第9章实用网络技术课件

上传人:txadgkn****dgknqu... 文档编号:242765778 上传时间:2024-09-03 格式:PPT 页数:26 大小:712.10KB
返回 下载 相关 举报
第9章实用网络技术课件_第1页
第1页 / 共26页
第9章实用网络技术课件_第2页
第2页 / 共26页
第9章实用网络技术课件_第3页
第3页 / 共26页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,计算机网络原理(,4741,),计算机网络原理(4741),第九章 实用网络技术,第九章 实用网络技术,本章主要内容,分组交换技术,异步传输模式,第三层交换技术,虚拟局域网技术,虚拟专用网,VPN,计算机网络管理与安全,本章主要内容分组交换技术,一、串讲,公共传输网络基本可以两大类(电路交换网)和 (分组交换网)(,P210,),电路交换 公共交换电话网,PSTN,、综合业务数字网,ISDN,分组交换,X.25,、帧中继、,ATM,虚电路可分为永久虚电路和交换虚电路。,X.25,协议描述了主机(,DTE,)与分组交换网(,PSN,)之间的接口标准,包括物理层、数据链路层和分组层。,X.25,适用费用(少)和速率(不高)的广域网环境使用(,P211,),X.25,的分组级相当于,OSI,参考模型中的网络层,主要功能是向主机提供多信道的虚电路服务。,X.25,提供 (虚呼叫)和(永久虚电路)两种虚电路服务 (,P211,),X.25,分组格式中的分组头至少要包括前三个字节作为(通用格式)(逻辑信道)和(分组类型)标识 (,P212,),一、串讲公共传输网络基本可以两大类(电路交换网)和 (分组交,帧中继的层次结构中只有物理层和链路层,采用光纤作为传输介质。,帧中继,FR,采用(,D,通道链路接入规程,LAPD,),能在链路层实现链路的复用和转接(,P215,),帧中继帧格式类似,HDLC,,但没控制字段,标志字段,F,比特模式为,01111110,,地址字段主要作用是路由寻址,/,拥塞控制,帧中继的常见应用:,1,,局域网的互联,,2,,语音传输,,3,,文件传输。,帧中继的层次结构中只有物理层和链路层,采用光纤作为传输介质。,ATM,(异步传输模式)传输的分组是信元,信元具有固定的长度,,53,个字节,,5,个自己是信头,,48,个字节是信息段。,ATM,网络环境由两部分组成:,ATM,网络和,ATM,终端用户。,ATM,为支持多用户同时访问,采用了(复用,/,解复用)技术(,P219,),ATM,信元交换实现方法 两种:(时分交换结构)和 (空分交换结构,/,多级矩阵交换结构)(,P219,),ATM,网络包含了,OSI,低三层,主要含 (物理层)和 (数据链路层)(,P219,),ATM,物理层分为(物理介质,PM,)和(传输汇聚,TC,)子层,数据链路层分为(,ATM,适配)和(,ATM,)子层,ATM(异步传输模式)传输的分组是信元,信元具有固定的长度,,第三层交换技术,L3,解决方案分为两类,一类基于 (核心)模型,一类基于 (边缘多层混合)模型 (,P224,),局域网,L3,交换技术:,Fast IP,技术,,Net Flow,技术,Fast IP,主要技术基础是 (下一跳解析协议,NHRP,)(,P224,),广域网,L3,交换技术:,Tag Switching,第三层交换技术L3 解决方案分为两类,一类基于 (核心)模型,虚拟局域网:是通过路由和交换设备在网络的物理拓扑结构基础上建立的逻辑网络。,虚拟局域网的交换技术:端口交换、帧交换、元交换。,虚拟局域网的划分方法:按交换端口号、按,MAC,地址、按第三层协议。,VPN,(虚拟专用网)特点:,1,,安全保障,,2,,服务质量保证,,3,,可扩充性和灵活性,,4,,可管理性。,VPN,的安全技术:隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。,网络管理基本功能:故障管理、计费管理、配置管理、性能管理、安全管理。,虚拟局域网:是通过路由和交换设备在网络的物理拓扑结构基础上建,故障,计费 统计,配置 拓扑结构,性能 监测,/,控制,安全 标准:,SNMP,(基于,TCP/IP,协议簇) 物理,/,信息,SNMP,(简单网络管理协议),,CMIS/CMIP,(公共管理信息服务和公共管理信息协议)。,网络安全 (,P232,),故障,完整性 修改,/,伪造,可用性 中断,保密性 截,数字签名方法主要,3,种:(,RSA,)(,DSS,)和(,Hash,)签名(,P235,),简述按第三层协议划分,VLAN,的特点。(,5.43.P227,),优点 缺点,可根据协议类型划分 对报文中网络地址进行检查开销大, 移动机器无须重新配置网络地址,且不再需要报文标识,简述,VPN,的应用场合。(,7.43.P231,),(,1,) 大大节省了广域网的建设和运行维护费用,(,2,) 增强了网络的可靠性和安全性,(,3,) 加快了企业网的建设 伐,(,4,) 推动了电子商务、电子贸易的发展,完整性 修改/伪造,简述,ATM,的工作方式。(,9.42.P222,),采用异步时分复用工作方式。,(,1,) 来自不同信息源的信元汇集到一起,在一个缓冲 内排队,(,2,) 逐个输出到传输线路,在上形成首尾相接的信元流,(,3,) 信元的信头中有信息的标志,即去往的地址,(,4,) 网络根据信头中的标志转移信元,4.,简述虚拟专用网络,VPN,的特点。(,9.43.P229,),(,1,) 安全保障,(,2,) 服务质量保证,(,3,) 可扩充性和灵活性,(,4,) 可管理性,1. X.25,分组级分组格式(,P211,),虚电路号:,4,位逻辑信道组号,+8,位逻辑信道号,简述ATM 的工作方式。(9.42.P222),1,、令牌环数据传输速率及比特长度 (,P176,),(,1,) 计算,4,个传输时延,数据传输时延、信号传播时延、站点引入位时延、令牌帧发送时延,(,2,) 是否考虑帧长度开销,(,3,) 环的比特长度,=,信号传播时延,数据传输速率,+,接口延迟位数,2,、,CSMA/CD,基带总线网(,P164,),(,1,) 最大网络时延即信号传播时延,Ts,(,2,) 最长检测冲突时间为,2Ts,,两点同时发送检测冲突时间为,Ts,(,3,) 帧发送完成时间,=,信号传播时延,+,数据传输时延,(,4,) 最小帧长,=2 ,信号传播时延,Ts ,数据传输速率,R,(,5,) 开销中要考虑是否回发帧确认,回发时延,=,回发信号传播时延,+,回发数据传输时延,简答,1、令牌环数据传输速率及比特长度 (P176) 简答,二、本章主要填空题,1,、公共传输网络基本上可以分为两大类:一类是,_,网络,另一类是分组交换网络。,(,电路交换,),2,、,X.25,实际上,DTE,与,PSN,之间接口的一组协议,它包括物理层、数据链路层和,_,三个层次。,(,分组层,),3,、,X.25,中的虚电路号由逻辑信道组号(,015,)和,_,组成。,(,逻辑信道号,0255),4,、帧中继的帧格式中,F,字段用以标志帧的起始和结束,其比特模式是,_,。,(01111110),5,、目前已提出的,L3,交换解决方案分为两类:一类基本核心模型,另一类,_,。,(,基于边缘多层混合交换模型,),二、本章主要填空题1、公共传输网络基本上可以分为两大类:一类,6,、,VPN,主要采用四项技术来保证安全:隧道技术、加解密技术、,_,、使用者与设备身份认证技术。,(,密钥管理技术,),7,、计算机网络安全包括信息安全和,_,。,(,物理安全,),8,、加密,/,解密必须遵循明文与,_,的相互交换是唯一的、无误差的可逆变换的规则。,(,密文,),9,、,_,是,Fast IP,的主要技术基础。,(,下一跳协议,),10,、为了提高效率,,ATM,的信元交换可以通过硬件予以实现,常用的方法包括时分交换结构和,_,。,(,空分交换结构,),11,、目前数字签名建立在,_,体制的基础之上。,(,公共密钥,),12,、最常用的传统加密算法是,_,。,(,分组密码,),6、VPN 主要采用四项技术来保证安全:隧道技术、加解密技术,三、本章课后作业及答案,1,、简述,X.25,各类分组的格式及其功能。,X.25,中每个分组均由分组头和数据信息两部分组成,分组头用于网络控制,主要包括,DTE-DCE,的局部控制信息,其长度随分组类型不同有所不同,但至少要包含前三个字节作为通用格式标识、逻辑信道标识和分组类型标识,它们含义如下:,通用格式标识(,GFI,)由分组中第一个字节的前,4,位组成,用于标志分组头中其余部分的格式。,逻辑信道标识:由第一个字节中的剩余四位(,b4.b3.b2.b1,)所作的逻辑信道组号(,LCGN,)和第二个字节所作的逻辑信道号(,LCN,)两部分组成,用以标识逻辑信道。,分组类型标识:由第三个字节组成,用于区分分组的类型和功能。,2,、在,X.25,分组级中,理论上最多允许存在多少条虚电路?若已知分配的虚电路号为,536,,试计算其二进制逻辑信道组号及逻辑信道号?,由于,X.25,中的虚电路号由逻辑信道组号(,015,)和逻辑信道(,0255,)组成。所以在,X.25,分组数中,理论上最多允许存在,16*256 = 4096,条虚电路,因为,536/256=2,,余数为,24,,所以,它的逻辑信道组号为,2,,逻辑信道号为,23,三、本章课后作业及答案1、简述X.25 各类分组的格式及其功,3,、 帧中继与,X.25,相比较,帧中继有什么优缺点?应用如何?,帧中继网络具有以下特点:,(,1,),FR,支持,OSI,下两层服务并提供部分的网络层功能。,(,2,),FR,采用光纤作为传输介质,传输误码率低;,(,3,)将分组转发、流量控制、纠正错误、防止拥塞(正向拥塞通知、反向拥塞通知,丢失指示等)等处理过程由端系统去实现;简化了节点的处理过程,缩短了处理时间,降低了网络时延。,(,4,)具有灵活可靠的组网方式,可采用永久虚电路(或交换虚电路)的方式,一条物理连接能够提供多个逻辑连接,用户所需要的进网端口数减少;,(,5,),FR,具有按需分配带宽的特点,用户支付了一定的费用购买“承诺信息率”,当突发数据发生时,在网,络允许的范围内,可以使用更高的速率;,(,6,)使用,FR,,用户接入费用相应减少。,帧中继既可作为公用网络的接口,也可作为专门网络的接口。这两类网络中,连接用户设备和网络装置的电缆可以用不同速率传输数据。一般速率在,56Kbps,到,E1,的速率,(2.048Mbps),间。,帧中继的常见应用简介如下:,局域网的互连。,语音传输,文件传输,3、 帧中继与X.25 相比较,帧中继有什么优缺点?应用如何,4,、 简述帧中继的工作原理。为什么帧中继的层次结构中只有物理层和数据链路层?,帧中继的工作原理:帧中继技术首先是淡化了交换设备上的层次概念,将数据链路层进行了融合。,融合的目的一方面减少了层次之间接口处理;另一方面,也可以通过对融合的功能进行分析,发现冗余项,并进行简化。“优化”交换设备性能的另一方面是简化流量控制的功能。上述的优化使得帧中继成为一种极为精简的协议,仅仅需要提供帧、路由选择和高速传输的功能,从而可以获得较高的性能和有效性。,帧中继保留了,X.25,链路层的,HDLC,帧格式,但不采用,HDLC,的平衡链路接入规程,LAPB,,而采用,D,通道接入规程,LAPD,。,LAPD,规程能在链路层实现链路的复用和转接,而,X.25,只能在网络层实现该功能由于帧中继可以不用网络层而只使用链路层来实现复用不和转接,所以帧中继的层次结构中只有物理层和链路层。,4、 简述帧中继的工作原理。为什么帧中继的层次结构中只有物理,5,、 简述,ATM,的工作原理及其信元的结构。并说明信元头部各字段的作用和意义。,ATM,的工作原理:,ATM,是一种转换模式(即前面所说的传输方式),在这一模式中信息被组织成信元,(Cell),,包含一段信息的信元并不需要周期性地出现在信道上,从这个意义上来说,这种转换模式是异步的。,ATM,的信元结构:,ATM,的信元具有固定长度,即总是,53,个字节。其中,5,个字节是信头,,48,个字节是信息段。信头包含各种控制信息,主要是表示信元去向的逻辑地址,另外还有一些维护信息、优先级及信头的纠错码,信息段中包含来自各种不同业务的用户数据,这些数据透明地穿越网络。,信头各字段的含义及功能:,GFC,:一般流量控制字段,用以确定发送顺序的优先级。,VPI,: 虚路径标识字段,/,虚通道标识字段,用作路由选择。,PT,:负荷类型字段,用以标识信元头部数据字段所携带的数据的类型。,CLP,:信元丢失优先级字段,用于拥塞控制。当网络出现拥塞时,首先丢弃,CLP,最小值的信元。,HEC,:信头差错控制字段,用以检测信头中的差错,并可纠正其中的,1,比特错。,HEC,的功能在物理层实现。,5、 简述ATM 的工作原理及其信元的结构。并说明信元头部各,6,、 简要说明,ATM,的传输过程。,ATM,采用异步时分复用方式工作,来自不同信息源的信元汇集到一起,在一个缓冲器内排队,队列中的信元逐个输出到传输线路,在传输线路上形成首尾相连的信元流。信元的信头中写有信息的标志(如,A,和,B,),说明该信元去往的地址,网络根据信头中的标志来转移信元。,7,、 传统的网络互连设备如网桥、路由器和交换机存在什么样的局限性?,网桥工作在数据链路层,网桥没有路由功能,无法实现流量控制,广播包的转发容易导致广播风暴,在某些情况下,因网桥拥塞而丢失帧,使得网络不稳定,不可靠。,路由器的功能主要是通过软件来实现的,处理延迟过高,容易成为网络“瓶颈”;路由器的复杂性还对网络的维护工作造成了沉重的负担。,交换机工作在数据链路层,可以看作是对多端口桥扩展。交换机可以用来分割,LAN,,连接不同的,LAN,,或扩展,LAN,的覆盖范围。它同网桥一样,也不具有隔离广播包的能力。,6、 简要说明ATM 的传输过程。,8,、 什么是第三层交换?第三层交换有哪些解决方案?,交换技术可以克服网络带宽的局限,并提供灵活的网络配置,而路由技术在目前的情况下又必不可少,于是人们就将这两种不同的技术结合起来,扬长避短,发挥它们各自的优点。从而推出一种新的网络互连技术,这就是第三层交换技术,简称,L3,交换。,L3,交换解决方案分为两类:一类基于核心模型;另一类基于边缘多层混合交换模型。,9,、 简述,Fast IP,技术的基本原理和工作过程。,Fast IP,技术是一种典型的基于边缘多层混合交换模型的,L3,交换解决方案,它采用了“路由一次,随后交换”的技术。下一跳协议是,Fast IP,的主要技术基础。,工作过程:设法在数据交换过程中避开第三路由器,即把基于,IP,的地址路由表的路由功能转换基于端口,MAC,地址表的转发功能,从而实现完全的端到端高速交换通信,使网络的性能获得提高。,8、 什么是第三层交换?第三层交换有哪些解决方案?,10,、简述,Net Flow,技术的基本原理和工作过程。,Net Flow,技术是典型的基于核心模型的,L3,交换方案,其目的是提高网络核心节点即路由器的性能。它的工作过程是:在,Net Flow,技术中,每一个数据报文仍然采用一般的第三层路由,/,交换方式,处理之后路由器把第一个数据报文的信息记录在,Net Flow,高速缓存中,后继的数据报文到达之后首先在高速缓存中进行匹配查找,如果命中就使用高速缓存中的路由信息(例如下一个主机,/,中继路由器的,MAC,地址或本路由器的输出端口号)直接进行交换转发,否则再进行通常的路由转发。,11,、简述,Tag Switching,技术的基本原理和工作过程。,基本原理:,Tag Switching,技术是一种典型的基于核心模型的,L3,交换解决方案,其基本思想是增强广域网核心路由器的路由,/,转发能力。,工作过程:当一个数据报文到达,TSR,之后,,TSR,检查其标记域,并把它作为标记信息数据库的索引进行查找。,TIB,中的每五项都包括了输入标记和与之相关的转发信息。对于单目的数据通信来说,转发信息包括输出标记、输出端口、输出所需的帧信息(例如下行路由器的,MAC,地址);对于多播而言,转发信息则包括了多组这样的信息。,10、简述Net Flow 技术的基本原理和工作过程。,12,、 什么是虚拟局域网?引入虚拟局域网的意义何在?,虚拟局域网是通过路由和交换设备在网络的物理拓扑结构基础上建立的逻辑网络。,VLAN,代表着一种不同路由器实现对广播数据进行抑制的解决方案。另外,,VLAN,还可以跟踪各个网络节点物理位置的变化,使之在移动位置后不需要对其网络地址重新进行手工配置。,13,、建立虚拟局域网的交换技术有哪些?,端口交换:又称为配置交换,近年来通过软、硬件控制和管理,把交换机上的端口划分成若干个共享式的互相独立的,VLAN,。,帧交换:它的特点是比端口交换增加了有效的带宽,目前,绝大多数厂家的局域网交换机均按帧交换方式来实现,VLAN,的交换。,信元交换:信元交换在,ATM,交换机上实现,一个或者多个互连的,ATM,交换机组成网络的核心系统,类似于帧交换,所不同的是从,ATM,交换端口上收到信元后,正确的转发到输出端口。,12、 什么是虚拟局域网?引入虚拟局域网的意义何在?,14,、 简要说明划分虚拟局域网的方法。,1),按交换端口划分,VLAN,。到目前为止,它仍为一个最常用的方法。此种方法也确实比较简单并且非常有效。,2),按,MAC,地址划分,VLAN,。但这种方法也有许多不足之处。首先所有的用户在最初都必须将网络节点手工配置到至少一个,VLAN,中,只有在经过手工配置之后方才可实现对,VLAN,成员的自动跟踪。,3,)按第三层协议划分,VLAN,:基于第三层协议的,VLAN,划分决定,VLAN,成员身份时主要是考虑协议类型或网络层地址。优点是:可以根据协议类型进行,VLAN,划分,这对那些基于服务或基于应用,VLAN,策略的网管人员是极具吸引力的。其次,用户可以自由地移动他们的机器而无须对网络地址重新配置,并且不再需要报文标识,从而可以消除因在交换设备之间传递,VLAN,成员信息而花费的开销。,缺点是其性能问题,对报文中的网络地址进行检查将比对帧中的,MAC,地址进行检查开销更大。,14、 简要说明划分虚拟局域网的方法。,15,、 简述虚拟局域网的互连方式。,1),边界路由:指的是将路由功能包含在位于主干网络边界的每一个,LAN,交换设备中。,2) “,独臂”路由器:这种路由器一般接在主干网的一个交换设备上,以使得网络中的大部分报文在通过主干网时无须通过路由器进行处理,而且配置和管理起来也比较方便。,3) MPOA,路由:,MPOA,的目的是给可能属于不同路由子网的多个用,ATM,网络连接的设备提供直接的虚拟连接,也就是说,,MPOA,将使得多个属于不同,VLAN,的站点通过,ATM,网络直接进行通信,而用不着经过一个中间的路由器。,4,)第三层交换:具有智能可编程,ASIC,的第三层交换机,它既包括第二层和第三层的交换功能,而且还具备路由寻址功能。,16,、 什么是,VPN,?它有哪些特点?如何保证安全?在哪些场合应用?,VPN,指的是依靠,ISP,和其它,NSP,,在公共网络中建立专用的数据通信网络的技术。,VPN,的特点包括安全保障、服务质量保证(,QOS,)、可扩充性和灵活性、可管理性。,目前,VPN,主要采用如下四项技术来保证安全:隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。,VPN,技术将称为当前广域网建设的最佳解决方案之一,它不仅大大节省了广域网的建设和运行维护费用,而且增强了网络的可靠性和安全性。同时,,VPN,将加快企业网的建设步伐,使得集团公司不仅只是建设内部局域网,而且能够很快的把全国各地分公司的局域网连起来,从而真正发挥整个网络的作用。,VPN,对推动整个电子商务、电子贸易也将起到无可低估的作用。,15、 简述虚拟局域网的互连方式。,17,、 网络管理包含如些基本功能?,ISO,建议网络管理包含以下基本功能:故障管理、计费管理、配置管理、性能管理和安全管理,故障管理:必须具备快速和可靠的故障诊断、监测和恢复功能。,计费管理:计费管理的根本依据是网络用户资源的情况。,配置管理:配置管理功能至少应包括识别被管理网络的拓扑结构、识别网络中的各种现象、自动修改指定设备的配置、动态维护网络配置数据库等内容。,性能管理:性能管理有监测和控制两大功能。,安全管理:目的是确保网络资源不被非法使用,防止网络资源由于入侵者攻击而遭受破坏。,18,、 简述网络安全的概念。,从广义上讲,术语“网络安全”和“信息安全”是指确保网络上的信息和资源不被非授权用户所使用,通常把为了保护数据及反黑客而设计的工具的集合称为计算机安全。,网络安全是为了在数据传输期间保护这些数据并且保证数据的传输是可信的,它强调是网络中信息或数据的完整性、可用性以及保密性。,17、 网络管理包含如些基本功能?,19,、 简述对称数据加密技术和非对称数据加密技术的工作原理。,对称加密技术的加密码和解密过程采用同一把密钥,即加密密钥和解密密钥相同。,非对称数据加密技术的加密和解密过程采用不同的密钥,即加密密钥和解密密钥不同。发送方只知道加密密钥,而解密密钥只有接收方自己知道。,19、 简述对称数据加密技术和非对称数据加密技术的工作原理。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!