计算机网络知识回顾课件.ppt

上传人(卖家):晟晟文业 文档编号:5176857 上传时间:2023-02-16 格式:PPT 页数:177 大小:2.06MB
下载 相关 举报
计算机网络知识回顾课件.ppt_第1页
第1页 / 共177页
计算机网络知识回顾课件.ppt_第2页
第2页 / 共177页
计算机网络知识回顾课件.ppt_第3页
第3页 / 共177页
计算机网络知识回顾课件.ppt_第4页
第4页 / 共177页
计算机网络知识回顾课件.ppt_第5页
第5页 / 共177页
点击查看更多>>
资源描述

1、计算机网络知识回顾计算机网络知识回顾内蒙古大学内蒙古大学 计算机学院计算机学院孙孙 涛涛2023-1-26College of Computer Science,IMU 2目目 录录第第1 1章章 计算机网络概述计算机网络概述 第第2 2章章 数据通信技术数据通信技术 第第3 3章章 简单的网络简单的网络 第第4 4章章 数据交换技术数据交换技术 第第5 5章章 网络互连技术网络互连技术第第6 6章章 端到端的协议端到端的协议第7章 网络安全第第8 8章章 网络应用网络应用2023-1-26College of Computer Science,IMU 3第一章第一章 计算机网络概述计算机网络

2、概述 1.1 1.1 基本概念基本概念1.2 1.2 网络体系结构与协议网络体系结构与协议2023-1-26College of Computer Science,IMU 4第一章 计算机网络概述 1.1 1.1 基本概念基本概念1.1.1 1.1.1 计算机网络的历史与发展计算机网络的历史与发展1.1.2 1.1.2 计算机网络的定义计算机网络的定义1.1.3 1.1.3 计算机网络的分类计算机网络的分类1.1.4 1.1.4 计算机网络的硬件组成计算机网络的硬件组成1.1.5 1.1.5 计算机网络的性能评价计算机网络的性能评价2023-1-26College of Computer Sc

3、ience,IMU 51.1.2 计算机网络的定义计算机网络是一个结合了计算机技术和通信技术的、由若干台具有独立自主功能的、通过各种通信手段互联的、以便进行信息交换、资源共享和协同工作的计算机组成的复合系统。2023-1-26College of Computer Science,IMU 61.1.3 1.1.3 计算机网络的分类计算机网络的分类按网络的地理分布范围划分按网络的地理分布范围划分按网络拓扑结构划分按网络拓扑结构划分2023-1-26College of Computer Science,IMU 7网络的地理分布范围分类网络的地理分布范围分类局域网(Local Area Netwo

4、rk,LAN)广域网(Wide Area Network,WAN)互连网2023-1-26College of Computer Science,IMU 8按网络拓扑结构划分按网络拓扑结构划分总线型总线型环型环型星型星型混合型混合型l树型(星型级联)树型(星型级联)l网状(星型网状(星型+环型)环型)2023-1-26College of Computer Science,IMU 9总线型总线型2023-1-26College of Computer Science,IMU 10环型环型2023-1-26College of Computer Science,IMU 11星型星型2023-1-

5、26College of Computer Science,IMU 121.1.4 1.1.4 计算机网络的硬件组成计算机网络的硬件组成网络的硬件是由网络的硬件是由计算机计算机网络接口卡网络接口卡传输介质传输介质远程访问设备远程访问设备网络互连设备组成网络互连设备组成 2023-1-26College of Computer Science,IMU 13中继器中继器(repeater)(repeater)是一种信号放大器,用于延长是一种信号放大器,用于延长网络电缆的长度,扩大网络的分布范围。网络电缆的长度,扩大网络的分布范围。网桥是一种网络互连设备,用于扩大网络的分布网桥是一种网络互连设备,用

6、于扩大网络的分布范围和分散网络的负荷,提高计算机和通信的效范围和分散网络的负荷,提高计算机和通信的效率。率。交换机是一种网络互连设备,提高网络性能。交换机是一种网络互连设备,提高网络性能。比较复杂的网络互连设备是路由器。比较复杂的网络互连设备是路由器。2023-1-26College of Computer Science,IMU 141.1.5 1.1.5 计算机网络性能评价计算机网络性能评价 评价网络性能指标的标准主要有二个:带宽和延迟。带宽:在一段特定的时间内网络所能传送的比特数。延迟:一个比特从网络的一端传到另一端花费的时间。延迟=传播延迟+发送延迟+排队延迟传输量大则带宽重要;传输量

7、小则延迟重要。2023-1-26College of Computer Science,IMU 15要保证网络使用效率,则考虑延迟和带宽的乘积。延迟和带宽的乘积的重要性在于:该乘积相当于第1比特到达接收者之前,发送者必须发送的比特数。如果发送者所发送的比特数比这个数小,那么就造成了带宽浪费;如果大了,就造成拥塞甚至丢包。构造高性能网络时应考虑此数。(管道满载)2023-1-26College of Computer Science,IMU 161.2 网络体系结构与协议网络体系结构与协议1.2.1 1.2.1 分层的网络模型分层的网络模型1.2.2 1.2.2 通信协议通信协议1.2.3 OS

8、I1.2.3 OSI参考模型参考模型1.2.4 Internet1.2.4 Internet体系结构体系结构2023-1-26College of Computer Science,IMU 17A1A1A21A21A22A22A31A31A32A32接口接口接口接口接口接口接口接口计算机计算机A AB1B1B21B21B22B22B31B31B32B32接口接口接口接口接口接口接口接口计算机计算机B B实际物理通道实际物理通道图例:图例:逻辑通道逻辑通道服务接口1.2.1 1.2.1 分层的网络模型分层的网络模型对等层2023-1-26College of Computer Science,I

9、MU 181.2.2 1.2.2 通信协议通信协议 协议是对等层实体间,为了支持它们之间的通信协议是对等层实体间,为了支持它们之间的通信而事先规定的规则。而事先规定的规则。如:如:A A主机和主机和B B主机的网络层主机的网络层都都使用使用IPIP协议,则可协议,则可以实现以实现IPIP寻址;寻址;A A主机和主机和B B主机的传输层主机的传输层都都使用使用TCPTCP协议,则可以实现丢包的重传和重排序等功协议,则可以实现丢包的重传和重排序等功能。能。2023-1-26College of Computer Science,IMU 192023-1-26College of Computer

10、Science,IMU 20PDU的组成:协议栈:虚通信物理媒体实际通信N+1 层层N 层层N-1 层层N+1 层层N 层层N-1 层层虚通信n层协议计算机A计算机B控制部分数据部分nPDU控制 nPDU数据N-1PDU控制N-1PDU数据2023-1-26College of Computer Science,IMU 211.2.3 OSI参考模型终端主机网络层网络层数据数据链路层链路层物理层物理层网络层网络层数据数据链路层链路层物理层物理层应用层应用层表示层表示层会话层会话层传输层传输层网络层网络层数据数据链路层链路层物理层物理层应用层应用层表示层表示层会话层会话层传输层传输层网络层网络层

11、数据数据链路层链路层物理层物理层终端主机终端主机网络中的一个或多个结点网络中的一个或多个结点 终端主机终端主机2023-1-26College of Computer Science,IMU 22每层数据单元的名称Layer PDUs7-Application-|6-PresentationData 5-Session-|4-TransportSegments3-NetworkPackets2-Data LinkFrames1-PhysicalBits1.2.4 因特网体系结构ApplicationTransportNetwork AccessInternet2023-1-26College

12、of Computer Science,IMU 24ApplicationTransportNetwork AccessInternetTCP/IP OSIApplicationPresentationSessionTransportNetworkData LinkPhysicalTCP/IPTCP/IP与与OSIOSI的比较的比较2023-1-26College of Computer Science,IMU 25物理层物理层 网络接口层网络接口层数据数据链路层链路层网络层网络层网络层网络层 传输层传输层传输层传输层 会话层会话层表示层表示层应用层应用层应用层应用层FTP HTTPFTP H

13、TTP SMTP TFTP SMTP TFTPTCP UDPTCP UDPIPIPEthernetEthernetFDDIFDDIX.25X.25ISDNISDN协议图参考模型Port端口号端口号IP地址地址Mac地址地址如何理解图中三个关键层中的三个量如何理解图中三个关键层中的三个量假如你要到白宫去找布什,那么先步行到学校门口,再乘出租车到机场,再乘飞机到北京,再乘飞机到华盛顿,再乘出租车到白宫,再从白宫里的所有人中找出布什。以上过程中,白宫为IP地址,布什为Port端口号,每一步目标为Mac地址。在网络传输中,Mac地址是用于每一步通信的,IP地址是用于路由的,Port端口号是用于同一地址

14、的多个应用程序解多路复用的。2023-1-26College of Computer Science,IMU 26网络的学习:由易到难网络的学习:由易到难点对点点对点nodenode多路访问多路访问nodenodenodenode直连链路直连链路2023-1-26College of Computer Science,IMU 27switchhosthosthosthosthosthostswitchswitch交换网交换网2023-1-26College of Computer Science,IMU 28Router/SwitchRouter/SwitchRouter/SwitchRout

15、er/SwitchRouter/SwitchRouter/Switch网络的互连网络的互连2023-1-26College of Computer Science,IMU 29 2.1 传输介质 2.2 数字通信 2.3 数据编码 2.4 成帧 2.5 差错检测的基本方法 2.6 可靠传输第2章 数据通信技术(直连网)2023-1-26College of Computer Science,IMU 30介质分类:介质分类:有线介质有线介质:将信号约束在一个物理导体内 如 双绞线、同轴电缆、光纤等无线介质无线介质:不能将信号约束在一个物理导体内 如 无线电、短波、微波、卫星、光波2023-1-2

16、6College of Computer Science,IMU 312.3 数据编码 为了将比特从一个结点传输到另一个结点,需要把二进制数据编码为链路所能传送的信号,然后在物理链路上传播,在接收结点将信号解码成相应的二进制数据。2023-1-26College of Computer Science,IMU 32将数值1映射为高信号,数值0映射为低信号。缺点:1)连续“0”和连续“1”问题 2)发送方和接收方的时钟不能精确同步比特 0 0 1 0 1 1 1 1 0 1 0 0 0 0 1 0NRZ(1)(1)、不归零、不归零(Non-Return to Zero,NRZ)(Non-Retu

17、rn to Zero,NRZ)编码2023-1-26College of Computer Science,IMU 33接收方保持一个它所收到的信号平均值,即基线,然后用这个平均值区分高、低电平信号 基线漂移,即太多连续的1或0使这个平均值发生改变,使得对收到的信号判定出错。时钟漂移:接收方实际上是根据信号从1到0或从0到1的电平跳变,来自己进行同步校正的,若长时间没有从1到0或从0到1的跳变,时钟就不能进行同步校正,导致时钟漂移。2023-1-26College of Computer Science,IMU 34 比特 0 0 1 0 1 1 1 1 0 1 0 0 0 0 1 0NRZI

18、(2)、不归零反转不归零反转(Non-Return to Zero(Non-Return to Zero InvertedInverted,NRZI)NRZI)编码编码 发送方从当前信号产生一个跳变,则编码为一个1,保持当前信号,则编码为一个0。特点:解决了连续1的问题,但未解决连续0的问题。2023-1-26College of Computer Science,IMU 35曼彻斯特编码将0作为一个由低到高的跳变,1作为一个由高到低的跳变。因为0和1都导致信号的跳变,所以接收方时钟能被有效地恢复。比特 0 0 1 0 1 1 1 1 0 1 0 0 0 0 1 0 时钟Manchester(

19、3)(3)、曼彻斯特编码、曼彻斯特编码(ManchesterenManchesteren coding coding)2023-1-26College of Computer Science,IMU 362.4 2.4 成帧成帧 如何确定帧的边界?2023-1-26College of Computer Science,IMU 37SYNSYN(synchronizationsynchronization)(同步同步)字符,一帧开始发送字符,一帧开始发送STXSTX(正文开始符)(正文开始符)ETXETX(正文结束符)(正文结束符)SOHSOH(头部开始符)字段与(头部开始符)字段与STXST

20、X字段的目的是一样的。字段的目的是一样的。CRCCRC(cyclic redundancy checkcyclic redundancy check,循环冗余校验),循环冗余校验)2.4.2、面向字符协议的成帧面向字符协议的成帧1 1字符填充方法字符填充方法CRCETXBodySTXHeaderSOHSYNSYN 8 8 8 8 8 162023-1-26College of Computer Science,IMU 38帧的数据部分中可能有与控制字符相同的帧的数据部分中可能有与控制字符相同的字符,这时可以对该字符之前加上字符,这时可以对该字符之前加上DLEDLE作作以区分。以区分。可以有:可

21、以有:ETX -ETX -DLEDLE ETX ETX DLE DLE -DLEDLE DLE DLE这样,正文中可以发送任何数据,即对上这样,正文中可以发送任何数据,即对上层数据没有任何限制。层数据没有任何限制。因为在这种方法中,对帧的数据部分插入因为在这种方法中,对帧的数据部分插入了额外的字符,所以称为字符填充方法。了额外的字符,所以称为字符填充方法。2023-1-26College of Computer Science,IMU 392 2字节计数方法字节计数方法 包含在一个帧中的字节数放在帧头部的一个字段中。包含在一个帧中的字节数放在帧头部的一个字段中。实例:实例:DECNETDECN

22、ET网的网的DDCMPDDCMP协议采用这种方法。协议采用这种方法。CRCBodyHeaderCountClassSYNSYN 8 8 8 14 42 16 图 2.12 DDCMP 帧 格 式 缺点:若缺点:若CountCount出错,可能会产生累计多个错误出错,可能会产生累计多个错误。2023-1-26College of Computer Science,IMU 402.5 2.5 差错检测的基本方法差错检测的基本方法(1 1)二维奇偶校验()二维奇偶校验(Two-dimensional ParityTwo-dimensional Parity)(2 2)校验和()校验和(Checksu

23、mChecksum),如一些因特网协议),如一些因特网协议(3 3)循环冗余校验()循环冗余校验(Cyclic Redundancy CheckCyclic Redundancy Check,CRCCRC)。)。2.6 可靠传输2.6.1 停止等待协议2.6.3 滑动窗口协议2023-1-26College of Computer Science,IMU 42编码编码 成帧成帧 校验等技校验等技术解决了数据传输术解决了数据传输的基本技术问题。的基本技术问题。但是,怎样保证网页信但是,怎样保证网页信息的完整和准确?息的完整和准确?2023-1-26College of Computer Scie

24、nce,IMU 43 网络传输的本质是数据帧的发送与接收。一般而言,每一个网页都是由多个数据包组成的。R1发方向收方发送一个个的帧,发方如何知道发送的帧是否到达收方?数据帧丢失了如何处理?错序到达又如何处理?这些都属于可靠传输问题。23452023-1-26College of Computer Science,IMU 44确认(简称确认(简称ACKACK)超时(超时(timeouttimeout)重发(重发(retransmitretransmit)2023-1-26College of Computer Science,IMU 452.6.1 2.6.1 停止等待协议停止等待协议停止等待(

25、stop-and-wait)的思想:发送方传输一帧之后,在传输下一帧之前等待一个确认。如果在某段时间之后确认没有到达,则发送方超时,重发原始帧。2023-1-26College of Computer Science,IMU 46时间超时发送方接收方帧ACK(a)确认在超时前到达超时发送方接收方帧帧ACK超时(b)原始帧丢失发送方在链路上只有一个未确认的帧,这可能远远低于链路的容量2023-1-26College of Computer Science,IMU 472.6.3 2.6.3 滑动窗口协议滑动窗口协议发送方为每一帧赋一个序号,记作发送方为每一帧赋一个序号,记作SeqNumSeqNu

26、m。假设。假设SeqNumSeqNum能无限增大。能无限增大。2023-1-26College of Computer Science,IMU 48发送方发送方接收方接收方正常情况下数据包的传输过程:1 3 4 5 6 1 2 2Ack 7滑动窗口算法基本思路滑动窗口算法基本思路2023-1-26College of Computer Science,IMU 49发送方发送方接收方接收方数据包丢失和错序到达的传输过程:1 2 4 5 6 1Ack 2 3 3 2Ack滑动窗口算法对丢包和错序到达的处理滑动窗口算法对丢包和错序到达的处理2023-1-26College of Computer S

27、cience,IMU 50发送方发送方接收方接收方 1 2 4 5 6 1Ack 2 3 3 2Ack为了进行流量控制,滑动窗口算为了进行流量控制,滑动窗口算法还需引入窗口大小的限制法还需引入窗口大小的限制在刚才的例子中,发完 2之后,还没有等到2ack,就又将3发了出去,甚至4、5都可发出去。这样做有利于管道满载。但是,最多能发多少呢?我们有窗口的大小来控制它!2023-1-26College of Computer Science,IMU 51发送方维护3个变量:(1)发送窗口大小(发送窗口大小(send window sizesend window size),记作SWS,给出发送方能够

28、发送但未确认的帧数的上界;(2)LAR表示最近收到的确认帧(最近收到的确认帧(last last acknowledgement receivedacknowledgement received)的序号(3)LFS表示最近发送的帧最近发送的帧(last frame(last frame sent)sent)的序号,发送方还维持下式:LFS-LAR=SWS2023-1-26College of Computer Science,IMU 52 LFS-LAR=SWS发方的工作:当一个确认到达时,发送方向右移动LAR,允许发送方发送另一帧。同时,发送方为所发的每个帧设置一个定时器,如果定时器在ACK

29、到达之前超时,则重发此帧。注意:发送方必须可以存储SWS个帧,因为在它们得到确认之前可能重发。=SWSLARLFS图 2.23 发送方的滑动窗口 2023-1-26College of Computer Science,IMU 53 设SeqNumToACK表示未被确认帧的最大序号 确认方式:累积的(cumulative)确认。只对SeqNumToACK这一帧发确认,表示序号小于等于SeqNumToACK的帧都已收到。在累计 ACK时,可通过对某帧的重复ACK,来提醒发方某帧未收到。如应收6,7,8帧,但收到帧7,8,帧6未到,收方可为帧5多发一个ACK来暗示帧6的丢失。SWS没有意义。202

30、3-1-26College of Computer Science,IMU 55在有限的头部字段中说明帧的序号,所以序号不可能无限增大。例:一个3比特序号意味着有8个可用序号07 ,因此序号必须可重用,需解决的问题是:要能够区别同一序号的不同次发送?2有限序号和滑动窗口2023-1-26College of Computer Science,IMU 56假设:n 为序号比特数,发方窗口大小=2n-1,一切正常时:SWS=70 1 2 3 4 5 6 7 0ACKRWS=72023-1-26College of Computer Science,IMU 57ACK丢失,发方超时,重发0-6帧,收

31、方此时希望收到7,0-5帧,则会认为发方重发的帧为新帧,收下,出错。原因:接收窗口滑动之后期望的帧序号与上一轮序号重合所致SWS=70 1 2 3 4 5 6 7 0ACKRWS=7x不正常时:2023-1-26College of Computer Science,IMU 58当RWS=SWS时,发送窗口的大小不 能大于可用序号数的一半。第三章第三章 简单的网络简单的网络(冲突的解决:访问控制)(冲突的解决:访问控制)n本章介绍3个特定的网络技术:(1)载波监听多路访问(CSMA)网,如以太网(802.3)(2)令牌环(IEEE 802.5标准),FDDI(3)无线网(802.11)802.

32、10可操作的局域网的安全机制802.1体系结构、网络互连8022逻辑链路控制(LLC)802.3CSMA/CD MAC物理层802.4令牌总线MAC物理层802.5令牌环网MAC物理层802.6城域网MANMAC物理层802.9语音数据综合局域网802.11无线局域网802.7宽带技术802.8光纤技术图3.3 IEEE802 内部结构关系局域网标准局域网标准3.3.2 3.3.2 以太网的介质访问控制以太网的介质访问控制 n网络传输时发生冲突,则接收到的数据产网络传输时发生冲突,则接收到的数据产生混乱,只能在信道空闲时重发,效率大生混乱,只能在信道空闲时重发,效率大幅降低。幅降低。n以太网的

33、介质访问控制(介质访问控制(Media Access Media Access ControlControl,MACMAC)。它通常在网络适配器上以硬件方式实现。n 发方发方:一旦某个站要发送一帧,它就立刻发送。然后监听一段时间。如果期间该站收到一个确认,则发送成功,否则,它将重新发送该帧,如果该站在重复发送后仍没有收到确认,它将放弃。(1 1)ALOHAALOHA随机访问控制方法随机访问控制方法冲突冲突n以太网的问题:以太网上的任意一个主机传输的数据都能够到达所有其它主机。这是好的一面。不好的一面是,所有这些主机竞争访问同一条链路,称它们处在同一个冲突域冲突域(collision domai

34、n)中。ALOHA的信道利用率为18%。ABCCD E FALOHAALOHA随机访问方法,有如下特点随机访问方法,有如下特点:各站间无需任何的协调或约束。如果网中两个以上的站同时往信道上发送数据,它们会互相干扰从而破坏数据的正确性。随着信道负载的增加(发送信息帧的用户增加或 发送信息帧的频率的增加),冲突将加剧。在重 负载下,信道的吞吐量就会变得很低,甚至最后 趋于O。n为避免一个帧快传完时被别的站的发送冲突引入-分时(时间片)ALOHA n改进的ALOHA:分时(时间片)ALOHA 在这种模式中,网中各站只能在每个时间片开始的时候发送信息帧,其它的时间不能发送。这样减少了产生冲突的概率,提

35、高了信道的利用率,其最大的信道利用率约为36.8。n局域网重要性质局域网重要性质:帧的发送时延帧的发送时延远大于远大于帧在站间传播时延帧在站间传播时延,当一个站发送时,其它的站立即就知道了,因此,如果能检测到,它们会等到一个站发完后再发,可减少冲突,这样只有两站几乎同时发时才冲突。-如果在发之前检测一下信道就可以把别人在发,自己也在发所产生的冲突避免掉。n 要发送的站首先监听信道,判断是否有其它站正在发送(载波监听),如果信道正在被使用,该站必须等待,如果信道空闲,该站可以发,站在发送后等一段时间,收到确认,则认为成功,否则,冲突重发。(2 2)CSMACSMA技术(载波监听技术(载波监听多路

36、访问方法多路访问方法 )CSMA弊端:已经冲突了,但发方还是要将数据发送完毕,等到收不到确认时才知道冲突了。这造成了信道浪费。CSMACD在CSMA的基础上增加了冲突检测的功能,即边发边听,其原理原理如下:1)如果信道空闲,发送;否则,转2)2)如果信道忙,继续监听直到信道空闲,然后立即发送。3)如果在发送过程中检测到冲突,那么它发送32b干扰信号,然后停止发送。4)发完干扰信号后,随机等待一段时间,继续重传(从1)开始重复)(3 3)CSMA/CDCSMA/CD(载波监听多路访问冲突检测)(载波监听多路访问冲突检测)n随机等待时间的计算方法之一 -指数退避法 在0-2n 1 之间随机选一个k

37、,并等待 k*51.2us,其中n是所经历的冲突次数。(此算法是为了避免两节点为发某一数据不停的产生冲突)n适配器在尝试给定次数之后将放弃尝试,并向主机报告传输出错。(4)CSMA/CACSMA/CA(Carry Sense Multiple Carry Sense Multiple Access/Collision Avoidance,Access/Collision Avoidance,载波监听多路载波监听多路访问冲突避免)访问冲突避免)n这种方法不进行冲突检测,而是以其他的方法尽量减少冲突。主要思想是:信道空闲时并不立刻进行发送,而是继续等待一段时间,等待完毕后如果空闲再发送。n参见无线

38、网络。n在令牌环中,“令牌”是一个特殊的比特序列,它用于管理共享环的访问。n一个令牌在环上循环,每个结点收到令牌后转发它。当一个有帧要传输的结点看到令牌时,它把令牌从环上取下而将自己的数据帧插入环中。沿路的各结点简单地转发帧,目的结点存一个该帧拷贝,然 后将消息转发给环的下一结点。当帧返回到发送方时,这个结点 将帧取下来(而不是继续转发它),然后再插入令牌。n算法是公平的3.4 3.4 令牌环(令牌环(802.5802.5)FDDIFDDI光纤网也是一种令牌环网。光纤网也是一种令牌环网。发送发送:当环进入稳定操作后准备发送数据的站必须等待令牌到来并捕获令牌,然后才能发。每次都可以发送每次都可以

39、发送一定数量的同步帧一定数量的同步帧。如果令牌是早到的,则还可以如果令牌是早到的,则还可以发送一定数量的异步帧;如果令牌晚到,则不可以发送一定数量的异步帧;如果令牌晚到,则不可以发送异步帧发送异步帧。当数据发完或时间用完后,必须重新产生一个令牌放在环上。即同步帧优先。接收接收:同令牌环,但采用提早释放令牌的方法,因此环上仅有一个令牌,但可能同时有多个数据帧。特点:并非所有的结点可达(与以太网不同)。BACD3.6 无线网络(无线网络(802.11)假设A和C都想与B进行通信,都向B发送一帧。这两个帧在B互相冲突,A和C都不知道这一冲突。称A和C是关于对方的隐藏结点(隐藏结点(hidden no

40、dehidden node)。隐藏结点问题隐藏结点问题BACDC 可以到达B、D,但不可以到达 AB可以到达A、C,但不可以到达D暴露结点问题暴露结点问题(exposed node problem)(exposed node problem)在下列情况下发生,B正向A发送数据。结点C发现这一通信,如果C只是因为听到B的传输就认为它不能向任何结点(如 D结点)传输,这将是错误的。BACDB可以到达A、C,但不可以到达DC 可以到达B、D,但不可以到达 A 关键问题:在开始传输之前,某站真正想知道的是在接收方范围是否有其它传送活动?如果使用载波监听,CSMA只能告诉它,它自己(发方)周围是否有其他

41、传送活动在进行。CSMA/CD由于并非所有的结点都连通而失效。如果多个发送者的目的节点均不同,并且目的节点的范围互不影响,就可以同时进行。(4)CSMA/CACSMA/CA(Carry Sense Multiple Carry Sense Multiple Access/Collision Avoidance,Access/Collision Avoidance,载波监载波监听多路访问冲突避免)听多路访问冲突避免)工作原理工作原理是:先听后讲,即一个站在发送信息帧前,首先要监听信道是否空闲,只有信道空闲才可以进行传输。CSMA/CACSMA/CA 过程:发送方给接收方发一个请求发送请求发送(R

42、equest To Request To Send,Send,RTSRTS)帧;RTS帧包括一个表明发送方希望占有介质多久的字段(即,它指定要传输的数据帧的长度)。接收方用一个清除发送(清除发送(Clear to Send,Clear to Send,CTSCTS)帧应答;该帧向发送方回应这一长度字段。看到RTS帧而不是CTS帧的任意结点离接收方不太近,不会干扰接收方,因此可以自由传输。看到CTS帧的任意结点知道它离接收方很近,因此在发送指定长度的帧的这段时间内不能传输。例如 B想向C发送数据,首先,它先发一个RTS帧 A、C都能听到RTS,但只要不和C返回的CTS帧干扰,A可以同时发自己的帧

43、,因为A在B之内,C之外。D位于C之内,B之外,它听不到RTS,但听到CTS,D向其他站点关闭。BACDEF 例:例:分布式系统分布式系统AP-1AP-1AP-2AP-2AP-3AP-3A AC CB BD DH HG GE EF F图图3.21 3.21 连接到一个分布式网络的访问点连接到一个分布式网络的访问点 2023-1-26College of Computer Science,IMU 83第第4 4章章 数据交换技术数据交换技术(局域网扩展技术)(局域网扩展技术)4.1 4.1 数据交换技术数据交换技术4.2 4.2 网桥和局域网交换机网桥和局域网交换机2023-1-26Colleg

44、e of Computer Science,IMU 84直连的网络的局限性直连的网络的局限性 简单、直连的网络有两个局限性简单、直连的网络有两个局限性:1.1.所连接主机数量有限所连接主机数量有限2.2.连接地理范围有限连接地理范围有限解决的办法解决的办法:使用交换技术使用交换技术,引入交换机引入交换机交换技术交换技术:分组交换分组交换数据报数据报等等等等2023-1-26College of Computer Science,IMU 85交换网络交换网络图4.1 交换网络S2S3S4S5S7S6S1ABCDEFGHILKJ2023-1-26College of Computer Scienc

45、e,IMU 862 2 分组交换分组交换 l分组交换网中,数据是以分组为单位处分组交换网中,数据是以分组为单位处理的,每个分组不仅包含理的,每个分组不仅包含数据数据,而且还,而且还有一个包含控制信息的有一个包含控制信息的头部头部。这些分组。这些分组将由一个网络结点传送给另一个网络结将由一个网络结点传送给另一个网络结点接力式地传输。点接力式地传输。2023-1-26College of Computer Science,IMU 872.1 2.1 数据报交换数据报交换013201320132Switch 3Host BSwitch 2Host ASwitch 1Host CHost DHost

46、EHost FHost GHost H目标地址目标地址端口号端口号A3B0C3D3E2F1G0H02023-1-26College of Computer Science,IMU 884.2 4.2 网桥和网桥和LANLAN交换机交换机 LAN LAN 交换机(或网桥)解决了分组转发问题,扩展了LANLAN的距离。2023-1-26College of Computer Science,IMU 894.2.14.2.1网桥的基本原理网桥的基本原理如:A1向A3送,网桥不转发,直接丢弃。又如:A1向B3送,网桥从“端口2”转发分组。A2B2B32023-1-26College of Comput

47、er Science,IMU 904.2.2 4.2.2 学习型网桥学习型网桥 网桥不需要转发所有收到的帧。问题:网桥如何识别出各个主机在端口的哪一边呢?答案:网桥中有一个转发表。-如何建立正确的转发表?人工建立一转发表 自动学习建立转发表学习型网桥的工作:学习源地址过滤本网段的帧转发不同网段的帧广播未知的帧2023-1-26College of Computer Science,IMU 91考虑下图中的主机X,Y,Z,W和带有初始化为空转发表的学习型网桥B1,B2,B3。1、X发送到Z。哪个网桥知道X的位置?Y的网络接口看到这个分组了吗?2、Z发送到X。哪个网桥知道Z的位置?Y的网络接口看到

48、这个分组了吗?3、Y发送到X。哪个网桥知道Y的位置?Z的网络接口看到这个分组了吗?4、Z发送到Y。哪个网桥知道Z的位置?W的网络接口看到这个分组了吗?XB1B2B3YWZ2023-1-26College of Computer Science,IMU 92LAN YLAN XA1A2B1B2扩展LAN有环带来的问题:(1)假设B1,B2都不知道A2的位置,此时若A1-A2,则B1,B2收到此帧,从另一端口转发,则这个过程会在两个网桥间无限循环。(2)假设B1,B2都知道A1,A2的信息,A1-A2,B1,B2都收到此帧,都转发给LAN Y,则A2会收到2个帧(3)B1,B2也会收到对方发来的发

49、给A2的帧,此时B1,B2又认为A1在LAN Y上,于是修改转发表(学习型网桥),则下次若A2-A1,则B1和B2都不转发。2023-1-26College of Computer Science,IMU 934.2.3 4.2.3 生成树(生成树(Spanning Tree Spanning Tree)算法)算法B3B2B1B6B5B7B4ACEGIDBKFHJ2023-1-26College of Computer Science,IMU 94生成树算法:生成树算法:1)选择一个网桥作生成树的根:如选一个最小序号的桥,根网桥总在它所有端口上转发分组。2)确定其它所有网桥上的根端口。根端口就

50、是当前网桥到达根网桥路径代价最小的端口。到达根网桥的最小路径代价值称为根路径代价。3)确定指定网桥(designated bridge)和它们的指定端口。指的是每一个LAN中提供最小根路径代价的网桥和相应端口。2023-1-26College of Computer Science,IMU 95B3B2B1B6B5B7B4ACEGIDBKFHJ2023-1-26College of Computer Science,IMU 96B3B1B6B5B7B4B2ACEGIDBKFHJ根根端口指派端口2023-1-26College of Computer Science,IMU 97B3B1B6B5

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机网络知识回顾课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|