网络安全第一课

2024-06-05 11:04
文章标签 网络安全 第一课

本文主要是介绍网络安全第一课,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

网络设备、

交换机,路由器,网线,防火墙。

虚拟化技术分为哪两大类

交换机是组建局域网,内网的重要设备,但是交换机依赖路由器的内网外网

局域网一般称为内网

路由器两个口,一个连接内网,一个连接运营商

通讯需要ip地址,是唯一标识,是一断网络编码,(二进制,32位组成),转换成十进制。叫做点分十进制,

IP地址的形式:x.x.x.x x的范围是0-255

子网掩码(跟IP地址是情侣,不能单身,有ip必须有子网掩码),在同一局域网中,所有的ip必须在同一网段中才能够进行通信

那么问题来了,既然有了ip才能通信那么下面两端的ip地址能够通讯吗

10.1.1.1

20.1.1.1

一个ip地址分为两个部分,一个网段部分,一个主机部分

网段部分可以在前三,前两位,前一位,中随意划分

那到底如何定义网络地址呢,那就是通过子网掩码

通过子网掩码来确定ip地址的网络位

如何确定网络位?与255对应的就是网络位,与0对应的就是主机

255.0.0.0

255.255.0.0

255.255.255.0

这三个就是网络位

如10.1.1.1 对应就是255.0.0.0

那么 10.1.1.1对应的网段就是前一位 10.网段,名字叫.1.1.1

再比如10.1.1.1 对应255.255.255.0

那么就可以知道对应的前三位也就是10.1.1就是网段,名字叫做.1

但是IP地址也被iso组织分为了五大类,都根据前一位进行判断

A:1-126  默认子网掩码 255.0.0.0

B:128-191 默认子网掩码  255.255.0.0

C:192-223 默认子网掩码 255.255.255.0

1-223,单播地址,一个地址代表一个人

D: 224-239    组播使用 (组播技术)

后边的普通人无法使用就完了兄弟们(飞天的哥哥们用)

E:240-254  科研使用

目前我们使用的只有abc,默认的子网掩码可以修改(tab建跨行即可)

所有公司的服务器ip地址一定是手动配置固定的

如何配置ip地址

10.1.1.1的子网掩码是255.255.255.0

请问他的网段是什么

10.1.1?回答并不标准

网段需要把后面那一位置零 

正确回答是10.1.1.0

那么10.1.1.0和10.1.1.255可以设置成ip地址吗,答案是不能

10.1.1.255代表是该网段广播地址

网关:一个网络的出口Gateway=GW

路由器:可用连接内外网的设备

127.0.0.1代表回环地址  (说人话就是本机地址)

那么这个地址有什么作用呢,这个地址可以做测试,测试本机网卡是否可以使用,测试本地的项目部署是否成功

什么是网关呢,大家知道组成局域网必须的设备是交换机了,但是交换机能够让你上网吗?实际上并不能,要想让公司上网,能直接找运营商拉根网线过来吗?当然是不行的,只能用一个路由器连接运营上的网线,再用网线连接交换机才行,

网关就是路由器可以理解为,想要访问外网,必须经过网关

但是如果只要内网,也就是说同一网段内进行连接,就不会去找网关

比如说我的电脑ip是10.1.1.1 小红的电脑是10.1.1.2

我们的子网掩码都是255.255.255.0

此时如果我去连接小红的电脑是不需要经过网关的,但是如果我去连接百度的电脑

百度服务器的ip假如是200.1.1.3,那么就必须经过网关才可以访问,也就是访问外网必须经过网关处理,这里其中的原理就暂时先不分享了,网关的本机名一般都是第一个或者最后一个

DNS(域名解析服务)

两台服务器访问必须知道对方的ip,但是ip太难记了,所以有了域名代替IP ,dns的作用就是解析域名变成ip,有了这个之后,访问其他有域名的网站,就不需要再去记ip了,但是我们一定要记住dns服务器的ip,

手工解析域名

进制转换

十进制

0-9

二进制

0-1

八进制

0-7

十六进制

0-f(0-9,a-f) 

Ping 目标地址 测试网络连接是否联通 windows默认发送四个探测包

ping -t 目标地址   一直ping

ping -n 数字 目标地址 修改 ping 发送几个包

ping -l 数字 目标地址 修改ping包的大小

ping不通的原因是什么,一定是没在线嘛?不一定,可能是防火墙没有开

手工解析域名

nslookup www.jd.com 

查看本机ip地址

ipconfig  看不到dns

ipconfig  /all 能够看到dns


版本:v1.1(一个月之前写的,最近才发现,等把运维的那一专栏完成之后再来更新这里吧)

这篇关于网络安全第一课的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1032875

相关文章

如何做好网络安全

随着互联网技术的飞速发展,网站已成为企业对外展示、交流和服务的重要窗口。然而,随之而来的网站安全问题也日益凸显,给企业的业务发展和用户数据安全带来了巨大威胁。因此,高度重视网站安全已成为网络安全的首要任务。今天我们就来详细探讨网站安全的重要性、面临的挑战以及有什么应对方案。 一、网站安全的重要性 1. 数据安全与用户隐私 网站是企业存储和传输数据的关键平台,包括用户个人信息、

网络安全运维培训一般多少钱

在当今数字化时代,网络安全已成为企业和个人关注的焦点。而网络安全运维作为保障网络安全的重要环节,其专业人才的需求也日益增长。许多人都对网络安全运维培训感兴趣,那么,网络安全运维培训一般多少钱呢?   一、影响网络安全运维培训价格的因素   1. 培训内容的深度和广度   不同的网络安全运维培训课程涵盖的内容有所不同。一些基础的培训课程可能主要涉及网络安全基础知识、常见安全工具的使用等,价

【网络安全】服务基础第二阶段——第二节:Linux系统管理基础----Linux统计,高阶命令

目录 一、Linux高阶命令 1.1 管道符的基本原理 1.2 重定向 1.2.1 输出重定向 1.2.2 输入重定向 1.2.3 wc命令基本用法 1.3 别名 1.3.1 which命令基本语法 1.3.2 alias命令基本语法 1.4 压缩归档tar 1.4.1 第一种:gzip压缩 1.4.2 第二种:bzip压缩 1.5 tar命令 二、VIM编辑器使用

120张网络安全等保拓扑大全

安全意识培训不是一个ppt通吃,不同的场景应该用不同的培训方式和内容http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484385&idx=1&sn=92f5e7f3ee36bdb513379b833651711d&chksm=c0e47abdf793f3ab7f4621b64d29c04acc03b45c0fc1eb613c37f3

网络安全(sql注入)

这里写目录标题 一. information_schema.tables 和 information_schema.schemata是information_schema数据库中的两张表1. information_schema.schemata2. information_schema.tables 二. 判断注入类型1. 判断数字型还是字符型注入2. 判断注入闭合是""还是'' 三. 判

【网络安全】古典密码体制概述

1. 古典密码体制概述 1.1 定义与历史背景 古典密码体制是指在计算机科学和信息安全技术出现之前的传统加密方法。这些方法主要包括替换和易位两种基本形式。古典密码体制的特点是简单、易用,但安全性不高,容易被破解。在古代,人们使用纸、笔或简单的器械来实现加密和解密操作。 定义:古典密码体制是基于简单数学运算和文字替换的加密方法,包括替代密码和置换密码两大类。历史背景:古典密码的使用可以追溯到古

【网络安全 | 甲方建设】SaaS平台、Jira工具及Jenkins服务器

原创文章,不得转载。 文章目录 SaaS平台友好性 Jira友好性 Jenkins友好性 SaaS平台 SaaS,全称为 “Software as a Service”(软件即服务),是一种基于云计算的软件交付模型。在这种模型中,软件不需要用户在本地安装和维护,而是通过互联网访问和使用。软件通常由服务提供商托管,用户只需通过浏览器或轻量级客户端连接到远程服务器即可使用

PCDN 技术如何保障网络安全(壹)

在当今数字化时代,网络安全成为了至关重要的问题。PCDN(Peer-to-Peer Content Delivery Network)技术在提升内容分发效率的同时,也采取了一系列措施来保障网络安全。 一、加密传输与数据保护 PCDN 技术采用先进的加密算法对传输中的数据进行加密,确保数据在节点之间传输的安全性。无论是用户请求的内容还是节点之间共享的数据,都被加密处理,使得黑客即使截取了数据

【网络安全 | 甲方建设】开发、测试、部署关键词详解

原创文章,不得转载。 文章目录 需求与开发原生需求重构新增服务调用 测试与覆盖率单元测试增量代码单测UT覆盖率CR前覆盖率APP回归测试回归测试自动化冒烟 部署与环境Stable环境部署待部署服务名称代码分支待部署代码分支PR链接灰度发布蓝绿发布Canary发布热修复(Hotfix)Mock环境Redis非Cluster模式Nacos变更 持续集成与交付持续集成(CI)持续交付(C

随着人们网络安全意识提高,软件架构设计与评估也成为重中之重

目录 案例 【题目】 【问题 1】(13 分) 【问题 2】(12分) 【答案】 【问题 1】答案 【问题 2】答案 相关推荐 案例         阅读以下关于软件架构设计与评估的叙述,回答问题 1 和问题 2。 【题目】         某电子商务公司为正更好地管理用户,提升企业销售业绩,拟开发一套用户管理系统。该系统的基本功能是根据用户的消费级别、消费历史、信