当前位置: 首页 > article >正文

LAN,WAN,VLAN,WLAN,VPN了解笔记

局域网LAN---公司的内部网络就是局域网LAN。

  1. 提供有线连接的接口
  2. 允许局域网内的设备(如台式电脑、网络打印机、网络存储设备等)通过以太网线连接到路由器
  3. 并与其他局域网设备进行通信
  4. 实现设备之间的数据传输和资源共享
  5. 一种私有的网络
  6. 相对其他网络传输速度更快,性能更稳定,框架简易
  7. 它一定程度上能防止信息泄露和外部网络病毒的攻击,但一旦被黑客攻击,便会导致整个网络的瘫痪。
    1. 以太网(Ethernet)
      1. 标准以太网(10Mbps)--双胶线和同轴电缆,基带传输
      2. 快速以太网(100Mbps)
      3. 千兆以太网(1000 Mbps)--公司常用
      4. 10G以太网--造价贵---只在光缆上传输
    2. 令牌网(Token Ring)---物理上采用了星形拓扑结构,但逻辑上仍是环形拓扑结构
    3. FDDI网
    4. 异步传输模式网(ATM)

广域网WAN---连接不同地区局域网或城域网计算机通信的远程网

  1. 是路由器与外部网络进行连接的桥梁。
  2. WAN接口负责将路由器与互联网相连,提供路由器与外部网络之间的数据传输通道
  3. 支持将局域网内部的私有IP地址转换为公共IP地址,使得局域网中的多个设备可以通过一个公共IP地址访问互联网。

无线局域网WLAN---WIFI

  1. 目前无线局域网的应用越来越多,当前最广泛使用的当属Wi-Fi
  2. 只需要一个路由器,就可以让所有具有无线功能的设备,组成一个无线局域网,非常方便灵活、成本也比较低。

虚拟局域网VLAN---减少广播风暴的发生

  1. VLAN是在物理网络中创建的逻辑网络,通过逻辑划分实现网络资源的隔离和管理。
  2. VLAN能够隔离广播域,减少广播风暴的发生,提高网络的安全性和性能。同时,VLAN还便于网络管理和维护,可以灵活地添加、删除或修改网络中的设备。
  3. VLAN划分:路由器可以根据VLAN ID将网络划分为不同的虚拟子网,每个子网内的设备只能与同一子网内的设备通信,不同子网间的通信需要通过路由器进行路由。
  4. VLAN间路由:为了实现不同VLAN间的通信,路由器需要配置VLAN间路由。这可以通过在路由器上设置子接口,并为每个子接口分配不同的VLAN ID和IP地址来实现。
  5. VLAN Trunk端口:VLAN Trunk端口是用于通过单个物理连接传输多个VLAN流量的网络端口。它通常用于连接网络中的交换机、路由器和其他网络设备,允许通过单个链路发送多个VLAN的流量。
  6. 配置VLAN:在路由器上配置VLAN通常涉及设置VLAN ID、VLAN名称以及将端口分配给相应的VLAN。这可以通过路由器的管理界面或命令行接口进行配置。
  7. 管理VLAN:一旦VLAN配置完成,网络管理员可以通过路由器的管理界面监控VLAN的状态、流量和性能。同时,还可以根据需要添加、删除或修改VLAN配置。

虚拟私有网络VPN---远程访问内部网络资源

  1. 加密通信:VPN使用强大的加密技术(如AES、OpenVPN、L2TP/IPsec等)来保护用户的数据传输安全,防止数据在传输过程中被窃取或篡改。
  2. 隐藏身份:通过VPN连接,用户的真实IP地址会被隐藏,取而代之的是VPN服务器的IP地址。这使得用户可以在网上匿名浏览,并保护个人隐私。
  3. 突破地理限制:VPN可以帮助用户绕过地理位置限制,访问被地区封锁的网站和服务。例如,用户可以连接到一个位于国外的VPN服务器,以访问那些只对特定地区开放的资源。
  4. 保护公共Wi-Fi安全:在公共Wi-Fi网络上使用VPN,可以保护用户的敏感信息(如密码、信用卡信息等)不被黑客窃取。因为VPN会加密用户的数据传输,使得黑客难以截获和解密这些数据。
  5. 企业远程访问:VPN也常被企业用于远程访问内部网络资源。员工可以通过VPN连接到公司的内网,安全地访问电子邮件、文件共享、数据库等内部资源。

因特网、互联网、以太网、局域网、广域网的区别

  1. 互联网(internet),指的是网络的网络,英文小写字母开头,中文采用意译;它可以将多个隔离的网络连接起来,例如公司办公网就是一种互联网,它连接了多个办公楼的网络;
  2. 因特网(Internet)是专有名词,所以英文大写开头,中文采用音译;它是目前最大的互联网,它把全球的网络连接了起来;
  3. 局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)和城域网(Metropolitan Area Network,MAN),这几个网络的区别是它们范围不同,中文采用意译;
  4. 以太网(Ethernet)是专有名词,所以英文大写开;以太网是局域网的一种,它还有另一个名字:IEEE 802.3,它非常厉害打败了历史上的其它局域网技术,是今天的主流;今天只要你插上网线那一定就是连入了以太网;如果你用手机连了WiFi,WiFi也是一种局域网,WiFi的另一个名字是:IEEE 802.11;可以说今天的局域网技术几乎被以太网和WiFi垄断了

家里的WiFi让我们能够浏览网上的内容,主要是通过以下步骤实现的:

一、WiFi网络的基本工作原理

  1. 信号发射:无线路由器作为WiFi网络的接入点,通过调制解调器将互联网信号转换为无线信号,并通过天线发射出去。这些无线信号使用的是2.4GHz和5GHz两个频段的无线电波。
  2. 信号接收:我们的设备,如智能手机、平板电脑、笔记本电脑等,通过内置的无线网卡接收这些无线信号。

二、WiFi接入过程

  1. 扫描:无线设备开启WiFi功能后,会自动扫描周围的无线信号,并检测到附近的接入点(即无线路由器)发送的信标帧。信标帧中包含了接入点的SSID(服务集标识符)、信号强度、加密方式等信息。
  2. 选择网络:设备根据扫描到的接入点信息,显示出可用的WiFi网络列表。我们可以从列表中选择要连接的网络,通常会根据SSID、信号强度、安全性等因素进行选择。
  3. 身份验证:选择网络后,设备会向接入点发送连接请求。接入点会根据设置的安全机制对设备进行身份验证。常见的身份验证方式有开放系统身份验证和共享密钥身份验证。
  4. 关联:身份验证通过后,设备与接入点进行关联。关联过程中,设备会向接入点发送关联请求帧,接入点会回复关联响应帧,确认设备的连接。
  5. 数据传输:关联成功后,设备就可以通过接入点访问网络资源了。此时,设备和接入点会根据通信协议(如IEEE 802.11系列协议)进行数据的封装、传输和接收,确保数据的准确性和可靠性。

三、浏览网上内容的过程

  1. 访问网页:我们通过设备上的浏览器输入网址或点击链接,向服务器发送访问请求。
  2. 数据请求与传输:服务器接收到请求后,将相应的网页数据通过互联网传输到我们的无线路由器。
  3. 数据接收与显示:无线路由器将接收到的数据转换为无线信号,并通过天线发射给我们的设备。设备接收到信号后,通过无线网卡解码并显示网页内容。

四、注意事项

  1. 网络安全:为了保护我们的网络安全和隐私,应该设置强密码、定期更新路由器固件、关闭不必要的网络服务等。
  2. 覆盖范围:WiFi信号的覆盖范围有限,可能会受到墙壁、家具等障碍物的影响。如果某些区域信号较弱,可以考虑使用信号增强器或调整路由器的位置。

WIFI万能钥匙能够破解WIFI密码

  1. 共享密码数据库:用户主动共享自己的WiFi密码,这些密码被收集并整合到一个共享的数据库中。当用户尝试使用WIFI万能钥匙连接到未知的WiFi网络时,它会查询这个数据库,看是否有之前用户分享过的相同网络的密码,如果有,就能尝试用这些分享的密码去“破解”WiFi。
  2. 字典攻击法:这是一种暴力破解的方法,软件会预设一个常见的密码列表(字典),然后逐个尝试登录。如果目标WiFi的密码恰好在这个列表中,且没有被修改过,那么这种方法就有可能成功。然而,随着密码复杂度的提高和加密方式的改进,这种方法的成功率在降低。
  3. 利用漏洞:一些路由器固件可能存在已知的安全漏洞,或者由于未及时更新而存在默认密码未被更改的情况。WIFI万能钥匙可能会利用这些漏洞来尝试非法入侵。

http://www.kler.cn/a/416730.html

相关文章:

  • C#里怎么样List类进行拷贝?
  • Nuxt.js 应用中的 render:response 事件钩子
  • 2024农历年余下的数模比赛名单已出炉!
  • 从零开始理解JVM:对象的生命周期之对象销毁(垃圾回收)
  • springboot车辆管理系统设计与实现(代码+数据库+LW)
  • Linux,如何将文件从一台服务器传到另一台服务器上
  • Unity类银河战士恶魔城学习总结(P153 Audio Manager音频)
  • 2023年MathorCup高校数学建模挑战赛—大数据竞赛A题基于计算机视觉的坑洼道路检测和识别求解全过程文档及程序
  • Lodash的debounce方法:优化你的函数调用
  • llamafactory微调
  • 电子资料管理系统ImageUpload存在任意文件上传致RCE漏洞
  • 【Leetcode 每日一题 - 补卡】3235. 判断矩形的两个角落是否可达
  • PHP如何在MongoDB中使用正则表达式进行查询
  • GY302光照传感器模块详解
  • PotPlayer 最新版本支持使用 Whisper 自动识别语音生成字幕
  • Kafka AdminClient API 来获取特定 Kafka 消费组的消费延迟
  • 基于特征子空间的高维异常检测:一种高效且可解释的方法
  • ASP.net WebAPI 上传图片实例(保存显示随机文件名)
  • 时频转换 | Matlab基于垂直二阶同步压缩变换vertical second-order synchrosqueezing一维数据转二维图像方法
  • 微服务篇-微服务保护:使用 Sentinel 来实现请求限流、线程隔离、服务熔断和 Fallback 备用方案的使用
  • 终端环境下关闭显示器
  • 基于AutoEncode自编码器的端到端无线通信系统matlab误码率仿真
  • Keil Debug 添加变量监视
  • 【北京迅为】iTOP-4412全能版使用手册-第二十章 搭建和测试NFS服务器
  • Figma入门-自动布局
  • Springboot组合SpringSecurity安全插件基于密码的验证Demo