预览加载中,请您耐心等待几秒...
1/2
2/2

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

ARP欺骗防护实现方式介绍从现在的网络连接通畅de方式来看,ARP欺骗分为二种,一种是对路由器ARP表de欺骗;另一种是对内网PCde网关欺骗。第一种ARP欺骗de原理是——截获网关数据。它通知路由器一系列错误de内网MAC地址,并按照一定de频率不断进行,使真实de地址信息无法通过更新保存在路由器中,结果路由器de所有数据只能发送给错误deMAC地址,造成正常PC无法收到信息。第二种ARP欺骗de原理是——伪造网关。它de原理是建立假网关,让被它欺骗dePC向假网关发数据,而不是通过正常de路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。基于以上两种ARP欺骗de方式,我公司在上海电信外高桥数据中心采用独立网段加上双向绑定de方法设立了防ARP欺骗攻击专区,拓朴结构示意图如下:ARP欺骗攻击防护实现方式:外部防护1、此防护区域使用独立计算机网关,从电信路由层以独立VLANde物理结构方式接入,与其他非防护区域服务器完全隔离内部防护2、防护专区中心交换机以机柜为单位划分VLAN,保证机柜之间无法直接通信,防(更多电脑知识,计算机基础知识入门,请到http://www.pc6c.com电脑知识网)止机柜之间deARP欺骗攻击。防护专区中心交换机进行IP段—MAC---交换机端口配对绑定,服务器只能在指定交换机机柜和指定交换机端口使用,防止内部ARP攻击机截获网关数据,进行欺骗攻击。3、机柜交换机进行IP—MAC—交换机端口配对绑定,服务器只能在指定交换机端口使用,防止内部ARP攻击机发送虚假IP地址,虚假MAC地址,伪造网关,进行欺骗攻击。4、机柜交换机进行网关IP—网关MAC静态绑定,为机柜内部服务器提供静态de网关MaC地址解析。ARP欺骗攻击防护de实现方式介绍就为大家介绍完了,希望大家已经掌握了。