偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

疫情時(shí)刻,網(wǎng)絡(luò)安全也非常重要,IPSG特性,一分鐘了解下

安全 應(yīng)用安全 網(wǎng)絡(luò)管理
隨著網(wǎng)絡(luò)規(guī)模越來(lái)越大,基于源IP的攻擊也逐漸增多。IPSG針對(duì)基于源IP的攻擊提供了一種防御機(jī)制,可以有效的防止基于源地址欺騙的網(wǎng)絡(luò)攻擊行為。

一、IPSG基礎(chǔ)概念

IPSG是IP Source Guard的簡(jiǎn)稱。IPSG可以防范針對(duì)源IP地址進(jìn)行欺騙的攻擊行為。

隨著網(wǎng)絡(luò)規(guī)模越來(lái)越大,基于源IP的攻擊也逐漸增多。一些攻擊者利用欺騙的手段獲取到網(wǎng)絡(luò)資源,取得合法使用網(wǎng)絡(luò)資源的權(quán)限,甚至造成被欺騙者無(wú)法訪問(wèn)網(wǎng)絡(luò),或者信息泄露。IPSG針對(duì)基于源IP的攻擊提供了一種防御機(jī)制,可以有效的防止基于源地址欺騙的網(wǎng)絡(luò)攻擊行為。

IPSG功能是基于綁定表(DHCP動(dòng)態(tài)和靜態(tài)綁定表)對(duì)IP報(bào)文進(jìn)行匹配檢查。當(dāng)設(shè)備在轉(zhuǎn)發(fā)IP報(bào)文時(shí),將此IP報(bào)文中的源IP、源MAC(Media Access Control)、接口、VLAN(Virtual Local Area Network)信息和綁定表的信息進(jìn)行比較,如果信息匹配,表明是合法用戶,則允許此報(bào)文正常轉(zhuǎn)發(fā),否則認(rèn)為是攻擊報(bào)文,并丟棄該IP報(bào)文。

疫情時(shí)刻,網(wǎng)絡(luò)安全也非常重要,IPSG特性,一分鐘了解下

二、部署場(chǎng)景

一般部署在靠近用戶的接入交換機(jī)(也可以在匯聚或者核心交換機(jī))上,可以防范針對(duì)源IP地址進(jìn)行欺騙的攻擊行為,如非法主機(jī)仿冒合法主機(jī)的IP地址獲取上網(wǎng)權(quán)限或者攻擊網(wǎng)絡(luò)。主要應(yīng)用場(chǎng)景如下:

場(chǎng)景1:通過(guò)IPSG防止主機(jī)私自更改IP地址 主機(jī)只能使用DHCP Server分配的IP地址或者管理員配置的靜態(tài)地址,隨意更改IP地址后無(wú)法訪問(wèn)網(wǎng)絡(luò),防止主機(jī)非法取得上網(wǎng)權(quán)限。 打印機(jī)配置的靜態(tài)IP地址只供打印機(jī)使用,防止主機(jī)通過(guò)仿冒打印機(jī)的IP地址訪問(wèn)網(wǎng)絡(luò)。

場(chǎng)景2:通過(guò)IPSG限制非法主機(jī)接入(針對(duì)IP地址是靜態(tài)分配的環(huán)境) 固定的主機(jī)只能從固定的接口接入,不能隨意更換接入位置,滿足基于接口限速的目的。 外來(lái)人員自帶電腦不能隨意接入內(nèi)網(wǎng),防止內(nèi)網(wǎng)資源泄露。 對(duì)于IP地址是DHCP動(dòng)態(tài)分配的環(huán)境,一般是通過(guò)NAC認(rèn)證(比如Portal認(rèn)證或802.1x認(rèn)證等)功能實(shí)現(xiàn)限制非法主機(jī)接入。

三、組網(wǎng)拓?fù)?/strong>

疫情時(shí)刻,網(wǎng)絡(luò)安全也非常重要,IPSG特性,一分鐘了解下

1. 思路

采用如下的思路在Switch上配置IPSG功能(假設(shè)用戶的IP地址是靜態(tài)分配的):

  • 接口使能IP報(bào)文檢查功能。連接HostA和HostB的接口都需要使能該功能。
  • 配置靜態(tài)綁定表,對(duì)于靜態(tài)配置IP的用戶建立綁定關(guān)系表。

2. 配置步驟

(1) 配置IP報(bào)文檢查功能

  • system-view
  • [HUAWEI] sysname Switch
  • [Switch] interface gigabitethernet 0/0/1
  • [Switch-GigabitEthernet0/0/1] ip source check user-bind enable/// 在連接HostA的GE0/0/1接口使能IP報(bào)文檢查功能。
  • [Switch-GigabitEthernet0/0/1] ip source check user-bind alarm enable// 在連接HostA的GE0/0/1接口使能IP報(bào)文檢查告警功能并配置告警閾值。
  • [Switch-GigabitEthernet0/0/1] ip source check user-bind alarm threshold 200
  • [Switch-GigabitEthernet0/0/1] quit
  • [Switch] interface gigabitethernet 0/0/2
  • [Switch-GigabitEthernet0/0/2] ip source check user-bind enable//在連接HostB的GE0/0/2接口使能IP報(bào)文檢查功能。
  • [Switch-GigabitEthernet0/0/2] ip source check user-bind alarm enable// 在連接HostB的GE0/0/2接口使能IP報(bào)文檢查告警功能并配置告警閾值。
  • [Switch-GigabitEthernet0/0/2] ip source check user-bind alarm threshold 200
  • [Switch-GigabitEthernet0/0/2] quit

(2) 配置靜態(tài)綁定表項(xiàng)

[Switch] user-bind static ip-address 10.0.0.1 mac-address 0001-0001-0001 interface gigabitethernet 0/0/1 vlan 10//配置HostA為靜態(tài)綁定表項(xiàng)。

(3) 驗(yàn)證結(jié)果

在Switch上執(zhí)行display dhcp static user-bind all命令可以查看綁定表信息。

疫情時(shí)刻,網(wǎng)絡(luò)安全也非常重要,IPSG特性,一分鐘了解下

 

責(zé)任編輯:趙寧寧 來(lái)源: 今日頭條
相關(guān)推薦

2020-01-30 11:26:17

QinQVLAN協(xié)議

2019-12-24 09:10:43

Ipv6IP址協(xié)議

2017-07-06 08:12:02

索引查詢SQL

2022-07-18 06:16:07

單點(diǎn)登錄系統(tǒng)

2019-11-25 09:44:21

IPv6地址網(wǎng)絡(luò)

2018-06-26 05:23:19

線程安全函數(shù)代碼

2020-07-17 07:44:25

云計(jì)算邊緣計(jì)算IT

2020-07-09 07:37:06

數(shù)據(jù)庫(kù)Redis工具

2020-02-10 10:55:37

路由協(xié)議OSPFLSA

2020-03-22 21:32:37

動(dòng)態(tài)路由OSPFLSA

2019-11-24 22:09:50

廣域網(wǎng)PPPHDLC

2017-03-30 19:28:26

HBase分布式數(shù)據(jù)

2022-06-02 08:46:04

網(wǎng)卡網(wǎng)絡(luò)服務(wù)器

2020-02-26 16:01:22

IP路由路由器

2016-09-14 15:57:53

架構(gòu)分布式系統(tǒng)負(fù)載均衡

2017-02-21 13:00:27

LoadAverage負(fù)載Load

2018-07-31 16:10:51

Redo Undo數(shù)據(jù)庫(kù)數(shù)據(jù)

2018-08-17 07:19:34

網(wǎng)絡(luò)故障硬件軟件

2020-05-21 19:46:19

區(qū)塊鏈數(shù)字貨幣比特幣

2017-12-26 16:24:36

接口代碼數(shù)據(jù)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)