赞
踩
目录
(52条消息) arp协议、arp应答出现的原因、arp应答过程、豁免ARP详细解答附图(建议电脑观看)_孤城286的博客-CSDN博客_arp响应
pc1发送arp请求到pc2,及pc2对pc1的arp响应所生成的MAC地址表、arp缓存表如下:
pc1的arp缓存表:
10.1.1.2 | 0..........B |
sw上的mac地址表:
0...........A | F0/1 | vlan 10 |
0...........B | F0/2 | vlan 10 |
pc2的arp缓存表:
10.1.1.1 | 0..........A |
此时,假设再加入一台PC3,如图:
假设当前交换机sw最多只能存放三个mac地址条目(每个交换机存放mac地址数目有限),那现在sw的mac地址表为:
0...........A | F0/1 | vlan 10 |
0...........B | F0/2 | vlan 10 |
0...........C | F0/3 | vlan 10 |
现在假如有人在pc3上安装恶意攻击软件(比如 Yersinia),然后在pc3上伪造一个数据帧发给交换机,假设伪造arp请求(每个arp请求的smac都不一样,一分钟发送成千上万个):
mac欺骗 | arp欺骗 |
smac:0.......A | 我是10..1.1.1,我的mac地址是0.....C 谁是10..1.1.2,你的mac发给我 |
dmac:12个F | |
type:0x0806 |
现在sw上只能存放三个mac地址条目,而现在有了第四个,所以sw会把第一个mac地址条目删除,存放第四个条目:
————————————————————————————————————————————————————————
然后交换机发现arp请求中dMAC为12个F(二层广播)接着泛洪给pc2,而arp请求相信后到的,后来者居上,而原来的pc2收到的arp请求为:
10.1.1.1 | 0..........A |
现在又收到另一个:
10.1.1.1 | 0..........C |
由于arp请求是后来者居上,现在pc2要进行arp缓存表的更新,删除原来的:
现在pc2发送的所有数据包 目的ip都为10.1.1.1,目的mac都为0.....C,当数据包到达交换机sw时,查询自己的mac地址表发现,0......C是连接在接口为F0/3下面的,所以pc2给pc1发送的所有数据,都会发送给了pc3,而pc3采用特定的技术就能把数据全部还原 (数据加密除外)
0...........C | F0/3 | vlan 10 |
—————————————————————————————————————————————————————————
假设arp请求之中只有mac地址的欺骗,没有arp的欺骗,那么原来pc2收到的arp不变即为:
10.1.1.1 | 0..........A |
而当pc2发送的数据到达交换机时,查看自己的mac地址表发现目的mac地址:0......A是连接在F0/3接口下的,所以数据也会发给pc3,导致了数据的泄密和窃取。
————————————————————————————————————————————————————————
当PC恶意大量产生以上没有价值的mac地址和arp时,就造成了mac地址的泛洪和arp的泛洪攻击,还会引发广播风暴。
—————————————————————————————————————————————————————————
sw(config)#mac-address-table static 0001.0001.0001 interface f0/2 vlan 10 ——手工绑定MAC地址
——————————————————————————————————————————————————————————
AP(无线访问接入点(WirelessAccessPoint))简介:
AC(无线接入控制服务器)简介:
——————————————————————————————————————————————————————————
①开启端口安全————
- sw-3550(config)#int f0/1
- sw-3550(config-if)#switchport mode access //必须指定一个模式
- sw-3550(config-if)#switchport port-security //开启端口安全
- sw-3550(config-if)#exit
②可选配置命令(1)————
- (config)#int f0/1
- (config-if)#switchport port-security maximum 1 可以允许此接口学习1个MAC
- (config-if)#switchport port-security violation ?
- protect Security violation protect mode // 丢弃、告警,告警日志通过syslog产生的
- restrict Security violation restrict mode //无声丢弃
- shutdown Security violation shutdown mode //默认的违规行为err-disable
- (config-if)#switchport port-security //开启端口安全
③ 可选配置命令(2)————
- (config)#int f0/1
- (config-if)#switchport port-security mac-address 0001.0001.0001
- (config-if)#switchport port-security
- 强制指定此接口连接的PC的MAC地址为0001.0001.0001
④可选配置(3)————
- sw-3550(config)#in f0/1
- sw-3550(config-if)#switchport port-security mac-address sticky
- sw-3550(config-if)#switchport port-security
- sw-3550(config-if)#exit
⑤老化时间的修改:
- (config-if)#switchport port-security aging time 2----修改动态学习到的mac地址表老化时间,仅针对动态学习到的MAC地址生效
- (config-if)#switchport port-security aging static---即能针对动态学习到的MAC地址生效也能针对纯静态绑定的MAC地址生效,如果超时,同时也会把接口下这些相关的配置也删除掉
- (switchport port-security mac-address 0001.0001.0001
- switchport port-security mac-address 0002.0002.0002
- switchport port-security mac-address 0003.0003.0003)
- switchport port-security mac-address sticky---------把动态学习的MAC地址做一个静态映射,且没有老化时间概念,也就意味着这个接口以后只能连接特定PC,除非在交换机上面做相对应修改
- (通过show run 看到的:switchport port-security mac-address sticky 848f.69bf.2f42)
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。