目            录

一、背景介绍

(一)网络技术的时代

(二)以太网技术脱颖而出

二、以太网的工作原理

(一)、载波侦听多路访问(CSMA/CD)

1、数据发送流程

2、发送过程解析

3、数据接收

(二)、媒体流量控制

(三)、安全性

三、以太网的拓扑

1、拓扑及其演变

2、冲突域

3、广播域

四、以太网特点

(一)以太网具有的优点

(二)以太网存在的缺点

五、以太网中的主要设备

(一)集线器(HUB)

(二)网桥(Bridge)

1、概述

2、特点

3、适用范围

4、远程网桥

(三)交换机(Switch)

1、定义

2、工作原理   

3、分类

4、功能

六、以太网技术的应用


一直以来,想讲一讲以太网方面的技术,初衷是现在大家都在用互联网,由于目前网络建设的非常完善,大家都被互联网上各种各样的内容、技术闪亮了眼睛,没有太多人去了解比较底层的一些网络技术。面试的时候,我也问过很多技术人员,对以太网是否了解,了解多少?但是很多人都知之甚少!但是,在我们实际工作碰到问题、分析问题、定位问题、解决问题的时候,又必须要了解这方面的知识。

因此,经过一段时间的酝酿,本意是写一篇比较实用的、关于以太网技术及其在实际中应用相关的知识,力求实用,于是就有了此文。

一、背景介绍

(一)网络技术的时代

        20世纪80年代至90年代是网络技术开始蓬勃发展的时代,也可以称为网络技术的时代。在这个时期,计算机网络技术迅速发展,各种局域网、广域网和互联网技术不断涌现,以太网和令牌网等网络技术也在这个时期得到了广泛的应用和发展。此外,这个时期也是信息高速公路和互联网商业化发展的关键时期,为后来的互联网革命奠定了基础。

        许多其他的网络技术得到了广泛的应用和发展。以下是一些主要的网络技术:令牌网技术、以太网技术、ATM(Asynchronous Transfer Mode)网络、B-ISDN(Broadband Integrated Services Digital Network)网络技术、FDDI(Fiber Distributed Data Interface)局域网技术、帧中继(Frame Relay)数字传输技术等等;在这个时期得到了广泛的应用和发展。此外,这个时期也是信息高速公路和互联网商业化发展的关键时期,为后来的互联网革命奠定了基础。

        以太网技术因其技术优势、应用广泛、标准化和开放性等特点得到了广泛的应用和发展,成为目前应用最广泛的网络技术。

(二)以太网技术脱颖而出

        为何以太网能够得到这么广泛的应用,并还在迅猛的发展呢?主要归功于以下几点:

  1. 标准化:以太网是一种标准化的网络协议,经过IEEE的标准化制定和维护,不同厂商和设备都必须遵循相同的规范,确保互操作性。这降低了兼容性问题,促进了各方在共享网络资源时的通信与合作效率。
  2. 成本效益和可靠性:以太网在局域网环境中应用多年,随着光纤技术和交换电子技术的最新进展,以及带宽成本的大幅降低,以太网既可以在城域网和国家网络上扩展服务,又具有成本效益。它已经从最初的企业局域网技术发展到了用于城域和广域网的健壮的服务交付技术,具有很高的可靠性。
  3. 共享访问和介质访问控制:以太网采用了一种叫“载波监听多路访问/冲突检测CSMA/CD(CarrierSense Multiple Access/Collision Detection)”的共享访问方案。这种采用CSMA/CD介质访问控制方式的局域网技术,最初由Xerox公司于1975年研制成功,而后在1989年正式成为一种以太网技术的国际标准。以太网的这种共享访问和介质访问控制特性,使得多个工作站能够连接在一条总线上,同时避免了数据冲突。
  4. 灵活性和扩展性:以太网技术经历了多年的发展,从最早的10Mbps传输速率到千兆以太网技术,再到如今正在发展的更高速率的技术,它始终能够适应各种应用场景的需求。这种技术的灵活性使它能广泛应用于各种规模的企业和机构中,从小型办公室到大型数据中心,都能得到有效的部署和应用。
  5. 兼容性和应用广泛:以太网技术与其他网络技术的兼容性非常好,可以与其他技术无缝集成。此外,以太网的应用非常广泛,不仅限于数据传输,还可以用于语音、视频等多种应用场景。

        以上这些特点使得以太网在20世纪末得到了发展,直到本世纪20年代,在现代网络中仍占据着重要的地位,并且未来仍将有广泛的应用前景。

二、以太网的工作原理

(一)、载波侦听多路访问(CSMA/CD)

以太网使用CSMA/CD机制来避免数据冲突。在以太网上,每个设备都在发送数据之前先检查介质是否空闲。如果介质忙碌,则设备会等待一段时间再尝试发送。当设备检测到介质空闲时,它会发送数据,并在发送过程中持续检测是否存在冲突。如果检测到冲突,设备会发送一个特殊的干扰信号,并重新尝试发送数据。

1、数据发送流程

载波侦听多路访问/冲突检测 (CSMA/CD)的数据发送的过程如下:

1).在传输之前侦听——监控介质中是否有流量

2).在传输之前侦听——检测到载波信号

3).等待指定的时间——信号通过。稍后重试

4).在传输之前侦听——监控介质中是否有流量

5).未检测到载波信号——计算机传输

6).在传输之前侦听——监控介质中是否有流量

7).未检测到载波信号——计算机传输

8).发送冲突

9).发出堵塞信号

10).回退定时器——稍后重试

2、发送过程解析

(1)载波侦听--- CSMA/CD 访问方法中,要发送报文的所有网络设备在发送之前必须侦听。多路访问---如果设备之间的距离导致一台设备的信号延时,则另一台设备可能没有检测到信号,从而也开始发送。

(2)冲突检测---当设备处于侦听模式时,可以检测共享介质中发生的冲突。

(3)堵塞信号和随机回退---发送设备检测到冲突之后,将发出堵塞信号。这种堵塞信号用于通知其它设备发生了冲突,以便它们调用回退算法。回退算法将使所有设备在随机时间内停止发送,以让冲突消除。

3、数据接收

        设备在接收数据时,一般不会产生冲突,直接接收数据并且传输到上层即可。但是有时也会有冲突,因此接收设备也需要检测是否发生了冲突。如果检测到冲突,接收设备会立即停止接收数据,并向发送设备发送一个信号,以通知发送设备重新发送数据。检测冲突的过程如下:

  1. 当设备接收到数据时,它会首先检查数据是否发生冲突。这通常是通过比较接收到的数据信号与参考信号来实现的。
  2. 如果发现冲突,设备会立即停止接收数据,并向发送设备发送一个冲突指示信号(Collision Detection Signal),通常是一个特殊的帧或控制信号。
  3. 发送设备接收到冲突指示信号后,会重新尝试发送数据,直到再次发生冲突或发送成功。
  4. 如果发送设备在一段时间内多次发生冲突,它可能会采取一些措施,例如降低发送数据的速率或等待更长的时间后再重新发送数据,以减少冲突的可能性。

(二)、媒体流量控制

以太网使用PAUSE命令来实现媒体流量控制。当一个设备发送数据时,它会同时发送一个PAUSE命令,该命令告诉其他设备在一定时间内不要发送数据。这样,发送数据的设备就可以在媒体上获得持续的时间段,从而实现流量控制。

(三)、安全性

以太网可以通过多种方式来提高安全性,如使用虚拟私有网络(VPN)或网络地址转换(NAT)来隐藏私有IP地址。此外,以太网还可以使用防火墙和入侵检测系统来保护网络免受攻击。

三、以太网的拓扑

1、拓扑及其演变

以太网的早期版本使用同轴电缆在总线拓扑中连接计算机。比如粗缆 (10BASE5)、细缆 (10BASE2)。最初的同轴粗缆和同轴细缆等物理介质被早期的 UTP 类电缆所取代。 物理拓扑也改为使用集线器的星型拓扑。如下图,为拓扑的演变过程:

2、冲突域

以太网的冲突域是指在一个网络上,当多个设备同时传输数据时,会发生冲突的区域。通过一台集线器或一系列直接相连的集线器访问公共介质的相连设备,因为不能避免冲突,所以它们仍然是一个冲突域

如图所示,集线器互连成一个称为“扩展星型”的物理拓扑。扩展星型可以极大地扩展冲突域。

集线器和中继器因此会影响冲突域大小的增长。

可以通过网桥和交换机来避免冲突。通过网桥和交换机连接的多个网络,不在一个冲突域。

3、广播域

广播域是指网络中能够接收任何一设备发出的广播帧的所有设备的集合。简单来说,如果站点发出一个广播信号,所有能接收收到这个信号的设备范围称为一个广播域。

        在以太网中,广播域的大小决定了网络中能够传输的数据量和网络的可靠性。广播域的大小受限于网络的物理拓扑结构和设备的性能。在网络中,如果设备过多或者网络过大,可能会导致广播风暴,影响网络的性能和稳定性。在设计网络时,需要合理规划广播域的大小和控制广播风暴的产生。

        广播域通常由三层交换机或路由器等设备进行隔离,以缩小冲突域的范围,提高网络的性能和稳定性。

四、以太网特点

(一)以太网具有的优点

  1. 高速数据传输:以太网能够提供高达10Gbps的传输速率,满足大量数据传输的需求。
  2. 灵活性:以太网采用标准的线缆和接口,方便设备的连接和扩展。
  3. 开放性和互操作性:以太网是一种开放式的标准协议,采用的是IEEE 802.3系列标准,可以在不同的厂商生产的设备之间实现互操作性。
  4. 广泛的设备兼容性:以太网技术得到了广泛的应用和发展,各种以太网设备兼容性较好,可以实现互连互通。
  5. 易于维护和管理:以太网采用标准化的协议和架构,使得网络管理和维护更加方便。

(二)以太网存在的缺点

  1. 容易发生冲突:以太网采用共享媒体技术,多个设备可以同时使用同一段网络线路,如果设备同时发送数据,可能会发生冲突。
  2. 带宽分配不均:在以太网中,带宽是共享的,如果一个设备占用带宽过多,其他设备可能会受到影响。
  3. 对网络延迟敏感:以太网对于网络延迟较为敏感,如果网络延迟过高,可能会导致数据传输出现问题。
  4. 安全性不足:以太网采用广播方式进行通信,如果黑客截获网络中的数据包,可能会获取敏感信息。

五、以太网中的主要设备

(一)集线器(HUB)

集线器是(Hub)一种数据通信系统中的基础设备。它属于纯硬件网络底层设备,工作于OSI参考模型第一层,即物理层。集线器能够将多台计算机连接在一起,形成一个局域网。

        集线器采用广播的方式传输数据,所有节点都通过验证数据包头的地址信息来确定是否接收数据。由于集线器不能识别目的地址,因此所有节点争用一个共享信道的宽带,随着网络节点数量的增加,数据传输量增大,每节点的可用带宽将随之减少。

        集线器采用CSMA/CD介质访问控制机制,每个接口简单地收发比特,收到1就转发1,收到0就转发0,不进行碰撞检测。因此,集线器基本上不具有类似于交换机的智能记忆能力和学习能力。

        集线器是一种共享介质的网络设备,其作用是将一些机器连接起来组成一个局域网。

(二)网桥(Bridge)

1、概述

        网桥是一种早期的两端口二层网络设备,用于连接两个或更多个局域网。网桥的两个端口分别有一条独立的交换信道,不是共享一条背板总线,可隔离冲突域。与集线器相比,网桥的性能更好,因为集线器上的各端口都是共享同一条背板总线的。后来,具有更多端口、同时也可隔离冲突域的交换机(Switch)取代了网桥。

        网桥是一种对数据帧进行转发的技术,根据MAC分区块,可隔离碰撞。网桥将网络的同一网段在数据链路层连接起来,只能连接同构网络(同一网段),不能连接异构网络(不同网段)。

        此外,网桥也称为桥接器,是连接两个局域网的存储转发设备。它可以完成具有相同或相似体系结构网络系统的连接。一般情况下,被连接的网络系统都具有相同的逻辑链路控制规程(LLC),但媒体访问控制协议(MAC)可以不同。

2、特点

(1)有中继器的各种特性与功能

(2)简单易用,对用户透明;灵活且适用性强;相对廉价

(3)连接两个分支、并在数据包的层次再生信号

(4)位于OSI的数据链路层

(5)不能同时用于多条路径

(6)完全发送所有的广播,可能产生广播风暴

(7)可读取每个数据包的原地址、目的地址

(8)向全域发目标地址未名的数据包

3、适用范围

(1)连接两个网络分支,扩展传输距离、网络上的节点数

(2)分割网络以减少信息流量

(3)连接不同类的网络

4、远程网桥

        远程网桥是一种特殊的网桥,在数据传输中起到关键的作用。它能够将两个局域网远程连接起来,实现数据的传输和通信。由于网桥具有扩展网络距离和通信手段的作用,因此被广泛应用于各种场景中。

        远程网桥的作用包括扩展网络的距离、实现数据传输和通信、增强网络性能、实现无线连接、集成其他设备等

       远程网桥可以分为多种类型,包括有线远程网桥、无线远程网桥、高速远程网桥、定向远程网桥、嵌入式远程网桥等等。

不同类型的远程网桥适用于不同的应用场景,要根据实际需求进行合理选择。

(三)交换机(Switch)

1、定义

        从应用的角度,交换机又可分为电话交换机(PBX)和数据交换机Switch)。目前非常时髦的在数据上的语音传输VoIP又有人称之为软交换机。我们这里主要介绍数据交换机之中的网络交换机。

网络交换机,是一个扩展网络的器材,相当于集线器+网桥的集合体,能为子网络中提供更多的连接端口,以便连接更多的计算机。随着通信业的发展以及国民经济信息化的推进,网络交换机市场呈稳步上升态势。它具有性能价格比高、高度灵活、相对简单、易于实现等特点。所以,以太网技术已成为当今最重要的一种局域网组网技术,网络交换机也就成为了最普及的交换机。

2、工作原理   

        1).交换机根据收到数据帧中的源MAC地址建立该地址同交流机端口的映射,并将其写入MAC地址表中。如下图,当设备启动的时候,交换机映射表是空的,当正常运行的时候,就建立起了对应的映射地址表。

        2).交换机将数据帧中的目的MAC地址同已建立的MAC地址表进行比较,以决定由哪个端口进行转发。

        3).如数据帧中的目的MAC地址不在MAC地址表中,则向所有端口转发。这一过程称为泛洪(flood)。

        4).广播帧和组播帧向所有的端口转发。

3、分类

从广义上来看,交换机分为两种:广域网交换机和局域网交换机。广域网交换机主要应用于电信领域,提供通信基础平台。而局域网交换机则应用于局域网络,用于连接终端设备,如PC机及网络打印机等。

按照现在复杂的网络构成方式,网络交换机被划分为接入层交换机、汇聚层交换机和核心层交换机。其中,(1)核心层交换机全部采用机箱式模块化设计,已经基本上都设计了与之相配备的1000Base-T模块。(2)接入层支持1000Base-T的以太网交换机基本上是固定端口式交换机,以10/100M端口为主,并且以固定端口或扩展槽方式提供1000Base-T的上联端口。(3)汇聚层1000Base-T交换机同时存在机箱式和固定端口式两种设计,可以提供多个1000Base-T端口,一般也可以提供1000Base-X等其他形式的端口。接入层和汇聚层交换机共同构成完整的中小型局域网解决方案。

从传输介质和传输速度上看,局域网交换机可以分为以太网交换机、快速以太网交换机、千兆以太网交换机、FDDI交换机、ATM交换机和令牌环交换机等多种,这些交换机分别适用于以太网、快速以太网、FDDI、ATM和令牌环网等环境。

从规模应用上又有企业级交换机、部门级交换机和工作组交换机等。各厂商划分的尺度并不完全一致,一般来讲,企业级交换机都是机架式,部门级交换机可以是机架式,也可以是固定配置式,而工作组级交换机则一般为固定配置式,功能较为简单。另一方面,从应用的规模来看,作为骨干交换机时,支持500个信息点以上大型企业应用的交换机为企业级交换机,支持300个信息点以下中型企业的交换机为部门级交换机,而支持100个信息点以内的交换机为工作组级交换机。

根据架构特点,人们还将局域网交换机分为机架式、带扩展槽固定配置式、不带扩展槽固定配置式三种产品。机架式交换机是一种插槽式的交换机,这种交换机扩展性较好,可支持不同的网络类型,如以太网、快速以太网、千兆以太网、ATM、令牌环及FDDI等,但价格较贵。不少高端交换机都采用机架式结构。带扩展槽固定配置式交换机是一种有固定端口并带少量扩展槽的交换机,这种交换机在支持固定端口类型网络的基础上,还可以通过扩展其他网络类型模块来支持其他类型网络,这类交换机的价格居中。不带扩展槽固定配置式交换机仅支持一种类型的网络(一般是以太网),可应用于小型企业或办公室环境下的局域网,价格最便宜,应用也最广泛。

按照OSI的七层网络模型,交换机又可以分为第二层交换机、第三层交换机、第四层交换机等,一直到第七层交换机。基于MAC地址工作的第二层交换机最为普遍,用于网络接入层和汇聚层。基于IP地址和协议进行交换的第三层交换机普遍应用于网络的核心层,也少量应用于汇聚层。部分第三层交换机也同时具有第四层交换功能,可以根据数据帧的协议端口信息进行目标端口判断。第四层以上的交换机称之为内容型交换机,主要用于互联网数据中心。

4、功能

        交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。目前交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。

        交换机除了能够连接同种类型的网络之外,还可以在不同类型的网络(如以太网和快速以太网)之间起到互连作用。如今许多交换机都能够提供支持快速以太网或FDDI等的高速连接端口,用于连接网络中的其它交换机或者为带宽占用量大的关键服务器提供附加带宽。

        一般来说,交换机的每个端口都用来连接一个独立的网段,但是有时为了提供更快的接入速度,我们可以把一些重要的网络计算机直接连接到交换机的端口上。这样,网络的关键服务器和重要用户就拥有更快的接入速度,支持更大的信息流量。

六、以太网技术的应用

1、局域网和互联网的应用

       这方面应用非常多,具体就不多讲了,做技术的都知道。

       至于路由器、网关、网闸、甚至一些应用网关等,由于都工作在OSI的三层以上,跟以太网离得比较远了,这里就不再多介绍。

2安防视频监控系统中的应用

以太网在视频监控领域的应用非常广泛,许多视频监控设备都采用了以太网技术来实现数据传输和控制。比如:

  1. 网络摄像机IPC:网络摄像机是采用以太网技术实现视频传输的主要设备之一。通过网络摄像机,可以将视频信号转换为数字信号,并通过以太网传输到远程监控中心或存储设备上。
  2. 录像机:录像机是实现视频存储和备份的重要设备之一。通过录像机,可以将摄像机传输过来的视频信号录制下来,并存储在硬盘或网络存储设备上。录像机通常也具备以太网接口,可以实现与计算机和其他设备的连接和远程控制。
  3. 视频矩阵:视频矩阵是一种将多个摄像机信号切换到多个监视器的设备。通过以太网技术,可以实现视频矩阵的远程控制和信号传输。
  4. 硬盘录像机DVR/NVR:硬盘录像机是一种集成了摄像机、录像机和其他辅助设备的综合性监控设备。通过以太网技术,可以实现数字硬盘录像机的远程访问和控制。
  5. 流媒体服务器:流媒体服务器是一种能够将实时视频流传输到多个客户端设备的服务器。通过以太网技术,可以实现流媒体服务器的数据传输和控制。
  6. 视频接入网关:是一种能够将多种视频设备的视频流统一接入到一起的一种设备。通过以太网技术,可以实现音视频流的数据传输和控制。
  7. 视频监控平台:是集成了视频接入网关和流媒体服务器的公共,更是用到了以太网技术

        以太网技术在视频监控领域的应用非常广泛,许多视频监控设备都采用了以太网技术来实现数据传输和控制。

        希望本文能够让大家更加了解以太网,这个全球用的最多的、最广泛的网络技术。

相关文章

IP定位技术助力网络安全保护

当网络遭受DDoS攻击时,通过IP定位技术,可以迅速确定攻击源头的地理位置,进而采取相应的防御措施,如屏蔽攻击源IP地址等。随着技术的不断进步和应用场景的不断拓展,IP定位技术将在网络安全保护领域发挥更加重要的作用,为网络空间的安全稳定提供有力保障。例如,网络管理员可以根据IP定位结果,将恶意IP地址列入黑名单,阻止其访问网络,从而避免潜在的安全威胁。IP定位技术是一种基于IP地址的地理位置定位技术,通过分析IP地址的归属地信息,可以精确地确定网络用户的地理位置,从而实现对网络流量的有效监控和管理。

.[hudsonL@cock.li].mkp勒索病毒数据怎么处理|数据解密恢复

这些勒索病毒往往攻击入侵的目标基本是Windows系统的服务器,包括一些市面上常见的业务应用软件,例如:金蝶软件数据库,用友软件数据库,管家婆软件数据库,速达软件数据库,科脉软件数据库,海典软件数据库,思迅软件数据库,OA软件数据库,ERP软件数据库,自建网站的数据库等,均是其攻击加密的常见目标文件,所以有以上这些业务应用软件的服务器更应该注意做好服务器安全加固及数据备份工作。通过采取这些预防措施,您可以最大程度地降低成为[hudsonL@cock.li].mkp勒索病毒等威胁的风险,并保护您的数据安全。

Ubuntu使用Docker部署Nginx并结合内网穿透实现公网远程访问

cpolar安装成功后,在外部浏览器上访问Linux 的9200端口即:【http://服务器的局域网ip:9200】,使用cpolar账号登录,登录后即可看到cpolar web 配置界面,结下来在web 管理界面配置即可。如果有长期远程访问本地Nginx服务的需求,但又不想每天重新配置公网地址,还想地址好看又好记,那我推荐大家选择使用固定的二级子域名方式来远程访问。,点击左侧的预留,选择保留二级子域名,地区选择China VIP,设置一个二级子域名名称,点击保留,保留成功后复制保留的二级子域名名称。

Web 安全之点击劫持(Clickjacking)攻击详解

点击劫持(Clickjacking)攻击,又称为界面伪装攻击,是一种利用视觉欺骗手段进行攻击的方式。攻击者通过技术手段欺骗用户点击本没有打算点击的位置,当用户在被攻击者攻击的页面上进行操作时,实际点击结果被劫持,从而被攻击者利用。这种攻击方式利用了用户对网站的信任,通过覆盖层(通常是透明的iframe)覆盖在另一个网页之上,使受害者无法察觉。

【GPU】深入理解GPU硬件架构及运行机制

GPU的基本底层构成,主要是以GPU计算核心 Cores,以及Memory以及控制单元,三大组成要素组成。Core是计算的基本单元,既可以用作简单的浮点运算,又可以做一些复杂的运算例如,tensor 或者ray tracing。多个core之间通讯的方式:在特定的应用场合多个core之间是不需要的通讯的,也就是各干各的(例如 图像缩放)。但是也有一些例子,多个core之间要相互通讯配合(例如上文谈到的数组求和问题),每个core之间都可以实现交互数据是非常昂贵的,

Docker网络配置与自定义IP容器通信

互联网是由许多小型网络构成的,每个网络上都有许多主机,这样便构成了一个有层次的结构。IP地址在设计时就考虑到地址分配的层次特点,将每个IP地址都分割成网络号和主机号两部分,以便于 IP地址的寻址操作。

大数据深度学习卷积神经网络CNN:CNN结构、训练与优化一文全解

卷积神经网络是一种前馈神经网络,它的人工神经元可以响应周围单元的局部区域,从而能够识别视觉空间的部分结构特征。卷积层: 通过卷积操作检测图像的局部特征。激活函数: 引入非线性,增加模型的表达能力。池化层: 减少特征维度,增加模型的鲁棒性。全连接层: 在处理空间特征后,全连接层用于进行分类或回归。卷积神经网络的这些组件协同工作,使得CNN能够从原始像素中自动学习有意义的特征层次结构。随着深度增加,这些特征从基本形状和纹理逐渐抽象为复杂的对象和场景表现。

什么是DDOS高防ip?DDOS高防ip是怎么防护攻击的

同时,高防IP设备还支持防御日志的记录和分析功能,可以对攻击流量进行深入分析,进一步了解攻击来源和特点,为后续的防御策略提供数据支持。为了解决这些问题,高防IP作为一种网络安全服务应运而生。高防IP通过实时监测和分析流量,识别和拦截恶意流量,确保正常流量能够安全地转发给目标服务器,从而保护企业的业务正常运行。高防IP设备会对流量进行实时监测和分析,对流量的来源、目的地、协议、数据包大小、数据包速率等进行全面分析和判断。通过对流量的实时监测和分析,可以及时发现异常流量的存在,为后续的防御策略提供依据。

详解动态网页数据获取以及浏览器数据和网络数据交互流程-Python

动态网页是一种在用户浏览时实时生成或变化的网页。。相比之下,动态网页可以根据用户的互动、请求或其他条件在浏览器端或服务器端生成新的内容。而且现在的网页一般都是采用前后端分离的架构,前端负责展示和用户交互,后端负责数据处理。这种架构使得前端可以更加灵活地实现动态内容的加载和展示。所以说以后想要获取到数据,动态网页数据获取会成为我们主流获取网页数据的技术。所以在动态网页数据获取这方面我们需要下足功夫了解动态网页数据交互形式、数据存储访问模式等方方面面的知识,我们才好更加灵活的获取到数据。

CentOS本地部署SQL Server数据库无公网ip环境实现远程访问

GeoServer是OGC Web服务器规范的J2EE实现,利用GeoServer可以方便地发布地图数据,允许用户对要素数据进行更新、删除、插入操作,通过GeoServer可以比较容易地在用户之间迅速共享空间地理信息。另外,GeoServer是开源软件。下面介绍GeoServer web ui 管理界面 结合cpolar 内网穿透工具实现远程访问,

Samtec卓越应用 | SEARAY:最大限度提高设计灵活性和密度

与标准的BGA/焊球连接相比,Solder Charge互连在连接器与印刷电路板的组装过程中。是专为高带宽应用而设计的坚固触头点。如果您需要SEARAY™尺寸的高速、高密度电缆组件,请查看SEAC系列阵列电缆组件。0.80 毫米间距系统的密度是标准 1.27 毫米栅格的两倍。为设计人员提供了大量的设计灵活性,远远超过业内任何其他阵列产品。这样就能实现更长的循环寿命和更优越的电气性能。如果使用我们推荐的引脚分配,设计人员的单端设计最多可获得。,这在设计高引脚数连接器时是一个重要的考虑因素。

详解静态网页数据获取以及浏览器数据和网络数据交互流程-Python

在网站设计领域,基于纯HTML格式构建的网页通常定义为静态网页,这种类型的网页是早期网站建设的主要形式。对于网络爬虫来说,抓取静态网页中的数据相对较为简单,因为所需的所有信息都直接嵌入在网页的HTML代码里。然而,对于那些利用AJAX技术动态加载数据的网页,其数据并不总是直接出现在HTML代码中,这对爬虫的抓取工作造成了一定的难度。在静态网页的数据抓取过程中,Requests库显示出其卓越的实用性。这个库不仅功能全面,而且操作简洁直观。

为什么ChatGPT选择了SSE,而不是WebSocket?

WebSocket是一种网络通信协议,它最早被提出来是为了解决HTTP连接的一大限制:HTTP协议中,一个客户端发送给服务端的请求必须由服务端返回一个响应,这使得服务端无法主动向客户端推送数据。客户端通过发送一个特殊的HTTP请求向服务器请求建立WebSocket连接。这个请求类似于:GET /chat HTTP/1.1 Upgrade: websocket Connection: Upgrade服务器响应这个请求,确认建立WebSocket连接。

网络安全-真实ip获取&伪造与隐藏&挖掘

proxy protocol没有研究,和TOA差不多,按照协议发包就行了,实现就交给读者吧。TOA的伪造方式还是不错的,非linux下没有btftools,可以自己写一个代理,把浏览器的流量转发到本地代理,代理的功能就是把TOA改一下。一些代理隐藏ip还是不错的,除非网站从开始没有使用cdn、部分使用cdn,或网站服务器有其他服务导致真实ip发出包了。该博客作者我也问了,一开始就使用了CDN,也没有其他子域名、服务,应该是无法找到真实IP了。

在Jetpack Compose中使用ExoPlayer实现直播流和音频均衡器

ExoPlayer与Media3的能力结合,为Android应用程序播放多媒体内容提供了强大的解决方案。在本教程中,我们将介绍如何设置带有Media3的ExoPlayer来支持使用M3U8 URL进行直播流。此外,我们还将探讨如何集成音频均衡器,为用户提供个性化的音频体验。使用ExoPlayer进行直播流涉及到利用ExoPlayer库的强大能力,在互联网上实时播放多媒体内容。在这个探索中,我们将深入了解ExoPlayer如何实现无缝播放直播流URL的复杂性,为用户提供沉浸式体验。

如何使用Docker部署Dashy并无公网ip远程访问管理界面

Dashy是一个开源的自托管的导航页配置服务,具有易于使用的可视化编辑器、状态检查、小工具和主题等功能。你可以将自己常用的一些网站聚合起来放在一起,形成自己的导航页。一款功能超强大,颜值爆表的可定制专属导航页工具结合cpolar内网工具,我们实现无需部署到公网服务器,即可实现公网访问Dashy,下面我们介绍配置方法。

如何在Linux设置JumpServer实现无公网ip远程访问管理界面

JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。JumpServer 帮助企业以更安全的方式管控和登录所有类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。下面介绍如何简单设置即可使本地jump server 结合cpolar 内网穿透实现远程访问jump server 管理界面.

windows如何环境搭建属于自己的Zblog博客并发布上线公网访问?

想要成为一个合格的技术宅或程序员,自己搭建网站制作网页是绕不开的项目。就以笔者自己的经历来说,就被自制网页网站卡过很久。不过随着电脑技术的发展,已经出现了很多便捷快速建站的工具软件。今天,笔者就为大家展示,如何快速上手Z-blog,建立自己的个人博客网站,并通过cpolar建立的内网穿透数据隧道,将这个个人博客软件发布到公互联网上。从上面介绍的步骤可以看出,想要快速发布一个网站,有必要选择一些简单趁手的辅助工具,虽然Z-blog搭建的网站但很简单,但却是我们熟悉cpolar发布本地网站很好的例子。

高效网络爬虫:代理IP的应用与实践

代理IP指的是位于互联网上的一台中间服务器,它充当了爬虫与目标服务器之间的中介角色。通过使用代理IP,爬虫可以隐藏真实的IP地址,使得对目标服务器的请求看起来是来自代理服务器而非爬虫本身。通过使用代理IP,爬虫可以隐藏其真实的IP地址,增强匿名性,防止被目标服务器追踪。代理IP允许爬虫通过多个不同的IP地址发送请求,有效地分散了请求负载,降低了单个IP的请求频率,减轻了对目标服务器的压力。有些网站对特定IP或IP段进行了访问限制,使用代理IP可以帮助爬虫绕过这些限制,获取被封锁的内容。

ChatGPT 也宕机了?如何预防 DDOS 攻击的发生

DDoS 攻击即分布式拒绝服务攻击,是指多个攻击者或者一个攻击者控制了位于不同位置的多台机器,并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击。攻击者会向目标服务器发送大量数据包或请求,以耗尽目标服务器资源,使其无法响应合法用户请求。DDoS 攻击通常会导致目标服务器无法正常工作,造成服务中断、网站崩溃等问题,严重影响合法用户的体验和企业的正常运营。DDoS 攻击的防御措施包括加强网络基础设施安全、配置防火墙和入侵检测系统、及时修复系统和应用程序漏洞等。
返回
顶部