免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1369 | 回复: 0
打印 上一主题 下一主题

网上有篇 华为二层交换机防arp的文章 请大家看下是否可行?? [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2010-04-18 14:24 |只看该作者 |倒序浏览
<p align="left">二层交换机实现仿冒网关的ARP防攻击:<br /></p><br /><p align="left">一、组网需求:<br /></p><br /><p align="left">1. 二层交换机阻止网络用户仿冒网关IP的ARP攻击<br /><br /></p><br /><br /><br /><p align="left">S3552P是三层设备,其中IP:100.1.1.1是所有PC的网关,S3552P上的网关MAC地址为000f-e200-3999。PC-B上装有ARP攻击软件。现在需要对S3026C_A进行一些特殊配置,目的是过滤掉仿冒网关IP的ARP报文。<br /></p><br /><p align="left">三、配置步骤</p><br /><p align="left">对于二层交换机如S3026C等支持用户自定义ACL(number为5000到5999)的交换机,可以配置ACL来进行ARP报文过滤。<br /></p><br /><p align="left">全局配置ACL禁止所有Sender ip address字段是网关IP地址的ARP报文<br /></p><br /><p align="left">acl num<br />5000</p><br /><p align="left"><br />rule 0 deny 0806 ffff 24 <i>64010101</i> ffffffff 40</p><br /><p align="left"><br />rule 1 permit 0806 ffff 24 <i>000fe2003999</i> ffffffffffff 34</p><br /><p align="left">其中rule0把整个S3026C_A的端口冒充网关的ARP Reply报文禁掉,其中斜体部分64010101是网关IP地址100.1.1.1的16进制表示形式。Rule1允许通过网关发送的ARP报文,斜体部分为网关的mac地址000f-e200-3999。<br /></p><br /><p align="left">注意:配置Rule时的配置顺序,上述配置为先下发后生效的情况。<br /></p><br /><p align="left">在S3026C-A系统视图下发acl规则:<br /></p><br /><p align="left">[S3026C-A] packet-filter user-group 5000 </p><br /><p align="left">这样只有S3026C_A上连网关设备才能够发送网关的ARP报文,其它主机都不能发送假冒网关的arp响应报文。</p><p align="left"> </p><p align="left"> </p><p align="left"> </p><p align="left"> </p><p align="left"> </p><p align="left">此方案是否可行?</p><p align="left">如果二层交换机上有多个vlan 应该如何做策略??</p>
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP