Galerie de cartes mentales LAN et MAN
Le résumé du LAN de l'examen logiciel de Teacher Summer présente le protocole Ethernet, le LAN virtuel VIAN, Protocole Spanning Tree STP, Protocole LAN sans fil, etc.
Modifié à 2024-04-18 22:16:52Il s'agit d'une carte mentale sur les activités des grandes institutions. Le contenu principal comprend : les pairs financiers, les clients institutionnels gouvernementaux, les sociétés cotées et les investisseurs institutionnels. (Private equity et autres gestionnaires).
Culture tissulaire, le système respiratoire comprend le nez, le pharynx, le larynx, la trachée, les bronches et les poumons. L'introduction est détaillée et les connaissances sont complètes. J'espère qu'elle pourra être utile à tout le monde !
Selon la culture tissulaire, le tube digestif est un tube continu allant de la bouche à l'anus, divisé en cavité buccale, pharynx, œsophage et estomac, intestin grêle et gros intestin. L'introduction est détaillée et les connaissances sont complètes. J'espère qu'elle pourra être utile à tout le monde !
Il s'agit d'une carte mentale sur les activités des grandes institutions. Le contenu principal comprend : les pairs financiers, les clients institutionnels gouvernementaux, les sociétés cotées et les investisseurs institutionnels. (Private equity et autres gestionnaires).
Culture tissulaire, le système respiratoire comprend le nez, le pharynx, le larynx, la trachée, les bronches et les poumons. L'introduction est détaillée et les connaissances sont complètes. J'espère qu'elle pourra être utile à tout le monde !
Selon la culture tissulaire, le tube digestif est un tube continu allant de la bouche à l'anus, divisé en cavité buccale, pharynx, œsophage et estomac, intestin grêle et gros intestin. L'introduction est détaillée et les connaissances sont complètes. J'espère qu'elle pourra être utile à tout le monde !
LAN et MAN
IEEE
Protocole Ethernet (802.3)
Accès multiple Carrier Sense/CSMA
Principe : Avant d'envoyer des données, vérifiez d'abord si quelqu'un envoie sur le canal. Si c'est le cas, cela signifie que la ligne est occupée, puis décidez selon la stratégie prédéterminée.
algorithme
Type non persistant : après une collision, il recule pendant un temps aléatoire, ce qui réduit la probabilité de collision, mais l'utilisation du canal diminue également et augmente le délai de transmission ;
1-Surveillance persistante : tant que le canal est inactif, les données sont envoyées immédiatement et le taux d'utilisation du canal et la probabilité de conflit sont tous deux augmentés (double élevé)
Algorithme P-persistant : lorsque le canal est inactif, il est envoyé avec une probabilité P ; En cas de conflit, retardez une unité de temps de (1-P), et la taille de P est réglable.
Détection de collision/CSCD
Principe : CSMA (surveillance) ne peut que réduire la probabilité de conflit, mais ne peut pas l'éviter complètement, c'est pourquoi la méthode de détection de collision d'écoute et de transmission est adoptée.
méthode
Recevez en même temps lors de l'envoi, et comparez les données reçues Si elles sont cohérentes, continuez l'envoi ;
S'ils sont incohérents, un conflit se produit, la transmission est immédiatement arrêtée et un signal de brouillage (Jamming) est envoyé, et toutes les stations arrêtent de transmettre.
Après avoir envoyé des signaux d'interférence, attendez un temps aléatoire, écoutez à nouveau et essayez d'envoyer
Algorithme d'intervalle exponentiel binaire
Principe : Après avoir détecté un conflit, arrêtez immédiatement l'envoi, envoyez des signaux d'interférence, attendez un temps aléatoire avant d'envoyer des données
Formule de temps aléatoire : temps d'attente = t*Random[0,1,...2k-1 (k est le carré)], donc le temps d'attente n'est pas nécessairement plus long que le précédent. Plus le nombre de retransmissions est élevé, plus la fenêtre d'attente est grande, réduisant ainsi la probabilité de collision.
Après 16 collisions consécutives, on considère que le réseau est occupé ou en panne et n'émet plus.
Formule de trame minimale : Lmin=2R*d/v R est le débit de données du réseau, d est la distance maximale et v est la vitesse de propagation
Structure de trame Ethernet
1. Le champ pilote précédent (7 octets) et l'identifiant de début (1 octet) ne sont pas inclus dans la longueur de la trame ; 2. La longueur des données est de 46 à 1 500 octets. Si cela ne suffit pas, elle sera remplie à 46 octets ; 3. Vérifiez le bit 4 octets, contrôle de redondance cyclique CRC 32 bits 4. Adresse de destination 6 octets, adresse source 6 octets, longueur : 2 octets 5. Trame minimale : 64 octets (46 6 6 2 4) 6. La trame la plus longue : 1518 octets (1500 6 6 2 4)
1. En-tête Ethernet : longueur de l'adresse source de destination = 6 6 2 2. En-tête IP : 20 octets 3.En-tête TCP : 20 octets 4. Données d'application : minimum 46 - IP - TCP =6 octets 5. Données d'application : Maximum 1 500 - IP - TCP = 1 460 octets 6. Somme de contrôle : 4 octets
spécifications physiques
Ethernet rapide (100M)
100Base-TX (encodage 4B5B) : utilisation de deux paires d'UTP de catégorie 5 (paire torsadée non blindée), deux paires de STP (paire torsadée blindée), transmission 100 M
100Base-FX : Fibre optique un-à-plusieurs ou un-à-un, respectivement 2KM et 40KM
100Base-T4 : Quatre paires d'UTP de catégorie 3, 100 mètres
100Base-T2 : Deux paires de 3 UTP, 100 mètres
Gigabit Ethernet (1 000 M)
1000Base-SX : multimode, 550 M
1000Base-LX : mode unique (10 um) ou multimode, 5 KM
1000Base-CX : deux paires de STP, 25 mètres, transmission dans la même pièce
802.3z
1000Base-T : quatre paires d'UTP de catégorie 5, 100 mètres, utilisant le codage 8B\10B
802.3ab
Ethernet 10 Gigabits (10G)
10GBase-S : fibre multimode, 62,5um=65 mètres, 50u=300 mètres
10GBase-L : fibre monomode, 10 kilomètres
10GBase-E : fibre monomode, 40 km, série 1 550 nm
10GBase-LX4 : multiplexage par répartition en longueur d'onde (WDM)
802.3ae, plus de bande passante partagée, pas de détection de conflits
Réseau local virtuel
Caractéristiques
Réseau logique formé en segmentant un réseau local commuté en fonction de la fonction de gestion, de l'organisation ou du type d'application.
Différentes communications VLAN doivent passer par des périphériques à trois couches : routeurs, commutateurs à trois couches et pare-feu.
Un hub ou un répéteur est un domaine de collision, un VLAN est un domaine de diffusion et une interface sur un commutateur est un domaine de collision.
Domaine de collision : une collection de tous les nœuds sur le même support partagé. Tous les nœuds du domaine de collision se disputent la même bande passante. Les messages (simples, de groupe, diffusés) envoyés par un nœud sont reçus par les autres nœuds.
Domaine de diffusion : l'ensemble de la plage d'accès que les messages diffusés peuvent atteindre est appelée domaine de diffusion de couche 2. Les hôtes du même domaine de diffusion peuvent tous recevoir des messages du domaine de diffusion.
Division VLAN
VLAN statique : basé sur le port du commutateur
VLAN dynamique : basé sur l'adresse MAC, basé sur la politique, basé sur le protocole de couche réseau, basé sur l'adresse de couche réseau
Fonction VLAN :
Le contrôle du trafic réseau permet de contrôler les tempêtes de diffusion, de réduire les conflits et d'améliorer l'utilisation de la bande passante du réseau ;
Améliorez la sécurité du réseau, différents VLAN ne peuvent pas communiquer ;
Configuration réseau flexible, la configuration VLAN peut briser les restrictions de localisation géographique et utiliser des fonctions de gestion pour diviser ;
Balise 802.1Q
PRI (3 bits) : la priorité indique la priorité, fournissant un total de 8 priorités de 0 à 7. Lorsque plusieurs trames sont en attente, les paquets de données sont envoyés par ordre de priorité.
VID (12 bits) : identifiant VALN, jusqu'à 2^12=4096 VLAN, dont VID0 est utilisé pour identifier la priorité, VID4095 est réservé à l'utilisation, jusqu'à 4094 VLAN peuvent être configurés, le VLAN1 par défaut ne peut pas être supprimé
Remarque : Le processus d'étiquetage Vlan du commutateur est implémenté par un matériel dédié et n'entraînera pas trop de retard dans les données.
Les balises VLAN sont transparentes pour les utilisateurs Lorsque le PC reçoit des données, les balises VLAN seront arrachées ;
port de commutation
Interface d'accès : ne peut transmettre que des données Vlan uniques, généralement utilisées pour les PC, les caméras, etc. ;
Interface Trunk : capable de transmettre plusieurs balises VLAN, généralement utilisées entre les commutateurs ;
Interface hybride : interface hybride, comprenant l'interface d'accès et l'interface Trunk
QINQ (802.a1d) : étiquette double couche, généralement utilisée dans les réseaux métropolitains des opérateurs ;
MAC-IN-MAC : également appelé PBB, 802.1ah
Technologie MAN
Protocole Spanning Tree STP
arrière-plan: 1. Il existe un seul point de défaillance dans une seule liaison du commutateur et le réseau n'a aucune redondance ; 2. Si un lien ou un équipement tombe en panne, le réseau sera directement déconnecté ; 3. Après avoir ajouté des équipements redondants, il y a un problème de boucle de données de couche 2 ;
tempête de diffusion
Une fois que les trames de données diffusées apparaissent, ces données seront diffusées en continu et inondées par des commutateurs interconnectés, provoquant des tempêtes de diffusion ;
Lorsqu'une tempête de diffusion se produit, elle occupera sérieusement les ressources du processeur et la bande passante du réseau ;
Phénomène : le réseau est lent, tous les indicateurs clignotent à grande vitesse, l'utilisation du processeur est élevée et la CLI se bloque
Oscillation de la table MAC
Étant donné que tous les commutateurs sont connectés ensemble, les ports apprendront automatiquement l'adresse MAC. Ainsi, lorsqu'un PC envoie un message, chaque commutateur transmettra en permanence les informations, ce qui amènera le commutateur à modifier continuellement l'adresse MAC de l'appareil.
Principe : Bloquer des ports spécifiques par la logique pour briser les boucles et garantir une utilisation normale du réseau.
ID du pont
8 octets, composés de 2 octets de priorité et 6 octets d'adresse MAC (par défaut : 32768)
Plus la valeur est petite, plus la priorité est élevée. Lors de sa modification manuelle, elle doit être un multiple de 4096.
Coût du chemin : le coût du chemin est inversement proportionnel à la bande passante du port de domaine.
Processus de mise en œuvre
Déterminez le pont racine : choisissez le pont avec la plus petite priorité et l'adresse MAC
Déterminez les ports racine des autres ponts : le port le plus proche du pont racine par rapport au port du pont non racine
Sélectionnez un port désigné pour chaque segment : le pont désigné est prioritaire et le port désigné se trouve sur le pont désigné.
Sélectionnez des ports non spécifiés
Transmettre des messages BPDU
protocole
Protocole Spanning Tree : 802.1d STP (lent, la convergence prend 30S-50S)
Protocole Rapid Spanning Tree : 802.1W RSTP (rapide, 6S)
Protocole Spanning Tree multiple : 802.1S MSTP (pour obtenir un équilibrage de charge multiple Vlan)
Protocole LAN sans fil (802.11)
Formule simplifiée : probabilité de conflit 1/2^n (n est le nombre de conflits survenus, n<=10)