2024年ARP欺骗防护实现方式介绍.docx
《2024年ARP欺骗防护实现方式介绍.docx》由会员分享,可在线阅读,更多相关《2024年ARP欺骗防护实现方式介绍.docx(3页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2024年ARP欺骗防护实现方式介绍 ARP欺瞒防护实现方式介绍 从现在的网络连接通畅de方式来看,ARP欺瞒分为二种,一种是对路由器ARP表de欺瞒;另一种是对内网PCde网关欺瞒。第一种ARP欺瞒de原理是 截获网关数据。它通知路由器一系列错误de内网MAC地址,并根据肯定de频率不断进行,使真实de地址信息无法通过更新保存在路由器中,结果路由器 de全部数据只能发送给错误deMAC地址,造成正常PC无法收到信息。其次种ARP欺瞒de原理是伪造网关。它de原理是建立假网关,让被它欺瞒 dePC向假网关发数据,而不是通过正常de路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。 基
2、于以上两种ARP欺瞒de方式,我公司在上海电信外高桥数据中心采纳独立网段加上双向绑定de方法设立了防ARP欺瞒攻击专区,拓朴结构示意图如下: ARP欺瞒攻击防护实现方式: 外部防护 1、此防护区域运用独立计算机网关,从电信路由层以独立VLANde物理结构方式接入,与其他非防护区域服务器完全隔离 内部防护 2、防护专区中心交换机以机柜为单位划分VLAN,保证机柜之间无法干脆通信,防止机柜之间deARP 欺瞒攻击。防护专区中心交换机进行 IP段MAC-交换机端口 配对绑定,服务器只能在指定交换机机柜和指定交换机端口运用,防止内部ARP攻击机截获网关数据,进行欺瞒攻击。 3、机柜交换机进行 IPMAC交换机端口 配对绑定,服务器只能在指定交换机端口运用,防止内部ARP攻击机发送虚假IP 地址,虚假MAC地址,伪造网关,进行欺瞒攻击。 4、机柜交换机进行 网关IP网关MAC 静态绑定,为机柜内部服务器供应静态de网关MaC地址解析。 ARP欺瞒攻击防护de实现方式介绍 就为大家介绍完了,希望大家已经驾驭了。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 ARP 欺骗 防护 实现 方式 介绍
限制150内