Ev Kişisel Finans Ağ Temelleri: Anahtarlama ve OSI Modeli - mankenler

Ağ Temelleri: Anahtarlama ve OSI Modeli - mankenler

Video: Network+ Ağ Yönetimi: 01. OSI Modeli.f4v 2024

Video: Network+ Ağ Yönetimi: 01. OSI Modeli.f4v 2024
Anonim

Artık farkında olduğunuz gibi, anahtarlama, Katman 2'deki OSI modeline uyar. ve 2. Katta gerçekleşen köprüleme, Ethernet çerçevelerinde bulunan MAC adres bilgilerini ele alıyor. 1. Katmana geçerseniz, bir tekrarlayıcı veya hub gibi bir cihaz tel üzerindeki elektrik impulsunu alır ve sinyali yükseltir. Öte yandan bir anahtar, Ethernet çerçevesini belleğe okur, yeniden düzenler ve hedef portundan (ya da bir yayın çerçevesi durumunda tüm portlardan) yeniden gönderir.

Sakla ve İlet anahtarlaması:

  • Anahtarın tüm Ethernet çerçevesini incelemeden önce belleğe okuduğu, anahtar hangi zamanda hedef adresini belirleyecek ve bir yönlendirme kararı verecektir. Bu türde anahtarlama iki avantaj sağlar: Anahtarın tamamlanmış bir çerçevesi olduğundan ve veri gönderilmeden önce şebekede herhangi bir çarpışma olmaz. Dezavantaj, verilerin iletilmesinde hafif bir gecikmedir.

    Kesme anahtarı:
  • Bu ön işlemle, önsözün sonuna doğru 17 bayt kadar az veri taşıyabilecek kadar çerçeve okunur yeterince kısa sürede bir yönlendirme kararı verilir. Bu çok veri sayesinde anahtar, Ethernet II, IEEE 802.3, IEEE 802.2 ve Ethernet_SNAP çerçeve türleri arasındaki farkı belirleyebilir. Bu fark tespit edildikten sonra, çerçevenin hedefine yönlendirilmesi süreci başlatılabilir.

    Çerçeve türüne ve Erişim Kontrol Listelerinin (ACL'lerin) kullanımına bağlı olarak toplam 54 bayt veri okunabilir. Bu durum, veriyi hedefine iletme gecikmesini önemli ölçüde azaltabilir, çünkü depolama ve ilet gecikmesi olmadan gerçek tel hızına yaklaşabilirsiniz. Sorun, şebekenizde kısmen iletilen bir veri çerçevesi için bir çarpışma yaşandığında meydana gelir ve işin çerçeveyi işe yaramaz hale getirir.

    Bu sorun tamamen devreye giren ağlarda hafifletilir, çünkü çarpışmalar yalnızca, bir geçiş noktasındaki bir bağlantı noktasına bağlı olan bir hub'a bağlı iki veya daha fazla cihaza sahip olduğunuzda gerçekleşir. Ağınızdaki hub'ları ortadan kaldırarak çarpışmaları ortadan kaldırırsınız.

    Parçasız geçiş:

  • Bu işlem, veri çerçevesinin ilk 64 baytı okunana ve çarpışmadan serbest bırakılıncaya kadar yönlendirme kararı verilmemesi haricinde kesme işlemine benzer. 64 bayt okuduktan sonra anahtar, yasal çerçeveyi iletmek için yeterli veriye sahiptir; çünkü Ethernet, en az 64 baytlık bir çerçeve gerektirir. Tamamıyla anahtarlamalı bir ağda, bu süreç kesme geçişi üzerinde bir fayda sağlamaz. Bununla birlikte, çarpışma şansının yüksek olması durumunda, bu işlem, minimum Ethernet boyutundan daha küçük olan yönlendirme çerçevelerini engellediğinden kesme geçişine tercih edilir. (Yasadışı büyüklükteki çerçevelere

    runts denir.) Ethernet çerçevesinin bütünlüğüyle uğraşırken anahtarın tüm çerçeve okunmadan önce veri ileten anahtarlama yöntemleri kritik bir kusura sahiptir. Son veri parçası, anahtara gelen Ethernet çerçevesinin bir ağ hatası yoluyla değiştirilmediğini veya değiştirilmediğini doğrulamak için kullanılan FCS veya Çerçeve Kontrol Numarası'dır.

Anahtar, tüm çerçeveyi okumadığından, anahtar bir sağlama toplamı hesaplayamaz veya çerçevenin sonunda bulunan FCS ile karşılaştıramaz. Başarısız bir sağlama toplamı olan çerçeveler iletilmemelidir; ancak bu durumda, anahtarın çoğu sağlama toplamının yanlış olduğunu bilir zaman gönderildi.

Geçerli anahtarların hızı nedeniyle, büyük olasılıkla Cisco'nun anahtarları gibi pazardaki çoğu anahtarın veri aktarma sakla ve ilet yöntemini kullandığını göreceksiniz, çünkü anahtar içindeki dahili olarak hareket eden verilerin yeni hızları ağır basmaktadır Kötü verilerin iletilmesi maliyeti.

Ağ Temelleri: Anahtarlama ve OSI Modeli - mankenler

Editörün Seçimi

Excel 2016 Çalışma Kitabı Tasarlamak - kuklalar

Excel 2016 Çalışma Kitabı Tasarlamak - kuklalar

Tüm Excel 2016 çalışma sayfaları şablonlardan gelmemektedir. Çoğu zaman, belirli çalışma kitaplarının türlerinin üretildiği standart modeller olarak işlev göreceği düşünülen oldukça eşsiz elektronik tablolar oluşturmanız gerekir. Aslında, Excel'de oluşturduğunuz e-tabloların çoğu, bu türden olabilir, özellikle işiniz güvenmiyorsa ...

Excel 2013'teki Veri Formundaki Kayıtları Düzenleme - Veriler

Excel 2013'teki Veri Formundaki Kayıtları Düzenleme - Veriler

Veritabanından sonra yolda gidiyorsanız ve Excel 2013'te kayıt girmekle yetiniyorsanız, veritabanında düzenli bakım yapmak ve düzenlemek için veri formunu kullanmaya başlayabilirsiniz. Örneğin, değiştirmek istediğiniz bir kaydı bulmak için veri formunu kullanabilirsiniz ve sonra düzenlemeleri yapın ...

Bir Excel 2010 Tablosundaki Kayıtları Düzenleme - mankenler

Bir Excel 2010 Tablosundaki Kayıtları Düzenleme - mankenler

Kayıtları düzenlemeye veya silmeye ve masada rutin bakım yapmaya ihtiyaç duyarsınız. Kayıtları el ile çalışma sayfasında düzenleyebilir veya gerekli değişiklikleri yapmak için bir veri formu kullanabilirsiniz. Örneğin, bir veri dosyasını bulmak için veri formunu kullanabilirsiniz ...

Editörün Seçimi

Excel 2010 Grafiğine Veri Tablosu Ekleme - Excel 2010'da çekimser

Excel 2010 Grafiğine Veri Tablosu Ekleme - Excel 2010'da çekimser

Veri tabloları, grafiğin değerlerini grafiğin altındaki bir tabloda görüntüler. 3B grafik kullanırken olduğu gibi, grafiksel bir ekranla birlikte kesin değerleri görmeniz gerekirse yardımcı olurlar. Ayrıca, bazı çizelgelerde okunması zor olan veri etiketlerinden daha uygun olabilirler.

Excel Pivot Tablosuna Hesaplanan Öğe Ekleme - mankenler

Excel Pivot Tablosuna Hesaplanan Öğe Ekleme - mankenler

ÖğEleri bir Excel pivot tabloya ekler. Şimdi, açıkçası, hesaplanan bir öğe eklemek genelde mantıklı değil. Pivot tablolarınız için, eksiksiz, zengin bir Excel listesinden veya bazı veritabanlarından veri aldıysanız, öğe miktarlarını hesaplayarak veriler oluşturmak, biraz goofy'den daha fazlasını gerektirir. Ancak, ...

Editörün Seçimi

Ağınızı bir Güvenlik Testi için Nasıl Eşleştirilir - daha önce ağınızı haritalamanın parçası olarak mankenler

Ağınızı bir Güvenlik Testi için Nasıl Eşleştirilir - daha önce ağınızı haritalamanın parçası olarak mankenler

Güvenlik testi veya etik bir kesmek gerçekleştirirken, halka açık veritabanlarını ve kaynaklarını arayarak başkalarının sisteminiz hakkında ne bildiğini öğrenebilirsiniz. WHOIS aramaları En iyi başlangıç ​​noktası İnternet'te bulunan araçlardan herhangi birini kullanarak bir WHOIS araması gerçekleştirmektir. Içinde ...

Bir Ağdaki Spam'i En Düşük Düzeye Getirme - AYAKLAR

Bir Ağdaki Spam'i En Düşük Düzeye Getirme - AYAKLAR

Hiçbir antispam programı mükemmel değildir; belirli bir miktarda spam'ın gelen kutunuza geçmesini bekleyin. Alınmayan spam miktarını en aza indirgemek için siz (ve kullanıcılarınızın) aklınızda tutmanız gereken bazı ipuçları: Şifrenizi isteyen veya ...

Güvenlik Testi Sonuçlarını Birlikte Götürmek İçin - Güvenlik testi verileriniz olduğunda yalanlar

Güvenlik Testi Sonuçlarını Birlikte Götürmek İçin - Güvenlik testi verileriniz olduğunda yalanlar

- Belgelenen ekran görüntülerinden ve manuel gözlemlerden, kullandığınız çeşitli güvenlik açığı tarayıcıları tarafından üretilen detaylı raporlara kadar - ne yapıyorsunuz? Belgelerinizi ince dişli bir tarakla incelemeniz ve öne çıkan tüm alanları vurgulam