IT貓撲網(wǎng):您身邊最放心的安全下載站! 最新更新|軟件分類|軟件專題|手機版|論壇轉(zhuǎn)貼|軟件發(fā)布

您當(dāng)前所在位置: 首頁系統(tǒng)集成網(wǎng)絡(luò)管理 → 如何使用以太網(wǎng)交換機連接MAC地址

如何使用以太網(wǎng)交換機連接MAC地址

時間:2015-06-28 00:00:00 來源:IT貓撲網(wǎng) 作者:網(wǎng)管聯(lián)盟 我要評論(0)

  以太網(wǎng)交換機廠商根據(jù)市場需求,推出了三層甚至四層交換機,但無論如何,其核心功能仍是二層的以太網(wǎng)數(shù)據(jù)包交換,這樣將大大提高交換機的處理速率。

  交換機是一種基于MAC地址識別,能完成封裝轉(zhuǎn)發(fā)數(shù)據(jù)包功能的網(wǎng)絡(luò)設(shè)備。交換機可以"學(xué)習(xí)"MAC地址,并把其存放在內(nèi)部地址表中,通過在數(shù)據(jù)幀的始發(fā)者和 目標(biāo)接收者之間建立臨時的交換路徑,使數(shù)據(jù)幀直接由源地址到達目的地址。

  1.交換機根據(jù)收到數(shù)據(jù)幀中的源MAC地址建立該地址同交換機端口的映射,并將其寫入MAC地址表中。

  2.交換機將數(shù)據(jù)幀中的目的MAC地址同已建立的MAC地址表進行比較,以決定由哪個端口進行轉(zhuǎn)發(fā)。

  3.如數(shù)據(jù)幀中的目的MAC地址不在MAC地址表中,則向所有端口轉(zhuǎn)發(fā)。這一過程稱為泛洪(flood)。

  4.廣播幀和組播幀向所有的端口轉(zhuǎn)發(fā)。

  以太網(wǎng)交換機了解每一端口相連設(shè)備的MAC地址,并將地址同相應(yīng)的端口映射起來存放在交換機緩存中的MAC地址表中。? 轉(zhuǎn)發(fā)/過濾:當(dāng)一個數(shù)據(jù)幀的目的地址在MAC地址表中有映射時,它被轉(zhuǎn)發(fā)到連接目的節(jié)點的端口而不是所有端口(如該數(shù)據(jù)幀為廣播/組播幀則轉(zhuǎn)發(fā)至所有端口)。

  消除回路:當(dāng)交換機包括一個冗余回路時,以太網(wǎng)交換機通過生成樹協(xié)議避免回路的產(chǎn)生,同時允許存在后備路徑。

  1.交換機的每一個端口所連接的網(wǎng)段都是一個獨立的沖突域。

  2.交換機所連接的設(shè)備仍然在同一個廣播域內(nèi),也就是說,交換機不隔絕廣播(惟一的例外是在配有VLAN的環(huán)境中)。

  3.交換機依據(jù)幀頭的信息進行轉(zhuǎn)發(fā),因此說交換機是工作在數(shù)據(jù)鏈路層的網(wǎng)絡(luò)設(shè)備(此處所述交換機僅指傳統(tǒng)的二層交換設(shè)備)。

  交換機的工作原理是,當(dāng)一個端口收到一個數(shù)據(jù)幀時,首先檢查改數(shù)據(jù)幀的目的MAC地址在MAC地址表(CAM)對應(yīng)的端口,如果目的端口與源端口不為同一個端口,則把幀從目的端口轉(zhuǎn)發(fā)出去,同時更新MAC地址表中源端口與源MAC的對應(yīng)關(guān)系;如果目的端口與源端口相同,則丟棄該幀。

  有如下的工作場景:

  一個4口的switch,端口分別為Port.A、Port.B、Port.C、Port.D對應(yīng)主機 A,B,C,D,其中D為網(wǎng)關(guān)。當(dāng)主機A向B發(fā)送數(shù)據(jù)時,A主機按照OSI往下封裝數(shù)據(jù)幀,過程中,會根據(jù)IP地址查找到B主機的MAC地址,填充到數(shù)據(jù)幀中的目的MAC地址。

  發(fā)送之前網(wǎng) 卡的MAC層協(xié)議控制電路也會先做個判斷,如果目的MAC相同于本網(wǎng)卡的MAC,則不會發(fā)送,反之網(wǎng)卡將這份數(shù)據(jù)發(fā)送出去。Port.A接收到數(shù)據(jù)幀,交 換機按照上述的檢查過程,在MAC地址表發(fā)現(xiàn)B的MAC地址(數(shù)據(jù)幀目的MAC)所在端口號為Port.B,而數(shù)據(jù)來源的端口號為Port.A,則交換機 將數(shù)據(jù)幀從端口Port.B轉(zhuǎn)發(fā)出去。B主機就收到這個數(shù)據(jù)幀了。

  這個尋址過程也可以概括為IP->MAC->PORT,ARP欺騙是欺騙了IP/MAC的應(yīng)關(guān)系,而MAC欺騙則是欺騙了MAC/PORT的 對應(yīng)關(guān)系。比較早的攻擊方法是泛洪交換機的MAC地址,這樣確實會使交換機以廣播模式工作從而達到嗅探的目的,但是會造成交換機負載過大,網(wǎng)絡(luò)緩慢和丟包 甚至癱瘓,我們不采用這種方法。

  工作環(huán)境為上述的4口swith,軟件以cncert的httphijack 為例,應(yīng)用為A主機劫持C主機的數(shù)據(jù)。以下是劫持過程(da為目的MAC,sa為源MAC)這樣就表明b.mac 對應(yīng)的是port.a,在一段時間內(nèi),交換機會把發(fā)往b.mac 的數(shù)據(jù)幀全部發(fā)到a主機。這個時間一直持續(xù)到b主機發(fā)送一個數(shù)據(jù)包,或者另外一個da=網(wǎng)關(guān).mac、sa=b.mac的數(shù)據(jù)包產(chǎn)生前。

  由于這種攻擊方法具有時間分段特性,所以對方的流量越大,劫持頻率也越低,網(wǎng)絡(luò)越穩(wěn)定。隱蔽性強,基于1的特殊性和工作本質(zhì),可以在ARP防火墻和雙向綁定的環(huán)境中工作。

  高級的以太網(wǎng)交換機可以采用ip+mac+port 綁定,控制CAM表的自動學(xué)習(xí)。目前尚無軟件可以防護此類攻擊

關(guān)鍵詞標(biāo)簽:以太網(wǎng)交換機,MAC地址

相關(guān)閱讀

文章評論
發(fā)表評論

熱門文章 路由器地址大全-各品牌路由設(shè)置地址 路由器地址大全-各品牌路由設(shè)置地址 各品牌的ADSL與路由器出廠默認IP、帳號、密碼 各品牌的ADSL與路由器出廠默認IP、帳號、密碼 Nslookup命令詳解-域名DNS診斷 Nslookup命令詳解-域名DNS診斷 站長裝備:十大網(wǎng)站管理員服務(wù)器工具軟件 站長裝備:十大網(wǎng)站管理員服務(wù)器工具軟件

相關(guān)下載

    人氣排行 各品牌的ADSL與路由器出廠默認IP、帳號、密碼 路由器地址大全-各品牌路由設(shè)置地址 騰達路由器怎么設(shè)置?騰達路由器設(shè)置教程 ADSL雙線負載均衡設(shè)置詳細圖文教程 路由表說明(詳解route print) Nslookup命令詳解-域名DNS診斷 網(wǎng)管員實際工作的一天 網(wǎng)管必會!了解交換機控制端口流量