Ho ereditato il supporto di un sito remoto che contiene un Cisco 4500 ed è collegato a circa 2 dozzine di switch di accesso Cisco, principalmente 2960 con un paio di 3750 e 3560. Non tutti gli interruttori di accesso sono collegati direttamente al 4500: esiste un collegamento in cascata di interruttori apparentemente fatto a causa di un cablaggio inadeguato. Di recente ho notato messaggi serror sul 4500 che indicano che i frame sono stati ricevuti con un indirizzo mac di origine non valido:
*Sep 10 09:29:48.609: %C4K_L2MAN-6-INVALIDSOURCEADDRESSPACKET: (Suppressed 102563 times)Packet received with invalid source MAC address (00:00:00:00:00:00) on port Te5/1 in vlan 1460
Il dispositivo collegato a Te5 / 1 è un interruttore di accesso (Cisco 3750). A sua volta è collegato ad altri 6 interruttori di accesso. Dopo un po 'di ricerche su Google sembra che il 4500 sia l'unica piattaforma Cisco che registra indirizzi mac di origine non validi. Dalla mia lettura, altre piattaforme (2960, 3750, ecc.) Sembrano inoltrare i frame ma non li registrano come non validi, né aggiungono una voce alla tabella degli indirizzi mac. Sospetto che la causa principale degli indirizzi mac di origine non validi potrebbe essere un errore, un bug del software o forse un server vmware non configurato correttamente. Quali strumenti sono disponibili sugli switch di accesso per rintracciare la porta offensiva?