计算机网络——网络层(五)

文章目录

  • 计算机网络——网络层(五)
    • 十八、互联网控制消息协议ICMP
      • 18.1 概述
      • 18.2 ICMP的应用——PING
      • 18.3 tracert命令
      • 18.4 路径MTU——PMTU
    • 十九、地址解析协议ARP
      • 19.1 工作原理
      • 19.2 优化
      • 19.3 免费ARP
      • 19.4 ARP表
    • 二十、拥塞控制
      • 20.1 概述
      • 20.2 原则
      • 20.3 拥塞度量
      • 20.4 拥塞信息传播
      • 20.5 解决
        • 20.5.1 开环
        • 20.5.2 数据报子网中的拥塞控制
      • 20.6 负载丢帧/载荷脱落
    • 二十一、流量整形
      • 21.1 漏桶算法
      • 21.2 令牌桶

计算机网络——网络层(五)

十八、互联网控制消息协议ICMP

18.1 概述

计算机网络——网络层(五)_第1张图片
ICMP消息格式,Protocl=1
计算机网络——网络层(五)_第2张图片
类型
计算机网络——网络层(五)_第3张图片
真实的ICMP消息
计算机网络——网络层(五)_第4张图片

18.2 ICMP的应用——PING

工作原理
计算机网络——网络层(五)_第5张图片
计算机网络——网络层(五)_第6张图片
计算机网络——网络层(五)_第7张图片
计算机网络——网络层(五)_第8张图片

18.3 tracert命令

计算机网络——网络层(五)_第9张图片
计算机网络——网络层(五)_第10张图片
计算机网络——网络层(五)_第11张图片
计算机网络——网络层(五)_第12张图片

18.4 路径MTU——PMTU

是一种发现互联网上任意一条路径的最大传输单元技术。
每个网络都有一个最大传输单元MTU。就是这个网络的承载能力,比如以太网的MTU是1500字节。当一个报文超过网络的MUT,网络将无法承载这个数据,这时就需要分片。最好是源机一开始就知道中间穿越的MTU。这就用到PMTU算法。

PMTU用到的是type=3,code=4的ICMP消息。
计算机网络——网络层(五)_第13张图片
计算机网络——网络层(五)_第14张图片
计算机网络——网络层(五)_第15张图片

十九、地址解析协议ARP

如果收方只知道对方的IP地址,不知道MAC地址。这时就需要ARP。

19.1 工作原理

计算机网络——网络层(五)_第16张图片
计算机网络——网络层(五)_第17张图片
计算机网络——网络层(五)_第18张图片
计算机网络——网络层(五)_第19张图片
计算机网络——网络层(五)_第20张图片

19.2 优化

计算机网络——网络层(五)_第21张图片

19.3 免费ARP

计算机网络——网络层(五)_第22张图片
计算机网络——网络层(五)_第23张图片
如果远程主机不在同一个子网呢
计算机网络——网络层(五)_第24张图片
Host1发出的数据发送到默认网关,默认网关将数据发送到EE网络。

19.4 ARP表

计算机网络——网络层(五)_第25张图片
计算机网络——网络层(五)_第26张图片
计算机网络——网络层(五)_第27张图片

二十、拥塞控制

20.1 概述

计算机网络——网络层(五)_第28张图片
计算机网络——网络层(五)_第29张图片

20.2 原则

计算机网络——网络层(五)_第30张图片

20.3 拥塞度量

计算机网络——网络层(五)_第31张图片

20.4 拥塞信息传播

计算机网络——网络层(五)_第32张图片

20.5 解决

计算机网络——网络层(五)_第33张图片

20.5.1 开环

计算机网络——网络层(五)_第34张图片

20.5.2 数据报子网中的拥塞控制

计算机网络——网络层(五)_第35张图片
处于警告状态后可以采取的措施
计算机网络——网络层(五)_第36张图片
计算机网络——网络层(五)_第37张图片
计算机网络——网络层(五)_第38张图片
计算机网络——网络层(五)_第39张图片
计算机网络——网络层(五)_第40张图片

20.6 负载丢帧/载荷脱落

计算机网络——网络层(五)_第41张图片
计算机网络——网络层(五)_第42张图片
计算机网络——网络层(五)_第43张图片

二十一、流量整形

流量整形是调节数据传输的平均速率(和突发数据流)。
流量整形算法

  • 漏桶
  • 令牌桶

21.1 漏桶算法

计算机网络——网络层(五)_第44张图片
计算机网络——网络层(五)_第45张图片
计算机网络——网络层(五)_第46张图片

计算机网络——网络层(五)_第47张图片
缺点
计算机网络——网络层(五)_第48张图片

21.2 令牌桶

计算机网络——网络层(五)_第49张图片
计算机网络——网络层(五)_第50张图片
计算机网络——网络层(五)_第51张图片
计算机网络——网络层(五)_第52张图片
计算机网络——网络层(五)_第53张图片

你可能感兴趣的:(计算机理论与基础)