Mindmap-Galerie Netzwerkingenieur für Weitverkehrskommunikationsnetzwerke und Internet der nächsten Generation
In Bezug auf das Weitverkehrskommunikationsnetz und die Internet-Mindmap der nächsten Generation basierte die früheste Weitverkehrskommunikation auf PSTN (Public Switched Telephone Network). Benutzer müssen zur Kommunikation lediglich ein Datenterminal oder einen Computer an das Telefonnetz anschließen.
Bearbeitet um 2023-11-10 16:39:58Welche Preismethoden gibt es für Projektunteraufträge im Rahmen des EPC-Generalvertragsmodells? EPC (Engineering, Procurement, Construction) bedeutet, dass der Generalunternehmer für den gesamten Prozess der Planung, Beschaffung, Konstruktion und Installation des Projekts verantwortlich ist und für die Testbetriebsdienste verantwortlich ist.
Die Wissenspunkte, die Java-Ingenieure in jeder Phase beherrschen müssen, werden ausführlich vorgestellt und das Wissen ist umfassend. Ich hoffe, es kann für alle hilfreich sein.
Das Software-Anforderungs-Engineering ist ein Schlüsselkapitel für Systemanalytiker. Zu den Kapiteln „Anforderungserhebung“ und „Anforderungsanalyse“ gehören häufig Veröffentlichungen.
Welche Preismethoden gibt es für Projektunteraufträge im Rahmen des EPC-Generalvertragsmodells? EPC (Engineering, Procurement, Construction) bedeutet, dass der Generalunternehmer für den gesamten Prozess der Planung, Beschaffung, Konstruktion und Installation des Projekts verantwortlich ist und für die Testbetriebsdienste verantwortlich ist.
Die Wissenspunkte, die Java-Ingenieure in jeder Phase beherrschen müssen, werden ausführlich vorgestellt und das Wissen ist umfassend. Ich hoffe, es kann für alle hilfreich sein.
Das Software-Anforderungs-Engineering ist ein Schlüsselkapitel für Systemanalytiker. Zu den Kapiteln „Anforderungserhebung“ und „Anforderungsanalyse“ gehören häufig Veröffentlichungen.
Weitverkehrskommunikationsnetzwerk und Internet der nächsten Generation
Grundlagen der WAN-Kommunikation
1. DTE und DCE Die früheste Weitverkehrskommunikation basierte nur auf PSTN (Public Switched Telephone Network). Für die Kommunikation muss ein Datenterminal oder Computer mit dem Telefonnetz verbunden sein. Das Datenterminal oder der Computer des Benutzers wird als DTE (Datenendgerät) und als DTE und Kommunikation bezeichnet Die an das Kommunikationsnetzwerk angeschlossenen Geräte werden als DCE (Data Circuit Equipment) bezeichnet. Typische DCE umfassen Debugging Modems, Datenübertragungsgeräte, Basisbandsender, Signalkonverter, automatisches Anrufen und Antworten Ausrüstung usw.
2. Verkehrs- und Fehlerkontrolltechnologie Die Flusskontrolle ist eine Technologie, die das Arbeitstempo von Sendestationen und Empfangsstationen koordiniert. Ihr Hauptzweck ist die Vermeidung Vermeiden Sie es, Daten zu schnell zu senden, da die empfangende Station sonst keine Zeit für die Verarbeitung hat und dadurch Daten verloren gehen. Es zählt die Arbeit Je nach Technologie auf der Verbindungsschicht werden normalerweise einige Fehlerkontrolltechnologien kombiniert, um den Flusskontrolleffekt zu verbessern. Zu den gängigen Flusskontrolltechnologien gehören Stop-and-Wait-Protokolle und Sliding-Window-Protokolle.
Zu den Fehlerkontrolltechniken, die üblicherweise mit der Flusskontrolle kombiniert werden, gehören: ● Positive Antwort (positive Antwort ACK wird gesendet, nachdem korrekte Daten empfangen wurden) ● Negative Bestätigungs-Neuübertragung (eine negative Bestätigung NAK wird gesendet, wenn festgestellt wird, dass der empfangene Frame fehlerhaft ist, und der Absender muss den Fehler-Frame erneut senden) ●Timeout-Neuübertragung (der Absender empfängt das Antwortsignal des Frames nicht innerhalb eines bestimmten Zeitintervalls und sendet den Frame erneut)
Die Fehlererkennungstechnologie wird normalerweise verwendet, um verlorene Frames und Fehlerframes automatisch erneut zu übertragen (ARQ-automatische Neuübertragungstechnologie genannt). Durch die Kombination von ARQ mit dem Stop-and-Wait-Protokoll entsteht das Stop-and-Wait-ARQ-Protokoll. Durch die Kombination des Sliding-Window-Protokolls mit der ARQ-Technologie entstehen das selektive Neuübertragungs-ARQ-Protokoll und das Fallback-N-Frame-ARQ-Protokoll.
(1) Stop-and-Wait-Protokoll (Simplex-Kommunikation): Jedes Mal, wenn die sendende Station einen Frame sendet, stoppt sie das Senden und wartet auf den Empfang des Antwortsignals, bevor sie den nächsten Frame sendet. Im Stadtnetz ist die Effizienz hoch, im Guangzhou-Netz jedoch zu niedrig.
E=1/(20 1) a= (Rd/v)L
(2) Das Sliding-Window-Protokoll (Duplex-Kommunikation) ermöglicht das kontinuierliche Senden mehrerer Frames, ohne auf eine Antwort zu warten. Die Anzahl der zulässigen Frames ist ein fester Wert, der auch als Fenster bezeichnet wird. Wenn ein Bestätigungspaket erfolgreich empfangen wird, wird das Fenster verschoben . 1 Person
E=W/(2a 1)
(3) Stop-and-Wait-ARQ-Protokoll (Simplex-Kommunikation in einer verrauschten Umgebung) Es handelt sich um eine Kombination aus Stop-and-Wait-Protokoll und automatischer Anforderungs-Neuübertragungstechnologie. Jedes Mal, wenn die sendende Station einen Frame überträgt, stoppt sie das Senden und wartet darauf ein positives Antwortsignal (ACK). Wenn der Frame nach Erhalt einer negativen Bestätigung (NAK) erneut übertragen wird und innerhalb eines bestimmten Zeitintervalls kein ACK empfangen wird, wird er ebenfalls erneut übertragen.
E=(1-P)/(2a 1) P: Rahmenfehlerwahrscheinlichkeit
(4) Wählen Sie das ARQ-Protokoll für die erneute Übertragung (Duplex in Noisy Environment). Es handelt sich um eine Kombination aus Sliding-Window-Protokoll und automatischer Anforderungs-Neuübertragungstechnologie. Wenn eine negative Antwort (NAK) empfangen wird, wird nur der falsche Frame erneut übertragen. Um Anomalien zu vermeiden, beträgt sein Maximalwert weniger als die Hälfte der Gesamtzahl der Bildnummern, d. h. Wx=W≤2*-1
Wenn der Fensterwert >20+1 ist, dann ist E=1-P: Wenn der Fensterwert ≤ 2a + 1, dann E = W (1-P)/(2a 1) W: Wert verlassen
(5) Das Fallback-NAR-Protokoll (Duplex in einer verrauschten Umgebung) ist ebenfalls eine Kombination aus Sliding-Window-Protokoll und automatischer Anforderungs-Neuübertragungstechnologie. Wenn jedoch eine negative Antwort (NAK) empfangen wird, werden die N gesendeten Nachrichten erneut übertragen der Fehlerpunkt. Um Ausnahmen zu vermeiden, muss die Größe des Sendeports auf W≤2*-1 begrenzt werden (K ist die Anzahl der Ziffern in der Seriennummer)
Wenn der Fensterwert > 2a+1, dann E=(1-P)/(1-P NP) Wenn der Fensterwert ≤2a+1, dann E=W(1-P)/(2a 1)(1-P NP)
R ist die Datenrate, L ist die Rahmenlänge (Anzahl der Bits) und d/v ist die Ausbreitungsverzögerung. In der Formel zur Berechnung der Verbindungsauslastung im Fallback-N-Frame-ARP-Protokoll N ist die Anzahl der erneut übertragenen Frames. Wenn der Fensterwert > 2a 1 ist, beträgt N ungefähr 2a 1;
[Erstes Halbjahr 2021] 21. 22. Das von TCP verwendete Flusskontrollprotokoll ist (B), und das zugehörige Feld im TCP-Header ist (C). A. Warten auf eine Antwort B. Schiebefensterprotokoll mit variabler Größe c. Sliding-Window-Protokoll mit fester Größe D. Wählen Sie das ARQ-Protokoll für die erneute Übertragung A. Portnummer B. Offset C-Fenster D. Notfallzeiger
Häufig verwendete WAN-Technologien
1. Kapselungsprotokoll für serielle Ports der WAN-Verbindungsschicht
1. HDLC HDLC High-Level Data Link Control ist ein bitorientiertes Datenverbindungsschichtprotokoll, das Daten über ein synchrones Netzwerk überträgt. Es wurde von der International Organization for Standardization (ISO) basierend auf der Protokollerweiterung von entwickelt
1. Grundkonfiguration von HDLC HDLC definiert drei Arten von Stationen: Master-Station: steuert die Verbindung und die gesendeten Frames werden als Befehlsframes bezeichnet. Slave-Station: arbeitet unter der Kontrolle der Master-Station und der gesendete Frame wird als Antwortframe bezeichnet Verbundstation: verfügt über zwei Funktionen als Master-Station und Slave-Station
2. Schlüsselbereiche der HDLC-Rahmenstruktur ●Frame-Markierung F: HDLC verwendet 01111110 als Frame-Grenzmarkierung. ●Adressfeld A: dient zur Identifizierung der Adresse der Slave-Station und wird in Punkt-zu-Mehrpunkt-Verbindungen verwendet. Die Adresslänge beträgt 8 Bit und kann bei Bedarf erweitert werden. ●Kontrollfeld C: dient zur Unterscheidung des Rahmentyps. Informationsrahmen I, der Benutzerdaten trägt Verwaltungsrahmen S-Rahmen, der zur Verkehrs- und Fehlerkontrolle verwendet wird Nicht nummerierter Rahmen U-Rahmen, der zur Verbindungssteuerung verwendet wird ● Frame-Check-Feld FCS: Es gilt für andere Felder außer dem Flag-Feld. Für die Prüfsumme des Feldes wird häufig CRC16 verwendet, aber auch CRC32.
Flag-Feld (F) Das Flag-Feld ist ein Bitmuster von 01111110, das zum Markieren des Anfangs und Endes des Frames verwendet wird und auch als Füllzeichen zwischen Frames verwendet werden kann.
Adresssegment (A) Wenn das erste Bit des Adressfelds 1 ist, bedeutet dies, dass das Adressfeld 8 Bits umfasst. Wenn das erste Bit 0 ist, bedeutet dies, dass das Adressfeld 16 Bits umfasst.
Kontrollfeld (C) Das Steuerfeld dient zur Bildung verschiedener Befehle und Antworten zur Überwachung und Steuerung der Verbindung. Der sendende Master-Knoten oder Kombinationsknoten verwendet das Steuerfeld, um den adressierten Slave-Knoten oder Kombinationsknoten zu benachrichtigen, die vereinbarte Operation auszuführen. Im Gegensatz dazu verwendet der Slave-Knoten dieses Feld als Antwort auf den Befehl, um die abgeschlossene Operation oder Statusänderung zu melden . Dieses Feld ist der Schlüssel zu HDLC. Das erste oder zweite Bit im Kontrollfeld gibt die Art des Übertragungsrahmens an, nämlich drei verschiedene Arten von Rahmen: Informationsrahmen (I-Rahmen), Überwachungsrahmen (S-Rahmen) und nicht nummerierter Rahmen (U-Rahmen). Das fünfte Bit des Steuerfelds ist das P/F-Bit, das das Abfrage-/Beendigungsbit (POLL/Final) ist.
Überwachungsrahmen (S-Rahmen) Überwachungsrahmen werden zur Fehlerkontrolle und Flusskontrolle verwendet und werden oft als S-Rahmen bezeichnet. Der S-Rahmen ist dadurch gekennzeichnet, dass das erste und zweite Bit des Kontrollfelds „10“ sind. Der S-Frame hat kein Informationsfeld, sondern nur 6 Byte oder 48 Bit. Das dritte und vierte Bit des Steuerfelds des S-Frames sind S-Frame-Typcodes. Es gibt 4 verschiedene Codes, nämlich: n 00 – Empfangsbereit (RR), gesendet vom Master-Knoten oder Slave-Knoten. Der Master-Knoten kann den RR-Typ-S-Frame verwenden, um den Slave-Knoten abzufragen, das heißt, er möchte, dass der Slave-Knoten einen I-Frame mit der Nummer N (R) sendet. Wenn ein solcher Frame vorhanden ist, kann er gesendet werden Verwenden Sie auch den RR-Typ-S-Frame, um den Slave-Knoten abzufragen. Als Antwort möchte der Slave-Knoten die nächste I-Frame-Nummer N(R) vom Master-Knoten empfangen. n 01--Reject (REJ), wird vom Master- oder Slave-Knoten gesendet und fordert den Absender auf, den Frame erneut zu senden, beginnend mit der Nummer N (R) und allen nachfolgenden Frames, was auch bedeutet, dass der Frame vor N (R) das I ist Der Frame wird korrekt empfangen. n 10 – Empfang nicht bereit (RNR), was darauf hinweist, dass ein I-Frame mit einer Nummer kleiner als N (R) empfangen wurde, sich jedoch derzeit in einem ausgelasteten Zustand befindet und nicht bereit ist, einen I-Frame mit der Nummer N (R) anzunehmen kann verwendet werden. Führen Sie eine Flusskontrolle für den Link durch. n 11 – Selektive Zurückweisung (SREJ), die erfordert, dass der Absender einen einzelnen I-Frame mit der Nummer N (R) sendet und impliziert, dass alle anderen nummerierten I-Frames bestätigt wurden.
Zweites Halbjahr 2021 (Vormittag) 18. Im HDLC-Protokoll werden die Frame-Nummer und die Antwortnummer im Feld (C) gespeichert. A. Flag B. Adresse C. Steuerung D. Daten
PPP
Das HDLC-Protokoll des PPP-Protokolls bietet einen zuverlässigen Bestätigungsmechanismus im Kontrollbereich, sodass eine zuverlässige Übertragung erreicht werden kann, während das PPP-Protokoll keine zuverlässige Übertragung bietet und sich auf die obere Schicht verlässt, um deren Richtigkeit sicherzustellen. Daher spielt das HDLC-Protokoll bei Verbindungen mit relativ hohen Bitfehlerraten eine große Rolle. Mit der Entwicklung der Technologie ist jedoch die Wahrscheinlichkeit von Fehlern auf der Datenverbindungsebene geringer geworden Das Protokoll der Datenverbindungsschicht ist das PPP-Protokoll. Das PPP-Frame-Format ähnelt dem HDLC-Frame-Format. Der Hauptunterschied zwischen den beiden besteht darin, dass PPP-Frames zeichenorientiert sind, während HDLC-Frames bitorientiert sind. Das PPP-Protokoll ist ein Protokoll der Datenverbindungsschicht, das Pakete der Netzwerkschicht auf Punkt-zu-Punkt-Verbindungen überträgt und kapselt. Das PPP-Protokoll bietet einen vollständigen Lösungssatz zur Lösung von Problemen wie Verbindungsaufbau, -wartung, -abbau, Protokollaushandlung der oberen Schicht und Überprüfung. Das PPP-Protokoll umfasst insbesondere das Link Control Protocol (LCP), das Authentication Protocol und das Network Layer Control Protocol (NCP). (1) LCP-Phase: Die LCP-Phase verwaltet hauptsächlich PPP-Datenverbindungen, einschließlich der Aushandlung und Einrichtung von Datenverbindungsschicht-Parametern. und Überwachung von Datenverbindungen usw. (2) Verifizierungsphase: In dieser Phase sendet der Client seine eigene Identitätsverifizierungsanforderung zur Verifizierung an den RAS-Server. Zu den Authentifizierungsprotokollen gehören PAP und CHAP.
2. X.25 X.25 ist eine verbindungsorientierte Schnittstelle, die virtuelle Verbindungen zur Übertragung einzelner Datenpakete nutzt Ein geeigneter Endpunkt im Netzwerk. Das X.25-Protokoll kann als dreischichtige Struktur beschrieben werden. Im X.25-Netzwerk werden die Computer-Endgeräte des Benutzers mit den Montage-/Demontagegeräten kombiniert (PAD)-Verbindung, verantwortlich für die Aufteilung von Paketen, die Adressierung und das erneute Zusammensetzen von Paketen usw Verschiedene X.25-Netzwerke nutzen zur Verbindung das X.75-Protokoll. X.25 ist ein Netzwerk, das auf der Paketvermittlungstechnologie basiert Wenn Sie Benutzern verbindungsorientierte Schnittstellendienste für verbindungslose Dienste bereitstellen möchten, müssen Sie diese ausleihen Unterstützen Sie die Virtual Circuit (VC)-Technologie.
(1) Permanenter virtueller Schaltkreis (PVC): Vordefiniert, wie eine Standleitung, kein Einrichten und Löschen erforderlich Zusätzlich zur Verbindung können Daten direkt übertragen werden.
(2) Switched Virtual Circuit (SVC): Wenn Benutzer während der Datenübertragung vorübergehend eine virtuelle Verbindung einrichten müssen Wird am Ende der Sitzung entfernt.
Das von X.25 verwendete Flusskontroll- und Fehlerkontrollprotokoll ist das Rückwärts-N-Frame-ARQ-Protokoll und seine Codierungssequenz ist Es gibt zwei Arten von Sequenznummern: 3-stellig und 7-stellig. Der Standardfensterwert ist 2. Wenn die Codierungssequenznummer 3-stellig ist, Der Standardfensterwert beträgt bis zu 7 (damit können 8 Frames gesendet werden, bevor eine Bestätigung empfangen wird).
3. Frame Relay (FR) Frame Relay stammt aus der X.25-Paketvermittlungstechnologie und ist eine vereinfachte und verbesserte Version von X.25. Eine schnelle Paketvermittlungstechnologie. Frame Relay bietet Virtual-Circuit-Management auf der zweiten Ebene. Funktionen wie Bandbreitenmanagement und Blockierungsverhinderung. Im Vergleich zur herkömmlichen Leitungsvermittlung physisch Die Verarbeitungsschaltung implementiert statistisches Zeitmultiplex, d. h. mehrere Logiken können auf einer physischen Verbindung gemultiplext werden. Bearbeitungsverbindungen realisieren Bandbreiten-Multiplexing und dynamische Zuweisung, was Mehrbenutzer und Mehrraten begünstigt Bei der Datenübertragung werden die Netzwerkressourcen voll ausgenutzt. Hauptmerkmale von Frame-Relay-Netzwerken:
(1) Frame Relay stellt einen verbindungsorientierten Übertragungsdienst bereit: Bevor zwei Benutzer Daten übertragen, wird ein logischer Pfad durch das Netzwerk eingerichtet Der Pfad wird als virtueller Schaltkreis bezeichnet. Die vom Benutzer übertragenen Daten kommen nacheinander über das Netzwerk am Ziel an. Am Netzwerkendpunkt ist keine Neuordnung der Daten erforderlich.
(2) Virtuelle Schaltkreise werden in zwei Typen unterteilt: permanente virtuelle Schaltkreise (PVC) und geschaltete virtuelle Schaltkreise (SVC).
(3) Frame Relay verfügt über Funktionen zur Überlastungskontrolle: nur Fehlererkennung, keine erneute Übertragung und kein Schiebefenster Ablaufsteuerung
(4) Nicht geeignet für verzögerungsempfindliche Anwendungen (Audio, Video), Für zuverlässige Einsendungen kann keine Garantie übernommen werden.
(5) Data Link Connection Identifier (DLCI): besteht aus High- und Low-Teilen, insgesamt 10 Bits, die der Eindeutigkeit dienen Identifiziert eine virtuelle Verbindung.
(6) Vorwärtsüberlastungsbit (FECN): Wenn der Wert 1 ist, bedeutet dies, dass in der Übertragungsrichtung des Rahmens eine Überlastung vorliegt. Der Empfänger kann die Datenrate des Senders entsprechend anpassen.
(7) Backward Congestion Bit (BECN): Wenn der Wert 1 ist, bedeutet dies, dass eine Überlastung in der umgekehrten Richtung der Rahmenübertragung auftritt. Der Absender kann die Sendedatenrate entsprechend anpassen.
(8) Priority Discard Bit (DE): Wenn eine Netzwerküberlastung auftritt, werden Frames mit dem Wert 1 zuerst verworfen.
4. ISDN ISDN (Integrated Services Data Network) kann in Schmalband-ISDN (N-ISDN) und Breitband-ISDN unterteilt werden (B-ISDN) zwei Typen. Unter anderem integriert N-ISDN Daten-, Sprach- und Videosignale in einem Die Technologie zum Rooten von Telefonleitungen.
Kanal zur Datenübertragung (B-Kanal, 64 Kbit/s pro Kanal) Verarbeitung von Verwaltungssignalen und Anrufsteuerungssignalisierungskanälen (D-Kanal, 16 Kbit/s oder 64 Kbit/s pro Kanal)
Diese beiden Kanaltypen werden zu zwei verschiedenen ISDN-Diensten kombiniert: Basic Rate Interface (ISDN BRI) und Primary Rate Interface (ISDN PRI).
1. Basistarif-Schnittstelle (ISDN BRI) Im Allgemeinen bestehend aus 2B D, wird es häufig in kleinen Büros und Privathäusern verwendet. Benutzer können 1B als Nummer verwenden. Laut Kommunikation ist der andere 1B für die Sprachkommunikation reserviert, der D-Kanal kann jedoch nicht verwendet werden (der Tarif beträgt 16 Kbit/s) für die Datenübertragung. Bei Bedarf kann auch der 2B-Kanal gleichzeitig genutzt werden (insgesamt). 128 Kbit/s) für die Datenkommunikation beträgt die maximale Datenrate 144 Kbit/s. Hinweis: Wenn nicht angegeben, bezieht sich N-ISDN normalerweise auf ISDN BRI.
2. Primärratenschnittstelle (ISDN PRI) PRI umfasst zwei Typen: den US-Standard 23B D (64-Kbit/s-D-Kanal), der die gleiche Leistung wie T1 erreicht DS1-Geschwindigkeit von 1,533 Mbit/s. Europäischer Standard 30B D (die Raten der B- und D-Kanäle betragen jeweils 64 Kbit/s) und erreicht die gleiche Geschwindigkeit von 2,048 Mbit/s wie E1
Der Nachteil von N-ISDN besteht darin, dass die Datenrate niedrig ist, was für Anwendungen mit hoher Bandbreite wie Videoinformationen usw. nicht geeignet ist Es basiert immer noch auf der leitungsvermittelten Netzwerktechnologie. Die Schlüsseltechnologie von B-ISDN ist der asynchrone Übertragungsmodus (ATM), der Twisted-Pair-Kabel oder Glasfasern der Kategorie 5 verwendet. Die Datenübertragungsrate kann 155 Mbit/s erreichen und unkomprimiertes hochauflösendes Fernsehen (HTV) übertragen. Es definiert die physikalische Schicht, die ATM-Schicht, die ATM-Anpassungsschicht und die 4-Schichten-Architektur auf hoher Ebene
5. Geldautomat ATM ist ein Gerät, das LAN-Funktionen, WAN-Funktionen, Sprache, Video und Daten kombinieren kann Integriert in ein einheitliches Protokolldesign. Der ATM-Standard wurde zunächst als B-ISDN-Standard entwickelt. Als Teil des Internets der Dinge weist es eine herausragende QoS-Leistung auf.
(1) Synchrone Übertragung und asynchrone Übertragung Alle leitungsvermittelten Netzwerke senden Informationen von einem Knoten zu einem anderen, basierend auf dem Prinzip des Zeitmultiplexens. zu einem anderen Knoten. Je nach Arbeitsmodus kann es in zwei Typen unterteilt werden
(1) Synchroner Übertragungsmodus STM: Entsprechend der erforderlichen Datenrate wird ein logischer Kanal unterteilt Es ist als 1 bis mehrere Zeitschlitze konfiguriert. Während der Verbindungsdauer sind die Zeitschlitze fest zugewiesen, d. h. Es wird der synchrone Zeitmultiplexmodus verwendet.
(2) Asynchroner Übertragungsmodus ATM: Benutzerdaten werden in 53B-Zellen zusammengestellt, und die Zellen sind zufällig Bei der Ankunft kann in der Mitte eine Lücke entstehen, und die Zelle kann in den Kanal eintreten, wenn sie bereit ist, also verwendet wird ist der statistische Zeitmultiplexmodus.
Bei ATM ist die Zelle nicht nur die grundlegende Übertragungseinheit, sondern auch die Einheit der ausgetauschten Informationen. Es handelt sich um einen Sonderfall der Paketvermittlung virtueller Leitungen. Im Vergleich zu Paketen, da die Zellen fest sind Feste Länge, sodass Verarbeitung und Austausch mit hoher Geschwindigkeit durchgeführt werden können. Die typische Datenrate von ATM beträgt 150 Mbit/s, was etwa 360.000 Daten pro Sekunde bedeutet (150M/8/53) Zellen. ATM ist verbindungsorientiert
(2) ATM-Schichtarchitektur
1. Physikalische ATM-Schicht Physical Medium Sublayer (PMD): Gibt das Übertragungsmedium, die Signalpegel, das Bit-Timing usw. an. ATM stellt allerdings keine entsprechenden Regeln zur Verfügung, sondern listet einige verfügbare Übertragungsstandards auf. Basierend auf Twisted Pair oder Glasfaser der Kategorie 5 kann es beispielsweise 155,52 Mbit/s, 622,08 Mbit/s, 2488,32 Mbit/s (SONET-Standard) erreichen; auf dem T3-Kanal kann es 44,736 Mbit/s und auf FDDI 100 Mbit/s erreichen. Transmission Convergence Sublayer (TC): Stellt eine einheitliche Schnittstelle mit der ATM-Schicht bereit. Diese Schicht erfüllt ähnliche Funktionen wie die Datenverbindungsschicht.
2. ATM-Schicht Die ATM-Schicht entspricht der Funktion der Netzwerkschicht, die verbindungsorientierte Dienste über die Virtual-Circuit-Technologie bereitstellt. Bei ATM gibt es zwei Ebenen virtueller Verbindungen: virtueller Pfad (VP) und virtueller Kanal (VC). Ein virtueller Kanal entspricht einer virtuellen X.25-Verbindung, und ein virtueller Kanal wird durch die Bündelung mehrerer virtueller Kanäle gebildet. Da ATM normalerweise auf Glasfaser basiert, liefert es keine Antwort und überlässt eine kleine Anzahl von Fehlern der oberen Schicht zur Verarbeitung. Darüber hinaus besteht der Zweck von ATM darin, eine Echtzeitkommunikation zu erreichen, sodass versehentliche Zellenfehler nicht erneut übertragen werden und die Kommunikation, die erneut übertragen werden muss, von der höheren Schicht abgewickelt wird.
Die 53-Byte-ATM-Zelle besteht aus einem 5-Byte-Zellenkopf und 48 Bytes Daten. Im Zellenkopf sind die folgenden wichtigen Felder aufgeführt. Virtual Path Identifier (VPI): 8 Bit oder 12 Bit, 8 Bit werden üblicherweise verwendet, daher beträgt die Anzahl der virtuellen Pfade auf einem Host normalerweise 256. Virtual Channel Identifier (VCI): 16 Bit, sodass ein virtueller Kanal theoretisch 65536 virtuelle Kanäle enthalten kann, einige Kanäle werden jedoch zur Steuerung verwendet und übertragen keine Benutzerdaten. 8-Bit-Header-Prüfsumme, die nur den Zellen-Header prüft, unter Verwendung einer 8-Bit-CRC-Prüfung von X8 X2 X 1
3. ATM-Anpassungsschicht (AAL) Die ATM-Anpassungsschicht ist für die Verarbeitung der Informationen aus der höheren Schicht verantwortlich. Der Absender schneidet die Daten aus der höheren Schicht hinein Bei einer 48 Byte langen ATM-Nutzlast setzt der Empfänger die Nutzlast der ATM-Zelle wieder zusammen für Benutzerdatenpakete. AAL unterstützt vier Arten von Diensten, und es gibt fünf Protokolle der AAL-Schicht, die diese Anforderungen erfüllen. ein paar Geschäfte
4.ATM-Hochhaus Die obere Ebene von Geldautomaten sieht hauptsächlich 4 Kategorien und 5 Geschäftstypen vor, um den unterschiedlichen Geldautomatenkunden gerecht zu werden. Haushaltsbedürfnisse.
Internet der nächsten Generation
1. IPv6-Adressdarstellung Die 128-Bit-IPv6-Adresse ist in 8 Segmente mit 16 Bits als ein Segment unterteilt. Die 16-Bit-Binärzahl jedes Segments wird durch eine 4-stellige Hexadezimalzahl dargestellt, und die Segmente werden durch Doppelpunkte (:) getrennt. 2001: 0da8: d001: 0001: 0000: 0000: 0000: 0001 Komprimierte Darstellung: 2001: da8: d001:1:0:0:0:12001: da8: d001:1: :1
2. IPv6-Adresse mit eingebetteter IPv4-Adresse Verwenden Sie eine eingebettete IPv4-Adresse innerhalb der IPv6-Adresse Der erste Teil der Adresse wird hexadezimal dargestellt, während der IPv4-Teil dezimal dargestellt wird. Das Ist eine eindeutige Darstellung der IPv6-Adressen, die vom Übergangsmechanismus verwendet werden. Wie fe80::200: 5efe: 58.20.27.60, die zweite Hälfte dieser IPv6-Adresse ist eine IPv4-Adresse.
IPv6 bietet zwei Arten von speziellen Adressen, die in IPv4-Adressen eingebettet sind: 0000:0000:0000:0000:0000:FFFF:xxxx:xxxx oder 0000:0000:0000:0000:0000:0000:xxxx:xxxx
Beispiel: Unter den vier IPv6-Adressen unten ist die ungültige Adresse (B). A. ::192:168:0:1 B. :2001:3452:4955:2367:: C. 2002:c0a8:101::43 D. 2003:dead:beef:4dad:23:34:bb:101
1. IPv6-Protokoll, der vollständige Name lautet „Internet Protocol Version 6“, die nächste Generation des Internetprotokolls. Im Vergleich zu IPv4 sind die wichtigsten Änderungen: ● Erweiterte Adresse, Erweiterung der 32-Bit-IP-Adresse von IPv4 auf 128 Bit. ● Vereinfachter Paket-Header: Der IPv6-Paket-Header hat 8 Felder mit einer Gesamtlänge von 40 Bytes, während IPv4 Der Header enthält mindestens 12 Felder, die Länge beträgt 20 Byte, wenn keine Option vorhanden ist und wenn eine Option vorhanden ist Die Elementlänge beträgt 60 Byte. Der IPv6-Header reduziert die Anzahl der Felder und verbessert die Routing-Effizienz. ● Flow-Flag: IPv4 behandelt alle Pakete gleich und der Router verfolgt nicht zwei Hosts. Paket gesendet zwischen. IPv6 führt das Flow-Konzept ein, um Pakete im Flow effizient zu verarbeiten. ● Authentifizierung und Vertraulichkeit: IPv6 verwendet zwei Sicherheitserweiterungen, nämlich die IP-Authentifizierung Header und IP kapseln die Sicherheitsnutzlast.
Frage 2 (Frage 60 und Frage 61 im ersten Halbjahr 2017) Das Präfix der globalen Unicast-Adresse, die aggregiert werden kann, ist (1111111010) Das Präfix der lokalen Unicast-Adresse des IPv6-Links ist (001)
Frage 1 (Frage 59 und Frage 60 im zweiten Halbjahr 2014) Das aggregierte globale Unicast-Adresspräfix von IPv6 ist (59) und die Zusammensetzung der Anycast-Adresse ist (60). (59) A. 010 B. 011 C. 001 D. 100 (60)A. Subnetz-Präfix + alle Nullen B. Subnetz-Präfix + alle Einsen C. Präfix der lokalen Adresse + alle Nullen verknüpfen. D. Präfix der lokalen Adresse + alle Einsen verknüpfen
59.C 60.A
4. IPv6-Adresstyp IPv6 verfügt weiterhin über drei Adresstypen, nämlich Unicast, Multicast (auch Multicast genannt) und Anycast (auch Anycast genannt). Broadcasting wird in IPv6 nicht mehr verwendet.
3. Präfix formatieren Das IPv6-Formatpräfix FP (Format Prefix) wird verwendet, um den Adresstyp oder die Subnetzadresse anzugeben. Unter Verwendung einer CIDR-ähnlichen Methode in IPv4-Adressen wird sie als „IPv6-Adresse/Präfixlänge“ ausgedrückt. „Grad“ hat beispielsweise das 60-stellige Adresspräfix 12AB00000000CD30 folgende Gültigkeit Vertretungsformular: ● 12AB:0000:0000:CD30:0000:0000:0000:0000/60 ● 12AB:0:0:CD30::/60 ● 12AB::CD30:0:0:0:0/60
Frage 4 (Frage 60 und Frage 61 im zweiten Halbjahr 2015) Das Formatpräfix (FP) der IPv6-Adresse wird zur Darstellung von (60) verwendet. Um eine automatische Konfiguration der IP-Adresse zu erreichen, hängt der IPv6-Host (61) an das Adresspräfix 1111111010 an, um eine verbindungslokale Adresse zu generieren Das Erkennungsprotokoll wird übergeben. Die Überprüfung zeigt an, dass die selbstkonfigurierte Link-Local-Adresse gültig ist. (60)A. Vorwahl B. Adresstyp oder Subnetzadresse C. Netzwerktyp D. Übertragungsmethode oder Subnetznummer (61)A. 32-Bit-Binärzufallszahl B. Hostname C. MAC-Adresse der Netzwerkkarte D. IPv4-Adresse
Referenzantworten auf die vorherige Frage: (60)B; (61)C Kernpunktanalyse: Das Formatpräfix (FP) der Adresse wird verwendet, um den Adresstyp oder die Subnetzadresse anzugeben, und wird mithilfe einer ähnlichen CIDR-Darstellungsmethode ausgedrückt auf IPv4. Lokale Linkadresse: Das Präfix lautet 1111111010 und wird für die Kommunikation zwischen benachbarten Knoten auf derselben Verbindung verwendet, was der automatisch dedizierten IP-Adresse von IPv4 entspricht. Um eine automatische Konfiguration von IP-Adressen zu erreichen, hängt der IPv6-Host die MAC-Adresse an das Adresspräfix 1111111010 an, um eine Link-Local-Adresse zu generieren.
(1) Unicast-IPv6-Adresse Identifiziert eine Netzwerkschnittstelle eindeutig. Für Unicast-Adressen gibt es zwei spezielle Adressen: ● Unsichere Adresse: Die Adresse 0:0:0:0:0:0:0:0 wird als unsichere Adresse bezeichnet. Kann keinem Knoten zugeordnet werden. Sie können die Zieladresse nicht im IPv6-Routing-Header verwenden. ● Loopback-Adresse: Die Adresse 0:0:0:0:0:0:0:1 wird als Loopback-Adresse bezeichnet. Kann jeder physikalischen Schnittstelle zugeordnet werden.
Zu den IPv6-Unicast-Adressen gehören: ● Kann globale Unicast-Adressen aggregieren ● Lokale Adresse verknüpfen Das Gerät wird automatisch generiert und im lokalen Netzwerk verwendet. ● Lokale Standortadresse Entspricht der privaten Netzwerkadresse im IPv4-Netzwerk ● Andere spezielle Unicast-Adressen
Unicast
Link lokale Adresse
Lokale Adresse der Website
(2)Multicast-IPv6-Adresse Eine Multicast-Adresse, auch Multicast-Adresse genannt, ist eine Kennung für eine Gruppe von Schnittstellen (die im Allgemeinen zu verschiedenen gehören). Knoten) werden an eine Multiplay-Adresse gesendete Pakete an alle Schnittstellen dieser Adresse zugestellt. ● Es gibt keine Broadcast-Adresse in IPv6 und wird durch eine Multicast-Adresse ersetzt. ● Das Formatpräfix der IPv6-Multicast-Adresse ist 1111 1111
Beispiel: Das Formatpräfix (FP) der IPv6-Adresse wird zur Darstellung von () verwendet. Zur Implementierung der IP-Adresse Automatisch konfiguriert, hängt der IPv6-Host ( ) an das Adresspräfix 1111 1110 10 an, Erzeugt eine verbindungslokale Adresse, wenn die Überprüfung des Nachbarerkennungsprotokolls besteht Zeigt an, dass die selbst konfigurierte Link-Local-Adresse gültig ist. A. Vorwahl B. Adresstyp oder Subnetzadresse C. Netzwerktyp D. Broadcasting-Methode oder Subnetznummer A. 32-Bit-Binärzufallszahl B. Hostname C. MAC-Adresse der Netzwerkkarte D. IPv4-Adresse
(3) Anycast-IPv6-Adresse Eine Anycast-Adresse (Anycast-Adresse) wird einer Schnittstelle auf mehreren Knoten zugewiesen. An Anycast-Adresse senden Das Datenpaket wird nur an eine der Schnittstellen (die nächstgelegene Schnittstelle) zugestellt. ● Anycast-Adressen können nicht IPv6-Hosts, sondern nur IPv6-Routern zugewiesen werden. ● Anycast kann nicht für Quelladressen, sondern nur für Zieladressen verwendet werden. ● Das Subnetz-Präfix muss fest sein und die restlichen Positionen sind alle 0
Unterthema Frage 1 (58 Fragen im zweiten Halbjahr 2017) In der folgenden Beschreibung von Anycast-Adressen in IPv6 lautet der Fehler (58) A. kann nur IPv6-Routern zugewiesen werden B. kann als Zieladresse verwendet werden D. stellt eine Kennung einer Gruppe von Schnittstellen dar (58) C. kann als Quelladressen-Referenzantwort verwendet werden: (58) C. Punktanalyse: Bei einer Anycast-Adresse handelt es sich um eine Situation, in der eine Kennung mehreren Schnittstellen entspricht. Wenn ein Datagramm an eine beliebige Punktadresse gesendet werden muss, wird es an die nächstgelegene Schnittstelle gesendet (vom Router bestimmt). Eine IPv6-Anycast-Adresse kann nur als Zieladresse, nicht jedoch als Quelladresse verwendet werden. Sie kann keinem IPv6-Host, sondern nur einem IPv6-Router zugewiesen werden.
Beispiel: IPv6 fügt eine neue Anycast-Adresse hinzu, diese Adresse (). A. Kann als Quelladresse oder Zieladresse verwendet werden B. Kann nur als Quelladresse, nicht als Zieladresse verwendet werden C. Ein Bezeichner, der eine Reihe von Schnittstellen darstellt D. Kann als Adresse für einen Router oder Host verwendet werden
5. Übergang von IPv4 zu IPv6 Derzeit gibt es drei wesentliche Grundtechnologien zur Lösung von Übergangsproblemen: ●Dualer Protokollstapel ● Tunneltechnik ● NAT-PT
(1) Dual-Stack Knoten, die diese Technologie verwenden, führen gleichzeitig zwei Protokollstapel aus, IPv4 und IPv6. Dadurch wird IPv6 aktiviert Der direkteste Weg für Knoten, mit reinen IPv4-Knoten kompatibel zu bleiben, ist die Kommunikationsseite. Knoten (einschließlich Hosts und Router). Diese Methode bietet volle Kompatibilität mit IPv4 und IPv6, ist jedoch nicht für die Erschöpfung von IP-Adressen geeignet. Die Frage hat nicht geholfen. Da eine duale Routing-Infrastruktur erforderlich ist, wird stattdessen dieser Ansatz gewählt Erhöht die Komplexität des Netzwerks.
(2) Tunneltechnik (Tunnel) Die Tunneltechnologie bietet eine Methode zur Übertragung von IPv6-Daten unter Verwendung des vorhandenen IPv4-Routingsystems. IPv6-Pakete werden als unstrukturierte Daten in IPv4-Datagrammen gekapselt IPv4-Netzwerkübertragung. Seine Bedeutung besteht darin, eine Möglichkeit bereitzustellen, die Kommunikation zwischen IPv6-Knoten während der Übergangszeit zu ermöglichen. Methode, löst jedoch nicht das Problem der gegenseitigen Kommunikation zwischen IPv6-Knoten und IPv4-Knoten.
1. Tunnel-Vermittlungstechnologie: Diese Methode erfordert, dass die Tunnel-Endpunkte Dual-Protokoll-Stacks ausführen müssen und die NAT-Technologie nicht zwischen den beiden Endpunkten verwendet werden kann.
2. Automatischer Tunnel
3. 6to4-Tunnel
4. 6over4-Tunnel
5. ISATAP
Frage 6 (58 Fragen im ersten Halbjahr 2015) IPv6-Standorte müssen Tunneltechnologie verwenden, um über IPv4-Netzwerke zu kommunizieren. Die drei am häufigsten verwendeten automatischen Tunneltechnologien sind (58). (58)A.VPN-Tunnel, PPTP-Tunnel und IPSec-Tunnel B.6to4-Tunnel, 6over4-Tunnel und ISATAP-Tunnel C. VPN-Tunnel, PPP-Tunnel und ISATAP-Tunnel D.IPSec-Tunnel, 6over4-Tunnel und PPTP-Tunnel
Referenzantwort: (58) B. Analyse der wichtigsten Punkte: Automatischer Tunnel bedeutet, dass die Zieladresse in der Tunnelschnittstelle nicht konfiguriert werden muss und direkt aus der IPv6-Adresse extrahiert wird.
(3) NAT-PT (Netzwerkadressenübersetzer mit Protokollkonverter) Neben der Konvertierung von IPv4-Adressen und IPv6-Adressen umfasst das Konvertierungsgateway auch Protokollinformationen. übersetzen. Als Zwischengerät für die Kommunikation kann das Konvertierungs-Gateway IP-Pakete zwischen IPv4- und IPv6-Netzwerken konvertieren. Die Adresse des Headers und gleichzeitig die entsprechende semantische Übersetzung des Pakets gemäß verschiedenen Protokollen durchführen, so dass Reine IPv4- und reine IPv6-Sites können transparent kommunizieren.
Beispiel: In einem gemischten Netzwerk aus IPv4 und IPv6 wird die Protokollübersetzungstechnologie verwendet (). A. Zwei IPv6-Hosts kommunizieren über ein IPv4-Netzwerk B. Zwei IPv4-Hosts kommunizieren über ein IPv6-Netzwerk C. Kommunikation zwischen reinen IPv4-Hosts und reinen IPv6-Hosts D. Kommunikation zwischen zwei Dual-Stack-Hosts
Mobile IP
Können Verbindungen an neuen Netzwerkstandorten automatisch wiederhergestellt werden und von einer Verbindung, die auf festen Standorten basiert, zu einer flexiblen, mobilen Verbindung übergehen? Die von der IETF bereitgestellten Lösungen sind RFC 3344 (IP Mobility Support für IPv4) und RFC 3775 (MobilitySupport in IPv6).
Mobile IP-Kommunikationstechnik
Mobile IP bietet zwei Möglichkeiten, die Care-of-Adresse zu erhalten
Eine davon ist die Care-of-Adresse des Foreign-Agents. Dabei handelt es sich um die vom Foreign-Agent in seiner Agent-Ankündigungsnachricht angegebene Adresse, bei der es sich um die IP-Adresse des Foreign-Agent handelt.
Ein anderer Erfassungsmodus besteht darin, die Care-of-Adresse (Collocated Care-of-Adresse) zu konfigurieren, bei der es sich um eine IP-Adresse handelt, die vorübergehend einem bestimmten Port des mobilen Knotens zugewiesen wird. Ihr Netzwerkpräfix muss mit dem Netzwerkpräfix der Fremdverbindung übereinstimmen mit dem der mobile Knoten aktuell verbunden ist. Eine konfigurierte Care-of-Adresse kann nur von einem mobilen Knoten verwendet werden. Dabei kann es sich um eine dynamisch über den DHCP-Server zugewiesene Adresse oder um eine aus dem Adresspufferpool ausgewählte private Netzwerkadresse handeln.
Mobiles IPv6
1. Funktionsmechanismus von mobilem IPv6
Es gibt zwei Möglichkeiten der Kommunikation zwischen dem mobilen Knoten und dem Peer-Knoten. Die erste Methode ist ein bidirektionaler Tunnel. In diesem Fall ist keine mobile IPv6-Unterstützung erforderlich. Auch wenn der mobile Knoten nicht am Peer-Knoten registriert ist, kann seine aktuelle Bindung dennoch kommunizieren. Die zweite Methode ist die Routing-Optimierung, bei der der mobile Knoten seine aktuellen Bindungsinformationen beim Peer-Knoten registrieren muss, damit die vom Peer-Knoten gesendeten Pakete direkt an die Care-of-Adresse des mobilen Knotens weitergeleitet werden können.
2.Routing-Erweiterungsheader
In RFC3775 ist ein neuer Routing-Header vom Typ 2 definiert, in dem die bereitgestellte Routing-Adresse nur eine hat – die Heimatadresse des mobilen Knotens.
Frage 5 (Frage 58 und Frage 59 im ersten Halbjahr 2014) Das sogenannte mobile IP bezieht sich auf (58); die Schlüsseltechnologie zur Realisierung von mobilem IP ist (58); die Schlüsseltechnologie zur Realisierung von mobilem IP ist (60). (58)A. Ändern Sie die IP-Adresse des Hosts durch Adressübersetzungstechnologie B. Eine Host-IP-Adresse kann auf einen anderen Host übertragen werden C. Der mobile Host erhält die Netzwerkkonnektivität durch Roaming im drahtlosen Kommunikationsnetzwerk aufrecht D. Mobile Hosts können eine Verbindung herstellen und an entfernten Standorten außerhalb ihres Heimnetzwerks arbeiten (59)A. Der mobile Host verfügt über eine universelle IP-Adresse, die auf jedes Netzwerk zugreifen kann B. Der mobile Host verfügt über eine Heimnetzwerkadresse und erhält eine ausländische Care-of-Adresse C. Der mobile Host beantragt Netzwerkzugriffsdienste über das Verwaltungszentrum, das das gesamte Netzwerk steuert D. Mobile Hosts erhalten Zugangsdienste immer über ihre Heimnetzwerkadresse.
[Frage 5] Antwort: (58)D; (59)B Analyse: Mobile IP soll es mobilen Knoten ermöglichen, ihre Konnektivität aufrechtzuerhalten, während sie sich bewegen. Mobile IP gibt es mittlerweile in zwei Versionen, nämlich Mobile IPv4 (RFC 3344, das RFC 3220 und RFC 2002 ersetzt) und MobileIPv6 (RFC 3775 ist immer noch weit verbreitet). Einfach ausgedrückt ermöglicht die mobile IP-Technologie, dass Computer ohne Einschränkungen in Echtzeit im Internet und in lokalen Netzwerken unterwegs sind. Sie wird auch als mobile Computertechnologie bezeichnet. Beruflich gesehen ermöglicht die mobile IP-Technologie mobilen Knoten (Computer/Server/Netzwerksegmente usw.), feste Netzwerk-IP-Adressen zu verwenden, um Roaming-Funktionen über verschiedene Netzwerksegmente hinweg zu implementieren, und stellt sicher, dass beim Roaming keine auf Netzwerk-IP basierenden Netzwerkberechtigungen auftreten verarbeiten. Zu den Schlüsseltechnologien von Mobile IP gehören Proxy-Suche, Care-of-Adresse, Login und Tunnel. (1) Agentensuche: Wird vom Rechenknoten verwendet, um festzustellen, ob er sich im Roaming-Zustand befindet. (2) Care-of-Adresse: Dies ist die temporäre Adresse, die vom externen Netzwerkagenten erhalten wird, wenn der mobile Knoten in das externe Netzwerk wechselt. (3) Anmeldung: Hierbei handelt es sich um einen Prozess, bei dem der mobile Knoten eine Reihe von Authentifizierungs-, Registrierungs- und Tunnelaufbauvorgängen durchführt, wenn er das externe Netzwerk erreicht. (4) Tunnel: Hierbei handelt es sich um einen vorübergehend eingerichteten bidirektionalen Datenkanal zwischen dem lokalen Agenten und dem externen Agenten.
Testfragen
Fragen zum Kursmaterialtest
1. Beispiel: Die folgende Beschreibung zum Frame Relay ist falsch ( ).
A. Erstellen Sie eine virtuelle Verbindung auf Ebene 3 B. Bereitstellung verbindungsorientierter Dienste C. Es handelt sich um eine hocheffiziente Datenverbindungstechnologie D. Nutzen Sie die Vorteile der Glasfaserkommunikation und der digitalen Netzwerktechnik voll aus
2. Der von Telekommunikationsbetreibern bereitgestellte ISDN-Dienst verfügt über zwei verschiedene Schnittstellen, eine davon für kleine Maximale Datenrate, die auf dem Basic Rate Interface (BRI) für den Unternehmens- und Heimgebrauch verfügbar ist für(). Maximal verfügbare Daten über das Primary Rate Interface (PRI) für große Unternehmen Die Rate ist ( ). A. 128 Kb/s B. 144 Kb/s C. 1024 Kb/s D. 2048 Kb/s 2B D=2*64 16 A. 128 Kb/s B. 144 Kb/s C. 1024 Kb/s D. 2048 Kb/ 30 B D=
Fragen zum synchronen Nachhilfeunterricht
Frage 1 (Frage 18 im zweiten Halbjahr 2017) Bei den folgenden Paketvermittlungsnetzen unterscheidet sich die verwendete Vermittlungstechnologie von den anderen drei Netzen (18). (18) A. IP B. X. 25 C. Frame Relay D. ATM
Frage 2 (Frage 17 und Frage 18 im ersten Halbjahr 2017) Der Router ist mit der seriellen Schnittstelle des Computers verbunden. Die Schnittstelle für die lokale Konfiguration des Routers über ein virtuelles Terminal ist (17). Die Schnittstelle für die Verbindung des Routers mit dem WAN über Glasfaser ist (18). (17)A. Konsolenanschluss B. Synchroner serieller Anschluss C. SFP-Anschluss D. AUX-Anschluss
Referenzantwort: Der Konsolenport des Routers ist über ein spezielles Kabel direkt mit dem seriellen Port des Computers verbunden, um lokale Einstellungen am Router vorzunehmen. Der SFP-Port (Small Form-factor Pluggable, kleines Rack-steckbares Gerät) dient zur Installation von SFP-Modulen. Dieses Modul kann elektrische und optische Signale umwandeln und kann zum Anschluss von Glasfaserkanälen verwendet werden.
Frage 3 (Frage 12 im zweiten Halbjahr 2016) Die Rolle von LCP im Punkt-zu-Punkt-Protokoll PPP ist (12) A. Verpacken verschiedener Protokolle der oberen Schicht B. Einkapseln der übertragenen Protokolle der Netzwerkschicht C. Konvertieren von Paketen in D. Einrichten und Konfigurieren von Datenverbindungen
Zellreferenzantwort: (12) D. Kernpunktanalyse: Das PPP-Protokoll ist ein Punkt-zu-Punkt-Protokoll, das auf der Datenverbindungsschicht arbeitet, einschließlich LCP- und NCP-Protokollen. ICP ist unter anderem für die Einrichtung, Wartung und Beendigung verantwortlich Link: NCP ist für die Netzwerkverhandlung der Layer-Protokolle verantwortlich.
Frage 4 (50 Fragen im zweiten Halbjahr 2016) Da Intranet-P2P, Video-Streaming, Online-Spiele und anderer Datenverkehr zu viel beanspruchen und die Netzwerkleistung beeinträchtigen, kann (50) zur Gewährleistung normaler Web- und E-Mail-Verkehrsanforderungen verwendet werden. (50)A. Verwenden Sie einen Gatekeeper. B. Aktualisieren Sie die Kernschalter. C. Installieren Sie Geräte zur Verkehrssteuerung. D. Stellen Sie Geräte zur Netzwerksicherheitsprüfung bereit
Frage 5 (Frage 18 im ersten Halbjahr 2016) In der xDSL-Technologie ist (18) die Technologie, die eine asymmetrische Übertragung von Uplink- und Downlink-Kanälen ermöglichen kann. (18) A. HDSL B. ADSL C. SDSL D. ISDNDSL
Referenzantwort: (18) B. Analyse der wichtigsten Punkte: Digital Subscriber Line (DSL) ermöglicht Benutzern die Bereitstellung einer Hochgeschwindigkeits-Datenübertragung über herkömmliche Telefonleitungen. Der Computer des Benutzers ist mit Hilfe eines DSL-Modems an die Telefonleitung angeschlossen über DSL an das Internet oder Firmennetzwerk angeschlossen ist. DSL nutzt modernste digitale Modulationstechnologie, um viel schnellere Raten als ISDN bereitzustellen. Die tatsächliche Rate hängt von der Art des DSL-Dienstes und vielen Faktoren der physikalischen Schicht ab, wie z. B. der Länge, dem Durchmesser, dem Übersprechen und dem Rauschen der Telefonleitung. Es gibt viele Arten von DSL-Technologien, die folgenden sind die gebräuchlichsten. ADSL: Asymmetrisches DSL mit asymmetrischem Uplink- und Downlink-Verkehr verfügt im Allgemeinen über drei Kanäle: Hochgeschwindigkeits-Downlink-Kanäle mit 1,544 bis 9 Mbit/s, Duplexkanäle mit 16 bis 640 Kbit/s und Sprachkanäle mit 64 Kbit/s. SDSL: Symmetrisches DSL, der Upstream- und Downstream-Verkehr des Benutzers ist symmetrisch, bis zu 1,544 MBit/s. ISDNDSL: Zwischen ISDN und DSL kann eine bidirektionale symmetrische Übertragung mit 128 KBit/s über eine maximale Entfernung von 4600 bis 5500 m bereitgestellt werden. HDSL: DSL mit hoher Bitrate ist eine Technologie, die 1,544 Mbit/s auf zwei Leitungspaaren oder 2,048 Mbit/s symmetrische Kommunikation auf drei Leitungspaaren ermöglicht. Die maximale Entfernung beträgt 3700 ~4600 m. VDSL: DSL mit sehr hoher Bitrate, ein schneller asymmetrischer DSL-Dienst, der Daten- und Sprachdienste auf einem Telefonleitungspaar bereitstellen kann.
Frage 6 (Frage 67 im ersten Halbjahr 2016) Um den ADSL-DFÜ-Internetzugang nutzen zu können, müssen Sie ihn auf dem Client installieren. (67) A. PPPC B. SLIP-Protokoll C. PPTP D. PPPoE
Referenzantwort: (67) D. Kernpunktanalyse: PPPoE ist eine Zugangstechnologie, die Ethernet zum Senden von PPP verwendet und den Aufbau mehrerer PPP-Verbindungen auf demselben Ethernet unterstützt. Sie kombiniert die umfassenden Eigenschaften von Ethernet- und PPP-Verbindungen -up Häufig anwenden. PPPoE bietet im Allgemeinen Authentifizierungs- und Abrechnungsdienste für normale Benutzer und kann auch für feste Benutzer verwendet werden, um eine dedizierte öffentliche IP-Adresse zu beantragen. Die Hauptmerkmale der PPPoE-Zertifizierung sind, dass sie weit verbreitet und ausgereift ist und eine gute Standardisierung und Interoperabilität aufweist. Sie ist gut kompatibel mit bestehenden Mainstream-PC-Betriebssystemen und weist keine Kompatibilitätsprobleme auf.
Testfrage 7 (Testfrage 18 und Testfrage 19 für das nächste Jahr 2015) (18) Finden Sie eine Technik, um PSTN-Anschlüsse in die geeignetsten zu unterteilen. Es gibt drei unabhängige Kanäle für Uplink und Downlink, die gleichzeitig Telefon- und Internetdienste bereitstellen. Bei Verwendung eines ADSL-Netzwerks muss der Computer über (19) und einen Splitter mit der Telefonanschlussdose zu Hause verbunden werden. (18) A. Teilmultiplex B. Frequenzmultiplex C. Raummultiplex D. Codemultiplex-Mehrfachzugriff (19)A.ADSL-Switch B.Caltile-Modem C.ADSL-Modem D.Wireless-Router
Referenzantworten: (18)B, (19)C Kernpunkte: Die ADSL-Technologie nutzt die Frequenzmultiplex-Technologie, um gewöhnliche Telefonleitungen in drei relativ unabhängige Kanäle aufzuteilen: Telefon, Uplink und Downlink, wodurch gegenseitige Störungen vermieden werden können Tätigen Sie Festnetzanrufe und surfen Sie im Internet, ohne sich Gedanken über eine Verschlechterung der Internetgeschwindigkeit und der Anrufqualität machen zu müssen. Theoretisch kann ADSL die höchste Uplink-Rate von 1 Mbit/s und die höchste Downlink-Rate (was wir normalerweise als Bandbreite bezeichnen) auf einem Paar Kupfer-Doppeldrahtleitungen innerhalb einer Reichweite von 5 m bereitstellen und gleichzeitig Lautsprecher und Daten bereitstellen . Geschäft. Auf der Benutzerseite müssen Benutzer ein ADSL-Endgerät, also ein ADSL-Modem, verwenden, um eine Verbindung zur Telefonleitung herzustellen. Die Funktion von ADSLModm besteht darin, die Modulation und Demodulation von Datensignalen abzuschließen, sodass digitale Signale auf analogen Kanälen übertragen werden können.
Frage 8 (Frage 68 und Frage 69 im zweiten Halbjahr 2015) Um einen Breitbandzugang über das HFC-Netzwerk zu erreichen, benötigt der Benutzer die Ausrüstung (68), und die Zentrale dient der Steuerung und Verwaltung. Das Gerät des Benutzers ist (69). (68) A. Kabelmodem B. ADSL-Modem C. OLTD CMTS
Referenzantwort: (68)A; (69)D Analyse der wichtigsten Punkte: HFC ist eine Technologie, die optische Kabel zu Wohngebieten verlegt und dann das Bus-Koaxialkabel von Kabelfernsehkabeln nutzt, um eine Verbindung zu den Benutzern über fotoelektrische Umwandlungsknoten herzustellen umfassende Telekommunikationsdienstleistungen. Diese Methode kann das ursprüngliche CATV-Netzwerk voll ausnutzen, das Netzwerk schnell und kostengünstig aufbauen und hat sich nach und nach zu einer der besten Zugangsmethoden entwickelt. HFC ist eine Kombination aus einem Glasfaserstammnetzwerk und einem Koaxialkabelverteilungsnetzwerk über optische Knotenstationen. Im Allgemeinen verwendet das Glasfaserstammnetzwerk eine Sterntopologie und das Koaxialkabelverteilungsnetzwerk eine Baumstruktur. Bei der technischen Lösung von Koaxialkabeln muss der Benutzer ein Gerät namens Kabelmodem (Kabelmodem) verwenden. Es ist nicht nur ein Modem, sondern integriert auch einen Tuner, Verschlüsselungs-/Entschlüsselungsgeräte, eine Brücke, eine Netzwerkschnittstellenkarte und das virtuelle Private Netzwerk-Proxy und Ethernet-Hub sind alles in einem, sodass kein Wählen erforderlich ist und eine permanente Verbindung bereitgestellt wird, die immer online ist. Seine Uplink-Rate hat mehr als 10 Mbit/s erreicht und seine Downlink-Rate ist sogar noch höher. CMTS (Cable Modem Terminal System) ist ein Gerät, das Kabelmodems verwaltet und steuert. Die Konfiguration kann über die Konsolenschnittstelle oder die Ethernet-Schnittstelle erfolgen. Zu den Konfigurationsinhalten gehören hauptsächlich: Downlink-Frequenz, Downlink-Modulationsmethode, Downlink-Pegel usw.
Frage 9 (Frage 12 im ersten Halbjahr 2015) Das Standardkapselungsprotokoll des synchronen seriellen Hochgeschwindigkeitsports des Cisco-Routers ist (12) A. PPPC B. LAPB C. HDLC D. AIM-DXI
(12) C. Analyse der wichtigsten Punkte: In der WAN-Verbindung des Routers ist der am häufigsten verwendete Port der „synchrone serielle Hochgeschwindigkeitsport“ (SERIAL). Dieser Port wird hauptsächlich zum Verbinden von DDN und Frame Relay (DDN) verwendet. (die derzeit sehr weit verbreitet sind), X.25, PSTN (analoge Telefonleitung) und andere Netzwerkverbindungsmodi unterstützt die SERIAL-Schnittstelle die Protokolle HDLC, PPP und Frame Relay WAN. HDLC ist das von CISCO-Routern verwendete Standardprotokoll. Ein neuer Router verwendet standardmäßig die HDLC-Kapselung, wenn kein Kapselungsprotokoll angegeben ist.
Frage 10 (Frage 33 im ersten Halbjahr 2015) Unter den folgenden Beschreibungen sind diejenigen, die keine Vorteile passiver optischer Netzwerke darstellen, (33) A. Die Ausrüstung ist einfach, die Installations- und Wartungskosten sind gering und die Investition ist relativ gering B. Flexible Vernetzung, die mehrere Topologien unterstützt C. Einfache Installation, keine Notwendigkeit, einen weiteren Computerraum zu mieten oder zu bauen D. Passive optische Netzwerke eignen sich für die Punkt-zu-Punkt-Kommunikation
Referenzantwort: (33) D. Analyse der wichtigsten Punkte: Passives optisches Netzwerk (PON) ist eine Punkt-zu-Mehrpunkt-Glasfaserübertragungs- und Zugangstechnologie. Es verwendet den Broadcast-Modus für den Downlink und den Zeitmultiplex-Mehrfachzugriffsmodus für den Uplink Flexibel Der Boden kann zu Baum-, Stern-, Bus- und anderen Topologien geformt werden. Am optischen Verzweigungspunkt muss lediglich eine einfache optische Verzweigung installiert werden. Dies bietet den Vorteil, dass optische Kabelressourcen gespart werden, Bandbreitenressourcen geteilt werden und Computerraum gespart wird Investitionen, schneller Netzwerkaufbau und umfassende Vorteile umfassen niedrige Netzwerkaufbaukosten. Zu den passiven optischen Netzwerken gehören ATM-PON und Ethernet-PON.
Umfangreiche Wissenstestfragen
Frage 1 (Frage 13 im zweiten Halbjahr 2014) Bei den folgenden Weitverkehrsnetzen handelt es sich um leitungsvermittelte Netze (13) (13) A. ADSL B. X. 25 C. FRN D. ATM
[Testfrage 1] Antwort: (13) A. Analyse: Es gibt drei Kommunikationsmethoden im WAN: Punkt-zu-Punkt-Verbindung, Leitungsvermittlung und Paketvermittlung. Das bestehende Telefonnetz basiert hauptsächlich auf Leitungsvermittlung. ADSL ist eine Art DSL-Technologie. Der vollständige Name lautet Asymmetric Digital Subscriber Line (asymmetrische digitale Teilnehmerleitung). Es handelt sich um eine neue Datenübertragungsmethode. Die ADSL-Technologie nutzt die Frequenzmultiplex-Technologie, um gewöhnliche Telefonleitungen in drei relativ unabhängige Kanäle aufzuteilen: Telefon, Uplink und Downlink, wodurch gegenseitige Störungen vermieden werden. Der offizielle Name von .25 Paket-Netzwerk-Switching“. Die FRN-Relay-Technologie ist eine Weiterentwicklung der Paketvermittlungstechnologie. Sie verwendet eine vereinfachte Methode zur Übertragung und Eine Technologie zum Austausch von Daten. ATM ist eine Datenübertragungstechnologie und eine der Kerntechnologien zur Realisierung von B-ISDN-Diensten. ATM ist eine auf Zellen basierende Paketvermittlungs- und Multiplextechnologie. Es handelt sich um einen universellen verbindungsorientierten Übertragungsmodus, der für eine Vielzahl von Diensten entwickelt wurde. Es ist für LANs und WANs geeignet, verfügt über hohe Datenübertragungsraten und unterstützt viele Kommunikationsarten wie Sprache, Daten, Fax, Echtzeitvideo, Audio in CD-Qualität und Bilder.
Frage 2 (Frage 17 und Frage 18 im zweiten Halbjahr 2014) Die von Telekommunikationsbetreibern bereitgestellten ISDN-Dienste verfügen über zwei verschiedene Schnittstellen. Darunter kann das Basic Rate Interface (BRI) für kleine Unternehmen und Privathaushalte eine maximale Datenrate von () bereitstellen. 17) kann die Primärratenschnittstelle (PRI) für große Unternehmen eine maximale Datenrate von (18) bereitstellen. A. 128 Kbit/s B. 144 Kbit/s C. 1024 Kbit/s D. 2048 Kbit/s
[Frage 2] Antwort: (17)B; (18)D. Analyse: ISDN wird in Schmalband-ISDN (Narrowband ISDN) und Breitband-ISDN (BroadbandISDN, B-ISDN) unterteilt Das digitale System stellt eine analoge Telefonanlage dar und überträgt Audio-, Video- und Datendienste einheitlich in einem Netzwerk. Das ISDN-System bietet zwei Benutzerschnittstellen: den Basistarif 2B D und den Basistarif 30B D. Der sogenannte B-Kanal ist ein Sprach- oder Datenkanal mit 64 Kbit/s, während der D-Kanal eine Signalisierung mit 16 Kbit/s oder 64 Kbit/s ist Kanal. Für Heimanwender installiert das Kommunikationsunternehmen ein erstklassiges Netzwerkabschlussgerät NT1 am Wohnort des Benutzers. Benutzer können bis zu 8 Geräte an den an NT1 angeschlossenen Bus anschließen und sich den 144-Kb/s-Kanal von 2B D teilen. Große kommerzielle Benutzer müssen über den zweiten Typ von Netzwerkabschlussgeräten NT2 eine Verbindung zu ISDN herstellen. Diese Zugriffsmethode kann eine Schnittstellenrate von 30 B D (2,048 Mbit/s) bereitstellen.
Frage 3 (Frage 19 im zweiten Halbjahr 2014) PPP ist ein Kapselungsprotokoll, das WANs verbindet. Der folgende Fehler in der Beschreibung von PPP ist (19) A. Fähigkeit, den Aufbau von Datenverbindungen zu steuern. B. Fähigkeit, IP-Adressen von WANs zuzuweisen und zu verwalten. C. Nur IP kann als verwendet werden das Netzwerkschichtprotokoll D. Kann effektiv Fehler erkennen
[Testfrage 3] Antwort: (19) C. Analyse: Das Point-to-Point-Protokoll (PPP) bietet eine Standardmethode zur Übertragung von Multiprotokoll-Datenpaketen über Punkt-zu-Punkt-Verbindungen. PPP wurde ursprünglich entwickelt, um ein Kapselungsprotokoll für die Übertragung von IP-Verkehr zwischen zwei Peer-Knoten bereitzustellen. Im TCP/IP-Protokollsatz handelt es sich um ein Datenverbindungsschichtprotokoll (die zweite Schicht im OSI-Modell), das zur Synchronisierung von Modulationsverbindungen verwendet wird und das ursprüngliche nicht standardmäßige Protokoll der zweiten Schicht, nämlich SLIP, ersetzt Es können auch Protokolle übertragen werden, darunter DECnet und Novells Internet Packet Exchange (IPX).
Frage 4 (Frage 20 und Frage 21 im zweiten Halbjahr 2014) Die folgende Beschreibung zu Frame Relay ist falsch (20). Der von Cisco-Routern unterstützte lokale Verwaltungsschnittstellentyp Frame Relay (Lmi-Typ) umfasst nicht (21). (20) A. Richten Sie eine virtuelle Verbindung auf der dritten Schicht ein. B. Bereitstellen Sie verbindungsorientierte Dienste. C. Ist eine hocheffiziente Datenverbindungstechnologie. D. Nutzen Sie die Vorteile der Glasfaserkommunikation und der digitalen Netzwerktechnologie voll aus (21) A. Cisco B. OCE C. ANSID
[Testfrage 4] Antwort: (20)A; (21)B Analyse: Frame Relay baut eine virtuelle Verbindung auf der zweiten Schicht auf und überträgt Datendienste in Frames. Local Management Interface (LMI) ist ein Signalisierungsstandard zwischen DTE-Geräten und FR. Er ist für die Verwaltung von Verbindungsverbindungen und die Aufrechterhaltung des Status zwischen Geräten verantwortlich. Die von Cisco-Routern unterstützten LMI-Standards sind Cisco, ANSI T1 ANNEX D, ITU-TQ.933 ANNEX A.