Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
NET_EXAM.docx
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
697.1 Кб
Скачать

59. Физическая среда технологии Ethernet.

Спецификация

Кабель

Макс. длина сегмента

10Base-5

Толстый коаксиал (0,5 дюйма)

500м

10Base-2

Тонкий коаксиал (0,25 дюйма)

185м

10Base-T

UTF

100м

10Base-F

Волоконно-оптический

2000м

Концентратор (многоповторный повторитель)

60. Технология FastEthernet.

  • IEEE 802.3u

  • Скорость 100Мбит/сек

  • Межкадровый интервал 0,96мкс

  • Битовый интервал – 10нс

  • 4B/5B

  • Кабели:

    • 100Base-TX (UTP Cat5, STP, Type-1)

    • 100Base-T4 (Cat3, 4 или 5)

    • 100Base-FX

Передача информации:

Idle

JK

Преамбула

SFD

DA

SA

Тип

Данные

CRC

T

Idle

Idle – 11111

J – 11000

K – 10001

Y – 01101

61. Технология Gigabit Ethernet.

  • IEEE 802.3z

  • 1000 Мбит/сек

  • Минимальный размер кадра – 512 байт:

    • Длина поля кадра – 448 байт

    • После окончания кадра

  • Время оборота – 4095 битовых интервалов

  • Диаметр сети – 200м

  • Режим пульсаций. Позволяет станции передавать несколько кадров общей длиной до 8192 байт.

62. Виды электромагнитных волн. Распространение.

  • Выше частота – выше скорость, быстро убывает энергия

  • Выше частота – хуже проникаемость

  • Затухание = (1/R2)*v2

Виды электромагнитных волн:

  • До 2 Мгц – вдоль поверхности, сотни км

  • 2-30 МГц – отражается ионосферой, тысячи км

  • Более 30 МГц – прямая видимость

  • Более 4 ГГц – поглощаются водой

Отражение. Случается когда препятствие частично прозрачно для данной длины волны и его размер намного превышает длину волны, то часть энергии сигнала отражается.

Дифракция. Возникает если препятствие непроницаемо и размером больше длины волны, в следствии происходит огибание препятствия. Если препятствие по размером с длиной волны то сигнал рассеивается.

63. Расширение спектра скачкообразной перестройкой частоты.

Передача сигнала ведется с постоянной сменой несущей частоты, мощность сигнала распределяется по всеми диапазону. В течении определенного фиксированного интервала времени, передача ведется на неизменной несущей частоте. Несущая частота меняется в соответствии с номерами частотных подканалов, вырабатываемых алгоритмов псевдо случайных чисел. Это называется последовательность псевдо-случайной частоты.

  • Если частота смены подканалов ниже, чем скорость передачи данных в канале, то такой режим называют медленным расширением спектра.

  • В противном случае – быстрым расширением спектра.

64. Прямое последовательное расширение спектра.

  • Каждый бит кодируется N битами:

    • Расширяющая последовательность (например Бакера – 10110111000)

    • Легко синхронизироваться

  • Скорость передачи выше в N раз

  • Спектр шире

  • Меньше защищен от помех

65. Физические уровни стандарта 802.11.

802.11:

  • Первая версия – в 1997 году

  • Три варианта физического уровня

    • ИК-волны длиной 850 нм

    • Микроволны диапазона 2.4 ГГц с методом FHSS

    • Микроволны диапазона 2.4 ГГц с методом DSSS

    • Скорость передачи: 1 или 2 Мбит/сек

802.11b:

  • Микроволновый диапазон 2.4 ГГц

  • Скорость: 11 Мбит/сек

  • Ширина полосы: 80 МГц

  • Каналов: 14 (до 4 сетей)

802.11a:

  • Микроволновый диапазон 5 ГГц

  • Скорость: до 54 Мбит/сек

  • Ширина полосы: 300 МГц

  • Сетей: до 12

  • Полоса частот передачи: 20 МГц

66. Технология Bluetooth.

  • IEEE 802.15.1

  • Пикосеть:

    • Зона покрытия: 10-100 м

    • Количество устройств: до 255

    • Активные устройства: до 8

  • Диапазон частот: 2.4 ГГц

  • Метод кодирования: FHSS

  • Скорость: 3Мбит/сек (2.1 Мбит/сек)

67. Защита данных. Стандарты WEP, WPA, WPA2.

  • WEP – Wired Equivalent Privacy:

    • Шифр RC4

  • WPA – Wi-Fi Protected Access:

    • Усовершенствованный RC4

    • EAP – Extensible Authentication Protocol

    • TKIP – Temporal Key Integrity Protocol

    • MIC – Message Integrity Code

  • WPA2:

    • AES – Advanced Encryption Standart

68. Логическая сегментация сети. Задачи. Устройства.

Задачи:

  • Увеличение произвольности за счет локализации трафика внутри сегмента

  • Повышение гибкости. Каждый сегмент может быть адаптирован потребностям его пользователя

  • Улучшение безопасности данных

  • Повышение управляемости

Устройства:

  • Повторитель

  • Концентратор

  • Мост

  • Коммутатор

  • Маршрутизатор

69. Алгоритм прозрачного моста. Особенности алгоритма в коммутаторах.

Мост соединяет два логических сегмента. Сегмент 1 составляют компьютеры, подключенные с помощью одного отрезка коаксиального кабеля к порту 1 моста, а сегмент 2 - компьютеры, подключенные с помощью другого отрезка коаксиального кабеля к порту 2 моста.

Каждый порт моста работает как конечный узел своего сегмента за одним исключением - порт моста не имеет собственного МАС - адреса. Порт моста работает в так называемом неразборчивом (promisquous) режиме захвата пакетов, когда все поступающие на порт пакеты запоминаются в буферной памяти. С помощью такого режима мост следит за всем трафиком, передаваемым в присоединенных к нему сегментах, и использует проходящие через него пакеты для изучения состава сети. Так как в буфер записываются все пакеты, то адрес порта мосту не нужен.

В исходном состоянии мост ничего не знает о том, компьютеры с какими МАС - адресами подключены к каждому из его портов. Поэтому в этом случае мост просто передает любой захваченный и буферизованный кадр на все свои порты за исключением того, от которого этот кадр получен. В нашем примере у моста только два порта, поэтому он передает кадры с порта 1 на порт 2, и наоборот. Отличие работы моста в этом режиме от повторителя в том, что он передает кадр не побитно, а с буферизацией. Буферизация разрывает логику работы всех сегментов как единой разделяемой среды. Когда мост собирается передать кадр с сегмента на сегмент, например с сегмента 1 на сегмент 2, он заново пытается получить доступ к сегменту 2 как конечный узел по правилам алгоритма доступа, в данном примере - по правилам алгоритма CSMA/CD.

Одновременно с передачей кадра на все порты мост изучает адрес источника кадра и делает новую запись о его принадлежности в своей адресной таблице, которую также называют таблицей фильтрации или маршрутизации. Например, получив на свой порт 1 кадр от компьютера 1, мост делает первую запись в своей адресной таблице: МАС - адрес 1 - порт 1. Если все четыре компьютера данной сети проявляют активность и посылают друг другу кадры, то скоро мост построит полную адресную таблицу сети, состоящую из 4 записей - по одной записи на узел.

После того как мост прошел этап обучения, он может работать более рационально. При получении кадра, направленного, например, от компьютера 1 компьютеру 3, он просматривает адресную таблицу на предмет совпадения ее адресов с адресом назначения 3. Поскольку такая запись есть, то мост выполняет второй этап анализа таблицы - проверяет, находятся ли компьютеры с адресами источника (в нашем случае - это адрес 1) и адресом назначения (адрес 3) в одном сегменте. Так как в нашем примере они находятся в разных сегментах, то мост выполняет операцию продвижения (forwarding) кадра - передает кадр на другой порт, предварительно получив доступ к другому сегменту.

Если бы оказалось, что компьютеры принадлежат одному сегменту, то кадр просто был бы удален из буфера и работа с ним на этом бы закончилась. Такая операция называется фильтрацией (filtering).

Если же адрес назначения неизвестен, то мост передает кадр на все свои порты, кроме порта - источника кадра, как и на начальной стадии процесса обучения.

////////////

Фильтрация – удаление кадра, если получатель и отправитель находятся в одном сегменте.

Продвижение – отправка кадра, на нужный порт, если отправитель и получатель находится в одном сегменте.

2 типа:

        1. Статичесикй – не имеет срока жизни

        2. Динамический – с TTL

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]