所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

S1720, S2700, S5700, S6720 V200R012(C00&C20) 配置指南-安全

本文档介绍了安全的配置,具体包括ACL配置、本机防攻击配置、MFF配置、攻击防范配置、流量抑制及风暴控制配置、ARP安全配置、端口安全配置、DHCP Snooping配置、ND Snooping配置、PPPoE+配置、IPSG配置、SAVI配置、URPF配置、Keychain配置、MPAC配置、PKI配置、业务与管理隔离配置、安全风险查询配置
评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
如何针对静态用户进行ARP攻击防范?

如何针对静态用户进行ARP攻击防范?

静态用户是指配置静态IP地址的用户,比如打印机和服务器等哑终端,一般都是为其分配静态IP地址。攻击者通常利用认证用户IP地址连接网络,进行ARP攻击,导致网络通信异常。

为了防范ARP攻击,对于静态用户,可以配置静态用户绑定表和动态ARP检测DAI(即对ARP报文进行绑定表匹配检查)功能。

静态用户绑定表可以通过user-bind static命令来配置。动态ARP检测功能可以通过arp anti-attack check user-bind enable命令来使能。

配置后,当设备收到ARP报文时,将此ARP报文对应的源IP、源MAC、VLAN以及接口信息和静态绑定表的信息进行比较,如果信息匹配,说明发送该ARP报文的用户是合法用户,允许此用户的ARP报文通过,否则就认为是攻击,丢弃该ARP报文。

翻译
下载文档
更新时间:2018-12-24

文档编号:EDOC1100038434

浏览量:34406

下载量:976

平均得分:
本文档适用于这些产品
相关版本
相关文档
Share
上一页 下一页