Descripción general de Ethernet

Ethernet Descripción general
En primer lugar, el estándar Ethernet
1,10GE Mb / s Ethernet Gigabit 802.3ae
2,1000Mb / S Ethernet Gigabit 802.3zy / b &
. 3, Fast Ethernet 802.3u
. 4, el estándar Ethernet 802.3
II Ethernet evolutiva
compartida Ethernet
1, el principio de funcionamiento de Ethernet compartida
CS: detección de portadora
de los enlaces antes de enviar los datos de seguimiento, para asegurar que el enlace está inactivo, reducir los conflictos.
MA: acceso múltiple
datos transmitidos por cada estación, múltiples estaciones puede ser recibido de forma simultánea.
CD: detección de colisiones
lado la prueba del pelo borde, encontró el conflicto a la parada, y luego continuar para transmitir después de un retraso de un tiempo aleatorio.
Colisión principio de detección:
Puesto que los dos sitios al mismo tiempo la señalización, después de la superposición, la tensión en la línea se moverá más del doble del valor normal, para juzgar si el conflicto.
2, modo dúplex compartida: la mitad
3, la velocidad de Ethernet compartida: 10 m / S
4, desventajas comunes: Ethernet.
 difusión causas de inundación: acceso múltiple
 razones de seguridad los pobres: en la capa física Hub de trabajo
 tasa baja, causa de conflicto serio: modo dúplex medio, en los datos de tiempo a partir de una sola dirección a la otra
conmutada Ethernet
1, el principio de funcionamiento de Ethernet conmutada
tabla de reenvío de acuerdo con la dirección MAC
Descripción general de Ethernet
tabla de direcciones MAC: MAC de origen aprendizaje de direcciones, el destino de envíos de direcciones MAC.
Si el destino MAC  una sola ola, a continuación, busca la tabla de direcciones MAC, si la tabla de direcciones MAC tiene un reenvío de direcciones MAC, si la dirección MAC no es la dirección MAC, la inundación enlace.
 Si el destino MAC es una emisión en el enlace de inundaciones.
 mecanismo de envejecimiento para mantener la tabla de direcciones MAC uso.
2, tabla de reenvío MAC

Switched Ethernet para resolver el problema:
1, para aliviar el problema de la falta de seguridad, la proyección tabla de direcciones MAC, funciona en la capa de enlace de datos.
2, el modo full-duplex de operación para resolver la tasa diferencial del conflicto serio.
3, desventajas:
 escasa seguridad
 difusión inundando
VLAN
1, a seguir: dividir los dominios de difusión de VLAN, el aislamiento dominio de colisión.
2, el formato:
Descripción general de Ethernet
2B 12 '1bit 3BIT poco
CFI 0 ordinaria Ethernet
CFI es un Token Ring Ethernet
poder Tag del número 2 12 0 4096-4095 puede utilizar
3, VLAN en la estructura de trama:
Descripción general de Ethernet
de Vlan Standard 802,1 Q
4, Métodos de aplicación de Vlan crean orden de prioridad
basado en el protocolo basado en políticas sobre la base de subred MAC (basado en puerto ahora usamos), basado en el puerto
5, tipo de puerto
 puerto Accress: en (dirección entrando) a untag marcado con etiquetas. Out (dirección de transmisión) fuera del marco y permitir que sólo el puerto untag el mismo marco por pvid.
Se utiliza generalmente para la conexión entre el anfitrión y el interruptor
 Trunk puerto: en (dirección entrando) para etiquetar el untag. Out (dirección de transmisión) no puede ser a través cabo por puertos específicos se permite ver a través de la VLAN. VLAN permite varias etiquetas, y si el puerto VLAN tag pvid misma etiqueta se retira.
La conexión entre el usuario cambia el interruptor general y
 puerto híbrido:
PVID sólo es responsable de etiquetar.
Híbrido Hay dos tablas: la etiqueta + = UNTAG permiten que pase
Hacia fuera de la tabla de variables está etiquetado.
Untag fuera de la mesa que no hay ninguna etiqueta.
6, las deficiencias de VLAN
1, la comunicación no se pueden conseguir en diferentes segmentos de la red
2, el número de etiquetas está limitada
 solución:
1, la ruta de brazo: configuración sub interfaz en la dirección IP de una puerta de enlace, y el juego en la etiqueta, el uso de este ip anfitrión dirección.
2, tres VLAN: VLAN Configuración de Capa, vlanif boca abierta, configurar la dirección IP.
3, un número limitado de etiquetas, se utiliza para resolver QinQ QinQ técnica que comprende: un QinQ QinQ sustancialmente flexible (etiquetas dobles, etiqueta interior, etiqueta exterior)

Supongo que te gusta

Origin blog.51cto.com/13963342/2482631
Recomendado
Clasificación