pg电子游戏软件,类似车行168的软件,单机游戏内购破解平台,今日打牌财神方位查询老黄历

以太網(wǎng)交換機連接MAC地址的方法

時間:2020-08-12 10:14:52 網(wǎng)絡(luò)技術(shù) 我要投稿

以太網(wǎng)交換機連接MAC地址的方法

  交換機是一種基于MAC地址識別,能完成封裝轉(zhuǎn)發(fā)數(shù)據(jù)包功能的網(wǎng)絡(luò)設(shè)備。交換機可以“學(xué)習(xí)”MAC地址,并把其存放在內(nèi)部地址表中,通過在數(shù)據(jù)幀的始發(fā)者和 目標(biāo)接收者之間建立臨時的交換路徑,使數(shù)據(jù)幀直接由源地址到達目的地址。下面是YJBYS小編整理的以太網(wǎng)交換機連接MAC地址的方法,希望對你有幫助!

  1.交換機根據(jù)收到數(shù)據(jù)幀中的源MAC地址建立該地址同交換機端口的映射,并將其寫入MAC地址表中。

  2.交換機將數(shù)據(jù)幀中的目的MAC地址同已建立的MAC地址表進行比較,以決定由哪個端口進行轉(zhuǎn)發(fā)。

  3.如數(shù)據(jù)幀中的目的MAC地址不在MAC地址表中,則向所有端口轉(zhuǎn)發(fā)。這一過程稱為泛洪(flood)。

  4.廣播幀和組播幀向所有的端口轉(zhuǎn)發(fā)。

  以太網(wǎng)交換機了解每一端口相連設(shè)備的MAC地址,并將地址同相應(yīng)的端口映射起來存放在交換機緩存中的MAC地址表中。 轉(zhuǎn)發(fā)/過濾:當(dāng)一個數(shù)據(jù)幀的目的地址在MAC地址表中有映射時,它被轉(zhuǎn)發(fā)到連接目的節(jié)點的端口而不是所有端口(如該數(shù)據(jù)幀為廣播/組播幀則轉(zhuǎn)發(fā)至所有端口)。

  消除回路:當(dāng)交換機包括一個冗余回路時,以太網(wǎng)交換機通過生成樹協(xié)議避免回路的產(chǎn)生,同時允許存在后備路徑。

  1.交換機的每一個端口所連接的網(wǎng)段都是一個獨立的沖突域。

  2.交換機所連接的設(shè)備仍然在同一個廣播域內(nèi),也就是說,交換機不隔絕廣播(惟一的例外是在配有VLAN的環(huán)境中)。

  3.交換機依據(jù)幀頭的信息進行轉(zhuǎn)發(fā),因此說交換機是工作在數(shù)據(jù)鏈路層的網(wǎng)絡(luò)設(shè)備(此處所述交換機僅指傳統(tǒng)的二層交換設(shè)備)。

  交換機的'工作原理是,當(dāng)一個端口收到一個數(shù)據(jù)幀時,首先檢查改數(shù)據(jù)幀的目的MAC地址在MAC地址表(CAM)對應(yīng)的端口,如果目的端口與源端口不為同一個端口,則把幀從目的端口轉(zhuǎn)發(fā)出去,同時更新MAC地址表中源端口與源MAC的對應(yīng)關(guān)系;如果目的端口與源端口相同,則丟棄該幀。

  有如下的工作場景:

  一個4口的switch,端口分別為Port.A、Port.B、Port.C、Port.D對應(yīng)主機 A,B,C,D,其中D為網(wǎng)關(guān)。當(dāng)主機A向B發(fā)送數(shù)據(jù)時,A主機按照OSI往下封裝數(shù)據(jù)幀,過程中,會根據(jù)IP地址查找到B主機的MAC地址,填充到數(shù)據(jù)幀中的目的MAC地址。

  發(fā)送之前網(wǎng) 卡的MAC層協(xié)議控制電路也會先做個判斷,如果目的MAC相同于本網(wǎng)卡的MAC,則不會發(fā)送,反之網(wǎng)卡將這份數(shù)據(jù)發(fā)送出去。Port.A接收到數(shù)據(jù)幀,交 換機按照上述的檢查過程,在MAC地址表發(fā)現(xiàn)B的MAC地址(數(shù)據(jù)幀目的MAC)所在端口號為Port.B,而數(shù)據(jù)來源的端口號為Port.A,則交換機 將數(shù)據(jù)幀從端口Port.B轉(zhuǎn)發(fā)出去。B主機就收到這個數(shù)據(jù)幀了。

  這個尋址過程也可以概括為IP->MAC->PORT,ARP欺騙是欺騙了IP/MAC的應(yīng)關(guān)系,而MAC欺騙則是欺騙了MAC/PORT的 對應(yīng)關(guān)系。比較早的攻擊方法是泛洪交換機的MAC地址,這樣確實會使交換機以廣播模式工作從而達到嗅探的目的,但是會造成交換機負載過大,網(wǎng)絡(luò)緩慢和丟包 甚至癱瘓,我們不采用這種方法。

  工作環(huán)境為上述的4口swith,軟件以cncert的httphijack 為例,應(yīng)用為A主機劫持C主機的數(shù)據(jù)。以下是劫持過程(da為目的MAC,sa為源MAC)這樣就表明b.mac 對應(yīng)的是port.a,在一段時間內(nèi),交換機會把發(fā)往b.mac 的數(shù)據(jù)幀全部發(fā)到a主機。這個時間一直持續(xù)到b主機發(fā)送一個數(shù)據(jù)包,或者另外一個da=網(wǎng)關(guān).mac、sa=b.mac的數(shù)據(jù)包產(chǎn)生前。

  由于這種攻擊方法具有時間分段特性,所以對方的流量越大,劫持頻率也越低,網(wǎng)絡(luò)越穩(wěn)定。隱蔽性強,基于1的特殊性和工作本質(zhì),可以在ARP防火墻和雙向綁定的環(huán)境中工作。

  高級的以太網(wǎng)交換機可以采用ip+mac+port 綁定,控制CAM表的自動學(xué)習(xí)。目前尚無軟件可以防護此類攻擊

【以太網(wǎng)交換機連接MAC地址的方法】相關(guān)文章:

交換機MAC地址的選取配置問題05-19

三層交換機端口配置ip地址及綁定MAC地址的方法11-13

cisco交換機IP-MAC地址綁定配置09-02

Mac出現(xiàn)WiFi連接問題的解決方法10-10

Java怎么獲取MAC地址10-08

網(wǎng)卡mac地址如何修改08-15

h3c交換機mac地址綁定和端口IP設(shè)置09-10

交換機連接方式解析08-14

千兆以太網(wǎng)交換機工作原理05-24

主站蜘蛛池模板: 芦山县| 遵义市| 孟村| 盐亭县| 海宁市| 大理市| 河间市| 乌拉特后旗| 望都县| 四川省| 墨竹工卡县| 扎兰屯市| 淳安县| 洛阳市| 永川市| 紫云| 磴口县| 保定市| 静安区| 昌图县| 汤原县| 鄂伦春自治旗| 拉萨市| 安康市| 会泽县| 郴州市| 邻水| 安图县| 通渭县| 龙川县| 武清区| 黄平县| 葫芦岛市| 平塘县| 铁岭市| 屯昌县| 林西县| 邳州市| 黎城县| 海门市| 西和县|