网路系统规划与设计(CCNA)复习纲要 第一部分:网络通识基础

简介: 网路系统规划与设计(CCNA)复习纲要 第一部分:网络通识基础

内容声明:本篇内容为个人学习整理的知识总结,内容偏向基础,针对对象为高校学生有关于网络系统规划与设计、思科网络技术学院、CCNA,CCNP等方面的应试需求。


通过本篇,您可以学习到:


一:对于网络的基础框架有比较清晰的框架;


二:能够对思科设备(路由器和交换机)的配置命令有足够的掌握于理解;


三:能够对网络通信设备的相关协议有哦比较清晰的认识。


第一部分:网络通识基础


一:OSI七层模型/TCP/IP模型


该部分要求:要把模型系统背下来,并能简单说出各个层次的主要功能



20190105164025264.png

9b356a2caeab4146bdb9ec43c465d06f.png


二:IP地址


(一):IP地址的形式


IP地址的构成 = 网络位 + 主机位


77e6ad3fe68c4ebfada4ac0332843250.png

给个例子:


1byte【字节】= 8 bit 位

00000000 = 0

11111111   = 255 (2^8-1)


IPV4 的地址举例:10.8.6.2
00001010.00001000.00000110.00000010
00001010 = 10
00001000 = 8
00000110 = 6
00000010 = 


IPv4 地址 . . . . . . . . . . . . : 192.168.20.9

子网掩码 . . . . . . . . . . . . : 255.255.255.0

默认网关. . . . . . . . . . . . . : 192.168.20.254


IPv4 地址 . . . . . . . . . . . . : 192.168.20.9
子网掩码 . . . . . . . . . . . . : 255.255.255.0
11000000.10101000.00010100.[00000101]
11111111.11111111.11111111.[00000000]
掩码1对应网络位;0对应主机位
当主机位都是0,192.168.20.0/24 网段地址;
当主机位都是1,192.168.20.255/24 广播地址;
剩下的都是主机地址


(二):IP地址的分类


IP地址由两部分组成:


043be098e29c436080d3e0b3ec56a47a.png


网络地址:表示属于互联网中的哪一个网络


主机地址:表示在该网络下哪一台主机


A类:A类地址主要是分配给政府机关使用的,网络号第一位是固定数字0,其可用范围是1.0.0.1-127.255.255.254。


39e37fde19304a919bdb2315d02f7c53.png

推导A类的地址范围:
0.0.0.0 
A类地址的最小范围 0 0000000.0.0.0
A类地址的最大范围 0 1111111.255.255.255
0 1111111 = (2^7-1 = 127)
 11111111 = (2^8-1 = 255)  
最后整理出来的A类地址范围 (0 ~ 127)第一个点分十进制 头八

B类:B类地址主要分配给大中型企业使用,网络号有16位,前两位是固定1,0,其可用范围是128.0.0.1-191.255.255.254。

673db8ea76784272bfb6c1653ffb1c73.png

推导B类的地址范围:
0.0.0.0 
B类地址的最小范围 10 000000.0.0.0
B类地址的最大范围 10 111111.255.255.255
10 000000 = (2^7 = 128)
10 111111 = (255-64 = 191)
最后整理出来的A类地址范围 (128 ~ 191)第一个点分十进制 头八

C类:C类地址主要分配给个人使用,网络号有24位,前三位固定为1,1,0,其可用范围是192.0.0.1-223.255.255.254。

89f88d56c9f5477c9ff4b55704ba0320.png

推导C类的地址范围:
0.0.0.0 
C类地址的最小范围 110 00000.0.0.0
C类地址的最大范围 110 11111.255.255.255
110 00000 = (2^7 + 2^6 = 128 + 64 = 192)
110 11111 = (255 - 32 = 223)
最后整理出来的A类地址范围 (192 ~ 223)第一个点分十进制 头八


公有&私有


公有地址:公有地址是在互联网Internet上使用的,在Internet中可以随意使用。

私有地址:私有地址只能在局域网即内部网络中使用,通过代理服务器才能与Internet通信。

公有IP地址是唯一的,而私有IP地址是可以重复使用的,在公网上不可以通过私有地址实现互联网访问。


在A,B,C类地址中,其私有地址的范围分别是

A类:10 . 0 . 0 .0 - 10 . 255 . 255 . 25 . 5

B类:172 . 16 . 0 . 0 - 172 .31 . 255 . 255

C类:192 . 168 . 0 . 0 - 192 .168 . 255 . 255


IP地址的现实意义-公有IP地址-全球唯一性-具备地理属性。


A、B、C类的地址采用单播的形式;

D类地址采用的是组播的形式;

E类作为保留地址。


(三):特殊的IP地址--子网划分(VLSM)


考点:


在涉及到反掩码的情况下

172.16.1.8/24 255.255.255.0  网段地址: 172.16.1.0 反掩码:0.0.0.255
172.16.1.9/30 255.255.255.252 网段地址 172.16.1.8  反掩码 0.0.0.3
9 = 0000 100

3c59adceee624156969d6a0ddc9a0e1a.png


(四):特殊的IP地址--超网(CIDR)


计算网段区间的反掩码,整合相关的网段,网络汇总。


From 172.30.16.0/24 to 172.30.19.0/24
问: 可以汇总成那个网段
第一步: 将十进制转换为二进制
16 :0 0 0 1 0 0 0 0 
17 :0 0 0 1 0 0 0 1
18 :0 0 0 1 0 0 1 0
19 :0 0 0 1 0 0 1 1
整合出网段的反掩码 : 相同记为0,不相同记为1 
0.0.3.255  掩码 255.255.252.0


相关文章
|
2月前
|
运维 供应链 安全
构建网络环境的铜墙铁壁:从微软蓝屏事件反思系统安全与稳定性
【7月更文第22天】近期,一起由软件更新引发的“微软蓝屏”事件震撼全球,凸显了现代IT基础设施在面对意外挑战时的脆弱性。此事件不仅影响了数百万台设备,还波及航空、医疗、传媒等多个关键领域,造成了难以估量的经济损失和社会影响。面对这样的挑战,如何构建更为稳固和安全的网络环境,成为了全球IT行业共同面临的紧迫任务。
76 3
|
1天前
|
机器学习/深度学习 算法 TensorFlow
动物识别系统Python+卷积神经网络算法+TensorFlow+人工智能+图像识别+计算机毕业设计项目
动物识别系统。本项目以Python作为主要编程语言,并基于TensorFlow搭建ResNet50卷积神经网络算法模型,通过收集4种常见的动物图像数据集(猫、狗、鸡、马)然后进行模型训练,得到一个识别精度较高的模型文件,然后保存为本地格式的H5格式文件。再基于Django开发Web网页端操作界面,实现用户上传一张动物图片,识别其名称。
15 1
动物识别系统Python+卷积神经网络算法+TensorFlow+人工智能+图像识别+计算机毕业设计项目
|
8天前
|
域名解析 弹性计算 云计算
【深度好文】中小企业上云,为什么做好网络架构规划很重要!
本文通过一位小微软件公司技术负责人的实际体验为始,引发了对大量小微企业上云架构实践的研究。 发现中小企业上云时,往往聚焦于业务测试和服务尽快上线,很难有精力投入在云上技术架构的规划和设计中。所以,大家云上的架构五花八门,很多架构缺乏长远规划,极可能给业务未来发展埋下隐患。 基于此,我们沉淀了一套《应用上云经典托管架构》,强调了上云架构规划对于业务的重要性,并带领大家理解了方案中的网络规划和架构设计全过程。 作为从事企业上云IT部门,或者初创事业的个人开发者们,都可以参考和了解。
|
2天前
|
负载均衡 网络协议 网络安全
设计一个高性能的网络系统
设计一个高性能的网络系统
14 2
|
21天前
|
传感器 SQL 运维
常见网络安全设备:IPS(入侵防御系统)零基础入门到精通,收藏这一篇就够了
常见网络安全设备:IPS(入侵防御系统)零基础入门到精通,收藏这一篇就够了
53 3
|
28天前
|
监控 网络协议 Linux
在Linux中,如何实时抓取并显示当前系统中tcp 80 端口的网络数据信息?
在Linux中,如何实时抓取并显示当前系统中tcp 80 端口的网络数据信息?
|
6天前
|
云安全 安全 网络安全
探索云计算与网络安全的共生之道在数字化浪潮席卷全球的今天,云计算作为信息技术的一大革新,正重塑着企业的运营模式与服务交付。然而,随着云服务的普及,网络安全与信息安全的挑战也日益凸显,成为制约其发展的关键因素。本文旨在深入探讨云计算环境下的网络安全问题,分析云服务、网络安全及信息安全之间的相互关系,并提出相应的解决策略,以期为构建一个更安全、可靠的云计算生态系统提供参考。
本文聚焦于云计算环境中的网络安全议题,首先界定了云服务的基本概念及其广泛应用领域,随后剖析了当前网络安全面临的主要威胁,如数据泄露、身份盗用等,并强调了信息安全在维护网络空间秩序中的核心地位。通过对现有安全技术和策略的评估,包括加密技术、访问控制、安全审计等,文章指出了这些措施在应对复杂网络攻击时的局限性。最后,提出了一系列加强云计算安全的建议,如采用零信任架构、实施持续的安全监控与自动化响应机制、提升员工的安全意识教育以及制定严格的合规性标准等,旨在为云计算的安全可持续发展提供实践指南。
23 0
|
1月前
|
机器学习/深度学习 数据采集 人工智能
未来的守护神:AI驱动的网络安全之盾,如何用智慧的光芒驱散网络黑暗势力?揭秘高科技防御系统背后的惊天秘密!
【8月更文挑战第13天】随着网络技术的发展,网络安全问题愈发严峻,传统防御手段已显乏力。本文探讨构建AI驱动的自适应网络安全防御系统,该系统能自动调整策略应对未知威胁。通过数据采集、行为分析、威胁识别及响应决策等环节,利用Python工具如Scapy、scikit-learn和TensorFlow实现网络流量监控、异常检测及自动化响应,从而提升网络安全防护的效率和准确性。随着AI技术的进步,未来的网络安全防御将更加智能和自动化。
34 6
|
1月前
|
Linux
虚拟机安装Linux系统的网络配置
该博客文章提供了解决虚拟机中Linux系统网络问题的多种方法,包括重置网络服务、修改网络配置文件、使用不同网络模式等,以确保虚拟机能够成功连接到网络。
虚拟机安装Linux系统的网络配置
|
1月前
|
监控 Linux 测试技术
什么是Linux系统的网络参数?
【8月更文挑战第10天】什么是Linux系统的网络参数?
44 5