以太網交換機連接MAC地址的方法

來源:文萃谷 4.76K

交換機是一種基於MAC地址識別,能完成封裝轉發數據包功能的網絡設備。交換機可以“學習”MAC地址,並把其存放在內部地址表中,通過在數據幀的始發者和 目標接收者之間建立臨時的交換路徑,使數據幀直接由源地址到達目的地址。下面是YJBYS小編整理的以太網交換機連接MAC地址的方法,希望對你有幫助!

以太網交換機連接MAC地址的方法

1.交換機根據收到數據幀中的源MAC地址建立該地址同交換機端口的映射,並將其寫入MAC地址表中。

2.交換機將數據幀中的目的MAC地址同已建立的MAC地址表進行比較,以決定由哪個端口進行轉發。

3.如數據幀中的目的MAC地址不在MAC地址表中,則向所有端口轉發。這一過程稱為泛洪(flood)。

4.廣播幀和組播幀向所有的端口轉發。

以太網交換機瞭解每一端口相連設備的MAC地址,並將地址同相應的端口映射起來存放在交換機緩存中的MAC地址表中。 轉發/過濾:當一個數據幀的目的地址在MAC地址表中有映射時,它被轉發到連接目的節點的端口而不是所有端口(如該數據幀為廣播/組播幀則轉發至所有端口)。

消除迴路:當交換機包括一個宂餘迴路時,以太網交換機通過生成樹協議避免迴路的產生,同時允許存在後備路徑。

1.交換機的'每一個端口所連接的網段都是一個獨立的衝突域。

2.交換機所連接的設備仍然在同一個廣播域內,也就是説,交換機不隔絕廣播(惟一的例外是在配有VLAN的環境中)。

3.交換機依據幀頭的信息進行轉發,因此説交換機是工作在數據鏈路層的網絡設備(此處所述交換機僅指傳統的二層交換設備)。

交換機的工作原理是,當一個端口收到一個數據幀時,首先檢查改數據幀的目的MAC地址在MAC地址表(CAM)對應的端口,如果目的端口與源端口不為同一個端口,則把幀從目的端口轉發出去,同時更新MAC地址表中源端口與源MAC的對應關係;如果目的端口與源端口相同,則丟棄該幀。

  有如下的工作場景:

一個4口的switch,端口分別為Port.A、Port.B、Port.C、Port.D對應主機 A,B,C,D,其中D為網關。當主機A向B發送數據時,A主機按照OSI往下封裝數據幀,過程中,會根據IP地址查找到B主機的MAC地址,填充到數據幀中的目的MAC地址。

發送之前網 卡的MAC層協議控制電路也會先做個判斷,如果目的MAC相同於本網卡的MAC,則不會發送,反之網卡將這份數據發送出去。Port.A接收到數據幀,交 換機按照上述的檢查過程,在MAC地址表發現B的MAC地址(數據幀目的MAC)所在端口號為Port.B,而數據來源的端口號為Port.A,則交換機 將數據幀從端口Port.B轉發出去。B主機就收到這個數據幀了。

這個尋址過程也可以概括為IP->MAC->PORT,ARP欺騙是欺騙了IP/MAC的應關係,而MAC欺騙則是欺騙了MAC/PORT的 對應關係。比較早的攻擊方法是泛洪交換機的MAC地址,這樣確實會使交換機以廣播模式工作從而達到嗅探的目的,但是會造成交換機負載過大,網絡緩慢和丟包 甚至癱瘓,我們不採用這種方法。

工作環境為上述的4口swith,軟件以cncert的httphijack 為例,應用為A主機劫持C主機的數據。以下是劫持過程(da為目的MAC,sa為源MAC)這樣就表明 對應的是port.a,在一段時間內,交換機會把發往 的數據幀全部發到a主機。這個時間一直持續到b主機發送一個數據包,或者另外一個da=網關、sa=的數據包產生前。

由於這種攻擊方法具有時間分段特性,所以對方的流量越大,劫持頻率也越低,網絡越穩定。隱蔽性強,基於1的特殊性和工作本質,可以在ARP防火牆和雙向綁定的環境中工作。

高級的以太網交換機可以採用ip+mac+port 綁定,控制CAM表的自動學習。目前尚無軟件可以防護此類攻擊

熱門標籤