- 相關推薦
以太網交換機連接MAC地址的方法
交換機是一種基于MAC地址識別,能完成封裝轉發數據包功能的網絡設備。交換機可以“學習”MAC地址,并把其存放在內部地址表中,通過在數據幀的始發者和 目標接收者之間建立臨時的交換路徑,使數據幀直接由源地址到達目的地址。下面是YJBYS小編整理的以太網交換機連接MAC地址的方法,希望對你有幫助!
1.交換機根據收到數據幀中的源MAC地址建立該地址同交換機端口的映射,并將其寫入MAC地址表中。
2.交換機將數據幀中的目的MAC地址同已建立的MAC地址表進行比較,以決定由哪個端口進行轉發。
3.如數據幀中的目的MAC地址不在MAC地址表中,則向所有端口轉發。這一過程稱為泛洪(flood)。
4.廣播幀和組播幀向所有的端口轉發。
以太網交換機了解每一端口相連設備的MAC地址,并將地址同相應的端口映射起來存放在交換機緩存中的MAC地址表中。 轉發/過濾:當一個數據幀的目的地址在MAC地址表中有映射時,它被轉發到連接目的節點的端口而不是所有端口(如該數據幀為廣播/組播幀則轉發至所有端口)。
消除回路:當交換機包括一個冗余回路時,以太網交換機通過生成樹協議避免回路的產生,同時允許存在后備路徑。
1.交換機的每一個端口所連接的網段都是一個獨立的沖突域。
2.交換機所連接的設備仍然在同一個廣播域內,也就是說,交換機不隔絕廣播(惟一的例外是在配有VLAN的環境中)。
3.交換機依據幀頭的信息進行轉發,因此說交換機是工作在數據鏈路層的網絡設備(此處所述交換機僅指傳統的二層交換設備)。
交換機的工作原理是,當一個端口收到一個數據幀時,首先檢查改數據幀的目的MAC地址在MAC地址表(CAM)對應的端口,如果目的端口與源端口不為同一個端口,則把幀從目的端口轉發出去,同時更新MAC地址表中源端口與源MAC的對應關系;如果目的端口與源端口相同,則丟棄該幀。
有如下的工作場景:
一個4口的switch,端口分別為Port.A、Port.B、Port.C、Port.D對應主機 A,B,C,D,其中D為網關。當主機A向B發送數據時,A主機按照OSI往下封裝數據幀,過程中,會根據IP地址查找到B主機的MAC地址,填充到數據幀中的目的MAC地址。
發送之前網 卡的MAC層協議控制電路也會先做個判斷,如果目的MAC相同于本網卡的MAC,則不會發送,反之網卡將這份數據發送出去。Port.A接收到數據幀,交 換機按照上述的檢查過程,在MAC地址表發現B的MAC地址(數據幀目的MAC)所在端口號為Port.B,而數據來源的端口號為Port.A,則交換機 將數據幀從端口Port.B轉發出去。B主機就收到這個數據幀了。
這個尋址過程也可以概括為IP->MAC->PORT,ARP欺騙是欺騙了IP/MAC的應關系,而MAC欺騙則是欺騙了MAC/PORT的 對應關系。比較早的攻擊方法是泛洪交換機的MAC地址,這樣確實會使交換機以廣播模式工作從而達到嗅探的目的,但是會造成交換機負載過大,網絡緩慢和丟包 甚至癱瘓,我們不采用這種方法。
工作環境為上述的4口swith,軟件以cncert的httphijack 為例,應用為A主機劫持C主機的數據。以下是劫持過程(da為目的MAC,sa為源MAC)這樣就表明b.mac 對應的是port.a,在一段時間內,交換機會把發往b.mac 的數據幀全部發到a主機。這個時間一直持續到b主機發送一個數據包,或者另外一個da=網關.mac、sa=b.mac的數據包產生前。
由于這種攻擊方法具有時間分段特性,所以對方的流量越大,劫持頻率也越低,網絡越穩定。隱蔽性強,基于1的特殊性和工作本質,可以在ARP防火墻和雙向綁定的環境中工作。
高級的以太網交換機可以采用ip+mac+port 綁定,控制CAM表的自動學習。目前尚無軟件可以防護此類攻擊
【以太網交換機連接MAC地址的方法】相關文章:
cisco交換機IP-MAC地址綁定配置09-12
Mac出現WiFi連接問題的解決方法10-15
Java怎么獲取MAC地址07-03
h3c交換機mac地址綁定和端口IP設置11-04
win7系統如何更改mac地址11-01
無線路由mac地址過濾怎么設置08-16
千兆以太網交換機工作原理08-13
以太網交換機的重要因素剖析06-13
h3c交換機ip和mac綁定07-28