计算机网络课程总结.ppt_第1页
计算机网络课程总结.ppt_第2页
计算机网络课程总结.ppt_第3页
计算机网络课程总结.ppt_第4页
计算机网络课程总结.ppt_第5页
已阅读5页,还剩196页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、湖南科技大学 计算机科学与工程学院,计算机网络(第 5 版),课程总结,湖南科技大学 计算机科学与工程学院,(1)掌握计算机网络的基本概念、基本原理和基本方法。 (2)掌握计算机网络的体系结构和典型网络协议,了解典型网络设备的组成和特点,理解典型网络设备的工作原理。 (3)能够运用计算机网络的基本概念、基本原理和基本方法进行网络系统的分析、设计和应用。,基本要求,湖南科技大学 计算机科学与工程学院,主要内容,计算机网络体系结构 物理层 数据链路层 网络层 传输层 应用层 网络安全,湖南科技大学 计算机科学与工程学院,计算机体系结构,计算机网络概述 计算机网络的概念、组成与功能 计算机网络的分类

2、 计算机网络的性能 计算机网络体系结构与参考模型 计算机网络分层结构 计算机网络协议、接口、服务等概念 ISO/OSI参考模型和TCP/IP模型,湖南科技大学 计算机科学与工程学院,物理层(1),数据通信基础 信道、信号、带宽、码元、波特率、速率等基本概念 奈奎斯特定理与香农定理 编码与调制 交换技术 数据报与虚电路 传输介质 双绞线、同轴电缆、光纤与无线传输介质 物理层接口的特性,湖南科技大学 计算机科学与工程学院,物理层(2),信道复用技术 频分多路复用、时分多路复用、波分多路复用、码分多路复用的概念和基本原理,湖南科技大学 计算机科学与工程学院,数据链路层(1),组帧 差错控制 流量控制

3、与可靠传输机制 流量控制、可靠传输与滑轮窗口机制 单帧滑动窗口与停止-等待协议 多帧滑动窗口与后退N帧协议(GBN) 多帧滑动窗口与选择重传协议(SR),湖南科技大学 计算机科学与工程学院,数据链路层(2),介质访问控制 ALOHA协议;CSMA协议;CSMA/CD;CSMA/CA协议 轮询介质访问访问控制:令牌传递协议 局域网 局域网的基本概念与体系结构 以太网与IEEE 802.3 IEEE 802.11 令牌环网的基本原理,湖南科技大学 计算机科学与工程学院,数据链路层(3),广域网 广域网的基本概念 PPP协议 HDLC协议 数据链路层设备 网桥 局域网交换机及其工作原理,湖南科技大学

4、 计算机科学与工程学院,网络层(1),网络层的功能 异构网络互联 路由与转发 路由算法 静态路由与动态路由 距离-向量路由算法 链路状态路由算法 层次路由,湖南科技大学 计算机科学与工程学院,网络层(2),IPv4 IPv4地址 子网划分与子网掩码、CIDR ARP协议、DHCP协议与ICMP协议 VPN与NAT IPv6 IPv6地址 IPv6的主要特点,湖南科技大学 计算机科学与工程学院,网络层(3),Internet路由协议 自治系统 域内路由与域间路由 RIP路由协议 OSPF路由协议 BGP路由协议 网络层设备 路由器的组成和功能 路由表与路由转发,湖南科技大学 计算机科学与工程学院

5、,传输层,传输层提供的服务 传输层的功能 传输层寻址与端口 无连接服务与面向连接服务 UDP协议 TCP协议 TCP连接管理 TCP可靠传输 TCP流量控制与拥塞控制,湖南科技大学 计算机科学与工程学院,应用层(1),网络应用模型 客户/服务器模型 P2P模型 DNS系统 层次域名空间 域名服务器 域名解析过程,湖南科技大学 计算机科学与工程学院,应用层(2),FTP FTP协议的工作原理 控制连接与数据连接 电子邮件 电子邮件系统的组成结构 电子邮件格式与MIME SMTP协议与POP3协议,湖南科技大学 计算机科学与工程学院,应用层(3),WWW WWW的概念与组成结构 HTTP协议,湖南

6、科技大学 计算机科学与工程学院,网络安全(1),网络安全概述 面临的威胁 计算机网络安全的内容 两类密码体制 对称密钥密码体制 公钥密码体制 数字签名 鉴别,湖南科技大学 计算机科学与工程学院,网络安全(2),密钥分配 对称密钥分配 公钥分配 链路加密与端到端加密 链路加密 端到端加密 防火墙,湖南科技大学 计算机科学与工程学院,计算机网络概述概念、组成与功能,1、计算机网络的概念、组成与功能 计算机概念:一些相互连接的、以共享资源为目的的、自治的计算机的集合TANE96。 计算机网络的组成 :计算机、网络操作系统、传输介质(有线和无线)以及相应的软件(协议)四部分。 计算机网络的功能:连通性

7、和资源共享(软件资源和硬件资源)。,湖南科技大学 计算机科学与工程学院,计算机网络概述分类,2、计算机网络的分类 (1)不同作用范围的网络 广域网 WAN 城域网 MAN 局域网 LAN 个人区域网 PAN (2)不同使用者的网络: 公用网 专用网,湖南科技大学 计算机科学与工程学院,计算机网络概述性能,3、计算机网络的的性能指标 速率 带宽 吞吐量 时延 总时延=发送时延+传播时延+处理时延+排队时延 时延带宽积 往返时间RTT 利用率,湖南科技大学 计算机科学与工程学院,计算机网络体系结构与参考模型,1、计算机网络分层结构 “分层”可将庞大而复杂的问题,转化为若干较小的局部问题,而这些较小

8、的局部问题就比较易于研究和处理。 分层的好处:各层之间是独立的;灵活性好;结构上可分割开;易于实现和维护;能促进标准化工作。 层数多少要适当:若层数太少,就会使每一层的协议太复杂;层数太多又会在描述和综合各层功能的系统工程任务时遇到较多的困难。,湖南科技大学 计算机科学与工程学院,计算机网络体系结构与参考模型,2、计算机网络协议、接口、服务等概念 网络协议(network protocol),简称为协议:为进行网络中的数据交换而建立的规则、标准或约定。协议包括语法、语义和同步3个要素。 接口:同一传输实体的相邻层间通过接口进行信息传递。 实体:任何可发送或接收信息的硬件或软件进程。 在协议的控

9、制下,两个对等实体间的通信使得本层能够向上一层提供服务。,湖南科技大学 计算机科学与工程学院,计算机网络体系结构与参考模型,本层的服务用户只能看见服务而无法看见下面的协议。 下面的协议对上面的服务用户是透明的。 协议是“水平的”,即协议是控制对等实体之间通信的规则。 服务是“垂直的”,即服务是由下层向上层通过层间接口提供的。 同一系统相邻两层的实体进行交互的地方,称为服务访问点 SAP (Service Access Point)。,湖南科技大学 计算机科学与工程学院,计算机网络体系结构与参考模型,3、ISO/OSI参考模型和TCP/IP模型 计算机网络的体系结构(architecture)是

10、计算机网络的各层及其协议的集合。是计算机网络及其部件所应完成的功能的精确定义。 ISO/OSI参考模型和TCP/IP模型。 掌握各层的基本功能。,湖南科技大学 计算机科学与工程学院,计算机网络体系结构与参考模型,湖南科技大学 计算机科学与工程学院,数据通信基础,1、术语 信道:信号的传输媒质,可分为有线信道和无线信道两类 。 信号:数据的电气的或电磁的表现。 码元:在使用时间域(或简称为时域)的波形表示数字信号时,代表不同离散数值的基本波形。 波特率:信号每秒钟变化的次数。 比特率:信号每秒钟传输的二进制位数。,湖南科技大学 计算机科学与工程学院,数据通信基础,带宽:包括信道的带宽和信号的带宽

11、。我们把信号在经过信道时其中某个频率分量的振幅衰减到原来的0.707(即信号的能量衰减到原来的一半)时所对应的频率称为信道的截止频率fc(cut-off frequency),即信道的带宽;信号频谱图所覆盖的频率范围称为信号的绝对带宽,我们将信号大部分能量集中的那段频带称为信号的有效带宽,简称为带宽(Bandwidth)。,湖南科技大学 计算机科学与工程学院,数据通信基础,基带信号(即基本频带信号):来自信源的信号。像计算机输出的代表各种文字或图像文件的数据信号都属于基带信号。 基带信号往往包含有较多的低频成分,甚至有直流成分,而许多信道并不能传输这种低频分量或直流分量。因此必须对基带信号进行

12、调制(modulation)。 带通信号:把基带信号经过载波调制后,把信号的频率范围搬移到较高的频段以便在信道中传输(即仅在一段频率范围内能够通过信道)。,湖南科技大学 计算机科学与工程学院,数据通信基础,2、奈奎斯特定理与香农定理 Nyquist证明 对于一个带宽为H的连续信号,如果要对其进行数字化,采样速率为2H。 Nyquist推导出带宽为H的理想(无噪声)信道的最大数据传输率为: Rmax=2H*log2V (bps) 其中V为采样值的量化等级。,湖南科技大学 计算机科学与工程学院,数据通信基础,2、奈奎斯特定理与香农定理 香农(Shannon)用信息论的理论推导出了带宽受限且有高斯白

13、噪声干扰的信道的极限、无差错的信息传输速率。 信道的极限信息传输速率 C 可表达为 C = W log2(1+S/N) b/s W 为信道的带宽(以 Hz 为单位); S 为信道内所传信号的平均功率; N 为信道内部的高斯噪声功率。,湖南科技大学 计算机科学与工程学院,数据通信基础,2、奈奎斯特定理与香农定理 信噪比S/N 其中信号功率与噪声功率的比值称为信噪比(Signal-to-Noise Ratio);我们一般使用10log10S/N分贝(dB)来表示信噪比。,湖南科技大学 计算机科学与工程学院,数据通信基础,3、编码与调制 编码 不归零制编码NRZ(Non-Return to Zero

14、):将数值1映射为高信号,数值0映射为低信号。 NRZ的问题:几个连续的1表示在一段时间内信号在链路上保持为高信号,类似地,几个连续的0表示信号在一段时间内保持低信号。一长串的0和1引出两个基本问题:一是导致基线漂流(baseline wander)的状态;二是时钟恢复问题(clock recovery)(时钟漂移)。,湖南科技大学 计算机科学与工程学院,数据通信基础,NRZI(Non-Return to Zero Inverted):不归零反转,发送方以当前信号的一个跳变编码一个1,以保持当前信号编码一个0。显然解决了连续1的问题,但未能解决连续0的问题。 曼彻斯特编码(Manchester

15、 encoding):每一位的周期分成两个相等的间隔。二进制“1”位在发送时,在第一个间隔中为高电压,在第二个间隔中为低电压;二进制“0”正好相反。优点在于收发双方很容易同步,缺点在于所要求的带宽是直接二进制编码的两倍。是一种自同步编码。,湖南科技大学 计算机科学与工程学院,数据通信基础,差分曼彻斯特编码(differential Manchester encoding):是曼彻斯特编码的一个变种。如果在间隔的起始处没有相变,则表示位“1”,相反则表示“0”。也是一种自同步编码。,湖南科技大学 计算机科学与工程学院,数据通信基础,4B/5B编码:4B/5B编码可能的4比特数据符号(24=16种

16、)相应的5比特代码有32个(25),但我们使用其中16个(有7个因违反规则而无效,其余8个作为它用,如11111可用于表示线路空闲等)。,湖南科技大学 计算机科学与工程学院,数据通信基础,调制 最基本的二元制调制方法有以下几种: 调幅(AM):载波的振幅随基带数字信号而变化。 调频(FM):载波的频率随基带数字信号而变化。 调相(PM):载波初始相位随基带数字信号变化。,湖南科技大学 计算机科学与工程学院,数据通信基础,湖南科技大学 计算机科学与工程学院,数据通信基础,调制 正交振幅调制 QAM,r,(r, ),可供选择的相位有 12 种,而对于每一种相位有 1 或2 种振幅可供选择。,由于4

17、 bit 编码共有16 种不同的 组合,因此这 16 个点中的每个 点可对应于一种 4 bit 的编码。,若每一个码元可表示的比特数越多,则在接收端进行解调时要正确识别每一种状态就越困难。,湖南科技大学 计算机科学与工程学院,数据通信基础,4、交换技术 电路交换 原理:在采用电路交换技术的网络中,传输双方在传输之前通过呼叫建立一条物理线路,该线路的带宽是固定的,而且该物理线路一直保持到双方通话结束才释放。 特点:电路交换技术有两大优点,第一是传输延迟小,第二是一旦线路建立,便不会发生冲突;电路交换的缺点首先是建立物理线路所需的时间比较长,其次是在电路交换系统中,物理线路的带宽是预先分配好的。,

18、湖南科技大学 计算机科学与工程学院,数据通信基础,报文交换 原理:报文交换不事先建立物理电路,当发送方有数据要发送时,它把要发送的数据当作一个整体交给中间交换设备,中间交换设备先将报文存储起来,然后选择一条合适的空闲输出线将数据转发给下一个交换设备,如此循环往复直至将数据发送到目的结点。 特点:不限制报文大小,要求各个中间结点必须使用磁盘等外设来缓存较大的数据块;报文转发可能会长时间占用线路,导致报文在中间结点的延迟非常大,这使得报文交换技术不适合交互式通信。,湖南科技大学 计算机科学与工程学院,数据通信基础,分组交换 原理:是报文交换技术的改进;在分组交换网中,将用户的数据划分成一个个分组(

19、packet),而且分组的大小有严格的上限,这样使得分组可以被缓存在交换设备的内存而不是磁盘中。 特点:吞吐率较高,非常适合于交互式通信。 实现方式: 数据报(Datagram) 每个Packet单独寻址 虚电路(Virtual Circuit) 在传输双方先建立一条虚电路,所有Packet沿着同一条虚电路到达目的地:X.25实例,湖南科技大学 计算机科学与工程学院,数据通信基础,湖南科技大学 计算机科学与工程学院,数据通信基础,4、数据报和虚电路,湖南科技大学 计算机科学与工程学院,传输介质,双绞线:屏蔽双绞线 STP (Shielded Twisted Pair);无屏蔽双绞线 UTP (

20、Unshielded Twisted Pair) 。 同轴电缆: 50 同轴电缆;75 同轴电缆。 光纤:依靠光波承载信息;高传送速率,通信容量大;传输损耗小,适合长距离传输;抗干扰性能好,保密性好;轻便。 无线传输介质:无线电波、微波、红外线和毫米波、卫星通信等。,湖南科技大学 计算机科学与工程学院,传输介质物理层接口的特性,物理层的主要任务描述为确定与传输媒体的接口的一些特性,即: 机械特性:指明接口所用接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。 电气特性:指明在接口电缆的各条线上出现的电压的范围。 功能特性:指明某条线上出现的某一电平的电压表示何种意义。 过程特性:指明对于

21、不同功能的各种可能事件的出现顺序。,湖南科技大学 计算机科学与工程学院,信道复用技术,频分多路复用FDM:所有用户在同样的时间占用不同的带宽资源(请注意,这里的“带宽”是频率带宽而不是数据的发送速率)。 时分多路复用TDM :将时间划分为一段段等长的时分复用帧(TDM 帧)。每一个时分复用的用户在每一个 TDM 帧中占用固定序号的时隙。 波分多路复用WDM:光的频分多路复用。 码分多路复用:常用的名词是码分多址 CDMA。各用户使用经过特殊挑选的不同码型。,湖南科技大学 计算机科学与工程学院,信道复用技术,湖南科技大学 计算机科学与工程学院,信道复用技术,湖南科技大学 计算机科学与工程学院,C

22、DMA 的工作原理,S 站的码片序列 S,1,1,0,t,t,t,t,t,t,m 个码片,t,S 站发送的信号 Sx,T 站发送的信号 Tx,总的发送信号 Sx + Tx,规格化内积 S Sx,规格化内积 S Tx,数据码元比特,发 送 端,接 收 端,湖南科技大学 计算机科学与工程学院,组帧,组帧(framing)就是在一段数据的前后分别添加首部和尾部,然后就构成了一个帧,确定帧的界限。 封装成帧的一些技术 字符计数法:帧头中使用一个字符来表示帧内的字符数。 带填充字节的首尾界符法:以特定的字符序列为控制字段。 带填充位的首尾标志法 :采用统一的帧格式,以特定的位序列进行帧同步和定界。 物理

23、层编码违例法:IEEE802协议。适于在物理媒体的编码,湖南科技大学 计算机科学与工程学院,组帧-字符计数法(帧的大小分别为5、5、8、8),(a) Without errors. (b) With one error.,湖南科技大学 计算机科学与工程学院,组帧-带填充字节的首尾界符法,(a) A frame delimited by flag bytes. (b) Four examples of byte sequences before and after stuffing.,湖南科技大学 计算机科学与工程学院,组帧-带填充位的首尾标志法,(a) The original data. (

24、b) The data as they appear on the line. (c) The data as they are stored in receivers memory after destuffing.,湖南科技大学 计算机科学与工程学院,差错控制,1、检测差错的技术 二维奇偶校验(two-dimensional parity) 校验和(checksums) 循环冗余校验(Cyclic Redundancy Check,CRC)(一项最常用的技术) 2、任何差错检测方案的基本思想都是在帧中加入冗余信息来确定是否存在差错。极端情况下,可传输数据的两个副本,但不可取,原因有二:其一

25、是存在100%冗余,其二是许多差错检测不到。,湖南科技大学 计算机科学与工程学院,差错控制-循环冗余检验的原理,在数据链路层传送的帧中,广泛使用了循环冗余检验 CRC 的检错技术。 在发送端,先把数据划分为组。假定每组 k 个比特。 假设待传送的一组数据 M = 101001(现在 k = 6)。我们在 M 的后面再添加供差错检测用的 n 位冗余码一起发送。,湖南科技大学 计算机科学与工程学院,差错控制-冗余码的计算,用二进制的模 2 运算进行 2n 乘 M 的运算,这相当于在 M 后面添加 n 个 0。 得到的 (k + n) 位的数除以事先选定好的长度为 (n + 1) 位的除数 P,得出

26、商是 Q 而余数是 R,余数 R 比除数 P 少1 位,即 R 是 n 位。,湖南科技大学 计算机科学与工程学院,流量控制与可靠传输,1、流量控制、可靠传输与滑动窗口机制 目的:确保接收方不被发送方淹没。 常用方法: 基于反馈的流控制:接收方给发送方送回信息,允许它发送更多的数据,或者至少告诉发送方它有情况如何。 基于速率的流控制:使用该方法的协议有一种内置机制,它限制了发送方传输数据的速率,不需要利用接收方的反馈信息。,湖南科技大学 计算机科学与工程学院,流量控制与可靠传输,2、单帧滑动窗口与停止-等待协议,湖南科技大学 计算机科学与工程学院,流量控制与可靠传输,3、多帧滑动窗口与后退N帧协

27、议(GBN),1,2,3,4,5,6,7,8,9,10,11,12,(a) 发送方维持发送窗口(发送窗口是 5),发送窗口,湖南科技大学 计算机科学与工程学院,流量控制与可靠传输,如果发送方发送了前5个分组,而中间的第 3个分组丢失了。这时接收方只能对前两个分组发出确认。发送方无法知道后面三个分组的下落,而只好把后面的三个分组都再重传一次。 这就叫做Go-back-N回退N),表示需要再退回来重传已发送过的N分组。 可见当通信线路质量不好时,连续ARQ协议会带来负面的影响。,湖南科技大学 计算机科学与工程学院,流量控制与可靠传输,4、多帧滑动窗口与选择重传协议(SR),湖南科技大学 计算机科学

28、与工程学院,介质访问控制ALOHA协议,ALOHA协议分为 纯ALOHA 分槽ALOHA 基本思想 适用于任何无协调关系的多用户竞争单信道使用权的系统 不进行载波侦听,湖南科技大学 计算机科学与工程学院,介质访问控制ALOHA协议,纯ALOHA Norman Abramson 无需全局时间同步 信道的最大利用率:18%(1/2e) 分槽ALOHA Roberts( 1972年) 需要全局时间同步 信道的最大利用率:36%(1/e),湖南科技大学 计算机科学与工程学院,介质访问控制CSMA协议,1-坚持CSMA操作算法 (1)若信道闲,则立即发送(即发送概率P=1); (2)若信道忙,则持续监听

29、信道,直到信道由忙变闲则转(1)。 非坚持CSMA操作算法 (1)若信道闲,则立即发送; (2)若信道忙,则后退一随机时间再监听信道,并转(1)。 P-坚持CSMA操作算法 (1)若信道闲,则以概率P发送,以概率1-P后退一固定时间。经过此阶段时间延迟后,若信道仍然闲,则仍可以概率P发送或以概率-1-P后退。此过程可重复直至发送成功或发生冲突。若发生冲突,则后退一随机时间再重复上述操作。 (2)若发送节点一开始就监听到信道忙,则持续监听,直到信道由忙变闲则转(1)。,湖南科技大学 计算机科学与工程学院,介质访问控制CSMA协议,三种CSMA比较 1-坚持CSMA借助持续监听,可使一个待发节点在

30、另一个发送之后立即进行发送,以试图尽量减少信道空闲时间。若待发节点不只一个,则将会产生冲突。非坚持CSMA的主要特点是当发送节点监听到信道忙时,不是继续监听信道,而是等待一随机时间再监听,以试图尽量避免冲突。但当两个希望发信的节点监听到信道忙时,很可能后退不同的时间,这种时间延迟很可能要浪费一些信道空闲时间。P-坚持CSMA则是一种折衷的方法,它试图将冲突和空闲时间都减到最少。,湖南科技大学 计算机科学与工程学院,介质访问控制CSMA/CD协议,CSMA/CD工作原理 CSMA/CD可概括为:先听后说/边说边听。具体过程如下: 任何站点不发送就静止,需要发送就侦听; 侦听到链路忙,则继续侦听,

31、直到链路空闲就等待一个时隙开始发送; 边发送边侦听,若没检测到冲突就继续发送,发送完毕则静止; 若检测到冲突,则立即停止发送,并发出4B6B的拥塞信号加强冲突,通知各站点冲突发生; 发送拥塞信号后,等待一段随机时间,再重新竞争发送; 若发现超过16次冲突,证明链路层出现故障,放弃竞争重发,报告高层处理。,湖南科技大学 计算机科学与工程学院,介质访问控制CSMA/CD协议,二进制指数类型退避算法 发生碰撞的站在停止发送数据后,要推迟(退避)一个随机时间才能再发送数据。 确定基本退避时间,一般是取为争用期2。 定义重传次数 k ,k 10,即 k = Min重传次数, 10 从整数集合0,1, (

32、2k 1)中随机地取出一个数,记为r。重传所需的时延就是 r 倍的基本退避时间。 当重传达16次仍不能成功时即丢弃该帧,并向高层报告。,湖南科技大学 计算机科学与工程学院,介质访问控制CSMA/CD协议,争用期的长度 以太网取 51.2 s 为争用期的长度。 对于 10 Mb/s 以太网,在争用期内可发送512 bit,即 64 字节。 以太网在发送数据时,若前 64 字节没有发生冲突,则后续的数据就不会发生冲突。,湖南科技大学 计算机科学与工程学院,介质访问控制CSMA/CD协议,最短有效帧长 如果发生冲突,就一定是在发送的前 64 字节之内。 由于一检测到冲突就立即中止发送,这时已经发送出

33、去的数据一定小于 64 字节。 以太网规定了最短有效帧长为 64 字节,凡长度小于 64 字节的帧都是由于冲突而异常中止的无效帧。,湖南科技大学 计算机科学与工程学院,介质访问控制CSMA/CA协议,CSMA/CA协议的原理 欲发送数据的站先检测信道。在802.11标准中规定了在物理层的空中接口进行物理层的载波监听。 通过收到的相对信号强度是否超过一定的门限数值就可判定是否有其他的移动站在信道上发送数据。 当源站发送它的第一个MAC帧时,若检测到信道空闲,则在等待一段时间DIFS后就可发送。 源站发送了自己的数据帧。 目的站若正确收到此帧,则经过时间间隔 SIFS后,向源站发送确认帧ACK。

34、若源站在规定时间内没有收到确认帧ACK(由重传计时器控制这段时间),就必须重传此帧,直到收到确认为止,或者经过若干次的重传失败后放弃发送。,湖南科技大学 计算机科学与工程学院,介质访问控制CSMA/CA协议,二进制指数退避算法 第 i 次退避就在 22 + i 个时隙中随机地选择一个,即: 第 i 次退避是在时隙 0, 1, , 22 + i 1 中随机地选择一个。 第1次退避是在8个时隙(而不是2个)中随机选择一个。 第2次退避是在16个时隙(而不是4个)中随机选择一个。,湖南科技大学 计算机科学与工程学院,介质访问控制CSMA/CA协议,退避计时器 站点每经历一个时隙的时间就检测一次信道。

35、这可能发生两种情况。 若检测到信道空闲,退避计时器就继续倒计时。 若检测到信道忙,就冻结退避计时器的剩余时间,重新等待信道变为空闲并再经过时间DIFS后,从剩余时间开始继续倒计时。如果退避计时器的时间减小到零时,就开始发送整个数据帧。,湖南科技大学 计算机科学与工程学院,介质访问控制CSMA/CA协议,退避算法的使用情况 仅在下面的情况下才不使用退避算法:检测到信道是空闲的,并且这个数据帧是要发送的第一个数据帧。 除此以外的所有情况,都必须使用退避算法。即: 在发送第一个帧前检测到信道忙。 在每一次的重传后。 在每一次的成功发送后。,湖南科技大学 计算机科学与工程学院,介质访问控制令牌环,令牌

36、环的工作原理 在没有站点发送数据时,令牌在环上不停地旋转; 如果某站点要发送数据 等待令牌的到来; 抓住令牌并破坏掉; 站点往环中发送数据; 发送的数据沿环旋转一周后,由发送站点负责将其移走; 重新产生令牌,并插入环中。,湖南科技大学 计算机科学与工程学院,局域网基本概念与体系结构,湖南科技大学 计算机科学与工程学院,局域网以太网与IEEE802.3,以太网发展历史 University of Hawaii 的ALOHA 网络 Xerox 的 2.94M 以太网(1973) Xerox, DEC and Intel 的 10M 以太网(DIX 标准)(1980 Ver1;1982 Ver2 )

37、 IEEE 802.3 标准 (1985) IEEE 802.3u Fast Ethernet 标准(1995) IEEE 802.3z Gigabit Ethernet 标准(1998) IEEE 802.3ab Gigabit Ethernet 标准(1999) 10Gbps Ethernet标准,湖南科技大学 计算机科学与工程学院,局域网以太网与IEEE802.3,802.3的帧格式,802.3:CSMA/CD,湖南科技大学 计算机科学与工程学院,局域网令牌环网与IEEE802.5,湖南科技大学 计算机科学与工程学院,广域网基本概念,广域网(WAN,Wide Area Network)也

38、称远程网。通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里,它能连接多个城市或国家,或横跨几个洲并能提供远距离通信,星城国际性的远程网络。广域网的通信子网主要使用分组交换技术。广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,它将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的。,湖南科技大学 计算机科学与工程学院,广域网PPP协议,PPP的构成 PPP包括三个主要部分: 在串行链路上封装数据报的方法。PPP采用HDLC协议作为在点对点链路上封装数据报的基本方法。 可扩展的链路控制协议(LCP)。用来建立、配置和测试数据链路。 网络控制协议簇(NCP:N

39、etwork Control Protocol)。PPP允许同时采用多种网络层协议,每个不同的协议使用一个相应的NCP配置。,湖南科技大学 计算机科学与工程学院,广域网PPP协议,PPP的基本原理 为了建立点对点链路上的通信连接,发送端PPP首先发送LCP帧以配置和测试数据链路,在LCP建立好数据链路并协调好所选设备之后,发送端PPP发送NCP帧,以选择和配置一个或多个网络层协议。当所选的网络层协议配置好后,便可将各网络层协议的数据包发送到数据链路上。配置好后的链路一直保持通信状态,直到LCP帧或NCP 帧明确提示关闭链路,或者发生其他的外部事件(如用户干预等)。,湖南科技大学 计算机科学与工

40、程学院,广域网PPP协议,PPP 有一个 2 个字节的协议字段。 当协议字段为 0 x0021 时,PPP 帧的信息字段就是IP 数据报。 若为 0 xC021, 则信息字段是 PPP 链路控制数据。 若为 0 x8021,则表示这是网络控制数据。,IP 数据报,1,2,1,1,字节,1,2,不超过 1500 字节,PPP 帧,先发送,7E,FF,03,F,A,C,FCS,F,7E,协议,信 息 部 分,首部,尾部,湖南科技大学 计算机科学与工程学院,广域网HDLC协议,湖南科技大学 计算机科学与工程学院,数据链路层设备网桥,在数据链路层扩展局域网是使用网桥。 网桥工作在数据链路层,它根据 M

41、AC 帧的目的地址对收到的帧进行转发。 网桥具有过滤帧的功能。当网桥收到一个帧时,并不是向所有的接口转发此帧,而是先检查此帧的目的 MAC 地址,然后再确定将该帧转发到哪一个接口,湖南科技大学 计算机科学与工程学院,数据链路层设备网桥,网桥的功能 网桥工作于数据链路层,完成数据帧的转发,所以它应包以下主要功能:存储转发、流控、差错处理、寻址、介质访问、帧过滤等。 网桥只理解数据链路层的帧头,上层协议对网桥是透明的,所以它可实现上层不同网络层协议的转发。 网桥根据数据链路层帧头工作,所以很容易加入一些智能处理。如过滤掉(不转发)特定节点的帧;根据帧头中包含的高层参考(如Ethernet头中的ty

42、pe),选择过滤特定的上层报文等。,湖南科技大学 计算机科学与工程学院,数据链路层设备网桥,帧过滤 目的地址过滤:当网桥接收到一个帧后,先确定其源地址和目的地址,若源地址和目的地址处于同一LAN,则丢弃,否则将其转发。 * 源地址过滤:网桥可拒绝某特定地址发出的帧。 * 协议过滤:网桥通过帧中的协议信息来决定是转发还是滤掉该帧,主要用于流控和安全控制。,湖南科技大学 计算机科学与工程学院,数据链路层设备网桥,网桥的构成 网桥可由软件和硬件构成。软件主要实现必要的协议转换、寻址、端口管理等功能;硬件主要有缓冲区、控制部件、端口、地址映象表等等。,湖南科技大学 计算机科学与工程学院,数据链路层设备

43、网桥,透明网桥 工作原理 桥接收一帧后的处理过程如下所示: (1)如果源站点与目的站点所在的LAN相同,则扔掉此帧; (2)如果源站点和目的站点所在的LAN不同,则转发此帧; (3)如果不知道目的站点所在的LAN,则进行扩散。,湖南科技大学 计算机科学与工程学院,数据链路层设备网桥,透明网桥 逆向学习算法 主要完成地址映象表的填表写。当桥刚接入时,其地址映象表是空的,此时,网桥采用扩散技术将接收到的帧转发到桥的所有端口上(接收 帧的端口除外)。透明网桥通过查看转发帧的源地址就可知道通过哪个LAN可以访问某个站点。,湖南科技大学 计算机科学与工程学院,数据链路层设备网桥,透明网桥 生成树 生成树

44、用来解决广播风暴。由数据结构或离散数学中的结论知:树不会构成回路。 生成树建立过程:每隔几秒钟,网桥广播其标识号(网桥生产厂家设定的惟一序号)及其所知的其他所有在网上的网桥。生成树算法选择一个网桥作为生成树的根(如序号最小者),然后每个网桥都计算从根到各个网桥和LAN之间的最短路径,从而生成树。,湖南科技大学 计算机科学与工程学院,数据链路层设备网桥,源路由网桥 透明网桥容易安装,但网络资源的利用不充分。 源路由(source route)网桥在发送帧时将详细的路由信息放在帧的首部中。 源站以广播方式向欲通信的目的站发送一个发现帧,每个发现帧都记录所经过的路由。 发现帧到达目的站时就沿各自的路

45、由返回源站。源站在得知这些路由后,从所有可能的路由中选择出一个最佳路由。凡从该源站向该目的站发送的帧的首部,都必须携带源站所确定的这一路由信息。,湖南科技大学 计算机科学与工程学院,数据链路层设备局域网交换机,实质:具有流量控制的多端口网桥。 交换机的结构组成原理,湖南科技大学 计算机科学与工程学院,数据链路层设备局域网交换机,交换机的工作方式 目前交换机通常采用三种交换方式,即直通式交换、存储转发式和碎片隔离方式。,湖南科技大学 计算机科学与工程学院,网络层的功能,1、异构网络互联 所谓虚拟互连网络也就是逻辑互连网络,它的意思就是互连起来的各种物理网络的异构性本来是客观存在的,但是我们利用

46、IP 协议就可以使这些性能各异的网络从用户看起来好像是一个统一的网络。 使用 IP 协议的虚拟互连网络可简称为 IP 网。 使用虚拟互连网络的好处是:当互联网上的主机进行通信时,就好像在一个网络上通信一样,而看不见互连的各具体的网络异构细节。,湖南科技大学 计算机科学与工程学院,网络层的功能,2、路由与转发,湖南科技大学 计算机科学与工程学院,路由算法,理想的路由算法: 算法必须是正确的和完整的。 算法在计算上应简单。 算法应能适应通信量和网络拓扑的变化,这就是说,要有自适应性。 算法应具有稳定性。 算法应是公平的。 算法应是最佳的。,湖南科技大学 计算机科学与工程学院,路由算法,1、路由算法

47、的自适应性 静态路由选择策略即非自适应路由选择,其特点是简单和开销较小,但不能及时适应网络状态的变化。 动态路由选择策略即自适应路由选择,其特点是能较好地适应网络状态的变化,但实现起来较为复杂,开销也比较大。,湖南科技大学 计算机科学与工程学院,路由算法,湖南科技大学 计算机科学与工程学院,路由算法,2、距离矢量路由算法 在距离矢量路由选择算法中,每个路由器都维持有一张子网中每一个经其它路由器为索引的路由选择表(向量表),表中每一个项目都对应于子网中每个路由器。此表项包括两个部分,即希望使用的到目的地的输出线路和估计到达目的地所需时间或距离。所用度量标准可为站点,估计的时间延迟(ms),该路由

48、排队的分组估计总数或类似的值。,湖南科技大学 计算机科学与工程学院,路由算法,无穷计算问题 距离矢量路由选择理论上能有效地工作,但实际运用中却有很大的缺陷。虽然它能得出正确的结论,但有可能太慢。特别是,它对好消息的反应迅速,但对坏消息却反应迟钝。,湖南科技大学 计算机科学与工程学院,路由算法,无穷计算问题的解决办法 无穷计算问题的解决办法常用的有3种,即: 水平分割法 保持法 毒性逆转法。,湖南科技大学 计算机科学与工程学院,路由算法,3、链路状态路由算法 链路状态路由选择算法的思想可分为五个部分加以描述。每个路由器必须: 1)发现它的邻居节点,并知道其网络地址。 2) 测量到各邻居节点的延迟

49、或网络开销。 3)构造一个分组以告之它刚知道的信息。 4) 将这个分组发给所有其它路由器。 5)计算到每个其它路由器的最短路径。 实际上,完整的拓扑结构和所有的延迟都已被测量并发布到各个路由器中,随后,各个路由器都可以用Dijkstra算法来找出最短路径。,湖南科技大学 计算机科学与工程学院,路由算法,4、层次路由 采用层次路由选择时,将路由器划分为区域,每个路由器知道在自己的区域内怎样选择路由,将分组送到目的端的全部细节,但其并不知道其它区域的内部结构。当不同的网络互连时,很自然地将每个网络看作是独立的区域,以便让一个网络中的路由器免于必须知道其它路由器的拓扑结构。 对于巨型网络,分两层是不

50、够的,有必要将区域分组,形成簇(cluster),簇又分成区(zone),区又分成组(group),可以继续下去,直到集体性名词用完为止。,湖南科技大学 计算机科学与工程学院,IPv4,1、IPv4地址 每一类地址都由两个固定长度的字段组成,其中一个字段是网络号 net-id,它标识主机(或路由器)所连接到的网络,而另一个字段则是主机号 host-id,它标识该主机(或路由器)。 两级的 IP 地址可以记为: IP 地址 := , ,湖南科技大学 计算机科学与工程学院,IPv4,湖南科技大学 计算机科学与工程学院,IPv4,Special IP addresses.,湖南科技大学 计算机科学与

51、工程学院,IPv4,2、子网划分与子网掩码、CIDR 划分子网纯属一个单位内部的事情。单位对外仍然表现为没有划分子网的网络。 从主机号借用若干个位作为子网号 subnet-id,而主机号 host-id 也就相应减少了若干个位。,湖南科技大学 计算机科学与工程学院,IPv4,2、子网划分与子网掩码、CIDR 从一个 IP 数据报的首部并无法判断源主机或目的主机所连接的网络是否进行了子网划分。 使用子网掩码(subnet mask)可以找出 IP 地址中的子网部分。,湖南科技大学 计算机科学与工程学院,IPv4,2、子网划分与子网掩码、CIDR 将接口的IP地址和该接口中的地址掩码相与,就得到该

52、接口所在网络的子网地址; 将接口的IP地址和该接口中的地址掩码的反码相与,就得到该接口所在网络的主机地址;,湖南科技大学 计算机科学与工程学院,IPv4,2、子网划分与子网掩码、CIDR CIDR 消除了传统的 A 类、B 类和 C 类地址以及划分子网的概念,因而可以更加有效地分配 IPv4 的地址空间。 CIDR使用各种长度的“网络前缀”(network-prefix)来代替分类地址中的网络号和子网号。 IP 地址从三级编址(使用子网掩码)又回到了两级编址。,湖南科技大学 计算机科学与工程学院,IPv4,2、子网划分与子网掩码、CIDR 使用 CIDR 时,路由表中的每个项目由“网络前缀”和

53、“下一跳地址”组成。在查找路由表时可能会得到不止一个匹配结果。 应当从匹配结果中选择具有最长网络前缀的路由:最长前缀匹配(longest-prefix matching)。 网络前缀越长,其地址块就越小,因而路由就越具体(more specific) 。 最长前缀匹配又称为最长匹配或最佳匹配。,湖南科技大学 计算机科学与工程学院,IPv4,3、ARP协议、DHCP协议、ICMP协议 ARP协议:,IP 地址,物理地址,ARP,湖南科技大学 计算机科学与工程学院,IPv4,3、ARP协议、DHCP协议、ICMP协议 DHCP协议:DHCP 提供了即插即用连网(plug-and-play netw

54、orking)的机制。这种机制允许一台计算机加入新的网络和获取IP地址而不用手工参与。,湖南科技大学 计算机科学与工程学院,DHCP 协议的工作过程,客户,DHCPDISCOVER,服务器,67,68,UDP,UDP,客户,DHCPOFFER,服务器,67,68,UDP,UDP,客户,DHCPREQUEST,服务器,67,68,UDP,UDP,客户,DHCPACK,服务器,67,68,UDP,UDP,客户,DHCPREQUEST,服务器,67,68,UDP,UDP,客户,DHCPNACK,服务器,67,68,UDP,UDP,客户,DHCPACK,服务器,67,68,UDP,UDP,客户,DHC

55、PRELEASE,服务器,67,68,UDP,UDP,服务器,67,UDP,被动打开,湖南科技大学 计算机科学与工程学院,DHCP 协议的工作过程,客户,DHCPDISCOVER,服务器,67,68,UDP,UDP,客户,DHCPOFFER,服务器,67,68,UDP,UDP,客户,DHCPREQUEST,服务器,67,68,UDP,UDP,客户,DHCPACK,服务器,67,68,UDP,UDP,客户,DHCPREQUEST,服务器,67,68,UDP,UDP,客户,DHCPNACK,服务器,67,68,UDP,UDP,客户,DHCPACK,服务器,67,68,UDP,UDP,客户,DHCP

56、RELEASE,服务器,67,68,UDP,UDP,服务器,67,UDP,被动打开,:DHCP 客户从 UDP 端口 68 发送 DHCP 发现报文。,湖南科技大学 计算机科学与工程学院,DHCP 协议的工作过程,客户,DHCPDISCOVER,服务器,67,68,UDP,UDP,客户,DHCPOFFER,服务器,67,68,UDP,UDP,客户,DHCPREQUEST,服务器,67,68,UDP,UDP,客户,DHCPACK,服务器,67,68,UDP,UDP,客户,DHCPREQUEST,服务器,67,68,UDP,UDP,客户,DHCPNACK,服务器,67,68,UDP,UDP,客户,

57、DHCPACK,服务器,67,68,UDP,UDP,客户,DHCPRELEASE,服务器,67,68,UDP,UDP,服务器,67,UDP,被动打开,:凡收到 DHCP 发现报文的 DHCP 服务器 都发出 DHCP 提供报文,因此 DHCP 客户 可能收到多个 DHCP 提供报文。,湖南科技大学 计算机科学与工程学院,DHCP 协议的工作过程,客户,DHCPDISCOVER,服务器,67,68,UDP,UDP,客户,DHCPOFFER,服务器,67,68,UDP,UDP,客户,DHCPREQUEST,服务器,67,68,UDP,UDP,客户,DHCPACK,服务器,67,68,UDP,UDP

58、,客户,DHCPREQUEST,服务器,67,68,UDP,UDP,客户,DHCPNACK,服务器,67,68,UDP,UDP,客户,DHCPACK,服务器,67,68,UDP,UDP,客户,DHCPRELEASE,服务器,67,68,UDP,UDP,服务器,67,UDP,被动打开,:DHCP 客户从几个 DHCP 服务器中选择 其中的一个,并向所选择的 DHCP 服务 器发送 DHCP 请求报文。,湖南科技大学 计算机科学与工程学院,DHCP 协议的工作过程,客户,DHCPDISCOVER,服务器,67,68,UDP,UDP,客户,DHCPOFFER,服务器,67,68,UDP,UDP,客户,DHCPREQUEST,服务器,67,68,UDP,UDP,客户,DHCPACK,服务器,67,68,UDP,UDP,客户,DHCPREQUEST,服务器,67,68,UDP,UDP,客户,DHCPNACK,服务器,67,68,UDP,UDP,客户,DHCPACK,服务器,67,68,UDP,UDP,客户,DHCPRELEASE,服务器,67,68,UDP,UDP,服务器,67,UDP,被动打开,:被选择的 DHCP 服务器发送确认报文 DHCPACK,进入已绑定

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论