1.什么是蓝牙功能?具体点

2.蓝牙的技术信息

3.跪求网桥高手前两天听说网桥这个设备,真的让我吐血一翻,(本人从事电脑相关工作很多年了)打算通过网桥

acl硬件_acl硬件原理

有一些问题常令用户困惑:在产品的功能上,各个厂商的描述十分雷同,一些“后起之秀”与知名品牌极其相似。面对这种情况,该如何鉴别?描述得十分类似的产品,即使是同一个功能,在具体实现上、在可用性和易用性上,个体差异也十分明显。 一、网络层的访问控制 所有防火墙都必须具备此项功能,否则就不能称其为防火墙。当然,大多数的路由器也可以通过自身的ACL来实现此功能。 1.规则编辑 对网络层的访问控制主要表现在防火墙的规则编辑上,我们一定要考察:对网络层的访问控制是否可以通过规则表现出来?访问控制的粒度是否足够细?同样一条规则,是否提供了不同时间段的控制手段?规则配置是否提供了友善的界面?是否可以很容易地体现网管的安全意志? 2.IP/MAC地址绑定 同样是IP/MAC地址绑定功能,有一些细节必须考察,如防火墙能否实现IP地址和MAC地址的自动搜集?对违反了IP/MAC地址绑定规则的访问是否提供相应的报警机制?因为这些功能非常实用,如果防火墙不能提供IP地址和MAC地址的自动搜集,网管可能被迫取其他的手段获得所管辖用户的IP与MAC地址,这将是一件非常乏味的工作。 3、NAT(网络地址转换) 这一原本路由器具备的功能已逐渐演变成防火墙的标准功能之一。但对此一项功能,各厂家实现的差异非常大,许多厂家实现NAT功能存在很大的问题:难于配置和使用,这将会给网管员带来巨大的麻烦。我们必须学习NAT的工作原理,提高自身的网络知识水平,通过分析比较,找到一种在NAT配置和使用上简单处理的防火墙。 二、应用层的访问控制 这一功能是各个防火墙厂商的实力比拼点,也是最出彩的地方。因为很多基于免费操作系统实现的防火墙虽然可以具备状态监测模块(因为Linux、FreeBSD等的内核模块已经支持状态监测),但是对应用层的控制却无法实现“拿来主义”,需要实实在在的编程。 对应用层的控制上,在选择防火墙时可以考察以下几点。 1.是否提供HTTP协议的内容过滤? 目前企业网络环境中,最主要的两种应用是WWW访问和收发电子邮件。能否对WWW访问进行细粒度的控制反映了一个防火墙的技术实力。 2.是否提供SMTP协议的内容过滤? 对电子邮件的攻击越来越多:邮件、邮件、泄漏机密信息等等,能否提供基于SMTP协议的内容过滤以及过滤的粒度粗细成了用户关注的焦点。 3. 是否提供FTP协议的内容过滤? 在考察这一功能时一定要细心加小心,很多厂家的防火墙都宣传说具备FTP的内容过滤,但细心对比就会发现,其中绝大多数仅实现了FTP协议中两个命令的控制:PUT和GET。好的防火墙应该可以对FTP其他所有的命令进行控制,包括CD、LS等,要提供基于命令级控制,实现对目录和文件的访问控制,全部过滤均支持通配符。 三、管理和认证 这是防火墙非常重要的功能。目前,防火墙管理分为基于WEB界面的WUI管理方式、基于图形用户界面的GUI管理方式和基于命令行CLI的管理方式。 各种管理方式中,基于命令行的CLI方式最不适合防火墙。 WUI和GUI的管理方式各有优缺点。 WUI的管理方式简单,不用专门的管理软件,只要配备浏览器就行;同时,WUI的管理界面非常适合远程管理,只要防火墙配置一个可达的IP,可实现在美国管理位于中国分公司的防火墙。 WUI形式的防火墙也有缺点:首先,WEB界面非常不适合进行复杂、动态的页面显示,一般的WUI界面很难显示丰富的统计图表,所以对于审计、统计功能要求比较苛刻的用户,尽量不要选择WUI方式;另外,它将导致防火墙管理安全威胁增大,如果用户在家里通过浏览器管理位于公司的防火墙,信任关系仅仅依赖于一个简单的用户名和口令,黑客很容易猜测到口令,这增加了安全威胁。 GUI是目前绝大多数防火墙普遍用的方式。这种方式的特点是专业,可以提供丰富的管理功能,便于管理员对防火墙进行配置。但缺点是需要专门的管理端软件,同时在远程和集中管理方面没有WUI管理方式灵活。 四、审计和日志以及存储方式 目前绝大多数防火墙都提供了审计和日志功能,区别是审计的粒度粗细不同、日志的存储方式和存储量不同。 很多防火墙的审计和日志功能很弱,这一点在那些以DOM、DOC等电子盘(并且不提供网络数据库支持)为存储介质的防火墙中体现得尤为明显,有些甚至没有区分日志和访问日志。如果需要丰富的审计和日志功能,就需要考察防火墙的存储方式,如果是DOM、DOC等Flash电子盘的存储方式,将可能限制审计和日志的功能效果。 目前绝大多数防火墙审计日志用硬盘存储的方式,这种方式的优点是可以存储大量的日志(几个G到几十个G),但是在某些极端的情况下,如异常掉电,硬盘受到的损坏往往要比电子盘的损坏严重。 好的防火墙应该提供多种存储方式,便于用户灵活选择和使用。 五、如何区分包过滤和状态监测 一些小公司为了推销自己的防火墙产品,往往宣称用的是状态监测技术; 从表面上看,我们往往容易被迷惑。这里给出区分这两种技术的小技巧。 1. 是否提供实时连接状态查看? 状态监测防火墙可以提供查看当前连接状态的功能和界面,并且可以实时断掉当前连接,这个连接应该具有丰富的信息,包括连接双方的IP、端口、连接状态、连接时间等等,而简单包过滤却不具备这项功能。 2. 是否具备动态规则库? 某些应用协议不仅仅使用一个连接和一个端口,往往通过一系列相关联的连接完成一个应用层的操作。比如FTP协议,用户命令是通过对21端口的连接传输,而数据则通过另一个临时建立的连接(缺省的源端口是20,在PASSIVE模式下则是临时分配的端口)传输。对于这样的应用,包过滤防火墙很难简单设定一条安全规则,往往不得不开放所有源端口为20的访问。 状态监测防火墙则可以支持动态规则,通过跟踪应用层会话的过程自动允许合法的连接进入,禁止其他不符合会话状态的连接请求。对于FTP来说,只需防火墙中设定一条对21端口的访问规则,就可以保证FTP传输的正常,包括PASSIVE方式的数据传输。

什么是蓝牙功能?具体点

就是一种类似ESL的语言课程,读到语言合格之后再考虑录取或者转正课。

访问控制列表(Access Control List,ACL) 是路由器和交换机接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。

信息点间通信和内外网络的通信都是企业网络中必不可少的业务需求,为了保证内网的安全性,需要通过安全策略来保障非授权用户只能访问特定的网络,从而达到对访问进行控制的目的。简而言之,ACL可以过滤网络中的流量,是控制访问的一种网络技术手段。

配置ACL后,可以限制网络流量,允许特定设备访问,指定转发特定端口数据包等。如可以配置ACL,禁止局域网内的设备访问外部公共网络,或者只能使用FTP服务。ACL既可以在路由器上配置,也可以在具有ACL功能的业务软件上进行配置。

ACL是物联网中保障系统安全性的重要技术,在设备硬件层安全基础上,通过对在软件层面对设备间通信进行访问控制,使用可编程方法指定访问规则,防止非法设备破坏系统安全,非法获取系统数据。

蓝牙的技术信息

分类: 电子数码

解析:

蓝牙技术介绍

1.1坚果壳中的蓝牙

蓝牙无线技术是一种专门为小型移动设备而设计的。蓝牙无线技术是一种技术规范。它专门为小范围内的移动设备通讯而设计的。从功能上来说,蓝牙就和一个电缆差不多。关键的不同是,蓝牙使用无线信号将各个设备联系在一起,而不是电缆。从这种意义上来说,蓝牙是一种“使能”技术,而不是一种应用。这种技术最振奋人心的地方就是消除了现在连接各种设备之间所使用的电缆。例如,为了将从数字摄象机来的图象传输到PC机,你需要一个电缆来连接摄象机和PC机。设想PC机和摄象机都使用了蓝牙无线技术。在这种情况下,电缆就没有必要了。代之,数据可以通过无线连接传播。将这个思想扩展到所有的手持设备上,……。

除了不需要电缆连接到设备,蓝牙还使得设备可以自发地形成一个小型无线网络叫做pico。这些无线网络连接是通过在蓝牙设备中一种无线收发机来实现的。电波工作在2.4 GHz ISM(Industrial, Scientific,和Medical)波段上,这是一个全球标准[1]。蓝牙无线电是建立一个充满噪声的环境中,并提供高速,强壮和安全的设备连接。最大的数据交换速度可以通过使用TTD(Time-Division Duplex)达到1 Mb/s。稳定性保证设备在接收和发送数据包的时候不受其他无线信号的干扰。蓝牙的安全性能是应用在硬件层上,并提供了三种安全模式。

1.2 蓝牙家族

虽然蓝牙无线技术有许多自己的特点,但是它还是从其他现有的无线技术中借鉴了不少内容。包括:Motorola的Piano, IrDA, IEEE 802.11, 和Digital Enhanced Cordless Telemunications (DECT). Motorola的Piano是一种自发性的网络概念"个人局域网"。这个概念被Bluetooth SIG纳,并拓展到最初的蓝牙概念,而不是只局限于一个电缆代替方案。蓝牙的语音数据传输功能也是继承了DECT的规范。对象交换能力(共享商务卡片,联系信息,消息等等)都是从IrDA中发展而来的。蓝牙也继承了2.4GHz ISM波段,Frequency Hopping Spread Spectrum (FHSS), 验证,私有,电能管理和IEEE 802.11局域网络能力。

1.3 蓝牙无线局域网络解决方案的组成部分

在蓝牙无线技术中的有四个重要的组成部分:无线点单元,基带单元,软件堆栈和应用软件。无线点单元是一真实的无线电收发装置。它使得蓝牙设备之间可以进行无线连接。基带单元也是一个硬件,包括了闪存和CPU,以及无线点单元与主要的硬件服务设备之间的接口。基带硬件提供蓝牙设备所有的连接和维护功能。软件堆栈是核心的软件驱动,使得应用程序可以和基带设备之间进行接口。应用程序软件是用户方面的借口。提供整个界面和功能上的控制。

2.0 蓝牙无线电波

蓝牙无线接口是使用在2.4GHz ISM波段上的无线电收发机。蓝牙无线规定遵从美国FCC,以及国际的ISM波段的惯例。蓝牙无线电支持带宽扩展,它使得操作可以在100mW以上的波段上完成。带宽扩展是通过从2.402GHz开始,跳跃79个1MHz,到2.480GHz结束。最大的频率跳跃可以是1600hops/s。由于法国和西班牙的规定,跳频的次数是根据这个国家的具体情况来定的。这种特殊的情况可以通过国际软件切换来限制无线电单元跳频的次数。蓝牙无线点设备最小和最大的距离是10厘米到10米。但是这个可以通过增加发射能量扩展到100米。

3.0 蓝牙基带

一个更适合的于这个部分的词应该是'连接控制单元'。在蓝牙的技术规定里面,连接控制(Link Controller,LC)是一个硬件单元。它建立蓝牙设备之间的物理RF连接,和应用基带协议以及连接管理(Link Manager, LM)。LM能够建立和管理设备之间的连接;提供主动中断接口,它使得主机设备可以使用蓝牙无线连接。

3.1 建立连接

所有的蓝牙设备缺省都是等待模式。在等待模式中,没有连接的设备会不时地侦听消息。这个过程被称做扫描。扫描被分为两个类型,页扫描(page scan)和查询扫描(inquiry scan)。页扫描是连接的一个子状态。在这个状态中,设备在扫描窗口(11.25ms)时间段中使用设备访问代码(device access code,DAC)监听,而且在两个设备之间建立真正的连接。查询扫描和页扫描很象,除了在这个子状态中接收设备使用查询访问代码扫描(inquiry access code, IAC)。 查询扫描用来发现哪些单元在范围内,他们的设备地址和时钟周期。通过成功的扫描,可以建立以下四中可能的连接中的一种:active,hold, sniff, 和park。如果扫描没有成功或者两者中的一个不愿意建立连接,那么连接就不会建立。

3.1.1 页扫描,页和页响应

在页扫描过程中,设备要么是master要么是sle。sle单元每隔11.25ms来侦听自己的DAC。sle单元所做的扫描是在一个跳频时间内完成。跳频的时间间隔是由内部的硬件单元决定的。潜在的master单元使用页队列。页队列对于一个单元来说就是覆盖所有可能的32个可能的频率[2],并且确定哪个sle单元在监听哪个频率。每1.28秒,master单元扫描一个不同的频率间隔。要注意到页队列扫描包括两个页队列。队列A覆盖一半,队列B覆盖另外一半。如果通过队列A的扫描没有发现设备,那么缺省就使用队列B扫描。

在页状态中,master反复地发送sle的DAC,用来在设备之间建立连接。这个发送发生在每个页跳动的页队列中。如果有来自sle单元的任何响应,那么master将进入master响应模式。

为了更快地解释整个过程,master响应和sle响应将在后面讨论。页响应是一个非常关键的阶段,在这个阶段中master和sle单元将交换重要的信息并建立持续连接。

3.1.2 查询扫描,查询和查询响应

查询过程和页过程的机制是一样的。不同的是所交换的信息不同。当在查询状态的时候,master单元将寻找可能的sles并且不需要DAC来建立连接。查询过程使得master设备从可能的sle取得DAC。在查询过程中,所交换的信息仅仅是sle单元的地址信息。在一个成功的查询扫描之后,master单元将进入页扫描过程,准备建立连接。

3.1.3 连接模式

四种模式中的第一中模式就是:active模式。在active模式中,蓝牙设备在频道上将参与合作。在频道中的流量,是通过在pico中的每个活动设备的需求来确定的。mater同样可以支持普通的传输模式,保持所有的sles在频道中同步。当蓝牙设备参与频道上的活动的时候,它将被分配一个活动成员标记(Active Member Address ,AM_ADDR),它占3 bit。因此总共只可能有7个活动的sles。所有位为0是保留的。

下一个个连接模式是:hold模式。hold模式是三种模式中减少蓝牙设备能量消耗的一种模式。hold模式允许设备保持它的AM_ADDR和支持同步包,但是不支持异步包。这个模式使得设备可以完成其他的任务,包括页和查询扫描。

下一个减少能量的模式是:sniff模式。它减少sle的监听活动循环。这个模式使得单元支持同步和异步的数据包,并保持AM_ADDR。这个模式使得设备可以减少能量的消耗,并有时间来参与两个pico的合作。

最后一个模式是:park模式。它允许单元不参与频道活动,但是保留频道同步和监听广播信息。在park模式,sle设备放弃自己的AM_ADDR并指定一个8 bit Parked Member Address (PM_ADDR)。既然是8 bits, 就有可能有255个sles,可以用PM_ADDR来标志设备(所有位为0有特殊的意义)。但是,如果Bluetooth Device Address (BD_ADDR)被使用,那么sle的park数字没有限制。

3.2 连接和包类型

Bluetooth Baseband提供两种类型的物理连接:面向连接的同步连接(Synchronous Connection-Oriented,SCO)和无连接的异步连接(Asynchronous Connectionless,ACL)。SCO和 ACL连接可以被用在同一个频道上或者RF物理连接上。SCO连接可以用在无线和数据传输上。sle设备将可能在没有poll的时候传输SCO数据包,因为SCO连接已经保留了传输时间槽。ACL连接只可以用来数据传输,而且sle必须要通过poll后才能传输数据。ACL连接同样支持同步和异步流量,并被用来传输广播信息 。

任何蓝牙设备可能支持一个ACL频道,三个SCO频道,或者一个并发的ACL和SCO频道。在pico中的流量是由master单元控制的。master单元根据应用的状况和可能的带宽来分配带宽。每个master和sle之间的连接在pico中都可能不同。更进一步的来说,master和sle之间的连接可能根据应用的状况来调整状态。

3.3 蓝牙无线网络技术

蓝牙无线系统支持点对点和点对多的连接。特别是蓝牙scatter可以通过连接多个pico而形成。pico被定义为一个设备组,至少有一个master和一个sle组成。他们共享同一个跳频序列。一个scatter是通过连接多个具有不同跳频序列的pico组成。一个蓝牙设备可能连接两个pico,它可能同时是两个不同pico的sle。另外也可能是一个pico中的master,而是另外一个pico中的sle。当前的规定将一个scatter中的pico限制在10个。在一个scatter中,最多有10个pico,最大的数据吞吐量可以超过6 Mb/s。

3.4 蓝牙无线音频传输

蓝牙无线技术中的音频使用Continuous Variable Slope Delta Modulation (CVSD)声音编码方式。选择CVSD的主要原因是它的强壮性,可以处理样的丢失和损坏。音频使用的是SCO连接传输速率为64kb/s。

3.5 错误处理

在蓝牙基带控制中有三中错误更正方法:1/3 rate Forward Error Correction 编码 (FEC), 2/3 rate FEC code, 和 自动重复请求(Automatic repeat request,ARQ)。使用FEC的目的是要减少重复传输;但是创建一个没有错误的环境。为了允许应用的可伸缩性,没有必要在蓝牙数据包规定中使用FEC来增加数据的有效载荷。数据包头经常有1/3 rate FEC保护,因为这个部分包含了连接信息,必须要能够容错。没有编号的ARQ方法在一个时间槽中被传输,在另外一个时间槽内等待响应,都有头错误检测和CRC效验。

4.0 蓝牙安全

蓝牙规定中定义了三中安全模式:non-secure, service-level security, 和 link level security。在non-secure模式,设备没有任何的安全过程。在service-level安全模式,可以允许更多的应用灵活性。Service-level安全模式在多个并行程序以不同的安全模式运行的时候最为有用。link level安全模式,是由设备在连接建立之前建立安全过程。Link level安全模式提供提供验证,权限和加密服务。

在任何蓝牙系统中,验证是一个关键部分。它使得用户可以在蓝牙设备中建立一个信任域。验证服务允许两个设备在这个基础上,来决定是否建立硬件连接。一旦连接建立,附加的保密安全将应用到数据传输上。保密过程在有两个设备之间有连接后才出现的,但是验证过程是无论连接是否建立,都需要这个过程。

内建的蓝牙安全机制,足够保证大多数应用的安全。但是在某些情况下,需要取更强的保密手段。这个时候可以在应用层再增加保密措施。

5.0 蓝牙连接管理

连接管理(Link Manager,LM)是基带中的一个软件实体。它应用于其他协议,连接建立,连接验证和连接配置。当LM发现其他远程LM的时候,它将使用Link Manager Protocol (LMP)和他们联系。为了实现自己提供服务的角色,LM使用Link Controller(LC)(一种硬件实体)来建立和其他设备的物理连接。

Link Manager提供的服务有: 接收和传送数据

请求远程设备名

查询远程设备连接地址(inquiry scan procedure)

通知和建立连接和连接模式(ACL 和/或 SCO links)

验证

决定包到包的框架类型

将设备设置成一种低功耗模式(hold, sniff, and park)

保证master只在专门规定的时间槽内传输数据

6.0 蓝牙应用软件

所有使用蓝牙无线技术的设备至少满足一些基本的需求。这些需求都定义在蓝牙的规范中。这些要求包括非常光,可能根据设备的能力的不同而有所不同。例如,使用蓝牙技术提供LAN服务的设备可能和使用蓝牙技术提供手持设备服务的设备就差别很大。但是可以保证一个显示蓝牙Logo的设备将肯定可以和另外的设备混合。所有使用蓝牙技术的设备肯定可以识别对方,并支持更高层次的服务。

跪求网桥高手前两天听说网桥这个设备,真的让我吐血一翻,(本人从事电脑相关工作很多年了)打算通过网桥

主要文章:蓝牙协议栈和蓝牙协议

蓝牙被定义为协议层架构,包括核心协议、电缆替代协议、电话传送控制协议、选用协议。所有蓝牙堆栈的强制性协议包括:LMP、L2CAP和SDP。此外,与蓝牙通信的设备基本普遍都能使用HCI和 RFCOMM这些协议。

1 LMP:

链路管理协议(LMP)用于两个设备之间无线链路的建立和控制。应用于控制器上。

2 L2CAP

逻辑链路控制与适配协议(L2CAP)常用来建立两个使用不同高级协议的设备之间的多路逻辑连接传输。提供无线数据包的分割和重新组装。

在基本模式下,L2CAP能最大提供64kb的有效数据包,并且有672字节作为默认MTU(最大传输单元),以及最小48字节的指令传输单元。

在重复传输和流控制模式下,L2CAP可以通过执行重复传输和CRC校验(循环冗余校验)来检验每个通道数据是否正确或者是否同步。

蓝牙核心规格附录1 在核心规格中添加了两个附加的L2CAP模式。这些模式有效的否决了原始的重传和流控模式。 增强型重传模式(Enhanced Retransmission Mode,简称ERTM):该模式是原始重传模式的改进版,提供可靠的L2CAP 通道。 流模式(Streaming Mode,简称SM):这是一个非常简单的模式,没有重传或流控。该模式提供不可靠的L2CAP 通道。 其中任何一种模式的可靠性都是可选择的,并/或由底层蓝牙BDR/EDR空中接口通过配置重传数量和刷新超时而额外保障的。顺序排序是是由底层保障的。

只有ERTM 和 SM中配置的 L2CAP通道才有可能在AMP逻辑链路上运作。

3 SDP

服务发现协议(SDP)允许一个设备发现其他设备支持的服务,和与这些服务相关的参数。比如当用手机去连接蓝牙耳机(其中包含耳机的配置信息、设备状态信息,以及高级音频分类信息(A2DP)等等)。并且这些众多协议的切换需要被每个连接他们的设备设置。每个服务都会被全局独立性识别号(UUID)所识别。根据官方蓝牙配置文档给出了一个UUID的简短格式(16位)。

4 RFCOMM

射频通信(RFCOMM)常用于建立虚拟的串行数据流。RFCOMM提供了基于蓝牙带宽层的二进制数据转换和模拟EIA-232(即早前的的RS-232)串行控制信号,也就是说,它是串口仿真。

RFCOMM向用户提供了简单而且可靠的串行数据流。类似TCP。它可作为AT指令的载体直接用于许多电话相关的协议,以及通过蓝牙作为OBEX的传输层。

许多蓝牙应用都使用RFCOMM由于串行数据的广泛应用和大多数操作系统都提供了可用的API。所以使用串行接口通讯的程序可以很快的移植到RFCOMM上面。

5 BNEP

网络封装协议(BNEP)用于通过L2CAP传输另一协议栈的数据。主要目的是传输个人区域网络配置文件中的IP 封包。BNEP在无线局域网中的功能与SNAP类似。

6AVCTP

音频/控制传输协议(AVCTP)被远程控制协议用来通过L2CAP传输AV/C指令。立体声耳机上的音乐控制按钮可通过这一协议控制音乐播放器。

7 AVDTP

音分发传输协议(AVDTP)被高级音频分发协议用来通过L2CAP向立体声耳机传输音乐文件。适用于蓝牙传输中的分发协议。

8 TCS

电话控制协议–二进制(TCS BIN)是面向字节协议,为蓝牙设备之间的语音和数据通话的建立定义了呼叫控制信令。此外,TCS BIN 还为蓝牙TCS设备的的群组管理定义了移动管理规程。

TCS-BIN仅用于无绳电话协议,因此并未引起广泛关注。

9用的协议

用的协议是由其他标准制定组织定义、并包含在蓝牙协议栈中,仅在必要时才允许蓝牙对协议进行编码。用的协议包括: 点对点协议(PPP):通过点对点链接传输IP数据报的互联网标准协议 TCP/IP/UDP:TCP/IP 协议组的基础协议 对象交换协议(OBEX):用于对象交换的会话层协议,为对象与操作表达提供模型 无线应用环境/无线应用协议(WAE/WAP):WAE明确了无线设备的应用框架,WAP是向移动用户提供电话和信息服务接入的开放标准。

根据不同的封包类型,每个封包可能受到纠错功能的保护,或许是1/3速率的前向纠错(FEC) ,或者是2/3速率。此外,出现CRC错误的封包将会被重发,直至被自动重传请求(ARQ)承认。 任何可发现模式下的蓝牙设备都可按需传输以下信息: 设备名称 设备类别 服务列表 技术信息(例如设备特性、制造商、所使用的蓝牙版本、时钟偏移等) 任何设备都可以对其他设备发出连接请求,任何设备也都可能添加可回应请求的配置。但如果试图发出连接请求的设备知道对方设备的地址,它就总会回应直接连接请求,且如果有必要会发送上述列表中的信息。设备服务的使用也许会要求配对或设备持有者的接受,但连接本身可由任何设备发起,持续至设备走出连接范围。有些设备在与一台设备建立连接之后,就无法再与其他设备同时建立连接,直至最初的连接断开,才能再被查询到。

每个设备都有一个唯一的48-位的地址。然而这些地址并不会显示于连接请求中。但是用户可自行为他的蓝牙设备命名(蓝牙设备名称),这一名称即可显示在其他设备的扫描结果和配对设备列表中。

多数手机都有蓝牙设备名称(Bluetooth name),通常默认为制造商名称和手机型号。多数手机和手提电脑都会只显示蓝牙设备名称,想要获得远程设备的更多信息则需要有特定的程序。当某一范围内有多个相同型号的手机(比如 Sony Ericsson T610)时,也许会让人分辨哪个才是它的目标设备。(详见Bluejacking) 1 动机

蓝牙所能提供多很多服务都可能显示个人数据或受控于相连的设备。出于安全上的考量,有必要识别特定的设备,以确保能够控制哪些设备能与蓝牙设备相连的。同时,蓝牙设备也有必要让蓝牙设备能够无需用户干预即可建立连接(比如在进入连接范围的同时).

未解决该矛盾,蓝牙可使用一种叫bonding(连接) 的过程。Bond是通过配对(paring)过程生成的。配对过程通过或被自用户的特定请求引发而生成bond(比如用户明确要求“添加蓝牙设备”),或是当连接到一个出于安全考量要求需要提供设备ID的服务时自动引发。这两种情况分别称为dedicated bonding和general bonding。

配对通常包括一定程度上的用户互动,已确认设备ID。成功完成配对后,两个设备之间会形成Bond,日后再再相连时则无需为了确认设备ID而重复配对过程。用户也可以按需移除连接关系。

2 实施

配对过程中,两个设备可通过一种创建一种称为链路字的共享密钥建立关系。如果两个设备都存有相同的链路字,他们就可以实现paring或bonding。一个只想与已经bonding的设备通信的设备可以使用密码验证对方设备的身份,以确保这是之前配对的设备。一旦链路字生成,两个设备间也许会加密一个认证的异步无连接(Asynchronous Connection-Less,简称ACL) 链路,以防止交换的数据被窃取。用户可删除任何一方设备上的链路字,即可移除两设备之间的bond,也就是说一个设备可能存有一个已经不在与其配对的设备的链路字。

蓝牙服务通常要求加密或认证,因此要求在允许设备远程连接之前先配对。一些服务,比如对象推送模式,选择不明确要求认证或加密,因此配对不会影响服务用例相关的用户体验。

3 配对机制

在蓝牙2.1版本推出安全简易配对(Secure Simple Pairing) 之后,配对机制有了很大的改变。以下是关于配对机制的简要总结: 旧有配对:这是蓝牙2.0版及其早前版本配对的唯一方法。每个设备必须输入PIN码;只有当两个设备都输入相同的PIN码方能配对成功。任何16-比特的 UTF-8字符串都能用作PIN码。然而并非所有的设备都能够输入所有可能的PIN码。 有限的输入设备: 显而易见的例子是蓝牙免提耳机,它几乎没有输入界面。这些设备通常有固定的PIN,如0000或1234,是设备硬编码的。 数字输入设备: 比如移动电话就是经典的这类设备。用户可输入长达16位的数值。 字母数字输入设备: 比如个人电脑和智能电话。用户可输入完整的UTF-8 字符作为PIN码。如果是与一个输入能力有限的设备配对,就必须考虑到对方设备的输入限制,并没有可行的机制能够让一个具有足够输入能力的设备去决定应该如何限制用户可能使用的输入。 安全简易配对(SSP):这是蓝牙2.1版本要求的,尽管蓝牙2.1版本的也许设备只能使用旧有配对方式和早前版本的设备互操作。 安全简易配对使用一种公钥密码学(public key cryptography),某些类型还能防御中间人(man in the middle,简称MITM)攻击。SSP 有以下特点: 即刻运行(Just works):正如其字面含义,这一方法可直接运行,无需用户互动。但是设备也许会提示用户确认配对过程。此方法的典型应用见于输入输出功能受限的耳机,且较固定PIN机制更为安全。此方法不提供中间人(MITM) 保护。 数值比较(Numeric comparison):如果两个设备都有显示屏,且至少一个能接受二进制的“是/否”用户输入,他们就能使用数值比较。此方法可在双方设备上显示6位数的数字代码,用户需比较并确认数字的一致性。如果比较成功,用户应在可接受输入的设备上确认配对。此方法可提供中间人(MITM) 保护,但需要用户在两个设备上都确认,并正确的完成比较。 万能钥匙进入(Passkey Entry):此方法可用于一个有显示屏的设备和一个有数字键盘输入的设备(如计算机键盘),或两个有数字键盘输入的设备。第一种情况下,显示屏上显示6位数字代码,用户可在另一设备的键盘上输入该代码。第二种情况下,两个设备需同时在键盘上输入相同的6位数字代码。两种方式都能提供中间人(MITM) 保护。 非蓝牙传输方式(OOB):此方法使用外部通信方式,如近场通信(NFC),交换在配对过程中使用的一些信息。配对通过蓝牙射频完成,但是还要求非蓝牙传输机制提供信息。这种方式仅提供OOB机制中所体现的MITM保护水平。 SSP被认为简单的原因如下: 多数情况下无需用户生成万能钥匙。 用于无需MITM保护和用户互动的用例。 用于数值比较,MITM 保护可通过用户简单的等式比较来获得。 使用NFC等OOB,当设备靠近时进行配对,而非需要一个漫长的发现过程。 4 安全性担忧

蓝牙2.1之前版本是不要求加密的,可随时关闭。而且,密钥的有效时限也仅有约23.5 小时。单一密钥的使用如超出此时限,则简单的XOR攻击有可能窃取密钥。 一些常规操作要求关闭加密,如果加密因合理的理由或安全考量而被关闭,就会给设备探测带来问题。 蓝牙2.1版本从一些几个方面进行了说明: 加密是所有非-SDP(服务发现协议)连接所必需的。 新的加密暂停和继续功能用于所有要求关闭加密的常规操作,更容易辨认是常规操作还是安全攻击。 加密必须在过期之前再刷新。 链路字可能储存于设备文件系统,而不是在蓝牙芯片本身。许多蓝牙芯片制造商将链路字储存于设备—然而,如果设备是可移动的,就意味着链路字也可能随设备移动。 另请参见:基于通信网络的移动安全和攻击

蓝牙拥有机密性、完整性和基于SAFER+分组密码的定制算法的密钥导出。蓝牙密钥生成通常基于蓝牙PIN,这是双方设备都必须输入的。如果一方设备(如耳机、或类似用户界面受限的设备)有固定PIN,这一过程也可能被修改。配对过程中,初始密钥或主密钥通过E22算法生成。 E0流密码也用于加密数据包、授权机密性,它是基于公共加密的、也就是之前生成的链路字或主密钥。这些密钥可用于对通过空中接口传输的数据进行后续加密,密钥有赖于双方或一方设备中输入的PIN。

Andreas Becher于2008年发表了蓝牙漏洞信息的利用概况。

2008年9月,美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)发布了蓝牙安全指南(Guide to Bluetooth Security),供相关机构参考。该指南描述了蓝牙的安全功能,以及如何有效的保护蓝牙技术。蓝牙技术有它的优势,但它易受拒绝服务攻击、窃听、中间人攻击、消息修改及滥用。用户和机构都必须评估自己所能接受的风险等级,并在蓝牙设备的生命周期中增添安全功能。为减轻损失,NIST文件中还包括安全检查列表,其内包含对蓝牙微微网、耳机和智能读卡器的创建和安全维护的指南和建议。

蓝牙2.1发布于2007年,相应的消费设备最早出现于2009年,为蓝牙安全(包括配对)带来了显著的改观。更多关于这一改变的信息,请参见“配对机制”部分。 主要文章:Bluejacking

Bluejacking是指用户通过蓝牙无线技术向对方不知情的用户发送或信息。常见的应用包括短信息,比如“你被Bluejack了”。Bluejacking不涉及设备上任何数据的删除或更改。Bluejacking可能涉及取得对移动设备的无线控制和拨打属于Bluejack发起者的付费电话。安全上的进展已经缓解了这一问题。 一、2001–2004

2001年,贝尔实验室的Jakobsson和Wetzel from发现并指出了蓝牙配对协议和加密方案的缺陷。2003年,A.L. Digital 公司的Ben和Adam Laurie发现蓝牙安全实施上的一些重要缺陷有可能导致个人信息的泄露。随后Trifinite Group的Martin Herfurt在德国汉诺威电脑展(CEBIT)的游乐场中进行了现场试验,向世界展示了这一问题的重要性。 一种称为BlueBug的新型攻击被用于此次实验。2004年,第一个生成通过蓝牙在移动电话间传播的出现于塞班系统。卡巴斯基实验室最早发现了该,并要求用户在传播之前确认未知软件的安装。是由一群自称“29A”的开发者作为验证概念编写,并发送防机构的。因此,它应被看作是对蓝牙技术或塞班系统的潜在威胁,而非实际的威胁,原因是该并未散播至塞班系统之外。2004年8月,一个世界纪录级的实验(另请参见Bluetooth sniping)证实,如果有定向天线和信号放大器,2类蓝牙无线电的范围可扩增至1.78km(1.11mi)。这就造成了潜在的安全威胁,因为攻击者将能够在相当程度的远距离之外接入有缺陷的蓝牙设备。攻击者想要与目标设备建立连接,还必须能够接受其发出的信息。如果攻击者不知道蓝牙地址和传输通道(尽管它们在设备使用状态下几分钟之内就能推导出来),就不可能对蓝牙设备进行攻击。

二、2005年

2005年1月,一种称为Lasco.A的移动恶意程序蠕虫开始针对用塞班系统(60系列平台)的移动电话,通过蓝牙设备自我复制并传播至其他设备。一旦移动用户允许接收另一设备发送来的文件(velasco.sis),这一蠕虫即可开始自动安装。一旦安装成功,蠕虫变回开始寻找并感染其他的蓝牙设备。此外,蠕虫会感染设备上其他的.SIS文件,通过可移动的媒体文件(保全数位、CF卡等)复制到另一设备上。蠕虫可导致移动电话的不稳定。

2005年4月,剑桥大学安全研究员发表了针对两个商业蓝牙设备间基于PIN配对的被动攻击的研究结果。他们证实了实际攻击之快,以及蓝牙对称密钥建立方法的脆弱。为纠正争议缺陷,他们通过实验证实,对于某些类型的设备(如移动电话),非对称密钥建立更可靠且可行。

2005年6月,Yaniv Shaked和Avishai Wool发表文章,描述了蓝牙链路获得PIN的被动和主动方法。如果攻击者出现在最初配对时,被动攻击允许配有相应设备的攻击者窃听通信或冒名顶替。主动攻击方法使用专门建立的、必须插入到协议定的点的信息,

让主从设备不断重复配对过程。然后再通过被动攻击即可攻获PIN码。这一攻击的主要弱点是它要求用户在设备受攻击时根据提示重新输入PIN。主动攻击可能要求定制硬件,因为大多数商业蓝牙设备并不具备其所需的定时功能。

2005年8月,英国剑桥郡警方发布警告,称有不法分子通过有蓝牙功能的电话跟踪放置于车中的其他设备。警方建议当用户把手提电脑或其他设备放置于车中时,须确保任何移动网络连接均处于禁用状态。

三、2006年

2006年4月, Secure Network和F-Secure的研究人员发布了一份报告,提醒人们注意可见状态下的设备之多,并公布了有关蓝牙服务的传播、以及蓝牙蠕虫传播进程缓解的相关数据。

四、2007年

2007年10月,在卢森堡黑客安全大会上,Kevin Finistere和Thierry Zoller展示并发布了一款课通过Mac OS X v10.3.9 和 v10.4上的蓝牙进行通信的远程跟外壳(root shell)。它们还展示了首个PIN 和 Linkkeys 破解器,这是基于Wool 和 Shaked的研究。

网桥将两个相似的网络连接起来,并对网络数据的流通进行管理。它工 作于数据链路层,

不但能扩展网络的距离或范围,而且可提高网络的性能、可靠性和安全性。网络1 和网络2 通过网桥连接后,网桥接收网络1

发送的数据包,检查数据包中的地址,如果地址属于网络1 ,它就将其放弃,相反,如果是网络2

的地址,它就继续发送给网络2.这样可利用网桥隔离信息,将同一个网络号划分成多个网段(属于同一个网络号),隔离出安全网段,防止其他网段内的用户非法

访问。由于网络的分段,各网段相对独立(属于同一个网络号),一个网段的故障不会影响到另一个网段的运行。

网桥可以是专门硬件设备,也可以由计算机加装的网桥软件来实现,这时计算机上会安装多个网络适配器(网卡)。

编辑本段功能需求

实际的建设过程中,应当充分考虑到学校无线校园网中各项业务的特点。这些业务对无线网络提出了以下要求:带宽的要求: 当前的校园网正发生着巨大的变化,

校园网正从传统的、简单的以数据共享、网页浏览、电子邮件服务等数据处理为中心的数据承载网过渡到以多媒体流(多媒体教学、远程教学、实况网上转播、

VOD点播、会议等)

处理为中心的多业务应用网络。并伴随着学生笔记本电脑的普及化,移动性要求大大增强,校园的无线应用的呼声越来越大。随着802.11n标准的正式发布,

最高无线传输速率可达300Mbps,使无线网络完全可以承担起比传统百兆接入更大的带宽。可靠性的需求:

校园网作为承载各种信息的通讯基础设施,其可靠性是最基本、最根本的要求,尤其是诸多实时的应用(如实时转播、会议电视等)和关键业务(如校园一卡通

业务)对网络设备的可靠性(网元的可靠性)、链路的可靠性和网络的可靠性等方面提出了更高的要求。网络性能的需求:

一个好的网络不仅可用,而且要好用,不仅要避免数据中心服务器的负载不均衡,确保校园内网服务器访问的高性能,同时为避免在校网出口实现发生拥塞,须使用

户业务均衡地分流到不同的ISP,从而保证用户的上网速度。网络安全的需求:

网络安全包括网络级、系统级、用户级、应用级的安全,在网络级,需要利用防火墙的过滤与隔离功能,将信任网络(校园内网)和不信任的网络(外网)隔离开

来,并利用防火墙的NAT(网络地址转换)功能,对外屏蔽校园内网的网络拓扑信息,从而避免校园网受到外来攻击。在网络内部,根据用户的网络使用需求,将

用户和网络划分为不同的VLAN,在VLAN间根据需求启用相应的ACL(访问控制列表),从而保证用户的物理隔离和访问的安全。

网络服务质量的需求:

网络中承载着网页浏览、文件传输、IP语音、网络多媒体教学、VOD点播、会议等各种业务,这些业务由于其自身特点和实现方式都对网络都有不同的

要求(带宽、时延、抖动等),网络基础设施必须能够识别不同的业务并进行区分服务。用户管理的需求:用户接入认证的需求,保证合法的用户接入和对网络

安全使用;对用户带宽进行控制的需求,要求设备能对用户的带宽进行控制,譬如限制为64K

、256K、512K、1M、2M、5M、10M等等级。管理的需求:避免IP/MAC地址盗用,实现IP地址分配管理,实现用户对网络的区别访

问。业务管理的需求:门户网站访问的限制以及

门户网站访问上网日志的需求,主要是配合公安机关保证社会的稳定和校园的安全。组播的需求:随着校园信息化的深入,多媒体教学、VOD点播、会议等应

用的规模展开,组播的应用能够在提供高质量服务的同时有效地利用带宽。扩展性的需求:网络必须能够扩展以适应用户以及业务的发展并保护用户的投资。可增值

的需求:网络的建设、使用和维护需要投入大量的人力、物力,因此网络的增值性是网络持续发展基础,可考虑在开通多种服务后开展运营计费。

基于高速有线校园网的无线校园网,是高校当前信息化基础建设的一个新方向。随着无线技术的进步,教育需求和的变

化、发展,无线系统正逐渐成为不少发达国家教育机构、院校或部门的重要组成部分。北京众诚天合公司看到特别是在美国、加拿大、澳大利亚、日本等国,无线校

园已经成为提升教学环境品质,提高教育利用率,增加教育灵活性和交流性的重要方式。国外的无线校园在改善校园的教育质量、扩大教育影响力、促进学术研

究等方面有着明显的正面作用,甚至在部分院校中已经成为某些学科主要的教学平台。我国无线校园网络的建设较国外起步较晚,但发展仍然相当迅速。

Winncam无线接入点设备将逐步适应校园网、公寓楼无线热点覆盖等环境。目前,我国15.1%的高校已建有无线校园网,36.2%的高校建设无线

校园网。

网桥的功能在延长网络跨度上类似于中继器,然而它能提供智能化连接服务,即根据帧的终点地址处于哪一网段来进行转发和滤除。网桥对站点所处网段的了解是靠“自学习”实现的,有透明网桥、转换网桥、封装网桥、源路由选择网桥。

当使用网桥连接两段LAN 时,网桥对来自网段1 的MAC 帧,首先要检查其终点地址。如果该帧是发往网段1

上某一站的,网桥则不将帧转发到网段2 ,而将其滤除;如果该帧是发往网段2

上某一站的,网桥则将它转发到网段2,这表明,如果LAN1和LAN2上各有一对用户在本网段上同时进行通信,显然是可以实现的。

因为网桥起到了隔离作用。可以看出,网桥在一定条件下具有增加网络带宽的作用。

网桥的存储和转发功能与中继器相比有优点也有缺点,其优点是:

使用网桥进行互连克服了物理限制,这意味着构成LAN 的数据站总数和网段数很容易扩充。

网桥纳入存储和转发功能可使其适应于连接使用不同MAC 协议的两个LAN,因而构成一个不同LAN 混连在一起的混合网络环境。

网桥的中继功能仅仅依赖于MAC 帧的地址,因而对高层协议完全透明。

网桥将一个较大的LAN 分成段,有利于改善可靠性、可用性和安全性。

网桥的主要缺点是:由于网桥在执行转发前先接收帧并进行缓冲,与中继器相比会引入更多时延。由于网桥不提供流控功能,因此在流量较大时有可能使其过载,从而造成帧的丢失。

网桥的优点多于缺点正是其广泛使用的原因。

网桥工作在数据链路层,将两个LAN连起来,根据MAC地址来转发帧,可以看作一个“低层的路由器”(路由器工作在网络层,根据网络地址如IP地址进行转发)。

远程网桥通过一个通常较慢的链路(如电话线)连接两个远程LAN,对本地网桥而言,性能比较重要,而对远程网桥而言,在长距离上可正常运行是更重要的。

网桥与路由器的比较

网桥并不了解其转发帧中高层协议的信息,这使它可以同时以同种方式处理IP、IPX等协议,它还提供了将无路由协议的网络(如NetBEUI)分段的功能。

由于路由器处理网络层的数据,因此它们更容易互连不同的数据链路层,如令牌环网段和以太网段。网桥通常比路由器难控制。像IP等协议有复杂的路由协议,使网管易于管理路由;IP等协议还提供了较多的网络如何分段的信息(即使其地址也提供了此类信息)。而网桥则只用MAC地址和物理拓扑进行工作。因此网桥一般适于小型较简单的网络。

编辑本段使用原因

许多单位都有多个局域网,并且希望能够将它们连接起来。之所以一个单位有多个局域网,有以下6个原因:

首先,许多大学的系或公司的部门都有各自的局域网,主要用于连接他们自己的个人计算机、工作站以及服务器。由于各系(或部门)的工作性质不同,因此选用了不同的局域网,这些系(或部门)之间早晚需相互交往,因而需要网桥。

其次,一个单位在地理位置上较分散,并且相距较远,与其安装一个遍布所有地点的同轴电缆网,不如在各个地点建立一个局域网,并用网桥和红外链路连接起来,这样费用可能会低一些。

第三,可能有必要将一个逻辑上单一的LAN分成多个局域网,以调节载荷。例如用由网桥连接的多个局域网,每个局域网有一组工作站,并且有自己的文件服务器,因此大部分通信限于单个局域网内,减轻了主干网的负担。

第四,在有些情况下,从载荷上看单个局域网是毫无问题的,但是相距最远的机器之间的物理距离太远(比如超过802.3所规定的2.5km)。即使电缆铺设不成问题,但由于来回时延过长,网络仍将不能正常工作。唯一的办法是将局域网分段,在各段之间放置网桥。通过使用网桥,可以增加工作的总物理距离。

第五,可靠性问题。在一个单独的局域网中,一个有缺陷的节点不断地输出无用的信息流会严重地破坏局域网的运行。网桥可以设置在局域网中的关键部位,就像建筑物内的防火门一样,防止因单个节点失常而破坏整个系统。

第六,网桥有助于安全保密。大多数LAN接口都有一种混杂工作方式(promiscuousmode),在这种方式下,计算机接收所有的帧,包括那些并不是编址发送给它的帧。如果网中多处设置网桥并谨慎地拦截无须转发的重要信息,那么就可以把网络分隔以防止信息被窃。

编辑本段兼容性

有人可能会天真地认为从一个802局域网到另一个802局域网的网桥非常简单,但实际上并非如此。在802.x到802.y的九种组合中,每一种都有它自己的特殊问题要解决。在讨论这些特殊问题之前,先来看一看这些网桥共同面临的一般性问题。

首先,各种局域网用了不同的帧格式。这种不兼容性并不是由技术上的原因造成的,而仅仅是由于支持三种标准的公司

(Xerox,GM和IBM),没有一家愿意改变自己所支持的标准。其结果是:在不同的局域网间复制帧要重排格式,这需要占用CPU时间,重新计算校验

和,而且还有可能产生因网桥存储错误而造成的无法检测的错误。

第二个问题是互联的局域网并非必须按相同的数据传输速率运行。当快速的局域网向慢速的局域网发送一长串连续帧时,网桥处理帧的速度要比帧进入的速度慢。网桥必须用缓冲区存储来不及处理的帧,同时还得提防耗尽存储器。即使是10Mb/s的802.4到10Mb/s的802.3的网桥,在某种程度上也存在这样的问题。因为802.3的部分带宽耗费于冲突。802.3实际上并不是真的10Mb/s,而802.4(几乎)确实为10Mb/s。

与网桥瓶颈问题相关的一个细微而重要的问题是其上各层的计时器值。如802.4局域网上的网络层想

发送一段很长的报文(帧序列)。在发出最后一帧之后,它开启一个计时器,等待确认。如果此报文必须通过网桥转到慢速的802.5网络,那么在最后一帧被转

发到低速局域网之前,计时器就有可能时间到。网络层可能会以为帧丢失而重新发送整个报文。几次传送失败后,网络层就会放弃传输并告诉传输层目的站点已经关

机。

第三,在所有的问题中,可能最为严重的问题是三种802LAN有不同的最大帧长度。对于802.3,最大帧长度取决

于配置参数,但对标准的10M/bs系统最大有效载荷为1500字节。802.4的最大帧长度固定为8191字节。802.5没有上限,只要站点的传输时

间不超过令牌持有时间。如果令牌时间缺省为10ms,则最大帧长度为5000字节。一个显而易见的问题出现了:当必须把一个长帧转发给不能接收长帧的局域

网时,将会怎么样?在本层中不考虑把帧分成小段。所有的协议都定帧要么到达要么没有到达,没有条款规定把更小的单位重组成帧。这并不是说不能设计这样的

协议,可以设计并已有这种协议,只是802不提供这种功能。这个问题基本上无法解决,必须丢弃因太长而无法转发的帧。其透明程度也就这样了。编辑本段两种网桥透明网桥

第一种802网桥是透明网桥(transparent bridge)或生成树网

桥(spanning tree

bridge)。支持这种设计的人首要关心的是完全透明。按照他们的观点,装有多个LAN的单位在买回IEEE标准网桥之后,只需把连接插头插入网桥,就

万事大吉。不需要改动硬件和软件,无需设置地址开关,无需装入路由表或参数。总之什么也不干,只须插入电缆就完事,现有LAN的运行完全不受网桥的任何影

响。这真是不可思议,他们最终成功了。

透明网桥以混杂方式工作,它接收与之连接的所有LAN传送的每一帧。当一帧到达时,网桥必须决定将其丢弃还是转发。

如果要转发,则必须决定发往哪个LAN。这需要通过查询网桥中一张大型散列表里的目的地址而作出决定。该表可列出每个可能的目的地,以及它属于哪一条输出

线路(LAN)。在插入网桥之初,所有的散列表均为空。由于网桥不知道任何目的地的位置,因而用扩散算法(floodingalgorithm):把每

个到来的、目的地不明的帧输出到连在此网桥的所有LAN中(除了发送该帧的LAN)。随着时间的推移,网桥将了解每个目的地的位置。一旦知道了目的地位

置,发往该处的帧就只放到适当的LAN上,而不再散发。

透明网桥用的算法是逆向学习法(backwardlearning)。网桥按混杂的方式工作,故它能看见所连接的任一LAN上传送的帧。查看源地址即可知道在哪个LAN上可访问哪台机器,于是在散列表中添上一项。

当计算机和网桥加电、断电或迁移时,网络的拓扑结构会随之改变。为了处理动态拓扑问题,每当增加散列表项时,均在该

项中注明帧的到达时间。每当目的地已在表中的帧到达时,将以当前时间更新该项。这样,从表中每项的时间即可知道该机器最后帧到来的时间。网桥中有一个进程

定期地扫描散列表,清除时间早于当前时间若干分钟的全部表项。于是,如果从LAN上取下一台计算机,并在别处重新连到LAN上的话,那么在几分钟内,它即

可重新开始正常工作而无须人工干预。这个算法同时也意味着,如果机器在几分钟内无动作,那么发给它的帧将不得不散发,一直到它自己发送出一帧为止。

到达帧的路由选择过程取决于发送的LAN(源LAN)和目的地所在的LAN(目的LAN),如下所示:

(1)如果源LAN和目的LAN相同,则丢弃该帧。

(2)如果源LAN和目的LAN不同,则转发该帧。

(3)如果目的LAN未知,则进行扩散。

为了提高可靠性,有人在LAN之间设置了并行的两个或多个网桥,但是,这种配置引起了另外一些问题,因为在拓扑结构中产生了回路,可能引发无限循环。其解决方法就是下面要讲的生成树(spanningtree)算法。

解决上面所说的无限循环问题的方法是让网桥相互通信,并用一棵到达每个LAN的生成树覆盖实际的拓扑结构。使用生成

树,可以确保任两个LAN之间只有唯一一条路径。一旦网桥商定好生成树,LAN间的所有传送都遵从此生成树。由于从每个源到每个目的地只有唯一的路径,故

不可能再有循环。

为了建造生成树,首先必须选出一个网桥作为生成树的根。实现的方法是每个网桥广播其序列号(该序列号由厂家设置并保证全球唯一),选序列号最小的网桥作为根。接着,按根到每个网桥的最短路径来构造生成树。如果某个网桥或LAN故障,则重新计算。

网桥通过BPDU(BridgeProtocolDataUnit)互相通信,在网桥做出配置自己的决定前,每个网桥和每个端口需要下列配置数据:

网桥:网桥ID(唯一的标识)

端口:端口ID(唯一的标识)

端口相对优先权

各端口的花费(高带宽=低花费)

配置好各个网桥后,网桥将根据配置参数自动确定生成树,这一过程有三个阶段:

(1)选择根网桥

具有最小网桥ID的网桥被选作根网桥。网桥ID应为唯一的,但若两个网桥具有相同的最小ID,则MAC地址小的网桥被选作根。

(2)在其它所有网桥上选择根端口

除根网桥外的各个网桥需要选一个根端口,这应该是最适合与根网桥通信的端口。通过计算各个端口到根网桥的花费,取最小者作为根端口。

(3)选择每个LAN的“指定(designated)网桥”和“指定端口”

如果只有一个网桥连到某LAN,它必然是该LAN的指定网桥,如果多于一个,则到根网桥花费最小的被选为该LAN的指定网桥。指定端口连接指定网桥和相应的LAN(如果这样的端口多于一个,则低优先权的被选)。

一个端口必须为下列之一:

(1)根端口

(2)某LAN的指定端口

(3)阻塞端口

当一个网桥加电后,它定自己是根网桥,发送出一个CBPDU(Configuration Bridge

Protocol Data

Unit),告知它认为的根网桥ID。一个网桥收到一个根网桥ID小于其所知ID的CBPDU,它将更新自己的表,如果该帧从根端口(上传)到达,则向所

有指定端口(下传)分发。当一个网桥收到一个根网桥ID大于其所知ID的CBPDU,该信息被丢弃,如果该帧从指定端口到达,则回送一个帧告知真实根网桥

的较低ID。

当有意地或由于线路故障引起网络重新配置,上述过程将重复,产生一个新的生成树。

源路由选择网桥

透明网桥的优点是易于安装,只需插进电缆即大功告成。但是从另一方面来说,这种网桥并没有最佳地利用带宽,因为它们仅仅用到了拓扑结构的一个子集(生成树)。这两个(或其他)因素的相对重要性导致了802委员会内部的分裂。支持CSMA/CD和令牌总线的人选择了透明网桥,而令牌环的支持者则偏爱一种称为源路由选择(source routing)的网桥(受到IBM的鼓励)。

源路由选择的核心思想是定每个帧的发送者都知道接收者是否在同一LAN上。当发送一帧到另外的LAN时,源机器将目的地址的高位设置成1作为标记。另外,它还在帧头加进此帧应走的实际路径。

源路由选择网桥只关心那些目的地址高位为1的帧,当见到这样的帧时,它扫描帧头中的路由,寻找发来此帧的那个LAN

的编号。如果发来此帧的那个LAN编号后跟的是本网桥的编号,则将此帧转发到路由表中自己后面的那个LAN。如果该LAN编号后跟的不是本网桥,则不转发

此帧。这一算法有3种可能的具体实现:软件、硬件、混合。这三种具体实现的价格和性能各不相同。第一种没有接口硬件开销,但需要速度很快的CPU处理所有

到来的帧。最后一种实现需要特殊的VLSI芯片,该芯片分担了网桥的许多工作,因此,网桥可以用速度较慢的CPU,或者可以连接更多的LAN。

源路由选择的前提是互联网中的每台机器都知道所有其他机器的最佳路径。如何得到这些路由是源路由选择算法的重要部

分。获取路由算法的基本思想是:如果不知道目的地地址的位置,源机器就发布一广播帧,询问它在哪里。每个网桥都转发该查找帧(discovery

frame),这样该帧就可到达互联网中的每一个LAN。当答复回来时,途经的网桥将它们自己的标识记录在答复帧中,于是,广播帧的发送者就可以得到确切

的路由,并可从中选取最佳路由。

虽然此算法可以找到最佳路由(它找到了所有的路由),但同时也面临着帧爆炸的问题。透明网桥也会发生有点类似的状

况,但是没有这么严重。其扩散是按生成树进行,所以传送的总帧数是网络大小的线性函数,而不象源路由选择是指数函数。一旦主机找到至某目的地的一条路由,

它就将其存入到高速缓冲器之中,无需再作查找。虽然这种方法大大遏制了帧爆炸,但它给所有的主机增加了事务性负担,而且整个算法肯定是不透明的。两种网桥的比较

透明网桥一般用于连接以太网段,而源路由选择网桥则一般用于连接令牌环网段。

编辑本段远程网桥

网桥有时也被用来连接两个或多个相距较远的LAN。比如,某个公司分布在多个城市中,该公司在每个城市中均有一个本地的LAN,最理想的情况就是所有的LAN均连接起来,整个系统就像一个大型的LAN一样。

该目标可通过下述方法实现:每个LAN中均设置一个网桥,并且用点到点的连接(比如租用电话公司的电话线)将它们两

个两个地连接起来。点到点连线可用各种不同的协议。办法之一就是选用某种标准的点到点数据链路协议,将完整的MAC帧加到有效载荷中。如果所有的LAN

均相同,这种办法的效果最好,它的唯一问题就是必须将帧送到正确的LAN中。另一种办法是在源网桥中去掉MAC的头部和尾部,并把剩下的部分加到点到点协

议的有效载荷中,然后在目的网桥中产生新的头部和尾部。它的缺点是到达目的主机的校验和并非是源主机所计算的校验和,因此网桥存储器中某位损坏所产生的错误可能不会被检测到。编辑本段工作原理

数据链路层互联的设备是网桥(bridge),在网络互联中它起到数据接收、地址过滤与数据转发的作用,用来实现多个网络系统之间的数据交换。

网桥的基本特征

1.网桥在数据链路层上实现局域网互连;

2.网桥能够互连两个用不同数据链路层协议、不同传输介质与不同传输速率的网络

3.网桥以接收、存储、地址过滤与转发的方式实现互连的网络之间的通信;

4.网桥需要互连的网络在数据链路层以上用相同的协议

5.网桥可以分隔两个网络之间的通信量,有利于改善互连网络的性能与安全性。

编辑本段差异性

网桥是通过逻辑判断而确定如何传输帧。这个逻辑是基于以太网的协议的,符合OSI的第二层规范。所以网桥可以被看做是第二层的设备。用来决定何时转发帧。网桥编辑如下:

1.检查收到的信号,解释0和1的含义,并找出帧中的目的MAC地址。

2.如果具有该目的的MAC地址的帧能够通过网桥上不同的接口到达目的地(不是帧到达网桥的那个接口),则通过重新生成信号来传输这帧。(这个过程叫做转发。)

3.如果该帧到达的接口就是目的地址可达到的端口,则丢弃该帧。(这个过程叫做过滤。)