maxmax
Goto Top

Wie verhält sich ein Switch bei unbekannter MAC

Hallo,


wenn ein Switch eine MAC-Adresse von einem Access Port empfängt, dessen zugehörigen Port er nicht kennt floodet dieser ja das Paket an alle im selben VLAN.
Wie verhält sich ein Switch wenn er alle MACs zu jedem Port kennt? Wird das Paket einfach verworfen oder trotzdem gefloodet?

Danke für die Antworten.

Content-Key: 306794

Url: https://administrator.de/contentid/306794

Printed on: May 5, 2024 at 08:05 o'clock

Member: chiefteddy
chiefteddy Jun 10, 2016 at 15:06:27 (UTC)
Goto Top
Hallo,

wenn ein WLAN-Client sich über einen AP in ein Netzwerk einbringt, lernt der Switch, dass diese MAC-Adresse an dem Port erreichbar ist, an dem der AP angeschlossen ist.

Wenn ein Client ein Datenpaket an ein Ziel schicken will, das im gleichen Subnetz ist, wird die IP auf die MAC-Adresse über die ARP-Auflösung ermittelt. Wenn dies erfolgt, lernt der Switch spätestens dann, an welchen seiner Ports diese MAC-Adresse erreichbar ist.

Ist das Ziel in einem anderen Subnetz, geht das Paket an den zuständigen Router. Dessen MAC-Adresse kennt der Swicht doch auch.

Also um welche "unbekannte" MAC-Adresse, die der Switch nicht einem Port zugeordnet hat, geht es denn in der Frage?

Jürgen
Mitglied: 119944
119944 Jun 10, 2016 at 15:08:56 (UTC)
Goto Top
Moin,

wenn er die Destination Mac des Frames kennt forwarded er diesen über den Port hinter dem sich die Destination befindet.
Kennt er die Mac nicht wird der Frame gefloodet.

VG
Val
Member: maxmax
maxmax Jun 10, 2016 at 15:17:06 (UTC)
Goto Top
Hallo,

das ist mir klar hab die Frage etwas ungeschickt erklärt, es geht darum was passiert wenn ein Frame mit einer MAC die an keinem Switchport bekannt ist auftritt.

Mir ist schon klar, dass es das im normalen Netzbetrieb nicht gibt, weil alle unbekannten Subnetze ans GW gehen.

Aber wenn jetzt ein Angreifer auf einem Switchport massenhaft Frames an eine unbekannte MAC sendet, könnte die gesamte Broadcastdomäne gefloodet werden..jetzt wollte ich Wissen ob es dagegen Schutzmaßnahmen etc. gibt.
Mitglied: 119944
119944 Jun 10, 2016 at 16:17:27 (UTC)
Goto Top
Mir ist schon klar, dass es das im normalen Netzbetrieb nicht gibt, weil alle unbekannten Subnetze ans GW gehen.
Das ist dann aber L3 und hat mit den L2 Frames erstmal nichts zu tun.

Bei Switchen gibt es eine "broadcast storm control" Funktion, such am besten einfach mal danach.

VG
Val
Member: Pjordorf
Pjordorf Jun 10, 2016 at 16:19:20 (UTC)
Goto Top
Hallo,

Zitat von @maxmax:
Aber wenn jetzt ein Angreifer auf einem Switchport massenhaft Frames an eine unbekannte MAC sendet, könnte die gesamte Broadcastdomäne gefloodet werden..jetzt wollte ich Wissen ob es dagegen Schutzmaßnahmen etc. gibt.
https://en.wikipedia.org/wiki/MAC_flooding
https://de.wikipedia.org/wiki/Switch_(Netzwerktechnik)#Sicherheit (MAC Flooding)

Gruß,
Peter
Member: aqui
aqui Jun 10, 2016, updated at Jun 11, 2016 at 14:09:58 (UTC)
Goto Top
MAC-Adresse von einem Access Port empfängt, dessen zugehörigen Port er nicht kennt floodet dieser ja das Paket an alle im selben VLAN.
Richtig !
Wie verhält sich ein Switch wenn er alle MACs zu jedem Port kennt?
Na dann forwardet er die spezifische Mac nur an den Port wo auch diese Mac verfügbar ist. Das ist ja der tiefere Sinn eines Switches.
Er führt einen Mac Database wo jede Mac mit ihrem zugehörigen Port vermerkt ist. Jede Destination Mac wird dagegen geprüft und nur an den Port geforwardet der in der Database dafür ist.
Eigentlich ganz simpel und einfach !
Es wäre ja dann (sorry) totaler Schwachsinn das Paket dann zu flooden oder zu verwerfen wenn das Ziel bekannt ist.
Das wäre doch total widersinnig, denn das ist ja gerade das ziel einer Forwarding Database im Switch.
Die Frage ist irgendwie Quatsch oder unverständlich.
Permanent geflutet werden nur Broadcast und Multicast Macs und eben Macs die NICHT in der Forwarding Database des Switches sind.

Der Switch kann sich natürlich auch mehrere Mac Adressen pro Port merken.
Einzig und allein wenn seine Mac Forwarding Database voll ist und keine Macs mehr speichern kann, dann geht der Switch wieder ins Fluten über, wird also quasi zu einem Hub.
Ist auch klar, denn er muss ja die Kommunikation weiter sicherstellen.
Das passiert aber nur wenn man billigste Taiwan Switches in sehr große L2 Netze hängt ohne sinnvolle Segmentierung was ja normal kein verantwortungsbewusster Netzwerker macht.
wenn ein Frame mit einer MAC die an keinem Switchport bekannt ist auftritt.
Na dann flutet der Switch !
Das ist doch oben schon mehrfach gesagt worden. Was soll er auch machen wenn er in seiner Forwarding Database den Port nicht kennt zu der Mac weil er die nicht kennt. Dann flutet er eben überall hin in der Hoffnung das diese Mac da dann irgendwo ist...logisch !
Mir ist schon klar, dass es das im normalen Netzbetrieb nicht gibt, weil alle unbekannten Subnetze ans GW gehen.
Bahnhof ??!!
Kann es sein das du hier jetzt im freien Fall IP Adressen und Mac Adressen sinnfrei durcheinanderwürfelst ???
Nachts ist kälter als draußen....
Frames an eine unbekannte MAC sendet, könnte die gesamte Broadcastdomäne gefloodet werden..
Ahhh...nun wirds klarer...ok es ist Freitag !
Ja das passiert natürlich wenn du mit einem Packet Generator sowas machst. Reicht übrigens auch wenn du Broad- oder Multicast Traffic nimmst. Wobei man bei letzterem das mit IGMP Snooping unterdrückt bekommt.
jetzt wollte ich Wissen ob es dagegen Schutzmaßnahmen etc. gibt.
Ja natürlich. Moderne und bessere Switches haben dafür einen Mechanismus im Featureset um solchen Traffic zu limitieren.
Gemeinhin nennt man das BUM control (Broadcast-, Unknown, -Multicast). Oder storm control wie der Kollege Valexus richtig sagt.
Dort arbeitet man dann mit Watermarks und Rate Limiting die solchen Traffic verlässlich unterdrücken damit das Netz nicht kollabiert.
Member: Spirit-of-Eli
Spirit-of-Eli Jun 10, 2016 at 19:20:25 (UTC)
Goto Top
Ne ne ne.. Nachts sind alle Katzen grau.

"Osi Schichten Model"!