·Respuestas a los conceptos básicos de redes informáticas y ejercicios prácticos de capacitación publicados en agosto de 2004 por el editor en jefe Liu Gang
1: Una red informática es un sistema en el que múltiples ordenadores que están dispersos geográficamente y tienen funciones independientes están interconectados a través de dispositivos de software y hardware para lograr compartir recursos e intercambiar información. Una red de computadoras debe tener los siguientes tres elementos:
Dos o más computadoras independientes deben estar conectadas para formar una red para lograr el propósito de compartir recursos.
Los ordenadores deben estar conectados con equipos de comunicación y medios de transmisión.
Para intercambiar información entre ordenadores, necesitan una regla unificada. Esta regla se convierte en el "Protocolo de Red" (Protocolo TCP/IP). Las computadoras en la red deben tener protocolos de red.
2: Proyecto Jinqiao, Proyecto Jinguan y Proyecto Jinka
3: Las funciones de las redes informáticas se reflejan principalmente en tres aspectos: intercambio de información, intercambio de recursos y trato de distribución.
⑴Intercambio de información
Esta es la función más básica de una red informática, que completa principalmente la comunicación del sistema entre varios nodos de la red informática. Los usuarios pueden enviar correos electrónicos, publicar noticias, realizar compras electrónicas, comercio electrónico, educación electrónica a distancia, etc. en línea.
⑵ Compartir recursos
Los llamados recursos se refieren a todos los elementos que componen el sistema, incluidos los recursos de software y hardware, tales como: potencia de procesamiento informático, discos de gran capacidad, impresoras de alta velocidad, trazadores, líneas de comunicación, bases de datos, archivos y otra información relacionada con la informática. Debido a factores económicos y de otro tipo, estos recursos no son (ni pueden) ser propiedad independiente de todos los usuarios. Por lo tanto, las computadoras en la red no solo pueden usar sus propios recursos, sino también disfrutar de los recursos de la red. Esto mejora las capacidades de procesamiento de las computadoras en la red y mejora la utilización del software y hardware de la computadora.
⑶Procesamiento distribuido
Una tarea compleja se puede dividir en muchas partes, y cada computadora en la red coopera para completar las partes relevantes en paralelo, lo que mejora en gran medida el rendimiento de todo el sistema.
4: Incluyendo recursos de software y hardware, tales como: potencia de procesamiento informático, discos de gran capacidad, impresoras de alta velocidad, trazadores, líneas de comunicación, bases de datos, archivos y otra información relacionada con la computadora. Debido a factores económicos y de otro tipo, estos recursos no son (ni pueden) ser propiedad independiente de todos los usuarios. Por lo tanto, las computadoras en la red no solo pueden usar sus propios recursos, sino también disfrutar de los recursos de la red. Esto mejora el poder de procesamiento de las computadoras en la red y mejora la utilización del software y hardware de la computadora
5:
La comunicación se refiere a la transmisión de información y la comunicación tiene tres elementos básicos:
p>
Fuente: el emisor de la información; sumidero: el receptor de la información; portador: el medio de transmisión de la información.
Los componentes básicos del sistema de comunicación se muestran en la siguiente figura:
Fuente:
La fuente de información que envía información diversa (idioma, texto, imágenes). , datos), como personas, máquinas, ordenadores, etc.
Canal:
Portadora de transmisión de la señal. Desde un punto de vista formal, existen dos categorías principales: canales cableados y canales inalámbricos; desde el punto de vista del método de transmisión, los canales se pueden dividir en dos categorías: canales analógicos y canales digitales.
Receptor de información:
El receptor de la información puede ser una persona, máquina, ordenador, etc.;
Convertidor:
Convertir la fuente de información La información emitida se transforma en una señal adecuada para su transmisión en el canal. Según las diferentes fuentes y canales, los convertidores tienen diferentes composiciones y funciones de conversión. Por ejemplo, un módem en las comunicaciones informáticas es un convertidor.
Convertidor inverso
Proporciona la función opuesta al conversor, convertir la señal eléctrica (u óptica) recibida del canal en información que puede ser recibida por el sumidero.
Fuente de ruido:
La influencia del ruido no puede ignorarse en los sistemas de comunicación. El ruido en los sistemas de comunicación puede provenir de varias partes, incluido el entorno circundante donde se envía o recibe la información, y. la electrónica de varios dispositivos, interferencias de campos electromagnéticos fuera del canal, etc.
6: Transmisión asíncrona: Los datos se transmiten en caracteres y el tiempo de envío del carácter es asíncrono, es decir, el tiempo de envío del siguiente carácter no tiene nada que ver con el tiempo de envío del carácter anterior. La sincronización o sincronización solo es necesaria dentro del alcance de cada personaje, y el receptor puede aprovechar la oportunidad para resincronizar al comienzo de cada nuevo personaje.
Transmisión síncrona: la transmisión se realiza en unidades de bloques de bits. El transmisor y el receptor se sincronizan a través de una línea de reloj dedicada o integrando la señal de sincronización en una señal digital. La transmisión asíncrona requiere al menos un 20% más de gastos generales y la transmisión síncrona es mucho más eficiente que la transmisión asíncrona.
7: La velocidad de transmisión de datos es uno de los indicadores técnicos importantes que describen el sistema de transmisión de datos. La velocidad de transmisión de datos es numéricamente igual al número de bits binarios que constituyen el código de datos transmitido por segundo. La unidad es bit/segundo (bit/segundo), registrado como bps. Para datos binarios, la velocidad de transmisión de datos es:
S=1/T(bps)
Donde, T es el tiempo necesario para enviar cada bit. Por ejemplo, si el tiempo necesario para enviar un bit de señal 0 o 1 en un canal de comunicación es 0,001 ms, entonces la velocidad de transmisión de datos del canal es 1.000.000 bps.
En aplicaciones prácticas, las unidades de velocidad de transmisión de datos más utilizadas son: kbps, Mbps y Gbps. Entre ellos:
1kbps=103bps 1Mbps=106kbps 1Gbps=109bps
Ancho de banda y velocidad de transmisión de datos
En la tecnología de red moderna, la gente siempre se refiere a "ancho de banda" Para representar la velocidad de transmisión de datos del canal, "ancho de banda" y "velocidad" casi se han convertido en sinónimos. La relación entre el ancho de banda del canal y la velocidad de transmisión de datos puede describirse mediante el criterio de Nyquist y la ley de Shannon.
El criterio de Nyquist establece que si el intervalo es π/ω (ω=2πf) y se transmite una señal de pulso estrecho a través de un canal de comunicación ideal, no habrá interferencia mutua entre los símbolos anteriores y siguientes. Por lo tanto, la relación entre la velocidad máxima de transmisión de datos Rmax de señales de datos binarios y el ancho de banda del canal de comunicación B (B=f, unidad Hz) se puede escribir como:
Rmax=2.f (bps)
Para datos binarios, si el ancho de banda del canal B=f=3000Hz, la velocidad máxima de transmisión de datos es 6000bps.
El teorema de Nyquist describe la relación entre la velocidad máxima de transmisión de datos de un canal libre de ruido y de ancho de banda finito y el ancho de banda del canal. El teorema de Shannon describe la relación entre la velocidad de transmisión máxima de un canal con ancho de banda limitado y ruido térmico aleatorio, el ancho de banda del canal y la relación señal-ruido.
El teorema de Shannon señala: Al transmitir señales de datos en un canal con ruido térmico aleatorio, la relación entre la velocidad de transmisión de datos Rmax, el ancho de banda del canal B y la relación señal-ruido S/N es :
Rmax=B.log2(1+S/N)
En la fórmula, la unidad de Rmax es bps, la unidad de ancho de banda B es Hz y la señal- La relación S/N normalmente se expresa en dB (decibelios). Si S/N=30(dB), entonces la relación señal-ruido se basa en la fórmula:
S/N(dB)=10.lg(S/N)
Se puede obtener, S /N=1000. Si el ancho de banda B=3000Hz, entonces Rmax≈30kbps. La ley de Shannon establece un límite en la velocidad máxima de transmisión de datos para un canal térmicamente ruidoso y de ancho de banda limitado. Esto significa que para un canal de comunicación con un ancho de banda de sólo 3000 Hz, cuando la relación señal-ruido es de 30 dB, sin importar que los datos se expresen en valores binarios o de nivel más discreto, los datos no se pueden transmitir a una velocidad superior a 0 kbps.
Por lo tanto, existe una relación clara entre la velocidad máxima de transmisión del canal de comunicación y el ancho de banda del canal, por lo que la gente puede usar "ancho de banda" para reemplazar "velocidad". Por ejemplo, la gente suele describir la "alta velocidad de transmisión de datos" de la red como el "alto ancho de banda" de la red. Por lo tanto, "ancho de banda" y "velocidad" se han convertido casi en sinónimos en las discusiones sobre tecnología de redes.
Ancho de banda: diferencia entre la frecuencia máxima y mínima de transmisión de la señal (Hz). Capacidad del canal: el número máximo de símbolos transmitidos por unidad de tiempo (baudios), o el número máximo de bits binarios transmitidos por unidad de tiempo (b/s). Velocidad de transferencia de datos: el número de bits binarios transferidos por segundo (b/s).
Ancho de banda: Rango de frecuencia en el que un canal puede transmitir señales sin distorsión. Los medios de transmisión diseñados para diferentes aplicaciones tienen diferentes calidades de canal y admiten diferentes anchos de banda.
Capacidad del canal: Cantidad máxima de señal que el canal puede transmitir en una unidad de tiempo, indicando la capacidad de transmisión del canal.
La capacidad del canal a veces se expresa como el número de bits binarios que se pueden transmitir por unidad de tiempo (llamado velocidad de transmisión de datos del canal, velocidad de bits), expresado en bits por segundo (b/s), abreviado como bps.
Velocidad de transmisión de datos: Número máximo de bits que el canal puede transmitir por unidad de tiempo. Existe una relación directa entre la capacidad del canal y el ancho de banda del canal: cuanto mayor es el ancho de banda, mayor es la capacidad. (Esta oración significa que la capacidad del canal es solo la velocidad de transmisión de información afectada por la relación señal-ruido
8: 6000bps*30
9: la transmisión de banda base también se llama digital transmisión, se refiere a convertir los datos a transmitir en una señal digital y transmitirlos en un canal usando una frecuencia fija. Por ejemplo, la señal en una red informática se transmite por banda base. Lo opuesto a la banda base es la transmisión por banda de frecuencia. También se llama transmisión analógica. Se propaga en forma de ondas sinusoidales en líneas ordinarias, como las líneas telefónicas. Nuestras señales telefónicas y de televisión analógicas existentes son todas transmisiones de banda de frecuencia.
En los sistemas de transmisión digital, sus objetos de transmisión suelen ser. Es información digital binaria, que puede provenir de varios códigos digitales de computadoras, redes u otros dispositivos digitales, o de señales codificadas por pulsos de terminales telefónicos digitales. La consideración básica al diseñar un sistema de transmisión digital es seleccionar un conjunto limitado de datos discretos. formas de onda para representarla. Estas formas de onda discretas pueden ser señales no moduladas de diferentes niveles, o pueden ser formas de señales moduladas. Dado que la banda de frecuencia ocupada por señales eléctricas de pulso no moduladas generalmente comienza desde CC y bajas frecuencias, se llama banda base digital. Señal. En algunos canales cableados, especialmente cuando la distancia de transmisión no es grande, las señales de banda base digitales se pueden transmitir directamente, lo que llamamos transmisión de señales digitales en banda base.
El método de transmisión anterior es adecuado para una transmisión LAN. dentro de la unidad, pero a excepción de las líneas urbanas, las líneas de larga distancia no pueden transmitir componentes cercanos a 0. Es decir, en la comunicación remota por computadora, la señal de pulso eléctrico original no se puede transmitir directamente (también es una señal de banda base). , es necesario utilizar la transmisión de banda de frecuencia para controlar ciertos parámetros de la forma de onda portadora de modo que estos parámetros cambien con el pulso de banda base. Esta es la señal modulada que se transmite al extremo receptor a través de la línea y luego se restaura. El pulso de banda base original después de la demodulación. Esta transmisión de banda de frecuencia no solo supera las deficiencias de muchas líneas telefónicas de larga distancia actuales que no pueden transmitir señales de banda base directamente, sino que también logra el propósito de multiplexación, logrando así el propósito de multiplexación. Sin embargo, las líneas de comunicación deben configurarse tanto en el extremo emisor como en el receptor para la transmisión en banda de frecuencia.
10.
0 1 0 1 1 0 1 0
1 1 1 0 0 0 0 (1)
0 0 0 (0) 1 1 0 0
1 0 (0)1 1 1 0 1
0 0 0 0 (1) 0 1 (0)
11. Ventajas: 1. Promueve la estandarización y permite que varios proveedores se desarrollen. 2. Cada capa es independiente entre sí y las operaciones de red están divididas. en partes. Unidad de baja complejidad 3. Buena flexibilidad, los cambios en una capa no afectarán a otras capas y los diseñadores pueden concentrarse en diseñar y desarrollar funciones del módulo. 4. Cada capa se comunica hacia arriba y hacia abajo a través de una interfaz. p> Principios: el pensamiento jerárquico de la arquitectura de redes informáticas sigue principalmente los siguientes principios:
1. El principio de división funcional del trabajo: es decir, la división de cada capa debe tener su propia relación clara con otras. Diferentes funciones básicas.
2. El principio de aislamiento y estabilidad: es decir, las estructuras de las capas deben ser relativamente independientes y aisladas entre sí, de modo que los cambios en el contenido o la estructura de una determinada capa tengan poco impacto en otras. capas y las funciones y estructuras de cada capa Relativamente estable.
3. El principio de expansión de la rama: es decir, la parte pública y la parte ramificable se dividen en diferentes capas, lo que favorece la expansión flexible de la parte de la rama y la relativa estabilidad de la parte pública. y reduce el coste estructural de la repetición.
4. El principio de implementación conveniente: es decir, implementación técnica conveniente y estandarizada.
12: Modelo de referencia de siete capas Capa 1: Capa física Capa 2: Capa de enlace de datos Capa 3: Capa de red
Capa 4: Capa de transporte Capa 5: Capa de sesión Capa 6: Capa de presentación Capa 7: Capa de aplicación
13: MAC (Control de acceso a medios, Control de acceso a medios) La dirección MAC se graba en la tarjeta de interfaz de red (tarjeta de red, NIC Una dirección MAC, también llamada). dirección de hardware, es un número hexadecimal de 48 bits de largo (6 bytes). Los bits 0-23 son asignados por el fabricante. Los bits 24-47 se denominan identificadores únicos organizacionales (organizacionalmente únicos, es un identificador que identifica una LAN (área local). Red) nodo
IP es una dirección decimal de 32 bits única a nivel mundial utilizada por dispositivos de capa 3 en el modelo de referencia OSI. Se divide en 5 categorías: A B C D E. A B C se usa para Internet. la dirección de transmisión. E es la dirección reservada por el laboratorio. La dirección IP equivale a un ID personal y sirve como identificador
A través del protocolo tcp/ip
14: " "Conexión" significa que se debe establecer una conexión con la otra parte antes de la comunicación formal. Por ejemplo, si llama a alguien, debe esperar a que se conecte la línea y la otra parte levante el micrófono antes de poder hablar. entre sí
TCP (Protocolo de control de transmisión, Protocolo de control de transmisión) es un protocolo basado en conexión, es decir, antes de enviar y recibir datos formalmente, se debe establecer una conexión confiable con la otra parte. Una conexión TCP debe pasar por tres "conversaciones" antes de poder establecerse. El proceso es muy complicado. Aquí tenemos una introducción simple y vívida, solo necesita poder comprender este proceso. proceso simple de estas tres conversaciones: el Host A envía un paquete de solicitud de conexión al Host B: “Quiero enviarte datos, está bien”, esta es la primera conversación; el Host B envía un paquete de datos al Host A que acepta conectarse y. requiere sincronización (sincronización significa que uno de los dos hosts envía y el otro recibe, coordinando el trabajo): "Está bien, ¿cuándo lo enviarás?", Esta es la segunda conversación. El host A envía otro paquete de datos para confirmar; La sincronización de la solicitud del Host B: "¡Lo enviaré ahora, puedes continuar!", Esta es la tercera conversación. El propósito de los tres "diálogos" es Sincronizar el envío y la recepción de paquetes de datos. el host A envía datos oficialmente al host B.
El protocolo TCP puede proporcionar una conexión de comunicación confiable para la aplicación, lo que permite que una computadora envíe datos. El flujo de bytes se envía a otras computadoras en la red sin errores. Los sistemas de comunicación de datos con requisitos de alta confiabilidad a menudo utilizan el protocolo TCP para transmitir datos.
El protocolo UDP no orientado a la conexión
"No orientado a la conexión" significa que no es necesario. para establecer una conexión con la otra parte antes de la comunicación formal, y se envía directamente independientemente del estado de la otra parte. Esto es muy similar a los populares mensajes de texto de teléfonos móviles: cuando envías un mensaje de texto, sólo necesitas ingresar el número de teléfono móvil de la otra parte.
UDP (User Data Protocol, User Datagram Protocol) es un protocolo correspondiente a TCP. Es un protocolo no orientado a la conexión. No establece una conexión con la otra parte, sino que envía directamente el paquete de datos allí.
UDP es adecuado para entornos de aplicaciones que solo transmiten una pequeña cantidad de datos a la vez y no requieren alta confiabilidad. Por ejemplo, a menudo usamos el comando "ping" para probar si la comunicación TCP/IP entre dos hosts es normal. De hecho, el principio del comando "ping" es enviar un paquete de datos UDP al otro host y luego. el otro host confirma la recepción del paquete de datos. Si los datos Si el mensaje llega se retroalimenta a tiempo, la red estará abierta. Por ejemplo, en el estado predeterminado, una operación "ping" envía 4 paquetes (como se muestra en la Figura 2). Como puede ver, la cantidad de paquetes de datos enviados es 4 paquetes y la cantidad de paquetes de datos recibidos también es 4 paquetes (porque el otro host enviará un paquete de datos para confirmar la recepción después de recibirlo). Esto demuestra plenamente que el protocolo UDP es un protocolo no orientado a la conexión y no existe ningún proceso para establecer una conexión. Precisamente porque el protocolo UDP no tiene proceso de conexión, su efecto de comunicación es alto, pero precisamente por eso su confiabilidad no es tan alta como la del protocolo TCP; QQ usa UDP para enviar mensajes, por lo que a veces no se pueden recibir mensajes.
El protocolo TCP y el protocolo UDP tienen cada uno sus propias fortalezas y debilidades, y son adecuados para entornos de comunicación con diferentes requisitos.
15: Capa física: La capa física es la capa más baja del modelo de referencia. Esta capa es el medio de transmisión de datos para la comunicación de la red y está compuesta por cables y equipos que conectan diferentes nodos. La función principal es: utilizar el medio de transmisión para proporcionar conexiones físicas para la capa de enlace de datos, responsable de procesar la transmisión de datos y monitorear la tasa de error de datos para facilitar la transmisión transparente de flujos de datos. Capa de enlace de datos: la capa de enlace de datos es la segunda capa del modelo de referencia. Las funciones principales son: basándose en los servicios proporcionados por la capa física, establecer conexiones de enlace de datos entre entidades comunicantes, transmitir paquetes de datos en unidades de "trama" y utilizar métodos de control de errores y control de flujo para evitar que las líneas físicas con errores se conviertan en errores. enlace de datos gratuito. Capa de red: la capa de red es la tercera capa del modelo de referencia. Las funciones principales son: crear enlaces lógicos para la transmisión de datos entre nodos, seleccionar la ruta más adecuada para los paquetes a través de la subred de comunicación mediante algoritmos de enrutamiento e implementar funciones como control de congestión e interconexión de redes. Capa de transporte: la capa de transporte es la cuarta capa del modelo de referencia. La función principal es proporcionar a los usuarios servicios confiables de un extremo a otro y manejar errores de paquetes, orden de paquetes y otros problemas clave de transmisión. La capa de transporte protege los detalles de la comunicación de datos de la capa inferior de las capas superiores. Por lo tanto, es una capa clave en la arquitectura de comunicación de la computadora. Capa de sesión: la capa de sesión es la quinta capa del modelo de referencia. La función principal es: responsable de mantener y ampliar el enlace de transmisión entre dos nodos para garantizar que la transmisión punto a punto no se interrumpa, así como gestionar el intercambio de datos y otras funciones. Capa de presentación: La capa de presentación es la sexta capa del modelo de referencia. La función principal es: se utiliza para procesar la representación de la información intercambiada en dos sistemas de comunicación, incluida la conversión de formato de datos, el cifrado y descifrado de datos, la compresión y recuperación de datos y otras funciones. Capa de aplicación: la capa de aplicación es la capa más alta del modelo de referencia. Las funciones principales son: proporcionar muchos servicios para software de aplicaciones, como servidores de archivos, servicios de bases de datos, correo electrónico y otros servicios de software de red.
16. CSMA/CD (Acceso múltiple con detección de operador/detección de colisiones) Protocolo de acceso múltiple con detección de operador con detección de conflictos. Se divide en algoritmo de monitoreo no persistente, algoritmo de monitoreo persistente 1 y algoritmo de monitoreo persistente P.
En una red de área local, a menudo se conectan varias computadoras en un medio de transmisión, como tipo bus y LAN en anillo. A todos les gusta usar un medio de transmisión, y se puede usar un medio de transmisión en un momento determinado. Sólo puede ser utilizado por una computadora, entonces, ¿quién puede usar o acceder al medio de transmisión en un momento determinado? Esto requiere un método o principio uniforme para controlar y coordinar el acceso simultáneo de varias computadoras al medio de transmisión. Este método es un protocolo o se denomina método de control de acceso a los medios. Actualmente, los métodos de acceso a medios de transmisión comúnmente utilizados en LAN incluyen: método Ethernet, Token Ring, método FDDE, método de modo de transferencia asíncrono (ATM), etc. Por lo tanto, la LAN se puede dividir en Ethernet, Token Ring, red FDDE, red ATM, etc.
17: La estructura de topología de la LAN se refiere a la configuración de interconexión de cada nodo en la red, que es el método de cableado de la LAN. Las topologías comunes incluyen estrella, bus y anillo.
18: En el caso del modo compartido, todas las PC están conectadas a través del medio compartido del bus.
La LAN conmutada se realiza entre máquinas y máquinas a través de divisiones VLAN (LAN virtual). diferentes segmentos de red
Para que las PC en el mismo segmento de red puedan comunicarse
Al final, los datos se reenvían. En qué puerto, el conmutador toma la decisión en función de la dirección MAC, el concentrador no toma ninguna decisión, sino que reenvía los datos a todos los puertos. Los datos pueden tomar rutas independientes dentro del conmutador y en el concentrador todos los datos pueden fluir. todas las rutas.
2. Todos los puertos del hub comparten el mismo ancho de banda. La conmutación significa que cada puerto tiene su propio ancho de banda independiente y no afecta a todos los puertos. del concentrador tienen el mismo dominio en conflicto y cada puerto del conmutador es un dominio de conflicto independiente.
La regla 19:5-4-3 significa que no puede haber más de 5 líneas entre dos. computadoras (incluidos los cables de conexión de concentrador a concentrador, incluidos los cables de conexión del concentrador a la computadora), 4 concentradores, y solo 3 concentradores se pueden conectar directamente a computadoras y otros dispositivos de red.
20: CSMA/CD (Acceso múltiple con detección de operador/colisión directa), es decir, el método de detección de colisiones/acceso múltiple con detección de operador es un protocolo de control de acceso al medio basado en contención. Se originó a partir del protocolo basado en contención utilizado por la red ALOHA desarrollado por la Universidad de Hawaii y se mejoró para tener una mayor utilización de medios que el protocolo ALOHA.
CSMA/CD es un protocolo de control de acceso a medios distribuidos. Cada estación (nodo) de la red puede decidir de forma independiente enviar y recibir tramas de datos. Antes de que cada estación envíe una trama de datos, primero debe realizar el monitoreo del portador. Solo cuando el medio está inactivo, se permite enviar la trama. En este momento, si dos o más estaciones detectan que el medio está inactivo y envían tramas al mismo tiempo, se producirá un conflicto que invalidará las tramas enviadas y la transmisión fallará inmediatamente. Cada estación debe poder detectar si ocurre un conflicto en cualquier momento. Una vez que ocurre un conflicto, debe dejar de enviar para evitar que el ancho de banda del medio se desperdicie al transmitir tramas no válidas. Luego, después de un retraso aleatorio, competirá por el medio. de nuevo y reenvíe el marco. El protocolo CSMA / CD es simple y confiable, y sus sistemas de red (como Ethernet) se usan ampliamente
21: simplemente juzgue, si es una IP independiente, devuelva VERDADERO, si no, devuelva FALSO...
22:1. Formato de dirección básico
La red IP actual utiliza direcciones de 32 bits, expresadas en notación decimal con puntos, como 172.16.0.0. El formato de la dirección es: dirección IP = dirección de red + dirección de host o dirección IP = dirección de host + dirección de subred + dirección de host.
Las direcciones de red son asignadas uniformemente por la Autoridad de Internet (InterNIC) para garantizar la unicidad global de las direcciones de red. Las direcciones de host las asigna el administrador del sistema de cada red. Por lo tanto, la unicidad de la dirección de red y la unicidad de la dirección del host dentro de la red garantizan la unicidad global de la dirección IP.
2. Asignación de direcciones reservadas
Según los diferentes usos y niveles de seguridad, las direcciones IP se pueden dividir a grandes rasgos en dos categorías: direcciones públicas y direcciones privadas. Las direcciones públicas se utilizan en Internet y se puede acceder a ellas desde cualquier lugar de Internet. Las direcciones privadas sólo se pueden utilizar dentro de la red interna y pueden comunicarse con Internet sólo a través de un servidor proxy.
Las direcciones IP públicas se dividen en tres categorías básicas.
Clase A 1.0.0.0-126.255.255.255
Clase B 128.0.0.0-191.255.255.255
Clase C 192.0.0.0 -255.255.255.255 p>
p>
Estas tres clases básicas determinan cuántas subredes puedes tener y cuántos dispositivos conectados (servidores, gateways, impresoras, computadoras, etc.)
La clase A tiene 3 hosts
La Clase B tiene 2 hosts.
La Clase C tiene 1 host.
La Clase A puede ser adecuada para empresas muy grandes o agencias gubernamentales.
La Clase B se puede aplicar a empresas o escuelas ordinarias del grupo
La Clase C se puede aplicar a empresas ordinarias
Si una organización o red quiere conectarse a Internet, debe aplicar dirección IP pública. Sin embargo, considerando circunstancias especiales como la seguridad de la red y los experimentos internos, se reservan tres áreas como direcciones privadas en la dirección IP. El rango de direcciones es el siguiente:
10.0.0.0/8: 10.0.0.0~10.255. 255.255
172.16.0.0/12:172.16.0.0~172.31.255.255
192.168.0.0/16:192.168.0.0~192.168.255.255
Uso reservado Una red de direcciones solo puede comunicarse internamente y no puede interconectarse con otras redes. Debido a que las direcciones reservadas en esta red también pueden ser utilizadas por otras redes, si la red está interconectada, surgirán problemas al buscar rutas porque las direcciones no son únicas. Sin embargo, estas redes que utilizan direcciones reservadas pueden interconectarse con redes externas traduciendo direcciones reservadas dentro de la red en direcciones públicas. Esta es también una de las formas importantes de garantizar la seguridad de la red.
23:
Las direcciones IP comúnmente utilizadas son básicamente tres tipos: A, B y C. Estos tres tipos de direcciones tienen sus propias máscaras de subred predeterminadas si cambia las predeterminadas. La máscara de subred hace que los bits de la dirección IP que se usaron originalmente para representar el host ahora se usen para representar el número de red. Estos bits de host "prestados" son los bits de subred y se pueden usar para representar diferentes números de subred, de modo que sean diferentes. Las "sub"redes se generan dentro de la red original. El propósito original de dividir subredes era aprovechar al máximo los recursos de direcciones IP, pero ahora también se usa para otros fines. Esta división de subred es puramente lógica. El método de separación implementado en la tercera capa (capa de red) sólo es relevante para aplicaciones que utilizan el protocolo TCP/IP para la comunicación, es decir, incluso si las dos máquinas no están en la misma subred. , aún puede comunicarse usando otros protocolos (como IPX), y si cada máquina tiene el poder de modificar la dirección IP, puede cambiar su IP en cualquier momento para ubicarse en una subred diferente y la LAN virtual (VLAN ) está en la segunda capa (la separación implementada por la capa de enlace de datos no tiene nada que ver con el protocolo. Si las máquinas en diferentes VLAN no tienen rutas a otras VLAN, aún no podrán comunicarse con las máquinas en otras VLAN sin importar cómo se cambia la dirección del protocolo.
Una máscara de subred es una dirección de 32 bits que se utiliza para enmascarar una parte de la dirección IP para distinguir el identificador de red y el identificador de host, y para indicar si la dirección IP está en una red de área local. o una red remota
24: Un nombre de dominio es el nombre de un servidor o un sistema de red en Internet. No existe un nombre de dominio duplicado en el mundo. Técnicamente hablando, un nombre de dominio es sólo un método utilizado en Internet para resolver problemas de correspondencia de direcciones. Se puede decir que es sólo un término técnico. Sin embargo, dado que Internet se ha convertido en Internet para personas de todo el mundo, el nombre de dominio se ha convertido naturalmente en un término de ciencias sociales
Función: la función del servidor DNS es convertir la dirección del nombre de dominio en una dirección física. dirección kyi