国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

IP安全講解(DHCP Snooping、IPSG、DAI)

這篇具有很好參考價值的文章主要介紹了IP安全講解(DHCP Snooping、IPSG、DAI)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

DHCP Snooping?

與DHCP Snooping聯(lián)動技術

IP源防攻擊技術(IPSG)

動態(tài)ARP檢測技術(DAI)

配置DHCP Snooping


DHCP Snooping?

DHCP Snooping時DHCP的一種安全特性,用于保證DHCP客戶端從合法的DHCP服務器獲取IP地址,并記錄DHCP客戶端IP地址與MAC地址等參數(shù)的對應關系,防止網(wǎng)絡上針對DHCP攻擊

通過配置信任端口和非信任端口來實現(xiàn)安全防護

信任接口

正常接收DHCP服務器響應的DHCP ACK、DHCP NAK和DHCP Offer報文

設備只會將DHCP客戶端的DHCP請求報文通過信任接口發(fā)送給合法的DHCP服務器。

非信任接口

在接收到DHCP服務器響應的DHCP ACK、DHCP NAK和DHCP Offer報文后,丟棄該報文

DHCP Snooping綁定表

設備根據(jù)收到的DHCP ACK報文,建立DHCP Snooping綁定表

此表包含客戶端的IP地址、客戶端的MAC地址、客戶端的Vlan、客戶端所在接口等信息

DHCP Snooping綁定表可以根據(jù)DHCP租期自行老化,也可以根據(jù)DHCP Release報文刪除對應表項

注意事項

在DHCP中繼使能DHCP Snooping場景下,DHCP Relay設備不需要設置信任端口

因為DHCP Relay設備是以單播的形式向DHCP服務器請求IP地址的,所以Relay設備收到的ACK報文都是合法的

與DHCP Snooping聯(lián)動技術

IP源防攻擊技術(IPSG)

IPSG是一種基于二層接口的源IP地址過濾技術,通過綁定表能夠防止惡意主機偽造合法主機的IP地址來仿冒合法主機來獲取響應的權限

實現(xiàn)方式(IPSG一般應用于于用戶直連的接入設備上)

1、配置靜態(tài)綁定表,手動配置IP地址、MAC地址、Vlan等信息綁定

2、通過DHCP Snooping生成的動態(tài)綁定表來防止IP源攻擊

IPSG工作原理(信任端口為dhcp snooping配置的信任端口)

IPSG會檢查報文的源IP地址、源MAC地址、Vlan、接口是否和綁定表一致(收到的報文是否進行IPSG檢查主要有以下三種情況)

? 接口使能IPSG,并且為非信任接口,則從此接口收到的報文進行IPSG檢查

? 接口未使能IPSG,并且為非信任接口,則從接口收到的報文不進行IPSG檢查

? 接口未信任接口,無論是否使能IPSG,都不進行IPSG檢查

注意事項

IPSG只檢查主機發(fā)送的IP報文,對于arp、pppoe等非ip報文不進行檢查

配置靜態(tài)IPSG功能(可以不配置dhcp snooping,不配置信任接口)

user-bind static 【ip-address】 【mac-address】 【vlan】? ?配置靜態(tài)綁定表

ip source check user-bind enable? ? ? ? ? ?????????????????????????????????開啟IPSG檢查

此時沒有dhcp snooping生成的動態(tài)綁定表,因此通過靜態(tài)綁定表來進行ipsg檢查

配置動態(tài)IPSG功能(利用綁定表防御源IP欺騙攻擊,需要配置信任接口)

先配置DHCP Snooping,然后再配置IPSG

ip source check user-bind enable? ? ? ? 開啟IPSG檢查

ip source check user-bind check-item ip-address mac-address? ? ? ? 配置IPSG只檢查報文的IP地址和MAC地址

動態(tài)ARP檢測技術(DAI)

DAI通過綁定表來防止arp欺騙,主要用于防御中間人攻擊的場景,避免設備上合法用戶的arp表項被攻擊者發(fā)送的偽造arp報文錯誤更新

綁定表類型(一般在主機側開啟DAI)

1、配置靜態(tài)綁定表,手動配置IP地址、MAC地址、Vlan等信息綁定(一般對于靜態(tài)配置IP地址的用戶單獨配置靜態(tài)綁定表,作為動態(tài)綁定表的補充)

2、通過DHCP Snooping生成的動態(tài)綁定表來防止arp攻擊

DAI工作原理

如果設備為非信任接口,才進行DAI檢查

設備收到arp報文時,將arp報文對應的源IP地址、源MAC地址、接口、Vlan等信息和綁定表的信息進行對比(如果信息匹配,則允許arp報文通過;如果信息不匹配,則丟棄該arp報文)

配置動態(tài)ARP檢測技術(必須配置dhcp snooping)

配置DHCP Snooping

user-bind static 【ip-address】 【mac-address】 【vlan】? 配置靜態(tài)綁定表

接口下:arp anti-attack check user-bind enable? ? ? ? 使能DAI

注意事項

DAI只可以適用于dhcp snooping場景

DAI的配置靜態(tài)綁定表是作為動態(tài)綁定表的補充,配置靜態(tài)綁定表也必須開啟dhcp snooping

IPSG配置靜態(tài)綁定表時可以不用配置dhcp snooping


配置DHCP Snooping

IP安全講解(DHCP Snooping、IPSG、DAI)

正常配置DHCP服務器1,通過全局地址池的方式分配地址

PC1屬于Vlan1(即LSW1上不需要做Vlan相關配置)

必選配置

開啟DHCP(開啟DHCP后才可以配置DHCP Snooping)

dhcp enable

開啟IPv4的DHCP Snooping

dhcp snooping enable ipv4??

接口開啟DHCP Snooping并配置信任端口

interface Ethernet0/0/1?? 與服務器相連端口

?dhcp snooping enable?? 開啟DHCP Snooping

?dhcp snooping trusted?? 配置端口為信任端口

interface Ethernet0/0/2??? 與客戶端相連端口

?dhcp snooping enable

可選配置

配置當用戶下線后刪除本地綁定表

dhcp snooping user-offline remove mac-address?

配置ARP與DHCP Snooping聯(lián)動

arp dhcp-snooping-detect enable?

在Vlan1內(nèi)配置DHCP Request檢查(防止攻擊者仿冒用戶的DHCP Request報文)

dhcp snooping check dhcp-request enable vlan 1?

查看DHCP Snooping綁定表

IP安全講解(DHCP Snooping、IPSG、DAI)文章來源地址http://www.zghlxwxcb.cn/news/detail-508519.html

到了這里,關于IP安全講解(DHCP Snooping、IPSG、DAI)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • H3C_DHCP_snooping的配置

    H3C_DHCP_snooping的配置

    DHCP Snooping是DHCP的一種安全特性,主要應用在交換機上,作用是屏蔽接入網(wǎng)絡中的非法的DHCP服務器。即開啟DHCP Snooping功能后,網(wǎng)絡中的客戶端只有從管理員指定的DHCP服務器獲取IP地址。 在園區(qū)網(wǎng)中,辦公網(wǎng)段一般會用核心交換機采取dhcp地址池分配。在某些情況下,內(nèi)部人員

    2024年02月04日
    瀏覽(17)
  • 實訓二十八:交換機 DHCP Snooping 的配置

    實訓二十八:交換機 DHCP Snooping 的配置

    1、 了解 DHCP snooping 原理; 2、 熟練掌握交換機 DHCP snooping 的配置方法; 3、 了解該功能的廣泛應用。 1、在 DHCP 的網(wǎng)絡環(huán)境中,管理員經(jīng)常碰到的一個問題就是一些用戶私自修改使用靜態(tài)的 ip 地址,而不是使用動態(tài)獲取 Ip 地址,而使用靜態(tài)IP 又會導致一些使用動態(tài)獲取 IP

    2024年02月06日
    瀏覽(16)
  • DHCP分配IP地址詳細流程講解(附圖,建議PC觀看)

    DHCP分配IP地址詳細流程講解(附圖,建議PC觀看)

    目錄 一、DHCP分配IP地址流程: ?第一步:DHCP Client請求IP——DHCP Client以廣播的方式發(fā)出DHCP Discover報文 第二步:server響應——DHCP Server向DHCP Client發(fā)送一個DHCP Offer報文 第三步:DHCP Client選擇IP——DHCP Client會發(fā)出一個廣播的DHCP Request報文,在選項字段中會加入選中的DHCP Server的

    2024年02月05日
    瀏覽(19)
  • IPSG(IP Source Guard):IP源防攻擊

    IPSG(IP Source Guard):IP源防攻擊

    一、IPSG(IP Source Guard):IP源防攻擊 1.1 基于二層接口的源地址過濾技術 1.2?防止惡意主機偽造合法主機的IP地址 1.3?確保非授權主機不能通過自己制定IP來訪問和攻擊網(wǎng)絡 二、IPSG工作原理 2.1?利用綁定表去匹配二層接口收到的IP報文,只有匹配綁定表才可以通過,否則丟棄 三、

    2024年02月14日
    瀏覽(13)
  • Linux【網(wǎng)絡基礎】數(shù)據(jù)鏈路層&IP協(xié)議技術補充&DNS&DHCP

    Linux【網(wǎng)絡基礎】數(shù)據(jù)鏈路層&IP協(xié)議技術補充&DNS&DHCP

    數(shù)據(jù)鏈路層的主要功能就是負責相鄰設備之間的數(shù)據(jù)傳輸 。 在網(wǎng)絡層是點對點之間的通信。主要通過IP協(xié)議描述起點到終點。而鏈路層則是對網(wǎng)絡層的補充,負責在起點到終點的路徑中,每一個相鄰節(jié)點的數(shù)據(jù)傳輸。 網(wǎng)絡層主要關心的是從起點到終點 鏈路層則關心的是其中

    2024年02月14日
    瀏覽(29)
  • 系統(tǒng)架構設計、Linux、 C++、Java、Python、Andorid、iOS等技術筆記目錄分享 - 最全講解

    系統(tǒng)架構設計、Linux、 C++、Java、Python、Andorid、iOS等技術筆記目錄分享 - 最全講解

    架構設計師應具備的專業(yè)素質(zhì): 掌握業(yè)務領域的知識、掌握技術知識、掌握設計技能、掌握編程技能、具備溝通能力、具備決策能力、知道組織策略、應是談判專家。 →點擊 筆者主頁,歡迎關注哦(互相學習,共同成長) 筆者看過的書籍,挺不錯的,推薦一波,其實也有

    2024年02月11日
    瀏覽(19)
  • 【網(wǎng)絡安全 | 網(wǎng)絡協(xié)議】結合Wireshark講解IP協(xié)議

    【網(wǎng)絡安全 | 網(wǎng)絡協(xié)議】結合Wireshark講解IP協(xié)議

    當我們進行數(shù)據(jù)傳輸時,操作系統(tǒng)會創(chuàng)建一個 ICMP Echo Request 數(shù)據(jù)包,并在該數(shù)據(jù)包中包含要發(fā)送的目標 IP 地址。然后操作系統(tǒng)將數(shù)據(jù)包傳遞給網(wǎng)絡協(xié)議棧,該數(shù)據(jù)包被封裝成 IP 數(shù)據(jù)包。IP 數(shù)據(jù)包的頭部包含源 IP 地址和目標 IP 地址等信息。封裝后的 IP 數(shù)據(jù)包被傳遞到數(shù)據(jù)鏈

    2024年02月03日
    瀏覽(24)
  • 【新星計劃·2023】網(wǎng)絡協(xié)議———DHCP講解

    【新星計劃·2023】網(wǎng)絡協(xié)議———DHCP講解

    在工作中,利用DHCP可以有效的節(jié)約IP地址,既保證了網(wǎng)絡通信,又提高IP地址的使用率。 DHCP全稱為Dynamic Host Configuration Protocol,是一種 網(wǎng)絡管理協(xié)議 ,中文含義為“ 動態(tài)主機配置協(xié)議 ”,通常被應用在 大型的局域網(wǎng)絡環(huán)境中。 主要作用: 集中管理、分配IP地址 ,使網(wǎng)絡環(huán)

    2024年02月06日
    瀏覽(23)
  • IP定位技術助力網(wǎng)絡安全保護

    IP定位技術助力網(wǎng)絡安全保護

    隨著網(wǎng)絡技術的不斷發(fā)展,網(wǎng)絡安全問題日益凸顯,如何有效保護網(wǎng)絡安全已成為亟待解決的問題。IP定位技術作為一種前沿的網(wǎng)絡安全防護手段,正在逐步成為網(wǎng)絡安全保護的重要工具。 首先,我們要明確什么是IP定位技術。IP定位技術是一種基于IP地址的地理位置定位技術

    2024年02月19日
    瀏覽(28)
  • ISO13849功能安全從入門到精通(2):安全功能的設計和技術實現(xiàn)_iso13849講解(2)

    ISO13849功能安全從入門到精通(2):安全功能的設計和技術實現(xiàn)_iso13849講解(2)

    先自我介紹一下,小編浙江大學畢業(yè),去過華為、字節(jié)跳動等大廠,目前阿里P7 深知大多數(shù)程序員,想要提升技能,往往是自己摸索成長,但自己不成體系的自學效果低效又漫長,而且極易碰到天花板技術停滯不前! 因此收集整理了一份《2024年最新網(wǎng)絡安全全套學習資料》

    2024年04月26日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包