欢迎来到第一文库网! | 帮助中心 第一文库网-每个人都是第一
第一文库网
全部分类
  • 研究报告>
  • 学术论文>
  • 全科教育>
  • 应用文档>
  • 行业资料>
  • 企业管理>
  • 技术资料>
  • 生活休闲>
  • ImageVerifierCode 换一换
    首页 第一文库网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    交换机防止同网段ARP欺骗攻击配置方案的描述.docx

    • 资源ID:1121470       资源大小:56.80KB        全文页数:5页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录 微博登录
    二维码
    扫码关注公众号登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    交换机防止同网段ARP欺骗攻击配置方案的描述.docx

    交换机防止同网段ARP欺骗攻击配置方案的描述此文章主要讲述的是交换机防止同网段ARP欺骗攻击的实际配置方案,以下就是对交换机防止同网段ARP欺骗攻击配置手段的介绍。下面的文章主要介绍的是交换机防止同网段ARP欺骗攻击的实际配置方案,本文主要是列举华为交换机防止同网段ARP欺骗攻击的正确配置方案,以下就是相关内容的具体描述,希望会给你带来一些帮助在此方面。1阻止仿冒网关IP的MP攻击1. 1二层交换机实现防攻击11.1配置组网图1二层交换机防ARP攻击组网S3552P是三层设备,其中IP:IOO.1.11是所有PC的网关,S3552P上的网关MAC地址为000f-e200-3999。PC-B上装有同网段ARP欺骗攻击软件。现在需要对S3026_A进行一些特殊配置,目的是过滤掉仿冒网关IP的ARP报文。112配置步骤对于二层交换机如S3026C等支持用户自定义AC1(number为5000到5999)的交换机,可以配置AC1来进行ARP报文过滤。全局配置AC1禁止所有源IP是网关的ARP报文ac1num5000ru1e0deny0806ffff2464010101ffffffff40ru1e1permit0806ffff24000fe2003999ffffffffffff34其中ru1e把整个S3026C_A的端口冒充网关的ARP报文禁掉,其中斜体部分64010101是网关IP地址100.111的16进制表示形式。RUIe1允许通过网关发送的ARP报文,斜体部分为网关的mac地址000f-e200-3999o注意:配置RU1e时的配置顺序,上述配置为先下发后生效的情况。在S3026C-A系统视图下发ac1规则:S3026C-Apacket-fi1teruser-group5000这样只有S3026C.A上连网关设备才能够发送网关的ARP报文,其它主机都不能发送假冒网关的arp响应报文。12三层交换机实现防攻击1.2.1配置组网1.2.2防攻击配置举例对于三层设备,需要配置过滤源IP是网关的ARP报文的Ae1规则,配置如下Ae1规则:ac1number5000ru1e0deny0806ffff2464010105ffffffff40ru1e禁止S3526E的所有端口接收冒充网关的ARP报文,其中斜体部分64010105是网关IP地址100.115的16进制表示形式。2仿冒他人IP的网段ARP欺骗攻击攻击作为网关的设备有可能会出现ARP错误表项,因此在网关设备上还需对仿冒他人IP的ARP攻击报文进行过滤。如图1所示,当PC-B发送源IP地址为PC-D的arprep1y攻击报文,源mac是PC-B的mac(000d-88f8-09fa),源ip是PC-D的ip(100.1.1.3),目的ip和mac是网关(3552P)的,这样3552上就会学习错误的a,如下所示:错误arp表项IPAddressMACAddressV1ANIDPortNameAgingType100.1.1.4000d-88f8-09fa1Ethernet0220Dynamic100.1.1.3000f-3d81-45b41Ethernet0220Dynamic从网络连接可以知道PC-D的arp表项应该学习到端口E08±,而不应该学习到E0/2端口上。但实际上交换机上学习到该ARP表项在EO/2。通过如下配置方法可以防止这类ARP的攻击。一、在S3552上配置静态ARP,可以防止该现象:arpstatic100.1.1.3000f-3d81-45b41e8二、同理在图2S3526C上也可以配置静态ARP来防止设备学习到错误的ARP表项。三、对于二层设备(S3050C和S3026E系列),除了可以配置静态ARP外,还可以配置IP+MAC+port绑定,比如在S3026C端口E0/4上做如下操作:amuser-bindip-addr100.1.1.4mac-addr000d-88f8-09fainte4则IP为100.1.1.4并且MAC为000d-88f8-09fa的ARP报文可以通过E0/4端口,仿冒其它设备的ARP报文则无法通过,从而不会出现错误ARP表项。上述配置案例中仅仅列举了部分QUidWayS系列以太网交换机的应用。在实际的网络应用中,请根据配置手册确认该产品是否支持用户自定义AC1和地址绑定。仅仅具有上述功能的交换机才能防止ARP欺骗。

    注意事项

    本文(交换机防止同网段ARP欺骗攻击配置方案的描述.docx)为本站会员(lao****ou)主动上传,第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第一文库网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 001doc.com网站版权所有   

    经营许可证编号:宁ICP备2022001085号

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



    收起
    展开