A. 阐述计算机网络体系结构分层的优缺点,以及这种层次划分的体系结构思想在工作生活中的应用。
计算机网络系统是独立的计算机通过已有通信系统连接形成的,其功能是实现计算机的远程访问和资源共享。因此,计算机网络的问题主要是解决异地独立工作的计算机之间如何实现正确、可靠的通信,计算机网络分层体系结构模型正是为解决计算机网络的这一关键问题而设计的。
分层的原则
计算机网络体系结构的分层思想主要遵循以下几点原则:
1.功能分工的原则:即每一层的划分都应有它自己明确的与其他层不同的基本 [被屏蔽广告]功能。
2.隔离稳定的原则:即层与层的结构要相对独立和相互隔离,从而使某一层内容或结构的变化对其他层的影响小,各层的功能、结构相对稳定。
3.分支扩张的原则:即公共部分与可分支部分划分在不同层,这样有利于分支部分的灵活扩充和公共部分的相对稳定,减少结构上的重复。
4.方便实现的原则:即方便标准化的技术实现。
层次的划分
计算机网络是计算机的互连,它的基本功能是网络通信。网络通信根据网络系统不同的拓扑结构可归纳为两种基本方式:第一种为相邻结点之间通过直达通路的通信,称为点到点通信;第二种为不相邻结点之间通过中间结点链接起来形成间接可达通路的通信,称为端到端通信。很显然,点到点通信是端到端通信的基础,端到端通信是点到点通信的延伸。
点到点通信时,在两台计算机上必须要有相应的通信软件。这种通信软件除了与各自操作管理系统接口外,还应有两个接口界面:一个向上,也就是向用户应用的界面;一个向下,也就是向通信的界面。这样通信软件的设计就自然划分为两个相对独立的模块,形成用户服务层US和通信服务层CS两个基本层次体系。
端到端通信链路是把若干点到点的通信线路通过中间结点链接起来而形成的,因此,要实现端到端的通信,除了要依靠各自相邻结点间点到点通信联接的正确可靠外,还要解决两个问题:第一,在中间结点上要具有路由转接功能,即源结点的报文可通过中间结点的路由转发,形成一条到达目标结点的端到端的链路;第二,在端结点上要具有启动、建立和维护这条端到端链路的功能。启动和建立链路是指发送端结点与接收端结点在正式通信前双方进行的通信,以建立端到端链路的过程。维护链路是指在端到端链路通信过程中对差错或流量控制等问题的处理。
因此在网络端到端通信的环境中,需要在通信服务层与应用服务层之间增加一个新的层次来专门处理网络端到端的正确可靠的通信问题,称为网络服务层NS。
对于通信服务层,它的基本功能是实现相邻计算机结点之间的点到点通信,它一般要经过两个步骤:第一步,发送端把帧大小的数据块从内存发送到网卡上去;第二步,由网卡将数据以位串形式发送到物理通信线路上去。在接收端执行相反的过程。对应这两步不同的操作过程,通信服务层进一步划分为数据链路层和物理层。
对于网络服务层,它的功能也由两部分组成:一是建立、维护和管理端到端链路的功能;二是进行路由选择的功能。端到端通信链路的建立、维护和管理功能又可分为两个侧面,一是与它下面网络层有关的链路建立管理功能,另一是与它上面端用户启动链路并建立与使用链路通信的有关管理功能。对应这三部分功能,网络服务层划分为三个层次:会晤层、传输层和网络层,分别处理端到端链路中与高层用户有关的问题,端到端链路通信中网络层以下实际链路联接过程有关的问题,以及路由选择的问题。
对于用户服务层,它的功能主要是处理网络用户接口的应用请求和服务。考虑到高层用户接口要求支持多用户、多种应用功能,以及可能是异种机、异种OS应用环境的实际情况,分出一层作为支持不同网络具体应用的用户服务,取名为应用层。分出另一层用以实现为所有应用或多种应用都需要解决的某些共同的用户服务要求,取名为表示层。
结论
综上所述,计算机网络体系结构分为相对独立的七层:应用层、表示层、会晤层、传输层、网络层、链路层、物理层。这样,一个复杂而庞大的问题就简化为了几个易研究、处理的相对独立的局部问题。
B. 路由器上的DS灯闪烁 US ONLINE 灯不亮 电源没问题 电脑能显示本地网络已连接但
路由器上电脑能显示本地网络已连接,但连不上网的解决办法:
1、打开网络设置。
7、恢敬吵复上网了。
C. 电脑上的域名分别表示什么!
分类: 电脑/网络 >> 电脑常识
问题描述:
比如 , ,等等!
解析:
以机构区分的最高域名原来有7个:(商业机构)、(网络服务机构)、gov( *** 机构)、mil(军事机构)、(非盈利性组织)、e(教育部门)、int(国际机构)。1997年又新增7个最高级标准域名:firm(企业和公司)、store(商业企业)、web(从事与WEB相关业务的实体)、arts(从事文化娱乐的实体)、REC(从事休闲娱乐业的实体)、info(从事信息服务业的实体)、nom(从事个人活动的个体、发布个人信息)。这些域名的注册服务 由多家机构承担, CNNIC也有幸成为注册机构 之一; 按照ISO-3166标准制定的国家域名,一般 由各国的NIC(Neork Information Center, 网络信息中心 )负责运行。
以地域区分的最高域名有:AQ(南极洲)、AR(阿根廷)、AT(奥地利)、AU(凯迹蠢澳大利亚)、BE(比利时)、BR(巴西)、CA(加拿大)、CH(瑞士)、CN(中国)、DE(德国)、DK(丹麦)、ES(西班牙)、FI(芬兰)、FR(法国)、GR(希腊)、IE(、爱尔兰)、IL(以色列)、IN(印度)、IS(冰岛)、IT(意大利)、JP(日本)、KR(韩国)、MY(马来西亚)、NL(荷兰)、NO(挪威)、NZ(新西兰)、PT(葡萄牙)、RU(俄罗斯)、SE(瑞典)、SG(新加坡)、TH(泰国)、TW(中国台湾)、UK或GB(英国)、US(美国)(一般可省略)等。
我国域名体系分为类别域名和行政区域名两套。类别域名有六个,分别依照申请机构的性质依次分为: A C-科研机构;州弯 COM-工、商、金融等专业; EDU-教育机构; GOV- *** 部门; NET-互 联网络、接入网络的信息中心和运行中心; ORG-各种非盈利性的组织。行政区域名是按照我国的各个行政区划分而成的,其划分标准依照国家技术监督局发布 的国家标准而定,包括"行政区域名"34个, 适用于我国的各省、自治区、直辖市,分别为 : BJ-盯陪北京市; SH-上海市;TJ-天津市; CQ-重庆市; HE-河北省; SX-山西省; NM-内蒙古自治区;LN-辽宁省; JL-吉林 省; HL-黑龙江省; JS-江苏省; ZJ- 浙江省; AH-安徽; FJ-福建省; JX- 江西省; SD-山东省; HA-河南省; HB- 湖北省; HN-湖南省; GD-广东省; GX- 广西壮族自治区; HI-海南省; SC-四川 省; GZ-贵州省;YN-云南省; XZ- *** 自治区; SN-陕西省; GS-甘肃省; QH -青海省; NX-宁夏 *** 自治区; XJ-新 疆 *** 尔自治区; TW-台湾; HK-香港; MO-澳门。 CN域名除 e由CernNic(教育网)运行外,其他均由 CNNIC运行。
D. 急! 一道简单的计算机网络计算题,求大侠帮忙!
1ps =10 -12us; 10Mbps=10b us 所以 长度是1000/10b us =100us 过桥 时间 2k/200m us = 10us 所以1 的答案是 100 +10=110us 2、是 2k/200 X 2 = 20us
E. 计算机网络,第四张图中画波浪线的地方,这个10微秒怎么得出的呢
首先明确两个概念,传输时延和传播时延。
传输时延=帧长/网络带宽,即将该帧全部发送到网络上所用的时间,注意帧还未传播
传播时延=距离/传播速度,即发送到网络上的帧传播到目的地所用的时间
然后传统的以太网是共享局域网,多个主机发送的信号可能会发生碰撞,因而要采用载波侦听多路访问/冲突检测CSMA/CD协议。
即在发送帧的同时会发送载波信号,假设载波信号一直传播到目的地才发生碰撞,那么再传回发送端至多需要2倍的传播时延即往返时延,才能检测到碰撞。那么一旦发生碰撞,就要立即停止正在发送的帧。
这就要求发送帧的时间至少要大于往返时延,这样在发送过程中就能检测到碰撞。因为网络带宽是一定的,有了最小发送时间的要求,就有了最小帧长的要求。
题目中一次传播时延为5us,那么往返时延为10us,而发送64bit确认帧只需要6.4us,显然是不够10us的,因此需要对确认帧进行填充,使其传输时延至少为10us。
那么总时间为发送256bit数据帧所用的时间25.6us+数据帧传播时延5us+对面回复确认帧的发送时间10us+确认帧的传播时间5us,图中式子里25.6+5+6.4+5应该是写错了,应为25.6+5+10+5=45.6,不过结果是正确的。
F. 1us多少ms
你是想问1us相当于多少ms?它相当于0.001ms。
us是微秒的缩写,而逗友ms是毫秒的缩写。微秒和毫秒都是表示时间的单位,但微秒比毫秒更短,因此1us相当于0.001ms。在计算机系统中,微秒和毫秒都是常用的时间单位。微秒主要用于表示电子设备的运行速度,山绝槐例如CPU的时钟频率、内存读写速度等。毫秒则用于表示较长的时间间隔,例如程序的运行时间、网络延迟等。
在实际使用中,我们通常会遇到需要将微秒和毫秒进行转换的情况。具体的转换方法是将微秒数除以1000,宏灶即可得到相应的毫秒数。例如,1000us就是1ms。在实际应用中,需要根据具体情况选择合适的时间单位,并进行转换。
G. 计算机网络原理试题:长10km、16Mbps、50个站点的令牌环中,每个站点引入1位延迟,信号传播速度为200m/us
正确答案:
(1)设一位的延迟相当于N米长的电缆,
N/200m/us×16Mbps=1,得N=12.5米。
(或者这样思考:1位时延=1bit/16Mbps=1/16us,相当于1/16us×200m/us=12.5米)
(2)环的比特长度=信号传输时延×数据传输速率+接口延迟位数,即,环的比特长度为:
10km/200m/us×16Mbps+50×1=850bit。
H. 计算机问题
般地说,将分散的多台计算机、终端和外部设备用通信线路互联起来,彼此间实现互相通信,并且计算机的硬件、软件和数据资源大家都可以共同使用,实现资源共享的整个系统就叫做计算机网络。
一、计算机网络面临的威胁
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:
(一)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(二)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
(三)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
二计算机网络的安全策略
(一)物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
(二)访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。
1.入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。
对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。
网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全角式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。
用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
2.网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。
3.目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。
4.属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
5.网络服务器安全控制
网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
6.网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
7.网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。
8.防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型;
(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP、RPC或动态的协议。
(2)代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。代理服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。代理防火墙无法快速支持一些新出现的业务(如多媒体)。现要较为流行的代理服务器软件是WinGate和Proxy Server。
(3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务代理来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。
三、信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形 色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
四、网络安全管理策略
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
随着计算机技术和通信技术的发展,计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。
交换机和路由器
“交换”是今天网络里出现频率最高的一个词,从桥接到路由到ATM直至电话系统,无论何种场合都可将其套用,搞不清到底什么才是真正的交换。其实交换一词最早出现于电话系统,特指实现两个不同电话机之间话音信号的交换,完成该工作的设备就是电话交换机。
所以从本意上来讲,交换只是一种技术概念,即完成信号由设备入口到出口的转发。因此,只要是和符合该定义的所有设备都可被称为交换设备。由此可见,“交换”是一个涵义广泛的词语,当它被用来描述数据网络第二层的设备时,实际指的是一个桥接设备;而当它被用来描述数据网络第三层的设备时,又指的是一个路由设备。
我们经常说到的以太网交换机实际是一个基于网桥技术的多端口第二层网络设备,它为数据帧从一个端口到另一个任意端口的转发提供了低时延、低开销的通路。
由此可见,交换机内部核心处应该有一个交换矩阵,为任意两端口间的通信提供通路,或是一个快速交换总线,以使由任意端口接收的数据帧从其他端口送出。在实际设备中,交换矩阵的功能往往由专门的芯片(ASIC)完成。另外,以太网交换机在设计思想上有一个重要的假设,即交换核心的速度非常之快,以致通常的大流量数据不会使其产生拥塞,换句话说,交换的能力相对于所传信息量而无穷大(与此相反,ATM交换机在设计上的思路是,认为交换的能力相对所传信息量而言有限)。
虽然以太网第二层交换机是基于多端口网桥发展而来,但毕竟交换有其更丰富的特性,使之不但是获得更多带宽的最好途径,而且还使网络更易管理。
而路由器是OSI协议模型的网络层中的分组交换设备(或网络层中继设备),路由器的基本功能是把数据(IP报文)传送到正确的网络,包括:
1.IP数据报的转发,包括数据报的寻径和传送;
2.子网隔离,抑制广播风暴;
3.维护路由表,并与其他路由器交换路由信息,这是IP报文转发的基础。
4.IP数据报的差错处理及简单的拥塞控制;
5.实现对IP数据报的过滤和记帐。
对于不同地规模的网络,路由器的作用的侧重点有所不同。
在主干网上,路由器的主要作用是路由选择。主干网上的路由器,必须知道到达所有下层网络的路径。这需要维护庞大的路由表,并对连接状态的变化作出尽可能迅速的反应。路由器的故障将会导致严重的信息传输问题。
在地区网中,路由器的主要作用是网络连接和路由选择,即连接下层各个基层网络单位--园区网,同时负责下层网络之间的数据转发。
在园区网内部,路由器的主要作用是分隔子网。早期的互连网基层单位是局域网(LAN),其中所有主机处于同一逻辑网络中。随着网络规模的不断扩大,局域网演变成以高速主干和路由器连接的多个子网所组成的园区网。在其中,处个子网在逻辑上独立,而路由器就是唯一能够分隔它们的设备,它负责子网间的报文转发和广播隔离,在边界上的路由器则负责与上层网络的连接
后两个没找到,你想想办法吧
I. 路由器的us/ol是什么意思,老是闪红色 网络连不上了
没设置好,重新设敏顷置无线路由器。
猫接无线路由器吗,你这样做:
无线路由器插上电,先不要接猫,把无线路由器复位氏拿歼(恢复出厂),电脑连接无线路由器任一LAN口 , 浏览器地址栏输入路由器网关地址(路由器背后标签上有的),进入设置页面,按照PPPOE(ADSL虚拟拨号)方式设置即可。
然后再设置一下SSID、加密方式和 密码 。 保存、重启。
设置好以歼冲后,把猫LAN口接出来的网线接在无线路由器的WAN口上。
J. 王道计算机网络习题答案上下两题关于Mb的进制为什么不一样
这是一个由来已久的进制换算不统一问题。
我们都知道,计算机采用二进制,而2的10次方是1024,接近于传统十进制的千 kilo。所以在计算机领域、尤其是存储容量方面逐渐形成习惯用法,以k指代1024、M指代1024平方。
但在衡量数据传输速率时,仍然沿用SI制度,以k指代1000、M指代1000平方。
当然,国际标准组织已经针对这个问题进行了调整,制订了新的规则:以ki指代1024、Mi指代1024的平方……只不过推广得并不顺利,习惯要掰过来还是挺难的,更何况国内的习题库根本做不到与时俱进,现在还有故纸堆里的题目呢……3.5寸单面双密软盘的容量是多少?有多少个扇区?