网络安全攻击场景图片大全_网络安全攻击场景图

hacker|
214

网络中二层安全会碰到哪些攻击?

网络中二层安全会碰到哪些攻击,为了保证二层流量能够正常转发,针对不同的应用场景,交换机提供了不同的方法保证转发表的安全。譬如:MAC防漂移和端口安全通闷拍过MAC和接口的绑定,保证基罩族MAC表的安全。DHCP Snooping通过记录用户DHCP的认证信息,保证动态用户的安全接入。

MAC防漂移

接口只要接收到报文,就会进行MAC表项学习。交换机从正确的接口学习到合法用户的MAC表后,又从其他接口接收到非法用户的攻击报文时,就会导致MAC表项学习错误,二层转发出现异常。

最典型的场景如下图所示,非法用户通过模拟网关的源MAC向接入交换机发送报文,网关对应MAC1的出接口就会从IF1漂移到IF2。这样下行用户向网关发送报文时,通过MAC表项查询到的出接口就是错误的IF2,用户的报文就无法转发到网关,二层转发异常。

针对该场景,S交换机有两种方法进行安全预防:

配置静态MAC:

把网关的MAC和接口手动绑定,使网关的MAC无法发生漂移。

[SwitchA] mac-address static 3-3-3 gigabitethernet 0/0/10 vlan 4 //假设网关的MAC是3-3-3,接口是GE0/0/10,把接口和MAC在VLAN 4的广播域内绑定

配置MAC学习优先级:

使IF1接口MAC学习优先级高于IF2接口,这搏弊样如果IF2接口再收到源MAC是MAC1的报文时,不再进行MAC学习,使MAC地址不进行漂移。

0条大神的评论

发表评论