计算机网络知识回顾内容摘要:

不到确认时才知道冲突了。 这造成了信道浪费。 CSMA/ CD在 CSMA的基础上增加了冲突检测的功能,即边发边听 ,其 原理 如下: 1) 如果信道空闲,发送;否则,转 2) 2) 如果信道忙,继续监听直到信道空闲,然后立即发送。 3) 如果在发送过程中检测到冲突,那么它发送 32b干扰信号,然后停止发送。 4) 发完干扰信号后,随机等待一段时间,继续重传(从 1)开始重复) ( 3) CSMA/CD(载波监听多路访问/冲突检测)  随机等待时间的计算方法之一 指数退避法 在 02n –1 之间随机选一个 k,并等待 k * ,其中 n是所经历的冲突次数。 (此算法是为了避免两节点为发某一数据不停的产生冲突)  适配器在尝试给定次数之后将放弃尝试,并向主机报告传输出错。 (4) CSMA/CA( Carry Sense Multiple Access/Collision Avoidance,载波监听多路访问/冲突避免) 这种方法不进行冲突检测,而是以其他的方法尽量减少冲突。 主要思想是:信道空闲时并不立刻进行发送,而是继续等待一段时间,等待完毕后如果空闲再发送。 参见无线网络。  在令牌环中, “ 令牌 ” 是一个特殊的比特序列 ,它用于管理共享环的访问。  一个令牌在环上循环,每个结点收到令牌后转发它。 当一个有帧要传输的结点看到令牌时,它把令牌从环上取下而将自己的数据帧插入环中。 沿路的各结点简单地转发帧, 目的结点存一个该帧拷贝,然 后将消息转发给环的下一结点。 当帧返回到发送方时,这个结点 将帧取下来(而不是继续转发它), 然后再插入令牌。  算法是公平的 令牌环( ) FDDI光纤网也是一种令牌环网。 发送 :当环进入稳定操作后准备发送数据的站必须等待令牌到来并捕获令牌,然后才能发。 每次都可以发送一定数量的同步帧。 如果令牌是早到的,则还可以发送一定数量的异步帧;如果令牌晚到,则不可以发送异步帧。 当数据发完或时间用完后,必须重新产生一个令牌放在环上。 即同步帧优先。 接收 :同令牌环,但采用提早释放令牌的方法,因此环上仅有一个令牌,但可能同时有多个数据帧。 • 特点:并非所有的结点可达(与以太网不同)。 B A C D 无线网络( ) 假设 A和 C都想与 B进行通信,都向 B发送一帧。 这两个帧在 B互相冲突, A和 C都不知道这一冲突。 称 A和 C是关于对方的 隐藏结点( hidden node)。 隐藏结点问题 B A C D C 可以到达 B、 D ,但不可以到达 A B可以到达A、 C,但不可以到达 D 暴露结点问题 (exposed node problem) 在下列情况下发生, B正向 A发送数据。 结点 C发现这一通信,如果 C只是因为听到 B的传输就认为它不能向任何结点(如 D结点)传输,这将是错误的。 B A C D B可以到达A、 C,但不可以到达 D C 可以到达 B 、 D ,但不可以到达 A • 关键问题:在开始传输之前,某站真正想知道的是 在接收方范围 是否有其它传送活动。 • 如果使用载波监听, CSMA只能告诉它,它自己(发方)周围是否有其他传送活动在进行。 • CSMA/CD由于并非所有的结点都连通而失效。 • 如果多个发送者的目的节点均不同,并且目的节点的范围互不影响,就可以同时进行。 (4) CSMA/CA( Carry Sense Multiple Access/Collision Avoidance,载波监听多路访问/冲突避免)  工作原理 是:先听后讲,即一个站在发送信息帧前,首先要监听信道是否空闲,只有信道空闲才可以进行传输。 CSMA/CA • 过程: 发送方给接收方发一个 请求发送 ( Request To Send,RTS) 帧; RTS帧包括一个表明发送方希望占有介质多久的字段 ( 即 , 它指定要传输的数据帧的长度 )。 接收方用一个 清除发送 ( Clear to Send,CTS)帧应答;该帧向发送方回应这一长度字段。 • 看到 RTS帧而不是 CTS帧的任意结点离接收方不太近 , 不会干扰接收方 , 因此可以自由传输。 • 看到 CTS帧的任意结点知道它离接收方很近 ,因此在发送指定长度的帧的这段时间内不能传输。 例如 B想向 C发送数据 , 首先 , 它先发一个 RTS帧 A、 C都能听到 RTS, 但只要不和 C返回的 CTS帧干扰 ,A可以同时发自己的帧 , 因为 A在 B之内 , C之外。 D位于 C之内 , B之外 , 它听不到 RTS, 但听到 CTS, D向其他站点关闭。 B A C D E F • 例: 分布式系统 AP1 AP2 AP3 A C B D H G E F 图 连接到一个分布式网络的访问点 2020/11/17 College of Computer Science, IMU 83 第 4章 数据交换技术 (局域网扩展技术) 数据交换技术 网桥和局域网交换机 2020/11/17 College of Computer Science, IMU 84 直连的网络的局限性 简单、直连的网络有两个局限性 : 1. 所连接主机数量有限 2. 连接地理范围有限 解决的办法 :使用交换技术 ,引入交换机 • 交换技术 : – 分组交换 ——数据报 – 等等 2020/11/17 College of Computer Science, IMU 85 交换网络 图 交换网络 S2 S3 S4 S5 S7 S6 S1 A B C D E F G H I L K J 2020/11/17 College of Computer Science, IMU 86 2 分组交换  分组交换网中,数据是以分组为单位处理的,每个分组不仅包含 数据 ,而且还有一个包含控制信息的 头部。 这些分组将由一个网络结点传送给另一个网络结点接力式地传输。 2020/11/17 College of Computer Science, IMU 87 数据报交换 0 1 3 2 0 1 3 2 0 1 3 2 Switch 3 Host B Switch 2 Host A Switch 1 Host C Host D Host E Host F Host G Host H 目标地址 端口号 A 3 B 0 C 3 D 3 E 2 F 1 G 0 H 0 交换机 2的转发表 2020/11/17 College of Computer Science, IMU 88 网桥和 LAN交换机 • LAN 交换机(或网桥)解决了分组转发问题 ,扩展了 LAN的距离。 2020/11/17 College of Computer Science, IMU 89 如 : A1向 A3送,网桥不转发,直接丢弃。 又如: A1向 B3送,网桥从 “ 端口 2”转发分组。 A2 B2 B3 2020/11/17 College of Computer Science, IMU 90 学习型网桥 • 网桥不需要转发所有收到的帧。 • 问题:网桥如何识别出各个主机在端口的哪一边呢。 答案:网桥中有一个转发表。 如何建立正确的转发表。  人工建立一转发表  自动学习建立转发表 学习型网桥的工作 : 学习源地址 过滤本网段的帧 转发不同网段的帧 广播未知的帧 2020/11/17 College of Computer Science, IMU 91 考虑下图中的主机 X, Y, Z, W和带有初始化为空转发表的学习型网桥 B1,B2, B3。 X发送到 Z。 哪个网桥知道 X的位置。 Y的网络接口看到这个分组了吗。 Z发送到 X。 哪个网桥知道 Z的位置。 Y的网络接口看到这个分组了吗。 Y发送到 X。 哪个网桥知道 Y的位置。 Z的网络接口看到这个分组了吗。 Z发送到 Y。 哪个网桥知道 Z的位置。 W的网络接口看到这个分组了吗。 X B1 B2 B3 Y W Z 2020/11/17 College of Computer Science, IMU 92 LAN Y LAN X A1 A2 B1 B2 扩展 LAN有环带来的问题: (1)假设 B1, B2都不知道 A2的位置,此时若 A1A2,则 B1, B2收到此帧,从另一端口转发,则这个过程会在两个网桥间无限循环。 (2)假设 B1, B2都知道 A1, A2的信息, A1A2, B1, B2都收到此帧,都转发给 LAN Y,则 A2会收到 2个帧 (3)B1, B2也会收到对方发来的发给 A2的帧,此时 B1, B2又认为 A1在 LAN Y上,于是修改转发表(学习型网桥) ,则下次若 A2A1,则 B1和 B2都不转发。 2020/11/17 College of Computer Science, IMU 93 生成树( Spanning Tree )算法 B3 B2 B1 B6 B5 B7 B4 A C E G I D B K F H J 2020/11/17 College of Computer Science, IMU 94 生成树算法: 1) 选择一个网桥作生成树的 根 :如选一个最小序号的桥,根网桥总在它所有端口上转发分组。 2) 确定其它所有网桥上的 根端口。 根端口就是当前网桥到达根网桥路径代价最小的端口。 到达根网桥的最小路径代价值称为根路径代价。 3) 确定 指定网桥 ( designated bridge)和它们的 指定端口。 指的是每一个 LAN中提供最小根路径代价的网桥和相应端口。 2020/11/17 College of Computer Science, IMU 95 B3 B2 B1 B6 B5 B7 B4 A C E G I D B K F H J 2020/11/17 College of Computer Science, IMU 96 B3 B1 B6 B5 B7 B4 B2 A C E G I D B K F H J 根 根端口 指派端口 2020/11/17 College of Computer Science, IMU 97 B3 B1 B6 B5 B7 B4 B2 A C E G I D B K F H J 根 根端口 指派端口 2020/11/17 College of Computer Science, IMU 98 B3 B1 B6 B5 B7 B4 B2 A C E G I D B K F H J 根 根端口 指派端口 2020/11/17 College of Computer Science, IMU 99 B3 B1 B6 B5 B7 B4 B2 A C E G I D B K F H J 根 根端口 指派端口 2020/11/17 College of Computer Science, IMU 100 VLAN • 网桥的使用是受限制的 • 规模不能太大 (10个左右 ) 广播容易造成广播风暴(广播在 LAN较小时实用)。 对 LAN进行扩展的过程是线性的,没有从分层结构的角度解决。 • 解决方法  虚拟 LAN( VLAN) , 每个 VLAN 一个标识符。 2020/11/17 College of Computer Science, IMU 101 2个 VLAN 共享主干网。  X有分组发到 B2时 ,B2观察到它来自于 VLAN100,那么 B2就在分组的 Ether头和其有效荷载之间 插入一个 VLAN头。 VLAN头指示了分组是 VLAN100的。  各个网桥用正常规则带上限制来转发包 , 它不转发该包到非 VLAN1。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。