MAC地址攻击

MAC地址攻击
Mac地址攻击 : 攻击者不断修改自己的MAC地址,交换机进行大量学 习,导致交换机mac地址表缓存溢出,不能再学习其他的Mac地址信息, 此时交换机将工作在hub状态
解决方案: 1.静态MAC地址写入 2.端口安全 3.基于MAC地址过滤

静态MAC地址写入:
在这里插入图片描述

基于MAC地址过滤
在这里插入图片描述

端口安全:
设置接口接收的MAC地址数量以及接收授权Mac地址
默认开启端口安全,学习MAC地址数量为1个,那么第一个MAC地址就会学习,如果触发了端口安全,不管是数量限制,还是授权限制都会引起对其的处理。
若触发了端口安全: 1.shutdown(默认执行) 2.protect 3. restrict
Protect与restrict都是丢弃MAC地址,区别是protect会发送SNMP trap信息,可以观察到具体事项原因。
由于触发了端口安全,导致接口error-disable (shutdown),不能自动回复
启用: 1.shutdown接口 no shutdown(可以恢复)
2.开启err-disable针对端口安全导致的自动恢复 (默认自动恢复300s)
实验环境:一个交换机,下面两个路由器模拟PC
在这里插入图片描述

在这里插入图片描述在这里插入图片描述
在这里插入图片描述
这个一直改下去不就成为MAC地址攻击了吗,现在清除动态学习的MAC地址
在这里插入图片描述
再次R1 ping R2
在这里插入图片描述
开启端口安全(默认限制数量为1个)
在这里插入图片描述
将R1的Mac地址改回来,再次ping R2
在这里插入图片描述
观察交换机的端口状态,会发现E3/0是shutdown的
在这里插入图片描述
在这里插入图片描述
开启这个接口,先shutdown,再no shutdown
在这里插入图片描述

会发现MAC地址表又变了,这是因为没有开启粘滞,所以这个时候R1 R2是可以通的
在这里插入图片描述

开启粘滞
在这里插入图片描述
在这里插入图片描述

开启因触发端口安全而shutdown的接口的自动恢复(默认300秒)
在这里插入图片描述
设置恢复间隔
在这里插入图片描述
在这里插入图片描述
接着R1继续修改MAC地址
在这里插入图片描述
查看,还有20秒自动恢复
在这里插入图片描述
修改惩罚方式
在这里插入图片描述
接口不会shutdown
在这里插入图片描述

设置指定MAC地址数量
在这里插入图片描述
指定授权合法的MAC地址
在这里插入图片描述

在启用了端口安全的接口上可以进一步优化,阻止未知单播和组播报文的泛洪
在这里插入图片描述

  • 4
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值