详细分析配置使交换机免受恶意攻击(三)
>首页 -> 社会专题 -> 硬件网络 2010-07-08 来源: 作者: 【】 浏览:1751

防范方法是:在交换机上启用DHCP探测。首先,在交换机的全局模式下启用DHCP探测,其命令为:

Switch(config)#ip dhcp snooping

接下来,指定要探测的VLAN,命令为:

Switch(config)#ip dhcp snooping vlan 2

然后,将DHCP服务器所在端口设置为信任端口,命令为:

Switch(config-if)#ip dhcp snooping trust

最后,限制其他不可信端口的DHCP分组速率,命令为:

Switch(config-if)#ip dhcp snooping limit rate rate

(4).防范ARP欺骗攻击

ARP地址欺骗类病毒是一类特殊的病毒,该病毒一般属于木马病毒,不具备主动传

播的特性,不会自我复制。但是由于其发作的时候会向全网发送伪造的ARP数据包,干扰全网的运行,因此它的危害比一些蠕虫还要严重得多。其实, 我们只需要在交换机上绑定MAc地址,就能让ARP病毒无用武之地。

首先,在交换机上启用端口安全,命令为:

Switch(config-if)#switchport port-security

然后,指定允许的MAC地址,以便允许合法的MAC地址访问,命令为:

Switch(config-if)#switchport port-security mac-address 000A.E698.84B7

当然,上述操作是静态指定地址,比较麻烦。我们也可以动画获悉MAC,然后在端口上限制最大允许学习的MAC数目,命令为:

Switch(config-if)#switchport port-security 24

然后定义如果MAC地址违规则采取怎样的措施,命令为:

Switch(config-if)#switchport port-security vislation shutdown

其中shutdown是回闭,restrrict是丢弃并记录、警报,protect是丢弃但不记录。

以上就是有关杜绝交换机的攻击的技术细节。相信确保交换机这三个方面的安全设置,并配合相应的规章、制度,就一定能够保证交换机的安全。

您看到此篇文章时的感受是:
Tags: 责任编辑:佚名
免责申明: 除原创及很少部分因网文图片遗失而补存外,本站不存储任何有版权的内容。你看到的文章和信息及网址索引均由机器采集自互联网,由于时间不同,内容可能完全不同,请勿拿本网内容及网址索引用于交易及作为事实依据,仅限参考,不会自行判断者请勿接受本站信息,本网转载,并不意味着赞同其观点或证实其内容的真实性.如涉及版权等问题,请立即联系管理员,我们会予以更改或删除,保证您的权利.对使用本网站信息和服务所引起的后果,本网站不作任何承诺.
首页 上一页 1 2 3 下一页 尾页 3/3/3
】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论:0条】 【关闭】 【返回顶部
微信分享二维码

打开微信扫一扫分享

上一篇16个威胁情报分析网站 下一篇Python无限和有限循环
密码: (新用户注册)

最新文章

图片主题

热门文章

推荐文章

相关文章

便民服务

手机扫描

空间赞助

快速互动

论坛互动
讨论留言

有事联系

有哪个那个什么的,赶紧点这里给DOVE发消息

统计联系

MAIL:gnlt@Dovechina.com
正在线上:1

版权与建议

任何你想说的