所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

S1720, S2700, S5700, S6720 V200R012(C00&C20) 配置指南-安全

本文档介绍了安全的配置,具体包括ACL配置、本机防攻击配置、MFF配置、攻击防范配置、流量抑制及风暴控制配置、ARP安全配置、端口安全配置、DHCP Snooping配置、ND Snooping配置、PPPoE+配置、IPSG配置、SAVI配置、URPF配置、Keychain配置、MPAC配置、PKI配置、业务与管理隔离配置、安全风险查询配置
评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
ND Snooping简介

ND Snooping简介

定义

ND Snooping是针对IPv6 ND(Neighbor Discovery,邻居发现)的一种安全特性,用于二层交换网络环境。通过侦听用户重复地址检测DAD(Duplicate Address Detection)过程的邻居请求报文NS(Neighbor Solicitation)来建立ND Snooping动态绑定表,从而记录下报文的源IPv6地址、源MAC地址、所属VLAN、入端口等信息,以防止后续仿冒用户、仿冒网关的ND报文攻击。

关于ND协议的详细介绍,请参见S1720, S2700, S5700, S6720 V200R012(C00&C20) 配置指南-IP业务》 IPv6基础配置 中的“邻居发现”。

目的

ND协议是IPv6的一个关键协议,它功能强大,但是因为其没有任何安全机制,所以容易被攻击者利用。在网络中,常见的ND攻击有如下两种情况。
  • 地址欺骗攻击:攻击者仿冒其他用户的IP地址发送邻居请求报文NS(Neighbor Solicitation)/邻居通告报文NA(Neighbor Advertisement)/路由器请求报文RS(Router Solicitation),会改写网关上或者其他用户的ND表项,导致被仿冒用户无法正常接收报文,从而无法正常通信。同时攻击者通过截获被仿冒用户的报文,可以非法获取用户的游戏、网银等帐号口令,会造成这些用户的重大利益损失。
  • RA攻击:攻击者仿冒网关向其他用户发送路由器通告报文RA(Router Advertisement),会改写其他用户的ND表项或导致其它用户记录错误的IPv6配置参数,造成这些用户无法正常通信。
为了避免上述ND攻击带来的危害,设备提供了ND Snooping功能以对ND攻击进行防范。

受益

  • 可以有效降低用户为保证网络正常运行和网络信息安全而产生的维护成本。
  • 可以为用户提供更安全的网络环境和更稳定的网络服务。
翻译
下载文档
更新时间:2018-12-24

文档编号:EDOC1100038434

浏览量:32324

下载量:937

平均得分:
本文档适用于这些产品
相关版本
相关文档
Share
上一页 下一页