當前位置:才華齋>計算機>網路技術>

乙太網交換機連線MAC地址的方法

網路技術 閱讀(5.58K)

交換機是一種基於MAC地址識別,能完成封裝轉發資料包功能的網路裝置。交換機可以“學習”MAC地址,並把其存放在內部地址表中,通過在資料幀的始發者和 目標接收者之間建立臨時的交換路徑,使資料幀直接由源地址到達目的地址。下面是YJBYS小編整理的乙太網交換機連線MAC地址的方法,希望對你有幫助!

乙太網交換機連線MAC地址的方法

1.交換機根據收到資料幀中的源MAC地址建立該地址同交換機埠的對映,並將其寫入MAC地址表中。

2.交換機將資料幀中的目的MAC地址同已建立的MAC地址表進行比較,以決定由哪個埠進行轉發。

3.如資料幀中的目的MAC地址不在MAC地址表中,則向所有埠轉發。這一過程稱為泛洪(flood)。

4.廣播幀和組播幀向所有的埠轉發。

乙太網交換機瞭解每一埠相連裝置的MAC地址,並將地址同相應的埠對映起來存放在交換機快取中的MAC地址表中。 轉發/過濾:當一個數據幀的目的地址在MAC地址表中有對映時,它被轉發到連線目的節點的埠而不是所有埠(如該資料幀為廣播/組播幀則轉發至所有埠)。

消除迴路:當交換機包括一個冗餘迴路時,乙太網交換機通過生成樹協議避免迴路的產生,同時允許存在後備路徑。

1.交換機的'每一個埠所連線的網段都是一個獨立的衝突域。

2.交換機所連線的裝置仍然在同一個廣播域內,也就是說,交換機不隔絕廣播(惟一的例外是在配有VLAN的環境中)。

3.交換機依據幀頭的資訊進行轉發,因此說交換機是工作在資料鏈路層的網路裝置(此處所述交換機僅指傳統的二層交換裝置)。

交換機的工作原理是,當一個埠收到一個數據幀時,首先檢查改資料幀的目的MAC地址在MAC地址表(CAM)對應的埠,如果目的埠與源埠不為同一個埠,則把幀從目的埠轉發出去,同時更新MAC地址表中源埠與源MAC的對應關係;如果目的埠與源埠相同,則丟棄該幀。

  有如下的工作場景:

一個4口的switch,埠分別為Port.A、Port.B、Port.C、Port.D對應主機 A,B,C,D,其中D為閘道器。當主機A向B傳送資料時,A主機按照OSI往下封裝資料幀,過程中,會根據IP地址查詢到B主機的MAC地址,填充到資料幀中的目的MAC地址。

傳送之前網 卡的MAC層協議控制電路也會先做個判斷,如果目的MAC相同於本網絡卡的MAC,則不會發送,反之網絡卡將這份資料傳送出去。Port.A接收到資料幀,交 換機按照上述的檢查過程,在MAC地址表發現B的MAC地址(資料幀目的MAC)所在埠號為Port.B,而資料來源的埠號為Port.A,則交換機 將資料幀從埠Port.B轉發出去。B主機就收到這個資料幀了。

這個定址過程也可以概括為IP->MAC->PORT,ARP欺騙是欺騙了IP/MAC的應關係,而MAC欺騙則是欺騙了MAC/PORT的 對應關係。比較早的攻擊方法是泛洪交換機的MAC地址,這樣確實會使交換機以廣播模式工作從而達到嗅探的目的,但是會造成交換機負載過大,網路緩慢和丟包 甚至癱瘓,我們不採用這種方法。

工作環境為上述的4口swith,軟體以cncert的httphijack 為例,應用為A主機劫持C主機的資料。以下是劫持過程(da為目的MAC,sa為源MAC)這樣就表明 對應的是port.a,在一段時間內,交換機會把發往 的資料幀全部發到a主機。這個時間一直持續到b主機發送一個數據包,或者另外一個da=閘道器、sa=的資料包產生前。

由於這種攻擊方法具有時間分段特性,所以對方的流量越大,劫持頻率也越低,網路越穩定。隱蔽性強,基於1的特殊性和工作本質,可以在ARP防火牆和雙向繫結的環境中工作。

高階的乙太網交換機可以採用ip+mac+port 繫結,控制CAM表的自動學習。目前尚無軟體可以防護此類攻擊