week5-Internetwork Layer
Technology:Internets and Packets
Layer 2 : Internet Protocol
The InterNetwork
Internetwork Layer
中文中称之为网络层。当我们在看网络层的时候,可以忽略下层数据链路层的各种问题,以及在它之上的运输层、应用层的实现问题。专心关注于网络层。当我们研究数据链路层的时候,我们只关注各个主机和路由器或者是路由器与路由器之间的链接。而网络层关注的则是整个网络的所有链路的连接。其实IP层的目标就是把数据从一台电脑发送到另外一台电脑,而IP地址在这发送的过程中就起着至关重要的作用。
IP Address
MAC是硬件固化的地址,在生产的时候就已经确定了。而IP地址是变化的,比如在学校上网你需要一个IP地址接入Internet,在家里上网你就要另外一个IP地址接入Internet。IP地址是全球都在使用的,每个都是不一样的。
老师介绍了可以通过网站来查询自己分配到的IP地址。当然你也可以输入某个具体的IP地址,来查看IP地址所代表的网络。
IP Address Format
IPv4中的IP地址的格式有32位,为了提高可读性,采取点分十进制记法也就是把32位的IP地址每8位用其等效的十进制数字表示并在这些数字之间加上一个点。而32位的IP地址具体是如何编址的呢?这就要涉及IP地址的编址方式了。现如今IP地址的编制方式采取的是无分类编址将IP地址划分成两个部分:
IP地址::={,}
其中网络前缀是不定长的,用来指定该IP地址是哪个网络的地址。要配合子网掩码 来表示IP地址的前缀的长度。而主机号则是指明该网络中的主机。其实这个就有点类似我们的电话:区号+电话号码的那种形式。而这样做当然是有目的的,因为当packet在网络中只认前面的网络号,当packet交付给目的网络之后再看主机号,将packet交付给目的主机。
IP协议的重要之处就是在于它将各个网络连接起来。而标识各个网络的就是IP地址的网络前缀。
Router Tables
packet在网络中传送会有很多的路径可以选择。而路由器如何选择并转发就要使用到路由表。路由器根据路由表中的目的网络去选择下一跳,并将数据转发。路由表有个特点就是它是动态更新的。

DHCP(Dynamic Host Configuration Protocol)
动态主机配置协议。当一台新的主机连入网络之后,就向DHCP服务器发送请求,DHCP服务器响应并分配一个IP地址给新的主机使用。不过如果连入的主机过多,要给每个主机分配一个IP地址,那么就会出现IP地址不够分配的情况。
NAT(Network Address Translation)
为了解决IP地址不够分配的问题。1994年提出了NAT。当你在局域网内部获得的是临时的local address,这些地址不能直接访问Internet,而当数据需要传送到Internet的时候,就会将local address转成ISP提供的global routable address。local address称为non-routable address。
TTL(Time to Live)
讨论完这些,如果考虑一下packet在网络中路由器的转发情况。网络中如果数据在路由器的转发中形成了环路该怎么办呢?其实在IP数据报中有一个字节用来表示生存时间的。它表明了数据在网络中的寿命,数据转发到某个路由器,路由器在数据转发智强将TTL 的值减1。当减少到0,数据就会被路由器丢弃。
week5-Internetwork Layer的更多相关文章
- Internet History, Technology and Security (Week5.2)
Week5 Now, I want to make it real clear that, when I give you a 15 minute video of an amazing invent ...
- Internet History, Technology and Security (Week5.1)
Week5 The Transport layer is built on the Internetwork layer and is what makes our network connectio ...
- Internet History,Technology,and Security - Technology: Internets and Packets (Week5)
Week5 Technology: Internets and Packets Welcome to Week 5! This week, we’ll be covering internets an ...
- Internet History, Technology, and Security(week5)——Technology: Internets and Packets
前言: 之前都在学习Internet的历史,从这周开始,进入到了Internet技术的学习. Layer1: Link Introduction / The Link Layer 80年代之前,主流网 ...
- 《Inetnet History,Technology and Security》学习笔记
前言 本文为观看Cousera的Michigan<Internet History, Technology and Security>教程的个人学习笔记,包括了每个week的概要和个人感想 ...
- Coursera: Internet History, Technology, and Security
课程网址:https://www.coursera.org/learn/internet-history 学习笔记: Week 1: History - Dawn of Early Computing ...
- TCP/IP模型各个层次的功能和协议
层次名称 功 能 协 议 应用层 (Application Layer) 负责实现一切与应用程序相关的功能,对应OSI参考模型的上三层 FTP(文件传输协议) HTTP(超文本传输协议 ...
- 【TCP/IP详解 卷一:协议】第十二章 广播和多播
建议参考:广播和多播 IGMP 12.1 引言 IP地址知识点回顾: IP地址分为三种:(1)单播地址 (2)广播地址 (3)多播地址 另外一种是,IP地址一般划分成五类:A-E类. 单播 考虑 类似 ...
- 【Coursera】Sixth Week(2)
DNS:Domain Name System The Domain Name System convert user-friendly names,like www.umich.edu, to net ...
随机推荐
- 为什么Github要把代码合并请求称为pull request而不是push request?
问题: 我的理解是:我做了一些修改,我请求把我的修改push到你的仓库,然后你review一下我的代码,如果没问题就接受请求merge,这样的话叫做push request岂不是更合适?因为这个操作是 ...
- 修改Centos7的网卡ens32 改为eth0
1. 修改网卡配置文件 vim /etc/sysconfig/network-scripts/ifcfg-eno16777984 修改下面两个配置项 NAME=ens32 DEVICE=ens32 改 ...
- FreeBSD 12.0 版发布
FreeBSD 是一个自由且开源的类 Unix 操作系统,是 BSD Unix 的直系继承者.起始于 1993 年,FreeBSD 拥有悠久的历史与诸多衍生版本.其饱经考验,是最广泛应用的开源 BSD ...
- leetcode18—4Sum
Given an array nums of n integers and an integer target, are there elements a, b, c, and d in nums s ...
- C# 取两个集合的交集\并集\差集
交集:Intersect 并集:Union 差集:Except , , , , , }; , , , ,,, }; var C= A.Intersect(B); //交集 { 3, 4, 5, 6 } ...
- python高速排序
import random def rand(n): for i in range(n): yield random.randint(0,1000) #创建一个随机数列表 def createList ...
- Android应用安全之脆弱的加密
程序员希望通过加密来提升程序的安全性性,但却缺乏专业的密码学背景知识,使得应用对数据的保护非常薄弱.本文将介绍可能出现在Android应用中的一些脆弱的加密方式,以及对应的攻击方法. 造成脆弱加密的主 ...
- 20155211《网络对抗》Exp02 后门原理与实践
20155211<网络对抗>Exp02 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 ( ...
- 2015306 白皎 《网络攻防》EXP6 信息搜集与漏洞扫描
2015306 白皎 <网络攻防>EXP6 信息搜集与漏洞扫描 一.问题回答 (1)哪些组织负责DNS,IP的管理. 顶级的管理者是Internet Corporation for Ass ...
- 20155330 《网络对抗》 Exp9 web安全基础实践
20155330 <网络对抗> Exp9 web安全基础实践 实验问题回答 SQL注入攻击原理,如何防御 原理:SQL注入攻击值得是通过构建特殊的输入作为参数传入web应用程序,而这些输入 ...