CN107241313B - 一种防mac泛洪攻击的方法及装置 - Google Patents

一种防mac泛洪攻击的方法及装置 Download PDF

Info

Publication number
CN107241313B
CN107241313B CN201710353113.3A CN201710353113A CN107241313B CN 107241313 B CN107241313 B CN 107241313B CN 201710353113 A CN201710353113 A CN 201710353113A CN 107241313 B CN107241313 B CN 107241313B
Authority
CN
China
Prior art keywords
mac
mac address
white list
message
access switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710353113.3A
Other languages
English (en)
Other versions
CN107241313A (zh
Inventor
王富涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201710353113.3A priority Critical patent/CN107241313B/zh
Publication of CN107241313A publication Critical patent/CN107241313A/zh
Application granted granted Critical
Publication of CN107241313B publication Critical patent/CN107241313B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种防MAC泛洪攻击的方法及装置,所述方法应用于网管服务器,所述方法包括:接收到所述网关设备上传的MAC地址;所述MAC地址包括所述网关设备的MAC地址,以及所述网关设备所在网段的终端设备的MAC地址;然后基于所述网关设备上传的MAC地址创建MAC地址集,并向各接入交换机下发所述MAC地址集,以使得各接入交换机基于所述MAC地址集生成防MAC泛洪攻击的MAC地址白名单。本申请有效地防护了MAC泛洪攻击,并且避免了正常的报文被泛洪处理,导致目标局域网的通信效率下降的问题。

Description

一种防MAC泛洪攻击的方法及装置
技术领域
本申请涉及安全防护领域,特别涉及一种防MAC泛洪攻击的方法及装置。
背景技术
当交换机接收到报文,无法在本地查找到对应于该报文的源MAC的MAC表项时,可以通过保存该报文的源MAC与接收该报文的端口的映射关系,来学习对应于该报文的源MAC的MAC表项。
MAC泛洪攻击正是基于上述交换机学习MAC表项的机制产生的。在典型的MAC泛洪攻击中,攻击者通过局域网中与交换机连接的主机向交换机发送大量具有伪造出的无效源MAC的报文,导致交换机内存或芯片资源学习到大量对应于无效MAC地址的MAC表项,从而在后续没有足够的交换机内存或芯片资源来存放有效的MAC地址与端口的映射关系。
当交换机内存或芯片资源被完全占用时,交换机在后续无法学习新的MAC表项,MAC泛洪攻击成功,此时,交换机进入失效开放(fail open)模式。交换机进入失效开放模式后,在后续接收到报文时,会将后续接收到的报文广播至除接收该报文的端口以外的所有端口。在这种情况下,正常的报文都会被泛洪处理,降低了交换机的工作效率。此外,攻击者可以进一步通过嗅探工具,对在局域网内广播的报文进行捕获,从而得到机密信息或者各类业务敏感信息。
在现有技术中,通过限制交换机学习对应于各端口的MAC地址的数量来防范MAC泛洪攻击。当交换机的任一端口遭受到MAC泛洪攻击时,交换机会学习对应于该端口的MAC表项,当学习到的MAC表项达到预设的数量上限后,交换机不再学习对应于该端口的新的MAC表项。在这种情况下,若交换机的任一端口遭受MAC泛洪攻击,交换机内存或芯片资源不会被无效的MAC表项占满,交换机从其它未受MAC泛洪攻击的端口接收到报文后,仍可以正常学习新的MAC表项,以及在查找到对应的表项后单播该报文。
然而,现有技术中,当交换机的任一端口遭受到MAC泛洪攻击,且交换机学习到的对应于该端口的MAC表项达到预设的数量上限后,由于无法学习到对应于该端口的新的MAC表项,交换机在后续接收到正常的报文时,如果该报文的目的MAC与上述遭受攻击的端口相对应,由于交换机不再学习对应于该端口的MAC表项,因此,交换机无法查找到对应于该报文的目的MAC的MAC表项,会泛洪该报文。
可见,现有技术在防护MAC泛洪攻击时,会导致正常的报文被泛洪处理,降低了局域网的通信效率。
发明内容
有鉴于此,本申请提供一种防MAC泛洪攻击的方法及装置,用于解决现有技术在防护MAC泛洪攻击时,会导致正常的报文被泛洪处理,降低局域网的通信效率的问题。
具体地,本申请是通过如下技术方案实现的:
一种防MAC泛洪攻击的方法,应用于网管服务器,所述网管服务器与目标局域网中的网关设备对接;所述目标局域网还包括若干个接入交换机以及若干个终端设备,包括:
接收到所述网关设备上传的MAC地址;所述MAC地址包括所述网关设备的MAC地址,以及所述网关设备所在网段的终端设备的MAC地址;
基于所述网关设备上传的MAC地址创建MAC地址集;
向各接入交换机下发所述MAC地址集,以使得各接入交换机基于所述MAC地址集生成防MAC泛洪攻击的MAC地址白名单。
在所述防MAC泛洪攻击的方法中,所述接入交换机预先配置许可ARP报文以及DHCP报文通过的ACL表项;
所述网关设备所在网段的终端设备的MAC地址,为所述网关设备周期性扫描所述接入交换机上送的ARP报文学习到的MAC地址。
在所述防MAC泛洪攻击的方法中,所述方法还包括:
基于所述MAC地址集生成防MAC泛洪攻击的MAC地址白名单,并将所述MAC地址白名单下发至各接入交换机。
在所述防MAC泛洪攻击的方法中,所述MAC地址白名单,包括以所述MAC地址集中的MAC地址分别作为源MAC和目的MAC而创建的ACL白名单表项。
在所述防MAC泛洪攻击的方法中,所述许可ARP报文以及DHCP报文通过的ACL表项的优先级大于以所述MAC地址集中的MAC地址创建的ACL白名单表项的优先级。
一种防MAC泛洪攻击的装置,应用于网管服务器,所述网管服务器与目标局域网中的网关设备对接;所述目标局域网还包括若干个接入交换机以及若干个终端设备,包括:
接收单元,用于接收到所述网关设备上传的MAC地址;所述MAC地址包括所述网关设备的MAC地址,以及所述网关设备所在网段的终端设备的MAC地址;
创建单元,用于基于所述网关设备上传的MAC地址创建MAC地址集;
下发单元,用于向各接入交换机下发所述MAC地址集,以使得各接入交换机基于所述MAC地址集生成防MAC泛洪攻击的MAC地址白名单。
在所述防MAC泛洪攻击的装置中,所述接入交换机预先配置许可ARP报文以及DHCP报文通过的ACL表项;
所述网关设备所在网段的终端设备的MAC地址,为所述网关设备周期性扫描所述接入交换机上送的ARP报文学习到的MAC地址。
在所述防MAC泛洪攻击的装置中,所述下发单元,进一步用于:
基于所述MAC地址集生成防MAC泛洪攻击的MAC地址白名单,并将所述MAC地址白名单下发至各接入交换机。
在所述防MAC泛洪攻击的装置中,所述MAC地址白名单,包括以所述MAC地址集中的MAC地址分别作为源MAC和目的MAC而创建的ACL白名单表项。
在所述防MAC泛洪攻击的装置中,所述许可ARP报文以及DHCP报文通过的ACL表项的优先级大于以所述MAC地址集中的MAC地址创建的ACL白名单表项的优先级。
在本申请实施例中,网管服务器接收到网关设备上传的MAC地址,其中,该MAC地址包括所述网关设备的MAC地址和所述网关设备所在网段的终端设备的MAC地址;网管服务器可以基于所述网关设备上传的MAC地址创建MAC地址集,然后,向各交换机下发所述MAC地址集,以使得各交换机基于所述MAC地址集生成防MAC泛洪攻击的MAC地址白名单;
由于所述MAC地址白名单中仅包括所述目标局域网中的所有设备的MAC地址,所以各交换机基于所述MAC地址白名单过滤后,不会因学习具有无效的源MAC的报文,而导致交换机内存或芯片资源被占满;也不会因泛洪大量具有无效目的MAC的报文,而导致局域网的通信效率下降。因此,本申请可以有效地防护MAC泛洪攻击。
附图说明
图1是现有技术的一种局域网架构图;
图2是本申请示出的一种局域网架构图;
图3是本申请示出的一种防MAC泛洪攻击的方法的流程图;
图4是本申请示出的一种防MAC泛洪攻击的装置的实施例框图;
图5是本申请示出的一种防MAC泛洪攻击的装置的硬件结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对现有技术方案和本发明实施例中的技术方案作进一步详细的说明。
交换机上保存有记录MAC地址的表,用以完成数据的快速转发。交换机接收到报文后,会根据报文的目的MAC查找该表,获得对应于该目的MAC的MAC表项,然后从该MAC表项中的端口将报文转发出去。其中,该表可以是CAM(Content Addressable Memory,内容可寻址存储器)表。
当交换机接收到报文后,首先会检查本地是否已保存对应于该报文的源MAC的MAC表项,如果否,则可以通过保存该报文的源MAC与接收该报文的端口的映射关系,来学习对应于该报文的源MAC的MAC表项。
MAC泛洪攻击正是基于上述交换机学习MAC表项的机制产生的。在典型的MAC泛洪攻击中,攻击者通过局域网中与交换机连接的主机向交换机发送大量具有伪造出的无效源MAC的报文,导致交换机内存或芯片资源学习到大量对应于无效MAC地址的MAC表项,从而在后续没有足够的交换机内存或芯片资源来存放有效的MAC地址与端口的映射关系。
参见图1,为现有技术的一种局域网架构图,如图1所示,交换机分别通过端口1、端口2、端口3与计算机A、计算机B、计算机C连接。
当攻击者通过计算机B对交换机进行MAC泛洪攻击时,会向交换机发送大量具有伪造出的无效源MAC的报文。交换机接收到计算机B发送的报文后,会学习大量对应于无效MAC地址的MAC表项,并存储在交换机内存或芯片资源中。当交换机学习到的MAC表项达到一定的数量后,交换机内存或芯片资源被MAC表项占满,交换机无法再学习新的MAC表项。此时,MAC泛洪攻击成功。
交换机无法学习新的MAC表项后,进入失效开放模式,在后续接收到报文时,将报文广播至所有端口。在这种情况下,正常的报文都会被泛洪处理,降低了交换机的工作效率。
仍以图1为例,当计算机B向交换机进行MAC泛洪攻击成功后,如果计算机A与计算机C之间互相通信,由于交换机无法学习对应于计算机A和计算机C的MAC表项,因此会将计算机A发送至计算机C的报文广播至除端口1以外的所有端口。
在这种情况下,计算机B会接收到计算机A发送至计算机C的报文。如果攻击者通过嗅探工具(例如:Wireshark)捕获局域网内广播的报文,则可以得到机密信息或者各类业务敏感信息。
可见,MAC泛洪攻击的后果十分严重。现有技术通过限制交换机学习对应于各端口的MAC地址的数量来防范MAC泛洪攻击。如果交换机的任一端口遭受MAC泛洪攻击,且交换机学习到的对应于该端口的MAC表项达到预设的数量上限后,交换机从该端口接收到报文后,不再学习新的MAC表项。在这种情况下,不会因为一个端口遭受MAC泛洪攻击,而导致交换机内存或芯片资源全部被无效MAC表项占满,因此,其它端口仍可以正常学习MAC表项。现有技术有效地减少了MAC泛洪攻击的攻击范围。
然而,当交换机从未受攻击的端口接收到报文,且该报文发往通过遭受攻击的上述端口接入交换机的终端设备时,如果交换机没有学习过对应于该终端设备的MAC表项,则交换机将报文广播至所有端口。
可见,在现有技术中,遭遇MAC泛洪攻击后,交换机仍旧会泛洪正常业务的报文,可能影响正常业务的处理时延。
为解决上述问题,本申请技术方案将局域网内所有终端设备和网关设备的MAC地址下发至局域网中的各交换机;各交换机基于接收到的MAC地址生成防MAC泛洪攻击的MAC地址白名单。当交换机接收到具有无效源MAC的报文后,可以直接丢弃报文,不再学习对应于无效源MAC的MAC表项。
请参见图2,为本申请示出的一种局域网架构图,如图2所示,该局域网(下文称为目标局域网)中存在网管服务器、网关设备、交换机E、交换机F、计算机A、计算机B、计算机C和计算机D;其中,网管服务器与网关设备对接。
请继续参见图3,为本申请示出的一种防MAC泛洪攻击的方法的流程图,该方法应用于网管服务器,所述网管服务器与目标局域网中的网关设备对接;所述目标局域网还包括若干个接入交换机以及若干个终端设备,该方法包括以下步骤:
步骤301:接收到所述网关设备上传的MAC地址;所述MAC地址包括所述网关设备的MAC地址,以及所述网关设备所在网段的终端设备的MAC地址。
步骤302:基于所述网关设备上传的MAC地址创建MAC地址集。
步骤303:向各接入交换机下发所述MAC地址集,以使得各接入交换机基于所述MAC地址集生成防MAC泛洪攻击的MAC地址白名单。
其中,上述接入交换机指的是直接连接终端设备的交换机。
在本申请实施例中,初始状态下,目标局域网内的接入交换机预先配置对应于ARP(Address Resolution Protocol,地址解析协议)协议的ACL(Access Control List,访问控制列表)表项,该表项许可ARP报文通过,以及,接入交换机预先配置对应于DHCP(DynamicHost Configuration Protocol,动态主机配置协议)协议的ACL表项,该表项许可DHCP报文通过。
目标局域网内的接入交换机经配置上述ACL表项后,接入交换机的转发芯片在接收到终端设备发送的报文时,首先可以判断该报文是否为ARP报文或DHCP报文;
一方面,如果该报文不是ARP报文或DHCP报文,转发芯片可以直接丢弃该报文,并且不学习对应于该报文的源MAC的MAC表项;
另一方面,如果该报文是ARP报文或DHCP报文中的任一一种,转发芯片可以将该报文上送至接入交换机的处理器,以由处理器转发该报文,转发芯片并不学习对应于该报文的源MAC的MAC表项。
由于转发芯片在接收到ARP报文或DHCP报文时,不学习对应于报文的源MAC的MAC表项,避免了接入交换机遭受终端设备通过ARP报文或DHCP报文进行MAC泛洪攻击的情况。
同时,由于目标局域网中的接入交换机预先配置了许可ARP报文通过的ACL表项,因此,目标局域网中的网关设备可以通过ARP报文学习目标局域网中的终端设备的ARP表项,进而获得终端设备的MAC地址。以及,由于上述接入交换机预先配置了许可DHCP报文通过的ACL表项,因此,目标局域网内各终端设备可以正常地被分配IP地址。
在本申请实施例中,上述网关设备可以开启ARP扫描功能,然后基于预设的周期时长周期性地扫描上述接入交换机上送的ARP报文,进而学习其所在网段的终端设备的ARP表项。其中,上述周期时长可以根据应用环境进行配置。
一方面,如果上述网关设备已保存其所在网段的终端设备的IP地址,则上述网关设备可以向其所在网段的终端设备发送ARP请求报文。终端设备接收到ARP请求报文后,通过上述接入交换机向上述网关设备返回ARP应答报文。上述网关设备基于接收到的ARP应答报文,学习对应于各终端设备的ARP表项。
以图2为例,网关设备可以每隔30秒向其所在网段192.168.1.1/24的终端设备发送ARP请求报文,计算机A、计算机B、计算机C和计算机D接收到ARP请求报文后,分别向网关设备返回ARP应答报文。网关设备接收到ARP应答报文后,学习到对应于计算机A、计算机B、计算机C和计算机D的ARP表项。
另一方面,当上述网关设备所在网段的终端设备之间互相发送ARP报文时,上述网关设备同样可以收到上述接入交换机上送的ARP报文,并学习终端设备的ARP表项。
上述网关设备学习到其所在网段的终端设备的ARP表项后,可以提取ARP表项中的MAC地址,过滤出合法MAC地址后。上述网关设备可以将其所在网段的终端设备的MAC地址以及其本地的MAC地址上传至上述网管服务器。
在本申请实施例中,上述网管服务器接收到上述网关设备上传的MAC地址后,可以基于上述网关设备上传的MAC地址创建MAC地址集
需要指出的是,如果目标局域网中存在多个网关设备,则多个网关设备向上述网管服务器上传MAC地址后,上述网管服务器会将接收到的所有MAC地址,创建一个统一的MAC地址集。
在本申请实施例中,上述网管服务器在创建得到MAC地址集后,可以向目标局域网中的所有接入交换机下发MAC地址集。
目标局域网中的各接入交换机接收到上述网管服务器下发的MAC地址集后,可以基于该MAC地址集生成防MAC泛洪攻击的MAC地址白名单。
在示出的一种实施方式中,上述MAC地址白名单包括以上述MAC地址集中的MAC地址分别作为源MAC和目的MAC而创建的ACL白名单表项;
具体地,如果上述MAC地址集中有n个MAC地址,则以这n个MAC地址分别作为源MAC和目的MAC,最终可以创建n*n个ACL白名单表项;其中,该ACL白名单表项许可源MAC和目的MAC都匹配的报文通过;
或者,如果上述MAC地址集中有n个MAC地址,则以这n个MAC地址作为源MAC创建n个ACL白名单表项,该ACL白名单表项许可源MAC匹配的报文通过;以及,以这n个MAC地址作为目的MAC创建n个ACL白名单表项,该ACL白名单表项许可目的MAC匹配的报文通过,最终可以创建2n个ACL白名单表项;其中,前者的优先级大于后者的优先级。接入交换机先匹配报文的源MAC,若匹配成功,则进一步匹配报文的目的MAC,并在匹配成功后许可报文通过。这种创建ACL白名单表项的方式可以大大降低ACL白名单表项的总数量。
通过上述措施,接入交换机只允许目标局域网内的终端设备之间互相通信。
在本申请实施例中,上述网管服务器也可以不向接入交换机下发MAC地址集,而是基于MAC地址集生成防MAC泛洪攻击的MAC地址白名单,然后通过上述网关设备向各接入交换机下发该MAC地址白名单。由上述网管服务器生成MAC地址白名单,可以使得接入交换机直接根据MAC地址白名单防护MAC泛洪攻击,也适用于接入交换机不具有基于MAC地址集生成MAC地址白名单的功能的情况。
在示出的一种实施方式中,上述MAC地址白名单包括以上述MAC地址集中的MAC地址分别作为源MAC和目的MAC而创建的ACL白名单表项;其中,该ACL白名单表项许可源MAC和目的MAC都匹配的报文通过。
通过上述措施,接入交换机可以直接获得MAC地址白名单,并根据MAC白名单的规则只允许目标局域网内的终端设备之间互相通信。
在本申请实施例中,当接入交换机上的MAC地址白名单是ACL白名单表项时,接入交换机上预配置的许可ARP报文以及DHCP报文通过的ACL表项的优先级大于以MAC地址集中的MAC地址创建的ACL白名单表项的优先级。
因此,接入交换机接收到报文后,首先会判断该报文是否为ARP报文或DHCP报文,如果该报文不是ARP报文或DHCP报文,则将该报文的源MAC和目的MAC在上述ACL白名单表项中进行匹配,若能配到ACL白名单表项,则转发该报文,同时学习对应于源MAC的MAC表项;如果不能匹配到ACL表项,则丢弃该报文,避免了潜在的MAC泛洪攻击。
综上所述,在本申请实施例中,网管服务器接收到网关设备上传的MAC地址后,可以基于上述网关设备上传的MAC地址创建MAC地址集,然后向各接入交换机下发该MAC地址集;其中,该MAC地址集包括上述网关设备学习到的其所在网段的终端设备的MAC地址和上述网关设备的MAC地址;各接入交换机接收到网管服务器下发的MAC地址集后,基于该MAC地址集生成防MAC泛洪攻击的MAC地址白名单;
或者,网管服务器直接基于上述MAC地址集生成MAC地址白名单,并通过上述网关设备向各接入交换机下发该MAC地址白名单;
由于网管服务器下发至各接入交换机的MAC地址集中包括目标局域网中的所有终端设备和网关设备的MAC地址,所以接入交换机基于由上述MAC地址集生成的MAC地址白名单进行防MAC泛洪攻击时,实际上只允许目标局域网内的终端设备之间互相通信;如果有攻击者利用目标局域网内的终端设备向接入交换机发送具有伪造出的无效源MAC的攻击报文,则接入交换机根据MAC地址白名单会直接丢弃攻击报文,从而达到防MAC泛洪攻击的效果;并且,由于本申请中接入交换机始终不会学习无效的MAC表项,因此,接入交换机内存或芯片资源不会被无效的MAC表项占满,进而避免了正常的报文被泛洪处理,导致目标局域网的通信效率下降的问题。
与前述防MAC泛洪攻击的方法的实施例相对应,本申请还提供了防MAC泛洪攻击的装置的实施例。
参见图4,为本申请示出的一种防MAC泛洪攻击的装置的实施例框图:
如图4所示,该防MAC泛洪攻击的装置40包括:
接收单元410,用于接收到所述网关设备上传的MAC地址;所述MAC地址包括所述网关设备的MAC地址,以及所述网关设备所在网段的终端设备的MAC地址。
创建单元420,用于基于所述网关设备上传的MAC地址创建MAC地址集。
下发单元420,用于向各接入交换机下发所述MAC地址集,以使得各接入交换机基于所述MAC地址集生成防MAC泛洪攻击的MAC地址白名单。
在本例中,所述接入交换机预先配置许可ARP报文以及DHCP报文通过的ACL表项;
所述网关设备所在网段的终端设备的MAC地址,为所述网关设备周期性扫描所述接入交换机上送的ARP报文学习到的MAC地址。
在本例中,所述下发单元420,进一步用于:
基于所述MAC地址集生成防MAC泛洪攻击的MAC地址白名单,并将所述MAC地址白名单下发至各接入交换机。
在本例中,所述MAC地址白名单,包括以所述MAC地址集中的MAC地址分别作为源MAC和目的MAC而创建的ACL白名单表项。
在本例中,所述许可ARP报文以及DHCP报文通过的ACL表项的优先级大于以所述MAC地址集中的MAC地址创建的ACL白名单表项的优先级。
本申请防MAC泛洪攻击的装置的实施例可以应用在网管服务器上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在网管服务器的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图5所示,为本申请防MAC泛洪攻击的装置所在网管服务器的一种硬件结构图,除了图5所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的网管服务器通常根据该防MAC泛洪攻击的装置的实际功能,还可以包括其他硬件,对此不再赘述。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (6)

1.一种防MAC泛洪攻击的方法,应用于网管服务器,所述网管服务器与目标局域网中的多个网关设备对接;所述目标局域网还包括若干个接入交换机以及若干个终端设备,其特征在于,包括:
接收到所述多个网关设备上传的MAC地址;所述MAC地址包括所述多个网关设备的MAC地址,以及所述多个网关设备所在各网段的终端设备的MAC地址;
基于所述多个网关设备上传的MAC地址创建统一的MAC地址集;
向各接入交换机下发所述MAC地址集,以使得各接入交换机基于所述MAC地址集生成防MAC泛洪攻击的MAC地址白名单,所述MAC地址白名单包括以所述MAC地址集中的MAC地址分别作为源MAC和目的MAC而创建的ACL白名单表项;所述各接入交换机预先配置许可ARP报文以及DHCP报文通过的ACL表项,且所述许可ARP报文以及DHCP报文通过的ACL表项的优先级大于以所述MAC地址集中的MAC地址创建的ACL白名单表项的优先级。
2.根据权利要求1所述的方法,其特征在于,
所述网关设备所在网段的终端设备的MAC地址,为所述网关设备周期性扫描所述接入交换机上送的ARP报文学习到的MAC地址。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
基于所述MAC地址集生成防MAC泛洪攻击的MAC地址白名单,并将所述MAC地址白名单下发至各接入交换机。
4.一种防MAC泛洪攻击的装置,应用于网管服务器,所述网管服务器与目标局域网中的多个网关设备对接;所述目标局域网还包括若干个接入交换机以及若干个终端设备,其特征在于,包括:
接收单元,用于接收到所述多个网关设备上传的MAC地址;所述MAC地址包括所述多个网关设备的MAC地址,以及所述多个网关设备所在各网段的终端设备的MAC地址;
创建单元,用于基于所述多个网关设备上传的MAC地址创建统一的MAC地址集;
下发单元,用于向各接入交换机下发所述MAC地址集,以使得各接入交换机基于所述MAC地址集生成防MAC泛洪攻击的MAC地址白名单,所述MAC地址白名单包括以所述MAC地址集中的MAC地址分别作为源MAC和目的MAC而创建的ACL白名单表项;所述各接入交换机预先配置许可ARP报文以及DHCP报文通过的ACL表项,且所述许可ARP报文以及DHCP报文通过的ACL表项的优先级大于以所述MAC地址集中的MAC地址创建的ACL白名单表项的优先级。
5.根据权利要求4所述的装置,其特征在于,所述网关设备所在网段的终端设备的MAC地址,为所述网关设备周期性扫描所述接入交换机上送的ARP报文学习到的MAC地址。
6.根据权利要求5所述的装置,其特征在于,所述下发单元,进一步用于:
基于所述MAC地址集生成防MAC泛洪攻击的MAC地址白名单,并将所述MAC地址白名单下发至各接入交换机。
CN201710353113.3A 2017-05-18 2017-05-18 一种防mac泛洪攻击的方法及装置 Active CN107241313B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710353113.3A CN107241313B (zh) 2017-05-18 2017-05-18 一种防mac泛洪攻击的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710353113.3A CN107241313B (zh) 2017-05-18 2017-05-18 一种防mac泛洪攻击的方法及装置

Publications (2)

Publication Number Publication Date
CN107241313A CN107241313A (zh) 2017-10-10
CN107241313B true CN107241313B (zh) 2020-07-07

Family

ID=59984473

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710353113.3A Active CN107241313B (zh) 2017-05-18 2017-05-18 一种防mac泛洪攻击的方法及装置

Country Status (1)

Country Link
CN (1) CN107241313B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110505176B9 (zh) 2018-05-16 2023-04-11 中兴通讯股份有限公司 报文优先级的确定、发送方法及装置、路由系统
CN109302490A (zh) * 2018-11-12 2019-02-01 林昌盛威(北京)科技有限公司 网络连接控制方法及系统、网关、云服务器
CN112187960B (zh) * 2019-07-01 2023-02-28 广州汽车集团股份有限公司 一种车辆ecu地址分配方法、装置和车辆
CN112243042B (zh) * 2019-07-16 2023-04-18 广州汽车集团股份有限公司 分配方法、安全通信方法、检测装置、网关模块及系统
CN112243043B (zh) * 2019-07-16 2023-04-18 广州汽车集团股份有限公司 分配方法、安全通信方法、检测装置、网关模块及系统
CN112910784B (zh) * 2019-12-03 2023-03-24 华为技术有限公司 路由的确定方法、装置和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599889A (zh) * 2008-06-06 2009-12-09 中兴通讯股份有限公司 一种以太网交换设备中防止mac地址欺骗的方法
CN104754070A (zh) * 2013-12-31 2015-07-01 华为技术有限公司 地址解析协议表项学习方法、装置及网络设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119371B (zh) * 2007-08-28 2011-06-29 杭州华三通信技术有限公司 防范利用arp进行网络攻击的方法、客户端、服务器及系统
CN101415012B (zh) * 2008-11-06 2011-09-28 杭州华三通信技术有限公司 一种防御地址解析协议报文攻击的方法和系统
CN104158767B (zh) * 2014-09-03 2017-07-18 吕书健 一种网络准入装置及方法
US9723008B2 (en) * 2014-09-09 2017-08-01 Oracle International Corporation System and method for providing an integrated firewall for secure network communication in a multi-tenant environment
US9584471B2 (en) * 2015-07-06 2017-02-28 Aruba Networks, Inc. Infrastructure coordinated media access control address assignment
CN105939348B (zh) * 2016-05-16 2019-09-17 杭州迪普科技股份有限公司 Mac地址认证方法以及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599889A (zh) * 2008-06-06 2009-12-09 中兴通讯股份有限公司 一种以太网交换设备中防止mac地址欺骗的方法
CN104754070A (zh) * 2013-12-31 2015-07-01 华为技术有限公司 地址解析协议表项学习方法、装置及网络设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
防御MAC地址泛洪攻击的交换机安全配置方法;赵菁;《数码设计》;20170308(第05期);第2节 *

Also Published As

Publication number Publication date
CN107241313A (zh) 2017-10-10

Similar Documents

Publication Publication Date Title
CN107241313B (zh) 一种防mac泛洪攻击的方法及装置
US12074908B2 (en) Cyber threat deception method and system, and forwarding device
US10491561B2 (en) Equipment for offering domain-name resolution services
CN105991655B (zh) 用于缓解基于邻居发现的拒绝服务攻击的方法和装置
CN111756712B (zh) 一种基于虚拟网络设备伪造ip地址防攻击的方法
US8369346B2 (en) Method and system for restricting a node from communicating with other nodes in a broadcast domain of an IP (internet protocol) network
CN112134891B (zh) 一种基于linux系统的单主机产生多个蜜罐节点的配置方法、系统、监测方法
US20170237769A1 (en) Packet transfer method and packet transfer apparatus
CN111683106B (zh) 主动防护系统及方法
CN107690004B (zh) 地址解析协议报文的处理方法及装置
CN112637373B (zh) 一种保持哑终端在线的方法及设备
CN105959282A (zh) Dhcp攻击的防护方法及装置
KR101064382B1 (ko) 통신 네트워크에서의 arp 공격 차단 시스템 및 방법
KR101710385B1 (ko) Arp 패킷을 관리하는 방법, 장치 및 컴퓨터 프로그램
Tripathi et al. An ICMP based secondary cache approach for the detection and prevention of ARP poisoning
US20210203695A1 (en) Anti-spoofing attack check method, device, and system
CN101494536B (zh) 一种防arp攻击的方法、装置和系统
CN116723020A (zh) 网络服务模拟方法、装置、电子设备及存储介质
EP3989509A1 (en) Method for realizing network dynamics, system, terminal device and storage medium
KR101188308B1 (ko) 악성 코드의 주소 결정 프로토콜 스푸핑 모니터링을 위한 가상 패킷 모니터링 시스템 및 그 방법
KR101015464B1 (ko) 공인 아이피를 갖지 않은 내부망의 여러 장치의 외부망과의통신 연결을 지원하는 단일칩 프로세서 및 그 제어방법
US20230269236A1 (en) Automatic proxy system, automatic proxy method and non-transitory computer readable medium
CN113315652B (zh) 一种优化交换机访问控制的方法、系统、设备及介质
CN110768983B (zh) 一种报文处理方法和装置
KR20080097542A (ko) Arp 스푸핑 공격 차단 시스템에서의 dhcp 메시지중복 발생 방지 방법 및 기록매체

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant