我继续用DISA标准锁定我的网络设备。在拒绝访问未知子网的多层交换机上实现ACL之后,syslog服务器开始记录大约每7分钟被阻塞的两个IP地址。IP地址位于169.254.0.0 /16网络中。这似乎表明机器使用了链接本地地址,可能是因为它们没有IP地址集(在这个孤立的网络上没有DHCP )。在不实际接触每台机器的情况下,有没有办法找出这些包是通过哪个端口(S)进入的?该多层交换机是一个堆栈的思科3750 G与跨栈以太通道4思科2960 is。
发布于 2010-11-24 01:35:00
通常,对于流氓IP地址的入侵检测日志会列出MAC,但由于没有,您可以尝试以下操作。
登录到你的思科设备。平了那个流氓IP。当然,如果ACL阻止访问,这可能会有问题。
ping 169.254.X.X这将有望使设备的MAC地址进入思科的ARP表。
show arp | include 169.254.X.X这将列出MAC地址以及与之相关的IP。它看起来会像:
Internet 169.254.X.X 0 2222.aaaa.bbbb ... 其中2222.aaaa.bbbb是MAC地址。
最后运行:
show mac-address-table dynamic | include 2222.aaaa.bbbb展示港口。其中2222.aaaa.bbbb是mac地址。
发布于 2010-11-23 23:20:59
show mac-address-table dynamic这将向您展示MAC到端口的映射。
https://serverfault.com/questions/205388
复制相似问题