Получение информации и пересылка коммутатором
При поступлении каждого кадра Ethernet на коммутатор выполняется следующий двухэтапный процесс.
1️⃣ Изучение MAC-адреса источника
При каждом поступлении кадра в коммутатор выполняется проверка на наличие новой информации. Проверяется MAC-адрес источника, указанный в кадре, и номер порта, по которому кадр поступает в коммутатор.
➡️ Если MAC-адрес источника не существует в таблице MAC-адресов, MAC-адрес и номер входящего порта добавляются в таблицу.
➡️ Если MAC-адрес источника уже существует, коммутатор обновляет таймер обновления для этой записи. По умолчанию на большинстве коммутаторов Ethernet данные в таблице хранятся в течение 5 минут. Если MAC-адрес источника указан в таблице, но с другим портом, коммутатор считает эту запись новой. Запись заменяется на тот же MAC-адрес, но с более актуальным номером порта.
2️⃣ Проверка MAC-адреса получателя
Если MAC-адрес назначения является адресом одноадресной рассылки, коммутатор ищет совпадение между MAC-адресом назначения кадра и записью в таблице MAC-адресов:
➡️ Если MAC-адрес назначения есть в таблице, коммутатор пересылает кадр через указанный порт.
➡️ Если MAC-адреса назначения нет в таблице, коммутатор пересылает кадр через все порты, кроме входящего порта. Если MAC-адрес назначения является адресом широковещательной или многоадресной рассылки, коммутатор также пересылает кадр через все порты, кроме входящего.
📶 Network Admin | Читать курс
При поступлении каждого кадра Ethernet на коммутатор выполняется следующий двухэтапный процесс.
При каждом поступлении кадра в коммутатор выполняется проверка на наличие новой информации. Проверяется MAC-адрес источника, указанный в кадре, и номер порта, по которому кадр поступает в коммутатор.
Если MAC-адрес назначения является адресом одноадресной рассылки, коммутатор ищет совпадение между MAC-адресом назначения кадра и записью в таблице MAC-адресов:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥2
Требования к сетевому протоколу
Протоколам, применяемым для связи в сети, свойственны многие из этих фундаментальных особенностей. Помимо адреса источника и места назначения для соответствия упомянутым выше требованиям компьютерные и сетевые протоколы определяют способ передачи сообщения через сеть.
Распространенные протоколы включают в себя следующие требования:
➡️ Кодирование сообщений
➡️ Форматирование и инкапсуляция сообщений
➡️ Размер сообщений
➡️ Синхронизация сообщений
➡️ Варианты доставки сообщений
N.A.Course | N.A.Help
Протоколам, применяемым для связи в сети, свойственны многие из этих фундаментальных особенностей. Помимо адреса источника и места назначения для соответствия упомянутым выше требованиям компьютерные и сетевые протоколы определяют способ передачи сообщения через сеть.
Распространенные протоколы включают в себя следующие требования:
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁1
Принцип работы протокола TLS
Протокол TLS (Transport Layer Security) — это криптографический протокол, используемый для обеспечения безопасной связи. Он является преемником SSL и широко используется для защиты веб-трафика, эл.почты и других форм интернет-коммуникаций.
🟢 Основные принципы протокола TLS:
➡️ TLS использует цифровые сертификаты для аутентификации сторон, участвующих в обмене данными. Сертификат содержит открытый ключ владельца сертификата, который используется для шифрования сообщений и установления безопасного соединения. Сертификат выдается доверенной третьей стороной, называемой центром сертификации (ЦС).
➡️ TLS использует симметричное шифрование для защиты связи между сторонами. Симметричный ключ шифрования согласовывается с использованием комбинации открытого ключа и шифрования с симметричным ключом.
➡️ TLS использует коды аутентификации сообщений (MAC), чтобы гарантировать, что данные, передаваемые между сторонами, не будут подделаны или изменены при передаче.
➡️ TLS обеспечивает Perfect Forward Secrecy (PFS), которая гарантирует, что если долгосрочный закрытый ключ одной стороны будет скомпрометирован, прошлые сеансы связи не будут скомпрометированы. В PFS для каждого сеанса создается новый ключ шифрования.
➡️ TLS использует протокол Handshake для установления безопасного соединения между сторонами. Во время Handshake стороны согласовывают алгоритм шифрования, ключи, которые будут использоваться для шифрования и аутентификации, и выполняют аутентификацию сторон. Handshake также проверяет сертификаты, представленные каждой стороной, и устанавливает сеансовые ключи.
❗️Протокол TLS обеспечивает безопасный и надежный способ передачи данных через Интернет, защищая их от прослушивания, подделки и несанкционированного доступа.
Жми👍 , и напиши в коммент, о какой технологии сделать пост.
N.A.Course | N.A.Help
Протокол TLS (Transport Layer Security) — это криптографический протокол, используемый для обеспечения безопасной связи. Он является преемником SSL и широко используется для защиты веб-трафика, эл.почты и других форм интернет-коммуникаций.
❗️Протокол TLS обеспечивает безопасный и надежный способ передачи данных через Интернет, защищая их от прослушивания, подделки и несанкционированного доступа.
Жми
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Способы пересылки сообщений на коммутаторе
Коммутаторы 2 уровня принимают решения о пересылке очень быстро. Это происходит из-за программного обеспечения на специализированных интегральных схемах (ASIC). ASIC сокращают время обработки кадров в устройстве и позволяют устройству управлять увеличенным числом кадров без снижения производительности.
🟢 Коммутаторы L2 используют один из двух методов коммутации:
➡️ Метод коммутации с промежуточным хранением - при использовании этого метода решение о переадресации кадра принимается после получения полного кадра и его проверки на предмет ошибок с помощью математического механизма циклического избыточного кода (CRC). Коммутация с промежуточным хранением или, используя иной термин, коммутация в режиме «store-and-forward», является основным методом коммутации локальной сети Cisco.
➡️ Метод сквозной коммутации
При сквозной коммутации процесс пересылки начинается после определения МАС-адреса назначения входящего кадра и входного порта.
📶 Network Admin | Читать курс
Коммутаторы 2 уровня принимают решения о пересылке очень быстро. Это происходит из-за программного обеспечения на специализированных интегральных схемах (ASIC). ASIC сокращают время обработки кадров в устройстве и позволяют устройству управлять увеличенным числом кадров без снижения производительности.
При сквозной коммутации процесс пересылки начинается после определения МАС-адреса назначения входящего кадра и входного порта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤1🤔1
Уязвимости протокола SSH
SSH обычно считается безопасным протоколом, но все еще существует несколько уязвимостей, которые могут быть использованы хакерами.
🟢 Распространенные уязвимости SSH:
➡️ Слабые пароли
Аутентификация по паролю является наиболее распространенным методом аутентификации. Однако при использовании легких паролей, хакеры могут легко получить доступ к системе. Чтобы уменьшить уязвимость, нужно применять политики надежных паролей, двухфакторную аутентификацию или аутентификацию с открытым ключом.
➡️ Атаки «Brute-force»
Хакеры могут использовать автоматизированные инструменты для проведения атак на SSH-серверы, пытаясь угадать username&password или открытый ключ. Эту уязвимость можно уменьшить, внедрив ограничение скорости или используя инструменты, которые могут обнаруживать и блокировать подозрительные попытки входа в систему.
➡️ Атаки «Man-in-the-middle»
Эти атаки происходят, когда хакер перехватывает трафик между клиентом и сервером. Эту уязвимость можно уменьшить с помощью надежного шифрования, проверки ключа хоста сервера и использования проверки подлинности с открытым ключом.
➡️ Некорректно настроенные серверы
Неправильно настроенные SSH-серверы могут быть уязвимы для различных атак, таких как повышение привилегий или атаки с переполнением буфера. Чтобы уменьшить уязвимость, серверы должны быть правильно настроены и регулярно обновляться.
➡️ Компрометация ключа
Если закрытый ключ клиента скомпрометирован, хакер может использовать его для получения несанкционированного доступа к удаленной системе. Чтобы уменьшить уязвимость, ключи должны быть защищены надежной парольной фразой и регулярно меняться.
➡️ Перехват сеанса
Это происходит, когда хакер получает доступ к аутентифицированному сеансу SSH, что позволяет ему получить контроль над сеансом пользователя. Уязвимость можно уменьшить, используя надежное шифрование, время ожидания сеанса и мониторинг подозрительной активности.
❗️ Важно знать про уязвимости в SSH и принимать меры для их устранения.
N.A.Course | N.A.Help
SSH обычно считается безопасным протоколом, но все еще существует несколько уязвимостей, которые могут быть использованы хакерами.
Аутентификация по паролю является наиболее распространенным методом аутентификации. Однако при использовании легких паролей, хакеры могут легко получить доступ к системе. Чтобы уменьшить уязвимость, нужно применять политики надежных паролей, двухфакторную аутентификацию или аутентификацию с открытым ключом.
Хакеры могут использовать автоматизированные инструменты для проведения атак на SSH-серверы, пытаясь угадать username&password или открытый ключ. Эту уязвимость можно уменьшить, внедрив ограничение скорости или используя инструменты, которые могут обнаруживать и блокировать подозрительные попытки входа в систему.
Эти атаки происходят, когда хакер перехватывает трафик между клиентом и сервером. Эту уязвимость можно уменьшить с помощью надежного шифрования, проверки ключа хоста сервера и использования проверки подлинности с открытым ключом.
Неправильно настроенные SSH-серверы могут быть уязвимы для различных атак, таких как повышение привилегий или атаки с переполнением буфера. Чтобы уменьшить уязвимость, серверы должны быть правильно настроены и регулярно обновляться.
Если закрытый ключ клиента скомпрометирован, хакер может использовать его для получения несанкционированного доступа к удаленной системе. Чтобы уменьшить уязвимость, ключи должны быть защищены надежной парольной фразой и регулярно меняться.
Это происходит, когда хакер получает доступ к аутентифицированному сеансу SSH, что позволяет ему получить контроль над сеансом пользователя. Уязвимость можно уменьшить, используя надежное шифрование, время ожидания сеанса и мониторинг подозрительной активности.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🤯2🤔1💩1👌1
Кодирование сообщения
Один из первых этапов отправки сообщения — кодирование.
➡️ Кодирование - это процесс преобразования информации в форму, приемлемую для последующей передачи.
➡️ Декодирование - обратный процесс, в результате которого информация преобразуется в исходный вид.
Кодировка данных при обмене между узлами должна быть в формате, соответствующем средству подключения. Прежде всего, отправитель преобразует передаваемое по сети сообщение в биты.
➡️ В медных кабелях каждый бит закодирован в схеме напряжения.
➡️ В оптоволоконных кабелях закодирован в инфракрасный свет.
➡️ В беспроводной передачи закодирован в микроволнах.
Конечный хост принимает и декодирует сигналы и интерпретирует сообщение.
N.A.Course | N.A.Help
Один из первых этапов отправки сообщения — кодирование.
Кодировка данных при обмене между узлами должна быть в формате, соответствующем средству подключения. Прежде всего, отправитель преобразует передаваемое по сети сообщение в биты.
Конечный хост принимает и декодирует сигналы и интерпретирует сообщение.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Хотите начать карьеру в IT?
Быстро освоить навыки и перейти к практике — легко!
Платформа Deepskills представляет методику микрообучения, которая поможет вам быстро войти в профессию и получить работу мечты!
Курсы от практикующих экспертов.
Бесплатный пробный период в течение 14 дней, чтобы вы убедились в качестве нашего обучения.
Начни свой путь к успеху уже сегодня.
Учись на практике с Deepskills!
Быстро освоить навыки и перейти к практике — легко!
Платформа Deepskills представляет методику микрообучения, которая поможет вам быстро войти в профессию и получить работу мечты!
Курсы от практикующих экспертов.
Бесплатный пробный период в течение 14 дней, чтобы вы убедились в качестве нашего обучения.
Начни свой путь к успеху уже сегодня.
Учись на практике с Deepskills!
👎2❤1
Коммутация с промежуточным хранением (store-and-forward)
Коммутация с промежуточным хранением, в отличие от сквозной коммутации, имеет следующие две основные характеристики:
➡️ Проверка ошибок
После получения всего кадра коммутатор сравнивает значение проверочной последовательности кадра (FCS), приведенное в последнем поле, с собственными расчетами FCS.
FCS - это процесс выявления ошибок, который позволяет убедиться в том, что кадр свободен от физических и канальных ошибок. Коммутатор пересылает кадр, если не выявил в нем ошибок. В противном случае кадр отбрасывается.
➡️ Автоматическая буферизация
Процесс буферизации на входном порте, используемый коммутаторами с промежуточным хранением, обеспечивает гибкость для поддержки любых скоростей Ethernet.
Например, обработка входящего кадра, передаваемого в порт Ethernet 100 Мбит/с и предназначенного для отправки в интерфейс 1 Гбит/с, потребует использования коммутации с промежуточным хранением. С любым несоответствием в скорости между входным и выходным портами коммутатор сохраняет весь кадр в буфере, проверяет FCS, пересылает его в буфер выходного порта и затем отправляет его.
📶 Network Admin | Читать курс
Коммутация с промежуточным хранением, в отличие от сквозной коммутации, имеет следующие две основные характеристики:
После получения всего кадра коммутатор сравнивает значение проверочной последовательности кадра (FCS), приведенное в последнем поле, с собственными расчетами FCS.
FCS - это процесс выявления ошибок, который позволяет убедиться в том, что кадр свободен от физических и канальных ошибок. Коммутатор пересылает кадр, если не выявил в нем ошибок. В противном случае кадр отбрасывается.
Процесс буферизации на входном порте, используемый коммутаторами с промежуточным хранением, обеспечивает гибкость для поддержки любых скоростей Ethernet.
Например, обработка входящего кадра, передаваемого в порт Ethernet 100 Мбит/с и предназначенного для отправки в интерфейс 1 Гбит/с, потребует использования коммутации с промежуточным хранением. С любым несоответствием в скорости между входным и выходным портами коммутатор сохраняет весь кадр в буфере, проверяет FCS, пересылает его в буфер выходного порта и затем отправляет его.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17
Что такое тегированный и нетегированный трафик?
В компьютерных сетях трафик относится к потоку данных между устройствами в сети. Эти данные можно разделить на две категории: тегированный и нетегированный трафик.
➡️ Тегированный трафик - это данные, к которым перед передачей добавляется дополнительная информация, известная как тег или метка. Этот тег содержит информацию о сетевом пути или VLAN, к которой относятся данные. Это делается в коммутаторе, где тег добавляется к кадру Ethernet. Когда данные передаются с одного устройства на другое, принимающее устройство может использовать тег, чтобы определить, как обрабатывать данные.
Тегированный трафик обычно используется в больших сетях, где необходимо разделять разные типы трафика и управлять ими независимо. Это позволяет сетевым администраторам оптимизировать производительность и безопасность сети, контролируя обработку различных типов трафика.
➡️ Нетегированный трафик - это данные, к которым перед передачей не добавляется никакой дополнительной информации. Это означает, что данные отправляются без каких-либо тегов или меток VLAN. Этот тип трафика обычно используется в небольших сетях, где нет необходимости разделять трафик по разным VLAN.
При передаче нетегированного трафика он рассматривается как часть VLAN по умолчанию. Другими словами, если принимающее устройство получает нетегированный трафик, оно перенаправляет его в VLAN по умолчанию, которой обычно является VLAN 1.
⚠️ Важно отметить, что если устройство подключено к порту коммутатора, который настроен на определенный VLAN, любой нетегированный трафик, полученный через этот порт, все равно будет рассматриваться как часть этого VLAN, даже если он не имеет тега.
N.A.Course | N.A.Help
В компьютерных сетях трафик относится к потоку данных между устройствами в сети. Эти данные можно разделить на две категории: тегированный и нетегированный трафик.
Тегированный трафик обычно используется в больших сетях, где необходимо разделять разные типы трафика и управлять ими независимо. Это позволяет сетевым администраторам оптимизировать производительность и безопасность сети, контролируя обработку различных типов трафика.
При передаче нетегированного трафика он рассматривается как часть VLAN по умолчанию. Другими словами, если принимающее устройство получает нетегированный трафик, оно перенаправляет его в VLAN по умолчанию, которой обычно является VLAN 1.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
This media is not supported in your browser
VIEW IN TELEGRAM
Сетевые спагетти 🍝
😋 - Barilla
🤪 - Makfa
😋 - Barilla
🤪 - Makfa
🤪57😁18🤯16🫡5👍3🤔1😱1🤩1
Форматирование и инкапсуляция сообщений
При отправке сообщения от источника к адресату необходимо использовать определенный формат или структуру. Формат зависит от типа сообщения и канала доставки.
Для доставки и обработки письма в компьютерной сети необходимо придерживаться определенных правил форматирования.
Internet Protocol (IP) - это протокол с функцией, аналогичной примеру конверта. На рисунке поля пакета протокола IPv6 определяют источник пакета и его назначение. IP отвечает за отправку сообщения из источника в пункт назначения по одной или нескольким сетям.
⚠️ Аналогия
На конверте в специально отведенном месте указывается адрес отправителя и получателя. Если адресат или формат неверен, письмо не дойдет.
Процесс размещения одного формата сообщения (письмо) внутри другого (конверт) называется инкапсуляцией. Деинкапсуляция происходит в тот момент, когда получатель достает письмо из конверта.
N.A.Course | N.A.Help
При отправке сообщения от источника к адресату необходимо использовать определенный формат или структуру. Формат зависит от типа сообщения и канала доставки.
Для доставки и обработки письма в компьютерной сети необходимо придерживаться определенных правил форматирования.
Internet Protocol (IP) - это протокол с функцией, аналогичной примеру конверта. На рисунке поля пакета протокола IPv6 определяют источник пакета и его назначение. IP отвечает за отправку сообщения из источника в пункт назначения по одной или нескольким сетям.
На конверте в специально отведенном месте указывается адрес отправителя и получателя. Если адресат или формат неверен, письмо не дойдет.
Процесс размещения одного формата сообщения (письмо) внутри другого (конверт) называется инкапсуляцией. Деинкапсуляция происходит в тот момент, когда получатель достает письмо из конверта.
N.A.Course | N.A.Help
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤2
📖 Официальное руководство Cisco по подготовке к сертификационным экзаменам CCENT CCNA
Год: 2015
Автор: Уэнделл Одом
Эта книга и сопутствующая ей книга по lCND2 представляют седьмое издание в серии книг издательства Cisco Pres, призванных помочь в сдаче экзамена на сертификат CCENT и CCNA Routing and Switching.
💾 Скачать
N.A.Help
Год: 2015
Автор: Уэнделл Одом
Эта книга и сопутствующая ей книга по lCND2 представляют седьмое издание в серии книг издательства Cisco Pres, призванных помочь в сдаче экзамена на сертификат CCENT и CCNA Routing and Switching.
💾 Скачать
N.A.Help
👍23❤3
Сквозная коммутация (Cut-Through)
Метод коммутации с промежуточным хранением удаляет кадры, которые не проходят проверку FCS. Таким образом он не пересылает недопустимые кадры.
В режиме сквозной коммутации возможна пересылка недопустимых кадров, поскольку проверка FCS не выполняется. Тем не менее, сквозная коммутация имеет возможность выполнять быстрое переключение кадров. Как показано на рисунке, коммутатор может принимать решение о пересылке сразу после нахождения МАС-адреса назначения кадра в своей таблице МАС-адресов.
➡️ Бесфрагментный режим коммутации — это модифицированная форма сквозной коммутации, в которой коммутатор начинает переадресацию кадра только после того, как он прочитал поле Тип. В бесфрагментном режиме ошибки выявляются лучше, чем в режиме сквозной коммутации, при этом задержка при передаче почти не увеличивается.
❗️ Метод сквозной коммутации позволяет пересылать кадры с ошибками. В случае высокого коэффициента ошибок в сети, сквозная коммутация может негативно сказаться на полосе пропускания, наполняя ее поврежденными и недопустимыми кадрами.
📶 Network Admin | Читать курс
Метод коммутации с промежуточным хранением удаляет кадры, которые не проходят проверку FCS. Таким образом он не пересылает недопустимые кадры.
В режиме сквозной коммутации возможна пересылка недопустимых кадров, поскольку проверка FCS не выполняется. Тем не менее, сквозная коммутация имеет возможность выполнять быстрое переключение кадров. Как показано на рисунке, коммутатор может принимать решение о пересылке сразу после нахождения МАС-адреса назначения кадра в своей таблице МАС-адресов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
Эффективная сегментация VLAN
Сегментация VLAN — это процесс разделения сети на более мелкие логические сегменты с использованием VLAN. Каждый VLAN представляет собой отдельный широковещательный домен и изолирует трафик в пределах своих границ.
🟢 Ключевые пункты по эффективной сегментации VLAN:
➡️ Понимание вашего сетевого трафика
Перед внедрением сегментации VLAN важно понять поток трафика в вашей сети. Определить типы трафика, которые необходимо изолировать, приложения, требующие высокой пропускной способности, и сетевые устройства, генерирующие наибольший трафик.
➡️ Спланировать структуру VLAN
Определите необходимое количество VLAN, размер каждой VLAN и используемые идентификаторы VLAN. Рассмотрите возможность создания VLAN на основе отдела, местоположения или функции. Группируйте устройства с похожими схемами трафика в одном VLAN.
➡️ Внедрение тегов VLAN
Теги VLAN позволяют идентифицировать трафик как относящийся к определенному VLAN при его прохождении по сети. Используйте теги VLAN, чтобы обеспечить правильное разделение трафика между VLAN.
➡️ Настройка доступа к VLAN
Определите, какие устройства должны иметь доступ к каждому VLAN. Используйте списки управления доступом (ACL) для ограничения доступа к определенным сетям VLAN на основе MAC-адресов или IP-адресов.
➡️ Мониторинг производительности VLAN.
Регулярно контролируйте производительность VLAN, чтобы обеспечить бесперебойную передачу трафика и отсутствие узких мест. Используйте инструменты мониторинга сети, чтобы отслеживать использование полосы пропускания, задержку и потерю пакетов.
➡️ Регулярно пересматривайте и обновляйте свой план сегментации VLAN
По мере роста и развития вашей сети может потребоваться обновление плана сегментации VLAN для поддержки новых устройств или приложений. Регулярно пересматривайте и обновляйте свой план сегментации VLAN, чтобы убедиться, что он продолжает соответствовать потребностям вашей сети.
❗️ Эффективная сегментация VLAN может повысить производительность сети, повысить безопасность и упростить управление сетью.
👨🏻🎓 Курс: Сетевые протоколы и технологии
Сегментация VLAN — это процесс разделения сети на более мелкие логические сегменты с использованием VLAN. Каждый VLAN представляет собой отдельный широковещательный домен и изолирует трафик в пределах своих границ.
Перед внедрением сегментации VLAN важно понять поток трафика в вашей сети. Определить типы трафика, которые необходимо изолировать, приложения, требующие высокой пропускной способности, и сетевые устройства, генерирующие наибольший трафик.
Определите необходимое количество VLAN, размер каждой VLAN и используемые идентификаторы VLAN. Рассмотрите возможность создания VLAN на основе отдела, местоположения или функции. Группируйте устройства с похожими схемами трафика в одном VLAN.
Теги VLAN позволяют идентифицировать трафик как относящийся к определенному VLAN при его прохождении по сети. Используйте теги VLAN, чтобы обеспечить правильное разделение трафика между VLAN.
Определите, какие устройства должны иметь доступ к каждому VLAN. Используйте списки управления доступом (ACL) для ограничения доступа к определенным сетям VLAN на основе MAC-адресов или IP-адресов.
Регулярно контролируйте производительность VLAN, чтобы обеспечить бесперебойную передачу трафика и отсутствие узких мест. Используйте инструменты мониторинга сети, чтобы отслеживать использование полосы пропускания, задержку и потерю пакетов.
По мере роста и развития вашей сети может потребоваться обновление плана сегментации VLAN для поддержки новых устройств или приложений. Регулярно пересматривайте и обновляйте свой план сегментации VLAN, чтобы убедиться, что он продолжает соответствовать потребностям вашей сети.
👨🏻🎓 Курс: Сетевые протоколы и технологии
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤1
Размер сообщений
Кодировка данных при обмене между узлами должна быть в формате, соответствующем средству подключения. Прежде всего отправитель преобразует передаваемое по сети сообщение в биты. Каждый бит кодируется набором звуков, световых волн или электрических импульсов в зависимости от типа средства сетевого подключения. Конечный хост принимает и декодирует сигналы и интерпретирует сообщение.
⚠️ Аналогия
В процессе разговора люди делят свои высказывания на более мелкие части, или предложения. Размер этих предложений ограничен тем, сколько принимающее лицо может воспринять за один раз.
👨🏻🎓 Курс: Введение в сети
Кодировка данных при обмене между узлами должна быть в формате, соответствующем средству подключения. Прежде всего отправитель преобразует передаваемое по сети сообщение в биты. Каждый бит кодируется набором звуков, световых волн или электрических импульсов в зависимости от типа средства сетевого подключения. Конечный хост принимает и декодирует сигналы и интерпретирует сообщение.
В процессе разговора люди делят свои высказывания на более мелкие части, или предложения. Размер этих предложений ограничен тем, сколько принимающее лицо может воспринять за один раз.
👨🏻🎓 Курс: Введение в сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤1🥱1
📖 Компьютерные сети. Принципы, технологии, протоколы.
Год: 2020
Автор: Виктор Олифер, Наталья Олифер
⏺ Основу книги составили материалы курсов:
➡️ Проблемы построения корпоративных сетей;
➡️ Основы сетевых технологий;
➡️ Организация удаленного доступа;
➡️ Сети TCP/IP;
➡️ Стратегическое планирование сетей масштаба предприятия.
💾 Скачать
Год: 2020
Автор: Виктор Олифер, Наталья Олифер
💾 Скачать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Домены коллизий
В старых сегментах Ethernet на основе концентратора сетевые устройства соревновались за общий носитель. Сегменты сети, в которых устройства совместно используют полосу пропускания, называются доменом коллизий. Если два или более устройств одновременно пытаются передавать данные, возникает коллизия.
Если коммутационный порт Ethernet работает в полудуплексном режиме, каждый сегмент находится в своем собственном коллизионном домене. При работе портов коммутатора в полнодуплексном режиме не существует доменов коллизий.
❗️По умолчанию порты коммутатора Ethernet автоматически согласовывают полнодуплексный режим. Если коммутационный порт подключен к устройству, работающему в полудуплексном режиме, такому как концентратор, то данный порт будет работать в полудуплексном режиме.
👨🏻🎓Курс: Коммутация&Маршрутизация
В старых сегментах Ethernet на основе концентратора сетевые устройства соревновались за общий носитель. Сегменты сети, в которых устройства совместно используют полосу пропускания, называются доменом коллизий. Если два или более устройств одновременно пытаются передавать данные, возникает коллизия.
Если коммутационный порт Ethernet работает в полудуплексном режиме, каждый сегмент находится в своем собственном коллизионном домене. При работе портов коммутатора в полнодуплексном режиме не существует доменов коллизий.
❗️По умолчанию порты коммутатора Ethernet автоматически согласовывают полнодуплексный режим. Если коммутационный порт подключен к устройству, работающему в полудуплексном режиме, такому как концентратор, то данный порт будет работать в полудуплексном режиме.
👨🏻🎓Курс: Коммутация&Маршрутизация
👍1