累计通过IE学员人数:自2011年起累计1700人 当年422人 当月22人
咨询热线:0571-86959638咨询QQ:839898248,VX:swiers2011
思唯网络学院

干货分享-CCNA-交换知识

一、基本概念

交换是按照通信两端传输信息的需要,用人工或设备自动完成的方法,把要传输的信息送到符合要求的相应路由上的技术的统称。

交换机根据工作位置的不同,可以分为广域网交换机和局域网交换机。

广域的交换机就是一种在通信系统中完成信息交换功能的设备,它应用在数据链路层。

交换机有多个端口,每个端口都具有桥接功能,可以连接一个局域网或一台高性能服务器或工作站。实际上,交换机有时被称为多端

口网桥。

网络交换机:

是一个扩大网络的器材,能为子网络中提供更多的连接端口,以便连接更多的计算机。

随着通信业的发展以及国民经济信息化的推进,网络交换机市场呈稳步上升态势。它具有性价比高、高度灵活、相对简单和易于实现等特点。

Switch是交换机的英文名称,这个产品是由原集线器的升级换代而来,在外观上看和集线器没有很大区别。由于通信两端需要传输信

息,而通过设备或者人工来把要传输的信息送到符合要求标准的对应的路由器上的方式,这个技术就是交换机技术。从广义上来分析,在

通信系统里对于信息交换功能实现的设备,就是交换机。

二、如何演变而来?

1、数据在不同层的称呼

2、数据链路层和物理层的衔接

物理层负责将数据以每一个小单位读取出来(好比一个个字母一样)—–信号脉冲比特流(一串0、1代码)

比特流到达数据链路层之后,会将这些0&1代码截取为数据帧(好比字母组合成一个个单词,拥有完整的意思)

那么数据链路层是如何截取出来的数据帧呢?

依靠前导符和后导符截取!如图所示:

通过前导符和后导符(同为一段01代码)来截取数据帧

当数据读取到前导符时,那么就意味着开始截取;

当数据读取到后导符时,那么就意味着停止截取。

此时中间的部分就是截取出来的完整数据帧!

 

3、数据链路层的传输种类

(1)点到点:链路中只有两个节点,一对一的关系。从一个节点出发一定且只能到达一个节点!不需要寻址

(2)MA(multiple access)多路访问:一个节点出发可以到达一个或者多个节点。

4、MA网络中发送数据时遇到的问题以及解决方案

上图为MA网络的标准画法

(1)当A要给D发送数据时,最原始的方式就是洪范。就是全都发一次。有效的通信方式。

此时能够实现数据链路层洪范数据包的设备为HUB(多端口转发器)集线器;俗称“网络界的插线板”。

它是工作在PC上的。

工作原理:

实际上CSMA/CD的工作流程与人际间通话非常相似,可以用以下7步来说明。

1:载波监听,想发送信息包的节点要确保没有其他节点在使用共享介质,所以该节点首先要监听信道上的动静(即先听后说)。

2:如果信道在一定时段内寂静无声(称为帧间缝隙IFG),则该节点就开始传输(无声则讲)。

3:如果信道一直很忙碌,就一直监视信道,直到出现最小的IFG时段时,该节点才开始发送它的数据(有空就说)。

4:冲突检测,如果两个节点或更多的节点都在监听和等待发送,然后在信道空时同时决定立即(几乎同时)开始发送数据,此时就发生碰撞。这一事件会导致冲突,并使双方信息包都受到损坏。以太网在传输过程中不断地监听信道,以检测碰撞冲突(边听边说)。

5:如果一个节点在传输期间检测出碰撞冲突,则立即停止该次传输,并向信道发出一个“拥挤”信号,以确保其他所有节点也发现该冲突,从而摒弃可能一直在接收的受损的信息包(冲突停止,即一次只能一人讲)。

6:多路存取,在等待一段时间(称为后退)后,想发送的节点试图进行新的发送。

这时采用一种叫二进制指数退避策略(Binary Exponential Back off Policy)的算法来决定不同的节点在试图再次发送数据前要等待一段时间(随机延迟)。

7:返回到第一步。

实际上,冲突是以太网电缆传输距离限制的一个因素。例如,如果两个连接到同一总线的节点间距离超过2500米,数据传播将发生延迟,这种延迟将阻止CSMA/CD的冲突检测例程正确进行 。

结论:这样我们就解决了不能同时hub不能同时通信的弊端。

(2)但是hub依然存在不精确通信效率低下的弊端,所以技术再次向前推进,出现了网桥。

工作原理:

1)通过Mac地址表解决了精确发送的问题。接口和Mac地址的一个映射表。

2)接下来我们就要解决同时发送的问题:当A要和D通信时,每一个接口都会有属于自己的内存块儿,当数据到达A时,先将数据存储在自己的内存块儿中,然后会引起一个查找(Mac地址表),然后CPU协助A将自己的内存块儿移动到D的内存块儿中,这样就完成了数据的转发。(3)为了解决网桥的弊端,我们技术再一次革新,出现了交换机!

专用的二层转发设备

工作原理:

交换机内部有RAM或者CAM芯片(可以理解为是专用CPU),通过CAM芯片查表(不论Mac地址表有多少条,一个周期就可以完成 查询),当然速度极快,价格也很昂贵。

这样就解决了速度慢的问题!

利用CAM芯片:内容可寻址存储器CAM(Coment-Addressable Memo-ry)以内容进行寻址的存储器,是一种特殊的存储阵列RAM。它的主要工作机制就是将一个输入数据项与存储在CAM中的所有数据项自动同时进行比较,判别该输入数据项与CAM中存储的数据项是否相匹配,并输出该数据项对应的匹配信息。

结构:

特性:

1、160 ns的匹配时间;

2、设有屏蔽寄存器;

3、通过芯片级联扩展深度;

4、时钟频率最高为50 MHz;

5、匹配字宽和输出结果位宽可自定义;

6、在ATM模式下可进行VPC(Virtual Path Circuits)和VCC(Virtual CONnection Circuits)的同时匹配;

7、端口主要分为控制和匹配端口;

8、20Ons的插入时间(在12个输入数据项队列未满的情况下);

9、2ms的初始化时间(在设置了快速写入模式后);

10、具有符合IEEE标准1149.1的测试端口(JTAG)。

应用:

在基本操作模式下,内容可寻址存储器读取输入数据并与CAM表中的所有表项相比较。无论匹配项找到与当 比较完成后,MC(Match Complete)引脚均有效。如果找到了匹配项,则MS(Mateh Successful)引脚有效,同时在MQ总线上输出与匹配数据项相关的数据;如果没有找到,则MQ总线保持高阻态,以便级联CAM芯片来扩展存储深度。

内容可寻址存储器上电后,默认工作模式为基本模式。在进入数据检索操作之前,芯片必须先完成几个启动操作过程:首先,要设置全局屏蔽寄存器,定义匹配字宽和输出结果位宽;其次,要选择数据表项的写入模式,即快速写入模式还是动态写入模式;再次,要把用户需要的数据项(共64位,包括匹配字节和与其对应的输出结果字节)逐次装入CAM表中。CAM表数据项写入模式的选择,往往是在写入速度和启动匹配操作花费的时间中取个平衡。快速写入模式,常用于将大量的数据项初始写入CAM表中;而动态写入模式,则常用于启动匹配后往CAM表中插入少量的数据项。用户通过操作控制口4个I/O寄存器来插入或删除CAM表项,当有异常状态出现时,可以从标志寄存器和错误代码寄存器反映出来。内容可寻址存储器内部的寄存器如图所示。

MAC/CAM攻击的原理和危害 :

交换机主动学习客户端的 MAC 地址,并建立和维护端口和 MAC 地址的对应表以此建立交换路径,这个表就是通常我们所说的 CAM 表。 CAM 表的大小是固定的,不同的交换机的 CAM 表大小不同。 MAC/CAM 攻击是指利用工具产生欺骗 MAC ,快速填满 CAM 表,交换机 CAM 表被填满后,交换机以广播方式处理通过交换机的报文,这时攻击者可以利用各种嗅探攻击获取网络信息。 CAM 表满了后,流量以洪泛方式发送到所有接口,也就代表 TRUNK 接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大,网络缓慢和丢包甚至瘫痪。

使用 Port Security feature 防范MAC/CAM攻击:

思科 Port Security feature 可以防止 MAC 和 MAC/CAM 攻击。通过配置 Port Security 可以控制:

a.端口上最大可以通过的 MAC 地址数量

b.端口上学习或通过哪些 MAC 地址

c.对于超过规定数量的 MAC 处理进行违背处理

端口上学习或通过哪些 MAC 地址,可以通过静态手工定义,也可以在交换机自动学习。交换机动态学习端口 MAC ,直到指定的 MAC 地址数量,交换机关机后重新学习。目前较新的技术是 Sticky Port Security ,交换机将学到的 mac 地址写到端口配置中,交换机重启后配置仍然存在。

对于超过规定数量的 MAC 处理进行处理一般有三种方式(针对交换机型号会有所不同): Shutdown 。这种方式保护能力最强,但是对于一些情况可能会为管理带来麻烦,如某台设备中了病毒,病毒间断性伪造源 MAC 在网络中发送报文。

Protect: 丢弃非法流量,不报警。

Restrict: 丢弃非法流量,报警,对比上面会是交换机 CPU 利用率上升但是不影响交换机的正常使用。推荐使用这种方式。

当交换机生成MAC地址表之后,将表存在了CAM芯片中,这样就可以在一个时间周期内完成查表。

关于MAC地址表:

1.那么MAC地址表是怎么来的呢?

1)学习

2)人工

mac adress-table static abcd.abcd.ab12 vlan 1 interface0/1 //手工配置

2.未知单播帧的转发:

当数据来到接⼝在CAM中找不对应⽬的MAC地址时,我们把这种数据叫做未知单播帧,未知单播帧采⽤洪泛转发⽅式。

3.有时效性:

生存期是端口地址列表中表项的寿命。每个表项在建立后开始进行倒计时,每次发送数据都要刷新记时。对于长期不发送数据的主

机,其MAC地址的表项在生存期结束时删除。所以端口地址表记录的总是最活跃的主机的MAC地址。

4、空间有限:

CAM的空间有限,以K为计量单位。低端交换机一千条左右,高端交换机几十万条。空间越大越贵。

同时也是衡量交换机性能的一项指标。

5、⼴播帧和组播帧的转发 :

采⽤洪泛⽅式

6、帧交换的⽅式

1)直通转发:数据进⼊接⼝只查看⽬的 MAC 就进⾏转发的⽅式。

速度快但是会把⼀些损坏的帧和⽆效帧也进⾏转发

2)存储转发:接收数据帧并完整查看

速度慢但是不会⼀些损坏的帧和⽆效帧也进⾏转发

3)⽚段转发:检测到帧的前 64 字节后转发

64字节是最⼩的帧,这种转发在速度与质量之间取⼀个平衡点

 

Copyright © 2011-2020 思唯网络学院 Swiers All Rights Reserved. | 浙ICP备17056685号