网络七层架构

目录标题

网络七层架构

简介: 网络七层架构是指ISO/OSI模型,它是国际标准化组织(ISO)制定的一种用于计算机网络体系结构的参考模型。该模型将计算机网络的功能划分为七个层次,每个层次都有特定的功能和责任,从物理连接到应用层。

  1. 物理层(Physical Layer):负责传输原始比特流,主要关注物理传输媒介、电压等物理特性。
  2. 数据链路层(Data Link Layer):负责将比特流划分为数据帧,并提供可靠的数据传输,通过物理地址(MAC地址)进行寻址。
  3. 网络层(Network Layer):负责在网络中寻址和路由选择,将数据传输到目标主机。常见的协议有IP协议。
  4. 传输层(Transport Layer):负责提供可靠的端到端数据传输服务,主要关注数据的分段、流量控制和错误恢复。常见的协议有TCP和UDP。
  5. 会话层(Session Layer):负责建立、管理和终止会话,提供数据传输的会话控制。
  6. 表示层(Presentation Layer):负责数据的格式转换和加密解密,确保数据在不同系统之间的兼容性。
  7. 应用层(Application Layer):为用户提供各种网络服务和应用程序,如电子邮件、文件传输、远程登录等。

从正确认识网络七层架构开始

在实际开发中影响数据传输效率的因素有很多,其中网络因素不容忽视。

一、应用层

应用层的主要作用是接收用户发起的请求,并根据请求的类型提供对应的服务,在应用层常见的协议有很多,像HTTP、SMTP、FTP 等。主要是一些终端的应用,比如说 FTP(各种文件下载),WEB(IE 浏览),QQ 之类的(你 就把它理解成我们在电脑屏幕上可以看到的东西.就 是终端应用)。

二、表示层

网络表示层的作用主要是进行数据格式的转换,数据在网络中进行传输时是有格式限制的,而且不同层面所能处理的数据格式也存在一定的差异,表示层就能将下一层的数据转换成上一层能够处理的格式。比如:进行对接收的数据进行解释、加密与解密、压缩与解压缩等(也就是把计算机能够 识别的东西转换成人能够能识别的东西(如图片、声音等))

三、会话层

会话层的作用是进行数据传输相关的管理,像建立或断开通信连接、进行数据分割等。通过传输层(端口号:传输端口与接收端口)建立数据传输的通路。主要在你的系统之间发起会话或或者接受会话请求(设备之间需要互相认识可以是 IP 也可以是 MAC 或者是主机名)

四、传输层

传输层的作用就是保证服务之间需要传输的数据能够可靠地传输,如果数据没能传输成功,传输层则可以让数据再发送一次。因此传输层通常作用于数据发送端和接收端的节点上,而非路由器上。它主要定义了一些传输数据的协议和端口号(WWW 端口 80 等),如:TCP (传输控制协议 , 传输效率低,可靠性强,用于传输可靠性要求高,数据量大的数据),UDP (用户数据报协议 , 与 TCP 特性恰恰相反,用于传输可靠性要求不高,数据量小的数据,如 QQ 聊天数据就是通过这 种方式传输的)。 主要是将从下层接收的数据进行分段进行传输,到达目的地址后在进行重组。 常常把这一层数据叫做段

五、网络层

网络层通常是由IP、ICMP两个协议组成 ,主要作用就是寻找正确的目标地址和选择正确的路由,并将数据传输过去。简单来说就是进行数据传输路线的规划,传输路线的规划不仅要保证目标地点的准确性,还要选出更具优势的那一条。主要将从下层接收到的数据进行 IP 地址(例 192.168.102.101)的封装与解封装。 在这一层工 作的设备是路由器,常把这一层的数据叫做数据包。

六、数据链路层

数据链路层的主要作用就是将处理好的数据从其中一个物理层面的节点传输到互连的另一个物理节点上。主要将从物理层接收的数据进行 MAC 地址(网卡的地址)的封装与解封装。常把这一层的数据叫做帧。在这一层工作的设备是交换机,数据通过交换机来传输。

七、物理层

物理层的作用其实就是决定数据传输采用的方式。如网线的接口类型、光纤的接口类型、各种传输介质的传输速率 等。它的主要作用是传输比特流,这一层的数据叫做比特

在进行了网络七层结构的分析后,可以看出,这七层结构之间只有实现紧密的配合,才能保证服务数据传输稳定、高效地进行。优化数据传输效率并不是一件容易的事,只有充分分析数据传输的各个环节,才能找到更好的突破口。

TCP/IP原理:TCP/IP 协议不是 TCP 和 IP 这两个协议的合称,而是指因特网整个 TCP/IP 协议族。从协议分层

模型方面来讲,TCP/IP 由四个层次组成:网络接口层、网络层、传输层、应用层

HTTP原理:HTTP 是一个无状态的协议。无状态是指客户机(Web 浏览器)和服务器之间不需要建立持久的连接, 这意味着当一个客户端向服务器端发出请求,然后服务器返回响应(response),连接就被关闭了,在服 务器端不保留连接的有关信息.HTTP 遵循请求(Request)/应答(Response)模型。客户机(浏览器)向 服务器发送请求,服务器处理请求并返回适当的应答。所有 HTTP 连接都被构造成一套请求和应答。

1.地址解析

如用客户端浏览器请求这个页面:http://localhost.com:8080/index.htm 从中分解出协议名、主机名、端口、对象路径等部分,对于我们的这个地址,解析得到的结果如下:

  • 协议名:http
  • 主机名:localhost.com
  • 端口:8080
  • 对象路径:/index.htm

在这一步,需要域名系统 DNS 解析域名 localhost.com,得主机的 IP 地址。

2.封装 HTTP 请求数据包

把以上部分结合本机自己的信息,封装成一个 HTTP 请求数据包

3.封装成 TCP 包并建立连接

封装成 TCP 包,建立 TCP 连接(TCP 的三次握手)

4.客户机发送请求命令

客户机发送请求命令:建立连接后,客户机发送一个请求给服务器,请求方式的格式为:统一资

源标识符(URL)、协议版本号,后边是 MIME 信息包括请求修饰符、客户机信息和可内容。

5.服务器响应

服务器接到请求后,给予相应的响应信息,其格式为一个状态行,包括信息的协议版本号、一个成功或错误的代码,后边是 MIME 信息包括服务器信息、实体信息和可能的内容。

6.服务器关闭 TCP 连接

服务器关闭 TCP 连接:一般情况下,一旦 Web 服务器向浏览器发送了请求数据,它就要关闭 TCP 连 接,然后如果浏览器或者服务器在其头信息加入了这行代码 Connection:keep-alive,TCP 连接在发送 后将仍然保持打开状态,于是,浏览器可以继续通过相同的连接发送请求。保持连接节省了为每个请求 建立新连接所需的时间,还节约了网络带宽。

HTTPS 呢?

HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的

HTTP 通道,简单讲是 HTTP 的安全版。即 HTTP 下加入 SSL 层,HTTPS 的安全基础是 SSL。其所用 的端口号是 443。 过程大致如下:

建立连接获取证书:

  1. SSL 客户端通过 TCP 和服务器建立连接之后(443 端口),并且在一般的 tcp 连接协商(握 手)过程中请求证书。即客户端发出一个消息给服务器,这个消息里面包含了自己可实现的算 法列表和其它一些需要的消息,SSL 的服务器端会回应一个数据包,这里面确定了这次通信所 需要的算法,然后服务器向客户端返回证书。(证书里面包含了服务器信息:域名。申请证书 的公司,公共秘钥)。

证书验证

  1. Client 在收到服务器返回的证书后,判断签发这个证书的公共签发机构,并使用这个机构的公 共秘钥确认签名是否有效,客户端还会确保证书中列出的域名就是它正在连接的域名。

数据加密和传输:

  1. 如果确认证书有效,那么生成对称秘钥并使用服务器的公共秘钥进行加密。然后发送给服务 器,服务器使用它的私钥对它进行解密,这样两台计算机可以开始进行对称加密进行通信。

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们处理,核实后本网站将在24小时内删除侵权内容。

相关推荐
candyTong13 小时前
一觉醒来,大模型就帮我排查完页面性能问题
前端·javascript·架构
网安情报局13 小时前
除了 CDN,DDoS 攻击还有哪些更有效的防护方式?
网络
Promise微笑13 小时前
2026年国产替代油介损测试仪:油介损全场景解决方案与技术演进
大数据·网络·人工智能
空中海15 小时前
Kubernetes 入门基础与核心架构
贪心算法·架构·kubernetes
合天网安实验室15 小时前
记录一个免杀的php webshell demo
渗透测试·php·webshell·免杀
AnalogElectronic16 小时前
linux 测试网络和端口是否连通的命令详解
linux·网络·php
米高梅狮子17 小时前
08.CronJob和Service
云原生·容器·架构·kubernetes·自动化
Rust研习社17 小时前
使用 Axum 构建高性能异步 Web 服务
开发语言·前端·网络·后端·http·rust
灰子学技术17 小时前
Envoy HTTP 流量层面的 Metric 指标分析
网络·网络协议·http
上海云盾-小余17 小时前
海外恶意 UDP 攻击溯源:分层封禁策略与业务兼容平衡方案
网络·网络协议·udp