网VR彩票络技术基础
之间的互访,应为在网路数据传输中目标地址为私网IP地址的数据会被路由黑洞吃掉,所以需要用到 NAT 来
NAT的功能:NAT不仅解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的入侵,隐藏并保护网络内部的计算机。
安全防护:NAT之内的PC联机到Internet上面时,他所显示的IP是NAT主机的公网IP,所以client端的pc就具有一定程度的安全了,外界在进行port scan(端口扫描)的时候,就 侦测不到源Client端的PC
NAT的优势:节省公有合法IP地址、处理地址重叠、增强灵活性、安全性。
NAT的缺点:延迟增大、配置和维护的复杂性、不支持某些应用(比如VPN)
NAT用来将内网地址和端口号转换成合法的公网地址和端口号,与公网主机进行通信。
NAT外部的主机无法主动跟位于NAT内部的主机通信,NAT内部主机想要通信,必须主动和公网的一个IP通信,
数据包从外网回复内网时 NAT 会 变更目标IP地址,由公网地址变为私有地址。
定义 :防火墙抵御的是外部的攻击,并不能对内部的病毒 ( 如ARP病毒 ) 或攻击没什么太大作用。
功能 :防火墙的功能主要是两个网络之间做边界防护, 企业中更多使用的是企业内网与互联网的 NAT、包过滤规则、端口映射等功能。生产网与办公网中做逻辑隔离使用, 主要功能是包过滤规则的使用。
接口有ip 当防火墙位于内部网络和外部网络之间时,需要将防火墙与内部网络、外部网络以及DMZ 三个区域相连的接口分别配置成不同网段的IP 地址,重新规划原有的网络拓扑,此时相当于一台路由器。
(隔离区)是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个
。该缓冲区位于企业内部网络和外部网络之间的小网络区域内。在这个小网络区域内可以放置一些
的服务器(如企业Web服务器、FTP服务器和论坛等);另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络。因为这种网络部署,比起一般的防火墙方案,对来自外网的攻击者来说又多了一道关卡。
将部分用于提供对外服务的服务器主机划分到一个特定的子网——DMZ内,在DMZ的主机能与同处DMZ内的主机和外部网络的主机通信,而同内部网络主机的通信会被受到限制。这使DMZ的主机能被内部网络和外部网络所访问,而内部网络又能避免外部网络所得知。通过NAT实现。
这张表中包含了匹配关系、条件和查询语句,ACL表只是一个框架结构,其目的是为了对某种访问进行控制,使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。ACL分为黑名单和白名单两种。ACL基于IP地址进行过滤。
访问控制列表ACL增加了在路由器接口上过滤数据包出入的灵活性,可以用来限制网络流量,也可以控制用户和设备对网络的使用,一般的路由器都提供了ACL功能,对于一些网络流量不是很大的场合,完全可以借助ACL使路由器实现防火墙的部分功能,但他不能完全的代替防火墙。当接收一个数据包时,ACL先检查访问控制列表,再执行相应的接受和拒绝的步骤,并不能像专业的防火墙那样作相应的数据包的分析。如果让ACL代替防火墙,会让路由器无法工作,ACL只是初级防范。
局限性:过滤的依据仅仅只是第三层和第四层包头中的部分信息,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要和系统级及应用级的访问权限控制结合使用。
aspf(application specific packet filter)是针对应用层的 包过滤,即基于状态的报文过滤。它和普通的静态防火墙协同工作,以便于实施内部网络的 安全策略。aspf能够检测试图通过 防火墙的 应用层协议会话信息,阻止不符合规则的数据 报文穿过。为保护 网络安全,基于 acl规则的包过滤可以在网络层和传输层检测数据包,防止非法入侵。aspf能够检测 应用层协议的信息,并对应用的流量进行监控。
无论路由器上有没有ACL,接到数据包后,当数据进入某个入站口时,路由器首先对其进行检查,看其是否可路由,如果不可路由那么就丢弃,否则通过查路由选择表发现该路由的详细信息及对应的出接口。
假设可用路由,则找出要将其送出站的接口,此时路由器检查该出站口有没有被编入ACL,没有,则直接从该口送出。如果有ACL,路由器将依照从上到下的顺序依次将该数据和ACL进行匹配,逐条执行,如果与其中某条ACL匹配,根据该ACL指定操作对数据进行相应处理(允许或拒绝),并停止继续查询;如果查到ACL的末尾也未找到匹配,华为默认允许通过数据包,思科默认拒绝通过。
如果防火墙采用透明模式进行工作,则可以避免改变拓扑结构造成的麻烦,此时防火墙对于子网用户和路由器来说是完全透明的。也就是说,用户完全感觉不到防火墙的存在。
采用透明模式时,只需在网络中像放置网桥(bridge)一样插入该防火墙设备即可,无需修改任何已有的配置。与路由模式相同,IP 报文同样经过相关的过滤检查(但是IP 报文中的源或目的地址不会改变),内部网络用户依旧受到防火墙的保护。防火墙的Trust 区域接口与公司内部网络相连,Untrust 区域接口与外部网络相连,需要注意的是内部网络和外部网络必须处于同一个子网。
定义 : 相对于防火墙来说,一般都具有防火墙的功能, 防御的对象更具有针对性,那就是病毒。
功能 : 同防火墙, 并增加病毒特征库, 对数据进行与病毒特征库进行比对,进行查杀病毒。
部署方式 : 同防火墙,大多数时候使用透明模式部署在防火墙或路由器后或部署在服务器之前,进行病毒防范与查杀。
定义 : 相对于防火墙来说,一般都具有防火墙的功能,防御的对象更具有针对性, 那就是攻击。防火墙是通过对五元组进行控制,达到包过滤的效果, 而入侵防御 IPS,则是将数据包进行检测 (深度包检测 DPI)对蠕虫、病毒、木马、拒绝服务等攻击进行查杀。
特别说明一下 :防火墙允许符合规则的数据包进行传输,对数据包中是否有病毒代码或攻击代码并不进行检查, 而防毒墙和入侵防御则通过更深的对数据包的检查弥补了这一点。
定义 : 简单的理解, 把威胁都统一了,其实就是把上面三个设备整合到一起了。
现在大多数厂商,防病毒和入侵防护已经作为防火墙的模块来用,在不考虑硬件性能以及费用的情况下, 开启了防病毒模块和入侵防护模块的防VR彩票火墙,和UTM其实是一样的。
(InternetProtocolSecurity)作为一种开放标准的安全框架结构,可以用来保证IP数据报文在网络上传输的机密性、完整性和防重放。企业对网络安全性的需求日益提升,而传统的TCP/IP协议缺乏有效的安全认证和保密机制。
把 IPSEC VPN放到网络安全防护里,其实是因为大多数情况下, IPSEC VPN的使用都是通过上述设备来做的,而且通过加密隧道访问网络,本身也是对网络的一种安全防护。
功能 : 通过使用 IPSEC VPN使客户端或一个网络与另外一个网络连接起来,多数用在分支机构与总部连接。
鉴于网关类设备基本都具备 IPSEC VPN功能,所以很多情况下都是直接在网关设备上启用 IPSEC VPN功能,也有个别情况新购买IPSEC VPN设备,在对现有网络没有影响的情况下进行旁路部署,部署后需要对 IPSEC VPN设备放通安全规则,做端口映射等等。也可以使用 windows server 部署 VPN,但 IPSEC VPN受操作系统影响,相比硬件设备稳定性会差一些。
VPN是Virtual Private Network(虚拟专用网络)的缩写,它是一种通过公共网络(例如互联网)创建私密连接的技术。
:用于连接远程用户与企业内部网络之间的安全通信。远程用户可以通过公共网络访问私有网络资源,同时数据传输通过加密和隧道技术保证安全性。
,用于连接不同地点的局域网(LAN)或企业网络。它使得多个办事处或分公司的网络能够相互连接,实现数据的安全共享。
:是指在公共网络上为个人用户提供安全和匿名上网服务的VPN。个人VPN通常通过加密技术保护用户的网上活动,并隐藏用户的真实IP地址,提供更高的隐私保护。
当用户连接到VPN时,VPN客户端会在用户计算机和VPN服务器之间建立一个加密的连接,这个连接被称为VPN隧道。该隧道通过使用加密协议(如OpenVPN、IPSec等)将用户的数据包加密,确保数据在传输过程中的安全性。在VPN隧道中,用户的数据包会被封装在新的数据包中,并在发送到目标服务器之前进行加密。一旦数据到达VPN服务器,服务器会解密用户的数据包,并将其发送到目标服务器。在返回数据时,VPN服务器再将数据包加密,通过隧道传输给用户。这样,用户和目标服务器之间的通信就能够在公共网络上被保护起来,第三方无法窃听或截取用户的数据。
IPSec(Internet Protocol Security):是一组基于网络层的,应用密码学的安全通信协议族。IPSec不是具体指哪个协议,而是一个开放的协议族。 IPSec协议的设计目标:是在IPV4和IPV6环境中为网络层流量提供灵活的安全服务。 IPSec VPN:是基于IPSec协议族构建的在IP层实现的安全虚拟专用网。通过在数据包中插入一个预定义头部的方式,来保障OSI上层协议数据的安全,主要用于保护TCP、UDP、ICMP和隧道的IP数据包。
HTTP:是互联网上应用最为广泛的一种网络协议,是一个客户端和服务器端请求和应答的标准(TCP),用于从务器传输超文本到本地浏览器的传输协议,它可以使浏览器更加高效,使网络传输减少。
HTTPS:是以安全为目标的HTTP通道,简单讲是HTTP的安全版,即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
HTTPS协议的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。
TLS(Transport Layer Security)安全传输层协议,)用于在两个通信应用程序之间提供保密性和数据完整性。该标准协议是由IETF于1999年颁布,整体来说TLS非常类似SSLv3,只是对SSLv3做了些增加和修改。
SSL协议介绍: SSL是一个不依赖于平台和运用程序的协议,位于TCP/IP协议与各种应用层协议之间,为数据通信提高安全支持。
1)物理层要考虑用多大的电压代表1或0,以及接收方如何识别出发送方所发送的比特。还要确定连接电缆的插头应当有多少根引脚以及各引脚如何连接。
中继器:中继器(RP repeater)是工作在物理层上的连接设备。适用于完全相同的两个网络的互连,主要功能是通过对数据信号的重新发送或者转发,来扩大网络传输的距离。
集线器:集线器的英文称为“Hub”。“Hub”是“中心”的意思,集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。
1)简称链路层。在两个相邻结点之间传送数据时,数据链路层将网络层交下来的IP数据报组装成帧,在两个相邻结点间的链路上传 送帧,每一帧包括数据和必要的控制信息。
2)协议或设备:自动重传层协议:ARQ、载波侦听多路访问/冲突检测协议:CSMA/CD、点对点协议:PPP
CSMA/CD:CSMA/CD即载波侦听多路访问/冲突检测,是广播型信道中采用一种随机访问技术的竞争型访问方法,具有多目标地址 的特点。它处于一种总线型局域网结构,其物理拓扑结构正逐步向星型发展。CSMA/CD采用分布式控制方法,所有结点之间不存在 控制与被控制的关系。
PPP:点对点协议(Point to Point Protocol,PPP)为在点对点连接上传输多协议数据包提供了一个标准方法。PPP 最初设计是为 两个对等节点之间的 IP 流量传输提供一种封装协议。在 TCP-IP 协议集中它是一种用来同步调制连接的数据链路层协议(OSI模式中 的第二层),替代了原来非标准的第二层协议,即 SLIP。除了 IP 以外 PPP 还可以携带其它协议,包括 DECnet 和 Novell 的 Internet 网包交换(IPX)。
1)网络层负责为分组交换网上的不同主机提供通信服务。在发送数据时,网络层把运输层产生的报文段或用户数据报封装成分组或包进行传送。
2)协议或设备:网络协议:IP、地址转换协议:ARP、反向地址转换协议:RARP、Internet控制报协议:ICMP、Internet组管理协议:IGMP、路由协议:RIP、分布式链路协议:OSPF、边界网关协议:BGP
ICMP:ICMP(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
RIP:路由信息协议RIP(Routing Information Protocol)是基于距离矢量算法的路由协议,利用跳数来作为计量标准
BGP:边界网关协议(BGP)是运行于 TCP 上的一种自治系统的路由协议。 BGP 是唯一一个用来处理像因特网大小的网络的协议,也是唯一能够妥善处理好不相关路由域间的多路连接的协议。
1)运输层的任务就是负责向两台主机中进程之间的通信提供通用的数据传输服务。应用进程利用该服务传送应用层报文。
UDP:Internet 协议集支持一个无连接的传输协议,该协议称为用户数据报协议(UDP,User Datagram Protocol)。UDP 为应用程序提供了一种无需建立连接就可以发送封装的 IP 数据包的方法。
e.TCP保证数据正确性,UDP可能丢包,TCP保证数据顺序,UDP不保证。
1)应用层是体系结构中的最高层。应用层的任务是通过应用程序间的交互来完成特定网络应用。应用层协议定义的是应用程序间通 信和交互的规则。
2)协议或设备:文本传输协议:FTP、超文本传输协议:HTTP、远程登录协议:Telnet、简单邮件传输协议:SMTP 、动态主机 配置协议:DHCP、域名系统:DNS、安全外壳协议:SSH
FTP:FTP(File Transfer Protocol,文件传输协议) 是 TCP/IP 协议组中的协议之一。FTP协议包括两个组成部分,其一为FTP服 务器,其二为FTP客户端。其中FTP服务器用来存储文件,用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。在 开发网站的时候,通常利用FTP协议把网页或程序传到Web服务器上。此外,由于FTP传输效率非常高,在网络上传输大的文件时, 一般也采用该协议。
HTTP:超文本传输协议(Hypertext Transfer Protocol,HTTP)是一个简单的请求-响应协议,它通常运行在TCP之上。它指定了客 户端可能发送给服务器什么样的消息以及得到什么样的响应。请求和响应消息的头以ASCLL形式给出;而消息内容则具有一个类似 MIME的格式。
Telnet:Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成 远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命 令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户 名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。
SMTP:SMTP 的全称是“Simple Mail Transfer Protocol”,即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规 范,通过它来控制邮件的中转方式。SMTP 协议属于 TCP/IP 协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。 SMTP 服务器就是遵循 SMTP 协议的发送邮件服务器。SMTP 认证,简单地说就是要求必须在提供了账户名和密码之后才可以登录 SMTP 服务器,这就使得那些垃圾邮件的散播者无可乘之机。
DHCP:DHCP(动态主机配置协议)是一个局域网的网络协议。指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以 自动获得服务器分配的IP地址和子网掩码。默认情况下,DHCP作为Windows Server的一个服务组件不会被系统自动安装,还需要 管理员手动安装并进行必要的配置。
DNS:域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布 式数据库,能够使人更方便地访问互联网。DNS使用UDP端口53。当前,对于每一级域名长度的限制是63个字符,域名总长度则 不能超过253个字符。
SSH:SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全 协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。
1、什么是网关 首先要明白,网关(Gateway)本质上不是一个产品而是一个网络层的概念,网关(Gateway)就是一个网络连接到另一个网络 的“关口”。 计算机本身不具备路由寻址能力,所以计算机要把所有的 IP 包发送到一个默认的中转地址上面进行转发,也就是默认网 关。这个网关可以在路由器上,可以在三层交换机上,可以在防火墙上,可以在服务器上,所以和物理的设备无关。
按照不同的分类标准,网关也有很多种。TCP/IP 协议里的网关是最常用的,在这里我们所讲的“网关”均指 TCP/IP 协议下的网关。
比如有网络 A 和网络 B,网络 A 的 IP 地址范围为“192.168.1.1~192. 168.1.254”,子网掩码为 255.255.255.0;网络 B 的 IP 地址范 围为“192.168.2.1~192.168.2.254”,子网掩码为 255.255.255.0。在没有路由器的情况下,两个网络之间是不能进行 TCP/IP 通信 的,即使是两个网络连接在同一台交换机(或集线器)上,TCP/IP 协议也会根据子网掩码(255.255.255.0)与主机的 IP 地址作 “与” 运算的结果不同判定两个网络中的主机处在不同的网络里。而要实现这两个网络之间的通信,则必须通过网关。
如果网络 A 中的主机发现数据包的目的主机不在本地网络中,就把数据包转发给它自己的网关,再由网关转发给网络 B 的网关,网 络 B 的网关再转发给网络 B 的某个主机。网络 A 向网络 B 转发数据包的过程。
所以说,只有设置好网关的 IP 地址,TCP/IP 协议才能实现不同网络之间的相互通信。那么这个 IP 地址是哪台机器的 IP 地址呢?网 关的 IP 地址是具有路由功能的设备的 IP 地址,具有路由功能的设备有路由器、启用了路由协议的服务器(实质上相当于一台路由 器)、代理服务器(也相当于一台路由器)。
2、默认网关 2.1 什么是默认网关 如果搞清了什么是网关,默认网关也就好理解了。就好像一个房间可以有多扇门一样,一台主机可以有多个网关。默认网关的意思是 一台主机如果找不到可用的网关,就把数据包发给默认指定的网关,由这个网关来处理数据包。现在主机使用的网关,一般指的是默 认网关。
但是,在选择默认网关的时候,一般选择 192.168.2.1 或者是 192.168.2.244,因为这样比较好认,如果选择中间区域,在划分 IP 的 时候,很容易冲突,选择两端的 IP 作为默认网关是最合适的,也是约定俗成的。
至于为什么我见得默认网关最后一位总是 1,可能就是因为习惯吧,或者说比 244 更常见。
3、网关与路由器的区别 3.1 路由器简述 要解释路由器的概念,首先得知道什么是路由。所谓“路由”,是指把数据从一个地方传送到另一个地方的行为和动作,而路由器,正 是执行这种行为动作的机器,它的英文名称为 Router,是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信 息进行“翻译”,以使它们能够相互 “读懂”对方的数据,从而构成一个更大的网络。
第一,网络互连,路由器支持各种局域网和广域网接口,主要用于互连局域网和广域网,实现不同网络互相通信; 第二,数据处理,提供包括分组过滤、分组转发、优先级、复用、加密、压缩和防火墙等功能; 第三,网络管理,路由器提供包括配置管理、性能管理、容错管理和流量控制等功能。 3.2 网关与路由器的区别 总结一下:
网关是网络中的一个概念,指的是一个“网络”中的出口,是一个逻辑概念,并不是具体某种设备。 路由器是一种设备 路由器可以实现网关的功能,但是路由器功能不仅仅是实现网关 网关可以由路由器实现,但是也不仅仅是由路由器实现,其他设备也可以实现网关功能
负载均衡(Load Balance,简称 LB)是高并发、高可用系统必不可少的关键组件,目标是 尽力将网络流量平均分发到多个服务器 上,以提高系统整体的响应速度和可用性。
高并发:负载均衡通过算法调整负载,尽力均匀的分配应用集群中各节点的工作量,以此提高应用集群的并发处理能力(吞吐量)。
伸缩性:添加或减少服务器数量,然后由负载均衡进行分发控制。这使得应用集群具备伸缩性。
高可用:负载均衡器可以监控候选服务器,当服务器不可用时,自动跳过,将请求分发给可用的服务器。这使得应用集群具备高可用 的特性。
安全防护:有些负载均衡软件或硬件提供了安全性功能,如:黑白名单处理、防火墙,防 DDos 攻击等。 分类:硬件负载均衡、软件负载均衡。硬件负载均衡,一般是在定制处理器上运行的独立负载均衡服务器,价格昂贵,土豪专属。硬 件负载均衡的主流产品有:F5 和 A10。软件负载均衡,应用最广泛,无论大公司还是小公司都会使用。软件负载均衡从软件层面实现 负载均衡,一般可以在任何标准物理设备上运行。软件负载均衡的 主流产品 有:Nginx、HAProxy、LVS。
AP(wireless accetsspoin)无线接入点,一种局域网覆盖设备,可以理解成我们家用和公司的常见WIFI发射器。
又细分为瘦AP和胖AP,他们的胖瘦是通过功能多少来区分的,瘦AP是胖AP的进化版,最早的胖AP = 现在的 瘦AP + AC(接入控制器)。为了便于管理和节约成本,将原来胖AP的功能做了删减,使用多个AP配合一个AC进行局域网的无线管理。
AC:无线控制器是一种网络设备,用来集中化控制局域网内可控的无线AP,是一个无线网络的核心,负责管理无线网络中的所有无线AP,对AP管理包括:下发配置、修改相关配置参数、射频智能管理、接入安全控制等。(目前市面流通的所有AC和AP都是相同厂商的才能相互管理)。
WLAN系统一般由AC(接入控制器)和AP(无线接入点)组成。无线AP,为Access Point简称,一般翻译为“无线访问节点”,它是用于无线网络的无线交换机,也是无线网络的核心。AC的概念:它是指无线接入控制服务器(AC), 接入控制器(AC) 无线局域网接入控制设备,负责把来自不同AP的数据进行汇聚并接入Internet,同时完成AP设备的配置管理、无线用户的认证、管理及宽带访问、安全等控制功能。
中继器(RP repeater)又称转发器,主要功能是将信号整形并放大再转发出去,以消除信号经过一长段电缆后,因噪声或其他原因而造成的失真和衰减,使信号的波形和强度达到所需要的要求,进而扩大网络传输的距离。 原理 信号再生(而非简单地将衰减VR彩票的信号放大)。中继器有两个端口,数据从一个端口输入,再从另一个端口发出。端口仅作用于信号的电气部分,而不管数据中是否有错误数据或不适于网段的数据。 中继器是局域网环境下用来扩大网络规模的最简单、最廉价的互联设备。使用中继器连接的几个网段仍然是一个局域网。一般情况下,中继器的两端连接的是相同的媒体,但有的中继器也可以完成不同媒体的转接工作。但由于中继器工作在物理层,因此它不能连接两个具有不同速率的局域网。中继器两端的网络部分是网段,而不是子网。中继器若出现故障,对相邻两个网段的工作都将产生影响。 它属于一种模拟设备,用于连接两根电缆段。中继器不理解帧、分组和头的概念,他们只理解电压值。
集线器(Hub) 实质上是一个多端口的中继器,它也工作在物理层。当Hub工作时,一个端口接收到数据信号后,由于信号在从端口到Hub 的传输过程中已有衰减,所以Hub便将该信号进行整形放大,使之再生(恢复)到发送时的状态,紧接着转发到其他所有(除输入端口外)处于工作状态的端口。如果同时有两个或多个端口输入,那么输出时会发生冲突,致使这些数据都无效。从Hub 的工作方式可以看出,它在网络中只起信号放大和转发作用,目的是扩大网络的传输范围,而不具备信号的定向传送能力,即信号传输的方向是固定的,是一个标准的共享式设备。
Hub 主要使用双绞线组建共享网络,是从服务器连接到桌面的最经济方案。在交换式网络中,Hub 直接与交换机相连,将交换机端口的数据送到桌面上。使用Hub 组网灵活,它把所有结点的通信集中在以其为中心的结点上,对结点相连的工作站进行集中管理,不让出问题的工作站影响整个网络的正常运行,并且用户的加入和退出也很自由。
由Hub组成的网络是共享式网络,但逻辑上仍是一个总线网。Hub的每个端口连接的网络部分是同一个网络的不同网段。同时Hub也只能在半双工状态下工作,网络的吞吐率因而受到限制。
网桥(Bridge)是一个局域网与另一个局域网之间建立连接的桥梁。是早期的两端口二层网络设备。网桥的两个端口分别有一条独立的交换信道,不是共享一条背板总线,可隔离冲突域。网桥比集线器(Hub)性能更好,集线器上各端口都是共享同一条背板总线的。后来,网桥被具有更多端口、同时也可隔离冲突域的交换机(Switch)所取代。
从本质上说,以太网交换机是一个多端口的网桥,它工作在数据链路层。交换机能经济地将网络分成小的冲突域,为每个工作站提供更高的带宽。以太网交换机对工作站是透明的,因此管理开销低廉,简化了网络结点的增加、移动和网络变化的操作。
局域网(以太网)交换机原理 以太网交换机的原理是,它检测从以太端口来的数据帧的源和目的地的MAC (介质访问层) 地址,然后与系统内部的动态查找表(自学习)进行比较,若数据帧的MAC 地址不在查找表中,则将该地址加入查找表,并将数据帧发送给相应的目的端口。
路由器是一种具有多个输入/输出端口的专用计算机,其任务是连接不同的网络(连接异构网络)并完成路由转发。在多个逻辑网络(即多个广播域)互联时必须使用路由器。
当源主机要向目标主机发送数据报时,路由器先检查源主机与目标主机是否连接在同一个网络上。如果源主机和目标主机在同一个网络上,那么直接交付而无须通过路由器。如果源主机和目标主机不在同一个网络上,那么路由器按照转发表(路由表)指出的路由将数据报转发给下一个路由器,这称为间接交付。可见,在同一个网络中传递数据无须路由器的参与,而跨网络通信必须通过路由器进行转发。例如,路由器可以连接不同的LAN, 连接不同的VLAN, 连接不同的WAN, 或者把LAN 和WAN 互联起来。路由器隔离了广播域。
扫一扫关注微信公众帐号