局域网内常见的攻击(网络安全)
一、防范局域網中ARP欺騙攻擊
現象:內網中有些非法的PC冒充網關回應正常PC發(fā)出的ARP請求包,導致電腦發(fā)送數據,所有的流量進入到非法PC機上面,導致用戶不能上網。
操作: 三層交換機上做網關綁定,重要服務器,電腦的ARP綁定
電腦綁定網關ARP,域控,重要服務器地址
華為交換機arp綁定命令:
#arp static 10.251.X.X XXXX-XXXX-XXXX
電腦終端arp綁定命令:
查詢 netsh interface ipv4 show in
netsh -c "interface ipv4" add neighbors idx "10.251.X.X" "10.251.X.X" (這里的idx是根據你查詢的結果填寫的)
二、防范內網中的DHCP攻擊
現象:在內網管理中,經常有員工接入路由器接入到LAN,導致企業(yè)中有多個DHCP地址服務器。電腦收到非法的DHCP服務器地址IP,數據會被攔截,也會導致上不了一些業(yè)務網站。
操作:我們可以配置DHCP信任端口,改配置一般配置在接入層,因為數據轉發(fā)和核心層一般在機房。開啟非信任端口后,該端口下收到DHCP OFFER和DHCP REQUEST報文后會直接丟棄,避免非信任端口下有其他非法的DHCP服務器。
配置命令:
全局模式下:
dhcp
dhcp snooping enable
端口模式下:
dhcp snooping trusted
三、防范內網中的環(huán)路
現象:在局域網中,有些員工加入網絡時接線錯誤,將網線兩端接入到統(tǒng)一交換機中,使得交換機端口環(huán)路,嚴重的使交換機CPU飄高,環(huán)路的端口下流量會異常高。使局域網上網網速慢,打開卡,網管人員進入交換機也卡。
操作:我們可以配置華為交換機的loopback-detect的防環(huán)命令。
配置命令:
全局模式下:
# loopback-detect enable
在接口模式下:
# interface GigabitEthernet0/0/1
#loopback-detect action shutdown -----(在此接口下檢測到環(huán)路會執(zhí)行端口shutdown)
# interface GigabitEthernet0/0/2
#loopback-detect action shutdown
查看環(huán)境檢測信息
#display loopback-detect
總結
以上是生活随笔為你收集整理的局域网内常见的攻击(网络安全)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 软考高级证书能不能评杭州E类人才?全面解
- 下一篇: 如何选择最佳的实时聊天软件