ToB企服应用市场:ToB评测及商务社交产业平台

标题: 以太网交换安全(二)----MAC地址表安全&MAC地址漂移防止与检测 [打印本页]

作者: 反转基因福娃    时间: 2024-11-28 00:29
标题: 以太网交换安全(二)----MAC地址表安全&MAC地址漂移防止与检测
目次
一、MAC地址表安全
MAC地址表项类型包括:
MAC地址表安全功能:​
实行部门:
黑洞MAC地址表:
更改动态MAC地址老化时间:​
交换机MAC学习功能切换:
静态MAC地址:
限制接口的MAC地址学习数目:
二、MAC地址漂移
什么是MAC地址漂移?
办理方法:(实行部门
1、优先级部署:
​2、还可以拒绝相同的优先级:
3、MAC地址漂移检测
(1)基于VLAN的MAC地址漂移检测
(2)基于全局的MAC地址漂移检测

一、MAC地址表安全

MAC地址表项类型包括:


MAC地址表安全功能:



实行部门:

拓扑:

配好所有地址恣意主机产生通信则产生mac-add表:这个表就是动态的表主动生成的

黑洞MAC地址表:

#SW1
mac-address blackhole aabb-cc00-0010 vlan 1 (没配vlan,默认vlan)
这里把PC1设置成了黑洞mac-address,于是征象为PC1ping谁也不通,谁也ping不通PC1,黑洞这一词很形象。
征象如图:
![](https://img-
blog.csdnimg.cn/08017668cd0840edb05041f2fe8d0ed4.png)![](https://img-
blog.csdnimg.cn/7c5cc342c2134da2b27701ccef63929f.png)![](https://img-
blog.csdnimg.cn/ccf46e89d1f0482eab7ec5d46e52f9ce.png)
更改动态MAC地址老化时间:



备注:时间一样平常就默认的即可,现网基本没人动这个,太长更新不及时,太短占用CPU也不太好。
交换机MAC学习功能切换:

控制是否学习MAC地址并指定后续动作:泛洪/丢弃::forward Forward packets,discard Discard packets
下令:
#SW1
interface GigabitEthernet0/0/1
mac-address learning disable action discard
这里的意思是不学习来自g0/1的源MAC地址而且收到数据包时找不到对应表项不转发泛洪
征象为PC1到PC2/3 不通,交换机也学不到任何mac地址
![](https://img-
blog.csdnimg.cn/f6ec7f70a7f642ffbba8c94778b3901e.png)![](https://img-
blog.csdnimg.cn/37e5ec09016e4282ab464106c2ce8046.png)
其他:

静态MAC地址:

最安全但是要手写条目多比较烦,就是手写静态MAC地址,不是手写的就丢弃
配置:接上边的克制学习之后,克制学习配置还在
#SW1
mac-address static aabb-cc00-0010 GigabitEthernet 0/0/1 vlan 1
可以看到PC1到PC2/3通了,这样结合上边的克制学习功能更加安全实用


限制接口的MAC地址学习数目:

配置:
#SW1
interface GigabitEthernet 0/0/3
mac-limit maximum 3 alarm enable
#最多学习3个,超出告警
征象:
3个以内时都是正常:

超过三个后:

可以看到触发告警:

还可以加上动作(模拟器垃圾做不了)

还能基于vlan进行控制

二、MAC地址漂移

什么是MAC地址漂移?

MAC地址漂移是指:
在同一个VLAN内,一个MAC地址有两个出接口,而且后学习到的出接口覆盖原出接口的征象。这是官方定义,通俗的讲,MAC地址漂移指的是MAC地址表项的出接口发生了变动
图文转自:知乎
----作者:网工Fox,原链接:
https://zhuanlan.zhihu.com/p/345269149![icon-
default.png?t=N7T8](https://csdnimg.cn/release/blog_editor_html/release2.3.6/ckeditor/plugins/CsdnLink/icons/icon-
default.png?t=N7T8)https://zhuanlan.zhihu.com/p/345269149

![](https://img-
blog.csdnimg.cn/8145678caddc4dd98fb77722f820ead9.png)![](https://img-
blog.csdnimg.cn/e11094b2357045b88b9340503c9dc446.png)
但是有的时间漂移是正常的:比如VRRP备设备切换为主设备时发送免费ARP;WLAN的周游功能也会有漂移。
办理方法:

(实行部门
1、优先级部署:

缺省时接口MAC地址学习的优先级均为0,数值越大优先级越高。当同一个MAC地址被两个个接口学习到后,接口MAC地址学习优先级高的会被保留,MAC地址学习优先级低的被覆盖。
拓扑图:

配置之前可以看到攻击者会把主机顶下去造成网络故障:

ping同一个地址都能ping通
配置:
interface g 0/0/1
mac-learning priority 3
可以看到PC2开始不通了,PC1通信正常
![](https://img-
blog.csdnimg.cn/8d79342df23b40809179d7d7769e7b6d.png)![](https://img-
blog.csdnimg.cn/7777c693bcc44839a55c882ede7d9221.png)
mac-address地址表也正常:


2、还可以拒绝相同的优先级:
相同优先级不准漂移,厥后的不能覆盖之前的
配置:
#SW1
undo mac-learning priority 0 allow-flapping
征象:
先让PC1上线,再让攻击者:PC2上线,可以看到:
地址表正常:

PC1依然正常,PC2失败:
TEST----
PC1

TEST----PC2
3、MAC地址漂移检测

(1)基于VLAN的MAC地址漂移检测

根据检测做出相应动作:

(2)基于全局的MAC地址漂移检测

mac-address flapping
detection----#默认配置,华为交换机默认开启全局MAC地址漂移检测功能,因此缺省时交换机便会对设备上的所有VLAN进行MAC地址漂移检测。
当交换机检测到MAC地址漂移,在缺省情况下,它只是简单地上报告警,并不会采取其他动作。在实际网络部署中,可以根据网络需求,对检测到MAC地址漂移之后定义以下动作:

其他:
eNSP上是这个:似乎有征象但是我这里做实行的时间bug了
​​​​

还是以PPT上为准吧:
[Switch2-GigabitEthernet0/0/1] mac-address flapping action error-down
在某些场景下,需要对某些VLAN不进行MAC地址漂移检测,可以通过配置MAC地址漂移检测的VLAN白名单来实现。
如果接口由于发生了MAC地址漂移从而被设置为Error-Down,默认情况下是不会主动规复的。
如果希望Error-Down的接口能够主动规复,

如果接口由于发生了MAC地址漂移,被设置为离开VLAN,
如要实现接口主动规复,

配置下令:由于eNSP有的都不支持,就只放截图了看看就好。

display mac-address flapping record 可检察到漂移记载
网络安全工程师(白帽子)企业级学习门路

第一阶段:安全基础(入门)

![img](https://img-
blog.csdnimg.cn/img_convert/c4792e4d60c110f350cfff00ed3bee69.png)
第二阶段:Web渗出(低级网安工程师)

![img](https://img-
blog.csdnimg.cn/img_convert/5d5269ae59860aad54523ea6853fa3bd.png)
第三阶段:进阶部门(中级网络安全工程师)

![img](https://img-
blog.csdnimg.cn/img_convert/18100e929cf16dfcb890dbbfa9630ff3.png)
如果你对网络安全入门感爱好,那么你需要的话可以点击这里




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4