[Cloud Networking] Layer 2

文章目录

  • 1. 什么是Mac Address?
  • 2. 如何查找MAC地址?
  • 3. 二层数据交换
  • 4. [Layer 2 Protocol](https://blog.csdn.net/settingsun1225/article/details/139552315)

1. 什么是Mac Address?

MAC 地址是计算机的唯一48位硬件编码,嵌入到网卡中。

image.png

MAC地址也称为网络设备的物理地址,在IEEE 802中规定,数据链路层分为 逻辑链路控制(LLC)子层媒体控制访问(MAC)子层

MAC地址由数据链路层的媒体访问控制(MAC)子层使用,MAC地址在全球范围内唯一。

MAC地址也是一个12位的十六进制数,前6位为制造商唯一标识(OUI),最右边六位代表 Network Interface Controller,由制造商分配。

image.png

2. 如何查找MAC地址?

# UNIX/Linux
> ifconfig -a ip link list ip address show# Windows
> ipconfig /all

3. 二层数据交换

如图,假如有3个机器 C1、C2、C3,他们分别有Mac Address嵌入到各自的网卡(NIC)中 。

他们之间通过一个network switch 连接,switch 内部维护一张表,这张表有2个参数,Mac Address 和 出口Port。

image.png

这个Switch即为二层交换机,可以识别数据包中的MAC地址,根据MAC进行转发,并将这些MAC地址与对应的端口记录在自己内部的地址表中,交换机接收的数据包会包括 目的MAC,源MAC。

当C1想向C2发送数据包时:

  1. 当交换机从某个端口收到一个数据包,它会先读取包头中的源MAC地址,这样就知道源MAC地址机器是连在哪个端口
  2. 再去读包头中的目的地址,并在地址表中查找端口
  3. 如果有,则直接把数据包复制到这个端口
  4. 如果没有,则把数据包广播到所有端口,当目的机器回应时,就可以学校目的MAC地址与哪个端口对应。

image.png

4. Layer 2 Protocol

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/25152.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

英特尔:AI落地,未来已来

引言 随着AI技术的发展和大模型的普及,人工智能正在逐渐渗透到我们的日常生活中。2023年5月底,我参加了台北的英特尔技术展,深入了解了英特尔在AI个人电脑领域的最新进展。本文将详细介绍英特尔的新一代移动处理器Lunar Lake,以及…

LabVIEW 与组态软件在自动化系统中的应用比较与选择

LabVIEW 确实在非标单机设备、测试和测量系统中有着广泛的应用,特别是在科研、教育、实验室和小型自动化设备中表现突出。然而,LabVIEW 也具备一定的扩展能力,可以用于更复杂和大型的自动化系统。以下是对 LabVIEW 与组态软件在不同应用场景中…

【C++】——Stack与Queue(含优先队列(详细解读)

前言 之前数据结构中是栈和队列,我们分别用的顺序表和链表去实现的,但是对于这里的栈和队列来说,他们是一种容器,更准确来说是一种容器适配器 ✨什么是容器适配器? 从他们的模板参数可以看出,第二个参数模…

Kafka 架构

1 整体架构 1.1 Zookeeper Zookeeper 是一个分布式协调服务,用于管理 Kafka 的元数据。它负责维护 Kafka 集群的配置信息、Broker 列表和分区的 Leader 信息。 Zookeeper 确保了 Kafka 集群的高可用性和可靠性。 但 Zookeeper 已经成为 Kafka 性能瓶颈,…

SmartDraw Suite Edition 画图软件画表格内存示意图的使用方法

总述:遇到不会画的,比如如何画一条虚线,先将 虚线 翻译成英文,然后在 help 中查询。 新建的时候选择如下: 一、选择 Forms->Blank Form 二、画表格: 三、画箭头:先选择1在选择2 四、编辑文…

ASUS华硕ROG幻14Air笔记本GA403UI(UI UV UU UJ)工厂模式原厂Windows11系统安装包,带MyASUS in WinRE重置还原

适用型号:GA403UI、GA403UV、GA403UU、GA403UJ 链接:https://pan.baidu.com/s/1tz8PZbYKakfvUoXafQPLIg?pwd1mtc 提取码:1mtc 华硕原装WIN11系统工厂包带有ASUS RECOVERY恢复功能、自带面部识别,声卡,显卡,网卡,蓝牙等所有驱动、出厂主题…

今日早报 每日精选15条新闻简报 每天一分钟 知晓天下事 6月9日,星期日

每天一分钟,知晓天下事! 2024年6月9日 星期日 农历五月初四 1、 人社部:个人养老金开户人数已超6000万,其中31岁至40岁的中高收入人群是开户、缴费和购买产品的主力军。 2、 医保局刊文:研究显示集采仿制药替代原研药…

VSC++: 民意调查比例法

void 民意调查比例法() {//缘由https://bbs.csdn.net/topics/396521294?page1#post-411408461从题目描述看:902/3~300.7,1498/5~299.6也就是大约求2个数的公约数,并使得这个公约数尽量求出最小误差?且商小于某值。int a 0, aa …

物理安全防护如何创新强化信息安全体系?

物理安全防护是信息安全体系的重要组成部分,它通过保护实体设施、设备和介质等,防止未授权访问、破坏、盗窃等行为,从而为信息系统提供基础的安全保障。要创新强化信息安全体系中的物理安全防护,可以从以下几个方面着手&#xff1…

VBA高级应用30例应用2实现在列表框内及列表框间实现数据拖动

《VBA高级应用30例》(版权10178985),是我推出的第十套教程,教程是专门针对高级学员在学习VBA过程中提高路途上的案例展开,这套教程案例与理论结合,紧贴“实战”,并做“战术总结”,以…

Facebook:社交世界的引领者

导语 在当今数字化时代,Facebook已经成为了人们社交生活的重要一环。然而,除了成为社交媒体的象征外,它还在不断探索并领导着社交世界的新方向。 1. 社交平台的发展者 Facebook不仅仅是一个社交平台,更是社交方式的引领者。从其…

MathType7.8永久破解版下载 让数学学习变得简单有趣!

大家好,我是科技评论家。今天给大家推荐一款非常实用的数学公式编辑器——MathType 7.8!📱💰 在数字化时代,学术研究、教学和科研领域中的数学公式编辑需求越来越高。而MathType 7.8作为一个广受欢迎的数学公式编辑器&…

swaks一键启动邮箱信息测试(KALI工具系列十九)

目录 1、KALI LINUX 简介 2、swak工具简介 3、临时邮箱 4、操作实例 4.1 测试邮箱连通性 4.2 假冒发送方 4.3 发送文件 5、总结 1、KALI LINUX 简介 Kali Linux 是一个功能强大、多才多艺的 Linux 发行版,广泛用于网络安全社区。它具有全面的预安装工具和功…

MSP432E401Y Launchpad硬件电路

MSP432E401Y是一款32位Arm Cortex-M4F内核的MCU,主频120MHz、256KB SRAM、1MB Flash、6KB EEPROM,具有丰富的通信外设,例如支持以太网、2个CAN、8个UART、4个QSSI(SPI)、10 个I2C; 同时还有2个12 位SAR的ADC模块,每个模块支持高…

探索智慧景区的总体架构与应用

背景: 在旅游业快速发展的今天,智慧景区已成为提升景区管理水平、提高游客体验的重要手段之一。智慧景区系统的总体架构设计与应用,将现代信息技术与景区管理相结合,为景区的运营管理和游客服务提供了新的思路和解决方案。本文将…

【诈骗离你我很近】中国同胞进来看看国外诈骗新套路。

前几天一个老外经常在CSDN给我发消息,我最开始很警惕,不过聊了大概半个月,我就没怎么怀疑他了,而且还很高兴认识了一个外国朋友。这半个月聊天内容很正常,就聊些中国的小习惯,让我教他用筷子。还问我有哪些…

【BUG】已解决: No module named ‘torch._six

已解决:No module named ‘torch._six 欢迎来到英杰社区https://bbs.csdn.net/topics/617804998 欢迎来到我的主页,我是博主英杰,211科班出身,就职于医疗科技公司,热衷分享知识,目前是武汉城市开发者社区主…

GPT-4欺骗人类的惊人成功率达99.16%!

PNAS重磅研究揭示,LLM推理能力越强欺骗率越高!! 此前,MIT的研究发现,AI在各类游戏中为了达到目的,不择手段,学会用佯装和歪曲偏好等方式欺骗人类。 GPT-4o深夜发布!Plus免费可用&…

数据加密验签机的工作原理

数据加密验签机,作为网络安全领域的关键设备,其重要性不言而喻。以下是对数据加密验签机的详细介绍: 一、引言 在数字化时代,数据的机密性、完整性和真实性是企业和个人都极为关注的问题。数据加密验签机,正是为了解决…

【学术小白成长之路】02三方演化博弈(基于复制动态方程)期望与复制动态方程

从本专栏开始,笔者正式研究演化博弈分析,其中涉及到双方演化博弈分析,三方演化博弈分析,复杂网络博弈分析等等。 先阅读了大量相关的博弈分析的文献,总结了现有的研究常用的研究流程,针对每个流程进行拆解。…