Galeria de mapas mentais LAN e MAN
O resumo do resumo da LAN do exame suave do professor Summer introduziu o protocolo Ethernet, LAN VIAN virtual, Protocolo Spanning Tree STP, Protocolo LAN sem fio, etc.
Editado em 2024-04-18 22:16:52이것은 (III) 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제에 대한 마인드 맵이며, 주요 함량은 다음을 포함한다 : 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제 (HIF-PHI)는 신장 빈혈의 치료를위한 새로운 소형 분자 경구 약물이다. 1. HIF-PHI 복용량 선택 및 조정. Rosalasstat의 초기 용량, 2. HIF-PHI 사용 중 모니터링, 3. 부작용 및 예방 조치.
이것은 Kuka Industrial Robots의 개발 및 Kuka Industrial Robot의 모션 제어 지침에 대한 마인드 맵입니다. 주요 내용에는 쿠카 산업 로봇의 역사, 쿠카 산업 로봇의 특성, 쿠카 산업 로봇의 응용 분야, 2. 포장 프로세스에서 쿠카 로봇은 빠르고 일관된 포장 작업을 달성하고 포장 효율성을 높이며 인건비를 줄입니다. 2. 인건비 감소 : 자동화는 운영자에 대한 의존성을 줄입니다. 3. 조립 품질 향상 : 정확한 제어는 인간 오류를 줄입니다.
408 컴퓨터 네트워크가 너무 어렵습니까? 두려워하지 마세요! 나는 피를 구토하고 지식 맥락을 명확히하는 데 도움이되는 매우 실용적인 마인드 맵을 분류했습니다. 컨텐츠는 매우 완전합니다. 네트워크 아키텍처에서 응용 프로그램 계층, TCP/IP 프로토콜, 서브넷 디비전 및 기타 핵심 포인트에 이르기까지 원칙을 철저히 이해하는 데 도움이 될 수 있습니다. 📈 명확한 논리 : Mindmas 보물, 당신은 드문 기회가 있습니다. 서둘러! 이 마인드 맵을 사용하여 408 컴퓨터 네트워크의 학습 경로에서 바람과 파도를 타고 성공적으로 해변을 얻으십시오! 도움이 필요한 친구들과 공유해야합니다!
이것은 (III) 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제에 대한 마인드 맵이며, 주요 함량은 다음을 포함한다 : 저산소증-유도 인자 프롤릴 하이드 록 실라 제 억제제 (HIF-PHI)는 신장 빈혈의 치료를위한 새로운 소형 분자 경구 약물이다. 1. HIF-PHI 복용량 선택 및 조정. Rosalasstat의 초기 용량, 2. HIF-PHI 사용 중 모니터링, 3. 부작용 및 예방 조치.
이것은 Kuka Industrial Robots의 개발 및 Kuka Industrial Robot의 모션 제어 지침에 대한 마인드 맵입니다. 주요 내용에는 쿠카 산업 로봇의 역사, 쿠카 산업 로봇의 특성, 쿠카 산업 로봇의 응용 분야, 2. 포장 프로세스에서 쿠카 로봇은 빠르고 일관된 포장 작업을 달성하고 포장 효율성을 높이며 인건비를 줄입니다. 2. 인건비 감소 : 자동화는 운영자에 대한 의존성을 줄입니다. 3. 조립 품질 향상 : 정확한 제어는 인간 오류를 줄입니다.
408 컴퓨터 네트워크가 너무 어렵습니까? 두려워하지 마세요! 나는 피를 구토하고 지식 맥락을 명확히하는 데 도움이되는 매우 실용적인 마인드 맵을 분류했습니다. 컨텐츠는 매우 완전합니다. 네트워크 아키텍처에서 응용 프로그램 계층, TCP/IP 프로토콜, 서브넷 디비전 및 기타 핵심 포인트에 이르기까지 원칙을 철저히 이해하는 데 도움이 될 수 있습니다. 📈 명확한 논리 : Mindmas 보물, 당신은 드문 기회가 있습니다. 서둘러! 이 마인드 맵을 사용하여 408 컴퓨터 네트워크의 학습 경로에서 바람과 파도를 타고 성공적으로 해변을 얻으십시오! 도움이 필요한 친구들과 공유해야합니다!
LAN e MAN
IEEE
Protocolo Ethernet (802.3)
Acesso múltiplo de detecção de portadora/CSMA
Princípio: Antes de enviar dados, primeiro monitore se alguém está enviando no canal. Se houver, significa que a linha está ocupada, e então decida de acordo com a estratégia pré-determinada.
algoritmo
Tipo não persistente: Após uma colisão, recua por um tempo aleatório, o que reduz a probabilidade de colisão, mas a utilização do canal também diminui e aumenta o atraso de transmissão;
1-Monitoramento persistente: Enquanto o canal estiver ocioso, os dados serão enviados imediatamente e a taxa de utilização do canal e a probabilidade de conflito aumentarão (duplo alto)
Algoritmo P-persistente: Quando o canal está ocioso, ele é enviado com probabilidade P; Em caso de conflito, atrase uma unidade de tempo em (1-P), e o tamanho de P é ajustável.
Detecção de conflito/CSCD
Princípio: CSMA (monitoramento) só pode reduzir a probabilidade de conflito, mas não pode evitá-lo completamente, então o método de detecção de colisão de escuta e transmissão é adotado
método
Receba ao mesmo tempo durante o envio e compare os dados recebidos. Se forem consistentes, continue enviando;
Se forem inconsistentes, ocorre um conflito, a transmissão é interrompida imediatamente e um sinal de interferência (Jamming) é enviado e todas as estações param de transmitir.
Depois de enviar sinais de interferência, espere um tempo aleatório, ouça novamente e tente enviar
Algoritmo de espera exponencial binária
Princípio: Após detectar um conflito, pare imediatamente de enviar, envie sinais de interferência, aguarde um tempo aleatório antes de enviar dados
Fórmula de tempo aleatório: tempo de espera = t*Random[0,1,...2k-1 (k é o quadrado)], portanto o tempo de espera não é necessariamente maior que o anterior. Quanto maior o número de retransmissões, maior será a janela de backoff, reduzindo assim a probabilidade de colisão.
Após 16 colisões consecutivas, considera-se que a rede está ocupada ou com falha e não é mais enviada.
Fórmula de quadro mínimo: Lmin=2R*d/v R é a taxa de dados da rede, d é a distância máxima e v é a velocidade de propagação
Estrutura do quadro Ethernet
1. O campo piloto anterior (7 bytes) e o identificador inicial (1 byte) não estão incluídos no comprimento do quadro; 2. O comprimento dos dados é de 46 a 1500 bytes. Se não for suficiente, serão preenchidos até 46 bytes; 3. Verifique o bit 4 bytes, verifique a redundância cíclica CRC 32 bits 4. Endereço de destino 6 bytes, endereço de origem 6 bytes, comprimento: 2 bytes 5. Quadro mínimo: 64 bytes (46 6 6 2 4) 6. O quadro mais longo: 1518 bytes (1500 6 6 2 4)
1. Cabeçalho Ethernet: comprimento do endereço de origem de destino = 6 6 2 2. Cabeçalho IP: 20 bytes 3. Cabeçalho TCP: 20 bytes 4. Dados da aplicação: mínimo 46 - IP - TCP =6 bytes 5. Dados da aplicação: Máximo 1500 - IP - TCP = 1460 bytes 6. Soma de verificação: 4 bytes
especificações físicas
Ethernet rápida (100M)
100Base-TX (codificação 4B5B): usando dois pares de UTP Categoria 5 (par trançado não blindado), dois pares de STP (par trançado blindado), transmissão 100M
100Base-FX: Fibra óptica um para muitos ou um para um, 2KM e 40KM respectivamente
100Base-T4: Quatro pares de UTP Categoria 3, 100 metros
100Base-T2: Dois pares de 3 UTP, 100 metros
Ethernet Gigabit (1000M)
1000Base-SX: multimodo, 550M
1000Base-LX: modo único (10um) ou multimodo, 5KM
1000Base-CX: dois pares de STP, 25 metros, transmissão na mesma sala
802.3z
1000Base-T: Quatro pares de UTP Categoria 5, 100 metros, usando codificação 8B\10B
802.3ab
Ethernet de 10 Gigabits (10G)
10GBase-S: fibra multimodo, 62,5um = 65 metros, 50u = 300 metros
10GBase-L: fibra monomodo, 10 quilômetros
10GBase-E: fibra monomodo, 40km, serial 1550nm
10GBase-LX4: Multiplexação por divisão de comprimento de onda (WDM)
802.3ae, sem largura de banda compartilhada, sem detecção de conflitos
LAN Virtual VLAN
Características
Uma rede lógica formada pela segmentação de uma LAN comutada com base na função de gerenciamento, organização ou tipo de aplicação.
Diferentes comunicações VLAN devem passar por dispositivos de três camadas: roteadores, switches de três camadas e firewalls.
Um hub ou repetidor é um domínio de colisão, uma VLAN é um domínio de transmissão e uma interface em um switch é um domínio de colisão.
Domínio de colisão: Uma coleção de todos os nós no mesmo meio compartilhado. Todos os nós no domínio de colisão competem pela mesma largura de banda. Mensagens (únicas, de grupo, de transmissão) enviadas por um nó são recebidas pelos outros nós.
Domínio de broadcast: toda a faixa de acesso que as mensagens de broadcast podem alcançar é chamada de domínio de broadcast da Camada 2. Todos os hosts no mesmo domínio de broadcast podem receber mensagens do domínio de broadcast.
Divisão VLAN
VLAN estática: baseada na porta do switch
VLAN dinâmica: baseada no endereço MAC, baseada na política, baseada no protocolo da camada de rede, baseada no endereço da camada de rede
Função VLAN:
O controle do tráfego de rede ajuda a controlar tempestades de transmissão, reduzir conflitos e melhorar a utilização da largura de banda da rede;
Melhore a segurança da rede, VLANs diferentes não podem se comunicar;
Configuração de rede flexível, a configuração de VLAN pode romper as restrições de localização geográfica e usar funções de gerenciamento para dividir;
Etiqueta 802.1Q
PRI (3 bits): Prioridade indica prioridade, fornecendo um total de 8 prioridades de 0 a 7. Quando vários quadros estão aguardando, os pacotes de dados são enviados em ordem de prioridade.
VID (12 bits): identificador VALN, até 2 ^ 12 = 4.096 VLANs, dos quais VID0 é usado para identificar a prioridade, VID4095 é reservado para uso, até 4.094 VLANs podem ser configuradas, a VLAN1 padrão, não pode ser excluída
Nota: O processo de rotulagem Vlan do switch é implementado por hardware dedicado e não causará muito atraso nos dados.
As tags VLAN são transparentes para os usuários. Quando o PC recebe dados, as tags VLAN serão removidas;
porta de comutação
Interface de acesso: só pode transmitir dados Vlan únicos, geralmente usados para PCs, câmeras, etc.;
Interface de tronco: capaz de transmitir múltiplas tags VLAN, geralmente utilizadas entre switches;
Interface híbrida: interface híbrida, incluindo interface de acesso e interface de tronco
QINQ (802.a1d): rótulo de camada dupla, geralmente usado em redes de operadoras de áreas metropolitanas;
MAC-IN-MAC: também chamado de PBB, 802.1ah
Tecnologia MAN
Protocolo Spanning Tree STP
fundo: 1. Existe um único ponto de falha em um único link do switch e a rede não possui redundância; 2. Caso algum link ou equipamento falhe, a rede será desconectada diretamente; 3. Após adicionar equipamento redundante, há um problema de loop de dados da camada 2;
tempestade de transmissão
Assim que os quadros de dados de transmissão aparecerem, esses dados serão continuamente transmitidos e inundados por switches interconectados, causando tempestades de transmissão;
Após a ocorrência de uma tempestade de transmissão, ela ocupará seriamente os recursos da CPU e a largura de banda da rede;
Fenômeno: A rede está lenta, todos os indicadores piscam em alta velocidade, o uso da CPU é alto e a CLI congela
Oscilação da tabela MAC
Como todos os switches estão conectados entre si, as portas aprenderão automaticamente o endereço MAC, portanto, quando um PC enviar uma mensagem, cada switch encaminhará continuamente as informações, fazendo com que o switch altere continuamente o endereço MAC do dispositivo.
Princípio: Bloqueie portas específicas através da lógica para interromper loops e garantir o uso normal da rede.
ID da ponte
8 bytes, consistindo em 2 bytes de prioridade e 6 bytes de endereço MAC (padrão: 32768)
Quanto menor o valor, maior a prioridade. Ao modificá-lo manualmente, deve ser um múltiplo de 4096.
Custo do caminho: O custo do caminho é inversamente proporcional à largura de banda da porta do domínio.
Processo de implementação
Determine a ponte raiz: escolha a ponte com menor prioridade e endereço MAC
Determine as portas raiz de outras pontes: a porta mais próxima da ponte raiz da porta da ponte não raiz
Selecione uma porta designada para cada segmento: a ponte designada recebe prioridade e a porta designada fica na ponte designada.
Selecione portas não especificadas
Transmitir mensagens BPDU
protocolo
Protocolo Spanning Tree: 802.1d STP (lento, a convergência leva 30S-50S)
Protocolo Rapid Spanning Tree: 802.1W RSTP (rápido, 6S)
Protocolo Spanning Tree Múltiplo: 802.1S MSTP (para obter balanceamento de carga de Vlan múltiplo)
Protocolo LAN sem fio (802.11)
Fórmula simplificada: probabilidade de conflito 1/2^n (n é o número de conflitos que ocorreram, n<=10)