交换机与MAC地址表的简单阐述

OSI

7

6

5

4

3 - IP/route/ICMP

2 - MAC、网桥(bridge)、交换机(switch)

1 - 网线、中继器(repeater)、集线器(hub)

-----------------------------------------------------------------------------

交换:

-定义

相同网段的主机互通,这个互通的过程,叫做交换;

-实现

具有交换功能的设备,叫做交换机

-核心表

交换表/MAC地址表

里面包含的是MAC于port(端口)的对应关系

-原理

成表

1、静态输入MAC地址表

2、动态形成MAC地址表

将收到的数据帧提取出源MAC,将其与数据帧的"入端口"形成一个对应关系,放入MAC地址表

查表

将收到的数据帧提取出目标MAC,与MAC地址表条目进行匹配

如果匹配成功,则将数据帧从对应端口发送出去

如果匹配失败,则将数据帧进行flooding

-flooding  洪泛的意思

平时,也可以称其为广播

将数据帧从除入端口以外的其他所有端口都发送出去

MAC地址表的相关命令:

display mac-address             查看MAC地址表内容

display mac-address aging-time  查看动态条目存活时间

display mac-address summray    查看MAC地址表的简要信息

display mac-address ?          查看display mac-address 可使用的命令

-------------------------------------------------------------------------------------------------------

全双工:端口可以同时发包又可以收包

半双工:端口只能收单独包或发包

思科交换机命令:

show mac-address-table   查看MAC地址表

静态配置MAC地址表条目:mac-address-table static MAC地址 vlan Vlan号 interface 端口

定义:

-冲突域

电信号的冲突范围

为了解决信号冲突

引入 CSMA/CD机制

带有冲突检测的载波侦听多路访问机制

分割冲突域

引入2层设备:网桥和交换机

-广播域

一个网段,就是一个广播域

注意:

1层设备,无法隔离冲突域

2层设备,可以隔离冲突域,但是无法隔离广播域

时间: 2024-11-07 19:34:46

交换机与MAC地址表的简单阐述的相关文章

(转载)详解网络传输中的三张表,MAC地址表、ARP缓存表以及路由表

郑重声明:原文转载于http://dengqi.blog.51cto.com/5685776/1223132 向好文章致敬!!! 一:MAC地址表详解 说到MAC地址表,就不得不说一下交换机的工作原理了,因为交换机是根据MAC地址表转发数据帧的.在交换机中有一张记录着局域网主机MAC地址与交换机接口的对应关系的表,交换机就是根据这张表负责将数据帧传输到指定的主机上的. 交换机的工作原理 交换机在接收到数据帧以后,首先.会记录数据帧中的源MAC地址和对应的接口到MAC表中,接着.会检查自己的MAC

MAC地址表、ARP缓存表以及路由表

一:MAC地址表详解 说到MAC地址表,就不得不说一下交换机的工作原理了,因为交换机是根据MAC地址表转发数据帧的.在交换机中有一张记录着局域网主机MAC地址与交换机接口的对应关系的表,交换机就是根据这张表负责将数据帧传输到指定的主机上的. 交换机的工作原理 交换机在接收到数据帧以后,首先.会记录数据帧中的源MAC地址和对应的接口到MAC表中,接着.会检查自己的MAC表中是否有数据帧中目标MAC地址的信息,如果有则会根据MAC表中记录的对应接口将数据帧发送出去(也就是单播),如果没有,则会将该数

网络传输中的三张表,MAC地址表、ARP缓存表以及路由表

一:MAC地址表详解 说到MAC地址表,就不得不说一下交换机的工作原理了,因为交换机是根据MAC地址表转发数据帧的.在交换机中有一张记录着局域网主机MAC地址与交换机接口的对应关系的表,交换机就是根据这张表负责将数据帧传输到指定的主机上的. 交换机的工作原理 交换机在接收到数据帧以后,首先.会记录数据帧中的源MAC地址和对应的接口到MAC表中,接着.会检查自己的MAC表中是否有数据帧中目标MAC地址的信息,如果有则会根据MAC表中记录的对应接口将数据帧发送出去(也就是单播),如果没有,则会将该数

交换机上的MAC地址表

拓扑图: 1.首先在R1上的配置: R1(config)#int R1(config)#interface g R1(config)#interface gigabitEthernet 0/0 R1(config-if)#ip add R1(config-if)#ip address 192.168.10.1 255.255.255.0 R1(config-if)#no sh R1(config-if)#no shutdown R1#show int R1#show interfaces g R

路由交换学习第二天:初识MAC地址表

AS1内的设备全启动: PC配置:打开PC1的配置,设置静态IP:10.10.10.1 255.255.255.0=>应用(备注:PC1的mac:54-89-98-B1-7B-52) 路由器设置: <Huawei>system-view //进入系统视图[Huawei]sys HW-R1 //设置路由器名称[HW-R1]interface GigabitEthernet 0/0/1 //配置GE0/0/1口[HW-R1-GigabitEthernet0/0/1]ip address 10

亦大自学51cto---cisco交换机终端电脑MAC地址追踪

笔名亦大,座右铭小奕 今天记录的是自己实践工作操作cisco交换机的命令,觉得有时可能需要追踪定位某个MAC地址属于哪台交换设备的端口,较快确定对象,我把自己的实操分享给需要的爱好者们. 首先需要明确知道自己所在单位的核心交换机设备的IP地址和账号密码 举例:核心交换机IP:192.168.11.1,账号:admin 虚拟接口远程密码:Yi+666  特权模式密码:administration :电脑MAC地址3W-45-65-e3-88-66 步骤:telnet 核心交换机 1.运行框"tel

交换机mac地址的基础解析

交换机的mac地址表是记录与该交换接口相连的设备的mac地址,接口编号以及所属vlan.根据mac地址表可以实现数据的快速转发,从而减少广播波动.mac地址表可以分为三类:静态mac地址,动态mac地址,黑洞mac地址. 静态mac地址由管理员手工配置,实现的是交换机接口与设备mac的唯一的映射.该地址表mac地址无老化时间. 动态mac地址是交换机通过设备的数据帧转发后,通过动态学习到的交换机接口与设备mac的一种对应关系,该方式学习到的mac地址表会有老化时间,当然,该时间是可以修改的.如果

交换机安全(2)- MAC地址泛洪

MAC层攻击 – MAC地址泛洪 常见的二层攻击或交换机攻击是MAC泛洪,入侵者使用大量无效的源MAC地址,这会导致交换机的CAM表溢出,由于交换机在MAC地址表中找不到目的MAC地址对应的端口,从而导致交换机向其它所有端口定期泛洪数据帧.交换机不会再接收新的合法条目,这会影响到网络中的所有用户的传输速度. 攻击者可通过MAC泛洪实现DOS攻击,也可能会获取全网的数据包. CAM表的容量依据交换机的型号有所不同,常用的Catalyst 接入层交换机为8192,可通过以下的命令查看. Switch

Mac地址泛洪攻击的防御措施和具体配置

Mac地址泛洪攻击指的是:利用交换机的mac地址学习机制,攻击者不断地刷新mac地址,填满交换机的mac地址表,以致崩溃,使交换机不得不使用广播发包,从而获取其他人的报文信息. mac地址泛洪攻击的防御措施和具体配置 限定接入交换机的接入的端口的数量. 例如:设置该交换机的该端口可以学习10个mac地址,超过了10个mac地址就停止学习,丢弃后来的mac.如图: 具体代码如下: [Huawei-Ethernet0/0/1] port-security enable [Huawei-Etherne