1. 共享介質的網路和交換網路有什麼區別
簡單的說共享式網路採用如中繼器,hub一類低端網路設備,在該網中的所有設備共享一個廣播域和一個沖突域,收發數據是基於共享的。而交換式網路建立在有交換機和路由器一些較高端設備上,它們可以有效的劃分廣播域和沖突域,以實現無沖突的網路服務。
2. 共享式網路中,如果連接了100台設備,網路的性能如何(好/差
差。WiFi共享多了信號沒有什麼影響,是影響網速,如果擾納多設備共享WiFi了網速跟不上,上網會出現卡屏或者掉線等情況,讓攔因此網路的性能是差的。所以想多台設備共享WiFi上網的話你可以通過硬體緩滑沒的設備來使用。
3. 為什麼共享式乙太網要遵循5-4-3規則5-4-3規則是什麼
所謂「5-4-3規則」,是指在10M乙太網中中,網路總長度不得超過5個區段,4台網路延長設備,且5個區段中只有3個區段可接網路設備。即:一個網段最多隻能分5個子網段;一個網段最多隻能有4個中繼器;一個網段最多隻能有三個子網段含有PC,如圖1,子網段2和子網段4是用來延長距離的。10Base2(匯流排型網路)每一區段的架設規則為:每區段的最長延伸距離為185米,最多可接30台網路設備,每兩台網路設備間的最小距離為0.5米。每一區桐沖段兩端各接一個50歐姆終端電阻器用來結束電氣信號。
所謂10Base-T(星型網路)的5-4-3規則,是指任意兩台電腦間最多不能超過5段線(既包括集線器到集線器的連接線纜,也包括集線器到電腦間的連接線纜)、4台集線器,並且只能有3台集線器直接與電腦等網路設備連接。如圖2所示即為10Base-T網路所允許的最大拓撲結構,以及所能級聯的集線器層數。其中,位居中間的集線器是網路中惟一不能與電腦直接連接的集線器。5-4-3規則的採用與網路所允許的最大延遲有關。電腦發送數據後,如果在一定的時間內沒跡輪搜有得到回應,那麼,將認為是數據發送失敗,而不斷地重復發送,但對方卻永遠無法收到。數據姿歷在網路中的傳輸延遲,一方面受網線長度的影響,另一方面也受集線設備的影響,因此,雙絞線網路不僅對電纜的傳輸距離有限制,而且也限制了集線器的數量。
4. 共享式區域網和交換式區域網的區別
共享或脊式區域網和交換式區域網的區別為:沖突域不同、數據傳輸不同、連通不同。
一、沖突域不同
1、共享式區域網:共享式所有埠均是同一個沖悄檔突域。
2、交換式區域網:交換式區域網每個埠下是一個獨立的沖突域。
二、數據傳輸不同
1、共享式區域網:共享式區域網中所有的用戶都依賴單條共享介質,所以在技術上不可能同時發送和接收數據。
2、交換式區域網:交換式區域網每個站點可以同時發送和接收數據,一對線用於發送數據,另一對線用於接收數據。
三、連通不同
1、共享式區域網:共享式區域網通過匯流排這一共享介質使PC全部衫運滲連通。
2、交換式區域網:交換式區域網通過VLAN(虛擬區域網)劃分不同的網段,從而使同一網段的PC可以通信。
5. 共享式區域網與交換式區域網的區別
共享式區域網和交換式區域網的區別為世如:沖突域不同、通信不同沖返凳、連通不同。
一、沖突域不同
1、共享式區域網:共享式所有埠均是同一個沖突域。
2、交換式區域網:交換式區域網每個埠下是一個獨立的沖突域。
二、通信不同
1、共享式區域網:共享式區域網中所有用戶共享帶寬,每個用戶的實際可用帶寬隨網路用戶數的增加而遞減。
2、交換式區域網:交換式區域網供給每個用戶專用的信息通道,除非兩個源埠企圖將信息同時發往同一目的埠,否則各個源埠與各自的目的埠之間可同時進行通信而不發生沖突。
三、連通不同
1、共享式區域網:共享式局域散旅網通過匯流排這一共享介質使PC全部連通。
2、交換式區域網:交換式區域網通過VLAN(虛擬區域網)劃分不同的網段,從而使同一網段的PC可以連通。
6. 在交換機上,什麼是dot1x能解釋的詳細點嗎這是條命令還是什麼,有什麼作用謝謝
dot 是 . 的意思,dot1 X 是 IEEE 802.1 X的縮寫,是基於Client/Server的訪問控制和認證協議。它可以限制未經授權的用戶/設備通過接入埠訪問LAN/WAN。在獲得交換機或LAN提供的各種業務之前,802.1x對連接到交換機埠上的用戶/設備進行認證。在認證通過之前,802.1x只允許EAPoL(基於區域網的擴展認證協議)數據通過設備連接的交換機埠;認證通過以後,正常的數據可以順利地通過乙太網埠。以下是一些詳細介紹:
網路訪問技術的核心部分是PAE(埠訪問實體)。在訪問控制流程中,埠訪問實體包含3部分:認證者--對接入的用戶/設備進行認證的埠;請求者--被認證的用戶/設備;認證伺服器--根據認證者的信息,對請求訪問網路資源的用戶/設備進行實際認證功能的設備。
乙太網的每個物理埠被分為受控和不受控的兩個邏輯埠,物理埠收到的每個幀都被送到受控和不受控埠。對受控埠的訪問,受限於受控埠的授權狀態。認證者的PAE根據認證伺服器認證過程的結果,控制"受控埠"的授權/未授權狀態。處在未授權狀態的控制埠將拒絕用戶/設備的訪問。
1.802.1x認證特點
基於乙太網埠認證的802.1x協議有如下特點:IEEE802.1x協議為二層協議,不需要到達三層,對設備的整體性能要求不高,可以有效降低建網成本;借用了在RAS系統中常用的EAP(擴展認證協議),可以提供良好的擴展性和適應性,實現對傳統PPP認證架構的兼容;802.1x的認證體系結構中採用了"可控埠"和"不可控埠"的邏輯功能,從而可以實現業務與認證的分離,由RADIUS和交換機利用不可控的邏輯埠共同完成對用戶衡鏈的認證與控制,業務報文直接承載在正常的二層報文上通過可控埠進行交換,通過認證之後的數據包是無需封裝的純數據包;可以使用現有的後台認證系統降低部署的成本,並有豐富的業務支持;可以映射不同的用戶認證等級到不同的VLAN;可以使交換埠和無線LAN具有安全的認證接入功能。
2.802.1x應用環境特點
(1)交換式乙太網絡環境
對於交換式乙太網絡中,用戶和網路之間採用點到點的物理連接,用戶彼此之間通過VLAN隔離,此網路環境下,網路管理控制的關鍵是用戶接入控制,802.1x不需要提供過多的安全機制。
(2)共享式網路環境
當802.1x應用於共享式的網路環境時,為了防止在共享式的網路環境中出現類似「搭載」的問題,槐胡有必要將PAE實體由物理埠進一步擴展為多個互相獨立的邏輯埠。邏輯埠和用戶/設備形成一一對應關系,並且各邏輯埠之間的認證過程和結果相互獨立。在共享式網路中,用戶之間共享接入物理媒介,接入網路的管理控制必須兼顧用戶接入控制和用戶數據安全,可以採用的安全措施是對EAPoL和用戶的其它數據進行加密封裝。在實際網路環境中,可以通過加速WEP密鑰重分配周期,彌補WEP靜態分配秘鑰導致的安全性的缺陷。
3.802.1x認證的安全性分析
802.1x協議中,有關安全性的問題一直是802.1x反對者攻擊的焦點。實際上,這個問題的確困擾了802.1x技術很長一段時間,甚至限制了802.1x技術的應用。但技術的發展為這個問題給出了答案:802.1x結合EAP,可以提供靈活鉛攔攔、多樣的認證解決方案。
4.802.1x認證的優勢
綜合IEEE802.1x的技術特點,其具有的優勢可以總結為以下幾點。
簡潔高效:純乙太網技術內核,保持了IP網路無連接特性,不需要進行協議間的多層封裝,去除了不必要的開銷和冗餘;消除網路認證計費瓶頸和單點故障,易於支持多業務和新興流媒體業務。
容易實現:可在普通L3、L2、IPDSLAM上實現,網路綜合造價成本低,保留了傳統AAA認證的網路架構,可以利用現有的RADIUS設備。
安全可靠:在二層網路上實現用戶認證,結合MAC、埠、賬戶、VLAN和密碼等;綁定技術具有很高的安全性,在無線區域網網路環境中802.1x結合EAP-TLS,EAP-TTLS,可以實現對WEP證書密鑰的動態分配,克服無線區域網接入中的安全漏洞。
行業標准:IEEE標准,和乙太網標准同源,可以實現和乙太網技術的無縫融合,幾乎所有的主流數據設備廠商在其設備,包括路由器、交換機和無線AP上都提供對該協議的支持。在客戶端方面微軟WindowsXP操作系統內置支持,Linux也提供了對該協議的支持。
應用靈活:可以靈活控制認證的顆粒度,用於對單個用戶連接、用戶ID或者是對接入設備進行認證,認證的層次可以進行靈活的組合,滿足特定的接入技術或者是業務的需要。
易於運營:控制流和業務流完全分離,易於實現跨平台多業務運營,少量改造傳統包月制等單一收費制網路即可升級成運營級網路,而且網路的運營成本也有望降低。
參考資料:http://ke..com/view/310804.htm
7. 」共享式網路」是工作在半雙工狀態還是工作在全雙工狀態呢
是半雙工
共享指的就是傳輸介質,當然不能全雙工
8. 共享式網路與交換式網路中,網路監聽有何不同
.發生在共享式區域網內的竊聽 所謂的「共享式」區域網(Hub-Based Lan),指的是早期採用集線器HUB作為網路連接設備的傳統乙太網的結構,在這個結構里,所有機器都是共享同一條傳輸線路的,集線器沒有埠的概念,它的數據發送方式是「廣播」, 集線器接收到相應數據時是單純的把數據往它所連接的每一台設備線路上發送的,例如一台機器發送一條「我要和小金說話」的報文,那麼所有連接這個集線器的設備都會收到這條報文,但是只有名字為「小金」的計算機才會接收處理這條報文,而其他無關的計算機則會「不動聲色」的拋棄掉該報文。因此,共享乙太網結構里的數據實際上是沒有隱私性的,只是網卡會「君子」化的忽略掉與自己無關的「閑言碎語」罷了,但是很不巧,網卡在設計時是加入了「工作模式」的選項的,正是這個特性導致了噩夢。每塊網卡基本上都會有以下工作模式:Unicast、Broadcast、Multicast、Promiscuous,一般情況下,操作系統會把網卡設置為Broadcast(廣播)模式,在Broadcast模式下,網卡可以接收所有類型為廣播報文的數據幀——例如ARP定址,此外它會忽略掉目標地址並非自己MAC地址的報文,即只接收發往自身的數據報文、廣播和組播報文,這才是網卡的正常工作模式;如果一塊網卡被設置為Unicast或Multicast模式,在區域網里可能會引發異常,因為這兩個模式限制了它的接收報文類型;而Promiscuous(混雜)模式,則是罪惡的根源。在混雜模式里,網卡對報文中的目標MAC地址不加任何檢查而全部接收,這樣就造成無論什麼數據,只要是路過的都會被網卡接收的局面,監聽就是從這里開始的。一般情況下,網卡的工作模式是操作系統設置好的,而且沒有公開模式給用戶選擇,這就限制了普通用戶的監聽實現,但是自從嗅探器(Sniffer)家族發展到一定程度後,開始擁有了設置網卡工作模式的權力,而且矛頭直指Promiscuous,任何用戶只要在相應選擇上打個勾,他的機器就變成了可以記錄區域網內任何機器傳輸的數據的耳朵,由於共享式區域網的特性,所有人都是能收到數據的,這就造成了不可防禦的信息泄漏。可是,最終這種監聽方式還是被基本消滅了,人們用了什麼手段呢?很簡單,區域網結構升級了,變成「交換式區域網」。2、發生在交換式區域網內的竊聽作為與「共享式」相對的「交換式」區域網(Switched Lan),它的網路連接設備被換成了交換機(Switch),交換機比集線器聰明的一點是它連接的每台計算機是獨立的,交換機引入了「埠」的概念,它會產生一個地址表用於存放每台與之連接的計算機的MAC地址,從此每個網線介面便作為一個獨立的埠存在,除了聲明為廣播或組播的報文,交換機在一般情況下是不會讓其他報文出現類似共享式區域網那樣的廣播形式發送行為的,這樣即使你的網卡設置為混雜模式,它也收不到發往其他計算機的數據,因為數據的目標地址會在交換機中被識別,然後有針對性的發往表中對應地址的埠,決不跑到別人家裡去。這一改進迅速扼殺了傳統的區域網監聽手段,但是歷史往往證明了人是難以被征服的……(1)、對交換機的攻擊:MAC洪水不知道是誰第一個發現了這種攻擊模式,大概是因為交換機的出現破壞了嗅探器的工作,所以一肚子氣泄到了交換機身上,另一種看法則是精明的技術人員設想交換機的處理器在超過所能承受信息量的時候會發生什麼情況而進行的試驗,無論是從什麼論點出發的,至少這個攻擊模式已經成為現實了:所謂MAC洪水攻擊,就是向交換機發送大量含有虛假MAC地址和IP地址的IP包,使交換機無法處理如此多的信息而引起設備工作異常,也就是所謂的「失效」模式,在這個模式里,交換機的處理器已經不能正常分析數據報和構造查詢地址表了,然後,交換機就會成為一台普通的集線器,毫無選擇的向所有埠發送數據,這個行為被稱作「泛洪發送」,這樣一來攻擊者就能嗅探到所需數據了。不過使用這個方法會為網路帶來大量垃圾數據報文,對於監聽者來說也不是什麼好事,因此MAC洪水使用的案例比較少,而且設計了埠保護的交換機可能會在超負荷時強行關閉所有埠造成網路中斷,所以如今,人們都偏向於使用地址解析協議ARP進行的欺騙性攻擊。(2)、地址解析協議帶來的噩夢回顧前面提到的區域網定址方式,我們已經知道兩台計算機完成通訊依靠的是MAC地址而與IP地址無關,而目標計算機MAC地址的獲取是通過ARP協議廣播得到的,而獲取的地址會保存在MAC地址表裡並定期更新,在這個時間里,計算機是不會再去廣播定址信息獲取目標MAC地址的,這就給了入侵者以可乘之機。當一台計算機要發送數據給另一台計算機時,它會以IP地址為依據首先查詢自身的ARP地址表,如果裡面沒有目標計算機的MAC信息,它就觸發ARP廣播定址數據直到目標計算機返回自身地址報文,而一旦這個地址表裡存在目標計算機的MAC信息,計算機就直接把這個地址作為數據鏈路層的乙太網地址頭部封裝發送出去。為了避免出現MAC地址表保持著錯誤的數據,系統在一個指定的時期過後會清空MAC地址表,重新廣播獲取一份地址列表,而且新的ARP廣播可以無條件覆蓋原來的MAC地址表。假設區域網內有兩台計算機A和B在通訊,而計算機C要作為一個竊聽者的身份得到這兩台計算機的通訊數據,那麼它就必須想辦法讓自己能插入兩台計算機之間的數據線路里,而在這種一對一的交換式網路里,計算機C必須成為一個中間設備才能讓數據得以經過它,要實現這個目標,計算機C就要開始偽造虛假的ARP報文。ARP定址報文分兩種,一種是用於發送定址信息的ARP查詢包,源機器使用它來廣播定址信息,另一種則是目標機器的ARP應答包,用於回應源機器它的MAC地址,在竊聽存在的情況下,如果計算機C要竊聽計算機A的通訊,它就偽造一個IP地址為計算機B而MAC地址為計算機C的虛假ARP應答包發送給計算機A,造成計算機A的MAC地址表錯誤更新為計算機B的IP對應著計算機C的MAC地址的情況,這樣一來,系統通過IP地址獲得的MAC地址都是計算機C的,數據就會發給以監聽身份出現的計算機C了。但這樣會造成一種情況就是作為原目標方的計算機B會接收不到數據,因此充當假冒數據接收角色的計算機C必須擔當一個轉發者的角色,把從計算機A發送的數據返回給計算機B,讓兩機的通訊正常進行,這樣,計算機C就和計算機AB形成了一個通訊鏈路,而對於計算機A和B而言,計算機C始終是透明存在的,它們並不知道計算機C在偷聽數據的傳播。只要計算機C在計算機A重新發送ARP查詢包前及時偽造虛假ARP應答包就能維持著這個通訊鏈路,從而獲得持續的數據記錄,同時也不會造成被監聽者的通訊異常。計算機C為了監聽計算機A和B數據通訊而發起的這種行為,就是「ARP欺騙」(ARP Spoofing)或稱「ARP攻擊」(ARP Attacking),實際上,真實環境里的ARP欺騙除了嗅探計算機A的數據,通常也會順便把計算機B的數據給嗅探了去,只要計算機C在對計算機A發送偽裝成計算機B的ARP應答包的同時也向計算機B發送偽裝成計算機A的ARP應答包即可,這樣它就可作為一個雙向代理的身份插入兩者之間的通訊鏈路。
9. 共享式網路與交換式網路本質的區別是什麼在管理上有何不同
從底層機制來說,作為終端設備,在共享式網路好比很多人在一個屋子裡談話,不管對方是否跟你說,你都聽得見。交換式網路則更像打電話,你只能聽見跟你說話的人的聲音,而聽不到別人之間的交談。所以管理上,交換式網路更安全以及便於管理。
話說共享式的網路已經淘汰的差不多了,很難看到了
10. 共享式乙太網與交換式乙太網的區別是什麼
網路中的共享和交換這兩個概念。在此,打個比方,同樣是10個..
車道的馬路,如果沒有給道路標清行車路線,那麼車輛就只能在無序的狀態下搶道或佔道通行,容易發生交通堵塞和反向行駛的車輛對撞,使通行能力降低。為了避免上述情況的發生,就需要在道路上標清行車線,保證每一輛車各行其道、互不幹擾。共享式網路就相當於前面所講的無序狀態,當數據和用戶數量超出一定的限量時,就會造成碰撞沖突,使網路性能衰退。而交換式網路則避免了共享式網路的不足,交換技術的作用便是根據所傳遞信息包的目的地址,將每一信息包獨立地從埠送至目的埠,避免了與其它埠發生碰撞,提高了網路的實際吞吐量。
共享式乙太網存在的主要問題是所有用戶共享帶寬,每個用戶的實際可用帶寬隨網路用戶數的增加而遞減。這是因為當信息繁忙時,多個用戶都可能同進「爭用」一個信道,而一個通道在某一時刻只充許一個用戶佔用,所以大量的經常處於監測等待狀態,致使信號在傳送時產生抖動、停滯或失真,嚴重影響了網路的性能。
集線器上是一個中繼器,而中繼器的主要功能是對接收到的信號進行整形再生放大,使被衰減的信號再生(恢復)到發送時的狀態,以擴大網路的傳輸距離,而不具備信號的定向傳送能力。
交換式乙太網中,交換機供給每個用戶專用的信息通道,除非兩個源埠企圖將信息同時發往同一目的埠,否則各個源埠與各自的目的埠之間可同時進行通信而不發生沖突。