计算机网络原理与IPV6_第1页
计算机网络原理与IPV6_第2页
计算机网络原理与IPV6_第3页
计算机网络原理与IPV6_第4页
计算机网络原理与IPV6_第5页
已阅读5页,还剩71页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络基础原理1内容提要IP地址介绍3TCP/IP协议4一次PC访问服务器过程5VLAN原理6网络风暴原理及措施7Ethereal抓包工具应用8PacketTracer应用9IPV6介绍10网络工程基础2网络发展1电网给排水网络 交通网络计算机网络网络发展1)多用户系统支持多个用户利用多台终端共享单台计算机的资源。网络发展2)可以利用通信线路将终端连至主机,用户可以在远程终端上访问主机,不受地域限制的使用计算机的资源。通讯网络网络发展3)从20世纪60年代末开始,人们能够将多台计算机通过通信设备连在一起,相互共享资源。1968年,世界上第一个计算机网络ARPANET的诞生(军事背景)但各自网络相

2、对独立,实现互联互通非常困难。自治互联系统网络发展4)20世纪90年代,计算机网络发展成了全球的网络因特网(Internet),计算机网络技术和网络应用得到了迅猛的发展内容提要IP地址介绍3TCP/IP协议4一次PC访问服务器过程5VLAN原理6网络风暴原理及措施7Ethereal抓包工具应用8PacketTracer应用9IPV6介绍10网络工程基础2网络发展1网络工程基础-双绞线双绞线原理: 双绞线是由一对相互绝缘的金属导线绞合而成。采用这种方式,不仅可以抵御一部分来自外界的电磁波干扰,而且可以降低自身信号的对外干扰。把两根绝缘的铜导线按一定密度互相绞在一起,一根导线在传输中辐射的电波会被

3、另一根线上发出的电波抵消。“双绞线”的名字也是由此而来。网络工程基础-双绞线1)五类线 (CAT5) :适合100Mbps的数据传输。2)超五类线(CAT5e):适合1000Mbps的数据传输。3)六类线 (CAT6) :最适用于传输速率高于1Gbps的应用。4)超六类 (CAT6A):传输速度为10Gbps。按线缆类型分类对于线缆来说等级的提升。实际上就是线径、绞距、材料不同而区别的网络工程基础-双绞线按屏蔽线分类双绞线屏蔽双绞线(STP)非屏蔽双绞线(UTP)每对线包裹(STP)最外层包裹(FTP)注:STP必须设备两端都必须有很好的接地才能达到很好的效果网络工程基础-双绞线国际上常用的制

4、作双绞线的标准包括EIA/TIA 568A和EIA/TIA 568B两种绿白绿橙白蓝蓝白橙棕白棕12345678橙白橙绿白蓝蓝白绿棕白棕12345678EIA/TIA 568AEIA/TIA 568B(使用广泛)现在设备基本都能自适应线缆,所以建议都采用B类做法1、2发送 3、6接收网络工程基础-光纤单模采用激光二极管LD作为光源,而多模光纤采用发光二极管LED为光源。多模光纤的芯线粗,传输速率低、距离短,整体的传输性能差,但成本低。单模光纤的纤芯相应较细,传输频带宽、容量大、传输距离长,但需激光源,成本较高。单模光纤(SM):一般光纤跳线用黄色表示,接头和保护套为蓝色;多模光纤(MM):一般

5、光纤跳线用橙色表示,也有的用灰色表示,接头和保护套用米色或者黑色;网络工程基础-光纤不同类型的接头不同类型的耦合器网络工程基础-光纤SFP光模块确保光纤两端设备速率、波长一致黑色拉环的为多模,波长是850nm;蓝色是波长1310nm的模块;黄色则是波长1550nm的模块;紫色是波长1490nm的模块等速率:155M/622M/1.25G/2.125G/4.25G/8G/10G,155M和1.25G市场上用的较多波长:850nm(多模)/1310nm/1550nm/1490nm/1530nm/1610nm网络工程基础-工具作用:剥线、压制水晶头两端确定线序也可以测网线通断网线钳网线检测仪网络工程

6、基础-工具一端连接网线,探测器不损伤网线寻线寻线仪网络工程基础-工具光纤笔:发出光源,寻找光纤、判断通断光纤检测仪:精确测量光衰大小,确保光衰处在可用范围内。内容提要IP地址介绍3TCP/IP协议4一次PC访问服务器过程5VLAN原理6网络风暴原理及措施7Ethereal抓包工具应用8PacketTracer应用9IPV6介绍10网络工程基础2网络发展1IP地址介绍1)IP地址是每一个计算机用来连接互联网通讯表示的唯一地址。2)IP地址总共32位,4个字节。理论上有232个地址。总共4294967296个IP地址。实际远没有这么多。IP地址介绍A类地址从到55私有地址到55保留55 55B类地

7、址55私有55保留55C类地址到55私有地址到55D类地址到55 组播E类地址到54 保留IP地址介绍每一个网络都有一个网络地址和一个广播地址。每个网段的第一个IP地址为网络地址,最后一个为广播地址。子网掩码作用是用来划分网络,减少IP地址浪费。子网掩码不会单独存在必定是跟IP地址一起出现。掩码每一位和IP地址做和运算,即可得到网络ID。也可知道网络大小。子网掩码必须是连续的1和连续的0组成。比如:、40组成IP地址介绍练习1:IP地址:4 子网掩码:24网络地址是多少?广播地址是多少?IP地址所在网段有多少个可用IP地址?网段范围多少?IP:11000000.10101000.0000000

8、1.00011000Submask:11111111.11111111.11111111.11100000NetID:11000000.10101000.00000001.00000000可用IP地址25(子网掩码0的数量)-2=30网段范围1IP地址介绍练习2:给一个IP地址255个范围A县有50个基站,B县有60个基站,C县有25个基站每个基站IP地址及掩码如何分配答:先考虑最多的B县,60个。即26-2=62个。子网掩码为192网络个数22=4,正好符合情况。A县2 掩码92B县526 掩码92C县2990 掩码92IP地址介绍CCNA试题:1、对于这样一个地址,55/20,下列说法正确

9、的是: ( ) (A) 这是一个广播地址(B) 这是一个网络地址(C) 这是一个私有地址(D) 地址在网段上(E) 地址在网段上(F) 这是一个公有地址内容提要IP地址介绍3TCP/IP协议4一次PC访问服务器过程5VLAN原理6网络风暴原理及措施7Ethereal抓包工具应用8PacketTracer应用9IPV6介绍10网络工程基础2网络发展1TCP/IP模型协议就是language,将不同地域的不通设备按照统一的规则来通讯PC路由器交换机IP摄像头eStoneIITCP/IP模型应用层传输层网络层数据链路层TCP/IP协议簇TCP/IP协议网络中的每一个设备都在遵守着TCP/IP协议。但

10、并不是每个设备都涉及到每层协议。例如交换机涉及数据链路层、路由器涉及网络层及以下,PC基本涉及到每一层数据链路层信息应用层信息传输层信息传输层信息网络层信息应用层信息传输层信息网络层信息应用层信息应用层信息封装数据帧离开网卡TCP/IP协议交换机关心数据链路层信息数据链路层信息传输层信息网络层信息应用层信息数据帧离开网卡数据链路层信息传输层信息网络层信息应用层信息我只关心数据链路层信息TCP/IP协议路由器关心网络层信息,重新封装数据链路层信息数据链路层信息传输层信息网络层信息应用层信息数据帧离开网卡NEW数据链路层信息传输层信息网络层信息应用层信息我只关心网络层信息TCP/IP协议对端收到数

11、据后,将路径信息删去,提取应用层信息。数据链路层信息应用层信息传输层信息传输层信息网络层信息应用层信息传输层信息网络层信息应用层信息应用层信息解封EthernetII 协议Destination Address:目标MAC地址Source Address:源MAC地址Type:上层协议类型 (08 00)代表IP协议| header | Destination | Source | Type | Data | FCS | | 8 byte | 6 byte | 6 byte | 2 byte | 461500 byte | 4 byte| headerDestinationMACSourceM

12、ACTypeFCSDataMAC地址1)固化在网卡上的固定地址。2) 5C-26-0A-6A-0E-79含义:5C-26-0A前三个字节是由IEEE的注册管理机构RA负责给不同厂家分配的代码6A-0E-79后三个字节由厂家安排3) 查看MAC地址方法:cmdipconfig/allIP 协议Version: 版本 (4位)Headerlength: IP头部长度(4位)Type of server: 用于分配优先级、吞吐量、延迟Total length: IP头部+数据长度Identification: 该字段由发送端分配帮助接收端集中数据报分片Flags&Flagset: 表示分片信息Tim

13、e to live: 数据包生命周期Protocol: 表示上层协议类型(TCP、UDP)Header Checksum: 头部数据校验Source IP: 源IP地址 (4个字节)Destination IP: 目的IP地址(4个字节)versionHeader lengthType of serverTotal lengthIdentificationFlagsFlagsetDataTimeToLiveProtocolTYPEHeaderchecksumSourceIPAddressDestinationIPAddress+Ping=ICMP协议Ping=ICMP协议Bytes:数据包大小

14、TTL:数据包生命周期Time:数据包发送出去到再次收到所用时间保证数据包不会在网络里死循环,当TTL减到0时被丢弃。TTL的初始值是由对方设备的操作系统值决定的Linux (64、255)Windows NT/2000/XP (128)Windows 98 (32)UNIX (255)IP 地址IP Address: 00Subnet Mask: IP Address: 00Subnet Mask: 28 Ping 能否ping通?为什么?Ping 命令用法1)Ping 00 t 持续ping2)Ping 00 n 1000 发送1000字节大小的ping包3)ping -? 忘了,产看提示

15、TCP 协议Source port: 源端口Destination port:目的端口Sequence Number:序列号ACK Number:确认号Header length:TCP协议头部长度Flags:表示位Windows size:窗口尺寸Header checksum:校验和SourcePortDestinationPortSequenceNumber&ACKDataHeaderlengthFlagsWindowsSizeHeaderchecksum端口类型1)端口就像一个房子(计算机)的门2)端口分类(1)知名端口(Well-Known Ports) 知名端口即众所周知的端口号,

16、范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP服务,80端口分配给HTTP服务。(2)动态端口(Dynamic Ports) 动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务。3)查看计算机端口开放和连接状态命令cmdnetstat -ano端口占用方法处理cmdnetstat -ano应用层协议HTTP协议(80):超文本传送协议 一种详细规定了浏览器和万维网服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。FTP协议(21):文件传输协议DNS协议(53):Internet上域名与IP地址之间对应关系TELNET协议(

17、23):远程登陆管理内容提要IP地址介绍3TCP/IP协议4一次PC访问服务器过程5VLAN原理6网络风暴原理及措施7Ethereal抓包工具应用8PacketTracer应用9IPV6介绍10网络工程基础2网络发展1一次PC访问服务器的过程1)浏览器访问Sever地址2)判断对方IP是否和直接一个网段;如果是封装对方MAC,不是封装网关MAC3)查询本机Arp Cache;如果有对方MAC地址直接封装,没有发起ARP请求。 目的MAC地址为:FFFF.FFFF.FFFF一次PC访问服务器的过程4)交换机发现是ARP协议且目的MAC是广播地址,洪泛此ARP数据帧。5)交换机洪泛之前,根据ARP

18、数据帧学习到了PC的MAC地址、端口、IP地址记录在arp表和Mactable表。一次PC访问服务器的过程6)当收到ARP包跟自己没关系时丢弃。7)当收到ARP包发现找的就是自己时,填充ARP信息发向原方向。一次PC访问服务器的过程8)当交换机再次收到arp数据包时,不洪泛。根据MAC地址表转发。9)交换机根据服务器返回arp信息,记录下服务器的MAC、端口、IP。一次PC访问服务器的过程10)TCP/IP协议三次握手。通过三次握手可以确定窗口大小、连接端口,最终建立一条连接线路。一次PC访问服务器的过程11)此时在目的MAC地址确定、目的IP确定、目的端口建立连接的情况下,发送HTTP数据包

19、一次PC访问服务器的过程12)从PC发送出去的HTTP数据包一次PC访问服务器的过程13)从PC收到HTTP数据包,HTML内容由浏览器来解析。内容提要IP地址介绍3TCP/IP协议4一次PC访问服务器过程5VLAN原理6网络风暴原理及措施7Ethereal抓包工具应用8PacketTracer应用9IPV6介绍10网络工程基础2网络发展1VLan原理-VLan作用1.VLAN的优点如下:限制广播域。广播域被限制在一个VLAN内,节省了带宽,提高了网络处理能力。 2.增强局域网的安全性。VLAN间的二层报文是相互隔离的,即一个VLAN内的用户不能和其它VLAN内的用户直接通信,如果不同VLAN

20、要进行通信,则需通过路由器或三层交换机等三层设备。 3.灵活构建虚拟工作组。用VLAN可以划分不同的用户到不同的工作组,同一工作组的用户也不必局限于某一固定的物理范围,网络构建和维护更方便灵活。Vlan原理-VLan作用老师学生老师学生三楼四楼VLAN10VLAN20MAC:00e0.a32a.2372MAC:0001.425c.724a交换机根据MAC和端口的对应关系,将数据帧转发到相应的端口 Vlan原理-交换机工作机制数据帧结构Destination Address:目的MAC地址,占6个字节。为目的主机MAC地址Source Address:源MAC地址,占6个字节,为本机MAC地址T

21、ype:上层协议地址,即网络层协议类型,占用2字节每台终端都会维护自己的一个MAC-IP对应表。在数据帧从本机网卡发送出去时已封装好MAC地址。VLAN标签正常数据帧:VLAN的实质就是交换机对数据帧打、摘VLAN标签和对带有VLAN标签的数据帧进行管理VLAN tag 加在源MAC地址和类型之间,总共4byte,32bitTPID:用来标识本数据帧是带有VLAN Tag的数据,长度为16bit,取值为0 x8100。 Priority:表示报文的优先级,长度为3bit。CFI:字段标识MAC地址在不同的传输介质中是否以标准格式进行封装,在本章中不进行具体描述,长度为1bit。 VLAN ID

22、:标识该报文所属VLAN的编号,长度为12bit,取值范围为04095。由于0和4095为协议保留取值,所以VLAN ID的取值范围为14094。 端口ACCESS模式交换机端口有三种状态默认为ACCESS模式,每个端口拥有一个VLANID,默认为1:1.当终端发出的数据帧进入ACCESS端口的时候,打上VLAN标签。VLANID为ACCESS所属VLANID2.当带有VLAN标签的数据帧离开ACCESS端口时,判断是否和端口VLANID相同如果相同,摘掉VLAN标签发送出端口;如果不同,丢弃数据帧。实验1SW1fa0/1口和fa0/2口属于VLAN10SW2fa0/1口和fa0/2口属于VL

23、AN20当数据帧进入SW1的fa0/1口打上VLAN10标签当数据帧离开SW1的fa0/2口摘取VLAN10标签当数据帧进入SW2的fa0/1口打上VLAN20标签当数据帧离开SW2的fa0/2口摘取VLAN20标签SW1SW2端口Trunk模式每个Trunk端口拥有一个Native VLAN ID称为PVID默认为1,和一张允许通过VLANID表1.当一个没有VLAN标签的数据帧进入trunk端口的交换机时,打上PVID相同的标签2.当一个带有VLAN标签的数据帧离开trunk端口的交换机时,如果VLANID与PVID相同,摘取标签,数据帧通过。实验2将交换机的fa0/1口设置为trunk模

24、式默认native vlan设为10Fa0/2口设置为VCCESS端口属于vlan10可以互通当没有vlan标签的数据帧进入fa0/1口,打上默认的vlan10标签。当离开fa0/2口时摘掉vlan标签端口Trunk模式3.当一个有VLAN标签的数据帧离开trunk端口时,如果PVID与VLANID相同,摘掉标签如果PVID与VLANID不相同,查看VLANID是否在允许通过表中,如果在通过,不在丢弃。实验3所有trunk口native id为默认vlan1数据帧进入SW1打上vlan10标签。离开SW1时,没摘标签通过进入SW2时,没摘标签进入离开SW2时,摘取VLAN标签端口Trunk模式

25、当PC收到带有VLAN标签的数据帧丢弃实验4未带标签的数据帧进入SW1的fa0/1端口,打上VLAN10标签。带有标签的数据帧从fa0/2未摘标签送出。PC收到带有VLAN标签的数据帧丢弃。所以显示ping不通内容提要IP地址介绍3TCP/IP协议4一次PC访问服务器过程5VLAN原理6网络风暴原理及措施7Ethereal抓包工具应用8PacketTracer应用9IPV6介绍10网络工程基础2网络发展1网络风暴原理及措施交换机会将广播包从入口以外的所有端口转发出去网络风暴原理及措施如果将两个端口环回会怎么样?1)交换机累死2)其他设备收到大量广播包网络风暴原理及措施二层、三层交换机都一般都有

26、环回检测功能。1)当启用loopback-detection enable时,交换机自动检测是否有环回。如果有环回,端口处于block状态下,端口将不再转发数据报文,记录到log日志中。检测到端口环路正常时,端口阻塞自动解除。1)当启用loopback-detection shutdown enable时,交换机自动检测是否有环回。如果有环回,端口关闭端口,并记录到log日志中。需要人工手动在端口模式下undo shutdown网络风暴原理及措施H3C3100为例配置环回检测1)当端口为ACCESS模式的情况下 system-viewSysname loopback-detection ena

27、bleSysname interface ethernet 1/0/1Sysname-Ethernet1/0/1 loopback-detection enable2)当端口为trunk模式的情况下 system-viewSysname loopback-detection enableSysname interface ethernet 1/0/1Sysname-Ethernet1/0/1 port link-type trunkSysname-Ethernet1/0/1 loopback-detection control enable 注:只有在系统视图和指定端口视图下均开启端口环回监测功能后,指定端口的环回监测功能才能生效。内容提要IP地址介绍3TCP/IP协议4一次PC访问服务器过程5VLAN原理6网络风暴原理及措施7Ethereal抓包工具应用8PacketTracer应用9IPV6介绍10网络工程基础2网络发展1Ethreal抓包工具应用抓获网络中的数据包,分析这些数据包的内容。从而进一步优化网络,发现网络中存在的问题。典型应用: 发现动环网络中的IPZ病毒。 IPZ病毒原理:产生大量的ping包

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论