日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

局域网内常见的攻击(网络安全)

發(fā)布時間:2024/1/18 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 局域网内常见的攻击(网络安全) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一、防范局域網中ARP欺騙攻擊
現象:內網中有些非法的PC冒充網關回應正常PC發(fā)出的ARP請求包,導致電腦發(fā)送數據,所有的流量進入到非法PC機上面,導致用戶不能上網。
操作: 三層交換機上做網關綁定,重要服務器,電腦的ARP綁定
電腦綁定網關ARP,域控,重要服務器地址
華為交換機arp綁定命令:
#arp static 10.251.X.X XXXX-XXXX-XXXX

電腦終端arp綁定命令:
查詢 netsh interface ipv4 show in
netsh -c "interface ipv4" add neighbors idx "10.251.X.X" "10.251.X.X" (這里的idx是根據你查詢的結果填寫的)
二、防范內網中的DHCP攻擊
現象:在內網管理中,經常有員工接入路由器接入到LAN,導致企業(yè)中有多個DHCP地址服務器。電腦收到非法的DHCP服務器地址IP,數據會被攔截,也會導致上不了一些業(yè)務網站。

操作:我們可以配置DHCP信任端口,改配置一般配置在接入層,因為數據轉發(fā)和核心層一般在機房。開啟非信任端口后,該端口下收到DHCP OFFER和DHCP REQUEST報文后會直接丟棄,避免非信任端口下有其他非法的DHCP服務器。
配置命令:
全局模式下:
dhcp
dhcp snooping enable

端口模式下:
dhcp snooping trusted

三、防范內網中的環(huán)路
現象:在局域網中,有些員工加入網絡時接線錯誤,將網線兩端接入到統(tǒng)一交換機中,使得交換機端口環(huán)路,嚴重的使交換機CPU飄高,環(huán)路的端口下流量會異常高。使局域網上網網速慢,打開卡,網管人員進入交換機也卡。

操作:我們可以配置華為交換機的loopback-detect的防環(huán)命令。
配置命令:

全局模式下:
# loopback-detect enable

在接口模式下:
# interface GigabitEthernet0/0/1
#loopback-detect action shutdown -----(在此接口下檢測到環(huán)路會執(zhí)行端口shutdown)
# interface GigabitEthernet0/0/2
#loopback-detect action shutdown

查看環(huán)境檢測信息
#display loopback-detect

總結

以上是生活随笔為你收集整理的局域网内常见的攻击(网络安全)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。