發(fā)布時間:2022-05-24 文章來源:深度系統(tǒng)下載 瀏覽:
網(wǎng)絡技術是從1990年代中期發(fā)展起來的新技術,它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡、傳感器等。 當前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。 如今很多交換機都能夠防止ARP攻擊核心層Gateway,但是不能很有效的防止各VLAN間的攻擊,防止VLAN間的攻擊,我認為用VLAN內的VACL防止比較好,安全性能才能提高。 由于公司交換設備用的是OMNI 但是安全方面應該也有相關設置作簡單演示,不去深入100 3/12 default inactive 利用無用端口演示下: CISCO具體方案: 在全部是Cisco交換網(wǎng)絡里,可以通過幫定每臺設備的ip和mac地址可以解決。但是這樣做比較麻煩,可以用思科 Dynamic ARP Inspection 機制解決。 (*注釋:用port-security,必定是access口) 防范方法 : 思科 Dynamic ARP Inspection (DAI)在交換機上提供IP地址和MAC地址的綁定, 并動態(tài)建立綁定關系。DAI 以 Snooping綁定表為基礎,對于沒有使用DHCP的服務器個別機器可以采用靜態(tài)添加ARP access-list實現(xiàn)。DAI配置針對VLAN,對于同一VLAN內的接口可以開啟DAI也可以關閉。通過DAI可以控制某個端口的ARP請求報文數(shù)量。所以,我認為,通過這樣的配置,可以解決ARP攻擊問題,更好的提高網(wǎng)絡安全性和穩(wěn)定性。 配置: IOS 全局命令: IOS 接口命令: 對于沒有使用 DHCP 設備可以采用下面辦法: 配置DAI后的效果: 由于 DAI檢查 DHCP snooping綁定表中的IP和MAC對應關系,無法實施中間人攻擊,攻擊工具失效。下表為實施中間人攻擊是交換機的警告: 由于對 ARP請求報文做了速度限制,客戶端無法進行認為或者病毒進行的IP掃描、探測等行為,如果發(fā)生這些行為,交換機馬上報警或直接切斷掃描機器。如下表所示: 用戶獲取 IP地址后,用戶不能修改IP或MAC,如果用戶同時修改IP和MAC必須是網(wǎng)絡內部合法的IP和MAC才可,對于這種修改可以使用下面講到的 IP Source Guard技術來防范。下表為手動指定IP的報警: DAI支持的平臺是3560以上吧,IP Source Guard 只有4500以上才能執(zhí)行貌似。
網(wǎng)絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發(fā)展,這正是網(wǎng)絡迅速走向進步的催化劑。 |