以太网基本原理

合集下载

以太网介绍

以太网介绍
原始的 Q-tag (C-VID) 用来标识用户网络中的 VLAN S-VID 允许运营商用于标识不同的用户业务,对 自己的网络进行更好的管理

特征
• 用户的包头基本不变 • 分层的网络允许不同的运营商建立不 同的域 • 用户的地址仍然保留,任何的修改对 于运营商都是可见的 • 运营商可以创建4096个用户VLAN, 对于大运营商仍然是不够的
• 基于策略的VLAN(Policy-Based)
基于端口的静态VLAN
• 基于端口的静态VLAN是划分虚拟局域网最简单也是 最有效的方法,它实际上是某些交换机端口的集合,
网络管理员只需要管理和配置交换机端口,而不管交
换机端口连接什么设备; • 这种划分VLAN的方法是根据以太网交换机的端口来 划分的,是目前业界定义VLAN最广泛的方法; • IEEE802.1Q规定了这种划分VLAN的国际标准。
SwitchA-Catalyst2950
7x
Ethernet
8x
9x
10x
11x
12x
7x
8x
9x
10x
11x
12x
C 7 8 9 1011 12 A 12 34 56 1x 2x 3x 4x 5x 6x 1x 2x 3x 4x 5x 6x
A
B
臂路由也可以实现单臂 路由,如果VLAN数量多
VTP Client
PC3
PC4
实验原理图
Access
Tag
VLAN间的路由
VLAN之间的路由可以认为是不同网段之间的路
由,因此,从原理上讲,凡是具有路由功能的软 硬件设备均可担任VLAN之间的互连任务。
实际在工程中常用的是下面的两种解决方案:三

以太网简要教程

以太网简要教程

以太网简要教程一、概述通常我们所说的以太网主要是指以下三种不同的局域网技术:以太网/IEEE 802.3—采用同轴电缆作为网络媒体,传输速率达到10Mbps;100Mbps以太网—又称为快速以太网,采用双绞线作为网络媒体,传输速率达到100Mbps;1000Mbps以太网—又称为千兆以太网,采用光缆或双绞线作为网络媒体,传输速率达到1000Mbps(1Gbps)以太网以其高度灵活,相对简单,易于实现的特点,成为当今最重要的一种局域网建网技术。

虽然其它网络技术也曾经被认为可以取代以太网的地位,但是绝大多数的网络管理人员仍然把将以太网作为首选的网络解决方案。

为了使以太网更加完善,解决所面临的各种问题和局限,一些业界主导厂商和标准制定组织不断的对以太网规范做出修订和改进。

也许,有的人会认为以太网的扩展性能相对较差,但是以太网所采用的传输机制仍然是目前网络数据传输的重要基础。

二、以太网工作原理以太网是由Xeros公司开发的一种基带局域网技术,使用同轴电缆作为网络媒体,采用载波多路访问和碰撞检测(CSMA/CD)机制,数据传输速率达到10Mbps。

虽然以太网是由Xeros公司早在70年代最先研制成功,但是如今以太网一词更多的被用来指各种采用CSMA/CD技术的局域网。

以太网被设计用来满足非持续性网络数据传输的需要,而IEEE802.3规范则是基于最初的以太网技术于1980年制定。

以太网版本2.0由Digital Equipment Corporation、Intel、和Xeros三家公司联合开发,与IEEE 802.3规范相互兼容。

太网结构示意图如下:以太网/IEEE 802.3通常使用专门的网络接口卡或通过系统主电路板上的电路实现。

以太网使用收发器与网络媒体进行连接。

收发器可以完成多种物理层功能,其中包括对网络碰撞进行检测。

收发器可以作为独立的设备通过电缆与终端站连接,也可以直接被集成到终端站的网卡当中。

以太网交换机的工作原理

以太网交换机的工作原理

以太网交换机的工作原理
以太网交换机是一种用于局域网的网络设备,它可以实现局域网内部计算机之
间的数据交换和通信。

它的工作原理主要包括数据帧转发、地址学习、流量控制和碰撞域隔离等方面。

下面我们将详细介绍以太网交换机的工作原理。

首先,以太网交换机通过端口连接各个计算机,当一台计算机发送数据帧时,
交换机会接收到这个数据帧,并通过目的地址来确定应该将数据帧转发到哪个端口。

这样,交换机可以实现数据帧的精确转发,避免了广播风暴和网络拥堵的问题。

其次,以太网交换机还具有地址学习的功能。

当交换机接收到一个数据帧时,
它会学习源地址和端口的对应关系,并将这个信息存储在转发表中。

这样,在下次需要发送数据帧时,交换机就可以根据目的地址在转发表中查找对应的端口,从而实现数据帧的快速转发。

此外,以太网交换机还可以实现流量控制。

当交换机接收到大量的数据帧时,
它可以通过缓存和队列管理来控制数据的流量,避免网络拥堵和数据丢失的问题。

这样可以保证网络的稳定性和可靠性。

最后,以太网交换机还可以实现碰撞域隔离。

在以太网中,如果多台计算机同
时发送数据帧,就会产生碰撞,从而影响网络的正常运行。

而交换机可以通过端口隔离的方式,将不同的计算机划分到不同的碰撞域中,从而避免了碰撞的发生,提高了网络的传输效率。

综上所述,以太网交换机通过数据帧转发、地址学习、流量控制和碰撞域隔离
等功能,实现了局域网内部计算机之间的快速、稳定和可靠的数据交换和通信。

它在现代网络中起着非常重要的作用,是局域网中不可或缺的网络设备之一。

以太网冲突检测工作原理

以太网冲突检测工作原理

以太网冲突检测工作原理
以太网冲突检测是一种用于检测和处理数据传输过程中可能产生的冲突的机制。

它主要依靠以下两个原理来工作:
1. 载波侦听(CSMA/CD):以太网采用载波侦听多路访问/冲突检测(Carrier Sense Multiple Access/Collision Detection)的方式。

该原理要求每个节点在发送数据之前先监听信道,如果信道上没有活动(即没有发生冲突),则节点可以继续发送数据。

如果节点在发送数据时监听到信道有活动(即发生了冲突),则节点会立即停止发送,并发送一个干扰信号给其他节点,以通知它们发生了冲突。

然后,节点会在一段随机时间后再次尝试发送数据,以减少冲突的概率。

2. 冲突检测:当节点发送数据同时监听信道时,如果节点在发送数据的同时也检测到了信道上出现了与正在发送的数据相冲突的信号(即检测到碰撞),则节点会立即停止发送,并发送一个干扰信号给其他节点。

这种冲突检测机制能够及时发现并处理冲突,从而减少数据传输的错误和冲突。

综上所述,以太网冲突检测机制主要依赖于载波侦听和冲突检测这两个原理来实现。

通过这种机制,节点能够及时检测到冲突并采取相应措施,以确保数据传输的正确性和可靠性。

以太网 ppt课件

以太网 ppt课件

t=
B B 检测到发生碰撞
IP 数据报 46 ~ 1500
数据
IP 层
4 FCS MAC 层
MAC 帧
物理层
以太网 V2 的 MAC 帧格式
当传输媒体的误码率为 1108 时, MAC 子层可使未检测到的差错小于 11014。
FCS 字段 4 字节
字节 6
6
目的地址 源地址
2 类型
IP 数据报 46 ~ 1500
数据
IP 层
A 不接受
只有 D 接受 B 发送的数据
B
B向 D 发送数据
C 不接受
D 接受
E 不接受
以太网的广播方式发送
总线上的每一个工作的计算机都能检测到 B 发 送的数据信号。
由于只有计算机 D 的地址与数据帧首部写入的 地址一致,因此只有 D 才接收这个数据帧。
其他所有的计算机(A, C 和 E)都检测到不是 发送给它们的数据帧,因此就丢弃这个数据帧 而不能够收下来。
具有广播特性的总线上实现了一对一的通信。
为了通信的简便 以太网采取了两种重要的措施
采用较为灵活的无连接的工作方式,即 不必先建立连接就可以直接发送数据。
以太网对发送的数据帧不进行编号,也 不要求对方发回确认。
这样做的理由是局域网信道的质量很好,因 信道质量产生差错的概率是很小的。
以太网提供的服务
无连接: 在发送和接收适配器之间没有握手 不可靠: 接收适配器不向发送适配器发送应答
或否定应答
传送给网络层的数据报流可能有丢包 如果应用程序使用TCP,将能弥补丢包 否则,应用程序将发现丢包
以太网的MAC协议:CSMA/CD
从总线拓扑到星型拓扑
直到20世纪90年代,总线拓扑流行 后来,星型的集线器 目前星型的交换机

精品课件-现代通信网(郭娟)-第四章 以太网

精品课件-现代通信网(郭娟)-第四章 以太网
“碰撞检测”就是计算机边发送数据边检测信道上的信号电压大 小。所谓“碰撞”就是发生了冲突。因此“碰撞检测”也称为 “冲突检测”。
2020/12/1
发送帧
CSMA/CD工作过程
装配帧
CSMA/CD含有两方面的 内容:载波侦听(CSMA)
Y 总线忙? N
启动发送并检测冲突
和冲突检测(CD)。 四个步骤:
2020/12/1
MAC地址 网卡上的硬件地址可用来标志插有该网卡的计算机。 路由器上,网卡上的硬件地址可用来标志插有该网卡
的路由器的某个接口。 路由器由于至少同时连接到两个网络上,因此它至少
有两块网卡和两个硬件地址。
1A-24-F6-54路-1由B-器0E00-00-A2-A4-2C-02
1Gbit/s
1Gbit/s
1Gbit/s
10Gbit/s
通用名称
Xerox以太网 Ethernet I Ethernet II 10Base5(粗缆) 10Base2(细缆) 10BaseT 100BaseTX 100BaseFX
1000BaseSX
1000BaseLX
1000BaseT
10GbE
IEEE编号
DIX DIX 802.3 802.3 802.3 802.3u 802.3u 802.3z 802.3z 802.3ab 802.3ae
距离
? 500米 500米 500米
185米 100米 100米 400米
260米 550米 550米 5km
100米
65米 40公里
介质
同轴
同轴
同轴
2020/12/1
Ethernet 帧结构
发送方网络适配器将IP分组 (或其它网络层分组) 封装到 Ethernet 帧中。

以太网的名词解释

以太网的名词解释

以太网的名词解释在当今的数字时代,以太网是我们日常生活中不可或缺的一部分。

它被广泛应用于家庭、企业和全球网络中。

然而,对于以太网这一术语的含义与其背后的技术我们可能并没有深入了解。

本文旨在通过定义和解释以太网的相关术语来揭示以太网的工作原理和应用。

以太网是一种用于计算机局域网(LAN)的标准通信协议。

它建立了一种连续的传输媒介,使得许多计算机和设备能够共享信息和资源。

在以太网中,每个设备通过一种称为“MAC地址”的唯一标识符进行身份识别。

MAC地址是一个由六组十六进制数表示的物理地址,类似于每个人拥有的独特身份证号码。

局域网适配器(LAN Adapter)是一种用于将计算机连接到以太网的硬件设备。

通常,它嵌入在计算机的主板上,负责接收和发送数据包。

此外,还有一种称为“网卡”的可插入设备可以用于将计算机连接到以太网。

以太帧(Ethernet Frame)是在以太网中传输的数据单位。

它由多个字段组成,包括目的地MAC地址和源MAC地址,用于在网络中正确地路由和传递数据。

以太帧的长度通常在64到1518字节之间,这允许在网络中传输不同大小的数据。

以太网交换机(Ethernet Switch)是一种用于连接多个设备的网络设备。

它根据MAC地址的目的地和源地址,将数据包传输到正确的设备。

与传统的以太网集线器不同,交换机可以提供更高的数据传输速率和更大的网络容量。

网络套接字(sockets)是以太网通信的一种接口。

它允许应用程序通过网络相互传输数据。

当网络套接字建立连接时,就会使用IP地址和端口号来唯一标识每个设备。

虚拟局域网(VLAN)是一种将网络分割成多个逻辑上独立的子网络的技术。

VLAN允许不同的用户和设备连接到同一个网络,同时保持彼此独立。

通过在交换机上配置VLAN,管理员可以实现网络流量的隔离和安全性的提高。

无线局域网(WLAN)是一种无线以太网技术,通过无线访问点(Access Point)将无线设备连接到局域网。

MACsec以太网加密

MACsec以太网加密

MACsec以太网加密以太网是目前最常用的局域网技术之一,但其在数据传输的安全性方面存在着一些不足。

为了解决这一问题,IEEE(国际电工电子工程师协会)提出了MACsec(以太网安全)协议,该协议可以在以太网链路层对数据进行加密和验证,从而保障数据的机密性和完整性。

一、MACsec的基本原理MACsec通过在以太网链路层对数据进行加密和验证,为数据传输提供了更高的安全性。

其基本原理如下:1. 安全连接的建立:在通信双方之间建立安全连接之前,需要进行密钥协商,以确保通信双方使用相同的密钥来进行加密和验证操作。

2. 数据加密:MACsec使用对称加密算法对数据进行加密,保证数据在传输过程中不被窃取或篡改。

加密后的数据只能由具有正确密钥的接收方解密。

3. 数据完整性保护:MACsec使用消息完整性代码(MIC)来验证数据在传输过程中是否被篡改。

接收方可以通过验证MIC来确定数据的完整性,并拒绝被篡改的数据。

4. 密钥更新:为了保障安全性,密钥必须定期更新。

密钥更新的过程对于确保数据的安全至关重要。

二、MACsec的工作模式MACsec可以工作在两种不同的模式下:1. 点对点模式:在点对点模式下,MACsec只保护通信双方之间的数据传输安全。

数据在发送前进行加密,并在接收端进行解密和验证。

2. 多点模式:在多点模式下,MACsec可以同时保护多个终端间的数据传输安全。

数据在发送前进行加密,并在每个接收终端进行解密和验证。

三、MACsec的应用领域MACsec在以下多个领域有着广泛的应用:1. 企业内部网络安全:对于企业来说,保障内部网络的安全性非常重要。

MACsec可以确保在企业局域网内进行的数据传输过程中,不会被窃取或篡改。

2. 数据中心网络安全:数据中心是存储和处理大量敏感数据的地方,因此对其网络安全的保护要求非常高。

MACsec可以提供强大的数据传输安全机制,确保数据中心网络的安全性。

3. 云计算环境安全:随着云计算的广泛应用,数据在云端传输过程中的安全性成为一个重要问题。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

以太网基本原理1、MAC地址含义:MAC ( Medium/MediaAccess Con trol, 介质访问控制)MAC地址是烧录在网卡里的.MAC地址是由48比特长(6字节),16 进制的数字组成.0-23 位是由厂家自己分配.24-47 位叫做组织唯一标志符(orga nizatio nally un ique),也就是说,在网络底层的物理传输过程中,是通过物理地址来识别主机的,它一般也是全球唯一的。

-物理媒介:以铜线或光纤在网络终端间传递信号(光纤,双绞线,同轴缆) -帧结构:比特码的标准格式,用于在网络上传递用户数据 -媒体接入控制(MAC ):每一网络终端内都有的一组规则,用以规范网络媒体的接入方式以太网帧结构:1<64 151SByreR'S 〔 Fmmi' C/teck Seqtii'tice 鸵抵檢帯昶Byte Mbit 的苗珅 冗余阿)3、虚拟局域网的概念 (VLAN ):什么是VLAN是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实 现虚拟工作组的技术。

(802.1Q )(一个网络中最大能支持 4096个VLAN )为什么用VLAN?广播问题:(广播风暴)VLAN:隔离广播域安全性:随意接入VLAN:需要通过鉴权(GVRP 才能接入VLANVLAN 本身的好处:提高网络效率:不冋 VLAN 的流量可以被隔离 允许物理距离很远的节点能共享相同的资源 配置灵活,容易改变 LAN 的成员每一个VLAN 都包含一组有着相同需求的计算机工作站,与物理上形成的 LAN 有着相同的属性。

但由于它是逻辑地而不是物理地划分,所以同一个VLA N 内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理 LAN 网段。

一个VLAN 内部的广播和单播流量都不会转发到其他 VLA N 中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。

\ I^pe(2B}fte)恵检 F7 (2Bytt) MAC4U (i>Byre) 11 ^..AlAC :TPID:表示标记为 VLAN , TCI:表示标记控制信息(包括优先级,规范格式和VLANID等)4、TCP/IP的含义:TCP/IP协议并不完全符合OSI的七层参考模型。

传统的开放式系统互连参考模型,是一种通信协议的7层抽象的参考模型,其中每一层执行某一特定任务。

该模型的目的是使各种硬件在相同的层次上相互通信。

这7层是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

而TCP/IP通讯协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。

这4层分别为:应用层:应用程序间沟通的层,如简单电子邮件传输(SMTP、文件传输协议(FTP)、网络远程访问协议(Tel net )等。

传输层:在此层中,它提供了节点间的数据传送,应用程序之间的通信服务,主要功能是数据格式化、数据确认和丢失重传等。

如传输控制协议(TCP)、用户数据报协议(UDF)等,TCP和UDP给数据包加入传输数据并把它传输到下一层中,这一层负责传送数据,并且确定数据已被送达并接收。

互连网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网际协议(IP )。

网络接口层(主机-网络层):接收IP数据报并进行传输,从网络上接收物理帧,抽取IP数据报转交给下一层,对实际的网络媒体的管理,定义如何使用实际网络(如Ethernet、Serial Line 等)来传送数据。

主要协议以下简单介绍 TCP/IP中的协议都具备什么样的功能,都是如何工作的:1 . IP网际协议IP是TCP/IP的心脏,也是网络层中最重要的协议。

IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层---TCP或UDP层;相反,IP层也把从 TCP或UDP层接收来的数据包传送到更低层。

IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。

IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。

高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。

也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。

IP确认包含一个选项,叫作IP source routing ,可以用来指定一条源地址和目的地址之间的直接路径。

对于一些TCP和UDP的服务来说,使用了该选项的IP包好像是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。

这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。

那么,许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。

2. TCP如果IP数据包中有已经封好的TCP数据包,那么 IP将把它们向’上’传送到T CP层。

TCP将包排序并进行错误检查,同时实现虚电路间的连接。

TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。

TCP将它的信息送到更高层的应用程序,例如Tel net的服务程序和客户程序。

应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层,设备驱动程序和物理介质,最后到接收方。

面向连接的服务(例如Tel net、FTP、rlogin 、X Win dows和SMTP需要高度的可靠性,所以它们使用了TCP。

DNS在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。

3.UDPUDP与TCP位于同一层,但它不管数据包的顺序、错误或重发。

因此,UDP不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询---应答的服务,例如NFS。

相对于FTP或Tel net,这些服务需要交换的信息量较小。

使用UDP的服务包括 NTP(网络时间协议)和DNS( DNS也使用TCP)。

欺骗UDP包比欺骗TCP包更容易,因为UDP没有建立初始化连接(也可以称为握手)(因为在两个系统间没有虚电路),也就是说,与UDP相关的服务面临着更大的危险。

传输层协议主要是:传输控制协议TCP(Tra nsmission Con trol Protocol)和用户数据报文协议 UDP(User Datagram rotocol)。

TCP是面向连接的通信协议,通过三次握手建立连接,通讯时完成时要拆除连接,由于TCP是面向连接的所以只能用于点对点的通讯。

TCP提供的是一种可靠的数据流服务,采用“带重传的肯定确认”技术来实现传输的可靠性。

TCP还采用一种称为“滑动窗口”的方式进行流量控制,所谓窗口实际表示接收能力,用以限制发送方的发送速度。

UDP是面向无连接的通讯协议,UDP数据包括目的端口号和源端口号信息,由于通讯不需要连接,所以可以实现广播发送。

UDP通讯时不需要接收方确认,属于不可靠的传输,可能会出丢包现象,实际应用中要求在程序员编程验证。

5、I P地址及其分类我们都已经知道,In ternet 是由几千万台计算机互相连接而成的。

而我们要确认网络上的每一台计算机,靠的就是能唯一标识该计算机的网络地址,这个地址就叫做IP ( In ternet Protocol 的简写)地址,即用In ternet 协议语言表示的地址。

目前,在In ternet 里,IP地址是一个 32位的二进制地址,为了便于记忆,将它们分为4组,每组8位,由小数点分开,用四个字节来表示,而且,用点分开的每个字节的数值范围是 0~255,如202.116.0.1 ,这种书写方法叫做点数表示法。

IP地址可确认网络中的任何一个网络和计算机,而要识别其它网络或其中的计算机,则是根据这些 IP地址的分类来确定的。

一般将IP地址按节点计算机所在网络规模的大小分为 A, B, C三类,默认的网络屏蔽是根据IP地址中的第一个字段确定的。

IP地址类别 RFC 1918内部地址范围A 类 10.0.0.0 到 10.255.255.255B 类 172.16.0.0 至U 172.31.255.255C 类 192.168.0.0 到 192.168.255.255使用私有地址将网络连至In ternet ,需要将私有地址转换为公有地址。

这个转换过程称为网络地址转换( Network Address Tran slation , NAT),通常使用路由器来执行NAT转换。

6、进制互换:十进制转成二进制是这样:把这个十进制数做二的整除运算,并将所得到的余数倒过来.例如将十进制的10转为二进制是这样:(1) 10/2,商 5 余 0;⑵5/2,商2余1;(3)2/2,商 1 余 0;(4)1 / 2,商 0 余 1 .(5)将所得的余数侄倒过来,就是1010,所以十进制的10转化为二进制就是1010二进制转化为十进制是这样的:这里可以用8421码的方法.这个方法是将你所要转化的二进制从右向左数,从0开始数(这个数我们叫N ),在位数是1的地方停下,并将 1乘以2的N次方,最后将这些1乘以2 的N次方相加,就是这个二进数的十进制了.还是举个例子吧:求110101的十进制数.从右向左开始了(1) 1乘以2的0次方,等于1 ;⑵1乘以2的2次方,等于4;⑶1乘以2的4次方,等于16 ;⑷1乘以2的5次方,等于32 ;(5)将这些结果相加:1 + 4 + 16 + 32 = 53所要求的二进制数的十进制就是 53. 二进制转换十六进制:十六进制,只要每组 4位,分别对应8、4、2、1就行了,如分解为: 0101 1011 1011 运算为:(由于10为A ,所以11即B )(由于10为A ,所以11即B ) 卜六进制转化二进制反过来凑数就行了7、以太网大客户测试内容:首先说明一下自动协商问题:自动协商就是一种在两台设备间达到可能的最大传输速率 的方式。

它允许设备用一种方式“讨论”可能的传输速率, 然后选择双方可接受的最佳速率。

它们使用叫做快速链路脉冲的FLP 交换各自传输能力的通告。

FLP 可以让对端知道源端的传输能力是怎样的。

当交换FLP 时,两个站点根据以下从高到低的优先级侦测双方共有的最佳 方式。

为了两端都达到全双工方式,要么两端都自动协商,要么两端都强行设定。

自协商定义:根据 FLP (快速链路脉冲)交换各自的传输能力,可让着对方知道自己的传 输能力是怎么样的。

产生的问题:一方设定自协商,一边不设定,设定方自己决定速率和双工方式叫做平行 检测,但只能检测速率,不能协商双工方式, 802.3为了避免这种问题,必须强行使用相同的速率和双工方式,所以设定的时候要么都强制,要么都自动协商。

相关文档
最新文档