輸數(shù)據(jù)
2 ftp服務(wù)器負(fù)責(zé)設(shè)置端口的開放
客戶端負(fù)責(zé)設(shè)置主動模式還是被動模式
3 客戶端連接ftp服務(wù)器分為主動模式和被動模式 默認(rèn)使用被動模式
主動模式 使用21端口進(jìn)行連接 自己僅使用20端口用來傳輸數(shù)據(jù)
需要ftp服務(wù)器20和21端口開放
這種方法利于ftp服務(wù)器,不利于客戶端(客戶端20端口可能被占用)
被動模式 使用21端口進(jìn)行連接 自己使用一個新的端口傳輸數(shù)據(jù)(多次傳輸使用不同端口)
需要ftp服務(wù)器打開防火墻(需要開放端口)
這種方法ftp需要開啟一定范圍內(nèi)的端口
4 使用主動模式連接ftp服務(wù)器只開啟20和21端口即可
使用被動模式連接ftp服務(wù)器需要開啟21端口和一定范圍內(nèi)的端口
dhcp協(xié)議
1 通過mac地址來獲得ip地址
2 一臺計算機(jī)要接入局域網(wǎng)中,就要將網(wǎng)段設(shè)置相同 同時ip不能重復(fù)
3 設(shè)置地址分為兩種
靜態(tài)設(shè)置地址
一般網(wǎng)段不變,電腦不移動,一般自己手動設(shè)置地址
比如 數(shù)據(jù)庫ip,dhcp服務(wù)器,(在機(jī)器斷電重啟后不會分配新的地址)
動態(tài)分配地址(dhcp)
通過dhcp服務(wù)器會分配ip地址,
每臺機(jī)器多長時間不使用某個ip地址,這個ip地址會分配另給一個電腦(時間可以設(shè)置)
4 dhcp服務(wù)器必須要設(shè)置成靜態(tài)設(shè)置ip地址(路由器可以充當(dāng)dhcp服務(wù)器)
5命令使用
ipconfig /all 可以查看當(dāng)前使用的dhcp服務(wù)器地址 和ip生效時間
ipconfig /release 清空當(dāng)前分配的ip
ipconfig /renew 分配一個ip地址
6 客戶端windows 上有一個dhcp服務(wù)要開啟,不然不會分配ip地址
7 一個dhcp服務(wù)器可以為局域網(wǎng)中不同網(wǎng)段的計算機(jī)分配地址,但是要為
不同網(wǎng)段中有要分配ip地址電腦的路由器 中設(shè)置 dhcp服務(wù)器的地址
8 dhcp 協(xié)議通過廣播交互,不能越過本網(wǎng)段傳輸,在本網(wǎng)段路由器路由不到dhcp服務(wù)器
在路由器上設(shè)置
ip iphelper-adress dhcp的IP地址(即可找到不同網(wǎng)段的dhcp服務(wù)器)
dns協(xié)議
1 將域名解析成IP地址(域名要唯一 防止網(wǎng)站重名)
2 多個域名可以對應(yīng)一個服務(wù)器(一個服務(wù)器上部署了多個網(wǎng)站)
多個服務(wù)器可以對應(yīng)一個域名(負(fù)載均衡,但是解析完會有記憶功能)
3 域名 www.love.lizhiyu.com
com 頂級域名
lizhiyu 二級域名
love 三級域名
4 域名解析過程
首先去本地文件中尋找域名所對應(yīng)的IP地址 C:\Windows\System32\drivers\etc下的hosts文件
然后上局域網(wǎng)中配置的dns服務(wù)器中找對應(yīng)ip
然后上網(wǎng)絡(luò)中的dns服務(wù)器尋找(在網(wǎng)絡(luò)中獲得ip后會緩存到局域網(wǎng)中的dns服務(wù)器中)
222.222.222.222
8. 8. 8. 8
5 查看域名解析地址所用的服務(wù)器
nslookup 可以看到dns解析服務(wù)器地址,然后再輸入域名可以看到對應(yīng)的ip地址
telnet 遠(yuǎn)程終端協(xié)議
telnet命令有兩個作用
一 測試端口通不通 telnet ip 端口
二 telnet可以遠(yuǎn)程控制對方電腦
telnet ip 然后輸入用戶名和密碼 即可控制對方電腦
被控制電腦需要開啟23端口 和telnet服務(wù)器服務(wù)
控制電腦需要開啟telnet客戶端服務(wù)
使用telnet 命令創(chuàng)建用戶然后將用戶添加到管理員組 然后使用用戶登陸
就可以不被用戶察覺的操作它的電腦了(他打開用戶管理器會看到進(jìn)程)
rdp 遠(yuǎn)程桌面協(xié)議 使用tcp 和3389端口
被操作電腦看不到你的操作(如果對方是單用戶操作系統(tǒng)你會把他擠下去 單用戶操作系統(tǒng)只能有一個人操作例如 xp)
多用戶操作系統(tǒng)允許做多兩個人同時遠(yuǎn)程登陸一臺電腦 (window server)
網(wǎng)絡(luò)安全
代理服務(wù)器
1 如果我想訪問一個外國網(wǎng)站
經(jīng)過路由跳轉(zhuǎn) 路由器發(fā)現(xiàn)要訪問外國的這個網(wǎng)站,會進(jìn)行攔截
那么可以訪問外國的代理服務(wù)器,不會攔截(相當(dāng)于跳過了防火墻)
然后外國的代理服務(wù)器再幫我訪問我想要上的網(wǎng)站
2 如果想要做一些不好的事
也可以通過先訪問代理服務(wù)器再去訪問目標(biāo)網(wǎng)站(這樣追蹤不易)
即使你的ip會改變 adsl 電信也會查到地址
3 代理服務(wù)器有緩存功能 節(jié)省帶寬
4 使用代理服務(wù)器訪問網(wǎng)站 在同網(wǎng)段中不用配置dns 和 網(wǎng)關(guān)也能上網(wǎng)
5 如果一個公司只有一臺電腦能上網(wǎng)
可以將這臺能上網(wǎng)的電腦安裝設(shè)成代理服務(wù)器
這樣公司所有的電腦都能通過這臺電腦上網(wǎng)了
計算機(jī)面臨四種威脅
截獲 截獲發(fā)送的數(shù)據(jù)
中斷 中斷數(shù)據(jù)傳輸
篡改 修改訪問數(shù)據(jù)
偽造 傳輸偽造數(shù)據(jù)
1)截獲
可以使用cain軟件來截獲用戶的登錄名和密碼
通過arp 欺騙來實現(xiàn)手段,首先要和目標(biāo)計算機(jī)處在同一個網(wǎng)段,
獲取mac地址時 將黑客電腦欺騙成網(wǎng)關(guān)mac地址 發(fā)送的數(shù)據(jù)都會經(jīng)過網(wǎng)關(guān)
2)篡改
可以使用cain軟件來篡改dns的域名解析,使其跳轉(zhuǎn)到你想要讓它去的網(wǎng)站
比如釣魚網(wǎng)站 和 真實網(wǎng)站一樣
3)偽造
一個網(wǎng)站只有固定ip可以訪問,可以當(dāng)固定ip的電腦關(guān)機(jī)時進(jìn)行修改ip然后訪問
4)中斷(dos 拒絕訪問)ddos 使用一臺計算機(jī)控制了多臺計算機(jī)去攻擊
例如在本網(wǎng)段中使用arp欺騙設(shè)置本網(wǎng)段中那些計算機(jī)能通信
例如phpddos軟件可以掃描出使用php做出來的網(wǎng)站進(jìn)行掃描,然后讓其對指定機(jī)器發(fā)送大量數(shù)據(jù)包
惡意程序
1 計算機(jī)病毒 修改內(nèi)部程序 ,只能重做系統(tǒng) 例如熊貓燒香
2 計算機(jī)蠕蟲 使計算機(jī)內(nèi)存增高,然后死機(jī)
3 特洛伊木馬 肉雞安裝木馬程序后被控制。 例如 灰鴿子軟件
(木馬需要黑客電腦和肉雞交互,黑客電腦需要開啟防火墻,因需端口和肉雞交互)
4 邏輯炸彈 在指定時間進(jìn)行某些操作
加密
對稱加密
兩臺計算機(jī)使用同一個私鑰進(jìn)行加密
(可以通過加密算法和秘鑰,使用普遍加密算法即可,安全程度取決于秘鑰)
缺點:相互交流使用的秘鑰量大,同時秘鑰不建議網(wǎng)上傳輸 用光盤copy走路傳遞
優(yōu)點:效率高
數(shù)據(jù)加密標(biāo)準(zhǔn)des
非對稱加密
使用公鑰加密,私鑰解密,公鑰不能通過計算得到私鑰,公鑰可以隨便給
b c d 使用相同公鑰加密,a使用秘鑰解密
缺點:時間慢
可以對稱加密 和 非對稱加密聯(lián)合使用
對稱加密 秘鑰a
非對稱加密 秘鑰 b 公鑰c
發(fā)送方(加密方) 使用c加密a獲得d,使用a加密發(fā)送數(shù)據(jù)獲得加密數(shù)據(jù)
接收方 (解密方) 接收到了d和加密后的數(shù)據(jù),使用b對d解密獲得a,通過a對加密數(shù)據(jù)進(jìn)行解密
數(shù)字簽名
防止抵賴 防止信息被修改
1 場景一
發(fā)送端
發(fā)送數(shù)據(jù)方將發(fā)送信息通過散列函數(shù)得到文件指紋(一個128位的數(shù) 也可以稱為摘要),
通過私鑰對文件指紋加密,得到加密后的摘要
發(fā)送明文(原始內(nèi)容),公鑰,加密后的摘要
接收端
使用公鑰 解密加密后的摘要得到摘要
將明文通過散列函數(shù)得到摘要(文件指紋)
對比摘要
場景
數(shù)據(jù)不怕別人知道,但是注重文件內(nèi)容是否被修改 注重是否是真正的發(fā)送方
2 場景二
由于公鑰是由發(fā)送端發(fā)送的,接收端怕被欺騙,引入了證書頒發(fā)機(jī)構(gòu)ca
使用時要保證和ca的網(wǎng)絡(luò)暢通
3 https 443
在ca上認(rèn)證
證書 對外部可見,接收者使用它和公鑰在ca上驗證發(fā)送者,證書時效
私鑰 用來加密
公鑰 用來解密,會發(fā)送給接收者,接收者用來解密
4 ssl 安全套接層
https的安全基礎(chǔ)是ssl,它用于應(yīng)用層和傳輸層之間加密
總結(jié)
- 上一篇: 智能手机的ESD测试
- 下一篇: 依赖倒置和控制反转