精华内容
下载资源
问答
  • IS-IS LSP泛洪同步过程

    2021-01-15 13:12:36
    IS-IS通过泛洪LSP来实现链路状态同步过程,如何保证泛洪过程的可靠性及LSP的完整性则需要SNP报文的协助完成,它分为两类: CSNP (Complete Sequence Number Packet:完全序列号报文)。 PSNP (Partial Sequence ...

    概述:

    IS-IS通过泛洪LSP来实现链路状态同步过程,如何保证泛洪过程的可靠性及LSP的完整性则需要SNP报文的协助完成,它分为两类:

    1. CSNP (Complete Sequence Number Packet:完全序列号报文)。
    2. PSNP (Partial Sequence Number Packet:部分序列号报文)。

    CSNP和PSNP的报文格式是相同的,而且都携带LSP的摘要信息。不同的地方是,CSNP报文携带的是当前路由器的链路状态数据库中的所有LSP的摘要信息,类似OSPF的DD (数据库描述)报文;而PSNP报文携带的是数据库中部分LSP的摘要信息。这个摘要包括了LSP ID、序列号、校验和及剩余生存时间。

    因为链路状态数据库有LI类型和L2类型的,所以CSNP和PSNP两种报文也有L1类型和L2类型。广播链路下:L1发送到组播地址01-80-C2-00-00-14, L2发送到组播地址01-80-C2-00-00-15。并且在广播网络和P2P网络中,对这两种报文的使用还有此区别。

    报文格式分析如下:
    https://blog.csdn.net/tushanpeipei/article/details/112557014

    泛洪机制:

    机制概述:
    作为一种链路状态路由协议,IS-IS 和OSPF一样,在学习和计算路由之前,区域中的路由器首先要交换链路状态信息,最终所有路由器的链路状态数据库达到一致的状态,这就好比每台路由器都有了一张相同的网络拓扑。然后,每台路由器利用自己的SPF算法计算到区域内任何其他网络的最优路由。

    路由器产生一个LSP后,然后从所有运行了IS-IS 的接口打散出去,区域中的其他路由器从一个接口接收到LSP后,将这份LSP的一份拷贝装入L1或L2的数据库中,然后再将这份LSP从其他所有运行了IS-IS的接口继续扩散。

    IS-IS路由域内的所有路由器都会产生LSP,以下事件会触发一个新的LSP:

    1. 邻居Up或Down
    2. IS-IS相关接口Up或Down
    3. 引入的IP路由发生变化
    4. 区域间的IP路由发生变化
    5. 接口被赋了新的metric值
    6. 周期性更新

    路由器接收到一条LSP时,处理流程如下:

    1. IS-IS路由器接收到LSP,在数据库中搜索对应的记录。若没有该LSP,则将其加入数据库,并组播新数据库内容。
    2. 若收到的LSP序列号大于本地LSP的序列号,就替换为新报文,并组播新数据库内容;若收到的LSP序列号小于本地LSP的序列号,就向入端接口发送本地LSP报文。
    3. 若两个序列号相等,则比较Remaining Lifetime (剩余生存时间)。若收到的LSP的Remaining Lifetime小于本地LSP的Remaining Lifetime,就替换为新报文,并组播新数据库内容;若收到的LSP的Remaining Lifetime大于本地LSP的Remaining Lifetime,就向入端接口发送本地LSP报文。
    4. 若两个序列号和Remaining Lifetime都相等,则比较Checksum。若收到的LSP的Checksum大于本地LSP的Checksum,就替换为新报文,并组播新数据库内容;若收到的LSP的Checksum小于本地LSP的Checksum,就向入端接口发送本地LSP报文。
    5. 若两个序列号、Remaining Lifetime和Checksum都相等,则不转发该报文。

    注意与OSPF的区别。

    SRM和SSN标志:
    SRM和SSN标志在链路状态信息泛洪过程发挥了重要作用。SRM标志用来跟踪路由器从一个接口向邻居发送LSP的状态。在广播网络中,SSN 标志用来跟踪向邻居请求完整的LSP状态;在点对点网络中,SSN标志用来跟踪对LSP的确认状态。

    SRM和SSN标志可以帮助路由器以更优化的方式发送LSP和PSNP,从而减少带宽和CPU的开销,提高链路状态数据库的同步。详细信息会分别在广播网络和点到点网络数据库同步的内容中介绍。

    计时器:
    IS-IS协议在链路状态信息泛洪过程中使用了多个计时器,这些计时器中有的用来控制LSP刷新的间隔,有的用来限制LSP产生的频率等。在不稳定的网络中,这些计时器确保了LSP泛洪不会带来过大的网络资源开销,还提供了保证数据库完整性的方法,这一节就来跟大家解释一下这些计时器的使用及在华为VRP系统中的配置命令。

    1. 最大生存时间
      • 最大生存时间是指一个LSP 从“生命”诞生开始直到“老死”经历的最长时间,IS010589定义的LSP最大生存时间为1200s。 一个LSP的“阳寿”是从最大生存时间向下递减的,当一个LSP的“阳寿”等于0时,就从数据库中清除掉了。在华为VRP系统中,使用剩余生存时间来标识一个LSP的“阳寿”。正常情况下,一个LSP的始发源路由器会定期更新它的LSP (LSP 更新时间在下文介绍),路由器接收到新的LSP后,替换掉老的LSP并重置LSP的剩余生存时间到最大生存时间。如果LSP的剩余生存时间减少到0时,还没有得到源路由器的刷新,那么这个LSP就会被清除。在清除之前路由器还会等-一个“零阳寿生存时间”(Zero Age Life Time),ISO 10589定义的零阳寿生存时间为60s。
      • 一般情况 下,不建议大家修改LSP的默认最大生存时间,因为网络中的路由器使用的LSP最大生存时间必须一致,如果路由器接收到一个LSP的剩余生存时间比本地的最大生存时间还要大,那么会认为该LSP已经被破坏而将其丢弃,从而影响网络的稳定性。

    2. LSP刷新间隔
      LSP始发路由器在LSP“阳寿”消耗尽之前(LSP剩余生存时间减少到0之前),每隔一定时间会重新产生该LSP的新实例,这个时间间隔默认为900s。周期性的刷新有利于网络中所有路由器的链路状态数据库的完整性。华为VRP系统修改LSP刷新间隔的命令是timer lsp- refresh。适当将刷新时间间隔设置大些,可以减少网络资源的消耗,但是不利用网络的收敛。

    3. LSP连续生成间隔
      LSP连续生成间隔是指路由器连续生成两个LSP的时间间隔。在一些不稳定的网络中,可以将LSP生成间隔设置大些,比如网络中有条链路持续翻滚的话,就会导致路由器不停地产生新的LSP,这会让网络中其他路由器的SPF进程频繁进行路由计算,增大了CPU开销。为了避免LSP频繁生成给网络带来的冲击,LSP的生成存在一个最小间隔的限制,即同一个LSP在最小间隔内不允许重复生成,一般缺省最小时间间隔为Ss,作了这种限制后,路由收敛速度受到较大影响。IS-IS 中,当本地路由信息发生变化时, 路由器需要产生新的LSP来通告这些变化。当本地路由信息的变化比较频繁时,立即生成新的LSP会占用大量的系统资源。另一方面,如果产生LSP的延迟时间过长,则本地路由信息的变化无法及时通告给邻居,导致网络的收敛速度变慢。可以使用timerlsp-generation命令来设置产生LSP (这些LSP具有相同的LSP ID)的延迟时间。

    4. LSP传输间隔
      LSP传输间隔是指连续传送两个LSP的间隔,缺省情况下,接口上发送LSP的最小时间间隔为50ms。如果邻居路由器的资源有限,其他路由器向其传递一个LSP后,它无法按时确认的话,其他路由器就会重传LSP,这时可能使情况更加恶化,为了保护这样的邻居,LSP 传输间隔就得设置大些。

    5. CSNP发送间隔
      在广‘播网络中,为维护链路状态数据库的完整性,DIS 周期性地发送CSNP, 默认间隔是10s。华为VRP系统可以通过接口命令isis timer csnp来修改默认值。这个值设置得小些,有利于网络的快速收敛,但同时增加了带宽的开销。如果一个网络在比较稳定的情况下,可以适当增大该值,以减少对带宽的开销。

    以上这些计时器提供了一些优化和控制链路状态信息泛洪的方法。一般情况下,不建议修改这些计时器的默认值,除非修改后能预测相应的结果。如果网络规模大,加快收敛速度的办法就是升级路由器。另外,在网络规划时,一定要保证网络的高可用性。

    广播链路下LSDB同步过程:

    概述:

    在广播网络中,路由器在邻接关系初始化后,首先泛洪自己的LSP,L1的LSP发送到组播地址01-80-C2-00-00-14(L1 IS), L2的LSP发送到组播地址01-80-C2-00-00-15(L2 IS)。 其他L1或L2邻居接收LSP后,并不需要确认,因此,在广播网络中,LSP的泛洪是不可靠的。这样的话,对于LSP的始发路由器来说,如何确保所有邻居都接收到了自己的LSP呢? IS-IS 协议使用DIS周期性地发送CSNP来保证广播网络中链路状态数据库的同步。

    DIS作用之一是IS-IS协议用来在广播网络中控制数据库信息的泛洪和同步的。在广播网络中,路由器都与DIS建立了邻接关系(当然,所有路由器之间都建立了邻接关系),这就意味着,DIS 的数据库拥有其他所有路由器的数据库信息,基于这个前提,DIS使用一个或多个CSNP描述自己整个链路状态数据库信息,然后周期性地(每隔10秒)扩散到网络中。

    广播链路下不用PSNP报文进行确认的原因是广播链路相比P2P环境会更加的复杂,如果一个网络中有多个邻居,组播泛洪的PSNP报文会对整个链路带宽和其他邻居造成影响。

    其他路由器接收到DIS的CSNP后,与自己的数据库中的内容作比较,比较后会发现自己缺失或较新的LSP,然后发送PSNP来请求相应的LSP。

    网络中的DIS或具有这份LSP的邻居收到请求后就会回应相应的LSP。在广播链路上,发送LSP之前会在接口上先设置一个SRM标志,待发送完LSP后立刻清除标志。如果路由器查看DIS发过来的CSNP内容后,发现自己数据库中具有的LSP而DIS没有或DIS具有的更老,这时它会主动将自己的LSP泛洪出来。通过上述过程,保证了广播网络中所有路由器的数据库都是一致的。在一个广播网络中有可能存在多台路由器,在链路状态数据库的同步过程中,如果对每条接收的LSP都要给予确认的话,这就需要发送端路由器跟踪其他所有邻居的接收情况,从而让整个过程变得更复杂。虽然DIS周期性泛洪CSNP会带来一定 的带宽开销,但是这个方法相对来说简单得多。

    具体步骤:
    在这里插入图片描述

    1. 如上图所示,新加入的路由器RouterC首先发送Hello报文,与该广播域中的路由器建立邻居关系。
    2. 建立邻居关系之后,RouterC等待LSP刷新定时器超时,然后将自己的LSP发往组播地址(Level-1:01-80-C2-00-00-14;Level-2:01-80-C2-00-00-15)。这样网络上所有的邻居都将收到该LSP。
    3. 该网段中的DIS会把收到RouterC的LSP加入到LSDB中,并等待CSNP报文定时器超时并发送CSNP报文,进行该网络内的LSDB同步。而其他邻居在收到RouterC发来的LSP时会直接丢弃,因为在广播环境中,区域内的路由器只能与DIS进行LSP交互。
    4. RouterC收到DIS发来的CSNP报文,对比自己的LSDB数据库,发现有许多LSP在本地数据库没有,所以向DIS发送PSNP报文请求自己没有的LSP。
    5. DIS收到该PSNP报文请求后向RouterC发送对应的LSP进行LSDB的同步。

    P2P链路下LSDB同步过程:

    概述:

    跟广播网络不一样,IS-IS 协议在P2P网络中的数据库同步过程中,接收到邻居的LSP后是需要给予确认的(可靠方式)。因为在P2P链路上,每台路由器只有一个邻居,确认不会带来过多的资源开销。

    在P2P网络中,当两台路由器建立好邻接关系后,首先交换CSNP。跟前文介绍的一样,路由器通过比较接收到的CSNP的内容,确定本地数据库缺失的LSP,并根据前面介绍的LSP的新旧比较规则,比较自己的数据库和邻居数据库中LSP的新旧;对于缺少或过时的LSP,路由器会发出PSNP进行请求,并且在收到邻居回应过来的LSP后使用PSNP确认;如果路由器发现邻居路由器有缺失或拥有更旧的LSP,它会主动将LSP
    发送给邻居。

    如果发送的LSP没有得到邻居的PSNP确认,在重传间隔时间超时后,路由器会重传先前的LSP,直到接收到邻居的PSNP确认为止。在P2P链路上接收到一个LSP后,接口上会设置一个SSN标志表示需要向该接口发送PSNP确认,接收到确认后,SSN标志就会被清除;同时,如果需要将LSP拷贝从一个接口发送出去,也会在该接口上设置SRM标志,发送后标志立刻被清除。

    具体步骤:
    在这里插入图片描述

    1. R2接收到R1的CSNP (描述了一条LSP: R1.00-00)后,发送PSNP进行请求。
    2. R1收到请求后,将相应的LSP拷贝发送到网络中。
    3. R2接收到请求的LSP后,将其拷贝存入数据库中,并且在接口2设置SSN标志,在接口3设置SRM标志。
    4. R2向R3转发这个LSP的拷贝并向R1发送PSNP进行确认。
    5. R2清除接口,上的SSN标志。
    6. R3从R2接收到这个LSP后,存入数据库中,并同时在接口4上设置SSN标志。
    7. R4向R2发送PSNP确认,并同时清除接口4.上的SSN标志。
    8. R2接收到R3的PSNP确认后,清除接口3的SRM标志。

    总结在P2P链路上PSNP有两种作用:(在广播环境中只有请求LSP的作用)

    1. 作为Ack应答以确认收到的LSP。
    2. 用来请求所需的LSP。

    资料整理来源:《HCIE路由交换学习指南》、华为hedex指南

    展开全文
  • IS-ISLSP的“泛洪

    2017-10-25 14:02:58
    LSP报文的“泛洪”(flooding)是指当一个路由器向相邻路由器通告自己的LSP后,相邻路由器再将同样的LSP报文传送到除发送该LSP的路由器外的其它邻居,并这样逐级将LSP传送到整个层次内所有路由器的一种方式。...

          LSP报文的“泛洪”(flooding)是指当一个路由器向相邻路由器通告自己的LSP后,相邻路由器再将同样的LSP报文传送到除发送该LSP的路由器外的其它邻居,并这样逐级将LSP传送到整个层次内所有路由器的一种方式。通过这种“泛洪”,整个层次内的每一个路由器就都可以拥有相同的LSP信息,并保持LSDB的同步。

           每一个LSP都拥有一个标识自己的4字节的序列号。在路由器启动时所发送的第一个LSP报文中的序列号为1,以后当需要生成新的LSP时,新LSP的序列号在前一个LSP序列号的基础上加1。更高的序列号意味着更新的LSP。

    展开全文
  • OSPF泛洪_亮仔_新浪博客

    千次阅读 2013-10-22 14:21:44
    OSPF泛洪 Flooding采用2种报文 LSU Type 4---链路状态更新报文 LSA Type 5---链路状态确认报文 如下图所示: 个链路状态更新报文和确认报文都可以携带多个LSA。LSA本身可以floodin到整个互联网络,但更新报文和...

    OSPF泛洪

        Flooding采用2种报文 LSU Type 4---链路状态更新报文 LSA Type 5---链路状态确认报文

    如下图所示:

       个链路状态更新报文和确认报文都可以携带多个LSA。LSA本身可以floodin到整个互联网络,但更新报文和确认报文只能在具有邻接关系的两个节点之间传送。

       在P-P网络,路由器是以组播方式将更新报文发送到组播地址224.0.0.5 在P-MP和虚链路网络,路由器以单播方式将更新报文发送至邻接邻居的接口地址 在广播型网络,

    DRother路由器只能和DR&BDR形成邻接关系,所以更新报文将发送到224.0.0.6,相应的DR以224.0.0.5泛洪LSA并且BDR只接收LSA,不会确认和泛洪这些更新,除非DR失效 在NBMA型

    网络,LSA以单播方式发送到DR BDR,并且DR以单播方式发送这些更新

    LSA的洪泛是可靠的,所以必须对每1个发送的LSA进行确认,确认分隐式确认(Implicit Acknowledge)和显式确认(Explicit Acknowledge)

    当路由器要发送LSA的时候,会把LSA的拷贝放在链路状态重传列表中,这个LSA每隔RxmtInterval重传1次,直到该LSA得到确认,或邻接关系中断.无论哪种网络类型,重传的LSA总是以

    unicast的方式发送的

    确认可以是delayed或direct,前者可以使用1个LSAck确认多个LSA,当然这个延迟的时间必须小于RxmtInterval;后者的确认是立即发送,采用单播的方式.当出现下面2种情况的时候

    将采用直接确认:

    1.从邻居那里收到了重复的LSA

    2.LSA的老化时间(Age)达到最大生存时间(MaxAge)

     查看LSDB信息,使用show ip ospf database命令,如下:

    LSA通过序列号,校验和,和老化时间保证LSDB中的LSA是最新的

    Seq: 序列号(Seq)的范围是0x80000001到0x7fffffff

    Checksum: 校验和(Checksum)计算除了Age字段以外的所有字段,每5分钟校验1次

    Age: 范围是0到3600秒,16位长.当路由器发出1个LSA后,就把Age设置为0,当这个LSA经过1台路由器以后,Age就会增加1个由InfTransDelay设定的时间(默认为1秒,这个时间可以通过

    命令ip ospf transmit-delay 修改).LSA保存在LSDB中的时候,老化时间也会增加

    当收到相同的LSA的多个实例的时候,将通过下面的方法来确定哪个LSA是最新的:

    1. 比较LSA实例的序列号,越大的越新

    2. 如果序列号相同,就比较校验和,越大越新

    3. 如果校验和也相同,就比较老化时间,如果只有1个LSA拥有MaxAge(3600秒)的老化时间,它就是最新的

    4. 如果LSA老化时间相差15分钟以上,(叫做MaxAgeDiff),老化时间越小的越新

    5. 如果上述都无法区分,则认为这2个LSA是相同的

     

     

    8.8 OSPF区域

    区域长度32位,可以用10进制,也可以类似于IP地址的点分十进制分3种通信量

    1. Intra-Area Traffic:域内间通信量
    2. Inter-Area Traffic:域间通信量
    3. External Traffic:外部通信量

     


    8.8 OSPF

    1. Internal Router:内部路由器 2. ABR(Area Border Router):区域边界路由器 3. Backbone Router(BR):骨干路由器 4. ASBR(Autonomous System Boundary Router):自治系统

    边界路由器

    虚链路(Virtual Link)

    1. 通过一个非骨干区域连接到一个骨干区域
    2. 通过一个非骨干区域连接一个分段的骨干区域两边的部分区域

    虚链接是一个逻辑的隧道(Tunnel),配置虚链接的一些规则: 1. 虚链接必须配置在2个ABR之间 2. 虚链接所经过的区域叫Transit Area,它必须拥有完整的路由信息 3. Transit

    Area不能是Stub Area 4. 尽口的避免使用虚链接,它增加了网络的复杂程度和加大了排错的难度

    展开全文
  • MAC地址欺骗和MAC地址红攻击,是很古老的二层攻击手法,现在也很少用在网络攻击实战中,但对于其攻击原理却很值得学习,本文通过eNSP抓包的实践方式,充分学习了这两种攻击的手段,使我们对二层网络攻击有了更深刻...

    MAC地址欺骗和MAC地址泛红攻击,是很古老的二层攻击手法,现在也很少用在网络攻击实战中,但对于其攻击原理却很值得学习,本文通过eNSP抓包的实践方式,充分学习了这两种攻击的手段,使我们对二层网络攻击有了更深刻的理解。

    一、实验环境

    eNSP拓扑环境
    在这里插入图片描述

    二、MAC地址欺骗

    1、攻击原理:
    MAC地址欺骗是数据链路层攻击,它是利用交换机端口学习的漏洞,通过客户端向交换机发送欺骗报文、攻击交换机的CAM表的方式,使交换机CAM表的记录与真实的主机对应MAC地址不一致,从而使交换机将报文错误转发给攻击者。
    2、交换机的端口学习是如何进行的?又有何漏洞?我们实验先来了解一下。
    (1)首先,我们在交换机LSW1上执行命令,清空交换机的CAM表,此时查看CAM表,内容为空。

    [Huawei]undo mac-address all
    [Huawei]display mac-address
    [Huawei]
    

    (2)我们从PC1上向PC2发一个构造的udp包,如图。
    在这里插入图片描述
    此时查看交换机的CAM表,发现已经学习了一条记录。

    [Huawei]display mac-address
    MAC address table of slot 0:
    -------------------------------------------------------------------------------
    MAC Address    VLAN/       PEVLAN CEVLAN Port            Type      LSP/LSR-ID  
                   VSI/SI                                              MAC-Tunnel  
    -------------------------------------------------------------------------------
    5489-98dd-6106 1           -      -      Eth0/0/1        dynamic   0/-         
    -------------------------------------------------------------------------------
    Total matching items on slot 0 displayed = 1
    

    我们再构造一个数据包,由PC1发给PC2,源MAC地址换成kali的MAC地址00-0c-29-6c-fc-6e。
    在这里插入图片描述
    再次查看交换机CAM表,发现交换机将kali的mac地址与Eht0/0/1绑定。

    [Huawei]display mac-address
    MAC address table of slot 0:
    -------------------------------------------------------------------------------
    MAC Address    VLAN/       PEVLAN CEVLAN Port            Type      LSP/LSR-ID  
                   VSI/SI                                              MAC-Tunnel  
    -------------------------------------------------------------------------------
    000c-296c-fc6e 1           -      -      Eth0/0/1        dynamic   0/-         
    5489-98dd-6106 1           -      -      Eth0/0/1        dynamic   0/-         
    -------------------------------------------------------------------------------
    Total matching items on slot 0 displayed = 2 
    

    由上,我们得到结论,交换机从某个端口收到一个数据包,它先读取包头中的源MAC地址,这样他就知道源MAC地址来自哪个端口,它会在CAM表中添加一条端口和MAC地址对应的记录。这种工作很高效,但如果交换机接收到了客户端伪造的源MAC地址的数据包,交换机同样也会将伪造的记录添加到CAM表中,作为信任的记录,这样就形成了MAC地址欺骗的漏洞。

    【补充20200418】
    上述的发包方式,虽然可以达到欺骗目的,但由于目的mac地址随机设置,交换机在接收到CAM表没有的MAC地址后,会以广播包的形式转发到网络中,这样网络中会产生大量的网络包,容易被受害者发现。因此,针对这种情况,可以将目标MAC地址设置为欺骗者本身的MAC地址,源MAC地址设置为受害者的MAC地址。同时,此过程可以使用工具ettercap实现,具体命令如下。

    ettercap -T -q -M port:remote /192.168.253.164//
    

    3、明白了交换机端口学习的原理,我们现在来伪造数据包,造成MAC地址欺骗,同时准备以下三个条件,如下图。
    (1)在PC1上伪造源MAC为kali的MAC地址00-0c-29-6c-fc-6e,不停的发UDP包给PC2。
    (2)在LSW1的Ehternet 0/0/1和Ethenet 0/0/3端口同时抓包。
    (3)在PC2构造PC2到kali的数据包。
    正常无欺骗的情况,LSW1的Ethenet 0/0/3端口可以抓到(3)过程的包。如果欺骗成功,则抓不到包,而是在LSW1的Ethenet 0/0/1端口上可以抓到该包。
    在这里插入图片描述
    构造的(1)过程中PC1周期发送如下图UDP报文
    在这里插入图片描述
    构造的(3)过程中PC2发给kali的数据包
    在这里插入图片描述
    LSW1的Ehternet 0/0/1抓包结果(点击下载
    在这里插入图片描述
    LSW1的Ehternet 0/0/3抓包结果
    在这里插入图片描述
    由此可见,原本由PC2发给kali的数据包,被PC1欺骗交换机后,交换机将报文转发给了PC1,这样PC1成功完成了MAC地址欺骗攻击。

    三、MAC地址泛洪攻击

    1、漏洞原理
    每台交换机的CAM表都有最大记录条数,当交换机端口学习得到的记录大于交换机CAM表条数上限时,交换机收到一个网络帧,只要其目的站的MAC地址不存在于该交换机CAM表中,那么该帧会以广播的方式发向交换机的每一个端口,此时的交换机就相当于一个集线器HUB,我们就可以监听网络中的所有通讯报文。
    2、攻击过程
    以kali为攻击机,使用macof命令向网络中发送大量网络不存在的源mac地址,堵塞交换机的CAM表。

    root@secwand:~#apt-get install dsniff	#安装macof
    root@secwand:~# macof
    de:f0:1b:1c:6f:8e ba:8d:41:6:3d:7a 0.0.0.0.25215 > 0.0.0.0.49125: S 475078686:475078686(0) win 512
    ea:38:be:33:e5:aa 4d:ce:29:60:3c:2f 0.0.0.0.39934 > 0.0.0.0.238: S 1559529363:1559529363(0) win 512
    b5:ea:9a:4:2d:1c 3:33:5f:73:fa:d2 0.0.0.0.58068 > 0.0.0.0.18986: S 697518561:697518561(0) win 512
    31:1f:6c:72:6f:80 7c:a8:df:55:99:25 0.0.0.0.29320 > 0.0.0.0.56619: S 444895901:444895901(0) win 512
    2:47:e7:37:ca:19 a9:73:33:66:61:2d 0.0.0.0.54528 > 0.0.0.0.25861: S 993143653:993143653(0) win 512
    3b:75:bd:54:e7:55 4d:d1:68:4:5a:f0 0.0.0.0.28814 > 0.0.0.0.35766: S 1430997091:1430997091(0) win 512
    e7:81:bb:79:4b:af df:ed:92:76:fe:79 0.0.0.0.59194 > 0.0.0.0.18284: S 1586191808:1586191808(0) win 512
    9b:28:c8:4d:35:bb 4c:d2:d9:5b:3f:d0 0.0.0.0.46568 > 0.0.0.0.15767: S 1249153469:1249153469(0) win 512
    13:6:d:71:2a:26 5f:82:7:70:d6:4c 0.0.0.0.41050 > 0.0.0.0.34579: S 1375163656:1375163656(0) win 512
    94:cb:82:1f:a2:22 2e:4:26:69:88:cf 0.0.0.0.44712 > 0.0.0.0.33754: S 1652107051:1652107051(0) win 512
    3f:7c:f7:1b:7:80 13:53:17:53:5c:c6 0.0.0.0.48520 > 0.0.0.0.34351: S 585705839:585705839(0) win 512
    

    3、此时在交换机查看CAM表,发现表中大量陌生MAC地址记录,同时根据端口绑定可以看到绑定来自Ethernet0/0/3,说明这个攻击来自这接口。

    [Huawei]display mac-address
    MAC address table of slot 0:
    -------------------------------------------------------------------------------
    MAC Address    VLAN/       PEVLAN CEVLAN Port            Type      LSP/LSR-ID  
                   VSI/SI                                              MAC-Tunnel  
    -------------------------------------------------------------------------------
    0050-56c0-0008 1           -      -      Eth0/0/3        dynamic   0/-         
    0050-56eb-c57d 1           -      -      Eth0/0/3        dynamic   0/-         
    5489-985d-0598 1           -      -      Eth0/0/2        dynamic   0/-         
    5489-98dd-6106 1           -      -      Eth0/0/1        dynamic   0/-         
    0050-56ef-dc6d 1           -      -      Eth0/0/3        dynamic   0/-         
    000c-296c-fc6e 1           -      -      Eth0/0/3        dynamic   0/-         
    feef-5464-ecad 1           -      -      Eth0/0/3        dynamic   0/-         
    eaaa-9473-1926 1           -      -      Eth0/0/3        dynamic   0/-         
    22a6-7027-c5f4 1           -      -      Eth0/0/3        dynamic   0/-         
    7019-0f73-c876 1           -      -      Eth0/0/3        dynamic   0/-         
    2eef-313b-f53f 1           -      -      Eth0/0/3        dynamic   0/-         
    5682-5743-45c8 1           -      -      Eth0/0/3        dynamic   0/-         
    7670-c168-505e 1           -      -      Eth0/0/3        dynamic   0/-         
    8aaa-ba4f-489d 1           -      -      Eth0/0/3        dynamic   0/-         
    a6a8-2d2a-73a7 1           -      -      Eth0/0/3        dynamic   0/-         
    120c-2355-b4b5 1           -      -      Eth0/0/3        dynamic   0/-         
    5833-be1f-0aa6 1           -      -      Eth0/0/3        dynamic   0/-         
    f438-0117-c0dc 1           -      -      Eth0/0/3        dynamic   0/-         
    dee0-7b40-1207 1           -      -      Eth0/0/3        dynamic   0/-         
    4af0-244c-25d9 1           -      -      Eth0/0/3        dynamic   0/-         
    f4d0-e92b-4fd5 1           -      -      Eth0/0/3        dynamic   0/-         
    2859-7003-3924 1           -      -      Eth0/0/3        dynamic   0/-         
    86ea-0825-52a2 1           -      -      Eth0/0/3        dynamic   0/-         
    a4fd-c13a-8c3c 1           -      -      Eth0/0/3        dynamic   0/-         
      ---- More ----
    

    4、实际网络攻击中,已经很少使用MAC地址泛洪攻击,当这种攻击的原理仍然值得我们学习。

    展开全文
  • ISIS入门

    2020-03-04 02:24:48
    一台运行ISIS的设备会产生LSP(链路状态报文),设备产生的LSP会泛洪到网络中适当的范围,收到LSP泛洪的设备将LSP存储到自己的LSDB中。ISIS基于自己的LSDB采用SPF最短路径优先算法进行计算,最终得到ISIS路由信息 ...
  • ISIS报文格式—LSP

    千次阅读 2017-10-25 15:49:37
    PDU length •整个PDU的长度。...•可以是系统ID、伪节点ID或者LSP数据包的LSP编号。 •0000.0000.0001.00-00 常规LSP。 •0000.0000.0001.01-00 伪节点LSP。 •0000.0000.0001.00-01 常规LSP的一个分片。 Sequen
  • LSP校验和(Checksum)

    2017-10-30 15:47:22
    当路由器生成一个LSP后,为了保证LSP中信息的完整性,它将对LSP进行校验和计算,然后封装进LSPLSP校验和字段(checksum)。校验和的计算包括从LSP中的剩余时间字段之后的字段一直到数据包的末尾,由于剩余时间是一...
  • ISIS DIS与OSPF DR/BDR的不同点

    千次阅读 2017-10-24 15:51:54
    ISIS DIS与OSPF DR/BDR的不同点 在IS-IS广播网中,优先级为0的路由器也参与DIS的选举,而在OSPF中...此更改会引起一组新的LSP泛洪。而在OSPF中,当一台新路由器加入后,即使它的DR优先级值最大,也不会立即成为
  • ISIS DIS(学习笔记+实验验证)

    千次阅读 2020-07-01 17:42:19
    ISIS DIS原理概述实验一,实验目的二,实验内容(一)实验拓扑(二)配置步骤1,基本配置2,配置IS-IS路由协议3,...DIS作用与OSPF的DR相似,可以减少不必要的LSP泛洪。与OSPF的DR选举不同,DIS选举是抢占性的。 DIS
  • LSP剩余时间(Remaining Lifetime)

    千次阅读 2017-10-30 15:40:21
    对于运行IS-IS的路由器发送的每个LSP,都有一个定时器用来跟踪LSP的生存时间。这样可以保证链路状态数据库及时的清除旧的或无效的链路状态信息。这与OSPF中的操作机制是一样的。在OSPF中,每个LSA也都有一个老化时间...
  • 不同类型邻居建立和LSP传播有什么区别 答: ISIS仅工作在P2P类型和广播类型的网络上。 P2P链路上有2way /3way握手方式,默认是3-way方式 广播链路有3way握手方式。(略) P2P和广播网络上flooding方式如下 新加入的...
  • RIP、OSPF、ISIS和BGP对比

    千次阅读 2020-03-04 03:03:32
    RIP、OSPF、ISIS和BGP...OSPF(周期泛洪链路状态信息1800s)、ISIS (周期性由DIS伪节点泛洪LSP) 路径开销计算(默认情况,一般都可以手动指定) RIP 通过跳数计算,16跳不可达,贝克曼算法 OSPF 根...
  • LSP包含链路类型、IP地址、子网掩码、开销) 将链路状态数据包泛洪到邻居: 每台路由器将其链路状态信息泛洪到路由区域内的其它所有链路状态路由器。路由器一旦接收到来自相邻路由器的 LSP,立即将该 LSP 从除接收...
  • IS-IS路由协议(三)

    2009-09-15 21:42:18
    IS-IS路由器在区域内交换LSP的过程成为链路状态扩散或链路状态泛洪(flooding)。泛洪是网络中实现链路状态数据库复制与分发的操作方式,它是链路状态路由选择协议所表现的一种重要现象。IS-IS路由器生成本地的LSP,...
  • 学习记录13

    2017-03-23 11:37:00
    学习OSPF(内部网管协议)链路状态路由协议 1.工作原理: ...发送链路状态通告(LSA)每个邻居在收到LSP之后要依次向它的邻居转发这些LSP(泛洪过程), 然后每台路由器要在数据库中保存一份它所收...
  • bfd简介

    万次阅读 多人点赞 2018-07-20 14:01:15
    报告拓扑变化的新LSA/LSP泛洪时间。 (3). 各路由器的路由表计算时间(包括SPF计算时间和路由表计算及线卡FIB更新时间)。   2、一般路由协议的慢Hello机制,故障检测只是其功能之一。比如ospf协议hello报文...
  • IS-IS Summarize

    2020-08-31 21:30:30
    4.1 IS-IS概述 IS-IS (Intermediate System to Intermediate System,中间系统到中间系统)是一种链 路状态路由协议,在服务提供商网络中被广泛...一台运行IS-IS的设备都会产生LSP,设备产生的LSP会被泛洪到网络中适当
  • 学习日记Day23:作业

    2020-07-29 18:46:13
    答:stub区域特点:(1)5类不在该区域进行泛洪,即ABR与该区域邻居不进行5类LSA的同步。 (2)4类不在该区域进行泛洪,即ABR不为该区域产生4类LSA。 (3)stub区域会产生一条缺省3类LSA让自身区域的IR能够访问外部...
  • 命令功能 ...当IS-IS作为基础协议应用在MPLS TE中时,ISIS的LSP报文需要携带TE的信息,或者当IS-IS需要携带tag信息应用某种路由策略时,由于LSP携带了附加的内容,导致在Narrow模式下无法泛洪这些LSP。cos
  • IS-IS学习笔记

    2020-05-23 20:28:17
    每台路由器都会产生LSP,并在适当的范围内泛洪。同样,IS-IS设备将这些LSP存储于自身的LSDB中,采用SPF算法,计算IS-IS路由。IS-IS同样支持VLSM、层次化网络、手工汇总等功能。IS-IS属于IS-IS是为CLNP设计动态路由...
  • IS-IS路由协议(二)

    2009-09-14 23:31:24
    与OSPF一样,运行IS-IS路由选择协议的路由器也是通过收集其他路由器泛洪的链路状态信息来构建自己的链路状态数据库。在OSPF中,OSPF路由器通告链路状态信息是通过LSA(Link State Advertisment),在IS-IS中,与LSA...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 430
精华内容 172
关键字:

LSP泛洪