精华内容
下载资源
问答
  • 实验一 常见网络设备及双绞线的制作和连接 1.5 学时 一实验目的 1 认识常见网络设备外观基本构造 2 了解常见网络设备的功能工作位置,熟悉其性能 3 掌握双绞线的制作方法和制作工艺 4 掌握双绞线的接线标准 T568AT...
  • 常见网络设备介绍

    千次阅读 2020-07-22 19:29:26
    1、工作在物理层上的连接设备,OSI模型的物理层设备。 2、适用于完全相同的两类网络的互连,主要功能是通过对数据信号的重 新发送或者转发,来扩大网络传输的距离。 3、中继器是对信号进行再生和还原的网络设备。 4...

    中继器(RP Repeater)

    在这里插入图片描述

    1、工作在物理层上的连接设备,OSI模型的物理层设备。

    2、适用于完全相同的两类网络的互连,主要功能是通过对数据信号的重 新发送或者转发,来扩大网络传输的距离。

    3、中继器是对信号进行再生和还原的网络设备。

    4、即使数据在链路层出现错误,中继器依然转发数据。

    5、不改变传输速度。

    6、不能在传输速度不一致的媒介之间转发。

    7、 有些中继器提供多个端口服务,这种中继器被称为中继集线器或集线器。

    集线器 (hub)

    在这里插入图片描述

    1、集线器在物理层运行,基本上是一个多端口中继器。

    2、集线器连接来自不同分支的多条电线,例如连接星形拓扑中的不同节点。

    3、集线器不能过滤数据,因此数据包将发送到所有连接的设备(广播)。

    4、集线器都有碰撞检测功能,每次只允许一个设备发送广播信号,效率低。

    hubs

    网桥 (bridge)

    1、工作在OSI模型的第二层-数据链路层连接两个网络的设备。

    2、根据数据帧内容转发数据给其他相邻的网络。

    3、 基本只用于连接相同类型的网络,有时候也连接传输速率不一致的网络。

    4、跟集线器相比,网桥可以通过读取源和目的地的 MAC 地址来过滤内容,从而隔离网络。

    5、网桥为每个端口维护了一张 MAC 地址表,表中包含所有连接到这个端口的设备的 MAC 地址。

    6、具备“自学习”机制,网桥对站点所处网段的了解是靠“自学习”实现的,有透明网桥、转换网桥、封装网桥、源路由选择网桥。

    7、 以太网中常用的交换集线器也是网桥的一种。

    下图中,LAN1 这个局域网中的主机发送数据后,LAN1 中的集线器会向所有连接到这个集线器的设备广播这个数据,包括网桥。当网桥的左侧端口收到数据后:

    提取数据中的目的地的 MAC 地址
        如果这个地址在左侧端口的 MAC 地址表中,则丢弃数据
        如果这个地址在右侧端口的 MAC 地址表中,则将数据转发到右侧的集线器,由其广播给所有主机
    提取数据中的源 MAC 地址
        如果左侧端口的 MAC 地址表中包含这个 MAC 地址,则忽略。否则,将这个地址写入左侧端口的 MAC 地址表中。
    

    bridge

    网桥刚开机时,每个端口的 MAC 地址表都是空的,这时收到数据时会转发到另一个端口,同时把数据中的 MAC 地址记录到收到数据的端口对于的 MAC 地址表。工作一段时候后,两个端口的 MAC 地址表就会建立完成。当再有数据从 LAN1 发送给网桥时,网桥会先看看数据包的目的 MAC 地址是属于 LAN1 还是 LAN2,从而决定数据是否转发。同时再检查数据的源 MAC 地址,如果在 LAN1 的地址表中不存在这条记录,则写入。

    网桥将一个局域网分成两个,可以减少碰撞。

    交换机(switch)

    作用

    a – 学习
    以太网交换机了解每一端口相连设备的MAC地址,并将地址同相应的端口映射起来存放在交换机缓存中的MAC地址表中.

    b – 转发/过滤
    当一个数据帧的目的地址在MAC地址表中有映射时,它被转发到连接目的节点的端口而不是所有端口(如该数据帧为广播/组播帧则转发至所有端口)

    c – 消除回路
    当交换机包括一个冗余回路时,以太网交换机通过生成树协议避免回路的产生,同时允许存在后备路径。

    交换机工作于OSI参考模型的第二层,即数据链路层。交换机内部的CPU会在每个端口成功连接时,通过ARP协议学习它的MAC地址,保存成一张 ARP表。在今后的通讯中,发往该MAC地址的数据包将仅送往其对应的端口,而不是所有的端口。因此,交换机可用于划分数据链路层广播,即冲突域;但它不 能划分网络层广播,即广播域。

    在这里插入图片描述

    交换机的分类

    1.根据传输介质和传输速率分类:

    百兆以太网交换机、千兆以太网交换机:这个式我们接触最多
    ATM交换机
    FDDI交换机

    2.根据交换环境端口结构分类:
    固定端口交换
    模块化交换机:主要用于企业级,可以增加板卡

    3.根据交换机端口数量分类:
    5口交换机:适用于小办公室。
    8口交换机/16口
    24口/48口:是用得最多得交换机。

    4.根据工作层协议分类:
    二层交换机:也是我们接触最多的
    三层交接:一般都是企业机用的
    四层交换、七层交换机。

    5.根据网络中层次结构分类:
    接入层交换机
    汇聚层交换机
    核心层交换机

    6.根据是否支持网管功能分为:
    网管型交换机:可以进行配置和VLAN的划分
    非网管型交换机:傻瓜式的交换机,只做数据收发。

    交换机工作原理

    switch

    交换机在数据链路层运行,是一个多端口网桥。

    交换机中维护一张 Port-MAC 映射表,记录每个端口上的主机的 MAC 地址。

    跟集线器相比,交换机记录每个端口上主机的 MAC 地址,每次转发数据时都只会发送到指定的端口,而不是广播到所有主机,效率高。

    路由器(router):

    在这里插入图片描述

    在这里插入图片描述

    1、运行在OSI7层模型的第三层。网络层。
    所谓路由:指的是把数据从一个地方传到另一个地方的行为和动作;
    路由器就是执行这些行为和动作的机器。

    路由器在网络中起到的是网关的作用。

    2、路由器的作用:

    连通不同的网络,实现不同网络之间的互联,同时还可以隔离广播域。
    路由器可以连接不同介质的链路(网线、无线、光纤等网络介质)
    路由器能够选择信息传输送的路线,对报文执行寻找和转发操作,同时交换和维护路由表中的路由信息(OSPF)

    3、选择路由器时,参考指标:

    1、 CPU

    CPU是路由器最核心的bai组成部分。不同系列、不同型du号的路由器,其中的CPU也不zhi尽相同。处理器的好坏直接影响路由器的吞吐量(路由表查找时间)和路由计算能力(影响网络路由收敛时间)。

    一般来说,处理器主频在100M或以下的属于较低主频,这样的低端路由器适合普通家庭和SOHO用户的使用。100M到200M属于中等主频,200M以上则属于较高主频,适合网吧、中小企业用户以及大型企业的分支机构。

    2、内存

    内存可以用Byte(字节)做单位,也可以用Bit(位)做单位,两者一音之差,容量却相差8倍(1Byte = 8 Bit)。目前的路由器内存中,1M到4MB属于低等,8MB属于中等,16MB或以上就属于较大内存了。

    3、吞吐量

    网络中的数据是由一个个数据包组成,对每个数据包的处理都要耗费资源。吞吐量是指在不丢包的情况下单位时间内通过的数据包数量,也就是指设备整机数据包转发的能力,是设备性能的重要指标。路由器吞吐量表示的是路由器每秒能处理的数据量,是路由器性能的一个直观上的反映。

    4、支持网络协议

    在网络上的各台计算机之间也有一种语言,这就是网络协议,不同的计算机之间必须共同遵守一个相同的网络协议才能进行通信。常见的协议有:TCP/IP协议、IPX/SPX协议、NetBEUI协议等。在局域网中用得的比较多的是IPX/SPX。用户如果访问Internet,就必须在网络协议中添加TCP/IP协议。

    5、 线速转发能力

    线速转发能力,指在达到端口最大速率的时候,路由器传输的数据没有丢包。路由器最基本且最重要的功能就是数据包转发,在同样端口速率下转发小包是对路由器包转发能力的最大考验,全双工线速转发能力是指以最小包长(以太网64字节、POS口40字节)和最小包间隔(符合协议规定)在路由器端口上双向传输同时不引起丢包。

    线速转发是路由器性能的一个重要指标。简单的说就是进来多大的流量,就出去多大的流量,不会因为设备处理能力的问题而造成吞吐量下降。

    6、带机数量

    带机数量就是路由器能负载的计算机数量。在厂商介绍的性能参数表上经常可以看到标称自己的路由器能带200台PC、300台PC的,但是很多时候路由器的表现与标称的值都有很大的差别。这是因为路由器的带机数量直接受实际使用环境的网络繁忙程度影响,不同的网络环境带机数量相差很大。

    路由器工作原理

    router-lan

    1、路由器在网络层运行,类似交换机,但是根据 IP 地址发送数据包。家庭路由器通常将局域网和广域网连接在一起。路由器中有一个动态更新的路由表,以此作为决策依据。

    2、现在的路由器通常集成了多个功能,包括有 4 个端口的集线器、NAT(Network Address Translator 网络地址转换)、DHCP(Dynamic Host Configuration Protocol 动态主机配置协议)、DNS(Domain Name Service 域名服务)代理服务器和硬件防火墙。

    3、路由器有一个 WAN 端口,可以连接到电信或联通的网络。通过路由器内部的集线器可以方便的创建 LAN。借助 DHCP 和 NAT,这个 LAN 中的所有设备都可以使用唯一的 IP 地址访问网络。

    网关(getway)

    网关是将两个网络连接在一起的通道,可以在不同的网络协议下工作。网关也称为协议转换器,可以在任何网络层运行。网关通常比交换机或路由器更复杂。

    路由器可以在相同网络间移动数据,相当于特殊的网关(IP 网关)。

    网卡

    网卡在数据链路层工作,是连接计算机和传输介质的接口,实现与传输介质的物理连接和电信号匹配,同时还负责帧的发送与接收、帧的封装与拆封、介质访问控制、数据的编码与解码以及数据缓存的功能等。

    展开全文
  • 常见的几种网络设备

    万次阅读 2018-03-30 18:12:57
    工作在物理层上的连接设备,OSI模型的物理层设备。 适用于完全相同的两类网络的互连,主要功能是通过对数据信号的重新发送或者转发,来扩大网络传输的距离。 中继器是对信号进行再生和还原的网络设备。 即使数据在...

    一、网卡(Network Interface)

    • 使计算连网的网络设备。

    二、中继器(RP Repeater)

    • 工作在物理层上的连接设备,OSI模型的物理层设备。
    • 适用于完全相同的两类网络的互连,主要功能是通过对数据信号的重新发送或者转发,来扩大网络传输的距离。
    • 中继器是对信号进行再生和还原的网络设备。
    • 即使数据在链路层出现错误,中继器依然转发数据。
    • 不改变传输速度。
    • 不能在传输速度不一致的媒介之间转发。
    • 有些中继器提供多个端口服务,这种中继器被称为中继集线器或集线器。

    三、网桥(Bridge)

    • 工作在OSI模型的第二层-数据链路层连接两个网络的设备。
    • 根据数据帧内容转发数据给其他相邻的网络。
    • 基本只用于连接相同类型的网络,有时候也连接传输速率不一致的网络。
    • 网桥是一种对帧进行转发的技术,根据MAC分区块,可隔离碰撞。
    • 具备“自学习”机制,网桥对站点所处网段的了解是靠“自学习”实现的,有透明网桥、转换网桥、封装网桥、源路由选择网桥。
    • 以太网中常用的交换集线器也是网桥的一种。

    四、路由器(Router)

    • 工作在OSI的第三层-网络层连接网络与网络的设备。
    • 可以将分组报文发送到另一个目标路由器地址。
    • 基本上可以连接任意两个数据链路。
    • 具有分担网络负荷、网络安全功能。

    五、交换机(Switch)

    • 交换机可以说同时是集线器和网桥的升级换代产品,因为交换机具有集线器一样的集中连接功能,同时它又具有网桥的数据交换功能。所以可以这样说,交换机是带有交换功能的集线器,或者说交换机是多端口的网桥。外形上,集线器与交换机产品没什么太大区别。这一类交换机工作于ISO模型的第二层-数据链路层。
    • 4-7层交换机可用于带宽控制、特殊应用访问加速、防火墙等。

    六、网关(Gateway)

    • 在网络层以上实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关既可以用于广域网互连,也可以用于局域网互连。 网关是一种充当转换重任的计算机系统或设备。使用在不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间,网关是一个翻译器。
    • 负责协议转换和数据转发。
    • 在同一种协议之间转发数据叫做运用网关。
    展开全文
  • 网络安全】常见的网路安全设备及功能作用总结

    千次阅读 多人点赞 2020-10-20 01:50:39
    常见的网路安全设备及功能作用总结一、 WAF 应用防火墙二、IDS 入侵检测系统:三、IPS 入侵防御系统(入侵检测+入侵防御)四、SOC 安全运营中心五、SIEM 信息安全和事件管理六、Vulnerability Scanner漏洞扫描器七、...

    1. WAF:Web应用防火墙 —应用层的攻击防护
    2. IDS:入侵检测系统 —
    3. IPS:入侵防御系统
    4. SOC:安全运营中心
    5. SIEM:信息安全事件管理
    6. Vulnerability Scanner:漏洞扫描器
    7. UTM:统一威胁管理
    8. 抗DDOS产品
    9. FireWall:防火墙—上网行为管理软件,主机安全
    10. VPN:虚拟专用网络
    11. DBAudit:数据库审计
    一、 WAF 应用防火墙

    范围:应用层防护软件
    作用
    通过特征提取和分块检索技术进行模式匹配来达到过滤,分析,校验网络请求包的目的,在保证正常网络应用功能的同时,隔绝或者阻断无效或者非法的攻击请求
    可防:(源自应用程序的安全漏洞)
    SQL注入漏洞,跨站脚本XSS,文件包含和安全配置错误等漏洞
    特点
    区别与传统防火墙,可以防护特定的应用程序,传统防火墙只能在服务器之间作用
    缺点
    1) 特定的防护手段可以被绕过或者无效化,必须同攻击手段一起升级进步,否则将失去效用。
    2) 需要和入侵检测系统等安全设备联合使用,且防护程度和网络的性能成反相关。

    二、IDS 入侵检测系统:

    范围:网络层防护软件
    作用:(识别攻击行为并且报警)
    积极主动的防护措施,按照一定的安全策略,通过软件,硬件对网络,系统的运行进行实时的监控,尽可能地发现网络攻击行为,积极主动的处理攻击,保证网络资源的机密性,完整性和可用性。
    特点
    1) 是一个积极主动的监听设备。
    2) 无需有流量经过,可以实时镜像流量过去给它分析监控就好。
    3) 不影响网络的性能。
    4) 部署位置尽可能靠近攻击源或者受保护资源(服务器区域交换机,互联网接入路由后第一个交换机,重点保护源交换机)
    缺点
    1) 误报率高
    2) 没有主动防御能力,仅仅是监控或者少量的反制能力
    3) 不能解析加密的数据流

    三、IPS 入侵防御系统(入侵检测+入侵防御)

    范围
    作用:(实时监控网络行为,中断或者调整隔离网络非法行为,比IDS具有防御能力)
    是计算机网络安全设施,是对防病毒软件和防火墙的补充。入侵预防系统是一部能够监视网络或网络设备的网络数据传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络数据传输行为。
    必要性
    传统防火墙作用在2-4层,对4层以上的防护作用很小(4层以上需要拆数据包,而拆数据包会影响速率),病毒软件工作在5-7层,这样中间4-5层属于空挡,所以IPS是作为病毒软件和防火墙的补充,作用在4-5层
    特点
    比IDS不仅可以防护还具有了反制,组织攻击的能力,防攻兼备
    缺点
    IPS的防护方式一般以阻断受保护源和外界的联系为主,这样带来的一个弊端就是,网络资源被保护了,但是同时该网络资源的对外提供的服务也被阻断了或者削弱了,这就导致了一种敌我两伤的局面,而有些服务一旦停止,对运营者来说将是一笔不小的损失。

    四、SOC 安全运营中心

    作用:(不是一个防护产品,而是一个防护系统)
    SOC,全称是Security Operations Center,是一个以IT资产为基础,以业务信息系统为核心,以客户体验为指引,从监控、审计、风险和运维四个维度建立起来的一套可度量的统一业务支撑平台,使得各种用户能够对业务信息系统进行可用性与性能的监控、配置与事件的分析审计预警、风险与态势的度量与评估、安全运维流程的标准化、例行化和常态化,最终实现业务信息系统的持续安全运营
    特点
    既有产品又有服务,需要运营,流程以及人工的有机结合,是一个综合的技术支持平台。他将安全看成一个动态的过程(敌人的攻击手段在变,漏洞在更新,我方的防火手段,业务产品,人员调度等都在变动,没有一个系统可以一劳永逸的抵御所有攻击,只有“魔”,“道”维持一个相对的平衡才是安全)态势感知的根基就是安全运营中心
    态势感知
    态势感知是一种基于环境的、动态、整体地洞悉安全风险的能力,是以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地。

    态势感知特点:(大数据成为态势感知的主要驱动力,足够的数据分析)
    检测:提供网络安全持续监控能力,及时发现各种攻击威胁与异常,特别是针对性攻击。
    分析、响应:建立威胁可视化及分析能力,对威胁的影响范围、攻击路径、目的、手段进行快速研判,目的是有效的安全决策和响应。
    预测、预防:建立风险通报和威胁预警机制,全面掌握攻击者目的、技战术、攻击工具等信息。
    防御:利用掌握的攻击者相关目的、技战术、攻击工具等情报,完善防御体系。

    五、SIEM 信息安全和事件管理

    SIEM=SEM+SIM
    SEM(安全事件管理)
    SIM(安全信息管理)
    SIEM软件能给企业安全人员提供其IT环境中所发生活动的洞见和轨迹记录
    SIEM技术最早是从日志管理发展起来的。它将安全事件管理(SEM)——实时分析日志和事件数据以提供威胁监视、事件关联和事件响应,与安全信息管理(SIM)——收集、分析并报告日志数据,结合了起来。(从各种安全设备,主机日志等收集数据,然后分析这些数据)
    SIEM目前被视为是SOC安全运营中心的基础(大数据—SIEM审计分析—驱动安全运营中心)
    缺点
    对数据的检测并非完全准确,存在大量的误报,需要高质量的大量数据支持

    六、Vulnerability Scanner漏洞扫描器

    作用
    检查计算机或者网络上可能存在的漏洞点,脆弱点等。它是一类自动检测本地或远程主机安全弱点的程序,能够快速的准确的发现扫描目标存在的漏洞并提供给使用者扫描结果。
    原理
    根据漏洞库,发送数据包检测目标是否具有漏洞库中的漏洞,通过对方的反馈来判断漏洞,系统,端口和服务等等
    意义
    提前发现漏洞,预先修复,减少漏洞造成的损失
    分类
    端口扫描器(Port scanner )
    例如Nmap
    网络漏洞扫描器(Network vulnerability scanner )
    例如Nessus, Qualys, SAINT, OpenVAS, INFRA Security Scanner, Nexpose
    Web应用安全扫描器(Web application security scanner)
    例如Nikto, Qualys, Sucuri, High-Tech Bridge, Burp Suite, OWASP ZAP, w3af。
    数据库安全扫描器(atabase security scanner)
    基于主机的漏洞扫描器(Host based vulnerability scanner )
    例如Lynis
    ERP安全扫描器(ERP security scanner)
    单一漏洞测试(Single vulnerability tests)

    七、UTM 统一威胁管理

    定义
    统一威胁管理(UTM,Unified Threat Management),顾名思义,就是在单个硬件或软件上,提供多种安全功能。这跟传统的安全设备不同,传统的安全设备一般只解决一种问题。
    包含的功能:(待完善)
    1)网络防火墙(Network Firewall)
    2)入侵检测(Intrusion Detection)
    3)入侵预防(Intrusion Prevention)
    优势
    1) 统一的威胁管理,可以集中做安全防护,不需要拥有很多单一的安全设备,不需要每种设备都去考虑
    2) 大大简化了安装,配置和维护的成本
    3) 节省了网络资源的同时也节省了人力物力财力时间
    缺点
    1) 单点故障问题:UTM设备一旦失效,整个网络或者系统的防护清零
    2) 违背了纵深防御原则,对外防御有奇效,但是对内没有太大用武之地

    八、DDOS防护

    DOS拒绝服务攻击
    DDOS分布式拒绝服务攻击:消耗带宽,消耗资源
    通过大量的合法请求消耗或者占用目标的网络资源,使之不能正常工作或者瘫痪
    防护手段
    1) 入侵检测
    2) 流量过滤
    3) 多重验证
    常见
    1)扩大带宽
    2)流量清洗或者封ip
    CDN
    CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。

    九、FireWall 防火墙

    作用
    防火墙是位于两个(或多个)网络间,实行网络间访问或控制的一组组件集合之硬件或软件。隔离网络,制定出不同区域之间的访问控制策略来控制不同信任程度区域间传送的数据流。
    类型
    1)网络层(数据包过滤型)防火墙
    2)应用层防火墙
    3)代理服务防火墙
    局限性
    防火墙是根据合法网址和服务端口过滤数据包的,但是对合法的但是具有破坏性的数据包没有防护效能。防火墙必须部署在流量的必经之路上,防火墙的效能会影响网络的效能。

    十、VPN 虚拟专用网络

    是一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法。(使不安全的网络可以发送安全的消息,采用加密的虚拟通道协议工作,加密方式可控可协商)
    采用加密手段实现消息的安全传输

    十一、 上网行为管理

    上网行为管理,就是通过软件或硬件,控制用户访问网络的权限。功能包括行为管理、应用控制、流量管控、信息管控、非法热点管控、行为分析、无线网络管理等。

    十二、 云安全技术/主机安全

    云安全
    “云安全(Cloud Security)”技术是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
    主机安全
    主机安全(Cloud Workload Protection,CWP)基于海量威胁数据,利用机器学习为用户提供黑客入侵检测和漏洞风险预警等安全防护服务,主要包括密码破解拦截、异常登录提醒、木马文件查杀、高危漏洞检测等安全功能,解决当前服务器面临的主要网络安全风险,帮助企业构建服务器安全防护体系,防止数据泄露。

    十三、 DBAudit 数据库审计

    数据库审计服务,是为了保证单位或者个人核心数据的安全,可针对数据库SQL注入、风险操作等数据库风险操作行为进行记录与告警。
    功能:
    1)用户行为发现审计
    2)多维度线索分析
    3)异常操作、SQL注入、黑白名单实时告警
    4)针对各种异常行为的精细化报表

    参考

    网络安全设备概念的熟悉和学习.


    by 久违 2020.10.20 凌晨1.49
    整理下来方便以后查阅,后期有时间会进一步完善,设想各个现阶段防护设备都能和SDN结合一下,后面会整理这方面的论文。

    展开全文
  • [网络基础]网络设备简单介绍(网络基础知识)

    千次阅读 多人点赞 2017-11-22 11:30:32
    中继器(repeater)是位于第一层(物理层)的网络设备。 随着经过的线缆越来越长,信号会变得越来越弱。中继器的目的是在比特级别对网络信号进行再生和重定时。从而使得他们能够在网络上传输更长的距离 中继器仅仅...

    1 中继器

     中继器(repeater)是位于第一层(物理层)的网络设备。

      随着经过的线缆越来越长,信号会变得越来越弱。中继器的目的是在比特级别对网络信号进行再生和重定时。从而使得他们能够在网络上传输更长的距离

     中继器仅仅工作在比特级上,而不查看其他信息

     

    2 集线器(hub)

     集线器的目的是对网络信号进行再生和重定时。它的特性和中继器很相似。

     Hub是网络中各个设备得通用连接点,它通常用于连接LAN的分段。

    Hub有多个端口,每一个分组到达某个端口时,都会被复制带其他所有端口,一遍所有的LAN分段都能看见所有的分组。

    由于hub和中继器有相似的特性,所以集线器也被称为多端口中继器

    属于第一层设备

     集线器的特点:

      放大信号

      在整个网络传播信号

      无需过滤

      无需路径判断或交换

      用作网络汇集点

    3 网络接口卡

     网络接口卡(NIC)是第二层设备,世界上的每一块NIC都带有称为介质访问控制(MAC)的唯一编码。

    4 网桥

     网桥是第二层设备,它涉及用来创建两个或多个LAN分段。其中,每一个分段都是一个独立的冲突域。换句话说,网桥涉及用来产生更大可用带宽。它的目的是过滤LAN的通信流,使得本地的通信流保留在本地,而让那些定向到LAN其他部分(分段)的通信流转发到那里去。

     网桥会记录它每一边的MAC地址,然后给予这张MAC表做出转发决策

     

    网桥的特点:

     网桥比集线器更加智能,能够分析传入的帧

     网桥在两个或多个LAN分段之间收集和转发分组

     网桥创建更多的冲突域,使得多个设备同时无冲突的发送

     网桥维护MAC地址表

     

       网桥的工作步骤:

    1、  当数据帧沿着网络介质到达时,网桥会将该帧中携带的目的MAC地址与包含在它的MAC地址表进行比较

    2、  如果网桥断定数据帧的目的MAC地址与源的MAC地址在同一分段,那么它就不会将改数据帧转发到其他网络分段,即为过滤。

    3、  如果网桥断定数据帧的目的MAC地址与源的MAC地址不在同一分段,则把它转发到何时的网络分段

    4、  如果目的MAC地址是网桥所不知道的,则把该数据帧广播到网络中除发送该帧的设备以往的所有设备上。这个过程称为泛洪。

     冲突域:在以太网中,如果某个CSMA/CD网络上的两台计算机在同时通信时会发生冲突,那么这个CSMA/CD网络就是一个冲突域。增加冲突域可以减小冲突现象的发生

    5 第二层交换机

     交换机,也称为LAN交换机或工作组交换机,通常替代共享式集线器而与现存的线缆基础设施一起工作,以保证交换机安装后现存网络的中断达到最小。

      交换机和网桥很多相似处。交换机也连接LAN的分段。它利用一张MAC地址表来决定帧需要转发到哪个分段,从而较少通信量。但是,交换机的处理速度更快。

        交换机也是基于MAC地址对通信帧进行转发和泛洪。由于交换是在硬件中执行的,所以交换机的交换速度比网桥中用软件执行的交换快速的多。

       每一个交换端口都当做一个微型网桥,则每一个交换端口就充当一个独立的网桥,从而为每一台主机提供介质的全部带宽。这种办法叫做微分段

     

     微分段:微分段允许创建私有的或专用的分段(一台主机一个分段)。这样每台主机都可以获得全部带宽,而不必跟其他主机竞争可用的带宽。在全双工交换机中,由于只有一台设备连接到交换机的端口,所以不会发生冲突。

      由于交换机和网桥一样,也是把广播消息转发到交换机的所有分段。因此,交换机环境中的所有分段被认为是处在同一广播域

     

    6 路由器

    什么是路由?

    路由器是一类网络互连设备,它基于第三层地址在网络间传递数据分组。它能为网络上的数据分组选择最佳传递路径

    工作在第三层的特点:

         不用MAC地址做出决策。

         能够连接不同第二层技术

         能连接异步传输和串行线路。

    由于基于第三层信息对分组进行路由的能力,路由器已经成为internet的主要部分,它上面运行IP协议。

         工作步骤:

          路由器检查每一个进来的分组(第三层数据),为他们选择穿过网络的最佳路径,然后将它们交换到合适的出口。

     

    7 AP

     一般情况下,接入点(AP)作为WLAN基础设施模式的中心集线器而安装。AP通过固定线路连接到有线连接的设备。这个区域成为一个蜂窝(cell)。

     

     AP在功能上分为胖AP和瘦AP。

     

    胖AP:拥有路由转发功能

    瘦AP:仅仅作为无线与有线的转换枢纽

         根据安装接入点位置的结构,以及天线的尺寸和增益,蜂窝的大小可以从数尺到25英里。更常见的距离范围是91.4~152.4m。为了服务更大的区域,可以安装对个AP,覆盖范围有一定程度的交叠,以支持在蜂窝间的漫游。

         这种漫游和移动电话公司提供的漫游服务类似。多个AP网络的交叠对于支持设备在WLAN中的移动是至关重要的。虽然IEEE标准中没有规定,但20~30%的交叠率是所期望的。这样的交叠率能支持蜂窝间的漫游,支持无缝地实现断开/重连而不会造成服务中断。

     当无线局域网中的客户端被激活后,它便开始监听可以关联哪个兼容的设备。这个过程叫扫描

     主动扫描你无线节点发出探测请求,寻找可以加入的网络。探测请求包含可所希望加入网络的服务设置标识符(service set identity,SSID)。如果遇到相同的SSID的AP,AP就发出探测回应,身份验证和关联步骤就完成了。

     被动扫描节点监听由AP(基础设施模式)或对等节点(临时)发出的信号管理帧(beacons),当一个节点接收到包含自己希望加入网络的SSID的信号管理帧时,便尝试加入该网络。被动扫描时一个持续不断的过程,随着信号强度的变化,节点可以与AP建立或消除关联

    展开全文
  • ISO网络七层各层的常见设备: 常用计算机网络端口号: 20、21 FTP FTP服务器以及客户端所开放的端口,用于上传、下载。进行FTP文件传输中,客户端首先连接到FTP服务器的21端口,进行用户的认证,认证成功后,要...
  • 工作中常见网络设备图片

    千次阅读 2018-08-12 09:46:27
    最近想拍一些机房的设备,好多人都没有去过机房,其实机房不光噪音,其实噪音是空调发出来的,设备噪音还是较小的。我接触过的设备主要锐捷、华为、深信服、天融信、Panabit等。 RG-N18K​​​ RG-N18K ...
  • 一、是否属于硬件问题 ... 要确定无法连接网络问题的原因,还可以检测一下各终端设备能否正常连接无线接入点。简单的检测方法就是ping无线接入点的IP地址,如果无线接入点没有响应,可能是电脑与无线接入
  • 解释清楚常见网络设备的部署模式及优缺点 四种部署模式: 1.路由部署 2.网桥模式 3.单臂模式 4.旁路模式 常见的部署模式示意图: 图示说明:注意图中标准的IP地址,路由模式不同的端口是处于不同的网段的,网桥的...
  • 蓝牙网络:直接连接接入连接

    千次阅读 2021-01-29 12:44:34
    前言 蓝牙网络虽然经常由于传输速度慢而收到忽略,但对于一些需要长时间联网却又需要低功耗的连接蓝牙网络发挥着...蓝牙使当前的一些便携移动设备和计算机设备能够不需要电缆就能连接到互联网,并且可以无线接入互联网
  • 计算机网络常见硬件设备

    万次阅读 2018-07-22 18:31:22
    转自:https://blog.csdn.net/trochiluses/article/details/21070807?locationNum=2原文错误,在交换机哪里 1.中继器  信号在传输过程中会不断... 试想,如果每个设备只有一个对外接口,那么意味着只能建立一...
  • 网络接入与身份认证简介

    千次阅读 2019-03-03 10:07:13
    网络是开放的、自由的,在设计之初并没有考虑安全性的问题。在基础的网络安全中,身份认证技术作为第一道,甚至是最重要的一道防线,占据着重要地位。可靠的身份认证技术可以确保信息只被正确的“人”所访问,身份...
  • 简述网络连接的三种方式

    千次阅读 2018-05-17 18:01:17
    网络连接三种方式:NAT模式:地址转发 NAT虚拟网络结构和配置:NAT模式下,所有的虚拟机都连接在 vmware虚拟出的网关,本地计算机也通过vmnet8连接到该虚拟出的网关,使所有机器再一个局域网里面 而本地计算机的 ...
  • 常见的几种网络设备的用途和功能

    千次阅读 2018-12-12 23:21:55
    一种网络信号传输过程中放大信号的设备,它是网络物理层的一种介质连接设备,由于信号在网络传输介质中衰减和噪声,使得有用的信号越来越弱,为了保持有用数据的完整性,并在一定范围内传送,要用中继器把接收到的...
  • 计算机网络——网络硬件和网络设备及其工作原理

    万次阅读 多人点赞 2018-10-09 01:26:36
    常见网络硬件网卡、中继站、集线器、桥连接器、交换机、路由器。 一. 网卡: 网卡是工作在链路层的网络组件,是局域网中连接计算机和传输介质的接口,不仅能实现与局域网传输介质之间的物理连接和电信号匹配,还...
  • 计算机网络中,几个通信设备或者说网络设备名词出现的频率相当的高,它们是:中继器、集线器、网桥、交换机、路由器和网关。现在梳理一下它们各自的含义和作用,以及它们之间的联系。这些网络设备对于实际工作中并...
  • 本方法适用于: 1、华为或其他拥有类似功能的手机。...我这边的路由器设置的是列表里的mac地址可以上网,添加新手机mac地址后,发现无论怎么点,都提示网络拒绝接入。最后发现wifi列表,选择要连接的wifi,可以进入...
  • 这两天又碰上了一个Android机器,主板没有一般USB和Type-C接口,只有一个网口,要进行应用调试, 只能通过网络连接adb。 搜索了一下, 关于通过adb进行网络调试的主题帖子真多, 我这里就总结一下; 一. adb通过网络...
  • Android设备使用网络连接调试

    千次阅读 2015-01-19 09:21:58
    后来同事告诉我,原来可以利用网络使其连接起来,这样调试起来就方便多了,还好个网口提供网络连接。其实很简单,只需要向system/build.prop文件中添加如下一句即可: service.adb.tcp.port=5555 进入串口终端 ...
  • 常见网络端口 计算机上的物理端口允许与外围设备(如键盘和鼠标)进行通信,并可以通过以太网电缆与Internet设备连接。 Linux终端 适用于Linux的7大终端模拟器 用于Linux中数据分析的10个命令行工具 立即...
  • 常见网络安全协议

    万次阅读 2019-09-25 20:38:04
    常见网络安全协议 网络认证协议Kerberos Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机...
  • 路由器一个 WAN 端口,可以连接到电信或联通的网络。通过路由器内部的集线器可以方便的创建 LAN。借助 DHCP 和 NAT,这个 LAN 中的所有设备都可以使用唯一的 IP 地址访问网络。 gateway 网关 网关是将...
  • Android 实时监测(监听)网络连接状态变化

    千次下载 热门讨论 2016-11-28 11:26:45
    android网络监听变化,判断当前是什么网络类型,实时监听。android网络监听变化,判断当前是什么网络类型,实时监听。android网络监听变化,判断当前是什么网络类型,实时监听。android网络监听变化,判断当前是什么...
  • 计算机网络基本设备网络拓扑图

    千次阅读 2020-08-05 19:53:48
    计算机网络:计算机网络就是通过链路将不同位置的计算机及外部设备连接,在网络操作系统、网络管理软件及通信协议的管理下实现信息交互和资源共享的计算机系统,简称网络。 节点:是指一台电脑或其他设备与一个...
  • TCP/IP协议各层的网络设备

    千次阅读 2019-11-20 19:44:40
    中继器工作在OSI的一层物理层,我们知道,超5类线的传输距离最大为100米,超过这个距离信号就会衰减,中继器就是为了防止信号变差,将网络信号进行再生和重定时。 二、集线器(Hub) 集线器的特性与中继器相似,...
  • 这两天出现一个很奇怪的现象,IOS 13.5.1版本以上的系统安装应用时企业APP无法信任,但是IOS 13.5.1版本以下又可以信任。然后我做了以下操作之后就可以正常安装和信任了。 1.更换新的Development证书,原先的...
  • 网络设备的基础配置实验报告(一)

    千次阅读 多人点赞 2020-12-06 00:01:11
    2.掌握各设备间的连接及运作方式。 3.掌握路由器的基本配置方法,熟练运用各种命令。 4.掌握交换机的基本工作原理。 5.掌握终端的基本配置方法及原理。 【实验设备】 AR3260路由器(一台)、S3700交换机(两台)、PC...
  • 1. 计算机网络基本概念 计算机网络就是互连的、自治的计算机集合。自治指计算机之间没有主从关系,一台计算机不可以命令另一台,...从组成结构上来说:Internet是数以百万计的互连的计算设备(计算设备又称为主机/...
  • 1、什么是VPN服务?虚拟专用网络(或VPN)是您的设备与另一台计算机之间通过互联网的安全连接。VPN服务可用于在离开办公室时安全地访问工作计算机系统。但它们也常用于规避政府审查制度,或者...
  • 由于公司对WIFI接入管控比较严格,路由器设置了MAC地址过滤,只允许白名单MAC地址接入,对于公司同事新入手华为mate30 Pro 5G 的用户,需要做2步如下操作才能解决接入公司WIFI遇到的“网络拒绝接入”的问题!...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 691,137
精华内容 276,454
关键字:

常见的网络接入设备有