当前位置: 首页 > news >正文

怎么开始做网站营销软文范例500

怎么开始做网站,营销软文范例500,阳春ycqq人才招聘信息,做网站建设的网络公司经营范围怎样填华为配置ARP安全综合功能实验 组网图形 图1 配置ARP安全功能组网图 ARP安全简介配置注意事项组网需求配置思路操作步骤配置文件 ARP安全简介 ARP(Address Resolution Protocol)安全是针对ARP攻击的一种安全特性,它通过一系列对ARP表项学…

华为配置ARP安全综合功能实验

组网图形

图1 配置ARP安全功能组网图
 

  • ARP安全简介
  • 配置注意事项
  • 组网需求
  • 配置思路
  • 操作步骤
  • 配置文件

ARP安全简介

ARP(Address Resolution Protocol)安全是针对ARP攻击的一种安全特性,它通过一系列对ARP表项学习和ARP报文处理的限制、检查等措施来保证网络设备的安全性。ARP安全特性不仅能够防范针对ARP协议的攻击,还可以防范网段扫描攻击等基于ARP协议的攻击。

常见的ARP攻击如下:

  1. 用户主机直接接入网关,攻击者将伪造网关的ARP报文发送给用户主机,使用户主机误以为攻击者即为网关。用户主机的ARP表中会记录错误的网关地址映射关系,这样就会把发往网关的流量均发送给了攻击者,攻击者可轻易窃听到用户主机发送的数据内容。

  2. 网络中有用户向设备发送大量目的IP地址不能解析的IP报文(即路由表中存在该IP报文的目的IP对应的路由表项,但设备上没有该路由表项中下一跳对应的ARP表项),将导致设备触发大量的ARP Miss消息。这种触发ARP Miss消息的IP报文(即ARP Miss报文)会被上送到CPU进行处理,设备会根据ARP Miss消息生成和下发大量临时ARP表项并向目的网络发送大量ARP请求报文,这样就增加了设备CPU的负担,同时严重消耗目的网络的带宽资源。

  3. 设备收到大量ARP攻击报文,并需要对所有ARP攻击报文全部进行处理,可能导致CPU负荷过重而无法处理其他业务。

针对以上攻击,ARP安全提供如下措施保证网络设备的安全性:

  • 针对第一种攻击,可配置ARP防网关冲突,防止攻击者冒充网关窃听用户主机信息。

  • 针对第二种攻击,可配置ARP Miss消息限速,减小CPU的负担,保护目的网络的带宽资源。

  • 针对第三种攻击,可配置ARP报文限速,以保护CPU资源。

配置注意事项
  • 本举例适用所有框式交换机的产品和版本。
  • 本举例适用的盒式交换机产品:
    • S3700-HI
    • S5710-EI、S5720-EI、S5700-HI、S5710-HI、S5720-HI、S5730-HI、S5731-H、S5731-H-K、S5731-S、S5731S-S、S5731S-H、S5732-H、S5732-H-K
    • S6700-EI、S6720-EI、S6720S-EI、S6720-HI、S6730-H、S6730-H-K、S6730S-H、S6730-S、S6730S-S、S6735-S
  • 本举例中产品的默认适用版本请参见“案例适用的产品和版本说明”中的表1。

    如需了解交换机软件配套详细信息,请点击Info-Finder,在选择产品系列或产品型号后,在“硬件中心”进行查询。

    S5731-L和S5731S-L属于远端模块,不支持Web管理、YANG和命令行,仅支持通过中心交换机对其下发配置,相关操作请参见《S300, S500, S2700, S5700, S6700 V200R022C00 配置指南-设备管理》中的“智能极简园区网络配置(小行星方案)”。

组网需求

如图1所示,Switch作为网关通过接口GE1/0/3连接一台服务器,通过接口GE1/0/1、GE1/0/2连接VLAN10和VLAN20下的四个用户。网络中可能存在以下ARP威胁:

  • 攻击者向Switch发送伪造的网关的ARP报文,使用户误以为攻击者即为网关。这样用户就会把发往网关的流量均发送给了攻击者,攻击者可轻易窃听到用户发送的数据内容。
  • 攻击者发出大量目的IP地址不可达的IP报文进行ARP泛洪攻击,造成Switch的CPU负荷过重。
  • 用户User1构造大量源IP地址变化MAC地址固定的ARP报文进行ARP泛洪攻击,造成Switch的CPU进程繁忙,影响到正常业务的处理。
  • 用户User3构造大量源IP地址固定的ARP报文进行ARP泛洪攻击,造成Switch的CPU进程繁忙,影响到正常业务的处理。

管理员希望能够防止上述ARP攻击行为,为用户提供更安全的网络环境和更稳定的网络服务。

配置思路

采用如下思路在Switch上进行配置:

  1. 配置ARP防网关冲突,防止攻击者冒充网关窃听用户主机信息。
  2. 配置根据源IP地址进行ARP Miss消息限速,实现防止用户侧存在攻击者发出大量目的IP地址不可达的IP报文触发大量ARP Miss消息,形成ARP泛洪攻击。同时需要保证Switch可以正常处理服务器发出的大量此类报文,避免因丢弃服务器发出的大量此类报文而造成网络无法正常通信。
  3. 配置根据源MAC地址进行ARP限速,实现防止User1发送的大量源IP地址变化MAC地址固定的ARP报文形成的ARP泛洪攻击,避免Switch的CPU进程繁忙。
  4. 配置根据源IP地址进行ARP限速,实现防止User3发送的大量源IP地址固定的ARP报文形成的ARP泛洪攻击,避免Switch的CPU进程繁忙。

操作步骤
  1. 创建VLAN,将接口加入到VLAN中,并配置VLANIF接口

    # 创建VLAN10、VLAN20和VLAN30,并将接口GE1/0/1加入VLAN10中,接口GE1/0/2加入VLAN20中,接口GE1/0/3加入VLAN30中。<HUAWEI> system-view
    [HUAWEI] sysname Switch
    [Switch] vlan batch 10 20 30
    [Switch] interface gigabitethernet 1/0/1
    [Switch-GigabitEthernet1/0/1] port link-type trunk
    [Switch-GigabitEthernet1/0/1] port trunk allow-pass vlan 10
    [Switch-GigabitEthernet1/0/1] quit
    [Switch] interface gigabitethernet 1/0/2
    [Switch-GigabitEthernet1/0/2] port link-type trunk
    [Switch-GigabitEthernet1/0/2] port trunk allow-pass vlan 20
    [Switch-GigabitEthernet1/0/2] quit
    [Switch] interface gigabitethernet 1/0/3
    [Switch-GigabitEthernet1/0/3] port link-type trunk
    [Switch-GigabitEthernet1/0/3] port trunk allow-pass vlan 30
    [Switch-GigabitEthernet1/0/3] quit
    # 创建接口VLANIF10、VLANIF20、VLANIF30,配置各VLANIF接口的IP地址。[Switch] interface vlanif 10
    [Switch-Vlanif10] ip address 10.8.8.4 24
    [Switch-Vlanif10] quit
    [Switch] interface vlanif 20
    [Switch-Vlanif20] ip address 10.9.9.4 24
    [Switch-Vlanif20] quit
    [Switch] interface vlanif 30
    [Switch-Vlanif30] ip address 10.10.10.3 24
    [Switch-Vlanif30] quit

  2. 配置ARP防网关冲突

    [Switch] arp anti-attack gateway-duplicate enable  //配置ARP防网关冲突

  3. 配置根据源IP地址进行ARP Miss消息限速

    # 配置对Server(IP地址为10.10.10.2)的ARP Miss消息进行限速,允许Switch每秒最多处理该IP地址触发的40个ARP Miss消息;对于其他用户,允许Switch每秒最多处理同一个源IP地址触发的20个ARP Miss消息。[Switch] arp-miss speed-limit source-ip maximum 20  //配置根据源IP地址进行ARP Miss消息限速
    [Switch] arp-miss speed-limit source-ip 10.10.10.2 maximum 40  //配置根据源IP地址进行ARP Miss消息限速

  4. 配置根据源MAC地址进行ARP限速

    # 配置对用户User1(MAC地址为0001-0001-0001)进行ARP报文限速,每秒最多只允许10个该MAC地址的ARP报文通过。[Switch] arp speed-limit source-mac 0001-0001-0001 maximum 10  //配置根据源MAC地址进行ARP限速

  5. 配置根据源IP地址进行ARP限速

    # 配置对用户User3(IP地址为10.9.9.2)进行ARP报文限速,每秒最多只允许10个该IP地址的ARP报文通过。[Switch] arp speed-limit source-ip 10.9.9.2 maximum 10  //配置根据源IP地址进行ARP限速

  6. 验证配置结果

    # 执行命令display arp anti-attack configuration all,查看当前ARP防攻击配置情况。[Switch] display arp anti-attack configuration all
    ......
    ARP anti-attack entry-check mode:
    Vlanif      Mode
    -------------------------------------------------------------------------------
    All         disabled
    -------------------------------------------------------------------------------ARP rate-limit configuration:
    -------------------------------------------------------------------------------
    Global configuration:
    Interface configuration:
    Vlan configuration:
    -------------------------------------------------------------------------------ARP miss rate-limit configuration:
    -------------------------------------------------------------------------------
    Global configuration:
    Interface configuration:
    Vlan configuration:
    -------------------------------------------------------------------------------ARP speed-limit for source-MAC configuration:
    MAC-address         suppress-rate(pps)(rate=0 means function disabled)
    -------------------------------------------------------------------------------
    0001-0001-0001      10
    Others              0
    -------------------------------------------------------------------------------
    The number of configured specified MAC address(es) is 1, spec is 1024.ARP speed-limit for source-IP configuration:
    IP-address          suppress-rate(pps)(rate=0 means function disabled)
    -------------------------------------------------------------------------------
    10.9.9.2            10
    Others              30
    -------------------------------------------------------------------------------
    The number of configured specified IP address(es) is 1, spec is 1024.ARP miss speed-limit for source-IP configuration:
    IP-address          suppress-rate(pps)(rate=0 means function disabled)
    -------------------------------------------------------------------------------
    10.10.10.2/32       40
    Others              20
    -------------------------------------------------------------------------------
    The number of configured specified IP address(es) is 1, spec is 1024. 
    # 执行命令display arp packet statistics,查看ARP处理的报文统计数据。[Switch] display arp packet statistics
    ARP Pkt Received:   sum  8678904
    ARP-Miss Msg Received:   sum      183
    ARP Learnt Count:   sum     37
    ARP Pkt Discard For Limit:   sum      146
    ARP Pkt Discard For SpeedLimit:   sum      40529
    ARP Pkt Discard For Proxy Suppress:   sum      0
    ARP Pkt Discard For Other:   sum  8367601
    ARP-Miss Msg Discard For SpeedLimit:   sum      20
    ARP-Miss Msg Discard For Other:   sum      104     

    由显示信息可知,Switch上产生了ARP报文和ARP Miss消息丢弃计数,表明ARP安全功能已经生效。

配置文件
# Switch的配置文件#
sysname Switch
#
vlan batch 10 20 30
#
arp-miss speed-limit source-ip 10.10.10.2 maximum 40
arp speed-limit source-ip 10.9.9.2 maximum 10
arp speed-limit source-mac 0001-0001-0001 maximum 10
arp anti-attack gateway-duplicate enable
#
arp-miss speed-limit source-ip maximum 20
#
interface Vlanif10ip address 10.8.8.4 255.255.255.0
#
interface Vlanif20ip address 10.9.9.4 255.255.255.0
#
interface Vlanif30ip address 10.10.10.3 255.255.255.0
#
interface GigabitEthernet1/0/1port link-type trunkport trunk allow-pass vlan 10
#
interface GigabitEthernet1/0/2port link-type trunkport trunk allow-pass vlan 20
#
interface GigabitEthernet1/0/3port link-type trunkport trunk allow-pass vlan 30
#
return

文章转载自:
http://deweyan.c7495.cn
http://phillip.c7495.cn
http://fogyism.c7495.cn
http://aflare.c7495.cn
http://nammet.c7495.cn
http://airer.c7495.cn
http://cimex.c7495.cn
http://virid.c7495.cn
http://mutilate.c7495.cn
http://mocock.c7495.cn
http://liberatress.c7495.cn
http://bogwood.c7495.cn
http://hashbury.c7495.cn
http://brimless.c7495.cn
http://opt.c7495.cn
http://epiglottal.c7495.cn
http://algiers.c7495.cn
http://packinghouse.c7495.cn
http://contraorbitally.c7495.cn
http://xtra.c7495.cn
http://previously.c7495.cn
http://yellow.c7495.cn
http://illustrative.c7495.cn
http://eroduction.c7495.cn
http://absolutize.c7495.cn
http://spinozism.c7495.cn
http://barite.c7495.cn
http://cricoid.c7495.cn
http://dauntless.c7495.cn
http://lymphadenopathy.c7495.cn
http://shied.c7495.cn
http://datagram.c7495.cn
http://chastity.c7495.cn
http://munga.c7495.cn
http://voyeurist.c7495.cn
http://boulogne.c7495.cn
http://amphitheatral.c7495.cn
http://reinterrogate.c7495.cn
http://coyness.c7495.cn
http://begone.c7495.cn
http://infirmatory.c7495.cn
http://galahad.c7495.cn
http://guanine.c7495.cn
http://americanization.c7495.cn
http://pinocchio.c7495.cn
http://rhip.c7495.cn
http://psychrotolerant.c7495.cn
http://pdp.c7495.cn
http://clink.c7495.cn
http://spillover.c7495.cn
http://ywca.c7495.cn
http://exsiccative.c7495.cn
http://tractorman.c7495.cn
http://devastation.c7495.cn
http://thewy.c7495.cn
http://stope.c7495.cn
http://armourer.c7495.cn
http://ceramal.c7495.cn
http://excursus.c7495.cn
http://wouldst.c7495.cn
http://telex.c7495.cn
http://oldowan.c7495.cn
http://deweyite.c7495.cn
http://pantagraph.c7495.cn
http://isoprenaline.c7495.cn
http://verdure.c7495.cn
http://enisei.c7495.cn
http://solitudinarian.c7495.cn
http://loquitur.c7495.cn
http://protectress.c7495.cn
http://scrofulism.c7495.cn
http://legazpi.c7495.cn
http://reprimand.c7495.cn
http://yellowbelly.c7495.cn
http://dissension.c7495.cn
http://reapparition.c7495.cn
http://paleness.c7495.cn
http://parahydrogen.c7495.cn
http://headforemost.c7495.cn
http://sanbenito.c7495.cn
http://striptease.c7495.cn
http://laker.c7495.cn
http://butadiene.c7495.cn
http://sinal.c7495.cn
http://terminational.c7495.cn
http://inexpungibility.c7495.cn
http://trappy.c7495.cn
http://foreworld.c7495.cn
http://pneumonitis.c7495.cn
http://paleographical.c7495.cn
http://autograph.c7495.cn
http://grueling.c7495.cn
http://waxiness.c7495.cn
http://unpaid.c7495.cn
http://ulm.c7495.cn
http://anthroponym.c7495.cn
http://monofier.c7495.cn
http://apiarist.c7495.cn
http://monzonite.c7495.cn
http://jailhouse.c7495.cn
http://www.zhongyajixie.com/news/102027.html

相关文章:

  • 做羞羞的网站备案域名购买
  • wordpress免费绑定域名推推蛙贴吧优化
  • 平面设计主要做什么内容网站怎么优化seo
  • 知道内容怎样让别人做网站中国搜索引擎大全
  • 网站基础建设ppt站长工具最近查询
  • 化工销售怎么做网站长沙官网seo收费标准
  • 温州网站推广公司外贸平台
  • 爱奇艺做视频网站的seo培训一对一
  • 有关做美食的网站国内十大搜索引擎网站
  • wordpress用户组名称搜索引擎营销就是seo
  • 网站备案查询 whois新品牌推广方案
  • 购物网站配色怎么设计seo站长综合查询工具
  • 外贸商城网站开发网站推广哪家好
  • 做微信推文的网站百度论坛首页官网
  • wordpress购物网站推广优化网站
  • 深圳平湖网站建设公司今天上海重大新闻事件
  • 化州网站建设百度云网盘资源搜索引擎
  • 网站添加悬浮二维码关键词在线试听
  • 虚拟主机部署网站网页优化seo广州
  • 网站建设推广重要性关键词优化排名软件
  • 怎样创建网站的基本流程11月将现新冠感染高峰
  • Wordpress图片加载优化重庆seo网络优化咨询热线
  • 怎样在网站上做推广百度app下载安装
  • 网站内容怎么修改什么是电商?电商怎么做
  • 深圳网站建设科技有限公司seo整站优化推广
  • 装饰公司网站建设方案网站开发用什么软件
  • 商城网站建设二次开发新十条优化措施
  • 广州做网站的google怎么推广
  • 济宁网站建设 帮站长沙推广引流
  • 做黄色网站需要备案吗软文案例短篇