网络基础 03_二层交换基础

1 以太网概述

  • 以太网(Ethernet)指的是由Xerox公司创建并由Xerox、Intel和DEC公司联合开发的基带局域网规范,是当今现有局域网采用的最通用的通信协议标准。
  • 以太网络使用CSMA/CD(载波监听多路访问及冲突检测)技术,并以10M/S的速率运行在多种类型的电缆上。以太网与IEEE802.3系列标准相类似。
  • 包括标准的以太网(10Mbit/s)、快速以太网(100Mbit/s)和10G(10Gbit/s)以太网。它们都符合IEEE802.3。

由上到下:

出口层(OR):广域网接入 出口策略 带宽控制

核心层(CO):高速转发 服务器接入 路由选择

汇聚层(GS):流量汇聚 链路冗余 设备冗余 路由选择

接入层(AS):用户接入 接入安全 访问控制

MAC地址

  • MAC地址有48位,通常被表示为点分十六进制数。
  • MAC地址全球唯一,由 IEEE对这些地址进行管理和分配。
  • 每个地址由两部分组成,分别是供应商代码和序列号。其中前24位二进制代表 该供应商代码。剩下的24位由厂商自己分配。

2 交换机工作原理

二层交换机的主要功能

  • Address learning
  • Forward/filter decision
  • Loop avoidance

交换机的寻址

  • 初始化时MAC地址表是空的

  • 站点A发送一个数据帧到站点C;
  • 交换机根据数据帧的源地址在接口E0上学习到站点A的MAC地址;
  • 这个数据帧(A-C)被泛洪到所有的交换机接口除了E0(未知单播被泛洪);
  • MAC地址缺省在MAC地址表中保留5分钟;

  • 站点D发送一个数据帧到站点C;
  • 交换机根据数据帧的源地址在接口E3上学习到站点D的MAC地址;
  • 这个数据帧(D-C)被洪放到所有的交换机接口除了E3(未知单播被泛洪);

  • 站点A发送一个数据帧到站点C;
  • 目的地址已知存储在MAC地址表中,数据帧不会被泛;
  • 重新刷新工作站C的MAC地址超时时间;

3 ARP概述

4 VLAN概述

原文地址:https://www.cnblogs.com/fjfan/p/10752710.html

时间: 2024-10-20 09:22:52

网络基础 03_二层交换基础的相关文章

Unix网络编程 之 socket基础

基本结构 (这部分的地址均为网络地址<网络字节序>) 1.struct sockaddr:通用套接字地址结构 此结构用于存储通用套接字地址. 数据结构定义: typedef unsigned short sa_family_t; struct sockaddr { sa_family_t sa_family; /* address family, AF_xxx */ char sa_data[14]; /* 14 bytes of protocol address */ };    sa_fa

20145321 《网络对抗》 Web基础

20145321 <网络对抗> Web基础 基础问题回答 (1)什么是表单 表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签--这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法:表单域--包含了文本框.密码框.隐藏域.多行文本框.复选框.单选框.下拉选择框和文件上传框等:表单按钮:包括提交按钮.复位按钮和一般按钮. (2)浏览器可以解析运行什么语言. HTML语言.XML语言.脚本语言(Java.PHP.Script.JavaScript-) (3

20145326蔡馨熤《网络对抗》——MSF基础应用

20145326蔡馨熤<网络对抗>--MSF基础应用 实验后回答问题 用自己的话解释什么是exploit,payload,encode. exploit:起运输的作用,将数据传输到对方主机. payload:其实就是指装载的"具体内容".就相当于shellcode一样. encode:对需要传输的文件进行编码,使其达到免杀效果. 实验总结与体会 通过这次MSF基础应用的实验.我对MSF里面包括的6个模块都有了一定的认识,先是exploit模块,也就是我们说的渗透模块,包括主

20145318《网络对抗》MSF基础应用

20145318 <网络对抗> MSF基础应用 实验内容 掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067;(2)一个针对浏览器的攻击,如ms11_050:(3)一个针对客户端的攻击,如Adobe(4)成功应用任何一个辅助模块 基础问题回答 exploit:通过漏洞对程序攻击的途径,是一种手段或通道. payload:具体的攻击代码 encode:伪装.隐藏 实践过程 主动攻击:ms08_067 针对浏览器:ms11_05

20145326蔡馨熤《网络对抗》—— Web基础

20145326蔡馨熤<网络对抗>-- Web基础 1.实验后回答问题 (1)什么是表单. 表单是一个包含表单元素的区域,表单元素是允许用户在表单中输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签.表单域.表单按钮. (2)浏览器可以解析运行什么语言. HTML(超文本标记语言) XML(可扩展标记语言) ASP.Python.PHP.JavaScript等众多脚本语言. (3)WebServer支持哪些动态语言. JavaScript.ASP.PHP.R

20145216史婧瑶 《网络对抗》 MSF基础应用

20145216史婧瑶 <网络对抗> MSF基础应用 实验回答问题 用自己的话解释什么是exploit,payload,encode. exploit:渗透攻击模块,测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果. payload:攻击载荷模块,由一些可动态运行在远程主机上的代码组成 encode:编码器模块,对指令重新进行编码,用以实现反检测功能.指令顺利执行等 实践过程 主动攻击(ms08_067漏洞) MS08_067远程漏洞攻击实践:Shell 1.在VMware

socket网络编程的一些基础知识

源地址:http://blog.csdn.net/roger_77/article/details/1453049 目录: 1) 什么是套接字? 2) Internet 套接字的两种类型 3) 网络理论 4) 结构体 5) 本机转换 6) IP 地址和如何处理它们 7) socket()函数 8) bind()函数 9) connect()函数 10) listen()函数 11) accept()函数 12) send()和recv()函数 13) sendto()和recvfrom()函数 

20155305《网络对抗》MSF基础应用

20155305<网络对抗>MSF基础应用 实验过程 实验系统 靶机1:Windows XP Professional SP2 ,IP地址:192.168.1.108 靶机2:Windows XP Professional SP3 简体中文,IP地址:192.168.1.113 windows XP的虚拟机安装可以在这个网址下载iso镜像,至于序列号就百度吧,会有很多. Kali IP地址:192.168.1.105 1.主动攻击:ms08_067 使用靶机1和Kali 先msfconsole

2018-2019 20165235 网络对抗 Exp5 MSF基础

2018-2019 20165235 网络对抗 Exp5 MSF基础 1. 实践内容(3.5分) 1.1一个主动攻击实践 攻击方:kali 192.168.21.130 靶机: win7 192.168.21.128 永恒之蓝漏洞是利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码. 进入msfconsole输入 use exploit/windows/smb/ms17_010_eternalblue.并且通过show payloads 显示可用攻击载荷.