您现在的位置是: 首页 > 电脑故障 电脑故障

netbios协议栈在什么位置

ysladmin 2024-07-26 人已围观

简介netbios协议栈在什么位置       大家好,今天我想和大家探讨一下关于netbios协议栈在什么位置的问题。在这个话题上,有很多不同的观点和看法,但我相信通过深入探讨,我

netbios协议栈在什么位置

       大家好,今天我想和大家探讨一下关于netbios协议栈在什么位置的问题。在这个话题上,有很多不同的观点和看法,但我相信通过深入探讨,我们可以更好地理解它的本质。现在,我将我的理解进行了归纳整理,让我们一起来看看吧。

1.访问文件共享\\IP和file://path有区别吗 还是都一样

2.防火墙的工作原理是什么!

3.交换式局域网是什么

4.什么是交换式网络?

5.AppleTALK协议是什么

netbios协议栈在什么位置

访问文件共享\\IP和file://path有区别吗 还是都一样

       Windows系统之间的文件共享用的是NetBIOS,但NetBIOS不是协议,是接口。

        NetBIOS提供三种基本的网络服务:名字服务、会话服务和数据报服务。基于NetBIOS的应用使用NetBIOS机制来定位资源、与对等应用建立连接、通信数据以及终止连接,为此NetBIOS规范提供一个网络协议栈和一个网络重定向器,但这些服务可以由不同的方式实现。Microsoft公司用NetBEUI协议(NetBIOS Extended User Interface)和TCP/IP两种不同方式为基于NetBIOS的应用提供网络传输服务。前者在98上可以看到,装载网络协议的时候要求选中netbeui才可以用网上邻居。后者在windows近来流行的2000及以后系统中使用。

        NetBIOS用到tcp,udp协议及137、138、139、445等端口。

       英文原义:File Protocol

       中文释义:本地文件传输协议

        注解:File协议主要用于访问本地计算机中的文件,就如同在Windows资源治理器中打开文件一样。

        应用:要使用File协议,基本的格式如下:file:///文件路径,比如要打开F盘Flash文件夹中的1.swf文件,那么可以在资源治理器或IE地址栏中键入:file:///d:/images/pic.gif回车。

防火墙的工作原理是什么!

       您好,

       从底层硬件来讲,6678有一个3-port Ethernet switch,可以配置每个port的MAC地址,但是这些MAC地址只是在flow control时使用,在收发数据时与配置的MAC地址无关;真正起作用的是EMAC中的ALE,以及PA的配置,在发送数据的时候由软件组包,可以是任意指定的MAC地址,然后可以根据ALE的配置由相应的port口发送;在接收时,可以根据ALE及PA的配置将携带不同MAC地址的数据接收到相应的core等。

       至于你说的使用NDK如何配置,建议你可以在E2E上搜索并发表相应的帖子咨询,参考一个E2E的帖子:/support/dsp/tms320c6000_high_performance_dsps/f/112/p/11827/46329.aspx#46329

       TI 多内核处理器帮助您立即启动开发

交换式局域网是什么

       防火墙的工作原理是什么!

        :itcso./news/20060324/1044465098-2.s

        防火墙的原理是指设定在不同网路(如可信任的企业内部网和不可信的公共网)或网路安全域之间的一系列部件的组合。它是不同网路或网路安全域之间资讯的唯一出入口,通过监测、限制、更改跨越防火墙的资料流,尽可能地对外部遮蔽网路内部的资讯、结构和执行状况,有选择地接受外部访问,对内部强化装置监管、控制对伺服器与外部网路的访问,在被保护网路和外部网路之间架起一道屏障,以防止发生不可预测的、潜在的破坏性侵入。防火墙有两种,硬体防火墙和软体防火墙,他们都能起到保护作用并筛选出网路上的攻击者,防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务,包过滤技术是一种简单、有效的安全控制技术,它通过在网路间相互连线的装置上载入允许、禁止来自某些特定的源地址、目的地址、TCP埠号等规则,对通过装置的资料包进行检查,限制资料包进出内部网路。包过滤的最大优点是对使用者透明,传输效能高。但由于安全控制层次在网路层、传输层,安全控制的力度也只限于源地址、目的地址和埠号,因而只能进行较为初步的安全控制,对于恶意的拥塞攻击、记忆体覆盖攻击或病毒等高层次的攻击手段,则无能为力。

        状态检测是比包过滤更为有效的安全控制方法。对新建的应用连线,状态检测检查预先设定的安全规则,允许符合规则的连线通过,并在记忆体中记录下该连线的相关资讯,生成状态表。对该连线的后续资料包,只要符合状态表,就可以通过。这种方式的好处在于:由于不需要对每个资料包进行规则检查,而是一个连线的后续资料包(通常是大量的资料包)通过杂凑演算法,直接进行状态检查,从而使得效能得到了较大提高;而且,由于状态表是动态的,因而可以有选择地、动态地开通1024号以上的埠,使得安全性得到进一步地提高,希望回答可以帮到你。

防火墙的工作原理?

        防火墙主要用语对付黑客用的。可以降低中毒机率。要防毒还得靠防毒软体

        防火墙能增强机构内部网路的安全性。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的资料通过,而且防火墙本身也必须能够免于渗透。

       

        防火墙的五大功能

        一般来说,防火墙具有以下几种功能:

        1.允许网路管理员定义一个中心点来防止非法使用者进入内部网路。

        2.可以很方便地监视网路的安全性,并报警。

        3.可以作为部署NAT(Neork Address Translation,网路地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题。

        4.是审计和记录Inter使用费用的一个最佳地点。网路管理员可以在此向管理部门提供Inter连线的费用情况,查出潜在的频宽瓶颈位置,并能够依据本机构的核算模式提供部门级的计费。

计算机防火墙的工作原理是什么

        在计算机和你网路间 插入一个过滤系统

        这个过滤系统 可以认为定义一些 规则,那些是好的流量那些事违规的流量,好的就转发,或者违规的就丢掉。

        定义一些资料包的行为,那些包的行为师攻击行为,该做出是那么样的防范。

        这么一些个系统就叫做防火墙。

arp防火墙的工作原理

        比如说有一个盲人,他的孙子只要从他面前走过,他总会给孙子一块糖吃,于了有一些捣乱的小孩子就会反复的从他面前走过,装孙子,骗糖吃,这个盲人不高兴了,他就养了一条狗,这个狗可以看得见,可以记得谁是真的孙子,谁是装孙子,以后谁要再来装孙子就会被狗咬了,ARP防火墙有点像那条狗的作用,分出谁是真的,谁是假的。对于一般使用者,就是记得正确有闸道器MAC地址。

防火墙的工作原理事什么

        网路层防火墙可视为一种 IP 封包过滤器,运作在底层的 TCP/IP 协议堆叠上。我们可以以列举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙(病毒除外,防火墙不能防止病毒侵入)。这些规则通常可以经由管理员定义或修改,不过某些防火墙装置可能只能套用内建的规则。

        我们也能以另一种较宽松的角度来制定防火墙规则,只要封包不符合任何一项“否定规则”就予以放行。现在的作业系统及网路装置大多已内建防火墙功能。

        较新的防火墙能利用封包的多样属性来进行过滤,例如:来源 IP 地址、来源埠号、目的 IP 地址或埠号、服务型别(如 或是 FTP)。也能经由通讯协议、TTL 值、来源的网域名称或网段...等属性来进行过滤。

防火墙的基本工作原理是什么

        任何计算机病毒实际上都是计算机程式程式码,是一段程式,是一串数字的排列组合。就像每个指纹具有的其他人没有的特征一样,病毒程式中必然有独有的、其它程式所不具备的排列方式。称为病毒特征码。

        病毒软体公司的一个基本工作就是发现新病毒,并找出其特征码。我们升级病毒库,就是把特征码存在计算机 *** 防火墙和防毒软体使用。

        病毒防火墙的功能,就是在资料流动的位置,用毒特征码和资料流中的资料对比,一旦发现和 病毒特征码相同的资料,就认为是发现病毒,采取相应措施。(防毒软体是和硬碟及记忆体中的资料比对,防火墙只管进出计算机的资料流)

        由于病毒有上万种,计算机中的资料流动途径也有多种,所以如何比对,在那个位置比对,以达到又快又不出错,是考验各种防火墙技术水平的。

        另外从什么途径获得病毒特征码也很重要。大多防毒商都会共享资料,但如果某一家老是不能发现新病毒,并找出其特征码的能力,大家就会“不带它玩”

请教防火墙的工作原理

        防火墙就是一种过滤塞(目前你这么理解不算错),你可以让你喜欢的东西通过这个塞子,别的玩意都统统过滤掉。在网路的世界里,要由防火墙过滤的就是承载通讯资料的通讯包。

        天下的防火墙至少都会说两个词:Yes或者No。直接说就是接受或者拒绝。最简单的防火墙是乙太网桥。但几乎没有人会认为这种原始防火墙能管多大用。大多数防火墙采用的技术和标准可谓五花八门。这些防火墙的形式多种多样:有的取代系统上已经装备的T CP/IP协议栈;有的在已有的协议栈上建立自己的软体模组;有的干脆就是独立的一套作业系统。还有一些应用型的防火墙只对特定型别的网路连线提供保护(比如S MTP或者HTTP协议等)。还有一些基于硬体的防火墙产品其实应该归入安全路由器一类。以上的产品都可以叫做防火墙,因为他们的工作方式都是一样的:分析出入防火墙的资料包,决定放行还是把他们扔到一边。

        所有的防火墙都具有IP地址过滤功能。这项任务要检查IP包头,根据其IP源地址和目标地址作出放行/丢弃决定。看看下面这张图,两个网段之间隔了一个防火墙,防火墙的一端有台U NIX计算机,另一边的网段则摆了台PC客户机。

防火墙的工作原理? 怎么工作的啊》》?

        什么是防火墙?

        防火墙就是一种过滤塞(目前你这么理解不算错),你可以让你喜欢的东西通过这个塞子,别的玩意都统统过滤掉。在网路的世界里,要由防火墙过滤的就是承载通讯资料的通讯包。

        天下的防火墙至少都会说两个词:Yes或者No。直接说就是接受或者拒绝。最简单的防火墙是乙太网桥。但几乎没有人会认为这种原始防火墙能管多大用。大多数防火墙采用的技术和标准可谓五花八门。这些防火墙的形式多种多样:有的取代系统上已经装备的TCP/IP协议栈;

        有的在已有的协议栈上建立自己的软体模组;有的干脆就是独立的一套作业系统。还有一些应用型的防火墙只对特定型别的网路连线提供保护(比如 SMTP或者HTTP协议等)。还有一些基于硬体的防火墙产品其实应该归入安全路由器一类。以上的产品都可以叫做防火墙,因为他们的工作方式都是一样的:分析出入防火墙的资料包,决定放行还是把他们扔到一边。

        所有的防火墙都具有IP地址过滤功能。这项任务要检查IP包头,根据其IP源地址和目标地址作出放行/丢弃决定。看看下面这张图,两个网段之间隔了一个防火墙,防火墙的一端有台UNIX计算机,另一边的网段则摆了台PC客户机。

        防火墙说明

        当PC客户机向UNIX计算机发起tel请求时,PC的tel客户程式就产生一个TCP包并把它传给本地的协议栈准备传送。接下来,协议栈将这个TCP包“塞”到一个IP包里,然后通过PC机的TCP/IP栈所定义的路径将它传送给UNIX计算机。在这个例子里,这个IP包必须经过横在PC和UNIX计算机中的防火墙才能到达UNIX计算机。

        现在我们“命令”(用专业术语来说就是配制)防火墙把所有发给UNIX计算机的资料包都给拒了,完成这项工作以后,“心肠”比较好的防火墙还会通知客户程式一声呢!既然发向目标的IP资料没法转发,那么只有和UNIX计算机同在一个网段的使用者才能访问UNIX计算机了。

        防火墙说明2

        还有一种情况,你可以命令防火墙专给那台可怜的PC机找茬,别人的资料包都让过就它不行。这正是防火墙最基本的功能:根据IP地址做转发判断。但要上了大场面这种小伎俩就玩不转了,由于黑客们可以采用IP地址欺骗技术,伪装成合法地址的计算机就可以穿越信任这个地址的防火墙了。不过根据地址的转发决策机制还是最基本和必需的。另外要注意的一点是,不要用DNS主机名建立过滤表,对DNS的伪造比IP地址欺骗要容易多了

        伺服器TCP/UDP 埠过滤

        仅仅依靠地址进行资料过滤在实际运用中是不可行的,还有个原因就是目标主机上往往执行着多种通讯服务,比方说,我们不想让使用者采用 tel的方式连到系统,但这绝不等于我们非得同时禁止他们使用SMTP/POP邮件伺服器吧?所以说,在地址之外我们还要对伺服器的TCP/ UDP埠进行过滤。

        防火墙3

        比如,预设的tel服务连线埠号是23。假如我们不许PC客户机建立对UNIX计算机(在这时我们当它是伺服器)的tel连线,那么我们只需命令防火墙检查传送目标是UNIX伺服器的资料包,把其中具有23目标埠号的包过滤就行了。这样,我们把IP地址和目标伺服器 TCP/UDP埠结合起来不就可以作为过滤标准来实现相当可靠的防火墙了吗?不,没这么简单。

        客户机也有TCP/UDP埠

        TCP/IP是一种端对端协议,每个网路节点都具有唯一的地址。网路节点的应用层也是这样,处于应用层的每个应用程式和服务都具有自己的对应 “地址”,也就是埠号。地址和埠都具备了才能建立客户机和伺服器的各种应用之间的有效通讯联络。比如,tel伺服器在埠23侦听入站连线。同时tel客户机也有一个埠号,否则客户机的IP栈怎么知道某个资料包是属于哪个应用程式的呢?

        由于历史的原因,几乎所有的TCP/IP客户程式都使用大于1023的随机分配埠号。只有UNIX计算机上的root使用者才可以访问1024 以下的埠,而这些埠还保留为伺服器上的服务所用。所以,除非我们让所有具有大于1023埠号的资料包进入网路,否则各种网路连线都没法正常工作。

        这对防火墙而言可就麻烦了,如果阻塞入站的全部埠,那么所有的客户机都没法使用网路资源。因为伺服器发出响应外部连线请求的入站(就是进入防火墙的意思)资料包都没法经过防火墙的入站过滤。反过来,开启所有高于1023的埠就可行了吗?也不尽然。由于很多服务使用的埠都大于1023,比如 X client、基于RPC的NFS服务以及为数众多的非UNIX IP产品等(NetWare/IP)就是这样的。那么让达到1023埠标准的资料包都进入网路的话网路还能说是安全的吗?连这些客户程式都不敢说自己是足够安全的。

        防火墙4

        双向过滤

        OK,咱们换个思路。我们给防火墙这样下命令:已知服务的资料包可以进来,其他的全部挡在防火墙之外。比如,如果你知道使用者要访问Web伺服器,那就只让具有源埠号80的资料包进入网路:

        防火墙5

        不过新问题又出现了。首先,你怎么知道你要访问的伺服器具有哪些正在执行的埠号呢? 象HTTP这样的伺服器本来就是可以任意配置的,所采用的埠也可以随意配置。如果你这样设定防火墙,你就没法访问哪些没采用标准埠号的的网路站点了! 反过来,你也没法保证进入网路的资料包中具有埠号80的就一定来自Web伺服器。有些黑客就是利用这一点制作自己的入侵工具,并让其执行在本机的80埠!

        检查ACK位

        源地址我们不相信,源埠也信不得了,这个不得不与黑客共舞的疯狂世界上还有什么值得我们信任呢?还好,事情还没到走投无路的地步。对策还是有的,不过这个办法只能用于TCP协议。

        TCP是一种可靠的通讯协议,“可靠”这个词意味着协议具有包括纠错机制在内的一些特殊性质。为了实现其可靠性,每个TCP连线都要先经过一个 “握手”过程来交换连线引数。还有,每个传送出去的包在后续的其他包被发送出去之前必须获得一个确认响应。但并不是对每个TCP包都非要采用专门的ACK 包来响应,实际上仅仅在TCP包头上设定一个专门的位就可以完成这个功能了。所以,只要产生了响应包就要设定ACK位。连线会话的第一个包不用于确认,所以它就没有设定ACK位,后续会话交换的TCP包就要设定ACK位了。

        防火墙6

        举个例子,PC向远端的Web伺服器发起一个连线,它生成一个没有设定ACK位的连线请求包。当伺服器响应该请求时,伺服器就发回一个设定了 ACK位的资料包,同时在包里标记从客户机所收到的位元组数。然后客户机就用自己的响应包再响应该资料包,这个资料包也设定了ACK位并标记了从伺服器收到的位元组数。通过监视ACK位,我们就可以将进入网路的资料限制在响应包的范围之内。于是,远端系统根本无法发起TCP连线但却能响应收到的资料包了。

        这套机制还不能算是无懈可击,简单地举个例子,假设我们有台内部Web伺服器,那么埠80就不得不被开启以便外部请求可以进入网路。还有,对 UDP包而言就没法监视ACK位了,因为UDP包压根就没有ACK位。还有一些TCP应用程式,比如FTP,连线就必须由这些伺服器程式自己发起。

        FTP带来的困难

        一般的Inter服务对所有的通讯都只使用一对埠号,FTP程式在连线期间则使用两对埠号。第一对埠号用于FTP的“命令通道”提供登入和执行命令的通讯链路,而另一对埠号则用于FTP的“资料通道”提供客户机和伺服器之间的档案传送。

        在通常的FTP会话过程中,客户机首先向伺服器的埠21(命令通道)传送一个TCP连线请求,然后执行LOGIN、DIR等各种命令。一旦使用者请求伺服器传送资料,FTP伺服器就用其20埠(资料通道)向客户的资料埠发起连线。问题来了,如果伺服器向客户机发起传送资料的连线,那么它就会发送没有设定ACK位的资料包,防火墙则按照刚才的规则拒绝该资料包同时也就意味着资料传送没戏了。通常只有高阶的、也就是够聪明的防火墙才能看出客户机刚才告诉伺服器的埠,然后才许可对该埠的入站连线。

        UDP埠过滤

        好了,现在我们回过头来看看怎么解决UDP问题。刚才说了,UDP包没有ACK位所以不能进行ACK位过滤。UDP 是发出去不管的“不可靠”通讯,这种型别的服务通常用于广播、路由、多媒体等广播形式的通讯任务。NFS、DNS、WINS、NetBIOS-over- TCP/IP和 NetWare/IP都使用UDP。

        看来最简单的可行办法就是不允许建立入站UDP连线。防火墙设定为只许转发来自内部介面的UDP包,来自外部介面的UDP包则不转发。现在的问题是,比方说,DNS名称解析请求就使用UDP,如果你提供DNS服务,至少得允许一些内部请求穿越防火墙。还有IRC这样的客户程式也使用UDP,如果要让你的使用者使用它,就同样要让他们的UDP包进入网路。我们能做的就是对那些从本地到可信任站点之间的连线进行限制。但是,什么叫可信任!如果黑客采取地址欺骗的方法不又回到老路上去了吗?

        有些新型路由器可以通过“记忆”出站UDP包来解决这个问题:如果入站UDP包匹配最近出站UDP包的目标地址和埠号就让它进来。如果在记忆体中找不到匹配的UDP包就只好拒绝它了!但是,我们如何确信产生资料包的外部主机就是内部客户机希望通讯的伺服器呢?如果黑客诈称DNS伺服器的地址,那么他在理论上当然可以从附着DNS的UDP埠发起攻击。只要你允许DNS查询和反馈包进入网路这个问题就必然存在。办法是采用代理伺服器。

        所谓代理伺服器,顾名思义就是代表你的网路和外界打交道的伺服器。代理伺服器不允许存在任何网路内外的直接连线。它本身就提供公共和专用的 DNS、邮件伺服器等多种功能。代理伺服器重写资料包而不是简单地将其转发了事。给人的感觉就是网路内部的主机都站在了网路的边缘,但实际上他们都躲在代理的后面,露面的不过是代理这个假面具。

        小结

        IP地址可能是假的,这是由于IP协议的源路有机制所带来的,这种机制告诉路由器不要为资料包采用正常的路径,而是按照包头内的路径传送资料包。于是黑客就可以使用系统的IP地址获得返回的资料包。有些高阶防火墙可以让使用者禁止源路由。通常我们的网路都通过一条路径连线ISP,然后再进入 Inter。这时禁用源路由就会迫使资料包必须沿着正常的路径返回。

        还有,我们需要了解防火墙在拒绝资料包的时候还做了哪些其他工作。比如,防火墙是否向连线发起系统发回了“主机不可到达”的ICMP讯息?或者防火墙真没再做其他事?这些问题都可能存在安全隐患。ICMP“主机不可达”讯息会告诉黑客“防火墙专门阻塞了某些埠”,黑客立即就可以从这个讯息中闻到一点什么气味。如果ICMP“主机不可达”是通讯中发生的错误,那么老实的系统可能就真的什么也不传送了。反过来,什么响应都没有却会使发起通讯的系统不断地尝试建立连线直到应用程式或者协议栈超时,结果终端使用者只能得到一个错误资讯。当然这种方式会让黑客无法判断某埠到底是关闭了还是没有使用。

什么是交换式网络?

       交换式局域网(一)交换式局域网的体系结构  大型局域网总是由多个局域网通过多种网络互连设备,如网桥、路由器或交换机等连接而成的。由于对局域网带宽不断增长的要求必须在以太网或令牌环网固定的10Mbps或16Mbps的带宽限制下,所以在一个典型的局域网设计中不同局域网段的数目正迅速性地增长着。交换式局域网,作为一种能通过增加网段提高局域网容量的技术,已经迅速地确立了它自己的地位。这是因为局域网交换机能够以较低的成本在多个网段提供高质量的报文传输服务。这正如以前的路由器,作为连接局域网段的互连设备曾大量替代了互连网桥,而现在交换机趋向于替代局域网中的路由器。但是这种趋势会持续多久呢?是否有可能局域网中不再需要路由器呢?毫无疑问,广域网中互连的交换式局域网之间需要路由器提供物理连接和协议的转换。但当我们寻求对下列问题的答案时,分歧就产生了:

       在交换式局域网中路由选择的作用是什么?

       在交换式局域网中交换与路由选择之间的最优平衡是什么?

       在局域网中把交换机与路由器物理地连接起来的最好办法是什么?

       下面的论述将会对这些问题给出合理的解答。 [编辑本段](二)交换和路由选择:定义  在开始讨论在局域网中交换和路由选择各自的作用之前,首先应该明白这两种技术的差别。局域网交换机有点象网桥,通常它们互连同种类型的局域网段,如都是以太网段或都是令牌环网段的情形。它们在端口之间透明地传送信息,以令牌环网为例,就是用源路由选择的方法。透明交换机对端站是不可见的 ,它们通过检查传送到它们端口的局域网段中的所有信息包来进行学习,从而得知各站点的位置,并根据在每个信息包中的目的网络地址把信息包送往适当的端口。这也意味着它们的运作独立于与端站之间互相通信的协议,不管是TCP/IP协议,还是Novell IPX,NETBIOS或者IBM的SNA协议。令牌环网的源路由选择交换机与透明交换机不同之处仅在于,源路由选择交换机是根据由端站往每个信息包中插入的信息来把信息包送往相应的端口,同样这也是独立于下层网络协议的。

       但在一些情况中,交换机可用来互连不同类型的局域网,例如,一些交换机可互连FDDI主干网和以太网段。在这种情形下,交换机只是在以太网和FDDI帧之间作些简单的转换工作,这样就遵循了对端站的透明性原则。

       另一方面,路由器被设计成具有把任何类型的网络信息包传送到任何其他类型网络的能力,它们对端站是不透明的:事实上,当一个以太网的端站想要路由器另一端的站点进行通信时,它只是对相应的路由器进行寻址,而不是目的站点。当一个路由器从一个以太网段收到一个要发往另一个网段的信息包时,路由器取出报文的头部,检查报头中的目的地址,然后根据这些信息查询相应的表,确定这个目的站点是否位于它的一个直接相连的局域网段中,否则,该信息包应被送往另一个路由器,在作出相应的决定后,这个路由器将为这个信息包添加新的报头并将它发送出去。

       为了确定信息包往哪一个端口转发,路由器要维护复杂的查找表,这些表是由每个路由器与网络中的其它路由器相互合作而构造的,这些路由器相互传递经过这个网络的路由状态信息,在路由选择中涉及到的协议和过程是复杂的,需要进行大量的计算,并且占用内存。

       总而言之,在局域网中交换与路由选择最显著的差异在于:信息包经过路由器要比经过交换机需要复杂得多的处理。因此,在取得同一性能水平的前提下,路由器的花费比交换机的花费多许多,而且,一个包经过交换机比要经过路由器花的时间少一些,从而交换机提供了更短的延迟;但另一方面,可以用路由器的处理能力来提供比交换机更大程度的控制。 [编辑本段](三) 网络设计的目标  在明白网络设计的目标之前,我们不可能有效地讨论如何使用交换技术和路由选择技术的最优组合来建造交换式局域网,下面是交换式局域网的一些常见的设计目标:

       ●以合理的成本取得较高的处理能力

       ●更低的端到端的迟延

       ●具有对通信模式进行调节的弹性

       ●容易配置和安装

       ●最小化的管理负担

       ●对网络资源访问的有效控制

       在下面的讨论中你将明白,交换技术作为主导技术,而路由选择技术扮演重要但较小角色的局域网设计能最好地符合上述大部分的设计目标。在这个混合中高比例的交换技术通常是令人满意的,因为交换技术比路由选择技术更能以较低的成本提供更大的通信处理能力,而且交换机更易于安装、配置和管理。 [编辑本段](四)路由选择在交换式局域网中担任的角色  在交换式局域网中,由路由器完成的基本功能主要有四种,对它们有清楚的了解有助于我们明白路由选择在交换式局域网中担任的角色,这四个功能为:

       ●把交换式局域网分割成多个广播域,并且把这些域连接在一起

       ●在不同子网间进行信息包的传送

       ●作为互连不同局域网的技术

       ●提供对从属在局域网上的资源进行安全访问的机制

       当然,路由器完成的功能不止这些。当将局域网连接到广域网上时,路由器承担了许多协议的转换工作,如从局域网的协议到针对专用线路或电话线路连接的点到点协议(PPP),或者帧中继。但这些功能因所连接的广域网的不同而有所差异,这里我们只关心在交换式局域网中的情形,因此,我们的焦点就放在上述四个基本功能上。

       (1)把交换式局域网分割成多个广播域

        

       一些局域网技术(如以太网和令牌环网)提供让任一个站点可发送一信息包给局域网中的所有其它站点的能力,这也就是所谓广播。几乎所有局域网的网络协议都是用广播来实现操作和管理的机制的。例如,使客户机能定位服务器,允许散播有关可利用的网络资源的信息等等。

       一般而言,越多的站点连接到同一个局域网上,产生的广播通信量就越大。对于通过网桥或交换机连接多个局域网段而形成的大型局域网而言,这种情况仍成立。

       (2)广播通信流

       在一个局域网中的广播通信量不仅仅取决于连接到局域网上的站点数目,还有许多其他因素的影响,如在局域网上的服务器和路由器的数目,所用的协议类型、用户启动和终止网络应用程序的频率等等。同时,令牌环网中可观察到的广播特征不同于以太网,因为令牌环网用一种称为源路由探测帧(Source Route Explore Frames),这种帧在经过桥接的网络时如果面临多个路由选择就会复制自己。

       由于影响局域网广播通信量的因素很多,因此很难给出一个通用的衡量指标。然而,实际的网络测定表明,即使用一般的网桥或交换机连接有几百个甚至几千个结点的局域网 ,平均的广播通信量一般不会超过每秒10-30个信息包,在偶尔发生的高峰期每秒也最多只有 100-150个信息包。而每秒30个广播包意味占用大约以太网信道的千分之二点五,(这里假定广播信息包平均长度为100字节)。因此广播流对整个网络性能的影响是可以忽略的。

       尽管局域网上的广播流对网络性能的影响甚微,但同样的情况却不适用于广域网的连接。在这种情形下,广播通信流将占用宝贵的广域网带宽的相当一部分,而路由器在这种环境中起着最小化广播通信的影响的作用。

       当前对网络协议和软件的类型和用法的趋势是:倾向于减少在局域网中的广播通信流量。例如,对NetBIOS协议(一个大量使用广播的协议)的使用正日益减少。同时,新的特性不断地被Novell公司吸收入NetWare 4.X 版本,包括NetWare 目录服务(NetWare Directory Services)和对NetWare连接状态协议(NetWare Link State Protocol)的支持,从而减少SAP(Service Advertising Protocol)和RIP(Routing Information Protocol)协议的通信流。

       (3)广播风暴(Broadcast Storm)

        

       具有多年网络管理经验的系统管理员可能知道广播风暴。在一个大型网络中,一个高等级的广播通信流可能暂时轰炸网络的某一部分,造成站点失去与服务器的连接,于是当这些站点试图重建它们的连接时引发了更多的广播通信流,因此引起的连锁反应就是广播风暴。最终迅速增长的广播通信流会淹没整个网络,使整个网络陷入瘫痪 。

       路由器能很好地解决广播风暴问题。 客户机发出用来寻找服务器的广播包在路由器处被截获。由路由器进行向前转发。因此路由器提供了一类针对广播包的防火墙。从而抑制了可能引发广播风暴的连锁反应。对广播风暴的恐惧,造成了局域网设计时常常以路由器为中心。后面我们将说明以路由器为中心的网络结构。

       毫无疑问,在今天通过网桥互连的大型局域网中,广播风暴会导致十分严重的网络服务丢失问题。然而,该问题的出现主要源于迄今为止仍缺乏足够重视的三个事实:

       使用远程网桥通过低速专用线路连接外部网点。这种原始的远程局域网网桥具有很少的或者没有广播包的过滤能力。因此原本在10Mbps的以太网中占用微不足道带宽的广播通信流量可能很快轰炸64Kbps的线路。站点间失去连接的结果很容易引发广播风暴。实践中往往采用路由器支持低速线路连接远程网点,利用路由器来防止远程线路被广播包轰炸。

       端站实现IP协议栈时的特性也容易引发广播风暴。在有关IP的资料中记述了许多早期实现IP协议栈的方式,它们都可能引发广播风暴。如在早期的Berkeley UNIX版本中站点在收到一个错误IP的信息包会继续转发它,以及站点可能会对特定的广播包发出ICMP错误信息。当前的IP实现的版本已经消除了这个问题 

       端站的网络接口和协议栈的糟糕的实现。由于历史的原因,不足的处理能力,不足的缓冲内存,以及对协议栈的不成熟的软件实现,造成了对局域网中的广播通信流的过度的敏感。若在相对较低等级的广播通信流的情况下,局域网的接口变得拥塞,则连接可能会失去,站点试图重建连接的努力又形成了引发广播风暴的条件。经历了十多年的技术发展,局域网的接口现在能处理很高的广播流了。可能引发广播风暴的通信流的下限也提高很多了。

       总而言之,今天的交换式局域网中广播风暴的风险被极大地夸大了。如果把适度的注意点移到如何更好的配置交换式局域网上,那没有理由不能构建拥有数千个结点的大型局域网,而且仍具有良好的性价比和可扩展性等好处。

       (4)子网间信息包的传输

       大量应用的网络协议如IP和IPX以及NetBIOS等提供了一个独立于下层局域网传输的网络层寻址结构。IP和IPX都是可寻址的协议。也就是说它们实现了分层次的寻址方案,用如<网络标识号 主机标识号>来标识所有的网络主机。NetBIOS是一个不可寻址的协议,因为网络主机只是简单的用一个名字标识它,而没有层次结构。

       网络协议的寻址结构对交换式局域网的设计具有重要的意义。因为网络地址的层次特性需要把网络主机分成许多的组,每组中的主机具有相同的网络标识号。在某一组中的一个主机想和另一组中的主机进行通信的唯一办法是把信息包送往路由器,由路由器进行转发。在这里,我们将详细地讨论寻址方案。稍后,我们将讨论在这些方案的限制下进行有效工作的策略。

       IP 寻址

       IP协议用四个字节(32位)来进行网络寻址。网络标识号和主机标识号在其中的分割是具有一定灵活性的。任一组织可以用专用的寻址方案来管理IP,这样它们拥有极大的灵活性,或者它们也可利用公共的寻址方案。这些方案是由负责全球唯一分配IP地址的IANA(Internet Assigned Numbers Authority)制定的。

       大多数组织选用公共的寻址方案。但问题在于地址仅有四个字节,地址空间极其有限。结果,许多的组织被迫选用具有诸多限制的寻址方案。如限制在一个局域网中不用经过路由器而可直接相互通信的站点数目。

       对于可寻址的协议,每个端站可以有一个由网络标识号和主机标识号组成的网络地址,对IP而言,每个端站的地址通常是由网络管理员手工配置的。当一个端站想和它已知道其IP的另一个端站进行通信时,它首先把自己的网络标识号与目的站点的网络标识号进行比较。如果它们是相同的,则表明目的站点是位于同一个局域网中的。于是我们仅仅需要找到该站点所对应的局域网地址。这里我们利用ARP协议。如果它们的网络标识号不一样,则源站点将不得不和一个或多个路由器进行通信。路由器中包含有如何到达不同网络的路由信息。这也意味着在交换式局域网中,路由器能使具有不同网络号的端站进行通信。当前最流行的寻址方案是C类地址,这里我们必须把局域网用户分成组,每组中不能有超过254个站点具有相同的网络标识号。在同一组中的站点的通信可直接通过交换式局域网进行。而不同组间要通过路由器。

       IP寻址: 子网化

       对于最常用的C类IP寻址方案,在一个子网的站点数目不得超过254的限制给我们带来了诸多的不便。其他的IP寻址方案没有这样的限制。

       许多大型的组织很幸运地申请(通过IANA)到了一个B类地址甚至一个A类地址。B类地址支持在一个子网中多达65534个站点。而A类地址甚至允许在一个子网中可有1600万个站点。现在IANA极不乐意再分配新的A类地址或B类地址,因为剩下的已经不多了。如果要想申请得一个A类或B类地址,则必须给出非常充分的理由。

       实际上,没有真正的网络在一个子网中包含有65000个站点,更不要说1600万个站点了。为了更好地利用已经分配的IP地址空间。通常再为它配置一个子网屏蔽码。对于一个A类地址而言,IP地址中的网络标识号通常位于IP地址的头8位,而对B类地址,网络标识号占用了头16位。但如果我们在附加6个位给网络标识号的话,则我们就有效地把一个B类地址分割成了62个更小的子网,每个子网中最多可有1022个站点。

       拥有A类地址或B类地址的组织应明智地利用这个很有价值的资产。设置好子网屏蔽码的大小对于充分地利用这个地址空间而言是极其关键的。子网屏蔽码大得应能支持所需要的子网的最大数目(例如,人们可能在每个分支办公处都需要一个子网)。同时,又要考虑在主要场所大型交换式局域网带来的良好的性价比。

       许多组织现在只可能向IANA申请C类地址,在C类地址的限制下有效工作的策略后面我们会讨论到。

       IPX 寻址

       Novell IPX 协议很少碰到象上面IP寻址具有的限制。在IPX协议中,网络层地址占用十个字节,其中头四个字节是网络标识号,后六个字节是主机标识号,主机标识号其实就是在局域网适配卡(即网卡)中内置的地址。这个地址是由IEEE全球唯一分配的,网络标识号是在每个站点启动时,通过向局域网中的服务器广播一个请求而得到。

       因此,对于IPX而言,对具有同一网络标识号的站点数目没有限制。在一个正确设计的交换式局域网中,所有的IPX站点可以自由地通过局域网交换机进行相互通信,根本不需要经过任何路由器。

       NetBIOS 寻址

       NetBIOS站点的地址是一个由数字和字母组成的名字标志着。这个名字没有层次意义,因此,NetBIOS站点可以在一个平坦型网络中直接进行通信,也可通过一个桥接局域网进行。如果一定要经过路由器的话,则或者NetBIOS是通过路由器连接的,或者NetBIOS是被包含在另一个协议中(如IP协议)。

       网络的现实: 多种协议的局域网

       在大型组织中,大多数局域网需要支持多种局域网协议。然而,每种协议都各具有不同的特征。每种协议都有它的最优设计方案。但很幸运的是,我们可以设计一个交换式局域网来提供IP,IPX 和其他非可寻址协议的最优性能组合。

       传统的局域网设计方法是以IP为中心的。焦点也就放在根据IP寻址方案把局域网分割成多个子网。许多的组织认为: 如果他们将在每个子网最多254站点的限制下工作的话,那他们也可很好地设计仅有一个物理网段的局域网。每个网段接到一个路由器端口上。

       这种方法的问题在于,任意两个网段之间的通信流,不管它们的协议,都必须经过一个或多个路由器。事实上,他们已经采取了接受IP地址限制的网络结构,并且强加这种限制于其他的网络协议之上,也不管IPX协议能在一个子网内能支持多少个站点。所有的相互通信都需要经过路由器。同时也意味着所有的非可寻址的协议如NETBIOS都必须接到路由器上,这种基于路由器的结构为了达到较好的性能,必须耗费大量的路由器的资源。

       总之,在交换式局域网中,如果必须在多个子网间进行信息包的传送的话,则必须接受IP寻址方案的限制。同时,也不能应用于IPX和其它非寻址协议。但对于一个正确设计的交换式局域网而言,寻址能力的限制仅仅对不同网络的站点间的IP通信流发生作用。在大多数情况下,我们可能把所有局部的IPX通信流和所有的非可寻址通信流放在一个交换式局域网内,而不用经过任何路由器。这将在后面的交换式局域网部分加以详细阐述。

       (5)互连不同局域网的技术

       路由器被大量地应用于大型局域网内,用来互连不同类型的局域网。如连接以太网或者令牌环网到FDDI主干网上,或连接位于同一地点的以太网和令牌环网。路由器在支持连接到FDDI主干网的市场上的地位遭到局域网交换机的严重挑战。局域网交换机可以在以太网或令牌环网与FDDI主干网之间起着网桥的作用,专注于简单的帧格式的转换而避开了所有网络层复杂的处理。交换机仅以路由器一小部分的代价达到与FDDI主干网连接的目的。而且当在高速主干网技术上FDDI让位于ATM的时候,通过交换机把以太网或令牌环网连接到主干网上将变得更容易。因为ATM能模拟局域网支持直接传输以太网或令牌环网帧,不需要转换工作。

       连接以太网与令牌环网的网桥存在互操作性问题已经很久了。而路由器能较好地满足这种需要。当以太网和令牌环网的用户相共享对公用资源的访问时,则在每个服务器上安装两种类型的网卡。使两类用户都可直接访问服务器。这样将能提供更好的性能,并且减少对昂贵路由器的需求。

       (6) 提供安全访问的机制

       除了在不同局域网和广域网的连接间转发信息包之外。路由器一般也提供一定范围的包过滤能力,从而提供对网络资源更安全的访问。对广域网来说安全访问是必需的,但许多的组织也在路由器中提供包过滤的能力来实现局域网内的安全访问。路由器对通常由网络应用程序提供的有关安全性的功能提出了有用的增补,以及能对没有权限访问的用户进行网络资源屏蔽。大多数路由器提供一系列的逻辑规则,可用来创建适当的过滤器。如根据网络地址,套接字号,协议类型等等,这些规则使用户能很有弹性实现他们的安全功能。但是,应该说明的是,路由器在接受到每个包后在软件中运用过滤规则进行处理,因此可能对路由器的吞吐率和包迟延有较严重的影响。

AppleTALK协议是什么

       (一)交换式局域网的体系结构

        大型局域网总是由多个局域网通过多种网络互连设备,如网桥、路由器或交换机等连接而成的。由于对局域网带宽不断增长的要求必须在以太网或令牌环网固定的10mbps或16mbps的带宽限制下,所以在一个典型的局域网设计中不同局域网段的数目正迅速性地增长着。交换式局域网,作为一种能通过增加网段提高局域网容量的技术,已经迅速地确立了它自己的地位。这是因为局域网交换机能够以较低的成本在多个网段提供高质量的报文传输服务。这正如以前的路由器,作为连接局域网段的互连设备曾大量替代了互连网桥,而现在交换机趋向于替代局域网中的路由器。但是这种趋势会持续多久呢?是否有可能局域网中不再需要路由器呢?毫无疑问,广域网中互连的交换式局域网之间需要路由器提供物理连接和协议的转换。但当我们寻求对下列问题的答案时,分歧就产生了:

       在交换式局域网中路由选择的作用是什么?

       在交换式局域网中交换与路由选择之间的最优平衡是什么?

       在局域网中把交换机与路由器物理地连接起来的最好办法是什么?

       下面的论述将会对这些问题给出合理的解答。

       (二)交换和路由选择:定义

        在开始讨论在局域网中交换和路由选择各自的作用之前,首先应该明白这两种技术的差别。局域网交换机有点象网桥,通常它们互连同种类型的局域网段,如都是以太网段或都是令牌环网段的情形。它们在端口之间透明地传送信息,以令牌环网为例,就是用源路由选择的方法。透明交换机对端站是不可见的 ,它们通过检查传送到它们端口的局域网段中的所有信息包来进行学习,从而得知各站点的位置,并根据在每个信息包中的目的网络地址把信息包送往适当的端口。这也意味着它们的运作独立于与端站之间互相通信的协议,不管是tcp/ip协议,还是novell ipx,netbios或者ibm的sna协议。令牌环网的源路由选择交换机与透明交换机不同之处仅在于,源路由选择交换机是根据由端站往每个信息包中插入的信息来把信息包送往相应的端口,同样这也是独立于下层网络协议的。

        但在一些情况中,交换机可用来互连不同类型的局域网,例如,一些交换机可互连fddi主干网和以太网段。在这种情形下,交换机只是在以太网和fddi帧之间作些简单的转换工作,这样就遵循了对端站的透明性原则。

        另一方面,路由器被设计成具有把任何类型的网络信息包传送到任何其他类型网络的能力,它们对端站是不透明的:事实上,当一个以太网的端站想要路由器另一端的站点进行通信时,它只是对相应的路由器进行寻址,而不是目的站点。当一个路由器从一个以太网段收到一个要发往另一个网段的信息包时,路由器取出报文的头部,检查报头中的目的地址,然后根据这些信息查询相应的表,确定这个目的站点是否位于它的一个直接相连的局域网段中,否则,该信息包应被送往另一个路由器,在作出相应的决定后,这个路由器将为这个信息包添加新的报头并将它发送出去。

       为了确定信息包往哪一个端口转发,路由器要维护复杂的查找表,这些表是由每个路由器与网络中的其它路由器相互合作而构造的,这些路由器相互传递经过这个网络的路由状态信息,在路由选择中涉及到的协议和过程是复杂的,需要进行大量的计算,并且占用内存。

        总而言之,在局域网中交换与路由选择最显著的差异在于:信息包经过路由器要比经过交换机需要复杂得多的处理。因此,在取得同一性能水平的前提下,路由器的花费比交换机的花费多许多,而且,一个包经过交换机比要经过路由器花的时间少一些,从而交换机提供了更短的延迟;但另一方面,可以用路由器的处理能力来提供比交换机更大程度的控制。

       (三) 网络设计的目标

        在明白网络设计的目标之前,我们不可能有效地讨论如何使用交换技术和路由选择技术的最优组合来建造交换式局域网,下面是交换式局域网的一些常见的设计目标:

       以合理的成本取得较高的处理能力

       更低的端到端的迟延

       具有对通信模式进行调节的弹性

       容易配置和安装

       最小化的管理负担

       对网络资源访问的有效控制

       在下面的讨论中你将明白,交换技术作为主导技术,而路由选择技术扮演重要但较小角色的局域网设计能最好地符合上述大部分的设计目标。在这个混合中高比例的交换技术通常是令人满意的,因为交换技术比路由选择技术更能以较低的成本提供更大的通信处理能力,而且交换机更易于安装、配置和管理。

       (四) 路由选择在交换式局域网中担任的角色

        在交换式局域网中,由路由器完成的基本功能主要有四种,对它们有清楚的了解有助于我们明白路由选择在交换式局域网中担任的角色,这四个功能为:

       把交换式局域网分割成多个广播域,并且把这些域连接在一起

       在不同子网间进行信息包的传送

       作为互连不同局域网的技术

       提供对从属在局域网上的资源进行安全访问的机制

        当然,路由器完成的功能不止这些。当将局域网连接到广域网上时,路由器承担了许多协议的转换工作,如从局域网的协议到针对专用线路或电话线路连接的点到点协议(ppp),或者帧中继。但这些功能因所连接的广域网的不同而有所差异,这里我们只关心在交换式局域网中的情形,因此,我们的焦点就放在上述四个基本功能上。

       (1)把交换式局域网分割成多个广播域

        一些局域网技术(如以太网和令牌环网)提供让任一个站点可发送一信息包给局域网中的所有其它站点的能力,这也就是所谓广播。几乎所有局域网的网络协议都是用广播来实现操作和管理的机制的。例如,使客户机能定位服务器,允许散播有关可利用的网络资源的信息等等。

        一般而言,越多的站点连接到同一个局域网上,产生的广播通信量就越大。对于通过网桥或交换机连接多个局域网段而形成的大型局域网而言,这种情况仍成立。

       (2)广播通信流

        在一个局域网中的广播通信量不仅仅取决于连接到局域网上的站点数目,还有许多其他因素的影响,如在局域网上的服务器和路由器的数目,所用的协议类型、用户启动和终止网络应用程序的频率等等。同时,令牌环网中可观察到的广播特征不同于以太网,因为令牌环网用一种称为源路由探测帧(source route explore frames),这种帧在经过桥接的网络时如果面临多个路由选择就会复制自己。

        由于影响局域网广播通信量的因素很多,因此很难给出一个通用的衡量指标。然而,实际的网络测定表明,即使用一般的网桥或交换机连接有几百个甚至几千个结点的局域网 ,平均的广播通信量一般不会超过每秒10-30个信息包,在偶尔发生的高峰期每秒也最多只有 100-150个信息包。而每秒30个广播包意味占用大约以太网信道的千分之二点五,(这里假定广播信息包平均长度为100字节)。因此广播流对整个网络性能的影响是可以忽略的。

        尽管局域网上的广播流对网络性能的影响甚微,但同样的情况却不适用于广域网的连接。在这种情形下,广播通信流将占用宝贵的广域网带宽的相当一部分,而路由器在这种环境中起着最小化广播通信的影响的作用。

        当前对网络协议和软件的类型和用法的趋势是:倾向于减少在局域网中的广播通信流量。例如,对netbios协议(一个大量使用广播的协议)的使用正日益减少。同时,新的特性不断地被novell公司吸收入netware 4.x 版本,包括netware 目录服务(netware directory services)和对netware连接状态协议(netware link state protocol)的支持,从而减少sap(service advertising protocol)和rip(routing information protocol)协议的通信流。

       (3)广播风暴(broadcast storm)

        具有多年网络管理经验的系统管理员可能知道广播风暴。在一个大型网络中,一个高等级的广播通信流可能暂时轰炸网络的某一部分,造成站点失去与服务器的连接,于是当这些站点试图重建它们的连接时引发了更多的广播通信流,因此引起的连锁反应就是广播风暴。最终迅速增长的广播通信流会淹没整个网络,使整个网络陷入瘫痪 。

        路由器能很好地解决广播风暴问题。 客户机发出用来寻找服务器的广播包在路由器处被截获。由路由器进行向前转发。因此路由器提供了一类针对广播包的防火墙。从而抑制了可能引发广播风暴的连锁反应。

       对广播风暴的恐惧,造成了局域网设计时常常以路由器为中心。后面我们将说明以路由器为中心的网络结构。

       毫无疑问,在今天通过网桥互连的大型局域网中,广播风暴会导致十分严重的网络服务丢失问题。然而,该问题的出现主要源于迄今为止仍缺乏足够重视的三个事实:

       使用远程网桥通过低速专用线路连接外部网点。这种原始的远程局域网网桥具有很少的或者没有广播包的过滤能力。因此原本在10mbps的以太网中占用微不足道带宽的广播通信流量可能很快轰炸64kbps的线路。站点间失去连接的结果很容易引发广播风暴。实践中往往采用路由器支持低速线路连接远程网点,利用路由器来防止远程线路被广播包轰炸。

       端站实现ip协议栈时的特性也容易引发广播风暴。在有关ip的资料中记述了许多早期实现ip协议栈的方式,它们都可能引发广播风暴。如在早期的berkeley unix版本中站点在收到一个错误ip的信息包会继续转发它,以及站点可能会对特定的广播包发出icmp错误信息。当前的ip实现的版本已经消除了这个问题

        端站的网络接口和协议栈的糟糕的实现。由于历史的原因,不足的处理能力,不足的缓冲内存,以及对协议栈的不成熟的软件实现,造成了对局域网中的广播通信流的过度的敏感。若在相对较低等级的广播通信流的情况下,局域网的接口变得拥塞,则连接可能会失去,站点试图重建连接的努力又形成了引发广播风暴的条件。经历了十多年的技术发展,局域网的接口现在能处理很高的广播流了。可能引发广播风暴的通信流的下限也提高很多了。

        总而言之,今天的交换式局域网中广播风暴的风险被极大地夸大了。如果把适度的注意点移到如何更好的配置交换式局域网上,那没有理由不能构建拥有数千个结点的大型局域网,而且仍具有良好的性价比和可扩展性等好处。

       (4)子网间信息包的传输

        大量应用的网络协议如ip和ipx以及netbios等提供了一个独立于下层局域网传输的网络层寻址结构。ip和ipx都是可寻址的协议。也就是说它们实现了分层次的寻址方案,用如<网络标识号 主机标识号>来标识所有的网络主机。netbios是一个不可寻址的协议,因为网络主机只是简单的用一个名字标识它,而没有层次结构。

        网络协议的寻址结构对交换式局域网的设计具有重要的意义。因为网络地址的层次特性需要把网络主机分成许多的组,每组中的主机具有相同的网络标识号。在某一组中的一个主机想和另一组中的主机进行通信的唯一办法是把信息包送往路由器,由路由器进行转发。在这里,我们将详细地讨论寻址方案。稍后,我们将讨论在这些方案的限制下进行有效工作的策略。

       ip 寻址

        ip协议用四个字节(32位)来进行网络寻址。网络标识号和主机标识号在其中的分割是具有一定灵活性的。任一组织可以用专用的寻址方案来管理ip,这样它们拥有极大的灵活性,或者它们也可利用公共的寻址方案。这些方案是由负责全球唯一分配ip地址的iana(internet assigned numbers authority)制定的。

        大多数组织选用公共的寻址方案。但问题在于地址仅有四个字节,地址空间极其有限。结果,许多的组织被迫选用具有诸多限制的寻址方案。如限制在一个局域网中不用经过路由器而可直接相互通信的站点数目。

        对于可寻址的协议,每个端站可以有一个由网络标识号和主机标识号组成的网络地址,对ip而言,每个端站的地址通常是由网络管理员手工配置的。当一个端站想和它已知道其ip的另一个端站进行通信时,它首先把自己的网络标识号与目的站点的网络标识号进行比较。如果它们是相同的,则表明目的站点是位于同一个局域网中的。于是我们仅仅需要找到该站点所对应的局域网地址。这里我们利用arp协议。如果它们的网络标识号不一样,则源站点将不得不和一个或多个路由器进行通信。路由器中包含有如何到达不同网络的路由信息。这也意味着在交换式局域网中,路由器能使具有不同网络号的端站进行通信。当前最流行的寻址方案是c类地址,这里我们必须把局域网用户分成组,每组中不能有超过254个站点具有相同的网络标识号。在同一组中的站点的通信可直接通过交换式局域网进行。而不同组间要通过路由器。

       ip寻址: 子网化

        对于最常用的c类ip寻址方案,在一个子网的站点数目不得超过254的限制给我们带来了诸多的不便。其他的ip寻址方案没有这样的限制。

        许多大型的组织很幸运地申请(通过iana)到了一个b类地址甚至一个a类地址。b类地址支持在一个子网中多达65534个站点。而a类地址甚至允许在一个子网中可有1600万个站点。现在iana极不乐意再分配新的a类地址或b类地址,因为剩下的已经不多了。如果要想申请得一个a类或b类地址,则必须给出非常充分的理由。

        实际上,没有真正的网络在一个子网中包含有65000个站点,更不要说1600万个站点了。为了更好地利用已经分配的ip地址空间。通常再为它配置一个子网屏蔽码。对于一个a类地址而言,ip地址中的网络标识号通常位于ip地址的头8位,而对b类地址,网络标识号占用了头16位。但如果我们在附加6个位给网络标识号的话,则我们就有效地把一个b类地址分割成了62个更小的子网,每个子网中最多可有1022个站点。

        拥有a类地址或b类地址的组织应明智地利用这个很有价值的资产。设置好子网屏蔽码的大小对于充分地利用这个地址空间而言是极其关键的。子网屏蔽码大得应能支持所需要的子网的最大数目(例如,人们可能在每个分支办公处都需要一个子网)。同时,又要考虑在主要场所大型交换式局域网带来的良好的性价比。

        许多组织现在只可能向iana申请c类地址,在c类地址的限制下有效工作的策略后面我们会讨论到。

       ipx 寻址

        novell ipx 协议很少碰到象上面ip寻址具有的限制。在ipx协议中,网络层地址占用十个字节,其中头四个字节是网络标识号,后六个字节是主机标识号,主机标识号其实就是在局域网适配卡(即网卡)中内置的地址。这个地址是由ieee全球唯一分配的,网络标识号是在每个站点启动时,通过向局域网中的服务器广播一个请求而得到。

        因此,对于ipx而言,对具有同一网络标识号的站点数目没有限制。在一个正确设计的交换式局域网中,所有的ipx站点可以自由地通过局域网交换机进行相互通信,根本不需要经过任何路由器。

       netbios 寻址

        netbios站点的地址是一个由数字和字母组成的名字标志着。这个名字没有层次意义,因此,netbios站点可以在一个平坦型网络中直接进行通信,也可通过一个桥接局域网进行。如果一定要经过路由器的话,则或者netbios是通过路由器连接的,或者netbios是被包含在另一个协议中(如ip协议)。

       网络的现实: 多种协议的局域网

        在大型组织中,大多数局域网需要支持多种局域网协议。然而,每种协议都各具有不同的特征。每种协议都有它的最优设计方案。但很幸运的是,我们可以设计一个交换式局域网来提供ip,ipx 和其他非可寻址协议的最优性能组合。

        传统的局域网设计方法是以ip为中心的。焦点也就放在根据ip寻址方案把局域网分割成多个子网。许多的组织认为: 如果他们将在每个子网最多254站点的限制下工作的话,那他们也可很好地设计仅有一个物理网段的局域网。每个网段接到一个路由器端口上。

        这种方法的问题在于,任意两个网段之间的通信流,不管它们的协议,都必须经过一个或多个路由器。事实上,他们已经采取了接受ip地址限制的网络结构,并且强加这种限制于其他的网络协议之上,也不管ipx协议能在一个子网内能支持多少个站点。所有的相互通信都需要经过路由器。同时也意味着所有的非可寻址的协议如netbios都必须接到路由器上,这种基于路由器的结构为了达到较好的性能,必须耗费大量的路由器的资源。

        总之,在交换式局域网中,如果必须在多个子网间进行信息包的传送的话,则必须接受ip寻址方案的限制。同时,也不能应用于ipx和其它非寻址协议。但对于一个正确设计的交换式局域网而言,寻址能力的限制仅仅对不同网络的站点间的ip通信流发生作用。在大多数情况下,我们可能把所有局部的ipx通信流和所有的非可寻址通信流放在一个交换式局域网内,而不用经过任何路由器。这将在后面的交换式局域网部分加以详细阐述。

       (5)互连不同局域网的技术

        路由器被大量地应用于大型局域网内,用来互连不同类型的局域网。如连接以太网或者令牌环网到fddi主干网上,或连接位于同一地点的以太网和令牌环网。路由器在支持连接到fddi主干网的市场上的地位遭到局域网交换机的严重挑战。局域网交换机可以在以太网或令牌环网与fddi主干网之间起着网桥的作用,专注于简单的帧格式的转换而避开了所有网络层复杂的处理。交换机仅以路由器一小部分的代价达到与fddi主干网连接的目的。而且当在高速主干网技术上fddi让位于atm的时候,通过交换机把以太网或令牌环网连接到主干网上将变得更容易。因为atm能模拟局域网支持直接传输以太网或令牌环网帧,不需要转换工作。

        连接以太网与令牌环网的网桥存在互操作性问题已经很久了。而路由器能较好地满足这种需要。当以太网和令牌环网的用户相共享对公用资源的访问时,则在每个服务器上安装两种类型的网卡。使两类用户都可直接访问服务器。这样将能提供更好的性能,并且减少对昂贵路由器的需求。

       (6) 提供安全访问的机制

        除了在不同局域网和广域网的连接间转发信息包之外。路由器一般也提供一定范围的包过滤能力,从而提供对网络资源更安全的访问。对广域网来说安全访问是必需的,但许多的组织也在路由器中提供包过滤的能力来实现局域网内的安全访问。路由器对通常由网络应用程序提供的有关安全性的功能提出了有用的增补,以及能对没有权限访问的用户进行网络资源屏蔽。大多数路由器提供一系列的逻辑规则,可用来创建适当的过滤器。如根据网络地址,套接字号,协议类型等等,这些规则使用户能很有弹性实现他们的安全功能。但是,应该说明的是,路由器在接受到每个包后在软件中运用过滤规则进行处理,因此可能对路由器的吞吐率和包迟延有较严重的影响。

       appletalk ( AT )是由Apple公司创建的一组网络协议的名字,它用于 Apple系列的个人计算机。协议栈中的各种协议用来提供通信服务,例如文件服务、打印、电子邮件和其他一些网络服务。表8-1列出了构成AT协议套件的具体协议。它也同时显示了协议之间的相互联系以及与OSI模型的联系。特定型号的路由器和交换机支持 Apple Talk协议栈。使用这些路由和交换机实现Apple Talk网络能够使所有的Apple计算机用户享受全球的文件、打印和应用程序服务。

扩展资料:

       对于网络总线上的所有系统,LocalTalk 链路访问协议(LLAP:LocalTalk Link Access Protocol)都是通用的,并且该协议负责处理连接单个 AppleTalk 网络的各设备之间的节点到节点(node-to-node)的数据传送服务。另外此协议还为以太网(Ethernet)、令牌环(Token ring)以及光纤分布式数据接口(FDDI)定义了数据链路层接口。

       百度百科-网络协议

       百度百科-appletalk?

       好了,今天关于“netbios协议栈在什么位置”的话题就讲到这里了。希望大家能够对“netbios协议栈在什么位置”有更深入的认识,并从我的回答中得到一些启示。如果您有任何问题或需要进一步的信息,请随时告诉我。