اMAC Flooding چیست؟ معرفی حمله CAM Flood و روش جلوگیری

Cam Flooding Attack یا MAC Flooding Attack یکی از حملات لایه دوم می باشد که مهاجم جدول CAM سوئیچ را با MAC آدرس های جعلی پر می کند. بعد از اینکه جدول پر شد. از این پس سوئیچ بدلیل پر شدن جدول Cam خود نمی تواند MAC جدید را یاد بگیرد درنتیجه سوئیچ بسته های دریافتی که آدرس مقصد آنها در جدول CAM ندارد را روی تمام پورت های خود ارسال می کند.

این پر شدن جدول Cam دو مشکل به وجود می آورد:

  1. باعث ایجاد ترافیک بیشتر در شبکه می شود که در نتیجه آن ، تجهیزات شبکه نیز مجبور به پردازش این ترافیک اضافه می شوند و حتی باعث از کار افتادن تجهیزات به خاطر ترافیک زیاد خواهد شد.
  2. ترافیک چون روی همه پورت ها ارسال می شود سیستمی که مقصد ترافیک نیست نیز این ترافیک را دریافت می کند در نتیجه محرمانگی اطلاعات در این حالت از بین می رود. با این تکنیک مهاجم می تواند اطلاعات ارسال بین سیستم های مختلف شبکه را دریافت و جهت مقاصد خود از آنها استفاده کند.
  • نکته : بعد از اینکه حمله متوقف شود MAC ادرس های جعلی به مدت 5 دقیقه که مدت زمان نگه داری آدرس ها در جدول Cam می باشد در جدول باقی می مانند سپس از جدول حذف می شوند و شبکه به حالت نرمال باز می گردد.

برای جلوگیری از این حمله می توان از Port Security و Port-based authentication استفاده کرد.

MAC Flooding یا CAM Flood یک حمله هکری است که در آن مهاجم تعداد زیادی آدرس MAC جعلی را به سوئیچ ارسال می‌کند تا جدول CAM (Content Addressable Memory) پر شود. با پر شدن جدول، سوئیچ دیگر قادر به نگه‌داشتن آدرس‌های معتبر نیست و تمام ترافیک را به همه پورت‌ها ارسال می‌کند، که باعث حمله شنود (Sniffing) و دسترسی غیرمجاز به اطلاعات می‌شود. در آموزش هک، این حمله به‌عنوان یکی از روش‌های اولیه برای نفوذ به شبکه بررسی می‌شود. برای جلوگیری از آن، می‌توان Port Security را در سوئیچ‌های سیسکو فعال کرد تا تعداد آدرس‌های MAC مجاز روی هر پورت محدود شود. همچنین استفاده از 802.1X Authentication و Dynamic ARP Inspection (DAI) امنیت شبکه را افزایش می‌دهد.


Port Security چیست و چگونه جلوی حملات را بگیریم؟

در این مطلب با مفهوم Port Security آشنا می شویم و یاد میگیریم که چگونه بوسیله Port Security می توان جلوی حملات را گرفت. در بحث امنیت همیشه حملات و ترافیک مخرب از طریق شبکه خارجی و اینترنت صورت نمی گیرد بلکه بسیاری از حملات و مشکلات امنیتی منشاء آنها شبکه داخلی خود سازمان است و از طریق دستگاه های سازمان صورت می گیرد. Port Security یک قابلیت و امکان امنیتی است که به ما کمک می کند کنترل بسیار مناسبی در لایه دو داشته باشیم و بتوانیم جلوی بسیاری از حملات را بگیریم . Port Security کنترل می کند که چند MAC address روی یک پورت اجازه استفاده دارند.

این ویژگی به صورت پورت به پورت اجرا می شود. معمولا هر کاربر از یک MAC address استفاده می کند مگر اینکه از ماشین مجازی استفاده کند یا یک IP phone داشته باشد در این صورت نیاز به بیشتر از یک MAC address خواهد داشت. در هر صورت ، برای جلوگیری از اینکه کاربر دستگاه های مختلف را به سوئیچ وصل کند می توان از port security استفاده کرد و براساس MAC address این محدودیت برای هر پورت اعمال کرد.همچنین port security می تواند شبکه را در برابر نرم افزارهای مخرب که می توانند هزاران فریم را در شبکه با MAC Address های متفاوت ارسال کنند محافظت کند. با اینکار مهاجم با استفاده از این نرم افزار مخرب جدول MAC سوئیچ را تحت تاثیر خود قرار می دهد ، جدول MAC سوئیچ دارای ظرفیت محدودی است و این ظرفیت با MAC address های جعلی پر می شود.

در نتیجه MAC address های درست سایر تجهیزات نمی تواند در این جدول قرار بگیرد و زمانی که یک فریم به دست سوئیچ می رسد نمی تواند پورت خروجی برای مقصد فریم را پیدا کند و مجبور می شود این فریم را روی تمام پورت های خود ارسال کند و در اینجا مهاجم می تواند با Sniff کردن بسته ها به اطلاعات تمام دستگاه ها دسترسی پیدا کند. این حمله به عنوان CAM table overflow یا MAC Flooding Attack شناخته می شود.همچنین Port security می تواند از DHCP server حافظت کند. یک مهاجم با ارسال هزاران درخواست DHCP با MAC address متفاوت می تواند DHCP pool را خالی کند و سرویس دهی DHCP server را مختل کند و DHCP server دیگر نتواند به سایر دستگاه ها IP اختصاص دهد. به این حمله DHCP starvation گفته می شود.

با فعال کردن Port Security روی یک پورت به صورت پیش فرض یک MAC address می تواند از آن استفاده کند که می توان این MAC address را به صورت دستی یا sticky برای پورت مشخص کرد البته می توان با استفاده از دستور maximum تعداد را افزایش داد. اگر تعداد MAC address های مورد استفاده از پورت ، بیشتر از مقدار مشخص شده بیشتر شود یا MAC address غیر از MAC address مجاز از پورت استفاده کند اقدامی که برای مقابله آن درنظر گرفته شده است به صورت پیش فرض shutdown است که باعث خاموش شدن و در حالت err-disable قرار گرفتن پورت می شود. البته می توان بجای shutdown از حالت های دیگر مثل Protect یا restrict استفاده کرد. در حالت protect پورت را خاموش نمی کند و اجازه عبور را به فریم های مربوط به MAC address های غیر مجاز را نمی دهد. Restrict عملکرد مشابه protect دارد با این تفاوت که log نیز تولید می کند. نحوی اجرای port security در مثال زیر نمایش داده شده است :

SW(config)#interface fastethernet 0/1
SW(config-if)#switchport port-security
SW(config-if)#switchport port-security maximum 3
SW(config-if)#switchport port-security violation restrict
Switch(config-if)#switchport port-security mac-address sticky

همچنین از دستورات زیر برای بررسی وضعیت port security می توان استفاده کرد :

SW#show port-security
SW#show port-security address
SW# show port-security interface fa0/1

چیست و چگونه در سویچ سیسکو فعال می شود؟

در طراحی یک شبکه ، در نظر گرفتن مباحث امنیتی آن دارای اهمیت ویژه است چون در زمان حمله ، شبکه دچار مشکلاتی مختلفی مانند از کار افتادن بخشی یا کل شبکه ، افشاء اطلاعات محرمانه سازمان ، دستکاری در اطلاعات و ... می شود. برای جلوگیری از بروز این حملات ما باید طرح و برنامه درستی برای شبکه خود در نظر بگیریم.

بر اساس طراحی سه لایه ای سیسکو دسترسی ها از طریق لایه Access ایجاد می شود که عمده مشکلات امنیتی به دلیل عدم کنترل این دسترسی ها صورت می پذیرد. در این آموزش ما سعی می کنیم مبحث Port Security را بازگو کنیم که به وسیله این قابلیت تا سطح بسیار زیادی ما می توانیم امنیت شبکه خود را برقرار کنیم. Port Security امنیت شبکه ما را در لایه دوم بهبود می بخشد. Port Security شبکه ما را در برابر حملات زیر محافظت می کند :

  • MAC Flooding Attack
  • MAC Address Spoofing
  • DHCP Starvation

همچنین از دسترسی دستگاه های غیر مجاز به شبکه و ایجاد مشکلات ناشی مانند سرقت اطلاعات و آلوده کردن شبکه و ... جلوگیری می کند.

مکانیزم Port Security

به وسیله Port Security تعداد MAC آدرس هایی که اجازه دسترسی به شبکه دارند به ازای هر پورت را محدود می کنیم. به این صورت مشخص می کنیم از هر پورت چه دستگاه هایی اجازه دسترسی به شبکه دارند و به این صورت دستگاه های ناشناش اجازه دسترسی به شبکه را نخواهند داشت. زمانی که این قابلیت روی سوئیچ فعال شود در صورت اتصال یک دستگاه غیرمجاز به شبکه ، می توان وضعیت های زیر را نسبت به این دسترسی غیر مجاز تعیین کرد:

  • Protect
  • Restrict
  • Shutdown
  • نکته : حالت Shutdown پیش فرض می باشد.
  1. Protect : در این حالت ترافیک مربوط به دستگاه غیر مجاز Drop می شود.
  2. Restrict : همانند حالت قبل ترافیک مربوط به دستگاه غیر مجاز Drop می شود و علاوه بر این Log نیز تولید می کند.
  3. ShutDown : سخت گیرانه ترین حالت می باشد که با دریافت ترافیک غیرمجاز پورت مربوطه در حالت Err-Disable قرار می گیرد و پورت خاموش می شود و برای خارج کردن آن از این حالت باید وارد تنظیمات سوئیچ شد و پورت مورد نظر را خاموش و روشن کرد.
  • نکته : Port Security را روی پورتی که Access است می توان فعال کرد.

نحوی فعال کردن Port Security

اولین کار قرار دادن پورت در حالت Access است:

Switch(config)#interface fastethernet 0/1
Switch(config-if)#switchport mode access

بعد باید این قابلیت را فعال کنیم:

Switch(config-if)#switchport port-security

سپس MAC آدرس های مجاز را تعیین می کنیم که به دو صورت امکان پذیر است :

  • به صورت دستی
Switch(config-if)#switchport port-security mac-address AD49.FB36.3596
  • استفاده از ویژگی Sticky
Switch(config-if)#switchport port-security mac-address sticky
  • نکته : در حالت sticky نیاز به وارد کردن MAC ادرس نیست و سوئیچ MAC ادرس را از روی اولین بسته دریافتی برمیدارد.

تعیین یکی از سه حالت موجود :

Switch(config-if)#switchport port-security violation portect

تعیین تعداد دستگاه های مجاز جهت استفاده از پورت:

Switch(config-if)#switchport port-security maximum 2
  • نکته : پیش فرض مقدار یک است و تا 132 می توان انرا مقداردهی کرد.

جهت مشاهده و بررسی تنظیمات از دستورات زیر استفاده می کنیم:

Switch#show port-security 
Switch#show port-security address
  • نکته : در صورتی که بخواهیم MAC آدرس هایی که از طریق Sticky آنها را پیدا کرده ایم را حذف کنیم از دستورات زیر استفاده می کنیم:
Switch#clear port-security all
Switch#clear port-security sticky interface fastEthernet 0/1

چرا از Port Security استفاده کنیم؟ به همراه روش راه اندازی 

چرا از پورت سکیوریتی استفاده کنیم؟ دلایل استفاده از Port Security چه هستند؟ چگونه Port Security را در سویچ سیسکو راه اندازی کنیم؟ در گذشته امنیت شبکه داخلی مشکل چندان مهمی نبود اما با گذر زمان، نیاز به برقراری امنیت در شبکه های داخلی بیش تر از پیش حس شد. ظهور پدیده هایی نظیر شبکه های بی سیم و فناوری VoIP باعث شد تا مهندسین شبکه به فکر برقراری هرچه بیشتر امنیت در شبکه داخلی باشند.از سوی دیگر، کاربران دیگر مانند گذشته آنچنان قابل اعتماد نیستند و با در دسترس بودن ابزار های Sniffing و افزایش یافتن دانش کاربران ، این امکان وجود دارد اطلاعات در حال انتقال ما به سرقت روند.

دلایل استفاده از Port Security

افزایش استفاده از دستگاه های موبایل مانند گوشی های تلفن همراه، تبلت و نوت بوک ها ، باعث شده، امروزه شاهد این باشیم که شبکه های بی سیم به جزیی جدایی ناپذیر از ساختار شبکه های محلی سازمان ها تبدیل شده است. این شبکه های در مقایسه با شبکه های معمولی از امنیت پایین تری برخوردار هستند. حتی روش های امنیتی جدید و قوی ای مانند WPA2 ، در مقابل حملات Brute Force و Dictionary آسیب پذیر هستند و مهاجمتن می توانند با استفاده از ابزار های خاص ،از طریق شبکه های بی سیم به شبکه داخلی ما نفوذ کرده و اطلاعات و سرویس های ما را در معرض خطر قرار دهند.

از طرف دیگر ما شاهد رواج یافتن یکی دیگر از پدیده های دنیای IT به نام VoIP هستیم. اگر کمی در این زمینه اطلاع داشته باشید ، حتما می دانید که همانند شکل زیر ما IPphone ها و کامپیوتر ها را به سویچ متصل می کنیم. سابقا برای این کار بین سویچ و IPphone یک Trunk برقرار می کردیم تا دیگر نیازی به دو اتصال جداگانه برای IPphone و رایانه نیازی نباشد. اما فرد متهاجم می تواند از این Trunk Link استفاده کرده و اطلاعات کاربر را می توانست سرقت کند.

همچنین فرد مهاجم می تواند با اتصال به شبکه داخلی و فرستادن هزاران MAC Address به سویچ ، اقدام به پر کردن CAM Table آن کرده ( به این حمله CAM Table Flood می گوییم) و در نتیجه آن سویچبه یک هاب تبدیل شده و هکر می تواند تمامی اطلاعات در حال انتقال را Sniff کند.یکی از بهترین روش ها برای امن کردن شبکه های داخلی و جلوگیری از این حملات،استفاده از Port Security است. پروسه ای که شاید راه اندازی آن کمی دشوار باشد اما تا حدود بسیار زیادی امنیت شبکه داخلی ما را افزایش می دهد. در ادامه با این روش بیشتر آشنا می شویم.

بررسی و تنظیمات پورت سکیوریتی

با استفاده از Port Security در واقع ما به سویچ می گوییم که فقط و فقط اتصلات را از MAC Address هایی که ما تعیین می کنیم بپذیر. در نتیجه این کار، در صورتی که فرد مهاجم بتواند به تجهیزات شبکه داخلی ما دسترسی داشته باشد باز هم نمی تواند وارد شبکه داخلی ما شود.در حالت کلی Port Security در سه حالت زیر کار می کند:

  1. Dynamic : حالت معمولی که تمام MAC Address ها یاد می گیرد و اجازه اتصال می دهد.
  2. Static : تنها به MAC Address هایی که ما تعیین می کنیم اجازه دسترسی می دهد.
  3. Sticky : به صورت اتوماتیک MAC Address ها را ثبت می کند با این تفاوت که این تعداد آدرس ها ثبت شده محدود هستند.

سوالی که این جا پیش می آید این است که اگر یک دستگاه با MAC Address غیر مجاز به شبکه متصل شود چه اتفاقی می افتد. جواب این سوال در تعریف Violation Mode ها هستند. Violation Mode ها در واقع عملی هستند که سویچ در مقابله با اتصال یک دستگاه با MAC Address غیر مجاز انجام می دهند که شامل سه حالت زیر هستند:

  1. Shutdown : پورت را خاموش می کند.
  2. Restrict : بسته ها را drop می کند و همچنین شمارنده Security Counter را اضافه می کند( به نوعی log ثبت می کند).
  3. Protect : تنها بسته ها را drop می کند اما هیچ log ای را ثبت نمی کند.

پر واضح است که بهترین روش ، Shutdown است.برای پیاده سازی Port Security ابتدا وارد Global Configuration می شویم. سپس وارد اینترفیس ای می شویم که می خواهیم این قابلیت را برای آن پیاده سازی کنیم:

Switch#Configure Terminal
Switch(config)#Interface Fastethernet 0/1

این اینترفیس را بر روی حالت Access قرار می دهیم.

Switch(config-if)#Switchport mode access

با دستور زیر قابلیت Port Security را فعال می کنیم:

Switch(config-if)#switchport port-security

با دستور زیر حالت Port Securty را بر روی Sticky قرار می دهیم.

Switch(config-if)#switchport port-security mac-address sticky

همچنین با دستور زیر می توانیم به صورت Static مک ادرس را ثبت کنیم:

Switch(config-if)#switchport port-security mac-address <MAC Address>

دستور زیر تعداد مک ادرس هایی که سویچ می تواند از این اینترفیس یاد بگیرد را تعیین می کند:

Switch(config-if)#switchport port-security maximum 2

با دستور زیر Violation Mode را تعیین می کنیم:

Switch(config-if)#switchport port-security violation shutdown  

دستورات مشاهده تنظیمات :

Switch#show port-security interface fastEthernet 0/1
Switch#show port-security address 
Switch#show interfaces status

نکته: در صورت Shut Down شدن یک اینترفیس به دلیل نقض Port Security شما باید وارد آن اینترفیس بروید و یک بار آن را خاموش و روشن کنید.

نکته: با دستور زیر می توانید این کار را به صورت خودکار انجام دهید:

Switch(config)#errordisable recovery cause psecure-violation
Switch(config)#errordisable recovery interval <time>

مشاهده تنظیمات مربوط به errordisable:

Switch#show errordisable  recovery

پورت سکیوریتی چیست؟ و چه کاربردی دارد؟

Port Security همونجور که از اسمش هم پیداست یک مساله امنیتی می باشد و در مراکز خاص و امنیتی میتونه خیلی مفید و پر کاربرد باشه .با چند مثال ساده شروع میکنم .فرض کنید شما شبکه ی کوچکی دارید و 10-15 تا کامپیوتر به یک سوئیچ متصل شدند و دارن کار میکنند . از لحاظ امنیتی واستون مهم نیست چه دستگاهی به پورت هاتون متصل باشه فقط تنظیمات نرم افزاری درست باشه و IP در رنج مناسب داشته باشید ، دستگاه متصل شده و کار میکنید .

دوره آموزش CCNA سیسکو جامع ( CCNA Routing and Switching ) ومدرک CCNA روتینگ و سویچینگ سیسکو اولین گواهینامه دوره های آموزش سیسکو به حساب می آید که شما را با تجهیزات زیرساختی سیسکو مثل روترها و سویچ ها و نحوه کار با آنها به خوبی آشنا می کند. شما با گذران این دوره CCNA Routing and Switching سیسکو دیگر نیازی به هیچ منبع آموزشی سیسکو نخواهید داشت.پیشنیاز دوره آموزشی CCNA سیسکو ، دوره آموزش نتورک پلاس است.


آموزش عوض کردن آدرس مک کارت شبکه mac spoofing بصورت دستی

در مبحث نفوذ سنجی بعضی وقت ها نیاز است که آدرس مک کارت شبکه را تغییر دهیم که اصطلاحا به آن Mac Spoofing گفته می شود. تا آنجایی که ما می دانیم و در کلاس های شبکه و دوره های شبکه و همچنین کتاب های شبکه عنوان می شود آدرس MAC که مخفف کلمه Media Access Control است یک آدرس سخت افزاری است که بر روی کارت شبکه قرار می گیرد و در لایه دوم از مدال OSI کار می کند و شما در وهله اول نمی توانید آن را تغییر بدهید. این آدرس مشخصه سخت افزاری است که نمایانگر نام کمپانی سازنده نیز می باشد.

برخی اوقات بر حسب نیاز در عملیات های تست نفوذ سنجی ما می توانیم براحتی این آدرس سخت افزاری را عوض کنیم و هر چیزی که دوست داشته باشیم را به عنوان آدرس MAC به کارت شبکه معرفی کنیم هر چند همین آدرس به سویچ شبکه نیز معرفی خواهد شد ، به این عملیات در اصطلاح فنی جعل آدرس یا MAC Spoofing گفته می شود ، برای انجام اینکار کافیست وارد Device Manager بشوید و بر روی کارت شبکه خود راست کلیک و Properties بگیرید و در نهایت وارد تب Advanced بشوید و از قسمت Network Address قسمت Value را تغییر دهید ، توجه کنید که این قسمت باید همانند ساختار MAC Address یک عدد Hexadecimal باشد ، بعد از تایید یکبار سیستم را Restart کنید تا آدرس MAC شما به مقدار Value تبدیل شود.

این دوره PWK ( کالی لینوکس ) بصورت مقدماتی تا پیشرفته ، صفر تا صد و با استفاده از آخرین سرفصل های بین المللی دوره آموزشی PWK شرکت Offensive Security تهیه و تدوین شده است. شما پس از یادگیری دوره OSCP تبدیل به یک هکر یا کارشناس تست نفوذ حرفه ای با استفاده از ابزارهای موجود در کالی لینوکس می شوید و به ابزارهای هک ، تکنیک های هکینگ و نفوذ به شبکه های کامپیوتری مسلط می شوید .


سویچ چگونه کار می کند مکانیزم کاری switch شبکه به زبان ساده

سویچ شبکه چگونه کار میکند؟ در ابتدا باید به تفاوت بین سویچ و هاب پی ببرید ، در یک هاب در حقیقت هیچگونه عملی بر روی فریم ها که نام بسته های اطلاعاتی در لایه دوم از مدل OSI هستند انجام نمی شود ، این وسیله صرفا از یک پورت خود اطلاعات را دریافت می کند و آنها را تقویت و به تمامی پورت های خود ارسال می کند .

این وسیله هیچگونه درکی از وجود فریم در خود نداشته و صرفا در لایه فیزیکی مدل OSI فعالیت می کند ، در هنگام ارسال یک فریم از خود آن را به تمامی پورت های خود ارسال می کند که همین امر موجب می شود که پهنای باند موجود در هاب به نسبت تعداد پورت های آن تقسیم شده و طبیعتا سرعت نیز به نسبت پایین خواهد آمد . اگر حوصله خواندن مقاله ندارید و به دنبال ویدیو هستید ، می توانید به دوره آموزش نتورک پلاس قسمت هفتم مراجعه کنید و تفاوت ها را به بهترین شکل درک کنید.

و اما در سویچ هر پورت برای خود پهنای باند مستقلی دارد و در هنگام ارسال فریم ، فریم صرفا برای مقصد مورد نظر ارسال خواهد شد و از پخش شدن در کلیه پورت ها جلوگیری خواهد شد . ، این شیوه کاری به این شکل است که در فریم ارسالی از سوی کامپیوتر مبدا آدرس کامپیوتر مقصد قرار گرفته است ، سویچ با خواندن آدرس مقصد فریم مورد نظر را صرفا به آدرس مقصد ارسال کرده و مسیر منحصر به فردی برای این دو کامپیوتر برای برقراری ارتباط ایجاد خواهد کرد . در این روش پهنای باند بصورت اختصاصی برای کامپیوتر ها خواهد بود زیرا فریم در کل پورت های سویچ پخش نخواهد شد.

سوئیچ شبکه یک دستگاه هوشمند است که برای مدیریت و انتقال داده‌ها بین دستگاه‌های مختلف در یک شبکه محلی (LAN) استفاده می‌شود.این دستگاه از آدرس‌های MAC برای ارسال داده‌ها به مقصد صحیح استفاده کرده و برخلاف هاب، داده‌ها را فقط به پورت موردنظر ارسال می‌کند.سوئیچ‌ها می‌توانند به‌صورت Managed (مدیریتی) یا Unmanaged (غیرمدیریتی) باشند، که مدل‌های مدیریتی قابلیت تنظیمات پیشرفته دارند.با استفاده از جدول MAC Address Table، سوئیچ‌ها یاد می‌گیرند که هر دستگاه در کدام پورت قرار دارد و ارتباطات را بهینه می‌کنند.در آموزش شبکه، یادگیری نحوه کار سوئیچ و پیکربندی آن برای بهبود عملکرد و امنیت شبکه ضروری است.

اما سویچ چگونه می فهمد که آدرس مبدا و مقصد چیست و آن فریم را می بایست به کدام پورت انتقال دهد ؟ در جواب این سئوال باید گفت که سویپ از ساختاری به نام MAC Table یا جدول آدرس سخت افزاری استفاده میکند که در این جدول لیست کلیه آدس های سخت افزاری که بر روی هر پروت قرار دارند نوشته شده و مشخص شده است که هر یک از آدرس ها در کدام یک از پورت های سویچ اتصال یافته اند. حال این سئوال پیش می آید که سویچ چگونه این جدول را تشکیل می دهد ؟

در هنگامی که یک کامپیوتر قصد برقراری ارتباط با کامپیتور دیگری در شبکه را داشته باشد فریم خود را به پورت مورد نظر بر روی سویچ ارسال خواهد کرد ، این فریم شامل آدرس سخت افزاری مبدا و مقصد خواهد بود ، به محض اینکه سویچ فریم مورد نظر را دریافت می کند ابتدا به آدرس مبدا توجه می کند ، اگر آدرس مبدا را در جدول خود موجود نداشته باشد آدرس سخت افزاری مبدا را در جدول MAC خود یادداشت می کند و سپس به سراغ آدرس مقصد می رود .

اگر آدرس مقصد نیز در جدول وجود نداشته باشد فریم ارسالی را برای هر یک از پورت های موجود ارسال می کند و قاعدتا صرفا یک آدرس سخت افزاری متناسب با مقصد در پورت های سویچ به آن فریم پاسخ خواهد داد ، سپس سویچ آدرس مقصد را نیز با شماره پورت مورد نظر در جدول آدرس سخت افزاری خود قرار خواهد داد . این روش همچنان ادامه خواهد داشت تا جدول بصورت کامل تشکیل شود . در مراحل بعدی و بعد از تشکیل شدن جدول MAC در صورت ارسال فریم ، سویچ بلافاصله با استفاده از جدول ، فریم ارسالی را به مقصد مورد نظ هدایت خواهد کرد .توجه داشته باشید که سویچ هیچگاه فریم ارسالی از یک پورت را به خود آن پورت ارسال نخواهد کرد .

سویچ به محض دریافت یک فریم سه عمل بر روی آن انجام خواهد داد

  1. Forward کردن فریم: در صورتیکه آدرس مقصد در جدول آدرس موجود باشد سویچ فریم را به مقصد مورد نظر ارسال یا Forward خواهد کرد.
  2. Drop یا فیلتر: در صورتیکه آدرس مقصد ارسالی در جدول آدرس به همان پورتی اشاره کند که از آن وارد سویچ شده است بسته Drop شده و به سویچ وارد نخواهد شد . این بدین معناست که آدرس درخواستی از کامپیوتر یا سویچ در همان پورتی قرار دارد که از آن ارسال شده ، پس سویچ نمی تواند کار خاصی را بر روی آن انجام دهد و صرفا آنرا بلوکه میکند تا ترافیک اضافی در شبکه تولید نشود .
  3. Flood: در صورتیکه آدرس مقصد در جدول MAC سویچ موجود نباشد ، سویچ بصورت خودکار فریم را به تمامی پورت های خود به غیر از پورت مبدا ارسال کرده و منتظر جواب از کامپیوتر مقصد خواهد شد.


اکسس پوینت چیست؟ تفاوت Access Point و مودم و ... به زبان ساده

اکسس پوینت یا AP چیست؟ Access Point یا Wireless Access Point که به فارسی به معنی نقطه دسترسی می باشد در واقع اسمی است که ما بر روی یکی از تجهیزاتی گذاشته ایم که در شبکه های بیسیم یا وایرلس مورد استفاده قرار می گیرد. این تجهیزات که یه صورت اختصاری به آنها AP یا WAP هم گفته می شود در شبکه های کامپیوتری به تجهیزاتی گفته می شود که عملکردی شبیه به سویچ شبکه های کابلی در شبکه های بیسیم دارند ، بدین معنی که این امکان را فراهم می کنند که از طریق آنها شما بتوانید چندین سیستم کامپیوتری را از طریق شبکه های بیسیم به همدیگر متصل کنید.

به شبکه های محلی که با استفاده از Access Point ها به هم متصل می شوند به جای اینکه LAN بگوییم Wireless LAN یا WLAN هم می گوییم. Access Point ها را معمولا به شکل AP نمایش می دهند ، این دستگاه ها یک عملکرد مرکزی دارند ، تمامی سیگنال های رادیویی را دریافت و ارسال می کنند که در اکثر مواردی که در شبکه های کامپیوتری می باشد سیگنال های Wi-Fi نیز شامل می شود. معمولا از AP ها در شبکه های کوچک و یا شبکه های عمومی اینترنتی برای ایجاد Hot Spot استفاده می شود.

احتمالا شما نیز در خانه خود از این AP ها دارید ، دستگاهی که شما به عنوان مودم ADSL می شناسید که در کنار آن یک آنتن نیز قرار دارد در واقع یک AP است که در لفظ فنی به آن Wireless Router گفته می شود. AP هایی که در دفاتر شرکت های کوچک و خانه ها استفاده می شوند معمولا بسیار کوچک هستند و براحتی بر روی چیپ یک کارت شبکه یا رادیو قابل پیاده سازی هستند ، حتی مودم های وایمکسی که شما دارید نیز همان AP های خانگی هستند.

تجهیزاتی که بصورت ویژه برای کار سرویس دهی وایرلس استفاده می شوند از دستگاه مرکزی AP استفاده می کنند و توپولوژی مورد استفاده در آنها در اصطلاح فنی Infrastructure می باشد. در توپولوژی Ad-Hoc تعداد کلاینت هایی که همزمان می توانند به AP شما متصل شوند بسیار محدود است اما در توپولوژی Infrastructure این تعداد بسیار متناسب با نیاز سازمان شما خواهد بود. در دوره آموزش نتورک پلاس   از سری دوره های آموزش شبکه و در قسمت بررسی شبکه های بیسیم یا وایرلس به خوبی در خصوص اکسس پوینت ، تکنولوژی ها و کاربرهایشان توضیح می دهیم.

در توپولوژی Infrastructure در واقع AP شما به عنوان یک پل یا Bridge برای متصل کردن شبکه های بیسیم شما به شبکه کابلی مورد استفاده قرار می گیرد و وظیفه تبدیل سیگنال را نیز بر عهده دارد. AP های قدیمی بین 10 تا 20 کامپیوتر را می توانستند بصورت همزمان پشتیبانی کنند اما امروزه با توجه به گشترش روز افزون تکنولوژی های AP ها می توانند به تنهایی تا 255 عدد کامپیوتر را به هم متصل کنند.