交換機到底是如何進行工作的
時間:2021-03-15 08:24 來源:未知
下麵我通過Cisco Packet Tracer軟件模擬實驗的方式來闡述一下交換機的工作原理,在設備區選中一台Cisco2960型號交換機拖至工作區,然後選用幾台電腦與交換機相連,並點擊各台電腦“Config”->”Interface”配置同網段的接口IP地址如下。
交換機工作原理
交換機是一種鏈路層設備,能夠記錄終端主機的MAC地址並生成MAC表,然後根據MAC表轉發主機之間的數據流。其中MAC地址(Media Access Control Address,介質訪問控製地址)也叫物理地址,它是網卡生產廠商在生產時燒入ROM隻讀存儲芯片中,且保證全球唯一性。MAC地址的長度為48位,通常表示為12個16進製數,如:00-30-F2-BD-34-96。
交換機工作過程如下:
交換機剛加電時MAC地址表是空的,此時PC1(192.168.1.1)要發送數據給PC2(192.168.1.2),可以通過ping包方式。假設PC1已經知道了PC2的MAC地址(會通過ARP協議獲取到,它負責將IP地址解析成對應的MAC地址)。PC1封裝數據包,源MAC地址是PC1的MAC“00-0B-BE-41-17-C5”,目的MAC地址是PC2的MAC“00-30-A3-B1-50-55”從自己的網卡發送出去。
交換機從F0/1接口收到PC1發送的這個數據包後,首先在MAC地址表中添加這個數據包的源MAC地址,即PC1的MAC地址“00-0B-BE-41-17-C5”和對應的端口“F0/1”,然後交換機在自己的MAC地址表中查找這個數據包中的目的MAC地址即PC2的MAC“00-30-A3-B1-50-55”,沒有找到,就把這個數據包從除接收端口“F0/1”外的其他端口“F0/2”,“F0/3”,“F0/4”轉發出去,這種特性叫做交換機泛洪,這樣PC2、PC3、PC4都會收到這個數據包並檢查,其中PC3、PC4發現這個數據包中的目的MAC地址與自己的MAC地址不相同就會丟棄。
PC2發現與自己的MAC地址相同,接收這個數據包,並對PC1進行確認返回數據包,PC2封裝的數據包為源MAC為自己的MAC地址,目的MAC為PC1的MAC地址,交換機收到PC2發送的數據包後,首先在MAC地址表中添加這個數據包的源MAC地址,即PC2的MAC地址“00-30-A3-B1-50-55”和對應端口“F0/2”。然後在自己的MAC地址表中查找這個數據包中的目的MAC地址,即PC1的MAC“ 00-0B-BE-41-17-C5”對應端口為F0/1,交換機便將這個數據包直接從F0/1端口轉發出去,而不在是泛洪。
最後,交換機會學到所有MAC地址和端口的對應。表中記錄PC1對應端口F0/1,PC2對應F0/2,PC3對應F0/3,PC4對應F0/4,此後各PC就可以相互進行通信,互不影響。
我們可以輸入命令“show mac-address-table”即可查看到交換機的MAC地址表信息。
這就是交換機的最基本的工作原理方式,我們隻需要將主機接入到一台交換機中,並不需要對交換機進行任何操作,它就可以幫我們進行數據轉發了。當然,在實際工作中,大多不隻是當這種“傻瓜”交換機進行使用的,我們需要根據一些需求對交換機進行配置操作,交換機還是有很多特性需要我們去學習掌握
看過《交換機到底是如何進行工作的》的人還看了以下文章
|
通信傳輸的數據中途失真接收方如何發現 |
通信傳輸的數據中途失真,接收方都是通過編碼校驗的方式發現錯誤的。常用的校驗方式有如下: 1)奇偶校驗:這是最簡單的校驗方式,根據被傳輸數據的二進製編碼中,數位為1的個數是奇數還是偶數來進行校驗,然後把1的個數是奇數或者偶數也做為1bit的編碼,附... |
|
工業交換機與商用交換機有什麼樣的區別 |
工業交換機兼容性強,(各種PLC、交換機等工業類產品),可以適應惡劣的環境。具體體現在哪些方麵? 工業交換機分為網管和非網管的,根據不同數量有各種不同的輸出接口(4、5、8、16、24口等),不同的功能和接口的價格不一樣。一般工業交換機可以提供3種工... |
|
路由器交換機兩種網絡設備的區別是什麼 |
首先看外觀 路由器不管是低端、中端、高端,也不管是家用還是商用,最少有1個WAN口,1~8個LAN口。中高端的可能還有Console口,用於配置設備。 交換機沒有WAN口,隻有LAN口,LAN口數量從5~48口不等,看具體的需求。中高端的還有Console口,用於配置設備。 其... |
|
交換機和路由器有哪些配置方法 |
如果是非網管的交換機,根本就不需要配置,也配置不了,直接上電,即插即用。如果是可網管的交換機,分兩種情況: 1、Web界麵。找到交換機的管理地址和默認的登錄用戶名、密碼(一般在設備的背麵標簽上有,如果沒有,請翻閱設備附帶的說明書),通過電腦的瀏... |
|
量子加密通訊技術是如何實施的 |
由於關於絕對保密之量子加密通訊,好像目前爭論很大,尚無權威官方給出明確定論。但就此我試著以我個人的理解和語言,來描述一下量子加密通訊技術是如何實施的。 簡單來說量子力學中微觀粒子具有波粒二象性,根據海森堡不確定性原理表明,粒子的位置與動量不... |