Mindmap-Galerie LAN und MAN
In der LAN-Zusammenfassungsskizze der weichen Prüfung des Lehrers Sommer wurden das Ethernet-Protokoll und das virtuelle LAN VIAN vorgestellt. Spanning Tree Protocol STP, WLAN-Protokoll usw.
Bearbeitet um 2024-04-18 22:16:52Die Kontrolle der Personalkosten ist für Unternehmen ein wichtiges Mittel zur Maximierung des wirtschaftlichen Nutzens. Unternehmen müssen ihre zentrale Wettbewerbsfähigkeit kontinuierlich verbessern, um Herausforderungen bewältigen zu können.
Dies ist kein Leitfaden für pädagogische Techniken, sondern eine Reise, um die Stimmung für Bildung zu finden. Lieber Leser, in diesem Buch können Sie in jeder pädagogischen Geschichte sehen, wie ein echter Pädagoge sein sollte – einfühlsam und witzig, wissend, was für Kinder angemessen und unangemessen ist und wissen, was man sagen soll, was nicht gesagt werden sollte, achten Sie darauf auf die Einzigartigkeit des Kindes achten, auf die individuelle Lebenswelt des Kindes achten und wissen, wie man das Kind „sieht“ und „zuhören“ kann. Nur wahre Pädagogen können die Herzen der Kinder verstehen, den Ton der Quasi-Bildung festlegen und Bildung und Wachstum schöner und erfüllender gestalten!
In diesem Buch geht der Autor auf die Details ein und fasst eine Reihe von Lernmethoden zusammen, die für die meisten Menschen zum Erlernen von Wissen und Fähigkeiten geeignet sind. Nach Meinung des Autors kann jedes Lernen in drei Phasen unterteilt werden: präzise Eingabe, tiefe Verdauung und mehrfache Ausgabe. Das erste ist die Eingabe von Wissen, was bedeutet, dass man zunächst neues Wissen aufnimmt, dann das eingegebene Wissen versteht und schließlich das gelernte Wissen nutzt. Ich hoffe, dass dieses Buch allen zugute kommt, die beim Lernen verwirrt sind oder nicht wissen, wie man eine neue Fähigkeit erlernt!
Die Kontrolle der Personalkosten ist für Unternehmen ein wichtiges Mittel zur Maximierung des wirtschaftlichen Nutzens. Unternehmen müssen ihre zentrale Wettbewerbsfähigkeit kontinuierlich verbessern, um Herausforderungen bewältigen zu können.
Dies ist kein Leitfaden für pädagogische Techniken, sondern eine Reise, um die Stimmung für Bildung zu finden. Lieber Leser, in diesem Buch können Sie in jeder pädagogischen Geschichte sehen, wie ein echter Pädagoge sein sollte – einfühlsam und witzig, wissend, was für Kinder angemessen und unangemessen ist und wissen, was man sagen soll, was nicht gesagt werden sollte, achten Sie darauf auf die Einzigartigkeit des Kindes achten, auf die individuelle Lebenswelt des Kindes achten und wissen, wie man das Kind „sieht“ und „zuhören“ kann. Nur wahre Pädagogen können die Herzen der Kinder verstehen, den Ton der Quasi-Bildung festlegen und Bildung und Wachstum schöner und erfüllender gestalten!
In diesem Buch geht der Autor auf die Details ein und fasst eine Reihe von Lernmethoden zusammen, die für die meisten Menschen zum Erlernen von Wissen und Fähigkeiten geeignet sind. Nach Meinung des Autors kann jedes Lernen in drei Phasen unterteilt werden: präzise Eingabe, tiefe Verdauung und mehrfache Ausgabe. Das erste ist die Eingabe von Wissen, was bedeutet, dass man zunächst neues Wissen aufnimmt, dann das eingegebene Wissen versteht und schließlich das gelernte Wissen nutzt. Ich hoffe, dass dieses Buch allen zugute kommt, die beim Lernen verwirrt sind oder nicht wissen, wie man eine neue Fähigkeit erlernt!
LAN und MAN
IEEE
Ethernet-Protokoll (802.3)
Carrier Sense Multiple Access/CSMA
Prinzip: Überwachen Sie vor dem Senden von Daten zunächst, ob jemand auf dem Kanal sendet. Wenn dies der Fall ist, bedeutet dies, dass die Leitung besetzt ist, und entscheiden Sie dann gemäß der vorgegebenen Strategie.
Algorithmus
Nicht-persistenter Typ: Nach einer Kollision wird für eine zufällige Zeit zurückgehalten, wodurch die Wahrscheinlichkeit einer Kollision verringert wird, aber auch die Kanalauslastung abnimmt und die Übertragungsverzögerung zunimmt.
1-Persistente Überwachung: Solange der Kanal inaktiv ist, werden Daten sofort gesendet und die Kanalauslastungsrate und die Konfliktwahrscheinlichkeit werden erhöht (doppelt hoch).
P-persistenter Algorithmus: Wenn der Kanal inaktiv ist, wird er mit der Wahrscheinlichkeit P gesendet; Im Konfliktfall wird eine Zeiteinheit um (1-P) verzögert, und die Größe von P ist einstellbar.
Kollisionserkennung/CSCD
Prinzip: CSMA (Überwachung) kann die Wahrscheinlichkeit eines Konflikts nur verringern, ihn jedoch nicht vollständig vermeiden. Daher wird die Kollisionserkennungsmethode des Abhörens und Sendens verwendet
Methode
Während des Sendens gleichzeitig empfangen und die empfangenen Daten vergleichen. Wenn sie konsistent sind, fahren Sie mit dem Senden fort.
Wenn sie inkonsistent sind, kommt es zu einem Konflikt, die Übertragung wird sofort gestoppt, ein Störsignal (Jamming) wird ausgesendet und alle Stationen stellen die Übertragung ein.
Warten Sie nach dem Senden von Störsignalen eine beliebige Zeit, hören Sie erneut zu und versuchen Sie zu senden
Binärer exponentieller Backoff-Algorithmus
Prinzip: Nachdem Sie einen Konflikt erkannt haben, stoppen Sie sofort das Senden, senden Sie Störsignale und warten Sie eine zufällige Zeit, bevor Sie Daten senden
Zufallszeitformel: Wartezeit = t*Random[0,1,...2k-1 (k ist das Quadrat)], daher ist die Backoff-Zeit nicht unbedingt länger als die vorherige. Je größer die Anzahl der erneuten Übertragungen, desto größer das Backoff-Fenster, wodurch die Wahrscheinlichkeit einer Kollision verringert wird.
Nach 16 aufeinanderfolgenden Kollisionen wird davon ausgegangen, dass das Netzwerk ausgelastet oder fehlerhaft ist und es wird nicht mehr gesendet.
Mindestrahmenformel: Lmin=2R*d/v R ist die Netzwerkdatenrate, d ist die maximale Entfernung und v ist die Ausbreitungsgeschwindigkeit
Ethernet-Frame-Struktur
1. Das vorangehende Pilotfeld (7 Byte) und die Startkennung (1 Byte) sind nicht in der Rahmenlänge enthalten; 2. Die Datenlänge beträgt 46-1500 Byte. Wenn dies nicht ausreicht, wird sie auf 46 Byte aufgefüllt. 3. Überprüfen Sie Bit 4 Bytes, CRC-zyklische Redundanzprüfung 32 Bits 4. Zieladresse 6 Bytes, Quelladresse 6 Bytes, Länge: 2 Bytes 5. Mindestrahmen: 64 Bytes (46 6 6 2 4) 6. Der längste Frame: 1518 Bytes (1500 6 6 2 4)
1. Ethernet-Header: Länge der Zielquelladresse = 6 6 2 2. IP-Header: 20 Byte 3. TCP-Header: 20 Byte 4. Anwendungsdaten: mindestens 46 – IP – TCP = 6 Bytes 5. Anwendungsdaten: Maximal 1500 – IP – TCP = 1460 Bytes 6. Prüfsumme: 4 Bytes
physikalische Spezifikationen
Fast Ethernet (100M)
100Base-TX (4B5B-Kodierung): Verwendung von zwei UTP-Paaren der Kategorie 5 (ungeschirmtes Twisted Pair), zwei STP-Paaren (Shielded Twisted Pair), Übertragung 100 M
100Base-FX: Eins-zu-viele- oder Eins-zu-eins-Glasfaser, 2 km bzw. 40 km
100Base-T4: Vier Paar UTP der Kategorie 3, 100 Meter
100Base-T2: Zwei Paare von 3 UTP, 100 Meter
Gigabit-Ethernet (1000M)
1000Base-SX: Multimodus, 550M
1000Base-LX: Singlemode (10 µm) oder Multimode, 5 km
1000Base-CX: zwei STP-Paare, 25 Meter, Übertragung im selben Raum
802.3z
1000Base-T: Vier UTP-Paare der Kategorie 5, 100 Meter, mit 8B\10B-Kodierung
802.3ab
10-Gigabit-Ethernet (10G)
10GBase-S: Multimode-Faser, 62,5 µm = 65 Meter, 50 µm = 300 Meter
10GBase-L: Singlemode-Glasfaser, 10 Kilometer
10GBase-E: Singlemode-Glasfaser, 40 km, 1550 nm seriell
10GBase-LX4: Wellenlängenmultiplex (WDM)
802.3ae, keine gemeinsame Bandbreite mehr, keine Konflikterkennung
Virtuelles LAN VLAN
Merkmale
Ein logisches Netzwerk, das durch Segmentierung eines Switch-LANs basierend auf Verwaltungsfunktion, Organisation oder Anwendungstyp gebildet wird.
Unterschiedliche VLAN-Kommunikationen müssen dreischichtige Geräte durchlaufen: Router, dreischichtige Switches und Firewalls.
Ein Hub oder Repeater ist eine Kollisionsdomäne, ein VLAN ist eine Broadcast-Domäne und eine Schnittstelle an einem Switch ist eine Kollisionsdomäne.
Kollisionsdomäne: Eine Sammlung aller Knoten auf demselben gemeinsam genutzten Medium. Alle Knoten in der Kollisionsdomäne konkurrieren um die gleiche Bandbreite. Nachrichten (einzeln, Gruppe, Broadcast), die von einem Knoten gesendet werden, werden von den anderen Knoten empfangen.
Broadcast-Domäne: Der gesamte Zugriffsbereich, den Broadcast-Nachrichten erreichen können, wird als Layer-2-Broadcast-Domäne bezeichnet. Hosts in derselben Broadcast-Domäne können alle Broadcast-Domänennachrichten empfangen.
VLAN-Abteilung
Statisches VLAN: basierend auf dem Switch-Port
Dynamisches VLAN: basierend auf der MAC-Adresse, basierend auf der Richtlinie, basierend auf dem Protokoll der Netzwerkschicht, basierend auf der Adresse der Netzwerkschicht
VLAN-Funktion:
Die Kontrolle des Netzwerkverkehrs trägt dazu bei, Broadcast-Stürme zu kontrollieren, Konflikte zu reduzieren und die Auslastung der Netzwerkbandbreite zu verbessern.
Verbessern Sie die Netzwerksicherheit. Verschiedene VLANs können nicht kommunizieren.
Flexible Netzwerkkonfiguration, VLAN-Konfiguration kann geografische Standortbeschränkungen durchbrechen und Verwaltungsfunktionen zur Aufteilung nutzen;
802.1Q-Tag
PRI (3 Bits): Priorität gibt die Priorität an und bietet insgesamt 8 Prioritäten von 0 bis 7. Wenn mehrere Frames warten, werden Datenpakete in der Reihenfolge ihrer Priorität gesendet.
VID (12 Bit): VALN-Kennung, bis zu 2^12=4096 VLANs, davon wird VID0 zur Identifizierung der Priorität verwendet, VID4095 ist für die Verwendung reserviert, bis zu 4094 VLANs können konfiguriert werden, das Standard-VLAN1 kann nicht gelöscht werden
Hinweis: Der VLAN-Kennzeichnungsprozess des Switches wird durch dedizierte Hardware implementiert und verursacht keine zu große Datenverzögerung.
VLAN-Tags sind für Benutzer transparent. Wenn der PC Daten empfängt, werden die VLAN-Tags entfernt.
Switch-Port
Zugriffsschnittstelle: Kann nur einzelne VLAN-Daten übertragen und wird im Allgemeinen für PCs, Kameras usw. verwendet.
Trunk-Schnittstelle: Kann mehrere VLAN-Tags übertragen und wird im Allgemeinen zwischen Switches verwendet.
Hybridschnittstelle: Hybridschnittstelle, einschließlich Access-Schnittstelle und Trunk-Schnittstelle
QINQ (802.a1d): Doppelschichtetikett, das im Allgemeinen in Carrier-Metropolitan-Area-Netzwerken verwendet wird;
MAC-IN-MAC: auch PBB genannt, 802.1ah
MAN-Technologie
Spanning Tree Protocol STP
Hintergrund: 1. Es gibt einen einzigen Fehlerpunkt in einer einzelnen Verbindung des Switches und das Netzwerk weist keine Redundanz auf. 2. Wenn eine Verbindung oder ein Gerät ausfällt, wird das Netzwerk direkt getrennt; 3. Nach dem Hinzufügen redundanter Geräte liegt ein Layer-2-Datenschleifenproblem vor.
Sendesturm
Sobald Broadcast-Datenrahmen angezeigt werden, werden diese Daten kontinuierlich gesendet und von miteinander verbundenen Switches überflutet, was zu Broadcast-Stürmen führt.
Nachdem ein Broadcast-Sturm aufgetreten ist, wird er die CPU-Ressourcen und die Netzwerkbandbreite stark beanspruchen.
Phänomen: Das Netzwerk ist langsam, alle Anzeigen blinken mit hoher Geschwindigkeit, die CPU-Auslastung ist hoch und die CLI friert ein
MAC-Tischoszillation
Da alle Switches miteinander verbunden sind, lernen die Ports automatisch die MAC-Adresse. Wenn also ein PC eine Nachricht sendet, leitet jeder Switch die Informationen kontinuierlich weiter, wodurch der Switch die MAC-Adresse des Geräts kontinuierlich ändert.
Prinzip: Blockieren Sie bestimmte Ports durch Logik, um Schleifen zu unterbrechen und eine normale Nutzung des Netzwerks sicherzustellen.
Bridge-ID
8 Bytes, bestehend aus 2 Prioritätsbytes und 6 Bytes MAC-Adresse (Standard: 32768)
Je kleiner der Wert, desto höher die Priorität. Bei manueller Änderung muss er ein Vielfaches von 4096 sein.
Pfadkosten: Die Pfadkosten sind umgekehrt proportional zur Bandbreite des Domänenports.
Umsetzungsprozess
Bestimmen Sie die Root-Bridge: Wählen Sie die Bridge mit der niedrigsten Priorität und MAC-Adresse
Bestimmen Sie die Root-Ports anderer Bridges: Der Port, der der Root-Bridge am nächsten liegt, vom Nicht-Root-Bridge-Port
Wählen Sie für jedes Segment einen designierten Port aus: Die designierte Bridge erhält Priorität und der designierte Port befindet sich auf der designierten Bridge.
Wählen Sie nicht angegebene Ports aus
Übertragen Sie BPDU-Nachrichten
Protokoll
Spanning Tree Protocol: 802.1d STP (langsam, Konvergenz dauert 30–50 Sekunden)
Rapid Spanning Tree Protokoll: 802.1W RSTP (schnell, 6S)
Multiple Spanning Tree Protocol: 802.1S MSTP (um mehrere VLAN-Lastausgleich zu erreichen)
WLAN-Protokoll (802.11)
Vereinfachte Formel: Konfliktwahrscheinlichkeit 1/2^n (n ist die Anzahl der aufgetretenen Konflikte, n<=10)