网络进阶学习:交换机二层接口类型和作用

本文涉及的产品
数据传输服务 DTS,数据同步 small 3个月
推荐场景:
数据库上云
数据传输服务 DTS,数据迁移 small 3个月
推荐场景:
MySQL数据库上云
数据传输服务 DTS,数据同步 1个月
简介: 网络进阶学习:交换机二层接口类型和作用

交换机二层

交换机的概念和作用

交换机的划分

交换机第二层的内容

⭐第一部分:MAC地址

⭐第二部分:逻辑链路控制子层

⭐第三部分:介质访问控制子层

⭐第四部分:交换机转发表

⭐第五部分:VLAN

⭐第六部分:STP

交换机第二层的接口作用

交换机第二层作用可总结为5点:

交换机的第二层接口类型

交换机的第二层接口类型可细分为7种:

以太网MAC地址和网帧格式

以太网接口的工作模式

交换机的初始配置

交换机的工作原理

交换机的基本配置

交换机的概念和作用

⭐交换机是一种用于计算机网络中的设备,主要作用是在网络中传递数据包并控制数据流。交换机可以将数据包从一个端口传输到另一个端口,从而实现不同设备之间的通信。


⭐交换机的作用可以简单地概括为以下几点:


分割网络

交换机可以将一个大型网络分割成多个较小的网络,从而减少网络拥堵和冲突,提高网络的可靠性和性能。这种分割可以根据不同的需要进行,可以按照设备类型、应用程序或者地理位置等进行分割。


连接设备

交换机可以将不同设备之间的数据包进行转发,从而实现设备之间的通信。交换机可以连接计算机、服务器、路由器、打印机等设备,使它们能够互相交换数据。


控制数据流

交换机可以通过控制数据流来优化网络性能。它可以检测网络中的流量和拥塞情况,并根据需要调整数据的传输速度和流量。这样可以避免数据包的丢失和延迟,提高网络的可靠性和性能。


提高网络安全性

交换机可以通过限制网络访问、控制用户访问权限等方式来提高网络的安全性。它可以检测和阻止未经授权的访问,并保护网络免受网络攻击和恶意软件的影响。


交换机的划分

⭐交换机一共可分为3层,分别是物理层,数据链路层,网络层

物理层

物理层是交换机的第一层,主要负责传输数据的物理介质,如网线、光纤等。物理层的主要功能是将数字信号转换为物理信号并发送到相应的设备。


数据链路层

数据链路层是交换机的第二层,主要负责数据的传输和控制。数据链路层分为两个子层:逻辑链路控制子层和介质访问控制子层。


逻辑链路控制子层主要负责建立和维护数据链路,保证数据的可靠传输。介质访问控制子层主要负责控制多个设备同时访问同一物理介质的方式,以避免冲突和数据丢失。


数据链路层通过物理地址(MAC地址)来识别不同的设备,并使用交换机的转发表来转发数据包。


网络层

网络层是交换机的第三层,主要负责数据的路由和转发。网络层使用网络地址(IP地址)来识别不同的网络,并使用路由表来选择最佳路径来转发数据包。


网络层的主要功能是实现不同网络之间的通信,并提供一些高级功能,如负载均衡、流量控制和安全性等。


交换机第二层的内容

交换机第二层主要负责数据的传输和控制


⭐⭐⭐如果详细去划分交换机第二层的东西,可将这一层分为6个部分,而以下的6个部分则保证了数据在网络中的可靠传输和高效转发,这也是交换机二层的重要意义。


⭐第一部分:MAC地址

MAC地址是数据链路层中的一个重要概念,用于唯一识别网络中的每个设备。MAC地址通常由48位二进制数字组成,可以表示成12位十六进制数。交换机使用MAC地址来识别不同的设备,并使用转发表来转发数据包。


⭐第二部分:逻辑链路控制子层

逻辑链路控制子层是数据链路层的一个子层,主要负责建立和维护数据链路,保证数据的可靠传输。逻辑链路控制子层通常采用一些协议来实现,如HDLC、PPP等。


⭐第三部分:介质访问控制子层

介质访问控制子层是数据链路层的另一个子层,主要负责控制多个设备同时访问同一物理介质的方式,以避免冲突和数据丢失。介质访问控制子层通常采用一些协议来实现,如CSMA/CD、Token

Ring等。


⭐第四部分:交换机转发表

交换机转发表是交换机中的一个重要组成部分,用于记录MAC地址和端口之间的对应关系。当交换机接收到一个数据包时,它会查找转发表,找到目标设备的MAC地址,并将数据包转发到相应的端口。


⭐第五部分:VLAN

VLAN是虚拟局域网的缩写,是一种将物理局域网划分为多个逻辑局域网的技术。VLAN可以根据不同的需求将不同的设备划分到不同的逻辑局域网中,从而提高网络的安全性、性能和管理效率。


⭐第六部分:STP

STP是生成树协议的缩写,是一种用于防止网络环路的协议。STP可以自动选择一条最优路径,从而避免数据在网络中无限循环,提高网络的可靠性和性能。


交换机第二层的接口作用

交换机的第二层接口是指交换机提供的用于连接网络设备的端口,每个端口都有一个唯一的标识符,称为端口号。


交换机第二层作用可总结为5点:

实现设备之间的通信:

交换机的第二层接口可以将数据包从一个端口传输到另一个端口,从而实现不同设备之间的通信。通过连接交换机,设备可以互相发送和接收数据包,实现数据的传输和交换。


分割网络:

交换机的第二层接口可以将一个大型网络分割成多个较小的网络,从而减少网络拥堵和冲突,提高网络的可靠性和性能。通过不同的接口类型,可以将不同设备连接到不同的网络中,实现网络的分割和管理。


控制数据流:

交换机的第二层接口可以通过控制数据流来优化网络性能。它可以检测网络中的流量和拥塞情况,并根据需要调整数据的传输速度和流量。这样可以避免数据包的丢失和延迟,提高网络的可靠性和性能。


提高网络安全性:

交换机的第二层接口可以通过限制网络访问、控制用户访问权限等方式来提高网络的安全性。它可以检测和阻止未经授权的访问,并保护网络免受网络攻击和恶意软件的影响。


实现不同网络协议之间的转换:

交换机的第二层接口可以实现不同网络协议之间的转换,如将以太网协议转换为无线网络协议。这样可以使不同类型的设备能够互相通信和交换数据,提高网络的灵活性和扩展性。

交换机的第二层接口类型交换机的第二层接口类型可细分为7种:

#以太网接口

以太网接口是交换机中最常见的一种接口类型,其主要作用是将数据包从一个端口传输到另一个端口。以太网接口通常有两种速度:10兆和100兆。此外,还有一种更高速度的千兆以太网接口。这种接口通常用于需要大量数据传输的高速网络。


快速以太网接口

快速以太网接口是一种更快的以太网接口,其传输速度为100兆。这种接口通常用于需要更高速传输的网络,如视频流、音频流等。快速以太网接口比标准以太网接口更快,但也更昂贵。


千兆以太网接口

千兆以太网接口是一种更快的以太网接口,其传输速度为1千兆。这种接口通常用于需要大量数据传输的高速网络,如数据中心、云计算等。千兆以太网接口比快速以太网接口更快,但也更昂贵。


万兆以太网接口

万兆以太网接口是一种更快的以太网接口,其传输速度为10千兆。这种接口通常用于需要大量数据传输的高速网络,如超级计算机、高性能计算等。万兆以太网接口比千兆以太网接口更快,但也更昂贵。


光纤接口

光纤接口是一种基于光纤传输的接口类型。这种接口通常用于需要更长距离的数据传输,如跨越城市或国家的网络。光纤接口比以太网接口更快,但也更昂贵。


串口接口

串口接口是一种基于串行传输的接口类型。这种接口通常用于连接路由器或其他网络设备。串口接口比以太网接口慢,但也更便宜。


无线接口

无线接口是一种无线网络连接的接口类型。这种接口通常用于连接移动设备或需要无线网络连接的设备。无线接口比有线接口慢,但也更方便。


以太网MAC地址和网帧格式


以太网接口的工作模式交换机的初始配置

7个步骤:


连接交换机:

将交换机与电源和网络连接好,确保交换机能够正常启动。


进入交换机配置界面:

使用终端或串口连接到交换机,并输入用户名和密码登录到交换机的配置界面。


配置基本信息:

配置交换机的基本信息,包括设置主机名、域名、管理IP地址等。


配置端口:

配置交换机的端口,包括设置端口速度、双工模式、VLAN等。


配置VLAN:

如果需要使用VLAN,需要配置VLAN的名称、ID、端口等信息。


配置路由:

如果需要交换机支持路由功能,需要配置路由表、静态路由等信息。


保存配置:

最后需要将配置保存到交换机的非易失性存储器中,以便下次启动时自动加载配置。


交换机的工作原理理可总结为以下几个方面:


MAC地址学习:

交换机通过监听网络中的数据包,学习到不同设备的MAC地址,并将其保存在交换机的MAC地址表中。


MAC地址转发:

当交换机接收到一个数据包时,交换机会查找该数据包的目标MAC地址在MAC地址表中的位置,如果找到了目标地址,则将数据包转发到对应的端口,否则将数据包广播到所有端口。


网络分割:

交换机可以将网络分割成多个VLAN,不同VLAN之间的通信需要通过路由器进行转发。


数据过滤:

交换机可以根据不同的数据包头部信息,如源MAC地址、目标MAC地址、VLAN ID等,对数据进行过滤和限制。


QoS处理:

交换机可以根据不同的服务类型和优先级,对数据包进行优先处理,保证关键数据的传输质量。


STP协议:

当网络中出现环路时,交换机会通过STP协议自动计算出一棵无环树,以防止数据包的无限循环。


交换机的基本配置

交换机的基本配置内容比较多,我们需要配很多东西。


⭐配置主机名和域名:


使用命令行界面或Web界面,设置交换机的主机名和域名,以便于管理和识别。


⭐配置管理IP地址:


设置交换机的管理IP地址,以便于通过网络进行管理和监控。


⭐配置时间和时区:


设置交换机的时间和时区,以便于记录日志和进行时间同步。


⭐配置端口:


设置交换机的端口速度、双工模式、MTU等参数,以适应不同的网络环境。


⭐配置VLAN:


如果需要使用VLAN,需要配置VLAN的名称、ID、端口等信息。


⭐配置STP:


配置交换机的STP(Spanning Tree Protocol),以防止网络中的环路造成数据包的无限循环。


⭐配置端口安全:


设置交换机的端口安全,防止未授权设备接入网络。


⭐配置QoS:


配置交换机的QoS(Quality of Service),以保证网络中的重要数据包得到优先处理。


⭐配置SNMP:


设置交换机的SNMP(Simple Network Management Protocol),以便于远程监控和管理。


⭐保存和备份配置:


最后需要将配置保存到交换机的非易失性存储器中,并备份配置文件,以便于出现故障时快速恢复交换机的配置。

相关实践学习
如何在云端创建MySQL数据库
开始实验后,系统会自动创建一台自建MySQL的 源数据库 ECS 实例和一台 目标数据库 RDS。
Sqoop 企业级大数据迁移方案实战
Sqoop是一个用于在Hadoop和关系数据库服务器之间传输数据的工具。它用于从关系数据库(如MySQL,Oracle)导入数据到Hadoop HDFS,并从Hadoop文件系统导出到关系数据库。 本课程主要讲解了Sqoop的设计思想及原理、部署安装及配置、详细具体的使用方法技巧与实操案例、企业级任务管理等。结合日常工作实践,培养解决实际问题的能力。本课程由黑马程序员提供。
相关文章
|
20天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
20天前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
20天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
20天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
20天前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
20天前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
|
20天前
|
SQL 安全 网络协议
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
|
20天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
|
28天前
|
存储 缓存 Ubuntu
配置网络接口的“IP”命令10个
【10月更文挑战第18天】配置网络接口的“IP”命令10个
51 0