win7系統(tǒng)下載
當前位置: 首頁 > 網(wǎng)絡(luò)技術(shù)教程 > 詳細頁面

防范VLAN間的ARP攻擊

發(fā)布時間:2022-05-26 文章來源:深度系統(tǒng)下載 瀏覽:

網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。

針對目前出現(xiàn)的流行ARP欺騙攻擊行為,提出Cisco的解決方案。

但是,我實驗下來,這個能夠防止攻擊核心層Gateway,但是不能很有效的防止各VLAN間的攻擊,防止VLAN間的攻擊,我認為用VLAN內(nèi)的VACL防止比較好,安全性能才能提高。

由于公司交換設(shè)備用的是OMNI 但是安全方面應該也有相關(guān)設(shè)置作簡單演示,不去深入

100    3/12   default     inactive  利用無用端口演示下

CISCO具體方案:

在全部是Cisco交換網(wǎng)絡(luò)里,可以通過幫定每臺設(shè)備的ip和mac地址可以解決。但是這樣做比較麻煩,可以用思科 Dynamic ARP Inspection 機制解決。 (*注釋:用port-security,必定是access口)

防范方法 :

思科 Dynamic ARP Inspection (DAI)在交換機上提供IP地址和MAC地址的綁定, 并動態(tài)建立綁定關(guān)系。DAI 以 Snooping綁定表為基礎(chǔ),對于沒有使用DHCP的服務器個別機器可以采用靜態(tài)添加ARP access-list實現(xiàn)。DAI配置針對VLAN,對于同一VLAN內(nèi)的接口可以開啟DAI也可以關(guān)閉。通過DAI可以控制某個端口的ARP請求報文數(shù)量。所以,我認為,通過這樣的配置,可以解決ARP攻擊問題,更好的提高網(wǎng)絡(luò)安全性和穩(wěn)定性。

配置:

IOS 全局命令:

IOS 接口命令:

對于沒有使用 DHCP 設(shè)備可以采用下面辦法:

配置DAI后的效果:

由于 DAI檢查 DHCP snooping綁定表中的IP和MAC對應關(guān)系,無法實施中間人攻擊,攻擊工具失效。下表為實施中間人攻擊是交換機的警告:

由于對 ARP請求報文做了速度限制,客戶端無法進行認為或者病毒進行的IP掃描、探測等行為,如果發(fā)生這些行為,交換機馬上報警或直接切斷掃描機器。如下表所示:

用戶獲取 IP地址后,用戶不能修改IP或MAC,如果用戶同時修改IP和MAC必須是網(wǎng)絡(luò)內(nèi)部合法的IP和MAC才可,對于這種修改可以使用下面講到的 IP Source Guard技術(shù)來防范。下表為手動指定IP的報警:

DAI支持的平臺是3560以上吧,IP Source Guard 只有4500以上才能執(zhí)行貌似。

【相關(guān)文章】

  • 利用VLAN實現(xiàn)網(wǎng)絡(luò)性能優(yōu)化
  • VLAN的優(yōu)越性


網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術(shù)都需要適時應勢,對應發(fā)展,這正是網(wǎng)絡(luò)迅速走向進步的催化劑。

本文章關(guān)鍵詞: Cisco 防止 VLAN ARP 攻擊