网络节点

网络协议和管理

强颜欢笑 提交于 2020-04-06 00:37:27
1、简述osi七层模型和TCP/IP五层模型; 物理层 在OSI参考模型中,物理层(Physical Layer)是参考模型的最低层,也是OSI模型的第一层。 物理层的主要功能是:利用传输介质为数据链路层提供物理连接,实现比特流的透明传输。 物理层的作用是实现相邻计算机节点之间比特流的透明传送,尽可能屏蔽掉具体传输介质和物理设备的差异。使其上面的数据链路层不必考虑网络的具体传输介质是什么。“透明传送比特流”表示经实际电路传送后的比特流没有发生变化,对传送的比特流来说,这个电路好像是看不见的。 数据链路层 数据链路层(Data Link Layer)是OSI模型的第二层,负责建立和管理节点间的链路。该层的主要功能是:通过各种控制协议,将有差错的物理信道变为无差错的、能可靠传输数据帧的数据链路。 在计算机网络中由于各种干扰的存在,物理链路是不可靠的。因此,这一层的主要功能是在物理层提供的比特流的基础上,通过差错控制、流量控制方法,使有差错的物理线路变为无差错的数据链路,即提供可靠的通过物理介质传输数据的方法。 该层通常又被分为介质访问控制(MAC)和逻辑链路控制(LLC)两个子层。 MAC子层的主要任务是解决共享型网络中多用户对信道竞争的问题,完成网络介质的访问控制; LLC子层的主要任务是建立和维护网络连接,执行差错校验、流量控制和链路控制。

P2P综述

故事扮演 提交于 2020-04-01 14:33:44
原文参见: http://www.lotushy.com/?p=113 目录 什么是P2P 发展历史 架构体系 路由和资源发现 非结构化网络 结构化网络 混合模型 安全和信任 路由攻击 损坏的数据和恶意软件 应用 内容分发 文件分享网络 多媒体 其他的P2P应用 社会影响 P2P协议 Bitcoin中的P2P协议分析 引文 什么是P2P P2P全称是Peer-to-peer。P2P计算或P2P网络是一种分布式应用架构。它将任务或负载分发给Peers。在应用中,Peers是平等的、对等的参与者。 从资源角度来讲,Peers将它们拥有的资源如cpu、存储、网络带宽等直接分享给其它参与者们。所以,Peers即是资源的提供者也是资源的消费者。而在Client-Server架构中,资源消费和资源供给是分离开的。新兴的协作式P2P系统超越了Peers在共享资源时做同类事情的时代,并且正在寻找多元化的Peers,这些Peers可以为虚拟社区带来独特的资源和能力。 发展历史 虽然P2P系统以前在许多应用领域被采用,但这个概念被文件共享系统所普及,例如音乐共享应用Napster(最初于1999年发布)。 点对点移动使得数百万互联网用户能够“直接连接”,形成团体并彼此合作进而形成用户创建的搜索引擎,虚拟超级计算机和文件系统。在早期的软件系统和网络讨论中设想了点对点计算的基本概念,回溯到 Request

第六章P2P技术及应用

醉酒当歌 提交于 2020-04-01 14:06:36
        第六章P2P技术及应用 P2P技术在我们日常生活中非常实用,例如我们常用的QQ、PPLive、BitTorrent就是基于P2P技术研发。下面将本章中的重点内容进行归纳。 文章中的 Why表示产生的背景 ,也就是说为什么会产生该技术, What表示该技术是什么 , How表示该技术是如何使用的 。以下将用字母表示各问题。 1)P2P技术: Why:早期非对等结构网络操作系统主要共享的资源是硬件、软件与数据,而随着计算机的发展,PC的硬件配置日益提高,硬件资源已经足够强大,矛盾发生转变。用户希望共享数据、音乐、图像、视频等文件。 What:P2P网络中每一个节点都是一个自治的计算机系统,两台计算机之间采用平等的“端到端” 方式和双向通信方式,共享双方的资源。P2P是基于内容来决定路由,而不是基于位置的路由。 研究P2P主要涉及3方面内容分别是:P2P通信模式、P2P网络、P2P实现技术。 2)P2P模式与C/S模式的比较 从工作原理的角度来比较C/S与P2P两种工作模式 此外两者最大的差别是在应用层,如下图所示: 传统C/S模式的应用层协议主要包括:域名服务(DNS协议)、电子邮件(SMTP协议)、文件传输(FTP协议)、以及Web服务(HTTP协议)。 P2P网络应用层协议主要包括:文件共享类(Napster协议),BitTorrent服务的协议

深度学习常用方法

吃可爱长大的小学妹 提交于 2020-03-31 05:18:56
Deep Learning的常用模型或者方法   1、AutoEncoder自动编码器 Deep Learning最简单的一种方法是利用人工神经网络的特点,人工神经网络(ANN)本身就是具有层次结构的系统,如果给定一个神经网络,我们假设其输出与输入是相同的,然后训练调整其参数,得到每一层中的权重。自然地,我们就得到了输入I的几种不同表示(每一层代表一种表示),这些表示就是特征。自动编码器就是一种尽可能复现输入信号的神经网络。为了实现这种复现,自动编码器就必须捕捉可以代表输入数据的最重要的因素,就像PCA那样,找到可以代表原信息的主要成分。 具体过程简单的说明如下:   1)给定无标签数据,用非监督学习学习特征:            在我们之前的神经网络中,如第一个图,我们输入的样本是有标签的,即(input, target),这样我们根据当前输出和target(label)之间的差去改变前面各层的参数,直到收敛。但现在我们只有无标签数据,也就是右边的图。那么这个误差怎么得到呢?          如上图,我们将input输入一个encoder编码器,就会得到一个code,这个code也就是输入的一个表示,那么我们怎么知道这个code表示的就是input呢?我们加一个decoder解码器,这时候decoder就会输出一个信息

20199329 2019-2020-2 《网络攻防实践》第五周作业

戏子无情 提交于 2020-03-30 16:26:07
《网络攻防实践》第五周作业 一、前言 这个作业属于哪个课程: https://edu.cnblogs.com/campus/besti/19attackdefense 这个作业的要求在哪里: https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10553 我在这个课程的目标是:学习网络攻防相关知识,提升专业技能 这个作业在哪个具体方面帮助我实现目标:学习TCP/IP网络协议攻击的原理和实践 二、知识点总结 1.网络协议攻击及其基本概念 学习网络安全、信息安全首先应当铭记心中的是五大安全属性:机密性,完整性,可用性、真实性和不可抵赖性。我们所有的攻击或者防守都是围绕这五大安全属性来展开的。那么作为攻击方来说,通常有以下几种攻击模式: 截获:以嗅探与监听技术为基础的被动攻击模式,获取网络通信双方的通信信息内容。 中断:以拒绝服务技术为基础的主动攻击模式,使网络通信和会话无法进行。 伪造:以欺骗为基础的主动攻击模式,假冒网络通信方的身份,欺骗通信对方达到恶意目的。 篡改:包括数据包篡改,中间人攻等技术的击主动攻击模式,网络通信工程的信息内容进行篡改,使得通信一方或双方接收到虚假消息。 但是作为一个攻击者,我们还缺少了安全缺陷,有了安全缺陷,我们才可以实施攻击。通常有以下几种TCP/IP网络协议栈安全缺陷与攻击技术:

[转]Kubernetes从零开始搭建自定义集群

£可爱£侵袭症+ 提交于 2020-03-29 16:14:40
本指南适用于想要搭建一个定制化 Kubernetes 集群的人员。如果您在 列表 中找到现有的入门指南可以满足您的需求,那么建议使用它们,因为可从他人的经验中获益。但是,如果您使用特定的 IaaS,网络,配置管理或操作系统,同时又不符合这些指南的要求,那么本指南会为您提供所需的步骤大纲。请注意,比起其他预定义的指南,研习本指南需做出相当多的努力。 本指南对那些想要从更高层次了解现有集群安装脚本执行步骤的人员也很有用。 设计和准备 学习 您应该已经熟悉使用 Kubernetes 集群。建议按照如下入门指南启动一个临时的集群。首先帮您熟悉 CLI(kubectl)和概念(pods,services等)。 您的工作站应该已经存在 ‘kubectl’。这是完成其他入门指南后的一个附加安装。如果没有,请遵循 说明。 Cloud Provider Kubernetes 的 Cloud Provider 是一个模块,它提供一个管理 TCP 负载均衡,节点(实例)和网络路由的接口。此接口定义在 pkg/cloudprovider/cloud.go。未实现 Cloud Provider 也可以建立自定义集群(例如使用裸机),并不是所有的接口功能都必须实现,这取决于如何在各组件上设置标识。 节点 您可以使用虚拟机或物理机。 虽然可以使用一台机器构建集群,但为了运行所有的例子和测试,至少需要4个节点。

openstack学习笔记之二:基础环境构建

此生再无相见时 提交于 2020-03-26 10:18:39
1、环境信息: 本次环境搭建使用VMware Workstation虚拟出3台CentOS7.6虚拟机 节点架构:1个controller节点、1个compute节点、1个cinder块存储节点。 硬件配置信息具体如下: 节点名称 ------------CPU ----- 内存 ----- 操作系统----- 磁盘 controller节点 ----- 4C-------- 4GB ----- CentOS7.6----- 40GB compute节点 ----- 4C ----- 4GB ----- CentOS7.6----- 40GB cinder节点 ------- 4C ----- 4GB---- CentOS7.6----- 40GB系统盘,20GB存储盘 2、网络规划说明: 控制节点、计算节点与存储节点都配置2块网卡。 这里需要特别注意下,compute节点和cinder节点的第一块网卡是用于连接互联网安装部署Oenstack依赖软件包,如果你已经在本地搭建了openstack的yum源,这块网卡可以不需要配置的。 管理网络配置 为仅主机模式,官方解释通过管理网络访问互联网安装软件包,如果搭建的有内部yum源,管理网络是不需要访问互联网的,配置成hostonly模式也是可以的。这里我的管理网与本地网(外部网络)是复用。 隧道网络配置 为仅主机模式

快速了解时间敏感网络(TSN)_Part1

我的梦境 提交于 2020-03-26 09:53:09
3 月,跳不动了?>>> 在过去的几年间,以太网凭借开放的协议、良好的扩展性以及较高的带宽等优势为自己在车载领域赢得了一席之地。随着车载应用范围的扩大,也有越来越多的以太网技术涌现出来。 今天我们就来聊一聊时间敏感网络(TSN),让大家快速了解这一技术。话不多说,大家坐稳扶好,我们这就开始啦~ TSN是什么?它能给我们提供什么? TSN的全称是Time Sensitive Network即:时间敏感网络(TSN)。大家通过这个名字就大致可以看出其和网络上的时间,更准确的说是传输的延时有关。的确, 服务时间敏感应用及系统,保证数据在准确的时间内以最小的时间抖动进行传输, 是TSN的重要目的之一。 随着EE架构的升级,未来架构会向着Domain和Zonal型架构发展,除了影音娱乐域之外,以太网也会被应用到诸如车身域,底盘域,ADAS以及主干网上。更为复杂的应用场景,更多的数据类型将给我们的车载网络提出了更高的要求。 图1 Zonal架构举例 以图1的Zonal架构示意为例,系统在处理传感器数据,发布控制指令等过程中,对于网络提出了很多需求,诸如: • 低延迟需求: 系统中涉及的一些安全相关类数据,有低延迟和高确定性的需求。 • 高鲁棒性需求: 安全相关类数据对于丢帧或者误传的容忍度很低。系统中对此类数据,通过复制发送和多通路发送来实现冗余处理,以提高系统的安全等级。 • 时间同步需求:

华为ICT大赛2016模拟题

送分小仙女□ 提交于 2020-03-23 18:20:51
一、判断题 (1)VLSM的作用是:在有类的IP地址基础上,从主机位部分划分出相应的位数做为网络位。但是在路由器上部署时,需要路由协议的支持。 【解释】对,VLSM=Variable Length Subnet Mask,可变长子网掩码 (2)有效的沟通是任何组织和任何项目的基础,项目经理可以花90%或者更多的时间在沟通这方面。 【解释】错,项目经理花在沟通上的时间占75%-90% (3)云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机或其它设备。 【解释】对,云计算是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为“云”。狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务. (4)MapReduce的核心理念是将一个大的运算任务分解到集群每个节点上,充分运用集群资源,缩短运行时间。 【解释】对,分布式计算架构 Apache MapReduce是google MapReduce的开源实现。是对并行计算的封装

第14 章 : Kubernetes Service讲解

只谈情不闲聊 提交于 2020-03-23 04:18:58
Kubernetes Service 本文将主要分享以下四方面的内容: 为什么需要 K8s service; K8s service 用例解读; K8s service 操作演示; K8s service 架构设计。 需求来源 为什么需要服务发现 在 K8s 集群里面会通过 pod 去部署应用,与传统的应用部署不同,传统应用部署在给定的机器上面去部署,我们知道怎么去调用别的机器的 IP 地址。但是在 K8s 集群里面应用是通过 pod 去部署的, 而 pod 生命周期是短暂的。在 pod 的生命周期过程中,比如它创建或销毁,它的 IP 地址都会发生变化,这样就不能使用传统的部署方式,不能指定 IP 去访问指定的应用。 另外在 K8s 的应用部署里,之前虽然学习了 deployment 的应用部署模式,但还是需要创建一个 pod 组,然后这些 pod 组需要提供一个统一的访问入口,以及怎么去控制流量负载均衡到这个组里面。比如说测试环境、预发环境和线上环境,其实在部署的过程中需要保持同样的一个部署模板以及访问方式。因为这样就可以用同一套应用的模板在不同的环境中直接发布。 Service:Kubernetes 中的服务返现与负载均衡 最后应用服务需要暴露到外部去访问,需要提供给外部的用户去调用的。我们上节了解到 pod 的网络跟机器不是同一个段的网络,那怎么让 pod