自协商功能原理及工作过程

自协商原理:
           自协商是通过一种叫做快速连接脉冲(Fast Link Pulse)的信号实现的,简称FLP。自协商的双方通过FLP来交换数据。

       在具备自协商能力的端口没有Link的情况下,端口一直发送FLP,在FLP中包含着自己的连接能力信息,包括支持的速率能力、双工能力、流控能力等。这个连接能力是从自协商能力寄存器中得到的(Auto-Negotiation Advertisement Register ,PHY标准寄存器地址4 )。FLP中的编码方式如图。依靠脉冲位置编码携带数据。一个FLP突发包含33个脉冲位置。17个奇数位置脉冲为时钟脉冲,时钟脉冲总是存在的;16个偶数位置脉冲用来表示数据:此位置有脉冲表示1,此位置没有脉冲表示0。这样1个FPL的突发就可以传输16bit的数据。自协商交互数据就这样通过物理线路被传输。

       如果两端都支持自协商,则都会接收到对方的FLP,并且把FLP中的信息解码出来。得到对方的连接能力。并且把对端的自协商能力值记录在自协商对端能力寄存器中(Auto-Negotiation Link Partner Ability Register , PHY标准寄存器地址5 )。同时把状态寄存器(PHY标准寄存器地址1)的自协商完成bit(bit5)置成1。在自协商未完成的情况下,这个bit一直为0。然后各自根据自己和对方的最大连接能力,选择最好的连接方式Link。比如,如果双方都即支持10M也支持100M,则速率按照100M连接;双方都即支持全双工也支持半双工,则按照全双工连接。一定连接建立后,FLP就停止发送。直到链路中断,或者得到自协商Restart命令时,才会再次发送FLP。
并行检测
为了保证在对端不能支持自协商的情况下也能连接,引入了被称为并行检测(Parallel Detection)的机制。在一端打开自协商,另一端关闭自协商的情况下,连接的建立就依靠并行检测功能实现。
并行检测机制是这样的:在具有自协商能力的设备端口上,如果接收不到FLP,则检测是否有10M链路的特征信号或100M链路的特征信号。
       1) 如果设备是10M设备,不支持自协商,则在链路上发送普通连接脉冲(Normal Link Pulse)简称NLP。NLP仅仅表示设备在位,不包含其它的额外信息。
       2) 如果是100M设备,不支持自协商,则在没有数据的情况下,在链路上一直发送4B/5B编码的Idle符号。
并行检测机制如果检测到NLP,则知道对方支持10M速率;如果检测到4B/5B编码的Idle符号,则知道对方支持100M速率。但是对方是否支持全双工、是否支持流控帧这些信息是无法得到的。因此在这种情况下,认为对方只支持半双工,不支持全双工,且不支持流控帧。

       基于以上原理,在对端不打开自协商时,打开自协商的一方只能协商成半双工模式。


       802.3协议规定,通过并行检测建立连接后,PHY的状态寄存器(PHY标准寄存器地址1)的自协商完成bit(bit5)依然要置位成1,尽管链路上并非使用了真正的自协商操作。同时规定在自协商完成bit为1的情况下,本地自协商能力寄存器(PHY标准寄存器地址4)和对端自协商能力寄存器(PHY标准寄存器地址5)是有意义的。所以,要把寄存器5中的数据更新。如果建立的连接为10M,则寄存器5的10M能力bit(bit5)置1,其它bit置0,表示对端只能支持10M半双工;如果建立的连接为100M,则寄存器5的100M能力bit(bit7)置1,其它bit置0,表示对端只能支持100M半双工。


千兆光口自协商:

       千兆光口可以工作在强制和自协商两种模式。802.3规范中千兆光口只支持1000M速率,支持全双工(Full)和半双工(Half)两种双工模式。


千兆光口自协商过程:

1) 两端都设置为自协商模式

        双方互相发送/C/码流,如果连续接收到3个相同的/C/码且接收到的码流和本端工作方式相匹配,则返回给对方一个带有Ack应答的/C/码,对端接收到Ack信息后,认为两者可以互通,设置端口为UP状态

2) 一端设置为自协商,一端设置为强制

       自协商端发送/C/码流,强制端发送/I/码流,强制端无法给对端提供本端的协商信息,也无法给对端返回Ack应答,故自协商端DOWN。但是强制端本身可以识别/C/码,认为对端是与自己相匹配的端口,所以直接设置本端端口为UP状态

3) 两端均设置为强制模式


       双方互相发送/I/码流,一端接收到/I/码流后,认为对端是与自己相匹配的端口,直接设置本端端口为UP状态

注意:

       以太网交换机的两个千兆电口对接时,如果一端配置成强制千兆全双工模式,那么协商结果很可能是千兆全双工模式。这个结果和常识相悖。正常情况下,一端强制一端自协商的话,协商结果应该是半双工模式。
   之所以出现上面的情况,是因为这里的强制模式是假象,实际上端口依然工作在自协商模式,只是取消了千兆全双工以外的能力。这样,两个自协商模式的端口对接,协商出全双工模式也就是意料之中的事了。如果再深入一点点,就会产生一个疑问——为什么交换机要这样设定呢?这要从千兆电口的工作原理说起。
   两个千兆电口对接时,一端要工作在master模式,另一端则工作在slave模式。Slave一端不使用自己的时钟,而是从接收到的信号中恢复时钟,自己发送信号时就使用恢复出来的时钟。这样,可以有效保证双方的同步。但是,谁当master,谁又当slave呢?这就要通过自协商功能做出裁决。正是因为这个原因,IEEE 802.3ab-1999标准规定,自协商功能是1000BASE-T以太网的必选项。
  • 0
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
目 录 第一章 概述 2 1.1 传统交换的局限及ATM技术的引入 2 1.1.1 BISDN对转移模式的要求 2 1.1.2 电路交换和分组交换的区别 3 1.1.3 电路交换与分组交换的特点 4 1.1.4 对电路交换与分组交换的改进 4 1.2 ATM技术的基本概念及特点 5 1.2.1 ATM信元结构 5 1.2.2 ATM的特点 6 1.2.3 ATM的连接方式 7 1.3 ATM网络 8 1.3.1 ATM网络结构 8 1.3.2 ATM网络接口 9 1.4 ATM的发展趋势 9 第二章 ATM交换技术 12 2.1 ATM交换 12 2.1.1 ATM交换机的结构 12 2.1.2 ATM交换机的功能 13 2.2 ATM交换结构 14 2.2.1 时分交换结构 14 2.2.2 空分交换结构 16 2.3 ATM交换机 19 2.3.1 ATM交换机的分类 19 2.3.2 ATM交换机的功能模块 20 2.3.3 ATM交换机的性能参数 21 第三章 ATM传输 23 3.1 ATM的分层结构 23 3.1.1 物理层 25 3.1.2 ATM层 26 3.1.3 ATM适配层 27 3.2 ATM信令技术 29 3.2.1 ATM信令的功能、结构和现状 29 3.2.2 信令消息的结构与传送 31 3.3 ATM网络维护 32 3.3.1 ATM网络运行维护管理(OAM) 32 3.3.2 ATM网络的拥塞管理 34 第四章 ATM业务及性能 38 4.1 ATM提供的业务种类 38 4.1.1 从网络的角度 38 4.1.2 从媒体角度 39 4.1.3 从具体的业务形式和应用 39 4.2 ATM的业务性能 40 4.2.1 宽带业务特性 40 4.2.2 ATM网中的多种媒体 41 4.3 ATM在计算机网上的应用 43 4.3.1 ATM局域网 43 4.3.2 ATM局域网仿真 44 4.3.3 IP over ATM 44 4.3.4 ATM支持多协议MPOA 45 4.3.5 虚拟局域网技术 46 第六章 国内外应用现状 47 6.1 国外ATM的应用 47 6.2 我国ATM的应用 48 第一章 UNI信令 51 1.1 UNI接口 51 1.2 UNI 3.1信令协议栈 51 1.3 ATM地址 52 1.3.1 公用ATM地址(E.164地址) 52 1.3.2 专用ATM地址(NSAP地址) 53 1.4 UNI 3.1信令协议 54 1.4.1 UNI 3.1的信令能力 54 1.4.2 信令过程 55 1.4.3 连接VPI/VCI的协商 59 1.4.4 消息 59 1.4.5 信息单元IE 63 1.4.6 呼叫状态 67 1.4.7 定时器 68 1.5 UNI 3.1信令的点到多点功能 69 1.5.1 信令过程 69 1.5.2 消息 74 1.5.3 信息元素IE 75 1.5.4 PARTY状态 75 1.5.5 定时器 76 1.6 其他几个信令协议的简介 76 1.6.1 Q.2931/2971 76 1.6.2 IISP 76 1.6.3 UNI 4.0 77 1.6.4 PNNI 1.0 77 第二章 PNNI信令 78 2.1 简介 78 2.1.1 PNNI在网络中的位置 78 2.1.2 PNNI协议结构(包括路由和信令两个部分) 78 2.1.3 特性 79 2.2 PNNI网络的分层结构 79 2.3 基本概念 80 2.3.2 ATM终端地址(ATM Addressing) 81 2.3.5 拓扑状态信息(Topology State Information) 81 2.3.6 拓扑状态信息的交换过程 82 2.4 路由选择过程和指定转移表(DTL:Designated Transit Lists) 84 第三章 IMA协议 86 3.1 IMA概述 86 3.2 初步实现方案 87 第四章 ILMI协议 89 4.1 背景 89 4.2 ILMI协议实现 90 4.3 补充说明 94 第五章 LANE协议 95 5.1 基本功能及协议栈结构 95 5.2 LANE1.0组成部分 96 5.3 仿真局域网的建立过程 97 5.4 ARP地址解析 99 第六章 IPOA协议 103 6.1 概述 103 6.2 IPOA的组成部件 103 6.3 IPOA使用的协议 103 6.4 IPOA基本工作原理 104 第七章 MPOA协议 105 7.1 概述 105 7.2 MPOA的组成成分 105 7.3 MPOA协议 106 7.4 MPOA的工作原理 106 7.5 MPOA的优缺点 106 第八章 MPLS协议 107 8.1 MPLS简介 107 8.2 MPLS的协议发展过程 107 8.3 MPLS的优越性 108 8.4 MPLS协议介绍 111 8.5 MPLS的流量工程 127 8.6 MPLS中QOS问题 131 第九章 VP Tunnelling协议 150 9.1 VP Tunnelling 技术背景 150 9.2 VP Tunnelling主要特征 150 9.3 VP Tunnelling应用 150 第十章 SPVC协议 153 10.1 SOFT PVC技术背景 153 10.2 SOFT PVC的技术特征 153 10.3 SOFT PVC建立过程 153 10.4 SOFT PVC的应用 154 第十一章 SAAL协议 155 11.1 概述 155 11.2 信令虚通道 155 11.3 SAAL结构 155 11.4 信令适配层(SAAL)功能 157 11.4.1 SAAL所提供的主要功能 157 11.4.2 SSCOP的主要功能 157 11.4.3 SSCF的主要功能 158 11.5 SSCF-UNI(Q.2130)介绍 160 11.5.1 概述 160 11.5.2 功能 160 11.5.3 SSCF与 第三层之间分界的定义 160 11.5.4 SSCF与SSCOP之间分界的定义 161 11.6 SSCOP(Q.2110)介绍 162 11.6.1 SSCOP与SSCS层管理间的信号(signal) 162 11.6.2 SSCOP与CPCS间的信号(signal) 162 11.6.3 SSCOP对等层通信协议要素 162 11.6.4 SSCOP状态转换图 164 11.6.5 SSCOP定时器 164 11.6.5 SSCOP操作举例 165 11.6.6 SSCOP协议的纠错机制
交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象,为保障自身网络安全,企业有必要对局域网上的交换机漏洞进行全面了解。以下是利用交换机漏洞的五种攻击手段。 VLAN跳跃攻击 虚拟局域网(VLAN)是对广播域进行分段的方法。VLAN还经常用于为网络提供额外的安全,因为一个VLAN上的计算机无法与没有明确访问权的另一个VLAN上的用户进行对话。不过VLAN本身不足以保护环境的安全,恶意黑客通过VLAN跳跃攻击,即使未经授权,也可以从一个VLAN跳到另一个VLAN. VLAN跳跃攻击(VLAN hopping)依靠的是动态中继协议(DTP)。如果有两个相互连接的交换机,DTP就能够对两者进行协商,确定它们要不要成为802.1Q中继,洽商过程是通过检查端口的配置状态来完成的。 VLAN跳跃攻击充分利用了DTP,在VLAN跳跃攻击中,黑客可以欺骗计算机,冒充成另一个交换机发送虚假的DTP协商消息,宣布他想成为中继; 真实的交换机收到这个DTP消息后,以为它应当启用802.1Q中继功能,而一旦中继功能被启用,通过所有VLAN的信息流就会发送到黑客的计算机上。图 1表明了这个过程。 中继建立起来后,黑客可以继续探测信息流,也可以通过给帧添加802.1Q信息,指定想把攻击流量发送给哪个VLAN. 生成树攻击 生成树协议(STP)可以防止冗余的交换环境出现回路。要是网络有回路,就会变得拥塞不堪,从而出现广播风暴,引起MAC表不一致,最终使网络崩溃。 使用STP的所有交换机都通过网桥协议数据单元(BPDU)来共享信息,BPDU每两秒就发送一次。交换机发送BPDU时,里面含有名为网桥 ID的标号,这个网桥ID结合了可配置的优先数(默认值是32768)和交换机的基本MAC地址。交换机可以发送并接收这些BPDU,以确定哪个交换机拥有最低的网桥ID,拥有最低网桥ID的那个交换机成为根网桥(root bridge)。 根网桥好比是小镇上的社区杂货店,每个小镇都需要一家杂货店,而每个市民也需要确定到达杂货店的最佳路线。比最佳路线来得长的路线不会被使用,除非主通道出现阻塞。 根网桥的工作方式很相似。其他每个交换机确定返回根网桥的最佳路线,根据成本来进行这种确定,而这种成本基于为带宽所分配的值。如果其他任何路线发现摆脱阻塞模式不会形成回路(譬如要是主路线出现问题),它们将被设成阻塞模式。 恶意黑客利用STP的工作方式来发动拒绝服务(DoS)攻击。如果恶意黑客把一台计算机连接到不止一个交换机,然后发送网桥ID很低的精心设计的BPDU,就可以欺骗交换机,使它以为这是根网桥,这会导致STP重新收敛(reconverge),从而引起回路,导致网络崩溃。 MAC 表洪水攻击 交换机的工作方式是: 帧在进入交换机时记录下MAC源地址,这个MAC地址与帧进入的那个端口相关,因此以后通往该MAC地址的信息流将只通过该端口发送出去。这可以提高带宽利用率,因为信息流用不着从所有端口发送出去,而只从需要接收的那些端口发送出去。 MAC地址存储在内容可寻址存储器(CAM)里面,CAM是一个128K大小的保留内存,专门用来存储MAC地址,以便快速查询。如果恶意黑客向CAM发送大批数据包,就会导致交换机开始向各个地方发送大批信息流,从而埋下了隐患,甚至会导致交换机在拒绝服务攻击中崩溃。 ARP攻击 ARP(Address Resolution Protocol)欺骗是一种用于会话劫持攻击中的常见手法。地址解析协议(ARP)利用第2层物理MAC地址来映射第3层逻辑IP地址,如果设备知道了 IP地址,但不知道被请求主机的MAC地址,它就会发送ARP请求。ARP请求通常以广播形式发送,以便所有主机都能收到。 恶意黑客可以发送被欺骗的ARP回复,获取发往另一个主机的信息流。图2显示了一个ARP欺骗过程,其中ARP请求以广播帧的形式发送,以获取合法用户的MAC地址。假设黑客Jimmy也在网络上,他试图获取发送到这个合法用户的信息流,黑客Jimmy欺骗ARP响应,声称自己是IP地址为 10.0.0.55(MAC地址为05-1C-32-00-A1-99)的主人,合法用户也会用相同的MAC地址进行响应。结果就是,交换机在MAC地表中有了与该MAC表地址相关的两个端口,发往这个MAC地址的所有帧被同时发送到了合法用户和黑客。 VTP攻击 VLAN中继协议(VTP,VLAN Trunk Protocol)是一种管理协议,它可以减少交换环境中的配置数量。就VTP而言,交换机可以是VTP服务器、VTP客户端或者VTP透明交换机,这里着重讨论VTP服务器和VTP客户端。用户每次对工作于VTP服务器模式下的交换机进行配置改动时,无论是添加、修改还是移除VLAN,VTP配置版本号都会增加1,VTP客户端看到配置版本号大于目前的版本号后,就知道与VTP服务器进行同步。 恶意黑客可以让VTP为己所用,移除网络上的所有VLAN(除了默认的VLAN外),这样他就可以进入其他每个用户所在的同一个VLAN上。不过,用户可能仍在不同的网络上,所以恶意黑客就需要改动他的IP地址,才能进入他想要攻击的主机所在的同一个网络上。 恶意黑客只要连接到交换机,并在自己的计算机和交换机之间建立一条中继,就可以充分利用VTP.黑客可以发送VTP消息到配置版本号高于当前的VTP服务器,这会导致所有交换机都与恶意黑客的计算机进行同步,从而把所有非默认的VLAN从VLAN数据库中移除出去。
PD适配器的工作原理是根据设备的需求提供定制化的输出电压和电流。在PD适配器中,使用了USB PD协议芯片来实现这一功能。USB PD协议本身是公开的,并且在设计时考虑了安全性。协议中包含了数据格式、协商认证过程以及CRC校验等内容。 PD适配器中的USB PD芯片通常包括物理层、协议层和策略层。物理层包括一些通用寄存器和PD专用寄存器,还包括BMC编解码的功能。协议层负责识别SOP*和实现协议等任务。策略层则包含一些上层策略。为了实现协议和配置策略,芯片需要进行编程,并且可能需要固件来支持协议功能。 在PD适配器中,适配器会通过CC线与设备进行通信。适配器可以根据设备的需求发送相应的电压和电流给设备。同时,适配器也可以通过CC线对USB PD芯片进行固件烧录。目前存在三种烧录方式。 此外,一些识别芯片还需要支持电压向下兼容模式。例如,在设备设置为12V模式时,如果连接的充电器只支持5V或9V的档位,识别芯片需要具备向下兼容的能力,以便获取合适的电压档位。 综上所述,PD适配器的工作原理是通过USB PD协议芯片来实现根据设备需求提供定制化输出的功能,并通过CC线进行通信和固件烧录。一些识别芯片还可以实现电压向下兼容模式。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [PD协议](https://blog.csdn.net/weixin_49570804/article/details/111058246)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *3* [PD快充芯片sink诱骗取电XSP12工作原理,PD+QC+AFC+FCP全协议快充](https://blog.csdn.net/sjm005/article/details/130707159)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值