ARP的欺骗泛洪攻击的防御——DAI动态ARP监控技术、
作者:互联网
目录
一、DAI动态ARP监控技术(具备DHCP SNOOPING环境下):
arp欺骗详细过程前往一下连接:
(36条消息) MAC地址的欺骗和泛洪攻击、arp欺骗和泛洪攻击、如何防御、思科交换机端口安全技术配置命令、不能启用端口安全特殊案列讲解(附图,建议PC查看)_孤城286的博客-CSDN博客
DHCP snooping技术及DHCP欺骗攻击,前往:
(36条消息) DHCP欺骗泛洪攻击、如何防御DHCP欺骗攻击——DHCP snooping技术、DHCP snooping配置命令_孤城286的博客-CSDN博客
一、DAI动态ARP监控技术(具备DHCP SNOOPING环境下):
DAI是一种与DHCP监听和IP源防护相结合的安全特性,DAI需要使用DHCP监听绑定表和配置的静态IP源防护绑定表(CAM表)(使用 ip source binding 命令),所以在配置DAI前交换机必须启用DHCP监听,另外目前只有三层交换机才支持DAI
配置命令:
ip dhcp snooping
ip dhcp snooping vlan 10
ip arp inspection vlan 10
(ip arp inspection log-buffer entries 1024)//可选配置:在交换机内存里可以存储1024条日志
(ip arp inspection log-buffer logs 100 interval 10 )//可选配置:每隔10秒最多可
产生100个arp威胁日志(产生太快也可能导致类似DOS的攻击,影响交换机性能)
int f0/1
ip arp inspection trust //一般是连接交换机的trunk接口,网络设备接口
no ip arp inspection trust //定义非信任接口,该接口会去
检查CAM表是否与arp请求中是否符合-->防御欺骗攻击
ip arp inspection limit rate 15 //默认每秒接受15个ARP包,
超过置为err-desabled---->防御泛洪攻击
exit
int f0/1
ip arp inspection trust //一般是连接交换机的trunk接口,网络设备接口
no ip arp inspection trust //定义非信任接口,该接口会去检查CAM表是否与arp请求中是否符合-->防御欺骗攻击
ip arp inspection limit rate 15 //默认每秒接受15个ARP包,超过置为err-desabled---->防御泛洪攻击
exit
--------------------------------------------------------------------------------------------------------------------------------
二、非DHCP SNOOPING环境下:
对于没有使用 DHCP 设备可以采用下面办法:
arp access-list ccc //给arp访问控制列表命名
permit ip host 10.66.227.5 mac host 0009.6b88.d387
exit
ip arp inspection filter ccc vlan 10//在vlan 10里面做应用
---------------------------------------------------------------------------------------------------------------------------------
扩展:自动打开err-disable接口方法:
4507(config)#int fastEthernet 0/1
4507 (config-if)#switchport port-security maximum 1//开启端口安全
4507 (config-if)#switchport port-security violation shutdown
4507 (config-if)#switchport port-security
4507 (config)#errdisable recovery cause psecure-violation interval 30//间隔30秒激活
4507 (config)#exit
以上仅个人观点,如有错误,还请指出!欢迎留言讨论!感谢!
标签:ARP,arp,ip,DAI,接口,DHCP,泛洪,inspection 来源: https://blog.csdn.net/qq_62311779/article/details/122758756