路由器/交换机工作原理(RIP/OSPF协议工作原理)

简介: 交换机工作原理交换机负责局域网内主机之间的数据转发

交换机工作原理

交换机负责局域网内主机之间的数据转发


交换机内部有一个MAC地址表,记录了MAC地址与交换机端口的对应信息,当数据需要转发时主机将数据包发送给交换机,交换机将数据包中的源地址映射到端口,并缓存到MAC地址表中,而后根据数据包中的目标地址去MAC地址表中匹配


       匹配成功,则会通过单播将数据从端口转发到对应的MAC地址


       匹配不成功,则会在局域网内进行广播,目标地址收到广播后会响应交换机,交换机将目标地址映射到对应的端口,并缓存到MAC地址表中,然后转发数据


MAC地址表有一个老化机制,一定时间内没有通信的MAC地址和端口会被遗忘,从而提升效率,这个老化的时间默认是300秒


一层/二层/三层交换机

交换机分为一层,二层,和三层交换机


一层交换机工作在物理层,主要负责局域网内的数据转发


二层交换机工作在数据链路层,可以划分VLAN,从而区分广播域,在数据转发的时候多了一个判断VLAN的步骤,同一VLAN内可以互相通信


三层交换机工作在网络层,提供路由功能,但不能完全取代路由器,因为基础原理不同



路由器工作原理

路由器是一种具有多个输入端口和输出端口的计算机,工作在网络层,负责跨域传输数据,每个路由器都有一个路由表和转发表


       路由表用来保存路由信息(比如源地址,目标地址,跳数,下一跳)


       转发表是基于路由生成的,用来保存IP地址,子网以及映射的端口


路由器提供了两种重要的机制:路由和转发


       路由可以根据数据包的目标地址选择一条最优的路由路径


       转发负责将数据包传输到路由器的输出端


RIP/OSPF协议

路由器之间的数据传输需要遵循内部网关协议(IGP),IGP协议包括RIP协议和OSPF协议


RIP协议利用距离矢量算法来判断最优路径,它将到达目的地所需要经过的路由器的个数称为跳数,跳数越大,开销也就越大,当跳数大于或等于16时,将会判定为不可达,这也就意味着RIP协议只能应用在小型网络


OSPF协议根据链路状态来判断最优路径,链路状态是指路由器和那些路由器相邻,OSPF通过输出端口向所有相邻的路由器进行广播,获取相邻路由器的链路状态,而每一个相邻的路由器又再次向所有相邻的路由器进行广播,最终区域内的所有路由器都能建立一个链路状态数据库,也就是全网拓扑图;这种向全网发送广播的方法叫做洪泛法,只有当链路状态发生变化时,路由器才会使用洪泛法进行广播;


相关文章
|
2月前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
132 3
|
3月前
|
安全 网络协议 网络虚拟化
|
3月前
|
网络协议 网络虚拟化 网络架构
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(上)
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(上)
90 1
|
3月前
|
网络协议 数据安全/隐私保护 网络虚拟化
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(下)
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(下)
81 0
|
8月前
|
网络性能优化 网络虚拟化 网络架构
配置接口限速示例(盒式交换机)
接口限速简介 接口限速对通过整个端口的全部报文流量速率进行限制,不对具体流量进行区分,可以实现给某个接口分配固定的带宽,控制方式单一,配置简单。 入方向与出方向的接口限速属于并列关系,用户可以根据需要同时配置,也可以单独配置。
117 2
|
2月前
|
网络协议 安全 网络虚拟化
思科交换机配置命令归纳
【11月更文挑战第8天】本文总结了思科交换机的常见配置命令,包括模式转换、基本配置、查看命令、VLAN 配置、Trunk 配置、以太网通道配置、VTP 配置、三层交换机配置、生成树配置以及其他常用命令,适用于网络管理和维护。
197 2
|
3月前
|
安全 网络安全 数据安全/隐私保护
Cisco-交换机配置聚合端口
Cisco-交换机配置聚合端口
|
6月前
|
网络安全 数据安全/隐私保护 网络虚拟化
|
5月前
|
数据中心
配置案例 | CE交换机如何配置堆叠?
配置案例 | CE交换机如何配置堆叠?
|
5月前
盒式交换机又是如何配置堆叠的呢?
盒式交换机又是如何配置堆叠的呢?