交换机是网络基础设备,负责网络通信数据包的交换传输。
(一)交换机分类
按功能 | 别名 | OSI层 | 设备&硬件 | 说明 | |
1 | 第一代交换机 | 物理层 | 集线器 | ①对收到信号再生整形放大,延长网络通信线路传输距离 ②把网络节点汇聚到集线器的一个中心节点上 ③集线器把收到的报文向所有端口转发 | |
2 | 第二代交换机 | 二层交换机 以太网交换机 | 数据链路层 | 识别数据中MAC地址信息,并根据MAC地址选择转发端口 | |
3 | 第三代交换机 | 三层交换机 | 网络层 | 通过虚拟网络(VLAN)技术抑制广播风暴,将不同用户划分为不同VLAN,VLAN间数据包转发通过交换机内置硬件路由查找功能完成 | |
4 | 第四代交换机 | 多核CPU | 为满足业务安全性,可靠性、QoS等需求,在第二、第三代交换机功能基础上新增业务功能(防火墙、负载均衡、IPS等) | ||
5 | 第五代交换机 | 支持软件定义网络(SDN),具有强大QoS能力 |
(二)设备厂商
国内厂商:华为、锐捷、中兴、华三(H3C)
国外厂商:思科(Cisco、Juniper
(三)网络安全威胁
安全威胁 | 说明 | |
1 | MAC地址泛洪(Flooding | 伪造大量虚假MAC地址发往交换机,变换机地址表容量填满后,将不再学习其他MAC地址,导致泛洪转发 |
2 | ARP欺骗 | 攻击者随时发送虚假ARP包,更新被攻击主机上的ARP缓存,进行地址欺骗,干扰交换机正常运行 |
3 | 口令威胁 | 攻击者利用口令认证机制脆弱性,弱口令、通信明文传输、口令明文存储等,通过口令猜测、网络监听、密码破解等技术获取交换机口令认证信息,非授权访问交换机设备 |
4 | 漏洞利用 | 攻击者利用交换机漏洞信息,导致拒绝服务、非授权访问、信息泄露、会话劫持 |