Galleria mappe mentale LAN e MAN
Lo schema riassuntivo dell'esame LAN dell'insegnante Summer ha introdotto il protocollo Ethernet, la LAN virtuale VIAN, Protocollo Spanning Tree STP, Protocollo LAN wireless, ecc.
Modificato alle 2024-04-18 22:16:52Questa è una mappa mentale su una breve storia del tempo. "Una breve storia del tempo" è un'opera scientifica popolare con un'influenza di vasta portata. Non solo introduce i concetti di base della cosmologia e della relatività, ma discute anche dei buchi neri e dell'espansione dell'universo. questioni scientifiche all’avanguardia come l’inflazione e la teoria delle stringhe.
Dopo aver letto "Il coraggio di essere antipatico", "Il coraggio di essere antipatico" è un libro filosofico che vale la pena leggere. Può aiutare le persone a comprendere meglio se stesse, a comprendere gli altri e a trovare modi per ottenere la vera felicità.
"Il coraggio di essere antipatico" non solo analizza le cause profonde di vari problemi nella vita, ma fornisce anche contromisure corrispondenti per aiutare i lettori a comprendere meglio se stessi e le relazioni interpersonali e come applicare la teoria psicologica di Adler nella vita quotidiana.
Questa è una mappa mentale su una breve storia del tempo. "Una breve storia del tempo" è un'opera scientifica popolare con un'influenza di vasta portata. Non solo introduce i concetti di base della cosmologia e della relatività, ma discute anche dei buchi neri e dell'espansione dell'universo. questioni scientifiche all’avanguardia come l’inflazione e la teoria delle stringhe.
Dopo aver letto "Il coraggio di essere antipatico", "Il coraggio di essere antipatico" è un libro filosofico che vale la pena leggere. Può aiutare le persone a comprendere meglio se stesse, a comprendere gli altri e a trovare modi per ottenere la vera felicità.
"Il coraggio di essere antipatico" non solo analizza le cause profonde di vari problemi nella vita, ma fornisce anche contromisure corrispondenti per aiutare i lettori a comprendere meglio se stessi e le relazioni interpersonali e come applicare la teoria psicologica di Adler nella vita quotidiana.
LAN e MAN
IEEE
Protocollo Ethernet (802.3)
Accesso multiplo con rilevamento portante/CSMA
Principio: Prima di inviare dati, controllare innanzitutto se qualcuno sta inviando sul canale. Se c'è, significa che la linea è occupata, e poi decidere secondo la strategia prestabilita.
algoritmo
Tipo non persistente: dopo una collisione, si ritira per un tempo casuale, il che riduce la probabilità di collisione, ma diminuisce anche l'utilizzo del canale e aumenta il ritardo di trasmissione;
1-Monitoraggio persistente: finché il canale è inattivo, i dati vengono inviati immediatamente e il tasso di utilizzo del canale e la probabilità di conflitto aumentano (doppio massimo)
Algoritmo P-persistente: quando il canale è inattivo, viene inviato con probabilità P; In caso di conflitto, ritardare un'unità di tempo di (1-P) e la dimensione di P è regolabile.
Rilevamento collisioni/CSCD
Principio: CSMA (monitoraggio) può solo ridurre la probabilità di conflitto, ma non può evitarlo completamente, quindi viene adottato il metodo di rilevamento delle collisioni di ascolto e trasmissione
metodo
Ricevere contemporaneamente durante l'invio e confrontare i dati ricevuti. Se sono coerenti, continuare l'invio;
Se non sono coerenti, si verifica un conflitto, la trasmissione viene interrotta immediatamente e viene inviato un segnale di disturbo (Jamming) e tutte le stazioni interrompono la trasmissione.
Dopo aver inviato i segnali di interferenza, attendere un tempo casuale, ascoltare di nuovo e provare a inviare
Algoritmo di backoff esponenziale binario
Principio: dopo aver rilevato un conflitto, interrompere immediatamente l'invio, inviare segnali di interferenza, attendere un tempo casuale prima di inviare i dati
Formula del tempo casuale: tempo di attesa = t*Casuale[0,1,...2k-1 (k è il quadrato)], quindi il tempo di backoff non è necessariamente più lungo del precedente. Maggiore è il numero di ritrasmissioni, maggiore è la finestra di backoff, riducendo così la probabilità di collisione.
Dopo 16 collisioni consecutive, si considera che la rete è occupata o difettosa e non viene più inviata.
Formula del frame minimo: Lmin=2R*d/v R è la velocità dei dati della rete, d è la distanza massima e v è la velocità di propagazione
Struttura del frame Ethernet
1. Il campo pilota precedente (7 byte) e l'identificatore di avvio (1 byte) non sono compresi nella lunghezza del frame; 2. La lunghezza dei dati è compresa tra 46 e 1500 byte. Se non è sufficiente, verrà riempita a 46 byte; 3. Controllare il bit 4 byte, controllare la ridondanza ciclica CRC 32 bit 4. Indirizzo di destinazione 6 byte, indirizzo di origine 6 byte, lunghezza: 2 byte 5. Fotogramma minimo: 64 byte (46 6 6 2 4) 6. Il frame più lungo: 1518 byte (1500 6 6 2 4)
1. Intestazione Ethernet: lunghezza dell'indirizzo di origine di destinazione = 6 6 2 2. Intestazione IP: 20 byte 3.Intestazione TCP: 20 byte 4. Dati dell'applicazione: minimo 46 - IP - TCP =6 byte 5. Dati dell'applicazione: massimo 1500 - IP - TCP = 1460 byte 6. Somma di controllo: 4 byte
specifiche fisiche
Ethernet veloce (100M)
100Base-TX (codifica 4B5B): utilizzando due coppie di categoria 5 UTP (doppino intrecciato non schermato), due coppie di STP (doppino intrecciato schermato), trasmissione 100M
100Base-FX: fibra ottica uno-a-molti o uno-a-uno, rispettivamente 2KM e 40KM
100Base-T4: quattro coppie di UTP di categoria 3, 100 metri
100Base-T2: due coppie di 3 UTP, 100 metri
Gigabit-Ethernet (1000M)
1000Base-SX: multimodale, 550M
1000Base-LX: modalità singola (10um) o modalità multipla, 5KM
1000Base-CX: due coppie di STP, 25 metri, trasmissione nella stessa stanza
802.3z
1000Base-T: quattro coppie di categoria 5 UTP, 100 metri, utilizzando la codifica 8B\10B
802.3ab
10 Gigabit-Ethernet (10G)
10GBase-S: fibra multimodale, 62,5um=65 metri, 50u=300 metri
10GBase-L: fibra monomodale, 10 chilometri
10GBase-E: fibra monomodale, 40 km, seriale 1550 nm
10GBase-LX4: Multiplexing a divisione di lunghezza d'onda (WDM)
802.3ae, niente più larghezza di banda condivisa, niente rilevamento dei conflitti
VLAN LAN virtuale
Caratteristiche
Una rete logica formata segmentando una LAN commutata in base alla funzione di gestione, all'organizzazione o al tipo di applicazione.
Diverse comunicazioni VLAN devono passare attraverso dispositivi a tre livelli: router, switch a tre livelli e firewall.
Un hub o ripetitore è un dominio di collisione, una VLAN è un dominio di trasmissione e un'interfaccia su uno switch è un dominio di collisione.
Dominio di collisione: una raccolta di tutti i nodi sullo stesso mezzo condiviso. Tutti i nodi nel dominio di collisione competono per la stessa larghezza di banda. I messaggi (singoli, di gruppo, broadcast) inviati da un nodo vengono ricevuti dagli altri nodi.
Dominio di trasmissione: l'intero intervallo di accesso raggiunto dai messaggi trasmessi è chiamato dominio di trasmissione di livello 2. Gli host nello stesso dominio di trasmissione possono tutti ricevere messaggi di dominio di trasmissione.
Divisione VLAN
VLAN statica: basata sulla porta dello switch
VLAN dinamica: basata sull'indirizzo MAC, basata sulla policy, basata sul protocollo del livello di rete, basata sull'indirizzo del livello di rete
Funzione VLAN:
Il controllo del traffico di rete aiuta a controllare le tempeste di trasmissione, a ridurre i conflitti e a migliorare l'utilizzo della larghezza di banda della rete;
Migliora la sicurezza della rete, VLAN diverse non possono comunicare;
Configurazione di rete flessibile, la configurazione VLAN può superare le restrizioni sulla posizione geografica e utilizzare le funzioni di gestione per dividere;
Etichetta 802.1Q
PRI (3 bit): la priorità indica la priorità, fornendo un totale di 8 priorità da 0 a 7. Quando sono in attesa più frame, i pacchetti di dati vengono inviati in ordine di priorità.
VID (12 bit): identificatore VALN, fino a 2 ^ 12 = 4096 VLAN, di cui VID0 viene utilizzato per identificare la priorità, VID4095 è riservato per l'uso, è possibile configurare fino a 4094 VLAN, la VLAN1 predefinita non può essere eliminata
Nota: il processo di etichettatura Vlan dello switch è implementato da hardware dedicato e non causerà un ritardo eccessivo nei dati.
I tag VLAN sono trasparenti per gli utenti Quando il PC riceve i dati, i tag VLAN verranno strappati;
porta dell'interruttore
Interfaccia di accesso: può trasmettere solo dati Vlan singoli, generalmente utilizzati per PC, telecamere, ecc.;
Interfaccia trunk: in grado di trasmettere più tag VLAN, generalmente utilizzati tra switch;
Interfaccia ibrida: interfaccia ibrida, inclusa l'interfaccia di accesso e l'interfaccia trunk
QINQ (802.a1d): etichetta a doppio strato, generalmente utilizzata nelle reti metropolitane dei vettori;
MAC-IN-MAC: chiamato anche PBB, 802.1ah
La tecnologia UOMO
Protocollo Spanning Tree STP
sfondo: 1. Esiste un singolo punto di guasto in un singolo collegamento dello switch e la rete non ha ridondanza; 2. In caso di guasto di un collegamento o di un'apparecchiatura, la rete verrà disconnessa direttamente; 3. Dopo aver aggiunto apparecchiature ridondanti, si verifica un problema del loop dati di livello 2;
tempesta di trasmissione
Una volta visualizzati i frame di dati trasmessi, questi dati verranno continuamente trasmessi e inondati da switch interconnessi, causando tempeste di trasmissione;
Dopo che si verifica una tempesta di trasmissione, occuperà seriamente le risorse della CPU e la larghezza di banda della rete;
Fenomeno: la rete è lenta, tutti gli indicatori lampeggiano ad alta velocità, l'utilizzo della CPU è elevato e la CLI si blocca
Oscillazione del tavolo MAC
Poiché tutti gli switch sono collegati insieme, le porte apprenderanno automaticamente l'indirizzo MAC, quindi quando un PC invia un messaggio, ciascuno switch inoltrerà continuamente le informazioni, facendo sì che lo switch cambi continuamente l'indirizzo MAC del dispositivo.
Principio: bloccare porte specifiche attraverso la logica per interrompere i loop e garantire il normale utilizzo della rete.
Identificazione del ponte
8 byte, costituiti da 2 byte di priorità e 6 byte di indirizzo MAC (predefinito: 32768)
Più piccolo è il valore, maggiore è la priorità Quando lo si modifica manualmente, deve essere un multiplo di 4096.
Costo del percorso: il costo del percorso è inversamente proporzionale alla larghezza di banda della porta del dominio.
Processo di implementazione
Determina il root bridge: scegli il bridge con la priorità e l'indirizzo MAC più piccoli
Determina le porte root di altri bridge: la porta più vicina al bridge root dalla porta del bridge non root
Seleziona una porta designata per ciascun segmento: al bridge designato viene data la priorità e la porta designata si trova sul bridge designato.
Seleziona porte non specificate
Trasmette messaggi BPDU
protocollo
Protocollo Spanning Tree: 802.1d STP (lento, la convergenza richiede 30S-50S)
Protocollo Spanning Tree rapido: 802.1W RSTP (veloce, 6S)
Protocollo Spanning Tree multiplo: 802.1S MSTP (per ottenere il bilanciamento del carico Vlan multiplo)
Protocollo LAN wireless (802.11)
Formula semplificata: probabilità di conflitto 1/2^n (n è il numero di conflitti che si sono verificati, n<=10)