【计算机网络】物理层 : 物理层设备 ( 中继器 | 中继器两端 | 中继器使用规则 5-4-3 规则 | 集线器 )

简介: 【计算机网络】物理层 : 物理层设备 ( 中继器 | 中继器两端 | 中继器使用规则 5-4-3 规则 | 集线器 )

文章目录

一、 中继器由来

二、 "中继器" 概念

三、 "中继器" 两端网络

四、 "中继器" 使用规则 ( 5-4-3 规则 )

五、 集线器





一、 中继器由来


信号的衰减 失真 :


① 信号衰减 : 信号在 信道上传输 , 存在损耗 , 信号的功率会随着距离边长 , 而不断衰减 ;


② 信号失真 : 信号功率 衰减 到一定程度就会失真 , 导致接收端接收到错误的信号 ;






二、 “中继器” 概念


中继器 :


① 再生信号功能 : 对信号 进行 再生 和 还原 ; 注意不是放大数字信号 , 需要将数字信号接收 , 并识别出来 , 重新进行编码发送 ;


② 放大信号功能 : 对衰减的 信号 进行放大 , 与 原数据 保持一致 ;


③ 中继器作用 : 增加 信号 传输距离 , 延长 网络 长度 ;






三、 “中继器” 两端网络


"中继器" 两端网络 :


① 中继器 两端连接内容 : 中继器 两端 网络部分是 网段 , 不是子网 ;


② 被连接网络完全相同 : 中继器 可以 将 完全相同的 网络 互连 , 两个网段 速率 必须相同 ;


③ 电气部分作用 : 中继器 将 一条电缆段 的数据 , 发送到 另一条电缆段 , 其 仅作用于 信号的 电气部分 , 不会校验数据的正确性 ;


④ 两端媒体 : 中继器两端的媒体 , 可以是相同的 , 也可以是不同的 , 如传入的数据的媒体是光纤 , 传出数据的媒体是双绞线 ;


⑤ 两端协议相同 : 中继器 两端 网段 的协议 必须是同一个协议 ;






四、 “中继器” 使用规则 ( 5-4-3 规则 )


"中继器" 使用限制 : 网络标准中 , 规定了 信号的 延迟范围 , “中继器” 只能在规定范围内使用 , 否则会出现网络故障 ;



10 M 10 M10M 以太网的 中继器 “5-4-3” 规则 :


① 5 55 个网段 : 中继器 连接 的网络中 , 只允许 最多有 5 55 个网段 , 每个 中继器 两端可以有 两个网段 ;


② 4 44 个中继器 : 5 55 个网段内 , 最多有 4 44 个中继器 ;


③ 3 33 个计算机挂载点 : 只有 3 33 个网段可以挂载计算机 ;







五、 集线器


"集线器" 是 多端口 “中继器” , 这两种设备功能类似 ;



"集线器" 作用 :


① 放大转发信号 : 对信号进行 再生整型 , 放大信号 , 对衰减信号进行放大 ;


② 转发端口 : 集线器 将 再生放大 的信号 转发到 除 输入端口外的 其它 处于工作状态的 端口上 ;


③ 作用 : 增加 信号传输距离 , 延长网络长度 ;



"集线器" 特点 :


① 不定向传输 : “集线器” 没有定向传输能力 , 是一个 共享式网络设备 ; 信号传输是广播形式的 , 所有的 非输入端口 都会接收到输入信号 ;


② 拓扑结构 : “集线器” 的拓扑结构是 星型拓扑 ;


③ 冲突处理 : “集线器” 不能 分割 冲突域 , 只能为 连接在集线器 上的主机平分带宽 ,


目录
相关文章
|
12月前
|
存储 监控 网络协议
一次读懂网络分层:应用层到物理层全解析
网络模型分为五层结构,从应用层到物理层逐层解析。应用层提供HTTP、SMTP、DNS等常见协议;传输层通过TCP和UDP确保数据可靠或高效传输;网络层利用IP和路由器实现跨网数据包路由;数据链路层通过MAC地址管理局域网设备;物理层负责比特流的物理传输。各层协同工作,使网络通信得以实现。
|
运维 监控 网络架构
|
域名解析 存储 网络协议
一次读懂网络分层:应用层到物理层全解析
**网络五层模型简介:** 探索网络服务的分层结构,从应用层开始,包括HTTP(网页传输)、SMTP(邮件)、DNS(域名解析)和FTP(文件传输)协议。传输层涉及TCP(可靠数据传输)和UDP(高效但不可靠)。网络层由IP(路由数据包)、ICMP(错误报告)和路由器构成。数据链路层处理MAC地址和帧传输,物理层规定了电缆、连接器和信号标准。了解这些基础,有助于深入理解网络运作机制。
959 5
|
JSON 安全 网络协议
【Azure Policy】添加策略用于审计Azure 网络安全组(NSG)规则 -- 只能特定的IP地址允许3389/22端口访问
为了确保Azure虚拟机资源的安全管理,只有指定IP地址才能通过RDP/SSH远程访问。解决方案包括使用Azure Policy服务扫描所有网络安全组(NSG),检查入站规则中的3389和22端口,并验证源地址是否在允许的IP列表中。不符合条件的NSG规则将被标记为非合规。通过编写特定的Policy Rule并定义允许的IP地址参数,实现集中管控和合规性检查。
195 0
计算机网络学习记录 物理层 Day2
计算机网络学习记录 物理层 Day2
99 3
计算机网络——物理层相关习题(计算机专业考研全国统考历年真题)
计算机网络——物理层相关习题(计算机专业考研全国统考历年真题)
255 0
计算机网络——物理层-信道的极限容量(奈奎斯特公式、香农公式)
计算机网络——物理层-信道的极限容量(奈奎斯特公式、香农公式)
707 0
计算机网络——物理层-编码与调制(数字基带信号、模拟基带信号、码元、常用编码、基本调制方法、混合调制)二
计算机网络——物理层-编码与调制(数字基带信号、模拟基带信号、码元、常用编码、基本调制方法、混合调制)二
330 0
|
12月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
265 17
|
12月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
226 10

热门文章

最新文章