MAC地址攻击

MAC地址攻击
Mac地址攻击 : 攻击者不断修改自己的MAC地址,交换机进行大量学 习,导致交换机mac地址表缓存溢出,不能再学习其他的Mac地址信息, 此时交换机将工作在hub状态
解决方案: 1.静态MAC地址写入 2.端口安全 3.基于MAC地址过滤

静态MAC地址写入:
MAC地址攻击_第1张图片

基于MAC地址过滤
在这里插入图片描述

端口安全:
设置接口接收的MAC地址数量以及接收授权Mac地址
默认开启端口安全,学习MAC地址数量为1个,那么第一个MAC地址就会学习,如果触发了端口安全,不管是数量限制,还是授权限制都会引起对其的处理。
若触发了端口安全: 1.shutdown(默认执行) 2.protect 3. restrict
Protect与restrict都是丢弃MAC地址,区别是protect会发送SNMP trap信息,可以观察到具体事项原因。
由于触发了端口安全,导致接口error-disable (shutdown),不能自动回复
启用: 1.shutdown接口 no shutdown(可以恢复)
2.开启err-disable针对端口安全导致的自动恢复 (默认自动恢复300s)
实验环境:一个交换机,下面两个路由器模拟PC
在这里插入图片描述

MAC地址攻击_第2张图片在这里插入图片描述
MAC地址攻击_第3张图片
这个一直改下去不就成为MAC地址攻击了吗,现在清除动态学习的MAC地址
MAC地址攻击_第4张图片
再次R1 ping R2
MAC地址攻击_第5张图片
开启端口安全(默认限制数量为1个)
在这里插入图片描述
将R1的Mac地址改回来,再次ping R2
MAC地址攻击_第6张图片
观察交换机的端口状态,会发现E3/0是shutdown的
在这里插入图片描述
在这里插入图片描述
开启这个接口,先shutdown,再no shutdown
在这里插入图片描述

会发现MAC地址表又变了,这是因为没有开启粘滞,所以这个时候R1 R2是可以通的
MAC地址攻击_第7张图片

开启粘滞
在这里插入图片描述
MAC地址攻击_第8张图片

开启因触发端口安全而shutdown的接口的自动恢复(默认300秒)
在这里插入图片描述
设置恢复间隔
在这里插入图片描述
在这里插入图片描述
接着R1继续修改MAC地址
在这里插入图片描述
查看,还有20秒自动恢复
MAC地址攻击_第9张图片
修改惩罚方式
MAC地址攻击_第10张图片
接口不会shutdown
在这里插入图片描述

设置指定MAC地址数量
在这里插入图片描述
指定授权合法的MAC地址
在这里插入图片描述

在启用了端口安全的接口上可以进一步优化,阻止未知单播和组播报文的泛洪
在这里插入图片描述

你可能感兴趣的:(CCNP学习)