<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦 > 學習電腦 > 網絡知識 > 網絡技術 > cisco dai防arp攻擊

        cisco dai防arp攻擊

        時間: 權威724 分享

        cisco dai防arp攻擊

          cisco思科是全球領先的大品牌,相信很多人也不陌生,那么你知道cisco dai防arp攻擊的方法嗎?下面是學習啦小編整理的一些關于cisco dai防arp攻擊的相關資料,供你參考。

          cisco dai防arp攻擊的方法:

          配置局域網的安全特性,防止地址亂配,ARP攻擊等弊病!

          1、啟用DHCP SNOOPING

          全局命令:

          ip dhcp snooping vlan 10,20,30

          no ip dhcp snooping information option

          ip dhcp snooping database flash:dhcpsnooping.text //將snooping表保存到單獨文檔中,防止掉電后消失。

          ip dhcp snooping

          接口命令:

          ip dhcp snooping trust //將連接DHCP服務器的端口設置為Trust,其余unTrust(默認)

          2、啟用DAI,防止ARP欺騙和中間人攻擊!通過手工配置或者DHCP監聽snooping,交換機將能夠確定正確的端口。如果ARP應答和snooping不匹配,那么它將被丟棄,并且記錄違規行為。違規端口將進入err-disabled狀態,攻擊者也就不能繼續對網絡進行進一步的破壞了!

          全局命令

          ip arp inspection vlan 30

          接口命令(交換機之間鏈路配置DAI信任端口,用戶端口則在默認的非信任端口):

          ip arp inspection trust

          ip arp inspection limit rate 100

          3、啟用IPSG

          前提是啟用IP DHCP SNOOPING,能夠獲得有效的源端口信息。IPSG是一種類似于uRPF(單播反向路徑檢測)的二層接口特性,uRPF可以檢測第三層或路由接口。

          接口命令:

          switchport mode acc

          switchport port-security

          ip verify source vlan dhcp-snooping port-security

          4、關于幾個靜態IP的解決辦法

          可通過ip dhcp snooping binding 1.1.1 vlan 1 1.1.1.1 interface gi0/8

          通過arp access-list添加靜態主機:

          arp access-list static-arp

          permit ip host 192.168.1.1 mac host 0000.0000.0003

          ip arp inspection filter static-arp vlan 30

          DHCP 中綁定固定IP:

          ip dhcp pool test

          host 192.168.1.18 255.255.255.0 (分給用戶的IP)

          client-identifier 0101.0bf5.395e.55(用戶端mac)

          client-name test

          開展及總結:

          思科交換機在全局配置模式下開啟IP DHCP SNOOPING后,所有端口默認處于DHCP SNOOPING UNTRUSTED模式下,但DHCP SNOOPING INFORMATION OPTION功能默認是開啟的,此時DHCP報文在到達一個SNOOPING UNTRUSTED端口時將被丟棄。因此,必須在4506配置IP DHCP SNOOPING INFORMATION OPTION ALLOW-UNTRUSTED命令(默認關閉),以允許4506從DHCP SNOOPING UNTRUSTED端口接收帶有OPTION 82的DHCP REQUEST報文。建議在交換機上關閉DHCP INFORMATION OPTION,即全局配置模式下NO IP DHCP SNOOPING INFORMATION OPTION。

          7、對于允許手工配置IP地址等參數的客戶端,可以手工添加綁定條目到DHCP SNOOPING BINDING數據庫中。ip dhcp snooping binding 00d0.2bd0.d80a vlan 100 222.25.77.100 interface gig1/1 expiry 600表示手工添加一條MAC地址為00d0.2bd0.d80a,IP地址為222.25.77.100,接入端口為GIG1/1,租期時間為600秒的綁定條目。

          8、IPSG即IP SOURCE GUARD是在DHCP SNOOPING功能的基礎上,形成IP SOURCE BINDING表,只作用在二層端口上。啟用IPSG的端口,會檢查接收到所有IP包,只轉發與此綁定表的條目相符合的IP包。默認IPSG只以源IP地址為條件過濾IP包,如果加上以源MAC地址為條件過濾的話,必須開啟DHCP SNOOPING INFORMAITON OPTION 82功能。

          9、DAI即DYNAMIC ARP INSPECTION也是以DHCP SNOOPING BINDING DATABASE為基礎的,也區分為信任和非信任端口,DAI只檢測非信任端口的ARP包,可以截取、記錄和丟棄與SNOOPING BINDING中IP地址到MAC地址映射關系條目不符的ARP包。如果不使用DHCP SNOOPING,則需要手工配置ARP ACL。

          看過文章“cisco dai防arp攻擊”的人還看了:

          1.cisco思科路由器設置

          2.思科路由器怎么進入 思科路由器怎么設置

          3.思科路由器控制端口連接圖解

          4.思科路由器基本配置教程

          5.如何進入cisco路由器

          6.cisco怎么進端口

          7.cisco如何看未接來電

          8.cisco常用命令

          9.詳解思科route print

          10.思科路由器恢復出廠配置的方法有哪些

        594867 主站蜘蛛池模板: 亚洲男人AV天堂午夜在| 欧美熟妇乱子伦XX视频| 国产线播放免费人成视频播放| 亚洲精品97久久中文字幕无码| 久久青青草原亚洲AV无码麻豆| 偷拍美女厕所尿尿嘘嘘小便| 亚洲国产精品一区二区视频| 人妻无码中文字幕| 国产成人乱色伦区| 性一交一乱一乱一视频| 国产欧洲欧洲久美女久久| 国产精品免费AⅤ片在线观看 | 欧美激情成人网| 噜噜综合亚洲av中文无码| 国产激情视频在线观看的| 中文字幕人妻有码久视频| 亚洲熟女精品中文字幕| 亚洲午夜无码久久久久小说| 色婷婷婷丁香亚洲综合| 成人av一区二区三区| 久久精品国产亚洲AV麻| 精品黑人一区二区三区| 国产一卡2卡三卡4卡免费网站| 精品无码一区二区三区水蜜桃| 美乳丰满人妻无码视频| 2021国产v亚洲v天堂无码| 日韩淫片毛片视频免费看| 亚洲人成电影网站色mp4| 日韩人妻不卡一区二区三区| 国产精品国产三级国AV| 黑人巨大精品oideo| 五月婷久久麻豆国产| 精品国产中文字幕av| 午夜亚洲AV日韩AV无码大全| 国产精品人妻久久毛片高清无卡| 亚洲理论在线A中文字幕| 99在线视频免费| 国产二区三区不卡免费| 亚洲av日韩av综合aⅴxxx| 国产激情av一区二区三区| 狠狠色丁香久久婷婷综合蜜芽五月|