<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>

您好,歡迎來電子發燒友網! ,新用戶?[免費注冊]

您的位置:電子發燒友網>電子百科>網絡>網絡交換機>

如何配置交換機防止ARP攻擊

2011年05月18日 12:00 本站整理 作者:葉子 用戶評論(0

?

  ARP攻擊是一種常見的網絡問題,對此,需要恰當配置交換設備。以下以H3C設備為例,介紹典型的配置方法。

  一、對于阻止仿冒網關IP的arp攻擊

  1、二層交換機防攻擊配置舉例

  網絡拓撲如圖。

  

?

  圖1

  3552P是三層設備,其中ip:100.1.1.1是所有pc的網關,3552P上的網關mac地址為000f-e200-3999?,F在PC-B裝有arp攻擊軟件?,F在需要對3026_A進行一些特殊配置,目的是過濾掉仿冒網關IP的arp報文。

  對于二層交換機如3026c等,可以配置acl

  (1)全局配置deny所有源IP是網關的arp報文(自定義規則)

  ACL num 5000

  rule 0 deny 0806 ffff 24 64010101 ffffffff 40

  rule 1 permit 0806 ffff 24 000fe2003999 ffffffffffff 34

  rule0目的:把整個3026C_A端口冒充網關的ARP報文禁掉,其中藍色部分64010101是網關ip地址的16進制表示形式:100.1.1.1=64010101。

  rule1目的:把上行口的網關ARP報文允許通過,藍色部分為網關3552的mac地址000f-e200-3999。

  在S3026C-A系統視圖下發acl規則:

  [S3026C-A]packet-filter user-group 5000

  這樣只有3026C_A上連設備能夠下發網關的ARP報文,其它pc就不能發送假冒網關的arp響應報文。

  

非常好我支持^.^

(3) 1.3%

不好我反對

(227) 98.7%

( 發表人:葉子 )

      發表評論

      用戶評論
      評價:好評中評差評

      發表評論,獲取積分! 請遵守相關規定!

      ?
      亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
      <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
      <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
      <acronym id="s8ci2"></acronym>
      <acronym id="s8ci2"><center id="s8ci2"></center></acronym>