二层转发和三层转发的区别

数据包在网络中进行数据包的转发时,有时会进行二层转发有时会进行三层转发。但这两种转发的原理是什么,有什么区别呢?

我们知道两台设备在进行数据通信之前必须有两个地址:IP地址和MAC地址。

IP地址用来做三层的封装,MAC地址用来做二层的封装。

假设PC1和PC2进行通信:

数据转发是由设备进行的,那么判断何时用二层转发,何时用三层转发也是由设备决定的。

这时IP地址就起作用了,设备会将两个IP地址分别和它们的掩码相与,如果网络号相同则在同一个网段。如果在同一个网段......

2017-06-19 00:00 19 数据转发

堆叠简介

堆叠的过程和VRRP组形成的过程很类似,大体包括:主备的选举(在VRRP中选举出主设备后其余的都是被设备,在堆叠中除了选举主设备和备设备还要选举从设备),拓扑收集,状态同步(在堆叠中需要同步版本信息和配置信息),稳定运行,成员的加入与退出等。

上述过程只是粗略的描述了一下,VRRP组和堆叠在细节上还是有很大不同的。下面简单介绍下堆叠的原理,作用,堆叠的形成过程。

堆叠的合并,分裂,成员的加入退出过程后续文章会慢慢介绍。

堆叠简介:

堆叠iStack(Intelligent S......

2017-06-16 00:00 19 华为 堆叠

IP地址冲突导致的用户断网

当用户通过交换机接入网络与网关(路由器)进行通信,如下图:

当PC1正常上网,另外一个用户PC2仿冒PC1的IP地址接入网络,此时会出现什么情况呢?

仿冒者可以正常上网

正常用户被踢下线

原因分析:

当PC2仿冒PC1......

2017-06-09 00:00 19 安全接入

动态ARP检测(DAI)

网络中针对ARP的攻击层出不穷,中间人攻击是常见的ARP欺骗攻击方式之一。

中间人攻击(Man-in-the-middle attack)是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为与对方直接对话,但事实上整个会话都被攻击者完全控制。在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。

如图所示,是中间人攻击的一个场景。攻击者主动向UserA发送伪造UserB的ARP报文,导致UserA的ARP表中记录了错误的UserB地址映射关系,攻......

2017-06-09 00:00 19 安全接入

十个程序员必备的网站推荐

程序员的工作和日常生活非常的枯燥,这里给大家推荐一些程序员经常使用的网站,也是我经常上的一些网站,尤其是前三个网站感觉用起来非常的舒服。我大致把这些网站分为三类,使用工具类,设计分享类,资讯交流类,业界良心类。希望能对大家有所帮助。

1,Github代码托管(https://github.com/)

作为开源代码库以及版本控制系统,Github拥有140多万开发者用户。随着越来越多的应用程序转移到了云上,Github已经成为了管理软件开发以及发现已有代码的首选方法。代码托管必备。......

2017-05-08 16:18 12 bolg