网络交换机?什么是MAC地址表

时间:2022-06-04 08:56:22 其他范文 收藏本文 下载本文

网络交换机?什么是MAC地址表(精选10篇)由网友“Rainy”投稿提供,以下是小编为大家准备的网络交换机?什么是MAC地址表,供大家参考借鉴,希望可以帮助到有需要的朋友。

网络交换机?什么是MAC地址表

篇1:网络交换机・什么是MAC地址表

网络交换机・什么是MAC地址表

交换机之所以能够直接对目的节点发送数据包,而不是像集线器一样以广播方式对所有节点发送数据包,最关键的技术就是交换机可以识别连在网络上的节点的网卡MAC地址,并把它们放到一个叫做MAC地址表的地方。这个MAC地址表存放于交换机的缓存中,并记住这些地址,这样一来当需要向目的地址发送数据时,交换机就可在MAC地址表中查找这个MAC地址的节点位置,然后直接向这个位置的节点发送。所谓MAC地址数量是指交换机的MAC地址表中可以最多存储的MAC地址数量,存储的'MAC地址数量越多,那么数据转发的速度和效率也就就越高。

但是不同档次的交换机每个端口所能够支持的MAC数量不同。在交换机的每个端口,都需要足够的缓存来记忆这些MAC地址,所以Buffer(缓存)容量的大小就决定了相应交换机所能记忆的MAC地址数多少。通常交换机只要能够记忆1024个MAC地址基本上就可以了,而一般的交换机通常都能做到这一点,所以如果对网络规模不是很大的情况下,这参数无需太多考虑。当然越是高档的交换机能记住的MAC地址数就越多,这在选择时要视所连网络的规模而定了。

篇2:什么是mac地址

如今大家都是ADSL上网,当你查网费时就会发现,每次上网电信都会记录下你的网卡MAC地址,这是因为IP地址是动态的(每次上网都不同),而MAC地址却是不变的──每张网卡都有一个与众不同的MAC(物理)地址,因此MAC地址就成了客户的网上身份证,通过记录MAC地址,即可确认是你上的网!

MAC地址的用途

MAC地址在网卡中是固定的,每张网卡的MAC地址都不一样,

什么是mac地址

,网卡在制作过程中,厂家会在它的EPROM里面烧录上一组数字,这组数字,每张网卡都各不相同,这就是网卡的MAC(物理)地址。

由于MAC地址的唯一性,因此它主要用来识别网络中用户的身份。例如ADSL上网时,电信用它来记费,确认是你上的网;在校园网中,MAC地址也可以用来识别用户。对于校园网的正式用户,其MAC地址会登记在服务器端,假如你是非法用户,服务器中就没有你的网卡MAC地址,这样当你试图连上网时,服务器就会立刻认出你、阻止你连上网络。(学电脑)

篇3:华为交换机绑定IP与MAC地址

为了防止ARP攻击,我们经常需要在三层交换机上做IP地址与MAC地址的绑定操作,

以华为交换机为例,一般需要执行如下一些命令:

1、查看arp记录,即ip与mac的对应表

disp arp | in <查询字符串>

简单解释一下这个命令:

disp:是display的简写

arp:display arp表示显示所有arp缓存里面的记录

|:管道,这个不解释,懂命令行的人都应该有点管道的常识

in:是include命令的简写,用于进行查询

<查询字符串>:可以指定一个ip或mac,disp arp将显示所有的记录,加了include xxx后,就可以查指定IP或MAC的arp记录,

2、绑定IP地址与MAC地址

先要进入System-View模式,输入“sys”即可。

system-view:

[s3928]arp static 121.221.60.211 0013-3909-d0aa

这个就不多说了吧,注意一下MAC地址模式,跟我们Windows系统里面显示的HH-HH-HH-HH-HH-HH的格式似乎有点不同,有木有?

绑定之后,再用disp arp查看它这一条记录时,Type值会显示为static(静态的),这表示你手动绑定的。如果你没有手工绑定,交换机也有学习的功能,他学习到的IP与MAC的对应记录,Type值为dynamic(动静的)。

3、解除绑定

[s3928]undo arp 221.231.142.248

最后,提醒一下,如果给一个IP绑定一个错误的MAC地址,那么这个IP就上不了网了。这可以拿来干什么,我不说你也懂的。

篇4:交换机MAC地址与端口的绑定

实验一:交换机MAC地址与端口的绑定

1 实验目的

(1)理解二层交换机MAC地址绑定技术的意义及作用,

(2)掌握配置交换机MAC地址绑定的方法

2 实验设备

计算机(>1台);交换机(1台), Console电缆(1根),直连双绞线(>1根)

3 实验内容

通常交换机支持动态学习 MAC 地址的功能,每个端口可以动态学习多个 MAC地址,从而实现端口之间已知MAC地址数据流的转发。当 MAC地址老化后,则进行广播处理。也就是说,交换机某接口上学习到某 MAC地址后可以进行转发,如果将连线切换到另外一个接口上交换机将重新学习该 MAC地址,从而在新切换的接口上实现数据转发。

但是,有些情况下为了安全和便于管理,需要将 MAC地址与端口进行绑定,端口只允许已绑定 MAC的数据流的转发。即,MAC地址与端口绑定后,该 MAC地址的数据流只能从绑定端口进入,其他没有与端口绑定的 MAC地址的数据流不可以从该端口进入。

MAC地址与端口的绑定可以有效防止陌生计算机的接入,也可以有效防止人为随意调换交换机端口。

配置命令:

1. 使能端口的 MAC地址绑定功能

格式(端口配置模式):switchport port-security

2. 端口 MAC地址的锁定

a)格式(端口配置模式):switchport port-security lock

解释:锁定端口。当端口锁定之后,端口的 MAC地址学习功能将被关闭;

b)格式(端口配置模式):switchport port-security convert

解释:将端口学习到的动态安全 MAC 地址转化为静态安全 MAC地址。

c)格式(端口配置模式):switchport port-security timeout 

解释:打开端口锁定定时器功能

d) 格式(端口配置模式):switchport port-security mac-address

解释:添加静态安全 MAC地址

3. MAC地址绑定的属性配置

a)格式(端口配置模式):switchport port-security maximum 

解释:设置交换机端口最大安全 MAC 地址数

b)格式(端口配置模式):switchport port-security violation {protect | shutdown}

解释:设置当违反了端口的绑定规则时,对端口的处理方式,

protect方式当违反规则后,对数据帧作简单抛弃处理;shutdown方式则会使得端口进shutdown掉。

实验步骤:

图1:MAC地址绑定拓扑图

1、实验前测试即准备:配置PC0 IP为192.168.0.1;PC1 ip为192.168.0.2。PC0连接交换机FastEthernet 0/1口;PC1连接交换机FastEthernet 0/2口。

在PC0上使用ipconfig /all命令得出其MAC地址为00E0.A360.C454

同理得PC1的MAC地址为:000D.BDAD.DACD

在PC0上ping PC1的结果为:

2、配置MAC地址绑定

Switch>enable

Switch#configure t

Switch(config)#interface f0/1

Switch(config-if)#switchport mode access 将f0/1端口配置为接入模式

Switch(config-if)#switchport port-security 打开MAC地址绑定功能

Switch(config-if)#switchport port-security mac-address 00E0.A360.C454 在f0/1端口上绑定静态安全MAC地址为00E0.A360.C454

Switch(config-if)#switchport port-security violation protect 配置端口绑定违反处理为protect方式

使用show port-secutity address命令显示绑定结果:

测试连接:

1、在PC0上ping PC1的结果为:

测试结果表明:PC0可以访问PC1

2、在交换机的f0/1端口上更换主机为PC2,其MAC地址为:0060.3E4D.02A2。IP地址配置成为与PC0相同的ip地址:192.168.0.1。

连接图为:

在PC2上PING PC1的结果为:

www.dnzg.cn

表明PC2不能接入交换机。

小节:1.通过手动端口绑定MAC应用的安全协议。

2.通过自学习。

篇5:网卡・什么是MAC地址

网卡・什么是MAC地址

MAC(Media Access Control, 介质访问控制)地址是识别LAN(局域网)节点的标识。网卡的物理地址通常是由网卡生产厂家烧入网卡的EPROM(一种闪存芯片,通常可以通过程序擦写),它存储的是传输数据时真正赖以标识发出数据的电脑和接收数据的主机的地址。

也就是说,在网络底层的物理传输过程中,是通过物理地址来识别主机的,它一般也是全球唯一的。比如,著名的以太网卡,其物理地址是48bit(比特位)的整数,如:44-45-53-54-00-00,以机器可读的.方式存入主机接口中。以太网地址管理机构(IEEE)将以太网地址,也就是48比特的不同组合,分为若干独立的连续地址组,生产以太网网卡的厂家就购买其中一组,具体生产时,逐个将唯一地址赋予以太网卡。

形象的说,MAC地址就如同我们身份证上的身份证号码,具有全球唯一性。

如何获取本机的MAC?

对于数量不多的几台机器,我们可以这样获取MAC地址:在Windows 98/Me中,依次单击“开始”→“运行” →输入“winipcfg”→回车。即可看到MAC地址。

在Windows /XP中,依次单击“开始”→“运行”→输入“CMD”→回车→输入“ipconfig /all”→回车。即可看到MAC地址。

篇6:什么是网卡的MAC地址?

MAC地址即每个网卡的唯一物理识别地址,可以理解为这张网卡的身份证,用以在网路中区别其它网卡,

什么是网卡的MAC地址?

篇7:交换机端口安全(ACS验证和MAC地址绑定)

前言

<一>应用ACS验证方案:

拓扑图

设备要求:

交换机quidway 2403H-HI 1台

防火墙H3C F100-C    1台

主机          4台

DHCP Server(CentOS6.4系统)

AAA Server(win server系统)

实验所需软件:

jdk-7-windows-i586

acs4.0-build-24

H3C_8021XClient

地址规划:

eth0/0 1.1.1.2/24

eth0/0.1 192.168.10.1/24 vlan10

eth0/0.2 192.168.20.1/24 vlan20

eth0/0.3 192.168.30.1/24 vlan30

DHCP Server 192.168.30.100/24

AAA Server 192.168.30.200/24

PC1 192.168.10.100/24

PC2 192.168.20.100/24

具体配置步骤:

DHCP server配置

将以下内容添加至/etc/dhcp/dhcpd.conf中即可,

option domain-name-servers 222.88.88.88, 222.85.85.85;

default-lease-time 600;

max-lease-time 7200;

log-facility local7;

subnet 192.168.30.0 netmask 255.255.255.0 {

}

subnet 192.168.10.0 netmask 255.255.255.0 {

range 192.168.10.2 192.168.10.254;

option routers 192.168.10.1;

option domain-name “tec.com”;

}

subnet 192.168.20.0 netmask 255.255.255.0 {

range 192.168.20.2 192.168.20.254;

option routers 192.168.20.1;

option domain-name “mkt.com”;

}

FW-1配置:

system-view

System View: return to User View with Ctrl+Z.

[FW-1]int eth0/0

[FW-1-Ethernet0/0]ip add 1.1.1.2 24

[FW-1-Ethernet0/0]quit

[FW-1]int eth0/0.1

[FW-1-Ethernet0/0.1]vlan-type dot1q vid 10

[FW-1-Ethernet0/0.1]ip add 192.168.10.1 24

[FW-1-Ethernet0/0.1]int eth0/0.2

[FW-1-Ethernet0/0.2]vlan-type dot1q vid 20

[FW-1-Ethernet0/0.2]ip add 192.168.20.1 24

[FW-1-Ethernet0/0.2]int eth0/0.3

[FW-1-Ethernet0/0.3]vlan-type dot1q vid 30

[FW-1-Ethernet0/0.3]ip add 192.168.30.1 24

[FW-1-Ethernet0/0.3]quit

[FW-1]firewall zone trust

[FW-1-zone-trust]add int eth0/0

[FW-1-zone-trust]add int eth0/0.1

[FW-1-zone-trust]add int eth0/0.2

[FW-1-zone-trust]add int eth0/0.3

[FW-1-zone-trust]quit

[FW-1]undo insulate

[FW-1]dhcp enable

DHCP task has already been started!

[FW-1]dhcp select relay interface eth0/0.1 to eth0/0.2

[FW-1]int eth0/0.1

[FW-1-Ethernet0/0.1]ip relay add 192.168.30.100

[FW-1-Ethernet0/0.1]int eth0/0.2

[FW-1-Ethernet0/0.2]ip relay add 192.168.30.100

[FW-1]radius scheme abc

New Radius scheme

[FW-1-radius-abc]primary authentication 192.168.30.200

[FW-1-radius-abc]key authentication 123456

[FW-1-radius-abc]server-type extended

[FW-1-radius-abc]user-name-format without-domain

[FW-1-radius-abc]accounting optional

[FW-1-radius-abc]quit

[FW-1]domain tyedu.com

New Domain added.

[FW-1-isp-tyedu.com]radius-scheme abc

[FW-1-isp-tyedu.com]accounting optional

[FW-1-isp-tyedu.com]access-limit enable 100

SW1配置:

[Quidway]sysname SW1

[SW1]int vlan 1

[SW1-Vlan-interface1]ip add 1.1.1.1 24

[SW1-Vlan-interface1]quit

[SW1]ip route-static 0.0.0.0 0.0.0.0 1.1.1.2

[SW1]vlan 10

[SW1-vlan10]port e1/0/10

[SW1-vlan10]vlan 20

[SW1-vlan20]port e1/0/20

[SW1-vlan20]vlan 30

[SW1-vlan30]port e1/0/23 e1/0/24

[SW1-vlan30]quit

[SW1]int e1/0/22

[SW1-Ethernet1/0/22]port link-type trunk

[SW1-Ethernet1/0/22]port trunk permit vlan all

[SW1-Ethernet1/0/22]dis vlan

Now, the following VLAN exist(s):

1(default), 10, 20, 30

[SW1]dot1x

802.1X is enabled globally.

[SW1]int e1/0/10

[SW1-Ethernet1/0/10]dot1x

802.1X is enabled on port Ethernet1/0/10.

[SW1-Ethernet1/0/10]quit

[SW1]int e1/0/20

[SW1-Ethernet1/0/20]dot1x

802.1X is enabled on port Ethernet1/0/20.

[SW1-Ethernet1/0/20]quit

[SW1]radius scheme xxx

New Radius scheme

[SW1-radius-xxx]primary authentication 192.168.30.200

[SW1-radius-xxx]key authentication 123456

[SW1-radius-xxx]server-type huawei

[SW1-radius-xxx]user-name-format without-domain

[SW1-radius-xxx]accounting optional

[SW1-radius-xxx]quit

[SW1]domain tyedu.com

New Domain added.

[SW1-isp-tyedu.com]radius-scheme xxx

[SW1-isp-tyedu.com]accounting optional

[SW1-isp-tyedu.com]access-limit enable 100

在server2003中安装ACS(需要先安装JDK):

篇8:CISCO交换机中的IP和MAC地址绑定

在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下措施,既ip与mac地址的绑定,和ip与交换机端口的绑定,

一、通过IP查端口

先查MAC地址,再根据MAC地址查端口:

bangonglou3#show arp | include 208.41 或者show mac-address-table 来查看整个端口的ip-mac表

nternet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10

bangonglou3#show mac-add | in 0006.1bde

10 0006.1bde.3de9 DYNAMIC Fa0/17

bangonglou3#exit

二、ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,(tcp/udp协议不同,但netbios网络共项可以访问),具体做法:

cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA

这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了

三、ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip.

cisco(config)# interface FastEthernet0/17

cisco(config-if)# ip access-group 6 in

cisco(config)#access-list 6 permit 10.138.208.81

这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。

============================================

最常用的对端口安全的理解就是可根据MAC地址来做对网络流量的控制和管理,比如MAC地址与具体的端口绑定,限制具体端口通过的MAC地址的数量,或者在具体的端口不允许某些MAC地址的帧流量通过。

1.MAC地址与端口绑定,当发现主机的MAC地址与交换机上指定的MAC地址不同时,交换机相应的端口将down掉。当给端口指定MAC地址时,端口模式必须为access或者Trunk状态。

3550-1#conf t

3550-1(config)#int f0/1

3550-1(config-if)#switchport mode access /指定端口模式。

3550-1(config-if)#switchport port-security mac-address 00-90-F5-10-79-C1 /配置MAC地址。

3550-1(config-if)#switchport port-security maximum 1 /限制此端口允许通过的MAC地址数为1.

3550-1(config-if)#switchport port-security violation shutdown /当发现与上述配置不符时,端口down掉。

2.通过MAC地址来限制端口流量,此配置允许一TRUNK口最多通过100个MAC地址,超过100时,但来自新的主机的数据帧将丢失。

3550-1#conf t

3550-1(config)#int f0/1

3550-1(config-if)#switchport trunk encapsulation dot1q

3550-1(config-if)#switchport mode trunk /配置端口模式为TRUNK.

3550-1(config-if)#switchport port-security maximum 100 /允许此端口通过的最大MAC地址数目为100.

3550-1(config-if)#switchport port-security violation protect /当主机MAC地址数目超过100时,交换机继续工作,但来自新的主机的数据帧将丢失。

上面的配置根据MAC地址来允许流量,下面的配置则是根据MAC地址来拒绝流量。

1.此配置在Catalyst交换机中只能对单播流量进行过滤,对于多播流量则无效。

3550-1#conf t

3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 drop /在相应的Vlan丢弃流量。

3550-1#conf t

3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 int f0/1 /在相应的接口丢弃流量。

============================================

在网络安全越来越重要的今天,高校和企业对于局域网的安全控制也越来越严格,普遍采用的做法之一就是IP地址、网卡的MAC地址与交换机端口绑定,但是MAC与交换机端口快速绑定的具体实现的原理和步骤却少有文章。

我们通常说的MAC地址与交换机端口绑定其实就是交换机端口安全功能。端口安全功能能让您配置一个端口只允许一台或者几台确定的设备访问那个交换机;能根据MAC地址确定允许访问的设备;允许访问的设备的MAC地址既可以手工配置,也可以从交换机“学到”;当一个未批准的MAC地址试图访问端口的时候,交换机会挂起或者禁用该端口等等。

一、首先必须明白两个概念:

可靠的MAC地址,

配置时候有三种类型。

静态可靠的MAC地址:在交换机接口模式下手动配置,这个配置会被保存在交换机MAC地址表和运行配置文件中,交换机重新启动后不丢失(当然是在保存配置完成后),具体命令如下:

Switch(config-if)#switchport port-security mac-address Mac地址

动态可靠的MAC地址:这种类型是交换机默认的类型。在这种类型下,交换机会动态学习MAC地址,但是这个配置只会保存在MAC地址表中,不会保存在运行配置文件中,并且交换机重新启动后,这些MAC地址表中的MAC地址自动会被清除。

黏性可靠的MAC地址:这种类型下,可以手动配置MAC地址和端口的绑定,也可以让交换机自动学习来绑定,这个配置会被保存在MAC地址中和运行配置文件中,如果保存配置,交换机重起动后不用再自动重新学习MAC地址,虽然黏性的可靠的MAC地址可以手动配置,但是CISCO官方不推荐这样做。具体命令如下:

Switch(config-if)#switchport port-security mac-address sticky

其实在上面这条命令配置后并且该端口得到MAC地址后,会自动生成一条配置命令

Switch(config-if)#switchport port-security mac-address sticky Mac地址

这也是为何在这种类型下CISCO不推荐手动配置MAC地址的原因。

二、违反MAC安全采取的措施:

当超过设定MAC地址数量的最大值,或访问该端口的设备MAC地址不是这个MAC地址表中该端口的MAC地址,或同一个VLAN中一个MAC地址被配置在几个端口上时,就会引发违反MAC地址安全,这个时候采取的措施有三种:

1.保护模式(protect):丢弃数据包,不发警告。

2.限制模式(restrict):丢弃数据包,发警告,发出SNMP trap,同时被记录在syslog日志里。

3.关闭模式(shutdown):这是交换机默认模式,在这种情况下端口立即变为err-disable状态,并且关掉端口灯,发出SNMP trap,同时被记录在syslog日志里,除非管理员手工激活,否则该端口失效。

具体命令如下:

Switch(config-if)#switchport port-security violation {protect | restrict | shutdown }

下面这个表一就是具体的对比

Violation Mode Traffic is forwarded Sends SNMP trap Sends syslog message Displays error

message Shuts down port

protect No No No No No

restrict No Yes Yes No No

shutdown No Yes Yes No Yes

表一

配置端口安全时还要注意以下几个问题:

端口安全仅仅配置在静态Access端口;在trunk端口、SPAN端口、快速以太通道、吉比特以太通道端口组或者被动态划给一个VLAN的端口上不能配置端口安全功能;不能基于每VLAN设置端口安全;交换机不支持黏性可靠的MAC地址老化时间。protect和restrict模式不能同时设置在同一端口上。

下面把上面的知识点连接起来谈谈实现配置步骤的全部命令。

1.静态可靠的MAC地址的命令步骤:

Switch#config terminal

Switch(config)#interface interface-id 进入需要配置的端口

Switch(config-if)#switchport mode Access 设置为交换模式

Switch(config-if)#switchport port-security 打开端口安全模式

Switch(config-if)#switchport port-security violation {protect | restrict | shutdown }

上面这一条命令是可选的,也就是可以不用配置,默认的是shutdown模式,但是在实际配置中推荐用restrict.

Switch(config-if)#switchport port-security maximum value

上面这一条命令也是可选的,也就是可以不用配置,默认的maximum是一个MAC地址,2950和3550交换机的这个最大值是132.

其实上面这几条命令在静态、黏性下都是一样的,

Switch(config-if)#switchport port-security mac-address MAC地址

上面这一条命令就说明是配置为静态可靠的MAC地址

2.动态可靠的MAC地址配置,因为是交换机默认的设置。

3.黏性可靠的MAC地址配置的命令步骤:

Switch#config terminal

Switch(config)#interface interface-id

Switch(config-if)#switchport mode Access

Switch(config-if)#switchport port-security

Switch(config-if)#switchport port-security violation {protect | restrict | shutdown }

Switch(config-if)#switchport port-security maximum value

上面这几天命令解释和前面静态讲到原因一样,不再说明。

Switch(config-if)#switchport port-security mac-address sticky

上面这一条命令就说明是配置为黏性可靠的MAC地址。

最后,说说企业中如何快速MAC地址与交换机端口绑定。在实际的运用中常用黏性可靠的MAC地址绑定,现在我们在一台2950EMI上绑定。

篇9:讲解交换机MAC地址的选取配置疑问

下面对交换机MAC地址进行详细的说明讨论,如何提高网络应用能力,丰富自己的网络实践经历,为将来的实际工作积累一些经验,下文就对这些问题进行有效地研究和分析,

如果网络中的计算机是通过集线器连接的,那么这种网络就被称为共享式以太网。使用集线器互连的网络环境很容易发生数据的碰撞,因为不管发送数据还是接收数据都使用同一个数据通道。

所以,主机在发送数据的同时必须使用接收线对检测是否发生了碰撞,这种机制使得主机只能以半双工的模式工作。另一方面,集线器是物理层设备,通过对信号的中继放大。

延长了网线的通达距离,扩展了网络规模。网络规模的扩大意味着碰撞域的扩大,进一步地降低了网络的性能。共享式局域网的特性严重制约着网络性能的提高,逐渐地被使用交换机构成的交换式局域网所取代:

(1)交换机MAC地址取代集线器解决了碰撞问题。交换机是工作在数据链路层的设备(所以也称第2层交换机),它可以识别数据帧中封装的MAC地址,并根据地址信息把数据交换到特定的端口。

而不是像集线器工作时那样,把从一个端口接收到的数据复制到所有其他端口。这样的工作方式使交换机的不同端口之间不会产生碰撞,也就是说交换机可以分割碰撞域。如果一个端口只连接一台主机的话,就等于消除了碰撞。

(2)交换机解决了集线器与和它相连的主机不能全双工通信的问题。交换机使用独立的收、发通道为每个接口相连的主机转发数据,这样主机可以全双工地工作,

(3)交换机可以为任意两个交换数据的端口建立一条独立的数据通道进行交换数据,大大提高了数据交换的效率。

交换机具有这些特性是由它的工作原理决定的。交换机根据数据帧中封装的目的地MAC地址做出转发数据的决定。交换机在转发数据前必须知道它的每一个端口所连接的主机的MAC地址,构建出一个MAC地址表,以便作出正确的转发决定。

当交换机MAC地址从某个端口收到数据帧后,读取数据帧中封装的目的地MAC地址信息,然后查阅事先构建的MAC地址表,找出和目的地址相对应的端口,从该接口把数据转发出去,其他接口不受影响。

交换机在地址表中找不到目的地址和端口的相对应记录时,则会把数据向除了数据来源端口外的其他所有端口转发,所以广播数据会被交换机转发到其所有端口,使得和交换机相连的设备处于同一个广播域内。

下面举例说明交换机MAC地址建立地址表的过程。

screen.width-333)this.width=screen.width-333" border=0>

此时,主机A向主机C发送一个数据帧(每一个数据帧中都包含有源MAC地址和目的MAC地址),当该数据帧从E0端口进入交换机后,交换机通过检查数据帧中的源MAC地址字段。

将该字段的值(主机A的MAC地址)放入MAC地址表中,并把它与E0端口对应起来,表示E0端口所连接的主机是A。在MAC地址表中没有关于目的地MAC地址(主机C的MAC地址)的条目,因此交换机MAC地址将此帧向除了E0端口以外的所有端口转发。从而保证工作站C能收到该帧。其它接口的传送过程相同。

篇10:网络交换机・什么是网络交换机

网络交换机・什么是网络交换机

交换机的英文名称之为“Switch”,它是集线器的升级换代产品,从外观上来看,它与集线器基本上没有多大区别,都是带有多个端口的长方体。交换机是按照通信两端传输信息的需要,用人工或设备自动完成的方法把要传输的信息送到符合要求的相应路由上的技术统称。广义的交换机就是一种在通信系统中完成信息交换功能的设备。

“交换”和“交换机”最早起源于电话通讯系统PSTN。我们以前经常在电影或电视中看到一些老的影片时常看到有人在电话机旁狂摇几下(注意不是拨号),然后就说:给我接XXX,话务员接到要求后就会把相应端线头插在要接的端子上,即可通话。其实这就是最原始的电话交换机系统,只不过它是一种人工电话交换系统,不是自动的,也不是我们所指的计算机交换机,但是今天的交换机也就是在这个电话交换机技术上发展而来的。

交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流量控制。目前一些高档交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有路由和防火墙的功能。

交换机拥有一条很高带宽的背部总线和内部交换矩阵。交换机的所有的端口都挂接在这条背部总线上。控制电路收到数据包以后,处理端口会查找内存中的MAC地址(网卡的硬件地址)对照表以确定目的MAC的NIC(网卡)挂接在哪个端口上,通过内部交换矩阵直接将数据迅速包传送到目的节点,而不是所有节点,目的MAC若不存在才广播到所有的端口。这种方式我们可以明显地看出一方面效率高,不会浪费网络资源,只是对目的地址发送数据,一般来说不易产生网络堵塞;另一个方面数据传输安全,因为它不是对所有节点都同时发送,发送数据时其它节点很难侦听到所发送的信息。这也是交换机为什么会很快取代集线器的重要原因之一。

交换机与集线器的区别主要体现在如下几个方面:

(1)在OSI/RM(OSI参考模型)中的工作层次不同

交换机和集线器在OSI/RM开放体系模型中对应的层次就不一样,集线器是同时工作在第一层(物理层)和第二层(数据链路层),而交换机至少是工作在第二层,更高级的交换机可以工作在第三层(网络层)和第四层(传输层)。

(2)交换机的数据传输方式不同

集线器的数据传输方式是广播(broadcast)方式,而交换机的数据传输是有目的的,数据只对目的节点发送,只是在自己的MAC地址表中找不到的情况下第一次使用广播方式发送,然后因为交换机具有MAC地址学习功能,第二次以后就不再是广播发送了,又是有目的的`发送。这样的好处是数据传输效率提高,不会出现广播风暴,在安全性方面也不会出现其它节点侦听的现象。

(3)带宽占用方式不同

在带宽占用方面,集线器所有端口是共享集线器的总带宽,而交换机的每个端口都具有自己的带宽,这样就交换机实际上每个端口的带宽比集线器端口可用带宽要高许多,也就决定了交换机的传输速度比集线器要快许多。

(4)传输模式不同

集线器只能采用半双工方式进行传输的,因为集线器是共享传输介质的,这样在上行通道上集线器一次只能传输一个任务,要么是接收数据,要么是发送数据。而交换机则不一样,它是采用全双工方式来传输数据的,因此在同一时刻可以同时进行数据的接收和发送,这不但令数据的传输速度大大加快,而且在整个系统的吞吐量方面交换机比集线器至少要快一倍以上,因为它可以接收和发送同时进行,实际上还远不止一倍,因为端口带宽一般来说交换机比集线器也要宽许多倍。

总之,交换机是一种基于MAC地址识别,能完成封装转发数据包功能的网络设备。目前,主流的交换机厂商以国外的CISCO(思科)、3COM、安奈特为代表,国内主要有华为、D-LINK等。

arp协议书

网管技巧:基于MAC地址来管控流量网络技巧

电脑教程:以太网交换机如何搭建

三层交换及DHCP技术配置详解

第三节 计算机的安全与病毒防治

交换机的安全因子

详谈WLAN无线局域网交换机信号传输疑问

局域网中IP地址冲突的问题

如何解决基本的TCP/IP问题

交换机网络安全策略详解

网络交换机?什么是MAC地址表
《网络交换机?什么是MAC地址表.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【网络交换机?什么是MAC地址表(精选10篇)】相关文章:

看清ARP 排除网络故障2022-10-06

年终总结之 体验篇2022-05-14

通通透透看交换机网络知识2022-12-20

关于路由器、交换机的一些易错知识2022-09-05

计算机网络专业面试自我介绍2023-03-07

奔向“塔尖”的交换技术2022-05-25

应用视点:解析三层交换机实际应用2022-05-06

交换机技术简介及应用分析2023-10-18

交换记叙文2022-10-27

阐述管理型交换机和非管理型交换机的间的关系2022-05-07

点击下载本文文档