An Ethernet switching method for preventing MAC spoofing device, in this method, the swap device equipped with a global MAC binding blacklist, save all the configuration port binding MAC whitelist blacklist has the switching equipment MAC address; when the switching device receives a data frame by a the port, according to the source MAC address of the data frame is in the port configuration of the MAC binding white list and global MAC binding blacklist, and carries on corresponding processing to the data frame. The invention makes up for the existing technology in MAC address spoofing attack, in order to find out the corresponding port, and configure the binding blacklist technology defect protection, realize the protection of MAC address spoofing simple and effective.
【技术实现步骤摘要】
本专利技术涉及网络通信
,尤其涉及一种以太网交换设备中防止MAC地址#太骗的方法。
技术介绍
以太网交换设备可实现OSI (开放系统互连)模型的第二层(数据链路层)数据的分组(帧)交换。介质访问控制(MAC)地址是以太网地址,每个接入以太网的设备都有其固定的MAC地址。以太网交换设备可维护其MAC地址表,并显示出其上端口与连接到该端口的其它网络设备的MAC地址之间的映射关系,指出数据帧去往目的端口的方向。当以太网交换设备收到一个数据帧时,其在MAC地址表中对该数据帧的目的MAC地址进行查找匹配,当MAC地址表中有匹配项时,以太网交换设备会把该数据帧转发到相应的目的端口。以太网交换设备还将检查上述数据帧的源MAC地址,并在MAC地址表中查找与之相匹配的项,如果没有,交换设备将记录下该源MAC地址和接收该数据帧的端口 ,这个过程被称作MAC地址学习。MAC地址欺骗攻击是指用户主机A (攻击者)构造用户数据帧,该数据帧的源MAC地址不是其本身地址,而是一个已知设备B的MAC地址。以太网交换设备收到该数据帧,学习MAC地址,将设备B的MAC地址与主机A连接的端口映 ...
【技术保护点】
一种以太网交换设备中防止MAC地址欺骗的方法,其特征在于, 所述交换设备中配置有一全局MAC绑定黑名单,所述黑名单中存有所述交换设备上所有端口配置的绑定MAC白名单中保存的MAC地址; 当所述交换设备通过其上一端口接收到一数据帧 后,根据所述数据帧的源MAC地址是否在所述端口配置的MAC绑定白名单和所述全局MAC绑定黑名单中,而对所述数据帧进行相应的处理。
【技术特征摘要】
1、一种以太网交换设备中防止MAC地址欺骗的方法,其特征在于,所述交换设备中配置有一全局MAC绑定黑名单,所述黑名单中存有所述交换设备上所有端口配置的绑定MAC白名单中保存的MAC地址;当所述交换设备通过其上一端口接收到一数据帧后,根据所述数据帧的源MAC地址是否在所述端口配置的MAC绑定白名单和所述全局MAC绑定黑名单中,而对所述数据帧进行相应的处理。2、 如权利要求1所述的方法,其特征在于,当所述端口接收到所述数据 帧后,具体包括以下步骤a、 判断所述端口是否配置有所述MAC绑定白名单,如已配置,则判断 所述MAC绑定白名单中是否包含所...
【专利技术属性】
技术研发人员:熊文杰,王硕祎,
申请(专利权)人:中兴通讯股份有限公司,
类型:发明
国别省市:94[中国|深圳]
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。