网络通信过程ppt课件.pptx_第1页
网络通信过程ppt课件.pptx_第2页
网络通信过程ppt课件.pptx_第3页
网络通信过程ppt课件.pptx_第4页
网络通信过程ppt课件.pptx_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据通信过程 1 应用层传输层网络层数据链路层物理层 首先应用层产生FTP数据进入传输层 传输层为了更好的传输于是将数据分段 每一段封装源端口号为随机端口号 这里以65500为例 目标端口号为21 FTP是采用可靠的TCP协议进行传输形成传输层的PDU进入网络层 数据封装过程 网络层封装源IP地址192 168 1 1目的地址192 168 2 2协议字段为6 TCP 的包头形成网络层的PDU进入数据链路层 数据链路层封装目的Mac地址 这里由于目的网络的IP跟源IP不在同一个网段 所以该数据帧会被发送给网关 而PC1不知道网关的Mac地址 此时封装挂起 PC1向网络中发送一个ARP广播来获取网关的mac地址 获取到mac地址之后封装目的mac地址为网关的mac 00E0 FC26 11ED 源mac地址为0000 0000 0001 类型字段为0 x0800 IP 的帧头 FCS帧尾形成数据链路层的PDU进入物理层 物理层将数据帧编码为比特流通过物理介质发送出去 2 ARP的广播请求过程 PC1并不知道网关192 168 1 1的Mac地址 所以会向网络中发送一个ARP广播来获得网关Mac地址 ARP广播目的MAC为FFF FFFF FFFF 源Mac为0000 0000 0001 类型字段0 x0806 ARP广播先达到交换机的G0 0 5口 交换机会记录mac 0000 0000 0001与G0 0 0 5口写入到交换机Mac地址表 然后发现目的Mac为全F 于是将数据向除接收端口以外的其他所有可用端口转发 R1的G0 0 1口接收到ARP广播 发现目的Mac为全F 将其解封装发现请求的IP是自己的 于是将自己的mac地址00E0 FC26 11ED回复给PC1 并将192 168 1 0 24与G0 0 1口写入到路由表 PC1收到ARP回复将192 168 1 1的Mac地址00E0 FC26 11ED写入到ARP表中 3 ARP的广播请求过程 PC1并不知道网关192 168 1 1的Mac地址 所以会向网络中发送一个ARP广播来获得网关Mac地址 ARP广播目的MAC为FFF FFFF FFFF 源Mac为0000 0000 0001 类型字段0 x0806 ARP广播先达到交换机的G0 0 5口 交换机会记录mac 0000 0000 0001与G0 0 0 5口写入到交换机Mac地址表 然后发现目的Mac为全F 于是将数据向除接收端口以外的其他所有可用端口转发 R1的G0 0 1口接收到ARP广播 发现目的Mac为全F 将其解封装发现请求的IP是自己的 于是将自己的mac地址00E0 FC26 11ED回复给PC1 并将192 168 1 0 24与G0 0 1口写入到路由表 PC1收到ARP回复将192 168 1 1的Mac地址00E0 FC26 11ED写入到ARP表中 4 ARP的广播回复过程 PC1并不知道网关192 168 1 1的Mac地址 所以会向网络中发送一个ARP广播来获得网关Mac地址 ARP广播目的MAC为FFF FFFF FFFF 源Mac为0000 0000 0001 类型字段0 x0806 ARP广播先达到交换机的G0 0 5口 交换机会记录mac 0000 0000 0001与G0 0 0 5口写入到交换机Mac地址表 然后发现目的Mac为全F 于是将数据向除接收端口以外的其他所有可用端口转发 R1的G0 0 1口接收到ARP广播 发现目的Mac为全F 将其解封装发现请求的IP是自己的 于是将自己的mac地址00E0 FC26 11ED回复给PC1 并将192 168 1 0 24与G0 0 1口写入到路由表 PC1收到ARP回复将192 168 1 1的Mac地址00E0 FC26 11ED写入到ARP表中 5 路由转发 接收过程 PC1封装的数据通过交换机发送到路由器的G0 0 1口 路由器发现目的Mac地址是自己 于是将数据解封装发现目的IP为192 168 2 2 通过查路由表发现192 168 2 0 24网络与自己G0 0 2口相连 于是将数据通过G0 0 2口转发 路由器将数据转发之前也会先发一个目的Mac地址为FFFF FFFF FFFF 类型字段为0 x0806的ARP广播请求192 168 2 2的Mac地址 PC2收到ARP广播请求于是将自己的Mac地址0000 0000 0002回复给源Mac地址00E0 FC26 11EE 并将其写入到PC2的ARP表中 路由器G0 0 2口收到ARP回复 将之前的数据封装目的mac为0000 0000 0002 源Mac为00E0 FC26 11EE 类型字段0 x0800 IP 的数据帧编码通过物理层发送给PC2 PC2收到数据发现目的MAC地址为自己的Mac 解封装发现目的IP也是自己的 继续解封装发现协议字段为TCP 目的端口号为21的FTP数据 将其交给应用层处理 6 路由转发 接收过程 PC1封装的数据通过交换机发送到路由器的G0 0 1口 路由器发现目的Mac地址是自己 于是将数据解封装发现目的IP为192 168 2 2 通过查路由表发现192 168 2 0 24网络与自己G0 0 2口相连 于是将数据通过G0 0 2口转发 路由器将数据转发之前也会先发一个目的Mac地址为FFFF FFFF FFFF 类型字段为0 x0806的ARP广播请求192 168 2 2的Mac地址 PC2收到ARP广播请求于是将自己的Mac地址0000 0000 0002回复给源Mac地址00E0 FC26 11EE 并将其写入到PC2的ARP表中 路由器G0 0 2口收到ARP回复 将之前的数据封装目的mac为0000 0000 0002 源Mac为00E0 FC26 11EE 类型字段0 x0800 IP 的数据帧编码通过物理层发送给PC2 PC2收到数据发现目的MAC地址为自己的Mac 解封装发现目的IP也是自己的 继续解封装发现协议字段为TCP 目的端口号为21的FTP数据 将其交给应用层处理 7 路由转发 接收过程 PC1封装的数据通过交换机发送到路由器的G0 0 1口 路由器发现目的Mac地址是自己 于是将数据解封装发现目的IP为192 168 2 2 通过查路由表发现192 168 2 0 24网络与自己G0 0 2口相连 于是将数据通过G0 0 2口转发 路由器将数据转发之前也会先发一个目的Mac地址为FFFF FFFF FFFF 类型字段为0 x0806的ARP广播请求192 168 2 2的Mac地址 PC2收到ARP广播请求于是将自己的Mac地址0000 0000 0002回复给源Mac地址00E0 FC26 11EE 并将其写入到PC2的ARP表中 路由器G0 0 2口收到ARP回复 将之前的数据封装目的mac为0000 0000 0002 源Mac为00E0 FC26 11EE 类型字段0 x0800 IP 的数据帧编码通过物理层发送给PC2 PC2收到数据发现目的MAC地址为自己的Mac 解封装发现目的IP也是自己的 继续解封装发现协议字段为TCP 目的端口号为21的FTP数据 将其交给应用层处理 8 路由转发 接收过程 PC1封装的数据通过交换机发送到路由器的G0 0 1口 路由器发现目的Mac地址是自己 于是将数据解封装发现目的IP为192 168 2 2 通过查路由表发现192 168 2 0 24网络与自己G0 0 2口相连 于是将数据通过G0 0 2口转发 路由器将数据转发之前也会先发一个目的Mac地址为FFFF FFFF FFFF 类型字段为0 x0806的ARP广播请求192 168 2 2的Mac地址 PC2收到ARP广播请求于是将自己的Mac地址0000 0000 0002回复给源Mac地址00E0 FC26 11EE 并将其写入到PC2的ARP表中 路由器G0 0 2口收到ARP回复 将之前的数据封装目的mac为00

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论