首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
交换机从它的所有端口接收Media Access Control(MAC)地址信息,形成MAC地址表并维护它.当交换机收到一帧数据时,它将根据自己的MAC地址表来决定是将这帧数据进行过滤还是转发.此时,维护的这张MAC表就是FDB地址表.如果收到数据帧的目的MAC地址不在FDB地址表中,那么该数据将被发送给除源端口外该数据包所属VLAN的其他所有端口.  相似文献   

2.
交换机与集线器相比,交换机可以实现数据的单点转发,从而提高了网络传输速率和网络可利用带宽,交换机的单点转发主要依靠交换机对MAC地址表的维护和管理。本文从交换机MAC地址表的产生与管理角度,详细阐述交换机利用MAC地址表完成单点转发的实现。  相似文献   

3.
针对交换机中MAC地址表溢出时,会将所有的数据包广播到整个网络的特点,利用WinPcap为Win32应用程序提供的访问网络底层的能力,向交换机发送伪造地址的数据包使其MAC地址表溢出。从而导致网络中发生广播风暴,达到嗅探数据的目的。  相似文献   

4.
交换机(Switch)工作在OSI七层模型中第二层(数据链路层),是一种基于MAC地址识别,完成封装数据包转发功能的重要网络设备。它能行之有效地隔离广播风暴、避免共享冲突,大幅度地提高数据传输效率。同传统集线器比较,两者最大差别是交换机拥有一条带宽很高背板总线和一个内部交换矩阵。交换机的所有端口都挂接在这条背板总线上,当控制电路收到数据包后,交换机处理芯片立即查找其内存中的地址对照表(MAC端口号),以确认该目的MAC的NIC挂在哪一个端口上,然后通过内部交换矩阵迅速将该包转送到目的端口,如果该目的MAC地址不存在,则广播到所有端口。这样交换机上的每一个端口都可以看成是一个独立的逻辑网段,连接到其上的每台设备都独自享有全部带宽,再也不需要与其它设备竞争  相似文献   

5.
以太网数据传输通过广播实现,在同一网段的所有网卡事实上都可以访问在共享的物理介质上传输的所有数据。但在系统正常工作时,一个合法的网络接口应只响应两种数据帧:一是帧的目标MAC地址与本地MAC地址相符;二是帧的目标地址是广播地址。若要监听所有流经网卡的数据帧,当用于监听的主机连接在共享型以太网集线器上时,采用"混杂"模式可以监听到同一冲突域上传输的数据帧;但当监听的主机连接在交换机上时,可以利用交换机的端口镜像(Port Mirroring)功能实现监听。  相似文献   

6.
为解决高速以太网链路接口中软件方式实现的MAC层地址表机制在处理效率上受到制约的问题,提出了一种基于FPGA(现场可编程门阵列)硬件电路方式实现以太网交换机中MAC地址表的查找,学习和老化.该方法采用hashing算法建立地址表项索引值与MAC地址之间的对应关系,完成满足平均时间复杂度为O(1)的地址查找.由于实际交换机中地址表容量有限,地址学习只能是MAC地址的子集,通过优化hashing函数降低地址冲突发生的概率以及设计一种地址老化机制提高地址表查找能力.仿真结果表明,地址表机制采用硬件电路方式实现比软件方式处理效率更高.  相似文献   

7.
为了发现链路层网络拓扑结构,基于地址转发表提出了一个算法.算法分析了生成树中交换机下行端口地址转发表,按照交换机间直接连接规则确定交换机间的端口连接关系,对于不满足直接连接规则的交换机端口对,将待确定连接关系交换机的下行端口中记录的所有交换机分割成互不相交的子树,该下行端口即通过不可网管设备(如hub)与这些子树的根节点相连.测试结果表明,算法不仅能发现交换机间的连接关系,还能发现hub等不可网管设备的存在,适合异构网络的拓扑发现.  相似文献   

8.
该文介绍了ARP地址解析协议的含义和工作原理,并根据ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离技术等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过实验验证了该安全策略的有效性。  相似文献   

9.
局域网络环境下ARP欺骗攻击及安全防范策略   总被引:10,自引:0,他引:10  
文章介绍了ARP地址解析协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离等技术等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过实验验证了该安全策略的有效性。  相似文献   

10.
该网络交换机具有24个10M/100M接口,两个100M的扩展光纤端口和两个千兆端口。其中扩展光纤端口支持2口的单模与多模。两个千兆口的介质支持较广,因此用户也就有了较大的选择余地。该产品支持高达32K MAC地址列表的学习和识别功能。同时提供了对静态地址表的过滤,还可以设置成为凡是在所设静态地址表中的MAC地址发来的数据包能为交换机所接收,反之则不能,这样就扩大了过滤的灵活性和可选择的范围。由于国  相似文献   

11.
物理网络拓扑发现算法的研究和系统实现   总被引:6,自引:0,他引:6  
根据交换机通用地址转发表信息,提出了一种适应存在共享网段的物理网络拓扑发现算法,证明了该算法的正确性.该算法克服了地址完整性限制的要求,能发现物理网络中交换机端口与交换机端口、交换机与Hub、交换机与主机、主机与Hub的连接.NocView系统应用了该拓扑发现算法进行拓扑发现,其结果也验证了算法的正确性和实用性.  相似文献   

12.
IP子网物理拓扑结构发现研究   总被引:1,自引:0,他引:1       下载免费PDF全文
将IP子网的拓扑结构看做一棵拓扑树,对互连的交换机的地址转发表中的交换机的MAC地址进行了分析,给出一组判定定理用以确定交换机间的连接关系。基于上述定理,提出了一个新的自顶向下的拓扑发现算法,该算法能够利用地址转发表构造出整个网络拓扑结构。与已有的物理拓扑发现算法相比,该算法具有高效、实用的优点。  相似文献   

13.
试谈Mac地址认证   总被引:1,自引:0,他引:1  
越来越多的终端设备接入到网络中,现在大多数的高端交换机都可以支持基于物理端口配置Mac地址过滤表,用于限定只有与Mac地址过滤表中规定的一些网络设备有关的数据包才能够使用该端口进行传递。通过Mac地址过滤技术可以保证授权的Mac地址能对网络资源进行访问。  相似文献   

14.
一般来讲,评价交换机的优劣要从总体构架、性能和功能三方面人手。总体架构是指交换机设备的端口密度、端口支持的最高速率、交换容量等基本性能参数的值,可以让用户从总体上把握该设备的定位和档次。 而交换机的性能除了要满足R.FC2544建议的基本标准,即吞吐量、时延、丢包率外,随着用户业务的增加和应用的深入,还增加了一些额外的指标,如MAC地址数、路由表容量(三层交换机)、A—CL数目、LSP容量、支持VPN数量等。以MAC地址数为例。  相似文献   

15.
本文从ARP协议功能入手,阐述AKP工作机制。通过分析AKP协议工作原理,讨论ARP协议从IP地址到物理地址解析过程中存在的安全隐患,给出同一网段和跨网段ARP欺骗过程。文章从用户端和网络设备端角度,提出了应对策略,包含IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离等技术对ARP欺骗攻击的安全防范策略。  相似文献   

16.
关于NAT技术     
《数码世界》2003,2(1):19-19
在传统的标准的TCP/IP通信过程中,所有的路由器仅仅是充当一个中间人的角色,也就是通常所说的存储转发,路由器并不会对转发的数据包进行修改,更为确切地说,除了将源MAC地址换成自己的MAC地址以外,路由器不会对转发的数据包做任何修改。NAT(Network Address Translation网络地址转换)恰恰是出于某种特殊需要而对数据包的源Ip地址、目的Ip地址、源端口、目的端口进行改写的操作。  相似文献   

17.
阐述了局域网地址使用中的常见问题,详细描述了TCP/IP协议的工作原理,提供了管理IP地址的两种方案:静态地址协议解析ARP表绑定和交换机端口绑定,并对方案做了详细的阐述,给出了具体的配置方法,为有效地管理局域网的IP地址提供了实用的参考方案.  相似文献   

18.
研究了ATC(空中交通管制)系统中的双网双交换机网络结构中与交换机端口连线相关的网络故障原因,分析了手动排查的低效和基于交换机地址转发表的检测方案存在的弊端,提出了基于SNMP和ICMP模仿人工查线的自动排查的解决方案,给出了该网络结构中模仿人工查线方案的详细设计.该方案已经被应用到ATC系统的配置和维护管理中,经实践结果证明,该方案不仅能够简单、快速地排查到网络中交换机故障点,而且能够准确地找出故障原因.  相似文献   

19.
研究了通信网络中多DSP系统的快速版本加载方法。核心是实现多个DSP的并行版本加载。各DSP在单板上有一个物理位置编号,对应于交换芯片上唯一的端口号,结合交换芯片驱动中的 MAC 地址学习表,找到DSP芯片MAC地址与交换芯片端口的对应关系,从而得到DSP芯片MAC地址与DSP物理位置编号的关系,进而得到版本类型与DSP芯片MAC地址的之间的对应关系。至此, HOST在同时复位所有DSP后,能够通过获取DSP版本请求报文中的源MAC地址,获知该DSP要下载的版本类型,达到支持多DSP并行加载版本的目的。通过实现多DSP的并行加载,能够将原来需要几十分钟的加载时间,缩短到几十秒钟的数量级,满足了通信系统快速启动的要求。此方法可以应用到具备以太网交换芯片、通过以太网方式加载版本的各种多DSP系统。  相似文献   

20.
安全辞典     
《信息网络安全》2005,(1):82-82
MAC层决定该层的硬件地址。这个地址是和网络无关的,所以无论将那个硬件插入到网络的何处,它有相同的MAC地址,无论网络地址是什么。供应商通常指定MAC地址。在Ethernet策略中,将一系列的MAC地址分配给供应商,然后它们将不同的地址分配给生产的每个接口。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号