首页 > 编程笔记 > 操作系统笔记 阅读:4

网络连接设备有哪些(新手必看)

网络连接设备是把网络中的通信线路连接起来的各种设备的总称,包括网络接口卡、集线器、交换机和路由器等。

网络接口卡

网络接口卡(Network Interface Card,NIC),又称网络接口控制器(Network Interface Controller,NIC)、网络适配器(Network Adapter),或局域网接收器(LAN Adapter),是被设计用来允许计算机在计算机网络中进行通信的计算机硬件。

PCI 网络接口卡如下图所示:


图 1 PCI 网络接口卡

PCI-Express 网络接口卡如下图所示:


图 2 PCI-Express网络接口卡

除非需要多接口或者使用其他类型的网络,否则不再需要独立的网络接口卡,更新的主板甚至可能内置无线网络接口卡,如下图所示:


图 3 内置无线网络接口卡

也可以外置 USB 吉比特双频无线网络接口卡,如下图所示:


图 4 USB吉比特双频无线网络接口卡

每一个网络接口卡都有一个被称为介质访问控制(Medium Access Control,MAC)地址的独一无二的 48 位串行号,它被写在卡上的一块只读存储器(Read-Only Memory,ROM)中。网络中的每一台计算机都拥有一个独一无二的 MAC 地址,没有任何两块网络接口卡拥有同样的 MAC 地址。这是因为 IEEE 负责为网络接口卡销售商分配唯一的MAC地址。

集线器

集线器如下图所示:


图 5 集线器

集线器工作于 OSI 参考模型第一层,即物理层。

集线器的主要功能是对接收到的信号进行再生整形放大,以增大网络的传输距离,同时把所有节点集中在以它为中心的节点上。

集线器与网络接口卡、网线等传输介质一样,属于局域网中的基础设备,采用带冲突检测的载波监听多路访问(Carrier Sense Multiple Access with Collision Detection,CSMA/CD)技术访问控制机制。它不具备交换机所具有的 MAC 地址表,所以它发送数据时都是没有针对性的,而是采用广播方式发送,共享带宽。也就是说,当它要向某节点发送数据时,不是直接把数据发送到目的节点,而是把数据发送到与集线器相连的所有节点。

交换机

交换机如下图所示:


图 6 交换机

其工作于 OSI 参考模型的第二层,即数据链路层。

交换机内部的 CPU 会在每个端口成功连接时,通过将 MAC 地址和端口对应,形成一张 MAC 地址表。在今后的通信中,发往该 MAC 地址的数据帧将仅送往其对应的端口,而不是所有的端口。因此,交换机可用于划分数据链路层广播,即冲突域。但它不能划分网络层广播,即广播域

交换机是局域网中常用的网络连接设备之一,可分为二层交换机与三层交换机,是链路层设备。交换机在同一时刻可进行多个端口对之间的数据传输,连接在其上的网络设备独自享有全部的带宽,无须同其他设备竞争使用。

二层交换机主要作为网络接入层设备使用,三层交换机主要作为网络中汇聚层与核心层设备使用。三层交换机具有更好的转发性能,它可以实现“一次路由,多次转发”,通过硬件实现数据报的查找和转发。所有网络的核心设备一般会选择三层交换机,三层交换机具有路由器的功能,能实现数据转发与寻址功能。

路由器

路由器如下图所示:


图 7 路由器

其工作于 OSI 参考模型的第三层,即网络层。

路由器是连接 Internet 中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径、按前后顺序发送信号。

目前路由器已经广泛应用于各行各业,各种不同档次的路由器已经成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网业务的主要设备之一。

防火墙

防火墙是目前最重要的网络安全防护设备之一,如下图所示:


图 8 防火墙

防火墙是位于内部网和外部网之间的屏障,是在两个网络通信时执行的一种访问控制策略,它能允许用户“同意”的人和数据进入网络,同时将用户“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客未经允许访问用户的网络。

防火墙一方面能保护内网免受来自 Internet 未授权或未验证用户的访问,另一方面能控制内部网络用户对 Internet 进行访问等。另外,防火墙也常在内网中用于隔离敏感区域,以防受到非法用户的访问或攻击。

入侵检测系统

入侵检测系统(Intrusion Detection System,IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,如下图所示。


图 9 入侵检测系统

与其他网络安全设备的不同之处在于,IDS 是一种积极主动的安全防护设备。不同于防火墙,IDS 是一种监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS 进行部署唯一的要求是,IDS 应当挂接在所有所关注流量都必须流经的链路上。

入侵防御系统

入侵防御系统(Intrusion Prevention System,IPS)是网络安全防护设备,是一种能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时地中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为,如下图所示。


图 10 入侵防御系统

IPS 也像 IDS 一样,专门深入网络数据内部,查找它能够识别的攻击代码特征,过滤有害数据流,丢弃有害数据报,并进行记载,以便事后分析。

除此之外,更重要的是,大多数 IPS 同时结合考虑应用程序或网络传输中的异常情况,来辅助识别入侵和攻击。IPS 一般作为防火墙和防病毒软件的补充来使用,在有必要时它还可以为追究攻击者的刑事责任而提供法律上的有效证据。

无线接入控制器/无线接入点

无线接入控制器(WLAN Access Controller,WAC)是一种网络设备,它是无线网络的核心,对无线接入点(Access Point,AP)进行管理,包括下发配置、修改相关配置参数、射频智能管理等,WAC 与 AP(“瘦AP”只负责收发信号)分别如图 11 和图 12 所示。


图 11 WAC


图 12 AP

传统的无线覆盖模式是用一个家庭式的无线路由器(通称“胖AP”)覆盖部分区域,此种模式覆盖分散,只能满足部分区域的覆盖,且不能集中管理,不支持无缝漫游。

如今的 Wi-Fi 网络覆盖,多采用“WAC+AP”的覆盖方式,无线网络中有一个 WAC 和多个 AP,此模式多应用于大中型企业中,有利于无线网络的集中管理。多个无线发射器能统一发射一个信号,并且支持无缝漫游和 AP 射频的智能管理。

相比于传统的覆盖模式,其有本质的提升。通俗地说,支持无缝漫游的含义如下:用户处于无线网络中,从 A 点到 B 点经过了一定距离,传统覆盖模式因为信号不好必定会断开,而无缝漫游技术可以对多个 AP 进行统一管理,从 A 点到 B 点,尽管用户收发了多个 AP 的信号,但信号间无缝地切换,让用户感觉不到信号的转移,勘测数据中丢包率小于 1%,从而能很好地对一个大区域进行不中断的无线覆盖。

相关文章