交换机二级可以分流么_「网络安全」网络设备篇(2)——交换机
什么是交换机?
交换机(Switch)意为“开关”是一种用于电(光)信号转发的网络设备。交换机可以为接入它的任意两个网络节点提供独享的电信号通路。
交换机三种主要功能
交换机具有三种主要的功能:地址学习、转发/过滤、回环避免。
地址学习
交换机了解每一个端口相连设备的MAC地址,并将地址同相应的端口映射,存放在交换机缓存的MAC地址表中。
转发/过滤
当一个数据帧的目的地址在MAC地址表中有映射时,它被转发到连接目的地址的端口而不是所有端口,但如果该数据帧为广播/组播帧则转发至所有端口。
回路避免
当交换机包括一个冗余的回路时,以太网交换机通过生成树协议避免回路的产生,同时允许存在后备路径。
MAC地址表
MAC地址表是交换机工作的基础,它记录了各设备MAC地址和交换机端口的映射关系,为通讯提供依据。MAC地址表的地址学习过程如下:
交换机初始状态
交换机的初始状态MAC地址表为空,如下图所示:
地址表源MAC地址学习
当计算机PC1要发送数据帧给计算机PC6时,因此时地址表是空的,交换机将向除PC1连接端口E0/1以外的其他所有端口转发数据帧。在转发之前,首先检查该数据帧的源MAC地址(00-10-B5-4B-30-85),并在交换机的MAC地址表中添加一条记录(00-10-B5-4B-30-85,E0/1)使之和端口E0/1相对应。
计算机PC6接收数据帧
计算机PC6收到发送的数据帧后,用该数据帧的目的MAC地址和本机的MAC地址比较,发现PC1找的正是它,则接收该数据帧,其他计算机丢弃数据帧。
计算机PC6回复PC1时,交换机直接从端口E0/1转发,并学习到(00-10-B5-4B-30-65)为PC6连接的端口,将其添加到地址表中,如下图所示:
交换机的其他端口利用源MAC地址学习的方法在MAC地址表中不断添加新的MAC地址与端口号的对应信息。直到MAC地址表添加完整为止。
为了保证MAC地址表中的信息能够实时地反映网络情况,每个学习到的记录都有一个老化时间,如果在老化时间内收到地址信息则刷新记录。对没有收到相应的地址信息的则删除该记录。例如,计算机PC6停止了和交换机通信,达到老化时间后,交换机会将其对应的记录从MAC地址表中删除。
也可以手工添加交换机的MAC地址表的静态记录,手工配置的静态记录没有老化时间的限制。由于MAC地址表中对于同一个MAC地址只能有一条记录,所以如果手工配置了MAC地址和端口号对应关系后,交换机就不再动态学习这台计算机的MAC地址了。
交换机的工作原理
我们通过一个实例来说明交换机的工作原理,某网络如下图所示:
MAC地址表如下所示:
假设主机pc1向主机pc7发送一个数据帧,该数据帧被送到交换机后,交换机首先查MAC地址表,发现主机pc7连接在E0/24接口上,就将数据帧从E0/24接口转发出去。
简单说,可以总结为如下几点:
- 交换机根据收到数据帧中的源MAC地址,建立该地址同交换机端口的映射,并将其写入MAC地址表中;
- 交换机将收到数据帧中的目的MAC地址,同已建立的MAC地址表进行比较,以决定由哪个端口进行转发;
- 如数据帧中的目的MAC地址不在MAC地址表中,则向所有端口转发,这一过程称为泛洪(flood);
- 广播帧和组播帧向所有端口转发。
交换机的分类
交换机的分类标准多种多样,常见的有以下几种:
1.根据处理帧时不同的操作模式划分为:存储转发交换机和直通式交换机;
2.根据网络覆盖范围分:局域网交换机和广域网交换机;
3.根据传输介质和传输速度划分:以太网交换机、快速以太网交换机、千兆以太网交换机、10千兆以太网交换机、ATM交换机、FDDI交换机和令牌环交换机;
4.根据交换机应用网络层次划分:企业级交换机、校园网交换机、部门级交换机和工作组交换机、桌机型交换机;
5.根据交换机端口结构划分:固定端口交换机和模块化交换机;
6.根据工作协议层划分:第二层交换机、第三层交换机和第四层交换机;
7.根据是否支持网管功能划分:网管型交换机和非网管理型交换机。
其中,根据工作协议层划分是比较常见的划分方式。
交换机的价值
交换机是一个扩大网络的设备,能为子网中提供更多的连接端口,以便连接更多的电脑。
通俗来说其起到的作用就是把一个网络端口分成多个网络端口,就像从一根水管里流出的水,你用多根水管同时去分流。
交换机二级可以分流么_「网络安全」网络设备篇(2)——交换机相关推荐
- 服务器和交换机物理连接_「网络安全」网络设备篇(6)——四层交换机
什么是第四层交换机? 第四层交换机在业界有一通用的名字叫做"应用交换机".它是一种功能,它决定传输不仅仅依据MAC地址(第二层网桥)或源/目标IP地址(第三层路由),而且依据TCP ...
- 局域网arp攻击_「网络安全」常见攻击篇(23)——ARP攻击
什么是ARP攻击? ARP攻击是利用ARP协议设计时缺乏安全验证漏洞来实现的,通过伪造ARP数据包来窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等严重危害. ARP攻击原理 ARP病 ...
- 交换机二级可以分流么_从头到脚科普一下网络分流器
新的一年就要有新的开始,在做好病毒防疫工作的同时,也要及时的补充知识,丰富自己.今天,小月月带大家认识一下一款网络安全监控领域中非常常见,又十分有用的产品--TAP交换机(网络分流器). 01 什么是 ...
- 交换机二级可以分流么_工业交换机如何预防雷电?
工业交换机需要综合进行防雷防范,因为如果偏重哪一方的防雷只能称为局部防雷,而局部防雷带有"先天不足"问题.所以工业交换机的防雷不能偏重任何一方.那么工业交换机如何防雷呢?接下来我们 ...
- 「网络安全」安全设备篇(3)——IPS
什么是IPS? IPS是英文"Intrusion Prevention Systems"的缩写,中文意思是"入侵防御系统",IPS实现实时检查和阻止入侵. 上文 ...
- 2016二级c语言笔试内容,2016年计算机二级c语言笔试试题「最新」
2016年计算机二级c语言笔试试题「最新」 (25)设有如下程序段 char s[20]= "Bejing",*p; p=s; 则执行p=s;语句后,以下叙述正确的是 A)可以用* ...
- 「网络安全」安全设备篇(7)——抗DDOS产品
概述 DDOS攻击随着互联网的快速发展,日益猖獗,从早期的几兆.几十兆,到现在的几十G.几十T的流量攻击,形成了一个很大的利益链.DDOS攻击由于容易实施.难以防范.难以追踪,成为最难解决的网络安全问 ...
- 「网络安全」安全设备篇(1)——防火墙
什么是防火墙? 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合.它可以通过监测.限制.更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息.结构 ...
- 「网络安全」安全设备篇(4)——防火墙、IDS、IPS的区别
前面三篇文章,针对防火墙.IDS.IPS做了详细介绍,具体内容这里不再赘述,感兴趣的小伙伴可以去看看哦. 概念不同 防火墙和IPS属于访问控制类产品,而IDS属于审计类产品.我们可以用一个简单的比喻, ...
最新文章
- java mysql 占位符_在Java中编写带占位符的SQL语句
- StarlingMVC Framework中文教程
- 小场景带来大提升:“AI之眼”加持工厂品控流水线,质检质量提升80%
- 扩展极小值—lhMorpEMin
- oracle使用打开数据库,使用工具访问ORACLE数据库(一)
- In fact, at this stage, neither the 65W
- EF安装和更新数据库
- java常用类、最常用的包
- MongoDb学习(四)--Repository
- MySQL Err126错误[Err] 126 - Incorrect key file for table '.\device\table_name.MYI'; try to repair it
- pandas.to_numeric
- python 极客学院 正则表达式
- ps小技巧:修改图标颜色
- USRPx310的射频板UBX160
- linux系统vim程序编译器,linux学习日记七 vim程序编辑器使用
- 易语言 计算机取用户名,易语言GetUserNameA获取系统当前用户名
- 石头说:一道黑色的光,飞速地向我走来。
- 联发科 IC校招笔试题目
- 滑铁卢计算机专业世界最新排名,滑铁卢大学计算机专业世界排名介绍
- Java8与游戏开发(一)
热门文章
- 【重点!DFS/记忆化递归 + BFS】LeetCode 133. Clone Graph
- Matlab之semilogx、semilogx、loglog函数
- 130号:SpringBoot使用AOP
- LODOP不同电脑打印效果不同排查
- 容易遗忘的JS知识点整理
- 安装Oracle提示OracleMTSRecoveryService 已经存在,解决方法
- vsftpd搭建及配置参数
- linux列出一个目录及其子目录下面的某种类型的文件
- ASP.net Ajax 调用Web Service
- web.xml的contextConfigLocation作用及自动加载applicationContext.xml