🗊Презентация Сетевые технологии, протоколы, утилиты

Категория: Интернет
Нажмите для полного просмотра!
Сетевые технологии, протоколы, утилиты, слайд №1Сетевые технологии, протоколы, утилиты, слайд №2Сетевые технологии, протоколы, утилиты, слайд №3Сетевые технологии, протоколы, утилиты, слайд №4Сетевые технологии, протоколы, утилиты, слайд №5Сетевые технологии, протоколы, утилиты, слайд №6Сетевые технологии, протоколы, утилиты, слайд №7Сетевые технологии, протоколы, утилиты, слайд №8Сетевые технологии, протоколы, утилиты, слайд №9Сетевые технологии, протоколы, утилиты, слайд №10Сетевые технологии, протоколы, утилиты, слайд №11

Вы можете ознакомиться и скачать презентацию на тему Сетевые технологии, протоколы, утилиты. Доклад-сообщение содержит 11 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





СЕТЕВЫЕ ТЕХНОЛОГИИ,
ПРОТОКОЛЫ, УТИЛИТЫ
Описание слайда:
СЕТЕВЫЕ ТЕХНОЛОГИИ, ПРОТОКОЛЫ, УТИЛИТЫ

Слайд 2





Введение в концепцию OSI/RM, стек протоколов
Вертикальная модель взаимодействия объектов в компьютерной архитектуре:
прикладное программное обеспечение (ПО) пользователя;
операционная система;
драйверы;
аппаратура.
«Стек» -  набор связанных между собой протоколов, процедур, стандартизованных правил, логически объединенных по вертикальному принципу.
 Данные передаются либо сверху вниз при их отправке в среду передачи, либо снизу вверх при получении программным обеспечением высокого уровня.
Описание слайда:
Введение в концепцию OSI/RM, стек протоколов Вертикальная модель взаимодействия объектов в компьютерной архитектуре: прикладное программное обеспечение (ПО) пользователя; операционная система; драйверы; аппаратура. «Стек» - набор связанных между собой протоколов, процедур, стандартизованных правил, логически объединенных по вертикальному принципу. Данные передаются либо сверху вниз при их отправке в среду передачи, либо снизу вверх при получении программным обеспечением высокого уровня.

Слайд 3


Сетевые технологии, протоколы, утилиты, слайд №3
Описание слайда:

Слайд 4


Сетевые технологии, протоколы, утилиты, слайд №4
Описание слайда:

Слайд 5





Структура сетевых пакетов
При формировании кадра, отправляемого в сеть, каждый уровень добавляет к байтам, поступающим с верхнего уровня, свои служебные данные в виде заголовков или трейлеров (конечных ограничителей)
Описание слайда:
Структура сетевых пакетов При формировании кадра, отправляемого в сеть, каждый уровень добавляет к байтам, поступающим с верхнего уровня, свои служебные данные в виде заголовков или трейлеров (конечных ограничителей)

Слайд 6





Технология Ethernet
Физическая топология – вид кабельной разводки и подключения оконечных узлов к коммутационному оборудованию. 
Логическая топология – метод и способ доступа к среде передачи. 
Звезда характеризует способ подключения, при котором каждое оконечное оборудование подключается к одному выделенному коммутационному устройству посредством отдельных кабельных соединений.
Шина характеризует такой способ подключения устройств, при котором можно выделить разделяемую всеми среду передачи (например, коаксиальный кабель в технологии "тонкий Ethernet 10Base-2", если говорить о физической топологии) и/или способ взаимодействия, при котором оконечные равноправные устройства "прослушивают" сеть, ожидая момент разрешения начала передачи, когда среда становится свободной.
Описание слайда:
Технология Ethernet Физическая топология – вид кабельной разводки и подключения оконечных узлов к коммутационному оборудованию. Логическая топология – метод и способ доступа к среде передачи. Звезда характеризует способ подключения, при котором каждое оконечное оборудование подключается к одному выделенному коммутационному устройству посредством отдельных кабельных соединений. Шина характеризует такой способ подключения устройств, при котором можно выделить разделяемую всеми среду передачи (например, коаксиальный кабель в технологии "тонкий Ethernet 10Base-2", если говорить о физической топологии) и/или способ взаимодействия, при котором оконечные равноправные устройства "прослушивают" сеть, ожидая момент разрешения начала передачи, когда среда становится свободной.

Слайд 7





В технологии Ethernet в качестве адреса используется 6-байтовый идентификатор МАС
В технологии Ethernet в качестве адреса используется 6-байтовый идентификатор МАС
Различают 
широковещательные (broadcast) – состоит из 1 во всех 48 разрядах (FF:FF:FF:FF:FF:FF), 
уникальные (unicast) MAC-адреса - самый левый (старший) бит всегда 0,
 МАС-адреса групповой рассылки (multicast) - содержит 1 в самой старшем бите самого старшего байта, остальные биты могут принимать любые значения.
Алгоритм доступа к среде передачи используется метод CSMA/CD (Carrier Sense Multiple Access with Collision Detection, множественный доступ с прослушиванием несущей и обнаружением коллизий).
Описание слайда:
В технологии Ethernet в качестве адреса используется 6-байтовый идентификатор МАС В технологии Ethernet в качестве адреса используется 6-байтовый идентификатор МАС Различают широковещательные (broadcast) – состоит из 1 во всех 48 разрядах (FF:FF:FF:FF:FF:FF), уникальные (unicast) MAC-адреса - самый левый (старший) бит всегда 0, МАС-адреса групповой рассылки (multicast) - содержит 1 в самой старшем бите самого старшего байта, остальные биты могут принимать любые значения. Алгоритм доступа к среде передачи используется метод CSMA/CD (Carrier Sense Multiple Access with Collision Detection, множественный доступ с прослушиванием несущей и обнаружением коллизий).

Слайд 8





Алгоритм CSMA/CD
1. Перед началом передачи станция должна определить, «свободна» ли среда передачи (прослушивание несущей).
2. Если чужой сигнал в среде не обнаружен, станция может начать передачу.
3. Во время начала передачи станция также прослушивает сеть на предмет коллизии (искажение формы сигналов из-за их наложения), которая может произойти вследствие множественного доступа и почти одновременного начала передачи двумя и более станциями. Если она обнаружена, станция посылает в сеть специальный "jam"-сигнал, облегчающий обнаружение коллизии другим станциям, а также прекращает отсылку данных и переходит в режим ожидания.
4. Период ожидания определяется случайным образом, и его длительность также зависит от количества последовательно  произошедших коллизий.
5. После выхода из режима ожидания станция снова может начинать передачу (переход на пункт 1).
Описание слайда:
Алгоритм CSMA/CD 1. Перед началом передачи станция должна определить, «свободна» ли среда передачи (прослушивание несущей). 2. Если чужой сигнал в среде не обнаружен, станция может начать передачу. 3. Во время начала передачи станция также прослушивает сеть на предмет коллизии (искажение формы сигналов из-за их наложения), которая может произойти вследствие множественного доступа и почти одновременного начала передачи двумя и более станциями. Если она обнаружена, станция посылает в сеть специальный "jam"-сигнал, облегчающий обнаружение коллизии другим станциям, а также прекращает отсылку данных и переходит в режим ожидания. 4. Период ожидания определяется случайным образом, и его длительность также зависит от количества последовательно произошедших коллизий. 5. После выхода из режима ожидания станция снова может начинать передачу (переход на пункт 1).

Слайд 9





Подключения сетевых устройств
Описание слайда:
Подключения сетевых устройств

Слайд 10





Формат кадра Ethernet
Перед каждым кадром станция-отправитель добавляет преамбулу и начальный ограничитель кадра (8 байтов). Кроме того, все станции должны выдерживать межкадровые промежутки в 96 тактов (например, 9.6 мкс при битовой скорости 10 Мбит/с).
Описание слайда:
Формат кадра Ethernet Перед каждым кадром станция-отправитель добавляет преамбулу и начальный ограничитель кадра (8 байтов). Кроме того, все станции должны выдерживать межкадровые промежутки в 96 тактов (например, 9.6 мкс при битовой скорости 10 Мбит/с).

Слайд 11





Promiscuous mode 
(режим прослушивания сети)
В обычном режиме функционирования сетевого интерфейса при получении кадра данные (46–1500 байтов) будут переданы обработчику верхнего уровня только в случаях, если адрес назначения, установленный в поле DA, широковещательный либо он совпадет с уникальным МАС-адресом принимающей станции.
Каждый адаптер Ethernet может быть переведен в режим, в котором будут обрабатываться все кадры, поступающие из среды передачи.
Режим носит название «promiscuous», что переводится как «безразличный» или «неразборчивый». 
Этим свойством сетевых адаптеров можно пользоваться, например, для создания программных анализаторов сетевого трафика
Описание слайда:
Promiscuous mode (режим прослушивания сети) В обычном режиме функционирования сетевого интерфейса при получении кадра данные (46–1500 байтов) будут переданы обработчику верхнего уровня только в случаях, если адрес назначения, установленный в поле DA, широковещательный либо он совпадет с уникальным МАС-адресом принимающей станции. Каждый адаптер Ethernet может быть переведен в режим, в котором будут обрабатываться все кадры, поступающие из среды передачи. Режим носит название «promiscuous», что переводится как «безразличный» или «неразборчивый». Этим свойством сетевых адаптеров можно пользоваться, например, для создания программных анализаторов сетевого трафика



Похожие презентации
Mypresentation.ru
Загрузить презентацию