เพื่อให้คำตอบของดาวิดสมบูรณ์สวิตช์จะรู้ว่าใครอยู่หลังพอร์ตโดยดูที่ที่อยู่ MAC ของแพ็กเก็ตที่ได้รับบนพอร์ตนั้น เมื่อสวิตช์เปิดทำงานมันจะไม่รู้อะไรเลย เมื่ออุปกรณ์ A ส่งแพ็กเก็ตจากพอร์ต 1 ไปยังอุปกรณ์ B สวิตช์จะเรียนรู้ว่าอุปกรณ์ A อยู่ด้านหลังพอร์ต 1 และส่งแพ็กเก็ตไปยังพอร์ตทั้งหมด เมื่ออุปกรณ์ B ตอบกลับ A จากพอร์ต 2 สวิตช์จะส่งแพ็กเก็ตที่พอร์ต 1 เท่านั้น
MAC นี้ไปยังความสัมพันธ์ของพอร์ตจะถูกเก็บไว้ในตารางในสวิตช์ แน่นอนอุปกรณ์จำนวนมากสามารถอยู่ด้านหลังพอร์ตเดียว (หากสวิตช์ถูกเสียบเข้ากับพอร์ตเป็นตัวอย่าง) ดังนั้นอาจมีที่อยู่ MAC จำนวนมากที่เชื่อมโยงกับพอร์ตเดียว
อัลกอริทึมนี้แบ่งออกเมื่อตารางมีขนาดไม่ใหญ่พอที่จะเก็บความสัมพันธ์ทั้งหมด (หน่วยความจำไม่เพียงพอในสวิตช์) ในกรณีนี้สวิตช์สูญเสียข้อมูลและเริ่มส่งแพ็กเก็ตไปยังพอร์ตทั้งหมด สิ่งนี้สามารถทำได้อย่างง่ายดาย (ตอนนี้คุณรู้วิธีแฮ็คเครือข่ายของคุณ) โดยการปลอมแพ็คเก็ตจำนวนมากที่มี MAC ที่แตกต่างจากพอร์ตเดียว นอกจากนี้ยังสามารถทำได้โดยการปลอมแพ็คเก็ตด้วย MAC ของอุปกรณ์ที่คุณต้องการสอดแนมและสวิตช์จะเริ่มส่งการรับส่งข้อมูลสำหรับอุปกรณ์นั้น
สวิตช์ที่มีการจัดการสามารถกำหนดค่าให้ยอมรับ MAC เดียวจากพอร์ต (หรือหมายเลขคงที่) หากพบ MACs เพิ่มเติมในพอร์ตนั้นสวิตช์สามารถปิดพอร์ตเพื่อป้องกันเครือข่ายหรือส่งข้อความบันทึกไปยังผู้ดูแลระบบ
แก้ไข:
เกี่ยวกับทราฟฟิก youtube อัลกอริทึมที่อธิบายข้างต้นใช้ได้กับยูนิคาสต์ทราฟฟิกเท่านั้น การถ่ายทอดอีเธอร์เน็ต (ARP เป็นตัวอย่าง) และ IP multicast (บางครั้งใช้สำหรับการสตรีม) ได้รับการจัดการแตกต่างกัน ฉันไม่ทราบว่า YouTube ใช้มัลติคาสต์หรือไม่ แต่อาจเป็นกรณีที่คุณสามารถดมกลิ่นการจราจรที่ไม่ได้เป็นของคุณ
เกี่ยวกับทราฟฟิกของเว็บเพจนี่เป็นเรื่องแปลกเนื่องจาก TCP handshake ควรตั้งค่า MAC เป็นตารางพอร์ตอย่างถูกต้อง โทโพโลยีของเครือข่ายจะเรียงซ้อนสวิตช์ราคาถูกจำนวนมากที่มีตารางเล็ก ๆ ที่เต็มเสมอหรือบางคนกำลังยุ่งกับเครือข่าย