您好,登錄后才能下訂單哦!
常見的ARP***主要有兩種,一種是ARP欺騙,***者通過發送偽造的ARP報文,惡意修改網關或網絡內其他主機的ARP表項,造成用戶或網絡的報文轉發異常。另一種是ARP泛洪***,也叫拒絕服務***(Denial of Service),***者向設備發送大量目的IP地址無法解析的偽造ARP請求報文或免費報文,造成設備上的ARP表項溢出,無法緩存正常用戶的ARP表項,從而影響正常的報文轉發。
這兩種ARP***會導致:
☉造成網絡不穩定,引發用戶無法上網或者企業斷網導致重大生產事故。
☉非法獲取游戲、網銀、文件服務等系統的帳號和口令,給被***者造成利益上的重大損失。
通過對ARP報文進行有效性檢查和速率限制等處理,達到彌補ARP協議的缺陷,防范針對ARP協議的***和網段掃描***等基于ARP協議的***,保證網絡設備和網絡通信的安全性。
***類型 | 防***策略 | 功能說明 |
ARP欺騙 | 配置ARP報文有效性檢查 | 設備收到ARP報文時,對以太報文頭中的源、目的MAC地址和ARP報文數據區中的源、目的MAC地址進行一致性檢查。如果以太報文頭中的源、目的MAC地址和ARP報文數據區中的源、目的MAC地址不一致,則直接丟棄該ARP報文。否則允許該ARP報文通過。 |
ARP泛洪 | 禁止接口學習ARP表項的功能 | 出于安全或管理上的考慮,用戶禁止指定接口學習ARP表項的功能,可以有效防止ARP表項溢出,保證ARP表項的安全性。 |
配置ARP表項嚴格學習 | 設備僅學習自己發送的ARP請求報文的應答報文,并不學習其它設備向路由器發送的ARP請求報文,即可以拒絕掉大部分的ARP請求報文***。 | |
配置ARP表項限制 | 設備基于接口限制學習ARP表項的總數目,可以有效的防止ARP表項溢出,保證ARP表項的安全性。 | |
配置ARP報文限速 | 設備對ARP報文進行數量統計,在一定時間內,如果ARP報文數量超出了配置的閾值,超出部分的ARP報文將被忽略,設備不作任何處理,有效防止ARP表項溢出。 |
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。