Presentation is loading. Please wait.

Presentation is loading. Please wait.

张建东<zjd2003@163.com> 乐山师范学院计科系    网络传输介质 张建东<zjd2003@163.com> 乐山师范学院计科系.

Similar presentations


Presentation on theme: "张建东<zjd2003@163.com> 乐山师范学院计科系    网络传输介质 张建东<zjd2003@163.com> 乐山师范学院计科系."— Presentation transcript:

1 张建东<zjd2003@163.com> 乐山师范学院计科系
   网络传输介质 乐山师范学院计科系

2 主要内容: 1 同轴电缆 2 双绞线 3 光纤电缆 4 光纤/同轴混合电缆 5 无线通信 6 传输介质的选择 IP子网的划分

3 网络标准化组织 在建立网络标准以确保通信和网络设备有统一的标准方面,许多美国和国际组织发挥了重要的作用。这些组织包括:
• 美国国家标准化协会( A N S I )。 • 电气电子工程师协会( I E E E )。 • 国际通信联盟( I T U )。 • 国际标准化组织( I S O )。 • Internet 协会( I S O C )和相关的I n t e r n e t工程任务组( I E T F )。 • 电子工业联合会( E I A )和相关的通信工业联合会( T I A )。

4 1 美国国家标准化协会 美国国家标准化协会( A N S I )是在多项技术领域内都有很大影响力的标准化组织。A N S I成立于 年,主要处理美国商务、政府机构和国际组织中有关产品标准问题以达成协议,其中产品的概念很广,从自行车头盔到通信电缆都有。A N S I已经实现了11 000多种产品的标准化。在计算机行业中,该组织已经在屏幕显示属性、数字通信和光纤电缆传输等方面实现了标准化。A N S I是美国国际标准化组织( I S O )中的代表。

5 2 电气电子工程师协会 电气电子工程师协会( I E E E )是建立通信标准的关键组织。I E E E是包含科学、技术和教育在内的专业协会,在1 4 0多个国家中积极进行活动。I E E E的计算机协会局域网委员会发展了目前应用的许多网络互连标准,其中最重要的当属用在局域网环境下物理电缆电路和传输的“8 0 2”标准。8 0 2标准于 年开始开发,由IEEE 802委员会和Project 802创建。8 0 2标准的说明如下:

6 • 802.1—8 0 2标准的概述。 • 802.2—逻辑链接控制的标准和其他网络连接标准。 • 802.3—带有检测冲突的载波侦听多路存取方法( C S M A / C D )的标准。 • 802.4—传递总线存取的令牌标准。 • 802.5—令牌环存取以及L A N与M A N间通信的标准。 • 802.6—包括高速无连接网络互连在内的L A N和M A N网络标准。 • 802.7—宽带电缆技术标准。 • 802.8—光纤电缆技术标准。 • 802.9—集成网络互连服务(如语音和数据集成)的标准。 • —L A N和M A N能共同使用的安全性标准。 • —无线连接标准。 • —要求优先级存取方法标准。 • —有线电视宽带通信标准。

7 3 国际通信联盟 另一个国际标准化组织—国际通信联盟( I T U ),是为调制解调器、电子邮件和数字电话系统制订标准的。I T U为下列标准做出了贡献: • 调制解调器的V标准,如5 6 K b p s传输的新V. 9 0标准。 • 用于国际电子邮件交换的X 标准。 • 全世界电子邮件目录的X 标准。 • X.25 WA N标准。

8 4 国际标准化组织 国际标准化组织( I S O )是一个非政府的组织,位于瑞典的日内瓦,有1 0 0多个国家加入。I S O于 年成立,旨在发展下列领域的国际合作与标准: • 科学。 • 技术。 • 贸易。 • 知识创新。 I S O尤其对深刻影响全球通信的计算机业界的标准感兴趣。它一直致力于先进的开放系统,鼓励全世界计算机厂商参与竞争并进行革新。

9 电子工业联合会和通信工业联合会 年,计算机和通信公司请求电子工业联合会( E I A )来开发网络布线的标准。于是,E I A为电子接口(如计算机的串行接口)开发了标准。通信工业联合会( T I A )成立于 年,在E I A中是一个独立的实体,负责建立通信和布线标准。这种标准指出了网络区域中用于连接工作站和服务器的水平布线(horizontal cabling)方法,以及在网络设备室、写字楼间运行的主干布线(backbone cabling)方法。

10 5.1 同轴电缆 1. 粗同轴电缆 粗同轴电缆又称为粗线或粗电缆网,其中心为铜导体或敷铜箔膜的铝导体。
5.1 同轴电缆 同轴电缆有粗、细两种形式。在早期的网络中经常使用粗同轴电缆作为连接不同网络的主干。2 0世纪8 0年代早期以太网标准建立时,第1个定义的介质类型就是粗同轴电缆。 1. 粗同轴电缆 粗同轴电缆又称为粗线或粗电缆网,其中心为铜导体或敷铜箔膜的铝导体。 直径 0 . 4英寸,导体被一层绝缘材料包围,在外面还包着一个铝套。聚氯乙烯( P V C )或特氟纶( Te f l o n )壳覆盖着铝套。这种类型的电缆也称为R G - 8电缆( R G即Radio Gr a d e的缩写)。

11 同轴电缆(粗同轴电缆) 由于P V C在燃烧时会释放有毒气体,在这种环境下使用包着特氟纶材料的电缆,在燃烧时不释放有毒气体。电缆套每2 . 5 m进行标注,指示可以在何处连接网络设备。如果连接的设备间的距离低于2 . 5 m,那么信号就会受损,从而产生网络错误。连接设备是介质存取单元(Me d i a Access Un i t,M A U )收发机,由电缆中的较低的电流( A )驱动,其中装有1 5针的连接单元接口(Attachment Unit In t e r f a c e,A U I )插座。网络结点有其自身的与网络接口连接的A U I连接,连接设备中的A U I就通过电缆与该网络结点连接。A U I是插座和接口电路的标准接口,对于使用同轴、双绞和光纤主干电缆连接的物理网络,各有其电子特性。粗同轴电缆可长达5 0 m,细或办公室级的A U I电缆可以有 m长。电缆的阻抗为5 0 W,电缆段由连有5 0W电阻器的N插座来划分。

12 同轴电缆(粗同轴电缆) 粗同轴电缆难以弯曲,
必须要注意并遵循其最小弯曲直径。在直径加大的一侧,因为导体直径较大并有铝的保护,因此与细同轴电缆相比,电缆线能够很好地免除E M I和R F I (物理层干扰)。粗同轴电缆用在通常传输速度为1 0 M b p s的总线网络上。根据I E E E标准,最大长度或延伸为5 0 0 m。这一标准可以写为1 0 B a s e 5。1 0表示电缆传输速率为1 0 M b p s,B a s e意为使用的是基带而非宽带。在基带传输中,介质的整个通道容量由一个数据信号使用,因此一次只能传输一个结点。 粗同轴电缆可以用在基带或宽带传输中,但在数据网络中,通常用于基带传输。

13 宽带传输在单一的通信介质中使用多个传输通道,允许同时传输多个结点。
带宽是通道传输数据的容量,以给定速度来表示的,如1 0 M b p s或1 0 0 M b p s。 粗同轴电缆非常耐用可靠,具有很强的抵抗信号干扰的能力。但价格和安装成本都比较昂贵,直径大而且控制、终止起来比较困难,所以粗同轴电缆的应用并不很广泛。 以太网应用中粗同轴电缆( 1 0 B a s e 5 )的属性

14 同轴电缆(细同轴电缆) 2. 细同轴电缆 细同轴电缆与电视的电缆很相似,然而又有所不同,网络电缆的电子特性非常精确且必须符合I E E E标准。与粗同轴电缆一样,以太网规范上要求细同轴电缆的阻抗为5 0 W。细同轴电缆贴有注着“ R G A / U”的标签,说明这是5 0 W的电缆。一般称之为1 0 B a s e 2,因为其最大的理论上的网络速度为1 0 M b p s,布线可达1 8 5 m ,使用基带类型的数据传输。但是,由于转发器等网络设备的实施,可以为长距离的传输将信号放大并重新调整其时间,所以这二者间的差别越来越模糊了。

15 同轴电缆(细同轴电缆) 细缆的中心,有一个铜的或
敷铜箔膜的铝导线,并在中轴上包围着一层绝缘泡沫材料。有一种高质量的电缆是编的铜网,由铝箔的套管包围,缠绕着绝缘泡沫材料,而且电缆由外部的P V C或特氟纶套覆盖以绝缘。这与粗缆很相似,但是直径要小。细缆连在电缆的接插件(Bayonet N u tCo n n e c t o r,简写为B N C )上,然后再由B N C与T型接头连接。T型接头的中部与计算机或网络设备的N I C连接在一起。如果计算机或设备是电缆中的最后一个结点,那么终结器就要连接在T型接头的一端,如图所示。 同轴电缆接插件( B N C )是一种用于同轴电缆的连接器,有一个像接合销钉一样的外壳。

16 同轴电缆(细同轴电缆) 细缆安装起来要比粗缆容易而且便宜,但是双绞线柔性很好,所以更加利于安装和使用。这也是为什么同轴电缆仅使用在比较有限的范围的原因。而细同轴电缆优于双绞线之处在于它可以抵抗E M I和R F I。 表3-2 以太网应用的细同轴电缆( 1 0 B a s e 2 )属性 Emi—electro-magnetic interference 电磁干扰 RFI 射频干扰

17 5.2 双绞线 双绞线与电话线很相似, I E E E于 年批准其可用于网络互连,目前已经成为一种非常流行的通信介质。双绞线是一种柔性的通信电缆,包含着成双的绝缘铜线,它们交织在一起以减少E M I和R F I,并在外面还套着一层绝缘套。双绞线的柔性比同轴电缆要好,因此非常适合于在穿墙、围墙角时采用。如果与合适的网络设备相连,这种电缆可以适应1 0 0 M b p s或者更快的网络通信。在大多数应用下,双绞线的最大布线长度为1 0 0 m。虽然双绞线可以扩展到1 0 0 m,但是按通常的经验,考虑到网络设备中和布线室里要额外布线,所以双绞线最好限制在9 0 m以内。

18 双绞线(屏蔽双绞线) 双绞线有两种类型:屏蔽的和非屏蔽的。 1. 屏蔽双绞线
屏蔽双绞线(Shielded Tw i s t e d -Pa i r,S T P )由成对的绝缘实心电缆组成,在实心电缆上包围着一层编织的或起皱的屏蔽。编织的屏蔽用于室内布线,起皱的屏蔽用于室外或地下布线。屏蔽减少了由R F I和E M I引起的对通信信号的干扰。将一对电线缠绕在一起也有助于减少R F I和E M I,但是在一定程度上不如屏蔽的效果好。要更有效地减少R F I和E M I,每一对上的交织的距离必须是不同的。而且,为了获得最好的效果,插头和插座必须要屏蔽。如果套中某点的主要屏蔽损伤了,信号的变形就会很严重。S T P中的另一个重要因素是要正确接地,以获得可靠的传输信号控制点。

19 双绞线(屏蔽双绞线) 双绞线用R J - 4 5头连接在网络设备上,这种R J - 4 5头与电话中使用的R J - 11头非常相似(见图)。这些接头要比T型接头便宜,而且在移动时不易损害。双绞线易于连接,与同轴电缆相比,允许更多的柔性电缆配置。 在周围有重型电力设备和强干扰源的位置,我们推荐使用屏蔽双绞线。目前在高速网络中使用新型的S T P布线。

20 双绞线(非屏蔽双绞线) 2. 非屏蔽双绞线 非屏蔽双绞线(Unshielded Tw i s t e d -Pa i r,U T P )是最常用到的网络电缆。U T P由位于绝缘的外部遮蔽套内的成对的电缆线组成,在一对对的缠绕在一起的绝缘电线和电缆外部的套之间并没有屏蔽。与S T P相仿,内部的每一根线都与另外一根相缠绕以帮助减少对载有数据的信号的干扰。U T P又称为1 0 B a s e - T电缆,意思是其最大传输速率为10 Mbps(对于某些数据传输而真正的速率可达1 6 M b p s ),使用的是基带通信,为双绞线类型。这种U T P也称为Category 3电缆,Category 4 UTP的最大传输速率可达2 0 M b p s,Category 5则为1 0 0 M b p s。

21 双绞线(非屏蔽双绞线) 下面列出了经电子工业联盟/远程通信工业协会( E I A / T I A )指定以太网应用的最常使用的双绞线类型。与S T P相比,人们更喜欢用U T P,因为没有了屏蔽层,插头和墙上的插座也不需要屏蔽,所以失效点也就大大减少了。需要注意的是,正确的接地对于U T P来说是非常重要的。 Category 5 双绞线是新的电缆安装的非常好的选择,因为其高速网络互连能力可达1 0 0 M b p s。

22 双绞线 10Base-T非屏蔽双绞线的以太网规范 100Base-T屏蔽双绞线的以太网规范

23 568-B 白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 ——直连 1——3 、2 —— 6 ——交叉
双绞线的制作 568-B 白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 ——直连 1——3 、2 —— ——交叉

24 5.3 光纤电缆 光纤电缆由包在玻璃管子中的一根或者多根玻璃或者塑料光纤芯线构成,外面的玻璃管子叫做包层。光纤芯线和包层被装在一个P V C外套中( 见下图 )。沿里面光纤的信号传输通常都是由红外线来完成的。常用的光纤电缆有三种尺寸。描述光纤尺寸的参数有两个,即芯线直径和包层直径,其度量单位都为微米。例如, 5 0 / ( um )光纤电缆是指该光纤电缆的芯线直径为5 0 ( um )而包层直径为1 2 5 ( um )。另外两种常用的光纤电缆尺寸为 / ( um )和1 0 0 / ( um )。三种光纤具有多模传输的能力。所谓多模传输是指多种波长的光波可以同时在电缆中进行传输。对于多模传输应用来说,最为常用的光纤电缆尺寸为 / ( um )。

25 光纤电缆(工作原理等) 当光波脉冲由激光或者普通发光二极管( L E D )设备发出后,便可以在光纤芯线中向前传输。玻璃包层的作用是将光线反射回芯线中。光纤电缆具有进行高速网络传输的能力,它所支持的传输速度可以从1 0 0 M b p s到1 G b p s,甚至超过1 G b p s。光纤电缆一般用作电缆传输主干,例如楼层之间或者建筑物之间,或者其他方面。在同一栋建筑内的楼层之间使用的光纤主干有时也称为“粗管道” (fat pipe),因为与基带或者宽带高速传输相比,其带宽更为突出。在校园网环境中,光纤电缆最为常见的用途是用于不同建筑物之间的互连,这样做也是为了符合I E E E的布线标准。光纤电缆也可以用于在WA N和电信系统中连接地理范围跨度很大的L A N。光纤电缆的优点在于它的带宽大、损耗小,可以持续传输很长的距离。

26 光纤电缆(优点等) 由于数据是通过光脉冲(有和无)进行传输的,所以不存在E M I和R F I方面的问题,并且数据传输是纯数字的,不含有任何的模拟成分。另外他人很难在电缆中放入未经授权的接头,因为这种电缆十分脆弱,并且造价较高,其安装往往需要经过特殊训练的人才能完成。

27 光纤 昂贵的传输媒介 不受电信号的干扰 使用于长距离、高速率的信号传输

28 光纤电缆(传输原理等) 光波在进行信号传输时,其行为和光的波长有关。有些波长的光在光纤中进行传输时比其他波长的光更有效率。光的波长所使用的计量单位为纳米 ( n m ) 。光的波长范围在 ~ n m,这种波长的光在光纤中传输时,其数据传输的效率不高。使用波长范围为7 0 0 ~ n m的红外光进行数据传输的效率比较高。光波通信的理想波长范围或者说窗口有三个,它们分别是8 5 0 n m、 n m、 n m。高速的数据传输使用的波长窗口为 n m。使用光进行数据传输,当光信号到达接收方时必须具有足够的强度,这样接收方才能够准确地检测到它。衰减或者能量损失是指当信号从源结点(传送结点)向目标结点进行传输时,信号在通信介质中的损失。在光纤中的衰减是用分贝( d B )进行度量的。光信号的能量损失直接和光纤的长度以及光纤弯曲的程度、弯曲的数量有关。在光波经过接合点或者结合部时也会有能量损失。

29 光纤电缆(传输原理等) 为了能够准确地传输到接收方,当光波离开传输设备时,必须具有一定的能量级别。这个最小的能量级别称之为功率分配。对于光纤电缆通信而言,功率分配就是按分贝度量传送能量和接收方最终得到的信号强度或者敏感度之差所得到的值。它是发送信号能够完好无损地到达接收方所必须具有的最小发送能量和接收方敏感度。对于高速通信,该功率分配必须为11分贝。 光纤电缆有两种类型:即单模光纤和多模光纤。 单模光纤:主要用于长距离通信,其芯直径为8 ~ 1 0 um,而包层直径为1 2 5 um。芯的直径比多模光纤小。在给定的时间中,只能有一束光在光纤中传输。单模光纤使用的通信信号是激光。激光光源包含在发送方发送接口中,由于带宽相当大,所以能够以很高的速度进行长距离传输。

30 光纤电缆(光纤电缆分类等) 多模光纤:同时支持多种光波进行数据传输,可进行宽带通信。在传输距离上没有单模光纤那么长,因为其可用的带宽较小,光源也较弱。对于多模光纤,在传输时使用的光源为L E D,该设备位于发送结点的网络接口中。 单模光纤电缆的规范

31 光纤电缆(光纤电缆的规范) 多模光纤电缆的规范 上述两表对单模光纤和多模光纤的性能进行了总结。

32 5.4 光纤/同轴混合电缆 在现有的电信和宽带服务中已经接受了光纤/同轴混合电缆。在使用混合电缆时,必须要考虑几项因素,如网络不同位置上信号级别的要求、噪音容错要求、变形容错要求和电源设计。由电缆网络和混合网络提供的网络解决方案已经开始对计算机产业产生影响。基于混合电缆主干的电缆结构为用户在下游方向提供了高的带宽,并在上游方向提供了相对较高的带宽。(通常上游带宽低于下游带宽)。 为适应网络和其他新的服务,如今大型的电缆网络都安装光纤/同轴混合电缆。光纤可增加上游带宽并降低噪音,从而可提高数据通信的质量。安装这种新电缆的成本是昂贵的。

33 光纤/同轴混合电缆 光纤/同轴混合电缆(Hybrid Fiber/Coax,H F C )采用的是现在已广泛存在的有线电视结构,所以未来一片光明。使用H F C,电缆经营者可以为P C提供电话服务、交互电视的多信道和高速的数据服务。一个完整的H F C系统可以提供: • 简易老式电话服务。 • 多达3 7个模拟电视信道。 • 多达1 8 8个数字电视信道。 • 多达4 6 4个数字点信道(客户请求服务)。 • 针对P C的高速双向数字数据链接。

34 光纤/同轴混合电缆(特征概括) 混合电缆由电缆外壳和铜电缆组成,其中电缆外壳中包含着光纤。电缆外壳和铜电缆根据不同的实施情况可有不同的组合,范围可涉及从主干电缆到单方电缆安装。下表总结了本章中介绍的不同电缆介质的一般特征。

35 5.5 无线通信 当传输网络包时,有许多无线介质可以替换电缆:无线电波、红外线信号以及微波等。通过空气或大气来传输信号的。因此,在使用电缆非常困难或者说根本不可能时,无线通信可以出色地代替电缆。但是使用无线通信时有一个非常重要的限制:同一介质的其他信号、太阳黑子的运动、电离层变化和其他大气干扰都会对通信信号形成干扰,从而会产生许多问题。 1. 无线电技术 网络信号可通过无线进行传输,与电台广播的手段非常相似,但是网络应用时信号频率要远高于电台发射频率。例如, A M电台发送频率为 k H z,因为A M播送范围就在 k H z之间;F M的范围为 M H z。在美国,网络信号的传输频率可高达 M H z、2 . 4 G H z或 G H z。

36 无线通信 在无线电网络传输中,根据信号采用的天线的类型,可以沿一个方向或多个方向传输 。在这里,波长比较短,而且强度也较低,这就意味着无线电传输最适用于短程的视线( l i n e - o f - s i g h t )传输。在视线传输中,信号是从一点向另一点传输的,而不是在国家间或各洲间弹跳的。视线传输的限制在于信号会被高的物体如山峰中断。低功率的单频信号传输数据的能力在1 ~ 1 0 M b p s之间。大多数网络设备采用扩展频谱(spread spectrum)技术进行包的传输。这种技术中使用了一个或多个邻接的频率跨越更大的带宽来传输信号。扩展频谱的频率范围非常高,为9 0 2 ~ M H z或更高。扩展频谱传输通常以2 ~ 6 M b p s的速度传输数据。

37 无线通信(优缺点等) 当铺设电缆成本很高且很困难时,使用无线电通信可以大大节省费用。与其他无线通信的手段相比,无线电通信比较便宜而且易于安装。 但是无线电通信也有其显而易见的缺陷。其中之一:许多网络安装要实施高速( M b p s )的通信来处理拥挤的数据流量。基于无线电的网络的速度不能满足这类需求。另一个缺点是,使用的频率难以控制。许多无线电爱好者、美国军方和蜂窝电话公司使用的频率与无线电通信的频率在相似范围之内,从而就会干扰信号。自然的障碍物,如山峰,也会减弱或干扰信号的传输。

38 无线通信(红外线技术) 2. 红外线技术 红外光也可以用作网络通信的介质。红外线可以沿单方向也可以沿所有的方向传播,用L E D来传输,用光电二极管来接收。传输频率为光的频率—1 0 0 G H z T H z。 与无线电波相同,红外线技术是一个成本不高的解决方案,优点在于信号难以在别人不知道时介入。当然这种通信介质也有其显著的缺点,其一是在有方向的通信中数据传输速率仅达1 6 M b p s,在各个方向上传输时速度也不过1 M b p s。另一个缺点是红外线不能穿越墙壁,如果把立体声系统拿到另一个房间再试图进行通信时就会发现这一点。而且,强光源也会对红外线通信造成干扰。

39 无线通信(微波技术 ) 3. 微波技术 微波系统的工作方式有两种。其一为地面微波,是在两个盘状的定向天线间传输信号。这种传输的频率为4 ~ 6 G H z和2 1 ~ 2 3 G H z。卫星微波是在三个定向天线间传输信号, 3个天线之一是空间的一颗卫星(图所示)。对采用这种技术来说,发射卫星或者租用提供这种技术的服务是非常重要的。这类传输的频率范围为11 ~ 1 4 G H z。微波介质传输速度可达1 ~ 1 0 M b p s,当需要更高的网络速度时,就体现出了局限性。当然微波技术还有其他的限制,比如,安装和维护的成本很高。微波传输还极易受到大气环境、恶劣天气的妨碍。

40 无线通信(微波技术 ) 与其他无线介质相同,当布 线耗费巨大或者根本不可能布线 时就会采用微波通信解决方案。 采用地面微波在城市中两个大建
筑物之间进行通信是很优秀的解决办法。卫星通信用于跨国或在两个洲之间连接网络。无线通信的优缺点建下表:

41 5.6 传输介质的选择 L A N和WA N的物理传输选项可以分为3类:介质类型、接口类型和载波类型。
5.6 传输介质的选择 L A N和WA N的物理传输选项可以分为3类:介质类型、接口类型和载波类型。 介质类型包括了大量的布线选项以及与布线相结合的无限选项。目前,双绞线布线是L A N中最流行的布线方式,已将网络带到了桌面上。光纤电缆用于连接L A N上的网络,以及将L A N连接到WA N上。光纤电缆已经得到了巨大的发展,在要求高速连接时,可以代替L A N水平配线。在从物理和经济角度来看采用通信电缆连接网络都不合适时,无线技术为用户提供了选择。无线电波和红外线用于短距离通信,而微波和卫星方法则用于长距离的WA N网络互连。

42

43 TCP/IP地址介绍 Location is represented by an address 断点连接需要确定的地址 路径选择
HDR SA DA DATA Purpose: This is an introduction slide to the IP addressing section. Emphasize: Stations with internetwork access must have unique addresses. 断点连接需要确定的地址 路径选择 Location is represented by an address

44 IP 地 址 255 255 255 255 32 bits Dotted Decimal Network Host Maximum
Layer 1 of 3: Purpose: This figure show the general format of an IP address. In layer 1, the address is 32 bits with a network and host portion.

45 IP 地 址 32 bits Dotted Decimal Network Host 255 255 255 255 Maximum 1 8 9 16 17 24 25 32 Layer 3 of 3: In layer 2, one can convert the address to binary. Binary

46 IP 地 址 32 bits Dotted Decimal Network Host 255 255 255 255 Maximum 1 8 9 16 17 24 25 32 Layer 3 of 3: In layer 3, an example of dotted-decimal format and binary are displayed. Emphasize: IP address format is dotted-decimal. Dotted-decimal makes it easy to work with IP addresses. However, in this course we will work with the addresses on the bit level, so we will convert these addresses into binary, make changes to them, and convert them back. The central authority for addresses is the Internet Assigned Numbers Authority. Note: This most common form of addressing reflects the widely used IP version 4. Faced with the problem of depleting available addresses, Internet Engineering Task Force (IETF) work is under way for a backward-compatible next generation of IP (IPng, also called IP 6). IP 6 will offer expanded routing and addressing capabilities with 128-bit addresses rather than the 32-bit addressing shown on the graphic. Addresses from both IP versions will coexist. Initial occurrences will probably be at locations with address translator software and firewalls. Binary 172 16 122 204 Example Decimal Example Binary

47 IP 地址分类 Class A: Class B: Class C: Class D: 多址地址 Class E: 科研用 8 bits
Network Host Network Host Purpose: This graphic describes the three most common classes of IP address. Emphasize: Discuss classes of addresses. Each address contains information about the network number and the host number of the device. Class A addresses are for very large organizations. Class B addresses are for smaller organizations, and Class C addresses for even smaller ones. As the number of networks grows, classes may eventually be replaced by another addressing mechanism, such as classless interdomain routing (CIDR). RFC 1467, Status of CIDR Deployment in the Internet, presents information about CIDR. RFC 1817, CIDR and Classful Routing, also presents CIDR information. Network Host

48 IP 地址分类 Class A: Class B: Class C: Class D: 1 8 9 16 17 24 25 32 Bits:
0NNNNNNN Host Host Host Class A: Range (1-126) 1 8 9 16 17 24 25 32 Bits: 10NNNNNN Network Host Host Class B: Emphasize: Highlight the fixed values that start each class address. The first octet rule states that when an address falls into a specified range, it belongs to a certain class. Students should soon be able to recognize the address class of any IP address on sight. Note: If time or interest permits, you can use the initial bit patterns in the first octet and show how a class of IP network derives the range of network numbers for that IP address class. Range ( ) 1 8 9 16 17 24 25 32 Bits: 110NNNNN Network Network Host Class C: Range ( ) 1 8 9 16 17 24 25 32 Bits: 1110MMMM Multicast Group Multicast Group Multicast Group Class D: Range ( )

49 主机地址 E1 E0 Purpose: This figure presents an overview of host and network address conventions. Emphasize: In the example, and refer to the wires at each end of the router. Explain how the routing table is used. Entries in the routing table refer to the network only. The router does not know the location of hosts—it knows the location of networks. . 路由表 172.16 . 12 . 12 网络 端口 网络 主机 E0 E1

50 计算可用的主机地址 网络 主机 N 1 2 3 ... ... ... Purpose: This figure explains how to calculate the number of available hosts in a network. Emphasize: 2N-2 is the calculation to determine available hosts. N is the number of binary digits in the host field. Subtract 2 because a host cannot be all 0s or 1s. The same principal applies when determining the number of available networks. 65534 65535 65536 - 2 2N-2 = = 65534 65534

51 IP地址分类练习 地址 类别 网络 主机 Layer 1 of 2: Purpose: This exercise verifies that the students understand IP address classes, network numbers, and host numbers. Give the students time to list the address class, network, and host number for each IP address in the table. Review the correct answers interactively. The answers are given in the following figure.

52 IP地址分类练习 (答案) 地址 类别 网络 主机 10.2.1.1 A 10.0.0.0 0.2.1.1 128.63.2.100 B
Layer 2 of 2: Purpose: This answers to the exercise are given in the figure. Note: Students can also find the answers to this exercise in the “Answers” appendix. C C B Nonexistent

53 不设子网的地址 Purpose: This figure explains what networks look like without subnets. Without subnets, use of network addressing space is inefficient. The Class B network is like a highway with no exits—there is no place to exit, so all of the traffic is in one line. …... 网络

54 设置子网的地址 Purpose: This figure describes network structure when subnets are used. Emphasize: The host bits of an IP address can be subdivided into a subnetwork section and a host section. The subnetwork section in this example is the full third octet. Point out the difference in the addressing between the previous slide and this slide. A subnetted address space is like a highway with exits. A network device uses a subnet mask to determine what part of the IP address is used for the network, the subnet, and the device ID. A subnet mask is a 32-bit value containing a number of one bits for the network and subnet ID and a number of zero bits for the host ID. Given its own IP address and subnet mask, a device can determine if an IP packet is destined for 1) a device on its own subnet, 2) a device on a different subnet on its own network, or 3) a device on a different network. A device can determine what class of address the device has been assigned from its own IP address. The subnet mask then tells the device where the boundary is between the subnet ID and the host ID. 网络

55 子网地址 E1 E0 Layer 1 of 2: Purpose: This figure shows what would happen if there were no subnetting. Emphasize: If networks could not be broken down into more granular, subnetworks few networks could exist, each with a capacity for many hosts. 新路由表 172.16 . 2 . 160 网络 端口 网络 主机 E0 E1

56 子网地址 E1 E0 Layer 1 of 2: Emphasize: By turning on more bits in the mask, we reserve some bits as network information and can use these bits to describe subnetworks. Describe how the router makes use of this technique. Point out that there is more information in the routing table now. Note: As you enter the discussion about subnet masks, a question might arise about whether it is legal to define a discontiguous subnet mask. A discontiguous subnet mask consists of intervening zeros, as in , rather than all ones followed by zeros, as in The question has two answers. According to RFC 950 that describes IP, a discontiguous subnet mask is legal. However, the hardware expense to produce an interface that supports discontiguous masking is cost-prohibitive. Thus in practice it is not supported on most vendors’ equipment, including Cisco. Also, discontiguous masking has no benefit, and it is much more difficult to maintain a network based on this design. Later RFCs make noncontiguous subnet masks illegal because they are incompatible with future addressing schemes such as CIDR. 新路由表 172.16 . 2 . 160 网络 端口 网络 子网 主机 E0 E1

57 子网掩码 172 16 255 255 255 Network Host IP Address Network Host
IP Address Network Host Default Subnet Mask 255 255 Emphasize: Turn on more bits to represent subnets. Compare the default or standard subnet mask with the subnet mask in the slide. These are the rules for IP addressing: An address is 32 bits, divided into three components: First octet rule bits Network bits (path selection bits) Node bits The first octet rule states that the most significant bit pattern in the first octet determines the class of the address. Path selection bits cannot be all ones or zeros. Certain addresses are reserved. RFC 1918 defines some of those. Prefix or mask one bits are path selection significant; zero bits are host bits and therefore not significant. Use the logical AND to combine the address and mask bits to get the subnet address. The maximum number of available subnets equals 2 prefix bits - 2; the maximum number of available hosts equals prefix bits - 2. “/16” 表示子网掩码有16位. Network Subnet Host 8-bit Subnet Mask 255 “/24”表示子网掩码有24位.

58 十进制和二进制的转换 = 128 = 192 = 224 = 240 = 248 = 252 = 254 = 255 Purpose: This figure explains how subnet masks are converted to decimal addresses. Emphasize: Review binary-to-decimal conversion, bit weighting, and conversion. Explain logical AND. One possible explanation of logical AND follows: We will need to be able to perform a logical AND on the binary numbers. Just take two binary numbers and place one above the other. The ones in the bottom are like a pipe—the number above it just drops through. The zeros are like a clogged pipe, so nothing comes out in the answer. Presenting a truth table will help some students understand. You might need to give more than one explanation. Note: You might want to hand out a binary-to-decimal conversion sheet if you have not already done so. We have not included one in the lab section. It is more useful to have one that is on a separate page from the labs.

59 缺省情况下的子网掩码 缺省情况下子网未划分 网络 主机 网络号 172.16.2.160 10101100 00010000
Purpose: This graphic explains how routers use addresses that have no subnet mask. Emphasize: Explain how masking works at the bit level. Zero bits mask host information. Note: This is an easy place to lose students. At this point, they need to learn several abstract mathematical concepts before we can show them how to lay out an IP-addressed network. To the novice these techniques may seem unrelated, making the presentation confusing. To a more experienced audience, these techniques will be familiar. 网络号 172 16 缺省情况下子网未划分

60 利用子网掩码划分子网 扩展了8位地址的网络 网络 子网 主机 网络号 172.16.2.160 10101100 00010000
Purpose: This figure shows how the router determines an address when subnetting is used. Emphasize: This example makes a Class B address space look like a collection of Class C address spaces. Now the logical AND allows us to extract the subnet number as well as the assigned network number. An exercise follows that tests the students’ understanding of subnet masks. 128 192 224 240 248 252 254 255 网络号 172 16 2 扩展了8位地址的网络

61 利用子网掩码划分子网 扩展了10位地址的网络 网络 子网 主机 网络号 172.16.2.160 10101100 00010000
Purpose: This figure shows how the router determines an address when subnetting is used. Emphasize: This example is different from the previous example in that the the subnet and host are divided within an octet. Transition: An exercise follows that tests the students’ understanding of subnet masks. 128 192 224 240 248 252 254 255 128 192 224 240 248 252 254 255 网络号 172 16 2 128 扩展了10位地址的网络

62 子网掩码练习 地址 子网掩码 类别 子网 Layer 1 of 2: Purpose: This exercise is for the students to take the given IP addresses and associated subnet masks and perform a logical AND to extract the subnet number. Provide time in class and review the answers after the majority of students have finished. The answers are given in the following figure.

63 子网掩码练习 (答案) 地址 子网掩码 类别 子网 172.16.2.10 255.255.255.0 B 172.16.2.0
Layer 2 of 2: Purpose: This answers to the exercise are given in the figure. Note: Students can also find the answers to this exercise in the “Answers” appendix. A A

64 (Local network broadcast) (All subnets broadcast)
广播地址 Purpose: This figure explains how broadcast addresses work. Emphasize: A range of addresses is needed to allocate address space. A valid range of addresses is between subnet zero and the directed broadcast. These RFCs provide more information about broadcasts: RFC 919, Broadcasting Internet Datagrams RFC 922, Broadcasting IP Datagrams in the Presence of Subnets Cisco’s support for broadcasts generally complies with these two RFCs. It does not support multisubnet broadcasts that are defined in RFC 922. (Directed broadcast) X (Local network broadcast) (All subnets broadcast)

65 地址汇总示例 172 16 2 160 Host 1 Mask Layer 1 of 9: Purpose: This example summarizes The IP addressing that was covered earlier in this chapter. Emphasize: In layer 1, convert the address to a binary host address. Subnet 4 Broadcast First Last

66 地址汇总示例 172 16 2 160 Host 1 Mask 2 Layer 2 of 9: Emphasize: In layer 2, write the subnet mask in binary. Subnet Broadcast First Last

67 地址汇总示例 172 16 2 160 3 Host 1 Mask 2 Layer 3 of 9: Emphasize: In layer 3, draw a line after the recursive ones in the subnet mask. Subnet Broadcast First Last 7

68 地址汇总示例 172 16 2 160 3 Host 1 Mask 2 Layer 4 of 9: Emphasize: In layer 4, fill in zeros beyond the vertical line for the subnet. Subnet 4 Broadcast First Last

69 地址汇总示例 172 16 2 160 3 Host 1 Mask 2 Layer 5 of 9: Emphasize: In layer 5, fill in ones beyond the vertical line for the broadcast address. Subnet 4 Broadcast 5 First 6 Last

70 地址汇总示例 172 16 2 160 3 Host 1 Mask 2 Layer 6 of 9: Emphasize: In layer 6, fill in 0s beyond the vertical line except for the last bit. Make that bit a 1. This is the first usable host address. Subnet 4 Broadcast 5 First 6 Last

71 地址汇总示例 172 16 2 160 3 Host 1 Mask 2 Layer 7 of 9: Emphasize: In layer 7, fill in 1s beyond the vertical line except for the last bit. Make that bit a 0. This is the last usable host address. Subnet 4 Broadcast 5 First 6 Last 7

72 地址汇总示例 172 16 2 160 3 Host 1 Mask 2 Layer 8 of 9: Emphasize: In layer 8, copy the binary network and subnetwork address from the top row into the lower rows. 8 Subnet 4 Broadcast 5 First 6 Last 7

73 地址汇总示例 172 16 2 160 3 Host 1 Mask 2 Layer 9 of 9: Emphasize: In layer 9, convert binary back to dotted decimal. 9 8 Subnet 4 Broadcast 5 First 6 Last 7

74 B类地址子网规划 Subnet Address = 172.16.2.0
IP Host Address: Subnet Mask: Network Network Subnet Host : : Purpose: This figure shows an example of a Class B network with a subnet. Subnet: Broadcast: Subnet Address = Host Addresses = – Broadcast Address = Eight bits of subnetting

75 子网划分 20 子网 5 主机/子网 C类地址: 192.168.5.0 192.168.5.16 Other subnets
Purpose: This figure explains how to plan subnet numbers. Emphasize: What if this were a Class B address? How many bits would we have for subnetting then? Where do you want to draw the line now? Alternatives to review: Creating the subnet at the octet boundary is easier to work with—more host bits and more subnet bits. Explain that the decision is really a guess on how you think your network will grow—will it have more subnets or more hosts? RFC 1219 Mirroring: Mirroring hedges the subnetting decision by buying time. Do not use mirroring if you intend to use route summarization or variable-length subnet masking (VLSM); they are incompatible with mirroring.

76 C类地址子网规划 Subnet Address = 192.168.5.120
IP Host Address: Subnet Mask: Network Network Network Subnet Host : : Purpose: This figure shows an example of a Class C network with a subnet. Emphasize: Contrast the Class C network subnet mask with the previous Class B example. Subnet: Broadcast: Subnet Address = Host Addresses = – Broadcast Address = Five Bits of Subnetting

77 广播地址练习 地址 子网掩码 类别 子网 广播地址 201.222.10.60 255.255.255.248 15.16.193.6
Layer 1 of 2: Purpose: Have the students calculate the subnet numbers and the broadcast address for each subnet from the given IP addresses and subnet masks.

78 广播地址练习 (答案) 地址 子网掩码 类别 子网 广播地址 201.222.10.60 255.255.255.248 C
A Layer 2 of 2: Purpose: This answers to the exercise are given in the figure. Note: Students can also find the answers to this exercise in the “Answers” appendix. B B

79 小结 本章主要介绍了网络传输的常用介质同轴电缆、双绞线 、光纤电缆 、光纤/同轴混合电缆 、无线通信,以及传输介质的选择 。 Ip地址介绍,以及怎样划分子网。

80 Questions?


Download ppt "张建东<zjd2003@163.com> 乐山师范学院计科系    网络传输介质 张建东<zjd2003@163.com> 乐山师范学院计科系."

Similar presentations


Ads by Google