所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

S1720, S2700, S5700, S6720 V200R012(C00&C20) 配置指南-安全

本文档介绍了安全的配置,具体包括ACL配置、本机防攻击配置、MFF配置、攻击防范配置、流量抑制及风暴控制配置、ARP安全配置、端口安全配置、DHCP Snooping配置、ND Snooping配置、PPPoE+配置、IPSG配置、SAVI配置、URPF配置、Keychain配置、MPAC配置、PKI配置、业务与管理隔离配置、安全风险查询配置
评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
防RA攻击

防RA攻击

RA报文能够携带很多网络配置信息,包括默认路由器、网络前缀列表以及是否使用DHCPv6服务器进行有状态地址分配等网络配置的关键信息。如图9-2所示,攻击者通过发送伪造的RA报文,修改用户主机的网络配置,使合法用户无法进行正常通信。常见的RA报文攻击包括:

  • 伪造不存在的前缀,修改合法用户主机的路由表。
  • 伪造网关MAC地址,造成合法用户主机记录错误的网关地址映射关系;或者伪造RA报文中的Router Lifetime字段,造成合法用户主机的默认网关变为其他网关设备。
  • 伪造DHCPv6服务器,同时伪造RA报文中的M标识位,造成合法用户主机使用DHCPv6服务器分配到的虚假地址。

Router Lifetime表示发送该RA报文的路由器使用该字段的值作为缺省路由器的生命周期。如果该字段为0,表示该路由器不能作为缺省路由器,但RA报文的其他信息仍然有效。

M表示管理地址配置标识(Managed address configuration),取值包括0和1。0表示无状态地址分配,客户端通过无状态协议(如ND)获得IPv6地址;1表示有状态地址分配,客户端通过有状态协议(如DHCPv6)获得IPv6地址。

图9-2  防RA攻击

为了防止上述RA攻击,建议在接入设备Switchinterface 1interface 3上部署ND Snooping功能,并将Switch与网关相连的接口interface 3配置为信任接口。这样Switch就会直接丢弃用户侧接口interface 1(默认为非信任接口)收到的RA报文,仅处理信任接口收到的RA报文,从而可以避免伪造的RA报文带来的各种危害。

翻译
下载文档
更新时间:2018-12-24

文档编号:EDOC1100038434

浏览量:32437

下载量:937

平均得分:
本文档适用于这些产品
相关版本
相关文档
Share
上一页 下一页