热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

《用TCP/IP进行网际互联·卷一》笔记

指数退避策略255.255.255.255通过中继器或网桥扩大连接线光纤不怕强电FDDI环形网络ARP:IP地址与MAC地址的映射RARP:反向地址转换
img_53c2a4140e0505c3fe9a919af41f0c92.png

指数退避策略


img_eb7ccc30db480b40336ef6b1ee6a180d.png

255.255.255.255


img_91c55985eac6339d262e52dd5aae88c7.png

通过中继器或网桥扩大连接线

光纤不怕强电


img_8c97699b74ccf33fcfa3553cef5c7737.png

FDDI环形网络


img_e3c7b9cec69f988a929f6fcb7381c572.png


img_50d8e6865642d9fd6655f1a5e6dadc91.png
img_d8a7931481f31e66845b1b550e014abd.png

ARP:IP地址与MAC地址的映射


img_516555b297fb39323224c48a08508927.png

RARP:反向地址转换协议

TTL:生存时间

ICMP:网际控制报文协议

ISO7层:物理、数据链路、网络、运输、会话、表示、应用

UDP:用户数据包协议

常用UDP端口

img_b700e75e894dcbaed3c8993d6676b91c.png

TCP:可靠的数据流传输服务

TCP三次握手:发送SYN seq=x ,接收SYN seq=y ACK=x+1 ,发送ACK y+1,接收ACK


img_93a2409b5b8d88deba009409e6d92481.png

常用TCP


img_75ef93cabce53be41e764f1723ab4c29.png
img_5b70abf50f28d1a15935517008d02772.png

路由的寻路:如果不知道方向标,则走默认路由

INOC:核心路由器


img_16e3b8aec6e4958d852d0fef4c1bd4d3.png

核心路由作为选路的大脑


img_abbd322e1dc3ff9102337aadf07e5441.png


img_b907d67e3fec6083bb1d80cae55002ad.png


img_25bc88455e45710fee29c122202699b5.png

BGP:边界网关协议

img_d63ab058d0daade1f24ac72a4684054e.png

RIP:选路信息协议

NAT、VPN:专用网络连接

SOCKET

BOOTP、DHCP:自举、自动配置

TELNET、Rlogin:远程登录

FTP、TFTP、NFS:文件传输与访问

SMTP、POP、IMAP、MIME:邮件协议

HTTP:万维网

RTP:音频和视频传输

SNMP:简单网络管理协议

IPsec:IP安全机制




推荐阅读
  • 三小时掌握计算机网络基础(通俗易懂)
    目录1.网络层次划分2.OSI七层网络模型3.IP地址4.子网掩码及网络划分5.ARPRARP协议6.路由选择协议7.TCPIP协议8.UDP协议 9.DNS协议 ... [详细]
  • 实例详解ISA防火墙策略元素
    我们在前面的工作中已经实现了ISA2006的代理服务器功能,接下来我们要实现ISA的访问控制功能。很多公司都有控制员工访问外网的需求,例如有的公司不允许 ... [详细]
  • c# java socketn 字节流_C#Socket编程详解(一)TCP与UDP简介
    一、TCP与UDP(转载)1、TCP1.1定义TCP(TransmissionControlProtocol)传输控制协议。是一种可靠的、面向连接的协议(eg:打电话)、传输效率低 ... [详细]
  • 计算机网络计算机网络分层结构
    为了解决计算机网络复杂的问题,提出了计算机网络分层结构。计算机网络分层结构主要有OSI7层参考模型,TCPIP4层参考模型两种。为什么要分层不同产商 ... [详细]
  • TCP/IP详解 卷1 第一章概述
    第一章概述1.2分层网络编程通常分不同层次进行开发,每一层负责不同的通信功能。一个协议族比如TCPIP,通常是一组不同层次上多个协议的组合。一般可以认为 ... [详细]
  • OSI七层模型、TCP/IP五层模型
    OSI网络互连的七层框架:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层;应用层OSI参考模型中最靠近用户的一层,是为计算机用户提供应用接口,为用户直接提供各种网 ... [详细]
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
  • RouterOS 5.16软路由安装图解教程
    本文介绍了如何安装RouterOS 5.16软路由系统,包括系统要求、安装步骤和登录方式。同时提供了详细的图解教程,方便读者进行操作。 ... [详细]
  • 域名解析系统DNS
    文章目录前言一、域名系统概述二、因特网的域名结构三、域名服务器1.根域名服务器2.顶级域名服务器(TLD,top-leveldomain)3.权威(Authoritative)域名 ... [详细]
  • 网络安全是一个非常重要的课题,基本上你运行的服务后台越多,你就可能打开更多的安全漏洞.如果配置的恰当的话,Linux本身是非常安全可靠的,假使在Linux系统中有某个安全缺陷,由于Linu ... [详细]
  • HTTP协议相关的网络经典五层模型
    网络通信相关概念的讲解–网络协议分层(经典五层模型)在我们了解HTTP相关内容之前我们先来了解一下“网络协议分层”相关内容,因为这个是我们了解HTTP相关内容的前提条件;大家有一 ... [详细]
  • /usr/local/webots/bin/webotsbin: /lib/x86_64linuxgnu/libm.so.6: version `GLIBC_2.29‘ not found (r
    usrlocalwebotsbinwebots-bin:libx86_64-linux-gnulibm.so.6:versionGLIBC_2.29notfound(require ... [详细]
  • 引言随着企业安全意识的增强以及现代化管理水平的提高,对设备的远程监控在工业控制系统中得到了越来越广泛的应用。近年来,Web技术广泛普及,把 ... [详细]
  • 摘要:1、有两台服务器(1)看代码网(记为A):内网IP:10.186.73.30 ... [详细]
  • IP双栈环境下网络应用迁移
    IPv4向IPv6迁移有多种途径,在选择具体的迁移方式时,当前环境中运行的应用是否支持IPv6是重要的考量因素之一,同时在编写新的应用时,需要考虑新编写的应用不仅可以适应当前主流的IPv4环境, ... [详细]
author-avatar
陈豪韦小宝_517
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有