Puntos de conocimiento de tecnología de red de nivel 3 del examen nacional de grado de informática
El alcance de la aplicación de Internet se ha expandido desde las primeras instituciones militares y de defensa nacional hasta las instituciones académicas en los Estados Unidos, y luego cubrió rápidamente todos los campos del mundo. y la naturaleza de sus operaciones se ha ido alejando gradualmente de la investigación científica y la comercialización. Los siguientes son los puntos de conocimiento de la tecnología de redes para el Nivel 3 del Examen Nacional de Clasificación de Computadoras que compilé. ¡Espero que todos lo lean atentamente!
Capítulo 1: Principios básicos de arquitectura y diseño de sistemas de redes.
Las redes informáticas se dividen en redes de área local, redes de área metropolitana y redes de área amplia según el alcance geográfico;
Las redes de área local aumentan la velocidad de transmisión de datos de 10 Mbps a 10 gbps, proporcionando una Entorno de transmisión de alta calidad con bajas tasas de error de bits.
Según el método de control de acceso a los medios, la LAN se puede dividir en * * * LAN para compartir medios y LAN conmutada.
Las redes de área local se dividen en LAN de medios cableados y LAN de medios inalámbricos según el tipo de medio de transmisión.
Las primeras redes informáticas de la red de área local eran principalmente una red de área amplia, que estaba dividida en hosts y terminales (responsables del procesamiento de datos), así como equipos de procesamiento de comunicaciones y circuitos de comunicación (responsables de la comunicación de datos). tratamiento).
Las redes informáticas se dividen lógicamente en subredes de recursos y subredes de comunicación.
Subred de recursos (sistemas informáticos, terminales, equipos de red externos y recursos de información de software): Responsable del negocio de procesamiento de datos de toda la red y de proporcionar recursos y servicios de red.
Subred de comunicación (controlador de procesamiento de comunicación, es decir, nodos de red, líneas de comunicación y otros equipos de comunicación): acceso a la red (red de área local, LAN inalámbrica, red de área metropolitana inalámbrica, red de conmutación telefónica, red de televisión por cable ) Responsable de las tareas de procesamiento de comunicaciones, como la transmisión y reenvío de datos de la red.
La inversión en WAN es difícil de gestionar y debe ser establecida y mantenida por los operadores de telecomunicaciones. La tecnología WAN estudia principalmente la tecnología de conmutación central de banda ancha de alta calidad y larga distancia, y la tecnología de acceso de los usuarios la lleva a cabo la red del área metropolitana.
Tipos de redes y tecnologías típicas de WAN: (red telefónica pública conmutada PSTN, red digital de servicios integrados ISDN, red de datos digitales DDN, red de conmutación de paquetes x.25, red Frame Relay, red de transporte asíncrono, GE Gigabit Ethernet, Ethernet óptico 10GE).
El dispositivo central de una LAN conmutada es el conmutador LAN.
Concepto de red de área metropolitana: Los operadores de red brindan diversos servicios de información dentro de la ciudad. Con la red de transmisión óptica de banda ancha como plataforma abierta y el protocolo TCPIP como base, la popularización de la tecnología de multiplexación por división de longitud de onda densa ha llevado a la expansión del ancho de banda de las líneas troncales WAN.
La red del área metropolitana se divide en capa de conmutación central (intercambio de datos de alta velocidad), capa de agregación de borde (enrutamiento y agregación de tráfico) y capa de acceso de usuarios (acceso de usuarios y control de tráfico local).
Las ventajas de la estructura jerárquica: posicionamiento jerárquico claro, interfaces abiertas, estándares estandarizados y fácil configuración y gestión.
Las funciones básicas de la capa central: (enfoque del diseño: confiabilidad, escalabilidad, apertura) conectarse a la capa de agregación, proporcionar reenvío de paquetes de alta velocidad y proporcionar un entorno de transmisión garantizado de QoS seguro y de alta velocidad. ; realizar la red troncal de Internet, proporcionando exportación de datos IP de banda ancha urbana, proporcionando servicios de enrutamiento necesarios para que los usuarios accedan a Internet;
Funciones básicas de la capa de agregación: agregación del tráfico de usuarios en la capa de acceso, agregación, reenvío y conmutación de transmisión de paquetes de datos; filtrado de enrutamiento local, equilibrio de tráfico, gestión de prioridad de QoS, control de seguridad, traducción de direcciones IP, configuración de tráfico a la capa central o procesamiento de enrutamiento local;
Principios para la construcción y operación de redes de banda ancha de área metropolitana: Operabilidad, manejabilidad, rentabilidad y escalabilidad
Tecnologías clave para la gestión y operación de redes de banda ancha de área metropolitana: gestión de ancho de banda, calidad de servicio QoS, gestión de red, gestión de usuarios, acceso multiservicio, estadísticas y contabilidad, asignación de direcciones IP y traducción de direcciones, y seguridad de red.
Las redes de banda ancha del área metropolitana deben construirse de acuerdo con los requisitos operativos a nivel de operador (considerando redundancia de equipos, redundancia de líneas y diagnóstico rápido y autorrecuperación de fallas del sistema)
Calidad de Tecnología QoS de Servicio: Reserva de Recursos, servicios diferenciados, conversión de etiquetas multiprotocolo
Existen tres soluciones básicas para gestionar el ancho de banda de las redes de área metropolitana: gestión de red en banda y gestión de red fuera de banda, mientras que en banda y se utiliza la gestión de redes fuera de banda: se utilizan redes de telecomunicaciones tradicionales. La gestión de redes, la red de comunicación de datos o la red telefónica pública conmutada se utiliza para el acceso telefónico y la configuración de datos de los equipos de red.
Fuera de banda: utilice redes y protocolos IP para la gestión de la red y utilice protocolos de gestión de la red para establecer sistemas de gestión de la red. Los dispositivos en la capa de agregación y superiores adoptan la gestión fuera de banda, mientras que la capa de agregación adopta la gestión dentro de banda.
Las capacidades de gestión requeridas por las redes de banda ancha del área metropolitana se reflejan en la gestión de acceso a nivel de operador, la gestión empresarial y la seguridad de la red.
La tecnología de ciberseguridad debe abordar la seguridad física, la seguridad de la red y la seguridad de la información.
Tecnologías y soluciones básicas para la red de área metropolitana de banda ancha (solución de red de área metropolitana SDH; solución de red de área metropolitana 10GE, solución de red de área metropolitana basada en cajeros automáticos)
Existen muchas implementaciones de tecnología óptica Forma de Ethernet, las más importantes de las cuales son la tecnología 10GE y la tecnología de anillo de paquetes elásticos.
Resilient Packet Ring (RPR): Un estándar de tecnología de transmisión para transmitir eficientemente paquetes IP directamente sobre fibra óptica: IEEE802.17.
La topología principal actual de las redes de área metropolitana: estructura de anillo; para redes de área metropolitana con 3-10 nodos en la capa central, la estructura de anillo puede simplificar la función de configuración de fibra. Resuelva el problema del mecanismo de protección de la red y el uso compartido de ancho de banda; proporcione servicios punto a multipunto.
El anillo de paquetes elástico adopta una estructura de doble anillo, la longitud máxima del nodo RPR es de 100 km y el anillo exterior es de 100 km. en el sentido de las agujas del reloj y el anillo interior en el sentido contrario a las agujas del reloj.
Características técnicas de RPR: (alta utilización del ancho de banda; buena equidad; fuertes capacidades de protección y recuperación rápidas; calidad de servicio garantizada)
Hay tres tipos principales de redes de acceso de usuarios: Redes de computadoras , redes de telecomunicaciones y redes de radio y televisión.
Existen cinco tipos principales de redes de acceso: sistemas de comunicación terrestres por cable, redes de comunicación inalámbrica y de comunicación móvil, redes de comunicación por satélite, redes de televisión por cable y redes de radio y televisión terrestres.
Triple integración de redes: red informática, red de telecomunicaciones y red de comunicación televisiva.
Perspectiva de acceso del usuario: tecnología de acceso (cableada e inalámbrica), métodos de acceso (acceso residencial, acceso a campus, instituciones y empresas)
Tecnología de acceso de banda ancha actual: Línea de abonado digital
Tecnología LAN
El acceso inalámbrico se divide en acceso LAN inalámbrico, acceso inalámbrico a la red de área metropolitana y acceso inalámbrico autoorganizado.
Estándar LAN: 802.3 Acceso LAN inalámbrico: 802.11 MAN inalámbrico: 802.6438+06.
Línea de Abonado Digital 1,5mbps/64kbps-5,5km.
Tasa RADSL velocidad de línea de abonado digital adaptativa asimétrica 1,5 mbps/64 kbps-5,5 km
Velocidad simétrica de línea de abonado digital de alta velocidad de bits HDSL 1,544 mbps (sin efecto de distancia).
La velocidad de la línea de suscriptor digital con velocidad de bits muy alta de VDSL no es de 51 mbps/64 kbps (sin impacto).
HFC es una red de televisión por cable de nueva generación.
La velocidad de acceso telefónico a Internet del teléfono es de 33,6 kbps a 56,6 kbps.
Acceso a TV por cable de banda ancha, la velocidad de transmisión de datos es de 10 Mbps-36 Mbps.
Los módems por cable están diseñados específicamente para la transmisión de datos a través de redes de televisión por cable.
Canal ascendente: 200 kbps-10 mbps Canal descendente: 36 mbps Tipo:
Modo de transmisión (transmisión simétrica bidireccional y transmisión asimétrica)
Dirección de transmisión de datos (una -vía, bidireccional) modo síncrono (intercambio síncrono y asíncrono)
Ángulo de acceso (módem personal y módem multiusuario de banda ancha)
Ángulo de interfaz (externo, integrado y decodificador interactivo)
Ventajas de la tecnología de red óptica pasiva (APON) El sistema es estable y confiable, y puede cumplir con diferentes requisitos de ancho de banda y calidad de transmisión.
En comparación con CATV, cada usuario puede ocupar un ancho de banda independiente sin congestión y la distancia de acceso puede alcanzar entre 20 y 30 km.
802.11b define la tecnología de espectro ensanchado de secuencia directa, con velocidades de 1 Mbps 2 Mbps 5,5 Mbps 11 Mbps 802.11a, aumentadas a 54 Mbps.
Capítulo 2: Métodos generales de planificación y diseño de sistemas de redes.
El entorno operativo de la red incluye principalmente la sala de ordenadores y el suministro de energía.
La sala de ordenadores es un sistema UPS que alberga equipos centrales como enrutadores, conmutadores y servidores. Fuente de alimentación: estabilización de voltaje, fuente de alimentación de respaldo, gestión inteligente del voltaje de la fuente de alimentación.
Sistema operativo de red: NT, 2000, NETWARE, UNIX, LINUX.
Desarrollo de software de aplicaciones de red y entorno operativo: sistema de gestión de bases de datos de red y herramientas de desarrollo de software de red
Sistema de gestión de bases de datos de red: Oracle, Sybase, SOL, DB2.
Sistemas de aplicaciones de red: sistemas de comercio electrónico, sistemas de gobierno electrónico, sistemas de educación a distancia, sistemas de gestión empresarial, sistemas de servicios de información de campus, sistemas de gestión financiera departamental.
Principios básicos de la investigación de requisitos de red y diseño de sistemas:** 5 puntos.
Después de formular la declaración de la misión de construcción del proyecto y determinar las tareas de construcción del sistema de información de la red, la primera tarea del titular del proyecto es encuestar a los usuarios de la red y analizar las necesidades de ingeniería de la red. Esta es la clave para diseñar, construir y. sistemas operativos de red.
Distribución geográfica de los nodos de la red: (número de usuarios y ubicación de distribución; investigación de la estructura interna del edificio; investigación del edificio)
Análisis detallado de los requisitos de la red: (diseño general de la demanda de la red; diseño de requisitos de cableado estructural; análisis de disponibilidad y confiabilidad de la red; análisis de requisitos de seguridad de la red; análisis de costos de ingeniería de red)
El nodo 2-250 no necesita diseñar la capa de acceso y la capa de agregación.
Los nodos 100-500 no necesitan diseñar una capa de acceso.
Los nodos 250-5000 generalmente requieren un diseño de estructura de tres capas.
La red de capa central generalmente maneja entre el 40 % y el 60 % del tráfico total de la red.
Ancho de banda de enlace ascendente entre niveles GE 10GE estándar: el ancho de banda de enlace descendente generalmente se controla a 1:20.
Hay 10 conmutadores, cada conmutador tiene 24 interfaces y el estándar de interfaz es 10/100 mbps: entonces el ancho de banda ascendente es 24*100*10/20, que es aproximadamente 2 gbps.
Enrutadores de gama alta (plano posterior superior a 40 gbps) Enrutadores centrales de gama alta: admiten enrutadores de rango medio mpls (plano posterior de menos de 40 gbps).
Los enrutadores empresariales admiten IPX y VINES,
Los enrutadores QoS VPN de gama baja (plano posterior de menos de 40 gbps) admiten ADSL PPP.
Indicadores técnicos clave del enrutador:
1: Rendimiento (capacidad de reenvío de paquetes)
2. Capacidad del backplane (determina el rendimiento) Backplane: Para los canales físicos. en los extremos de entrada y salida del enrutador, el enrutamiento tradicional adopta una estructura de plano posterior compartido, mientras que el enrutamiento de alto rendimiento adopta una estructura conmutada.
3. Tasa de pérdida de paquetes (mide el rendimiento de sobrecarga del enrutador)
4. Retraso y fluctuación de retardo (el tiempo desde que el primer bit de la trama ingresa a la ruta hasta el último). bit que sale de la ruta) El enrutamiento de alta velocidad requiere paquetes IP de 1518 B y el retraso es inferior a 1 ms.
5. Capacidad de procesamiento en ráfagas
6. Capacidad de la tabla de enrutamiento (Internet requiere un enrutamiento que implemente el protocolo BGP para almacenar 100.000 entradas de la tabla de enrutamiento, y el enrutamiento de alta velocidad debe admitir al menos 250.000).
7. Calidad del servicio. Capacidades de gestión de red
9: Fiabilidad y disponibilidad
Redundancia del enrutador: redundancia de interfaz, redundancia de fuente de alimentación, redundancia de placa del sistema, redundancia de placa de reloj, redundancia completa de equipos de máquina.
La conexión en caliente sirve para garantizar la disponibilidad del enrutador.
Fiabilidad de enrutamiento de alto nivel:
(1) El tiempo de trabajo continuo sin fallas supera los 65438 millones de horas.
(2) El tiempo de recuperación de fallas del sistema es inferior a 30 minutos.
(3) El tiempo de conmutación maestro/respaldo es inferior a 50 milisegundos.
(El tiempo de conmutación de protección automática de la interfaz SDH y ATM es inferior a 50 ms.
(5) Los componentes incluyen respaldo intercambiable en caliente, respaldo de línea y pruebas y diagnóstico remotos.
(6) No existe un único punto de falla en el sistema de enrutamiento
Clasificación de los conmutadores: desde el tipo de tecnología (conmutador Ethernet de 10 Mbps; conmutador Fast Ethernet; conmutador GE de 1 gbps) desde la estructura interna (puerto fijo). conmutador; módulo) conmutadores especializados, también conocidos como conmutadores de bastidor)
Elija conmutadores empresariales con más de 500 nodos
Elija conmutadores departamentales con menos de 300 nodos.
Elija un conmutador de grupo de trabajo con menos de 100 nodos.
Indicadores técnicos del switch:
(1) Ancho de banda del backplane (canal físico de entrada y salida) (2) Ancho de banda del puerto full-duplex (cálculo: número de puertos * velocidad de puerto * 2 )
(3) Velocidad de reenvío de tramas (4) Escalabilidad de los conmutadores del chasis.
(5) Admite capacidad VLAN (basada en dirección MAC, puerto y división de IP) para coordinar la coincidencia de velocidades entre diferentes puertos.
Tipos de servidores de red (servidor de archivos; servidor de bases de datos; servidor universal de Internet; servidor de aplicaciones)
Los discos virtuales se dividen en (discos dedicados, discos públicos y * * * discos compartidos).
* * *Desventajas de disfrutar del sistema de servicio de disco duro: comando DOS para crear directorios; inconveniente, baja eficiencia del sistema y poca seguridad.
El modelo de trabajo cliente/servidor adopta una estructura de dos capas: la primera capa está en la computadora del nodo cliente y la segunda capa está en el servidor de la base de datos.
Los servidores universales de Internet incluyen (servidor DNS, servidor de correo electrónico, servidor FTP, servidor WWW, servidor de comunicación remota y servidor proxy).
Servidor de arquitectura Intel basado en un conjunto de instrucciones complejo Procesador CISC: Ventajas: buena versatilidad, configuración simple, rendimiento de alto costo, amplio soporte de software de terceros, fácil mantenimiento del sistema Desventajas: potencia de procesamiento de la CPU y sistema I Pobre; Capacidad /O (no adecuada para aplicaciones de alta concurrencia y servidores grandes).
Los servidores basados en procesadores RISC con un conjunto de instrucciones reducido tienen capacidades de procesamiento de CPU mejoradas en comparación con las PC correspondientes.
50%-75% (las computadoras grandes y medianas y los superservidores usan procesadores de estructura RISC y el sistema operativo usa UNIX).
Por eso, los servidores con procesadores RISC se denominan servidores UNIX.
Divida los servidores de red según la escala de la aplicación de red
(1) Servidor básico 1 CPU (2) Servidor de grupo de trabajo 1-2 CPU (3) Servidor de departamento 2-4 CPU.
(4) Servidor empresarial con 4-8 CPU.
El servidor utiliza tecnologías relacionadas.
(1) Tecnología de multiprocesamiento simétrico SMP (equilibrio de carga de servidores multi-CPU)
(2) Clúster (agrupación de un grupo de computadoras para compartir espacio de almacenamiento de datos) p>
(3) Acceso a memoria no uniforme (NUMA) (utilizado junto con la agrupación en clústeres SMP para "servidores" con hasta 64 o más CPU)
(4) Almacenamiento de alto rendimiento y Tecnología de E/S inteligente (según la velocidad de E/S de acceso y la capacidad del disco)
(5) Procesador de servicio y tecnología Intel Server Control
(6) Puerto de gestión de emergencias
p>(7) Rendimiento de servidores de red con tecnología intercambiable en caliente
(1) Capacidades de procesamiento informático
Núcleo de la CPU: ejecuta instrucciones y procesa datos.
Caché de nivel 1: proporciona directamente las instrucciones y los datos requeridos por la computadora a la CPU. Caché de nivel 2: se utiliza para almacenar datos de la tabla de recuperación del controlador, la memoria y el caché: conecta el núcleo de la CPU; y caché de caché de nivel 2.
Bus frontal: interconecta la CPU y el chipset del host
Ley CPU50%: cpu1 es mejor que el rendimiento del servidor cpu2 (M2-M1)/M1*50% M es el frecuencia principal.
(2) Capacidad de almacenamiento en disco (parámetros de rendimiento del disco: velocidad del eje; velocidad de transmisión interna, capacidad de almacenamiento por disco, tiempo promedio de patrullaje; caché)
(3) Alta disponibilidad del sistema 99,9%: el tiempo de inactividad anual es menor o igual a 8,8 horas.
99,99%: el tiempo de inactividad anual es inferior o igual a 53 minutos.
99,999%: el tiempo de inactividad anual es inferior o igual a 5 minutos.
Principios básicos para la selección de servidores
(1) Seleccionar servidores en función de diferentes características de la aplicación.
(2) Seleccione servidores según las diferentes características de la industria.
(3) Seleccione la configuración del servidor según las diferentes necesidades.
Existen dos tipos de ataques a la red: ataques a servicios y ataques a no servicios.
Desde la perspectiva de los métodos de ataque de los piratas informáticos, se pueden dividir en 8 categorías: ataques de intrusión al sistema; ataques de desbordamiento del búfer, ataques de suplantación de identidad, ataques de denegación de servicio, ataques de firewall, ataques de virus, ataques de caballos de Troya y puertas traseras. Los ataques y los ataques no autorizados al servicio están dirigidos a protocolos subyacentes, como la capa de red.
Principales cuestiones a resolver en la investigación de prevención de ataques a la red:
(1) ¿Quién puede atacar la red?
(2) ¿Cuáles son los posibles tipos y métodos de ataque?
(3) ¿Cómo detectar y reportar ataques a la red de manera oportuna?
(4) Cómo adoptar las estrategias de seguridad de red y los sistemas de protección de seguridad de red correspondientes. La vulnerabilidad de los protocolos de red es un grave problema de seguridad al que se enfrenta Internet en la actualidad.
Amenazas a la seguridad durante la transmisión de información (interceptación de información; escuchas ilegales de información; manipulación de información; falsificación de información)
Para resolver los factores de inseguridad dentro de la red, la tecnología debe comenzar con ambos aspectos. de gestión y gestión.
Los tipos básicos de virus se dividen en seis tipos: virus de arranque, virus de archivos ejecutables; virus híbridos, virus troyanos.
La seguridad del sistema de red debe incluir tres; Mecanismos: mecanismo de protección de seguridad, mecanismo de detección de seguridad y mecanismo de recuperación de seguridad.
Principios de diseño de seguridad del sistema de red:
(1) Principio de consideración general (2) Principio de diseño general (3) Principio de eficacia y practicidad (4) Principio de jerarquía.
(5) El principio de autonomía y controlabilidad (6) El principio del valor de seguridad.
Capítulo 3: Tecnología de diseño y planificación de direcciones IP.
La tecnología de enrutamiento entre dominios sin clases debe lograr un equilibrio entre mejorar la utilización de las direcciones IP y reducir la carga en los enrutadores troncales.
Las principales aplicaciones de Network Address Translation NAT son redes privadas, redes privadas virtuales y servicios proporcionados por ISP para usuarios de acceso telefónico.
NAT se utiliza más entre los ISP para guardar direcciones IP.
Dirección clase A: 1. 0. 0-127. 255. 255. 255 dirección disponible: 65438+número de red 025 de 7 dígitos.
Dirección clase B: 128. 0. 0-191. 255. 255. 255 número de red 14 dígitos.
Dirección clase C: 192.0.0-223.255.255.255 El número de red de 21 bits permite la asignación de 254 números de host.
Dirección clase d: 224.0.0-239.255.255.255 dirección multicast.
Direcciones clase e: 240.0.0-247.255.255.255 están reservadas.
Dirección de transmisión en vivo:
Dirección de transmisión restringida: 255.255.255.255
Dirección de host específica en la red:
Dirección de bucle invertido: Privado dirección
Debe solicitar una dirección IP global, pero no es necesario solicitar una dirección IP privada.
Dirección de mensajes privados: 10; 172.16- 172.31; 192.168.0-192.168.255
Limitaciones del método NAT
(1) Violación de la IP Estructura de direcciones Principios de diseño del modelo.
(2)El protocolo IP cambia de sin conexión a orientado a conexión.
(3) Viola los principios de diseño del modelo básico de estructura jerárquica de la red.
(4) Algunas aplicaciones insertan IP en el texto.
(5) Nat afecta tanto a los protocolos de alto nivel como a la seguridad.
Pasos básicos para la planificación de direcciones IP
(1) Determinar las necesidades del usuario para la red y la cantidad de hosts.
(2) Calcule la estructura básica de direcciones de red que satisfaga las necesidades del usuario.
(3) Calcular máscara de dirección
(4) Calcular dirección de red
(5) Calcular dirección de transmisión de red
(6) Dirección de host de la red informática
Una característica importante de la dirección CIDR: la capacidad de agregación de direcciones y agregación de rutas, los principios básicos de la planificación del sistema de direcciones de la red interna
(1) Simplicidad ( 2) Conveniente para la expansión y administración del sistema (3) Enrutamiento efectivo.
Las direcciones IPv6 se dividen en direcciones de unidifusión; direcciones de multidifusión; direcciones especiales
128 bits, 16 bits cada una; 000f se pueden abreviar a 0 después de f y no se pueden guardar; *Solo puede aparecer una vez.
IPv6 no admite máscaras de subred, solo admite notación de longitud de prefijo.
Capítulo 4: Diseño de enrutamiento de red.
La ruta predeterminada se convierte en la ruta del primer salto o ruta predeterminada. El enrutador predeterminado del host emisor también se denomina enrutador de origen.
La ruta conectada al host de destino se llama ruta de destino.
Parámetros del algoritmo de enrutamiento
Recuento de saltos; ancho de banda (refiriéndose a la velocidad de transmisión del enlace (el tiempo que tarda desde el nodo de origen hasta el nodo de destino); a través de un enlace por unidad de tiempo El volumen de tráfico de una línea o confiabilidad de la ruta (tasa de error de bits durante la transmisión (costo de transmisión) está relacionada con el ancho de banda del enlace);
El núcleo del enrutamiento: las características del algoritmo de enrutamiento;
(1) El algoritmo debe ser correcto, estable y justo.
(2) El algoritmo debe ser lo más simple posible.
(3) El algoritmo debe poder adaptarse a los cambios en la topología y el tráfico de la red.
(4) El algoritmo debe ser el mejor
Clasificación de algoritmos de enrutamiento: algoritmo de enrutamiento estático (algoritmo de enrutamiento no adaptativo)
Características: simplicidad, costo Bajo, pero no puede adaptarse a los cambios en el estado de la red de manera oportuna.
Algoritmo de enrutamiento dinámico (algoritmo de enrutamiento adaptativo)
Características: Puede adaptarse a los cambios en el estado de la red, pero es complejo de implementar y costoso.
La característica más importante de un sistema autónomo es que tiene derecho a decidir qué protocolo de enrutamiento debe usarse en el sistema.
Protocolos de enrutamiento:
Protocolo de puerta de enlace interior IGP (incluido el protocolo de información de enrutamiento RIP y el protocolo Open Shortest Path First OSPF);
Protocolo de puerta de enlace exterior EGP (principalmente BGP )
RIP es el protocolo de puerta de enlace interior más utilizado.
Características: El protocolo es simple, adecuado para pequeños sistemas autónomos y el recuento de saltos es inferior a 15.
Características de OSPF:
1. OSPF utiliza el protocolo de estado de enlace distribuido (RIP utiliza el protocolo de vector de distancia).
2.OSPF requiere que la ruta envíe información y métricas de estado de enlace sobre a qué rutas es adyacente la ruta (tanto RIP como OSPF adoptan la ideología rectora de la ruta más corta primero, pero los algoritmos son diferentes).
3.OSPF requiere que cuando el estado del enlace cambie, esta información se envíe a todas las rutas a través del método de inundación (RIP solo envía la información a las rutas adyacentes).
4.OSPF permite que todas las rutas establezcan una base de datos de enlaces, es decir, toda la topología de la red (RIP no conoce toda la topología de la red). OSPF divide un sistema autónomo en varias áreas pequeñas, lo que es adecuado para redes grandes y permite una convergencia más rápida. No más de 200 rutas por área.
Beneficios regionales: el método de inundación se limita al área. El enrutamiento interno solo conoce la topología de la red interna y no conoce la topología de otras áreas. Los enrutadores en el área troncal se denominan enrutadores troncales (incluido el enrutamiento fronterizo regional y el enrutamiento fronterizo del sistema autónomo).
Cuatro tipos de paquetes abiertos de protocolo de enrutamiento BGP; grupo de actualización (este es el grupo principal; grupo de notificación;
Capítulo 5: Tecnología LAN
<); p>El conmutador utiliza dos tecnologías de modo de reenvío: modo de conmutación rápida y modo de conmutación de almacenamiento y reenvío.Método de definición de red VLAN de LAN virtual: (definición de número de puerto de conmutador; definición de dirección MAC; definición de dirección de capa de red; grupo de transmisión basado en IP)
Características del cableado integrado: (Compatibilidad ; apertura; flexibilidad; confiabilidad; avance; economía)
La composición del sistema de cableado integrado: (subsistema de área de trabajo; subsistema troncal; subsistema de sala de equipos; subsistema de gestión) p>
Estándar del sistema de cableado integrado:
(1) ANSI/TIA/EIA 568-A
(2)TIA/ EIA-568-b . -568-b 2 TIA/EIA-568-b 3
(3)Organización Internacional de Normalización/IEC 11801
(4 )GB/T 50311-2000 GB/. T 50312-2000
IEEE802.3 10-BASE-5 se refiere a la transmisión de banda base Ethernet de 10 Mbps utilizando un cable coaxial grueso, longitud máxima = 500 m.
IEEE 802.3 10-BASE-T 2200 metros
IEEE802.3 10-BASE-T utiliza par trenzado.
Ethernet rápido hasta 100mbps.
IEEE802.3U 100-BASE-TX longitud máxima = 100 metros.
IEEE802.3U 100-BASE-T4 está dirigido a edificios y cableado estructurado.
IEEE802.3U 100-BASE-FX utiliza dos fibras ópticas, longitud máxima = 425 metros.
Para admitir el modo full-duplex, la topología Fast Ethernet debe ser estrella.
La función de negociación automática consiste en seleccionar el modo de trabajo de alto rendimiento de 10/100 Mbps y el modo semidúplex/full-dúplex para los dispositivos en ambos extremos del enlace, y activar el enlace entre el local dispositivo y el dispositivo remoto de la ruta del enlace; la función de negociación automática solo se puede utilizar para Ethernet con par trenzado y el proceso especificado debe completarse en 500 ms.
El repetidor funciona en la capa física y no implica estructura de trama. Los repetidores no son equipos de interconexión de redes.
En el protocolo 10-BASE-5 se estipula que se pueden utilizar hasta cuatro repetidores para conectar tres segmentos de cable, y la distancia máxima entre dos nodos de la red es de 2800 mm.
Funciones centrales:
(1) Ethernet es una estructura de bus típica.
(2) Implementar el método de control de acceso a medios de disco óptico/CSMA en la capa física.
(3) El puente multipuerto completa las funciones de aceptación de tramas de datos, reenvío y filtrado de direcciones de la capa de enlace de datos y realiza el intercambio de datos entre múltiples LAN.
Características del puente transparente IEEE 802.1D:
(1) Cada puente hace su propio enrutamiento. Cada nodo en la LAN no es responsable del enrutamiento. El puente es responsable de cada nodo. Los nodos en la LAN son transparentes.
(2) Generalmente se utiliza para la interconexión entre dos segmentos de red con el mismo protocolo MAC.
El puente transparente utiliza un algoritmo de árbol de expansión para evaluar los parámetros de rendimiento del puente, que incluyen principalmente la velocidad de filtrado de tramas y la velocidad de reenvío de tramas.
Según los estándares internacionales, los principales componentes de conexión utilizados en el cableado integrado se dividen en marco de distribución del grupo de edificios (CD), marco de distribución de piso del edificio (FD), punto de transferencia (TP); ) y la toma de comunicación (TO), la longitud máxima del cable horizontal entre TO y FD no debe exceder los 90 m
La temperatura ambiente de la sala de computadoras debe mantenerse entre 10 y 27 grados, y la temperatura relativa La humedad debe mantenerse entre el 30% y el 80%.
[Puntos de conocimiento de tecnología de red de nivel 3 del examen de rango de computadora nacional] Artículos relacionados:
1.2017 Acumulación de conocimiento de tecnología de red de nivel 3 del examen de rango de computadora nacional
2.2017 Computadora nacional Examen de rango Las respuestas a las preguntas reales sobre tecnología de redes de nivel 3 están aquí.
3. Preguntas y respuestas sobre tecnología de red nacional de computadora de nivel 3 2017
4. Preguntas y respuestas sobre tecnología de red nacional de computadora de nivel 3 2017
5. Puntos de conocimiento del examen de nivel
6. Puntos de conocimiento del nivel B del examen de nivel informático nacional 2017 Esquema del examen de tecnología de red de nivel 3 nacional 2017 Preguntas del examen de tecnología de redes informáticas de nivel 3
9.2017 Preguntas y respuestas del examen nacional de tecnología de redes informáticas
10.2017 Preguntas de opción múltiple del examen nacional de tecnología de redes informáticas
;