博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
异步路由、单播泛洪产生的安全侦听风险
阅读量:5213 次
发布时间:2019-06-14

本文共 622 字,大约阅读时间需要 2 分钟。

 

存在于经典网络架构中的一个信息窃取风险

 

 

背景:核心交换机和其他IDC用三层互联,和接入交换机运行二层网络。核心交换机运行VRRP做本IDC内网网关(左边为主,右边为备)。现有其他IDC需访问本IDC10.1.1.1

 

拓扑:

 

流量走向:

 

入向流量:

1、目的为10.1.1.1的流量到达右边核心交换机

2、右边核心交换机查看本机MAC地址表匹配目标MAC,结果发现查不到,于是在同vlan内泛洪此流量

3、vlan10.1.1.110.1.1.2都收到此流量

 

出向流量:

4、10.1.1.1查路由表,发现内网网关为核心交换机,此时左边核心交换机为VRRP主,故ARP解析将左边交换机MAC解析为网关地址

5、流量交给左边交换机,左边交换机根据三层路由表将数据直接传出去

 

 

产生问题:右边核心通过泛洪将数据包发给了vlan内所有的服务器,那么只要拿到这个vlan内任意一台服务器的权限就可以嗅探到到达此vlan的所有包

 

 

问题原因:由于回包不经过右边交换机,所以右边交换机永远学不到10.1.1.1MAC。学不到MAC就要在同vlan内泛洪。(单播泛洪)

 

 

解决方案:

1、核心交换机做堆叠

2、在交换机无关端口开启阻塞端口泛洪。(SW(config-if)#switchport block unicast)

3、采用全三层组网结构

 

转载于:https://www.cnblogs.com/baihualin/p/10486975.html

你可能感兴趣的文章
JavaScript(三) 数据类型
查看>>
移动端rem布局屏幕适配插件(放js中便可使用)
查看>>
Docker
查看>>
bzoj2259 [Oibh]新型计算机
查看>>
对位与字节的深度认识
查看>>
C++编程基础二 16-习题4
查看>>
MongoDB遇到的疑似数据丢失的问题。不要用InsertMany!
查看>>
服务器被疑似挖矿程序植入107.174.47.156,发现以及解决过程(建议所有使用sonatype/nexus3镜像的用户清查一下)...
查看>>
类型“XXX”的控件“XXXX”必须放在具有 runat=server 的窗体标记内。
查看>>
JQuery 学习
查看>>
session token两种登陆方式
查看>>
C# ArrayList
查看>>
IntelliJ IDEA 12集成Tomcat 运行Web项目
查看>>
java,多线程实现
查看>>
个人作业4-alpha阶段个人总结
查看>>
android smack MultiUserChat.getHostedRooms( NullPointerException)
查看>>
递归-下楼梯
查看>>
实用的VMware虚拟机使用技巧十一例
查看>>
监控工具之---Prometheus 安装详解(三)
查看>>
Azure Iaas基础之---创建虚拟机
查看>>