- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络设备安全本节目标了解交换技术与交换机 及其安全了解路由技术与路由器 及其安全什么是交换机 交换机是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备。 交换机可以“学习”MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。二层交换机二层交换技术是现在网络中发展比较成熟的,二层交换机属数据链路层设备,工作在链路层。可以识据包中的MAC地址信息,根据MAC地址进行转发,并将这些MAC地址与对应的端口记录在自己内部的一个地址表中。 具体的工作流程如下: (1) 当交换机从某个端口收到一个数据包,它先读取包头中的源MAC地 址,这样它就知道源MAC地址的机器是连在哪个端口上 。 (2) 再去读取包头中的目的MAC地址,并在地址表中查找相应的端口。 (3) 如表中有与这目的MAC地址对应的端口,把数据包直接复制到这端口上; ( 4) 如表中找不到相应的端口则把数据包广播到所有端口上,当目的机器对源机器回应时,交换机又可以学习一目的MAC地址与哪个端口对应,在下次传送数据时就不再需要对所有端口进行广播了。以太网交换机特点:交换机用ASIC处理数据的转发。ASIC (Application Specific Integrated Circuit)专用集成电路以太网交换机工作原理 以太网交换机的原理很简单,它检测从以太端口来的数据包的源和目的地的MAC地址,然后与交换机内部的MAC地址表进行比较,如果数据包的MAC层地址不在表中,则将该地址加入表中,并将数据包发送给相应的目的端口。特点: 交换机用ASIC处理数据的转发。ASIC (Application Specific Integrated Circuit)交换式以太网技术的优点 交换式以太网不需要改变网络其它硬件,包括电缆和用户的网卡,仅需要用交换式交换机改变共享式HUB,节省用户网络升级的费用。 可在高速与低速网络间转换,实现不同网络的协同。目前大多数交换式以太网都具有100MBPS的端口,通过与之相对应的100MBPS的网卡接入到服务器上,暂时解决了10MBPS的瓶颈,成为网络局域网升级时首选的方案。 交换式以太网技术的优点 它同时提供多个通道,比传统的共享式集线器提供更多的带宽,传统的共享式10MBPS/100MPS以太网采用广播式通信方式,每次只能在一对用户间进行通信,如果发生碰撞还得重试,而交换式以太网允许不同用户间进行传送。 特别是在时间响应方面的优点,使的局域网交换机倍受青睐。它以比路由器低的成本却提供了比路由器宽的带宽、高的速度,除非有上广域网(WAN)的要求,否 则,交换机有替代路由器的趋势。桥与交换机的对比Bridging基于软件LAN Switching基于硬件一 (ASIC)交换机有更多的端口交换机的三个功能 地址学习转发和过滤环路避免交换机MAC地址表的建立过程 MAC address tableAB0260.8c018c01.3333E0E1E2E3CD0260.8c018c01.4444Initial MAC address table is empty交换机MAC地址表的建立过程 MAC address tableE0: 0260.8c01.1111E2: 0260.8c01.2222ABE1: 0260.8c01.3333E3: 0260.8c018c018c01.3333E0E1E2E3CD0260.8c018c01.4444交换方式交换机支持三种交换方式,分别为:1.直通方式2.改进直通方式3.存储转发方式常见交换机攻击之一生成树攻击 常见的拒绝服务攻击就可以利用这个漏洞,进行生成树攻击。如黑客可以把一台计算机连接到不止一个交换机上,然后发送网桥ID很低的网桥数据协议单元,就可以欺骗交换机,使交换机认为这是最近的捷径。这就导致了生成树协议重新收敛,从而引起回路,就可能导致网络崩溃。 在一些安全性要求比较要的企业中,设置必要的冗余线路是必要的。若网络并不复杂的话,则建议采用手工转换的方法,而禁止使用生成树协议。若一定要使用生成树协议的,则就需要经产对网络进行稽核,看看是否存在回路。常见的交换机攻击之二:MAC地址攻击 在交换机中,一般是把MAC地址存储在内容可寻址存储器中,英文简称为CAM,它是一个128K大小的保留内存,专门用来存储MAC地址以及对应的端口号,以便交换机快速查询。现在如果病毒向CAM (内容可寻址存储器)发送大量的数据包,就会导致交换机开始向各个端口发送大批量的信息。显然,这给网络安全埋下了隐患,最后甚至会导致
您可能关注的文档
- Q31 0113000176C001_CW-3000烟气排放在线连续监测系统技术要求及检测方法.pdf
- 食品营养中心 维生素B1缺乏病 维生素B1缺乏病.pptx
- Q31 0106000000C004_外衣 企业标准.pdf
- 市场调查与分析 任务5.2:调查问卷设计技术认知 项目五 任务5.2调查问卷设计技术认知.pptx
- 市场营销 定价策略 10.3 定价策略.ppt
- 市政工程质量员 第三节城市道路工程的试验内容、方法和判断标准 第六章 施工试验的内容、方法和判断标准-城市道路工程的试验内容、方法和判断标准.pptx
- Q31 0106000000C005_牛仔服饰系列产品.pdf
- Q31 0113000177C001_单组份聚氨酯砌墙粘结剂.pdf
- 首饰设计师职业培训 电脑首饰设计(犀牛)、首饰设计师职业培训、戒指的设计建模 钻石模块.ppt
- 首饰设计师职业培训 电脑首饰设计(犀牛)、首饰设计师职业培训、首饰常见宝石镶口建模 公主方透空台结构及建模工具说明.ppt
- 网络客户服务与管理 子任务5.1.1:认识客户关系管理 5.1.1 认识客户关系管理.pptx
- 网络客户服务与管理 子任务5.1.2: 掌握、管理客户信息 5.1.2 掌握、管理客户信息.pptx
- 网络设备配置与管理 任务1 企业内外网连接 电子课件(4).ppt
- Q31 0114000020C004_PCB增韧母粒 企业标准.pdf
- 网络设备配置与管理 任务3 配置动态路由 电子课件(6).ppt
- 网络渗透与防护 课前预习 口令攻防-口令认证优缺点-ppt(PPT).pptx
- 网络渗透与防护 课中学习 SQL注入-盲注-ppt(PPT).pptx
- 网络渗透与防护 课中学习 Win漏洞-12042-ppt(PPT).pptx
- 网络渗透与防护 课中学习 数据库漏洞-oracle-ppt(PPT).pptx
- 网络渗透与防护 课中学习 协议漏洞-IP欺骗-ppt(PPT).pptx
文档评论(0)