Galería de mapas mentales LAN y MAN
El resumen del resumen de LAN del examen suave del profesor Summer presentó el protocolo Ethernet, LAN virtual VIAN, Protocolo de árbol de expansión STP, Protocolo LAN inalámbrico, etc.
Editado a las 2024-04-18 22:16:52,Este es un mapa mental sobre una breve historia del tiempo. "Una breve historia del tiempo" es una obra de divulgación científica con una influencia de gran alcance. No sólo presenta los conceptos básicos de cosmología y relatividad, sino que también analiza los agujeros negros y la expansión. del universo. temas científicos de vanguardia como la inflación y la teoría de cuerdas.
¿Cuáles son los métodos de fijación de precios para los subcontratos de proyectos bajo el modelo de contratación general EPC? EPC (Ingeniería, Adquisiciones, Construcción) significa que el contratista general es responsable de todo el proceso de diseño, adquisición, construcción e instalación del proyecto, y es responsable de los servicios de operación de prueba.
Los puntos de conocimiento que los ingenieros de Java deben dominar en cada etapa se presentan en detalle y el conocimiento es completo, espero que pueda ser útil para todos.
Este es un mapa mental sobre una breve historia del tiempo. "Una breve historia del tiempo" es una obra de divulgación científica con una influencia de gran alcance. No sólo presenta los conceptos básicos de cosmología y relatividad, sino que también analiza los agujeros negros y la expansión. del universo. temas científicos de vanguardia como la inflación y la teoría de cuerdas.
¿Cuáles son los métodos de fijación de precios para los subcontratos de proyectos bajo el modelo de contratación general EPC? EPC (Ingeniería, Adquisiciones, Construcción) significa que el contratista general es responsable de todo el proceso de diseño, adquisición, construcción e instalación del proyecto, y es responsable de los servicios de operación de prueba.
Los puntos de conocimiento que los ingenieros de Java deben dominar en cada etapa se presentan en detalle y el conocimiento es completo, espero que pueda ser útil para todos.
LAN y MAN
IEEE
Protocolo Ethernet (802.3)
Acceso múltiple con detección de operador/CSMA
Principio: antes de enviar datos, primero controle si alguien está enviando en el canal. Si es así, significa que la línea está ocupada y luego decida de acuerdo con la estrategia predeterminada.
algoritmo
Tipo no persistente: después de una colisión, retrocede durante un tiempo aleatorio, lo que reduce la probabilidad de colisión, pero la utilización del canal también disminuye y aumenta el retraso de transmisión;
1-Monitoreo persistente: mientras el canal esté inactivo, los datos se envían inmediatamente y la tasa de utilización del canal y la probabilidad de conflicto aumentan (doble alto)
Algoritmo P-persistente: cuando el canal está inactivo, se envía con probabilidad P; En caso de conflicto, retrase una unidad de tiempo en (1-P) y el tamaño de P será ajustable.
Detección de conflictos/CSCD
Principio: CSMA (monitoreo) solo puede reducir la probabilidad de conflicto, pero no puede evitarlo por completo, por lo que se adopta el método de detección de colisiones de escucha y transmisión.
método
Reciba al mismo tiempo durante el envío y compare los datos recibidos. Si son consistentes, continúe enviando;
Si son inconsistentes, ocurre un conflicto, la transmisión se detiene inmediatamente, se envía una señal de interferencia (Jamming) y todas las estaciones dejan de transmitir.
Después de enviar señales de interferencia, espere un tiempo aleatorio, escuche nuevamente e intente enviar
Algoritmo de retroceso exponencial binario
Principio: después de detectar un conflicto, deje de enviar inmediatamente, envíe señales de interferencia, espere un tiempo aleatorio antes de enviar datos
Fórmula de tiempo aleatorio: tiempo de espera = t*Random[0,1,...2k-1 (k es el cuadrado)], por lo que el tiempo de retroceso no es necesariamente más largo que el anterior. Cuanto mayor sea el número de retransmisiones, mayor será la ventana de retroceso, lo que reducirá la probabilidad de colisión.
Después de 16 colisiones consecutivas, se considera que la red está ocupada o defectuosa y ya no se envía.
Fórmula de cuadro mínimo: Lmin=2R*d/v R es la velocidad de datos de la red, d es la distancia máxima y v es la velocidad de propagación
Estructura de trama Ethernet
1. El campo piloto anterior (7 bytes) y el identificador de inicio (1 byte) no están incluidos en la longitud de la trama; 2. La longitud de los datos es de 46 a 1500 bytes. Si no es suficiente, se completará a 46 bytes; 3. Verifique el bit 4 bytes, verificación de redundancia cíclica CRC 32 bits 4. Dirección de destino 6 bytes, dirección de origen 6 bytes, longitud: 2 bytes 5. Trama mínima: 64 bytes (46 6 6 2 4) 6. La trama más larga: 1518 bytes (1500 6 6 2 4)
1. Encabezado Ethernet: longitud de la dirección de origen de destino = 6 6 2 2. Encabezado IP: 20 bytes 3.Encabezado TCP: 20 bytes 4. Datos de la aplicación: mínimo 46 - IP - TCP =6 bytes 5. Datos de la aplicación: Máximo 1500 - IP - TCP = 1460 bytes 6. Suma de comprobación: 4 bytes
Especificaciones físicas
Ethernet rápido (100M)
100Base-TX (codificación 4B5B): utilizando dos pares de UTP de categoría 5 (par trenzado sin blindaje), dos pares de STP (par trenzado blindado), transmisión 100M
100Base-FX: Fibra óptica uno a muchos o uno a uno, 2 KM y 40 KM respectivamente
100Base-T4: Cuatro pares de UTP Categoría 3, 100 metros
100Base-T2: Dos pares de 3 UTP, 100 metros
Gigabit Ethernet (1000M)
1000Base-SX: multimodo, 550M
1000Base-LX: modo único (10um) o multimodo, 5KM
1000Base-CX: dos pares de STP, 25 metros, transmisión en la misma habitación
802.3z
1000Base-T: cuatro pares de UTP de categoría 5, 100 metros, con codificación 8B\10B
802.3ab
Ethernet de 10 Gigabits (10G)
10GBase-S: fibra multimodo, 62,5um=65 metros, 50u=300 metros
10GBase-L: fibra monomodo, 10 kilómetros
10GBase-E: fibra monomodo, 40 km, serie 1550 nm
10GBase-LX4: Multiplexación por división de longitud de onda (WDM)
802.3ae, no más ancho de banda compartido, no hay detección de conflictos
VLAN virtual
Características
Una red lógica formada al segmentar una LAN conmutada según la función de gestión, la organización o el tipo de aplicación.
Las diferentes comunicaciones VLAN deben pasar a través de dispositivos de tres capas: enrutadores, conmutadores de tres capas y firewalls.
Un concentrador o repetidor es un dominio de colisión, una VLAN es un dominio de transmisión y una interfaz en un conmutador es un dominio de colisión.
Dominio de colisión: una colección de todos los nodos en el mismo medio compartido. Todos los nodos en el dominio de colisión compiten por el mismo ancho de banda. Los mensajes (individuales, grupales, de difusión) enviados por un nodo son recibidos por los otros nodos.
Dominio de difusión: todo el rango de acceso al que pueden alcanzar los mensajes de difusión se denomina dominio de difusión de Capa 2. Todos los hosts en el mismo dominio de transmisión pueden recibir mensajes del dominio de transmisión.
División VLAN
VLAN estática: basada en el puerto del switch
VLAN dinámica: basada en la dirección MAC, basada en la política, basada en el protocolo de la capa de red, basada en la dirección de la capa de red
Función VLAN:
Controlar el tráfico de la red ayuda a controlar las tormentas de transmisión, reducir los conflictos y mejorar la utilización del ancho de banda de la red;
Mejore la seguridad de la red, diferentes VLAN no pueden comunicarse;
Configuración de red flexible, la configuración de VLAN puede romper las restricciones de ubicación geográfica y utilizar funciones de administración para dividir;
Etiqueta 802.1Q
PRI (3 bits): Prioridad indica prioridad, proporcionando un total de 8 prioridades del 0 al 7. Cuando hay varias tramas en espera, los paquetes de datos se envían en orden de prioridad.
VID (12 bits): identificador VALN, hasta 2^12=4096 VLAN, de las cuales VID0 se usa para identificar la prioridad, VID4095 está reservado para su uso, se pueden configurar hasta 4094 VLAN, la VLAN1 predeterminada no se puede eliminar
Nota: El proceso de etiquetado Vlan del conmutador se implementa mediante hardware dedicado y no causará demasiada demora en los datos.
Las etiquetas VLAN son transparentes para los usuarios. Cuando la PC recibe datos, las etiquetas VLAN se arrancarán;
puerto de conmutación
Interfaz de acceso: solo puede transmitir datos VLAN únicos, generalmente utilizados para PC, cámaras, etc.;
Interfaz troncal: capaz de transmitir múltiples etiquetas VLAN, generalmente utilizadas entre conmutadores;
Interfaz híbrida: interfaz híbrida, que incluye interfaz de acceso e interfaz troncal
QINQ (802.a1d): etiqueta de doble capa, generalmente utilizada en redes de operadores de área metropolitana;
MAC-IN-MAC: también llamado PBB, 802.1ah
tecnología hombre
Protocolo de árbol de expansión STP
fondo: 1. Hay un único punto de falla en un solo enlace del conmutador y la red no tiene redundancia; 2. Si falla algún enlace o equipo, se desconectará directamente la red; 3. Después de agregar equipos redundantes, existe un problema de bucle de datos de capa 2;
tormenta de transmisión
Una vez que aparecen los cuadros de datos de transmisión, estos datos se transmitirán continuamente e inundarán los conmutadores interconectados, lo que provocará tormentas de transmisión;
Después de que ocurre una tormenta de transmisión, ocupará seriamente los recursos de la CPU y el ancho de banda de la red;
Fenómeno: la red es lenta, todos los indicadores parpadean a alta velocidad, el uso de la CPU es alto y la CLI se congela
Oscilación de la tabla MAC
Dado que todos los conmutadores están conectados entre sí, los puertos aprenderán automáticamente la dirección MAC, por lo que cuando una PC envía un mensaje, cada conmutador reenviará continuamente la información, lo que hará que el conmutador cambie continuamente la dirección MAC del dispositivo.
Principio: bloquear puertos específicos mediante lógica para romper bucles y garantizar el uso normal de la red.
ID de puente
8 bytes, que constan de 2 bytes de prioridad y 6 bytes de dirección MAC (predeterminado: 32768)
Cuanto menor sea el valor, mayor será la prioridad. Al modificarlo manualmente, debe ser un múltiplo de 4096.
Costo de la ruta: el costo de la ruta es inversamente proporcional al ancho de banda del puerto del dominio.
Proceso de implementación
Determine el puente raíz: elija el puente con la prioridad y dirección MAC más pequeñas
Determine los puertos raíz de otros puentes: el puerto más cercano al puente raíz desde el puerto del puente no raíz
Seleccione un puerto designado para cada segmento: el puente designado tiene prioridad y el puerto designado está en el puente designado.
Seleccionar puertos no especificados
Transmitir mensajes BPDU
protocolo
Protocolo de árbol de expansión: 802.1d STP (lento, la convergencia tarda entre 30 y 50 segundos)
Protocolo de árbol de expansión rápida: 802.1W RSTP (rápido, 6S)
Protocolo de árbol de expansión múltiple: 802.1S MSTP (para lograr equilibrio de carga de múltiples Vlan)
Protocolo LAN inalámbrico (802.11)
Fórmula simplificada: probabilidad de conflicto 1/2^n (n es el número de conflictos que han ocurrido, n<=10)