网络构建(一)

本实验使用3个学时

一、实验目的

1、理解网络设计的三层结构;

2、理解路由器的工作原理及其配置规则;

3、路由器的接口介绍及其配置。

二、实验设备及环境

计算机、交换机、路由器。

三、预备知识与课前准备

1.路由器概述

路由器是网络中进行网间连接的关键设备。作为不同网络之间互联的枢纽,路由器系统构成了基于TCP/IP的国际Internet的主体脉络,也可以说,路由器构成了Internet的骨架。它的处理速度是网络通信的主要瓶颈之一,它的可靠性直接影响着网络互联的质量。因此,在园区网、地区网乃至整个Internet研究领域中,路由器技术始终处于核心地位,其发展历程和方向成为整个Internet研究的一个缩影。

不同的连接设备在网络中处于不同的功能层次,有不同的作用,路由器之所以在互联网络中处于关键地位,是因为它处于网络层,一方面能够跨越不同的物理网络类型(DDN、FDDI、以太网等等),另一方面在逻辑上将整个互联网络分割成逻辑上独立的网络单位,使网络具有一定的逻辑结构。

2、路由器的功能和分类

2.1、路由器的的基本组成

路由器实际上是一台计算机。和其他计算机一样,运行着IOS的路由器也包含一个“中央处理器”(CPU)。不同系列和型号的路由器,CPU也不尽相同。路由器的处理器负责执行处理数据包所需的工作,例如维护路由和桥接所需的各种表格以及做出路由决定等,处理数据包的速度很大程度上取决于处理器的类型。

CPU 路由器的中央处理器

RAM/DRAM 路由器的主存储器,存储当前配置文件(Running-Config)、路由表、ARP缓存、数据报等。

Flash ROM(快闪存储器)存储系统软件映像(路由器当前映像的操作系统),启动配置文件等,是可擦可编程的ROM。

ROM 存储开机诊断程序、引导程序和操作系统软件的备份。

Share Packet Memory(共享内存)数据报存储缓冲。

接口电路路由器的各种接口内部电路。

构建一个计算机网络,计算机网络--网络构建(一)相关推荐

  1. 如何构建一个反电信网络诈骗基础模型

    如何构建一个反电信网络诈骗基础模型 2017-05-10 11:26  浏览次数:413 文|西角边的MR 网络诈骗,电信诈骗层出不穷,花样翻新,防不胜防,伤害普通百姓利益.本文通过对目前社会上关于网 ...

  2. 使用Scrapy构建一个网络爬虫

    记得n年前项目需要一个灵活的爬虫工具,就组织了一个小团队用Java实现了一个爬虫框架,可以根据目标网站的结构.地址和需要的内容,做简单的配置开发,即可实现特定网站的爬虫功能.因为要考虑到各种特殊情形, ...

  3. 快速构建一个简单的对话+问答AI (上)

    文章目录 前言 part0 资源准备 基本功能 语料 停用词 问答 闲聊语料 获取 part01句的表达 表达 one-hot编码 词嵌入 大致原理 实现 简单版 复杂版 如何训练 转换后的形状 pa ...

  4. 使用PyTorch构建GAN生成对抗网络源码(详细步骤讲解+注释版)01 手写字体识别

    文章目录 1 生成对抗网络基本概念 2 生成对抗网络建模 2.1 建立MnistDataset类 2.2 建立鉴别器 2.3 测试鉴别器 2.4 Mnist生成器制作 3 模型的训练 4 模型表现的判 ...

  5. Dockerfile精编细作(二)构建一个简单的镜像

    Bash镜像说明 例如:CentOS的Dockerfile中FROM serach dockerHub上几乎所有的镜像都是通过bash镜像中安装和配置需要的软件构建出来的 构建一个简单的镜像 构建一个 ...

  6. 计算机网络设计校园网实验报告,计算机网络课程设计实验报告---校园网网络构建方案设计和实现...

    计算机网络课程设计实验报告---校园网网络构建方案设计和实现 计算机网络课程设计计算机网络课程设计 校园网网络构建方案设计和实现 一一. .实验实验题目题目 校园网网络构建方案设计与实现 二二. .实 ...

  7. 计算机网络题简单建设校园网络,计算机网络课程设计—校园网络构建方案设计和实现.doc...

    计算机网络课程设计-校园网络构建方案设计和实现 <计算机网络>课程设计报告 题目:校园网络构建方案设计和实现 组别/组长: 专 业: 计算机网络技术 院 系: 信息工程学院 信息工程学院制 ...

  8. 计算机网络题简单建设校园网络,计算机网络课程设计校园网络构建方案设计和实现.doc...

    计算机网络课程设计校园网络构建方案设计和实现 <计算机网络>课程设计报告 题目:校园网络构建方案设计和实现 组别/组长: 专 业: 计算机网络技术 院 系: 信息工程学院 信息工程学院制目 ...

  9. 计算机网络思科考试答案参考--构建和保护小型网络考试

    哪种恶意代码的例子将被分类为特洛伊木马? 利用目标中的漏洞从一个系统向另一个系统自动传播的恶意软件 编写得看起来像一个视频游戏的恶意软件 需要用户手动干预才会在系统之间传播的恶意软件 将自身附加到合法 ...

最新文章

  1. 加速ASP程序的显示速度
  2. 「知识表示学习」专题论文推荐 | 每周论文清单
  3. ACM-ICPC 2018 沈阳赛区网络预赛 F. Fantastic Graph(有源上下界最大流 模板)
  4. hdu-5834 Magic boy Bi Luo with his excited tree(树形dp)
  5. 前端学习(3036):vue+element今日头条管理-复习
  6. python绝对值函数偏码_绝对值python
  7. JavaSE 学习参考:数组遍历
  8. eclipse jstl包_我的Java Web之路41 - JSTL初步使用
  9. C# 异步查询数据库(第二版)
  10. 时间序列分析工具箱—— h2o + timetk
  11. Android心得1.5--第一次搭建Android环境的心得和第一个应用程序部分代码解析
  12. MAXHUB会议平板的无线投屏怎么用?
  13. 五类IP地址范围及作用
  14. 阿里大文娱宣布成立游戏事业群;茅台瘦身停产155个品牌;苹果iPhone 8硬件成本曝光丨价值早报
  15. easyUI1.7学习第一天_menu表单
  16. Pega How To系列之一:如何在页面上动态显示/隐藏内容 ----CheneyWang
  17. 【毕业设计】 大数据二手房数据爬取与分析可视化 -python 数据分析 可视化
  18. VS2015安装失败
  19. 给matlab输出excel加表头
  20. mybatis实现动态模糊查询

热门文章

  1. Spring JPA 开启原生sql打印
  2. mysql 原理 ~ 索引通说
  3. java8 新特性 lambda过滤
  4. Kubernetes之路 1 - Java应用资源限制的迷思
  5. Python startswith() 方法
  6. spring与springMVC配置扫描的问题
  7. Windows7 连接Windows Server服务器时提示:计算机无法连接到远程计算机上的另一个控制台会话。...
  8. Java_io体系之RandomAccessFile简介、走进源码及示例——20
  9. 何时开始phonics学习及配套阅读训练zz
  10. 从超链接调用ActionScript