相关文章  
  • IP欺骗原理精解及防范手段综述
  • 教育网站遭遇的三次入侵实例剖析
  • 浅谈如何针对DDos部署防御措施
  • 某运营商受DDOS攻击的应急响应内部文档
  • 如何让路由器远离字典DoS攻击
  • 跟你分享——进行DoS攻防简明问答
  • 配置路由器和交换机上的安全Shell运行的Cisco IOS
  • 自动交换光网络保护和恢复要求
  • 图示SAFE设计准则:安全不是堆砌
  • 如何构建一个入门级入侵检测系统
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    交换机防范典型的欺骗和二层攻击7

    址、IP地址、租用期、VLAN-ID 接口等信息,如下表所示:
      
      cat4507#sh ip dhcp snooping binding
      
      MacAddress IpAddress Lease(sec) Type VLAN Interface
      
      ------------------ --------------- ---------- ------- ---- --------------------
      
      00:0D:60:2D:45:0D 10.149.3.13 600735 dhcp-snooping 100 GigabitEthernet1/0/7
      
      这张表不仅解决了 DHCP用户的IP和端口跟踪定位问题,为用户管理提供方便,而且还供给动态ARP检测DA)和IP Source Guard使用。
      
      2.3基本防范
      
      首先定义交换机上的信任端口和不信任端口,对于不信任端口的 DHCP 报文进行截获和嗅探, DROP 掉来自这些端口的非正常 DHCP 报文
      
      基本配置示例如下表:
      
      IOS 全局命令:
      
      ip dhcp snooping vlan 100,200 /* 定义哪些 VLAN 启用 DHCP 嗅探
      
      ip dhcp snooping
      
      接口命令
      
      ip dhcp snooping trust
      
      no ip dhcp snooping trust (Default)
      
      ip dhcp snooping limit rate 10 (pps)

    页码:[1] [2] [3] [4] [5] [6] [7] [8]7页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved