LANs(二)

简介: LANs

从一个端口收,转发到所有其他端口

速率一致

没有帧的缓存

在hub端口上没有CSMA/CD机制:适配器检测冲突

提供网络管理功能

千兆以太网

采用标准的以太帧格式

允许点对点链路和共享广播信道

物理编码:8b10b编码

在共享模式,继续使用CSMA/CD MAC技术 ,节点间需要较短距离以提高利用率

交换模式:全双工千兆可用于点对点链路

站点使用专用信道,基本不会冲突,效率高

除非发往同一个目标站点

10 Gbps now !

802.11 Wireless LAN (WLAN)

18e496784e1b5c2cf467b9a313513a67_1692790114396-3ca973ad-b6d5-4ea8-8808-62cbbbe34c26.png


所有的802.11标准都是用CSMA/CA进行多路访问

所有的802.11标准都有基站模式和自组织网络模式

802.11 LAN 体系结构

53004b9ba8bad8b5f96f9b918c927399_1692790776591-9c1459c3-24f3-40bd-a626-0654ce1b0c05.png


无线主机与基站通信


基站base station = 接入 点access point (AP)

基础设施模式下的基本服务 集Basic Service Set (BSS) (aka“cell”) 包括以下 构件:


无线主机

接入点(AP): 基站

自组织模式下:只有无 线主机

802.11: 信道与关联

802.11b: 2.4GHz-2.485GHz 频谱被分为11个相互不 同的但是部分重叠的频段


AP管理员为AP选择一个频率

可能的干扰: 邻居AP可能选择同样一个信道

主机: 必须在通信之前和AP建立associate


扫描所有的信道,侦听包含AP SSID和MAC地址的信标帧

被动扫描

选择希望关联的AP

可能需要执行鉴别(认证)[Chapter 8]

将会执行DHCP获得IP地址和AP所在的子网前缀

帧:地址

2c819cdaec9199ad8d795c657fd271dd_1692791419749-5b3e33c6-0c6d-414a-96f0-b33a0357b930.png


cfb2e966c2d45fd99989b740fd4b8587_1692791439452-bf39b385-2719-45f8-a57d-075faef2389e.png

83eb8234ffd40fbbe73f23e4701734e5_1692791449011-a92aea3f-2a63-4169-8def-aade260b16fb.png



switches

Hub:集线器

网段(LAN segments) :可以允许一个站点发送的网络范围


在一个碰撞域,同时只允许一个站点在发送

如果有2个节点同时发送,则会碰撞

通常拥有相同的前缀,比IP子网更详细的前缀

所有以hub连到一起的站点处在一个网段,处在一个碰撞域


骨干hub将所有网段连到了一起

通过hub可扩展节点之间的最大距离


通过HUB,不能将10BaseT和100BaseT的网络连接到一起


0efd8189270156f2fb65025f57f6e8a7_1692791520331-b034d5e8-eb8d-4f89-a94c-6aa53adce405.png


交换机

链路层设备:扮演主动角色(端口执行以太网协议)


对帧进行存储和转发

对于到来的帧,检查帧头,根据目标MAC地址进行选择性 转发

当帧需要向某个(些)网段进行转发,需要使用 CSMA/CD进行接入控制

通常一个交换机端口一个独立网段

透明:主机对交换机的存在可以不关心


通过交换机相联的各节点好像这些站点是直接相联的一样

有MAC地址;无IP地址

即插即用,自学习:


交换机无需配置

ec841f192a85fc4613e063a7457487de_1692791612266-46791cdd-0b41-4b20-b111-1a3ced605fd2.png


主机有一个专用和直接到交换 机的连接


交换机缓存到来的帧


对每个帧进入的链路使用以太 网协议,没有碰撞;全双工


每条链路都是一个独立的 碰撞域

MAC协议在其中的作用弱 化了

交换:A-to-A’ 和 B-to-B’ 可 以同时传输,没有碰撞


交换机如何知道通过接口1 到达A,通过接口5到达 B’?


答: 自学习


交换机通过学习得到哪些 主机(mac地址)可以通 过哪些端口到达


当接收到帧,交换机 学习到发送站点所在 的端口(网段)

记录发送方MAC地址/ 进入端口映射关系, 在交换表中

交换机:过滤/转发

记录进入链路,发送主机的MAC地址

使用目标MAC地址对交换表进行索引

17c6fd741a6af072b0c64699256d5861_1692791721408-f9bfd607-cbd8-42e9-8b46-4ecde8042397.png

转发的例子

29f3e49dab9d003a93f365162a40cb09_1692792115866-4aee0a44-f95d-4fd8-9f2d-3bbf14d7afe6.png


帧的目标: A’, 不知道 其位置在哪:泛洪


知道目标A对应的链路 : A’ 4 60 选择性发送到那个端 口


50a9242d35f0343701e71b91ea11ffda_1692792102020-fe8a1a6a-3f2e-4577-b17a-db0813a7c3f8.png


交换机可被级联到一起


交换机 vs. 路由器

都是存储转发设备,但层 次不同

交换机:链路层设备(检查 链路层头部)

路由器:网络层设备(检查 网络层的头部)

都有转发表:

交换机:维护交换表,按照 MAC地址转发

539b8c04eb6fc42afd60d836d701b9a9_1692792387392-b9dcbf34-58ed-445c-814f-90fff3758dea.png


路由器维护路由表,执行路由算法

VLANS : 动机

BC:


CS用户搬到EE大楼办公室 ,但是希望连接到CS的交 换机?


接到多个交换机上 : 麻烦和浪费:96端口 /10个有用


如果都接到一个交换机上 ,在一个广播域


1、所有的层2广播流量 (ARP, DHCP,不知道 MAC地址对应端口的帧 )都必须穿过整个LAN


2、安全性/私密性的问题


Virtual Local Area Network : 带有VLAN功能的交换 机(们)可以被配置 成:一个物理LAN基础 设施,虚拟成多个 LANs


基于端口的VLAN: 交换机端口成组 ( 通过交换机管理软件),以至于 单个的交换机可以分成若干虚拟 LANs [ 物理上一个交换机 虚拟成多个局域网 ]


78883bdd5576d117a59bbd247c0e148d_1692792713228-966a37dd-ab2e-4c2e-b052-58d1412cdd6a.png


基于端口的VLAN

2f1e60434087f1c3e7de0004f3ee5de4_1692792802294-e86f521f-391f-4c18-9250-1a908fd227ff.png

流量隔离: 从/到1-8端口 的流量只会涉及到1-8

也可以基于MAC地址进行VLAN定义

动态成员: 成员可以在 VLANs之间动态分配 router


在VLANs间转发:通过路由器进行 转发 (就像他们通过各自的交换 机相联一样)


实际操作中,设备生产商可以提供: 交换机和路由器的单一设备

VLANs 互联多个交换机

0731e81493061adf2f94de21a47598a1_1692792821415-6ed12a79-978f-4b43-8894-a2b060e79a33.png


如果有多个交换机,希望它们相连并且共享VLANs信息


方法1:各交换机每个VLAN一个端口和另外交换机相应 VLAN端口相连->扩展性问题


trunk port干线端口: 多个交换机共享定义的VLAN,在它 们之间传输帧


帧在不同交换机上的一个VLAN上转发,不能够再使用vanilla 802.1帧 (必须要携带VLAN ID信息)

802.1q协议增加/移除附加的头部字段,用于在trunk端口上进行 帧的转发

802.1Q VLAN 帧格式

954b3ad310dab0452e15d1420c2d25d9_1692792881225-7bccaa5e-e156-4bd1-8d5c-df1be012c800.png

目录
相关文章
|
3月前
|
前端开发 Java API
Swagger接口文档 —— 手把手教学,全方位超详细小白能看懂,百分百能用Java版
本文提供了一份详细的Swagger接口文档生成工具的使用教程,包括了导入依赖、配置类设置、资源映射、拦截器配置、Swagger注解使用、生成接口文档、在线调试页面访问以及如何设置全局参数(如token),旨在帮助Java开发者快速上手Swagger。
929 0
Swagger接口文档 —— 手把手教学,全方位超详细小白能看懂,百分百能用Java版
|
弹性计算 专有云 应用服务中间件
nginx在云平台服务几个典型代理场景中的应用案例
在云平台服务中有多种场景需要使用到反向代理,常见的应用场景包括:内网专有云平台访问公网资源、公有云平台访问客户内网IDC机房资源、云产品通过代理访问多个不同的资源等等。笔者总结几种场景配置nginx的7层反向代理、4层反向代理,巧妙实现应用需求。
nginx在云平台服务几个典型代理场景中的应用案例
|
Ubuntu 关系型数据库 Unix
Apache Doris ODBC外表之Postgresql使用指南
希望Doris 2022年起飞,顺利从Apache 孵化器毕业成顶级项目,给大家带来更快、更稳定、生态更丰富的MPP OLAP分析型数据库产品。
1008 0
|
5天前
|
供应链 监控 安全
|
7天前
|
供应链 监控 安全
对话|企业如何构建更完善的容器供应链安全防护体系
随着云计算和DevOps的兴起,容器技术和自动化在软件开发中扮演着愈发重要的角色,但也带来了新的安全挑战。阿里云针对这些挑战,组织了一场关于云上安全的深度访谈,邀请了内部专家穆寰、匡大虎和黄竹刚,深入探讨了容器安全与软件供应链安全的关系,分析了当前的安全隐患及应对策略,并介绍了阿里云提供的安全解决方案,包括容器镜像服务ACR、容器服务ACK、网格服务ASM等,旨在帮助企业构建涵盖整个软件开发生命周期的安全防护体系。通过加强基础设施安全性、技术创新以及倡导协同安全理念,阿里云致力于与客户共同建设更加安全可靠的软件供应链环境。
150233 10
|
15天前
|
弹性计算 人工智能 安全
对话 | ECS如何构筑企业上云的第一道安全防线
随着中小企业加速上云,数据泄露、网络攻击等安全威胁日益严重。阿里云推出深度访谈栏目,汇聚产品技术专家,探讨云上安全问题及应对策略。首期节目聚焦ECS安全性,提出三道防线:数据安全、网络安全和身份认证与权限管理,确保用户在云端的数据主权和业务稳定。此外,阿里云还推出了“ECS 99套餐”,以高性价比提供全面的安全保障,帮助中小企业安全上云。
201928 14
对话 | ECS如何构筑企业上云的第一道安全防线
|
7天前
|
SQL 安全 前端开发
预编译为什么能防止SQL注入?
SQL注入是Web应用中常见的安全威胁,攻击者通过构造恶意输入执行未授权的SQL命令。预编译语句(Prepared Statements)是一种有效防御手段,它将SQL代码与数据分离,确保用户输入不会被解释为SQL代码的一部分。本文详细介绍了SQL注入的危害、预编译语句的工作机制,并结合实际案例和多语言代码示例,展示了如何使用预编译语句防止SQL注入,强调了其在提升安全性和性能方面的重要性。
|
3天前
|
人工智能 自然语言处理 API
阿里云百炼xWaytoAGI共学课DAY1 - 必须了解的企业级AI应用开发知识点
本课程旨在介绍阿里云百炼大模型平台的核心功能和应用场景,帮助开发者和技术小白快速上手,体验AI的强大能力,并探索企业级AI应用开发的可能性。
|
10天前
|
搜索推荐 物联网 PyTorch
Qwen2.5-7B-Instruct Lora 微调
本教程介绍如何基于Transformers和PEFT框架对Qwen2.5-7B-Instruct模型进行LoRA微调。
423 34
Qwen2.5-7B-Instruct Lora 微调

热门文章

最新文章