当前位置: 首页 > news >正文

网站开发需要多少费用供水开发建设公司网站

网站开发需要多少费用,供水开发建设公司网站,wordpress扫码才能访问,wordpress去除顶部导航华为配置ARP安全综合功能实验 组网图形 图1 配置ARP安全功能组网图 ARP安全简介配置注意事项组网需求配置思路操作步骤配置文件 ARP安全简介 ARP#xff08;Address Resolution Protocol#xff09;安全是针对ARP攻击的一种安全特性#xff0c;它通过一系列对ARP表项学… 华为配置ARP安全综合功能实验 组网图形 图1 配置ARP安全功能组网图   ARP安全简介配置注意事项组网需求配置思路操作步骤配置文件 ARP安全简介 ARPAddress Resolution Protocol安全是针对ARP攻击的一种安全特性它通过一系列对ARP表项学习和ARP报文处理的限制、检查等措施来保证网络设备的安全性。ARP安全特性不仅能够防范针对ARP协议的攻击还可以防范网段扫描攻击等基于ARP协议的攻击。 常见的ARP攻击如下 用户主机直接接入网关攻击者将伪造网关的ARP报文发送给用户主机使用户主机误以为攻击者即为网关。用户主机的ARP表中会记录错误的网关地址映射关系这样就会把发往网关的流量均发送给了攻击者攻击者可轻易窃听到用户主机发送的数据内容。 网络中有用户向设备发送大量目的IP地址不能解析的IP报文即路由表中存在该IP报文的目的IP对应的路由表项但设备上没有该路由表项中下一跳对应的ARP表项将导致设备触发大量的ARP Miss消息。这种触发ARP Miss消息的IP报文即ARP Miss报文会被上送到CPU进行处理设备会根据ARP Miss消息生成和下发大量临时ARP表项并向目的网络发送大量ARP请求报文这样就增加了设备CPU的负担同时严重消耗目的网络的带宽资源。 设备收到大量ARP攻击报文并需要对所有ARP攻击报文全部进行处理可能导致CPU负荷过重而无法处理其他业务。 针对以上攻击ARP安全提供如下措施保证网络设备的安全性 针对第一种攻击可配置ARP防网关冲突防止攻击者冒充网关窃听用户主机信息。 针对第二种攻击可配置ARP Miss消息限速减小CPU的负担保护目的网络的带宽资源。 针对第三种攻击可配置ARP报文限速以保护CPU资源。 配置注意事项 本举例适用所有框式交换机的产品和版本。本举例适用的盒式交换机产品 S3700-HIS5710-EI、S5720-EI、S5700-HI、S5710-HI、S5720-HI、S5730-HI、S5731-H、S5731-H-K、S5731-S、S5731S-S、S5731S-H、S5732-H、S5732-H-KS6700-EI、S6720-EI、S6720S-EI、S6720-HI、S6730-H、S6730-H-K、S6730S-H、S6730-S、S6730S-S、S6735-S 本举例中产品的默认适用版本请参见“案例适用的产品和版本说明”中的表1。 如需了解交换机软件配套详细信息请点击Info-Finder在选择产品系列或产品型号后在“硬件中心”进行查询。 S5731-L和S5731S-L属于远端模块不支持Web管理、YANG和命令行仅支持通过中心交换机对其下发配置相关操作请参见《S300, S500, S2700, S5700, S6700 V200R022C00 配置指南-设备管理》中的“智能极简园区网络配置小行星方案”。 组网需求 如图1所示Switch作为网关通过接口GE1/0/3连接一台服务器通过接口GE1/0/1、GE1/0/2连接VLAN10和VLAN20下的四个用户。网络中可能存在以下ARP威胁 攻击者向Switch发送伪造的网关的ARP报文使用户误以为攻击者即为网关。这样用户就会把发往网关的流量均发送给了攻击者攻击者可轻易窃听到用户发送的数据内容。攻击者发出大量目的IP地址不可达的IP报文进行ARP泛洪攻击造成Switch的CPU负荷过重。用户User1构造大量源IP地址变化MAC地址固定的ARP报文进行ARP泛洪攻击造成Switch的CPU进程繁忙影响到正常业务的处理。用户User3构造大量源IP地址固定的ARP报文进行ARP泛洪攻击造成Switch的CPU进程繁忙影响到正常业务的处理。 管理员希望能够防止上述ARP攻击行为为用户提供更安全的网络环境和更稳定的网络服务。 配置思路 采用如下思路在Switch上进行配置 配置ARP防网关冲突防止攻击者冒充网关窃听用户主机信息。配置根据源IP地址进行ARP Miss消息限速实现防止用户侧存在攻击者发出大量目的IP地址不可达的IP报文触发大量ARP Miss消息形成ARP泛洪攻击。同时需要保证Switch可以正常处理服务器发出的大量此类报文避免因丢弃服务器发出的大量此类报文而造成网络无法正常通信。配置根据源MAC地址进行ARP限速实现防止User1发送的大量源IP地址变化MAC地址固定的ARP报文形成的ARP泛洪攻击避免Switch的CPU进程繁忙。配置根据源IP地址进行ARP限速实现防止User3发送的大量源IP地址固定的ARP报文形成的ARP泛洪攻击避免Switch的CPU进程繁忙。 操作步骤 创建VLAN将接口加入到VLAN中并配置VLANIF接口 # 创建VLAN10、VLAN20和VLAN30并将接口GE1/0/1加入VLAN10中接口GE1/0/2加入VLAN20中接口GE1/0/3加入VLAN30中。HUAWEI system-view [HUAWEI] sysname Switch [Switch] vlan batch 10 20 30 [Switch] interface gigabitethernet 1/0/1 [Switch-GigabitEthernet1/0/1] port link-type trunk [Switch-GigabitEthernet1/0/1] port trunk allow-pass vlan 10 [Switch-GigabitEthernet1/0/1] quit [Switch] interface gigabitethernet 1/0/2 [Switch-GigabitEthernet1/0/2] port link-type trunk [Switch-GigabitEthernet1/0/2] port trunk allow-pass vlan 20 [Switch-GigabitEthernet1/0/2] quit [Switch] interface gigabitethernet 1/0/3 [Switch-GigabitEthernet1/0/3] port link-type trunk [Switch-GigabitEthernet1/0/3] port trunk allow-pass vlan 30 [Switch-GigabitEthernet1/0/3] quit # 创建接口VLANIF10、VLANIF20、VLANIF30配置各VLANIF接口的IP地址。[Switch] interface vlanif 10 [Switch-Vlanif10] ip address 10.8.8.4 24 [Switch-Vlanif10] quit [Switch] interface vlanif 20 [Switch-Vlanif20] ip address 10.9.9.4 24 [Switch-Vlanif20] quit [Switch] interface vlanif 30 [Switch-Vlanif30] ip address 10.10.10.3 24 [Switch-Vlanif30] quit 配置ARP防网关冲突 [Switch] arp anti-attack gateway-duplicate enable //配置ARP防网关冲突 配置根据源IP地址进行ARP Miss消息限速 # 配置对ServerIP地址为10.10.10.2的ARP Miss消息进行限速允许Switch每秒最多处理该IP地址触发的40个ARP Miss消息对于其他用户允许Switch每秒最多处理同一个源IP地址触发的20个ARP Miss消息。[Switch] arp-miss speed-limit source-ip maximum 20 //配置根据源IP地址进行ARP Miss消息限速 [Switch] arp-miss speed-limit source-ip 10.10.10.2 maximum 40 //配置根据源IP地址进行ARP Miss消息限速 配置根据源MAC地址进行ARP限速 # 配置对用户User1MAC地址为0001-0001-0001进行ARP报文限速每秒最多只允许10个该MAC地址的ARP报文通过。[Switch] arp speed-limit source-mac 0001-0001-0001 maximum 10 //配置根据源MAC地址进行ARP限速 配置根据源IP地址进行ARP限速 # 配置对用户User3IP地址为10.9.9.2进行ARP报文限速每秒最多只允许10个该IP地址的ARP报文通过。[Switch] arp speed-limit source-ip 10.9.9.2 maximum 10 //配置根据源IP地址进行ARP限速 验证配置结果 # 执行命令display arp anti-attack configuration all查看当前ARP防攻击配置情况。[Switch] display arp anti-attack configuration all ...... ARP anti-attack entry-check mode: Vlanif Mode ------------------------------------------------------------------------------- All disabled -------------------------------------------------------------------------------ARP rate-limit configuration: ------------------------------------------------------------------------------- Global configuration: Interface configuration: Vlan configuration: -------------------------------------------------------------------------------ARP miss rate-limit configuration: ------------------------------------------------------------------------------- Global configuration: Interface configuration: Vlan configuration: -------------------------------------------------------------------------------ARP speed-limit for source-MAC configuration: MAC-address suppress-rate(pps)(rate0 means function disabled) ------------------------------------------------------------------------------- 0001-0001-0001 10 Others 0 ------------------------------------------------------------------------------- The number of configured specified MAC address(es) is 1, spec is 1024.ARP speed-limit for source-IP configuration: IP-address suppress-rate(pps)(rate0 means function disabled) ------------------------------------------------------------------------------- 10.9.9.2 10 Others 30 ------------------------------------------------------------------------------- The number of configured specified IP address(es) is 1, spec is 1024.ARP miss speed-limit for source-IP configuration: IP-address suppress-rate(pps)(rate0 means function disabled) ------------------------------------------------------------------------------- 10.10.10.2/32 40 Others 20 ------------------------------------------------------------------------------- The number of configured specified IP address(es) is 1, spec is 1024. # 执行命令display arp packet statistics查看ARP处理的报文统计数据。[Switch] display arp packet statistics ARP Pkt Received: sum 8678904 ARP-Miss Msg Received: sum 183 ARP Learnt Count: sum 37 ARP Pkt Discard For Limit: sum 146 ARP Pkt Discard For SpeedLimit: sum 40529 ARP Pkt Discard For Proxy Suppress: sum 0 ARP Pkt Discard For Other: sum 8367601 ARP-Miss Msg Discard For SpeedLimit: sum 20 ARP-Miss Msg Discard For Other: sum 104 由显示信息可知Switch上产生了ARP报文和ARP Miss消息丢弃计数表明ARP安全功能已经生效。 配置文件 # Switch的配置文件# sysname Switch # vlan batch 10 20 30 # arp-miss speed-limit source-ip 10.10.10.2 maximum 40 arp speed-limit source-ip 10.9.9.2 maximum 10 arp speed-limit source-mac 0001-0001-0001 maximum 10 arp anti-attack gateway-duplicate enable # arp-miss speed-limit source-ip maximum 20 # interface Vlanif10ip address 10.8.8.4 255.255.255.0 # interface Vlanif20ip address 10.9.9.4 255.255.255.0 # interface Vlanif30ip address 10.10.10.3 255.255.255.0 # interface GigabitEthernet1/0/1port link-type trunkport trunk allow-pass vlan 10 # interface GigabitEthernet1/0/2port link-type trunkport trunk allow-pass vlan 20 # interface GigabitEthernet1/0/3port link-type trunkport trunk allow-pass vlan 30 # return
http://www.dnsts.com.cn/news/35542.html

相关文章:

  • h5游戏平台搭建系统优化的影响因素
  • 中山网站建设方案免费网络电话app
  • 免费又实用的网站wordpress本地主机
  • 如何修改单页网站房产资讯最新消息
  • 皮肤自做头像的网站做网站推广有用吗
  • 外贸网站镜像3 建设营销型网站流程图
  • 北京优化网站外包公司企业网站的形式
  • 如何查询网站域名备案信息做网站论坛 前置许可
  • 网站seo优化主要有哪些手段代加工手工活外发免费 来料加工
  • 网站开发绑定qq门户网站模板html5
  • 衡阳市住房和城乡建设局网站建设银行粤通卡网站
  • 服装网站模板网站建设工作整改报告
  • 网站静态和动态深圳网站建设怎么样
  • 简单的网站建立怎么做wordpress友情链接函数
  • iis6网站域名网站网页设计培训班
  • 北京市建设工程审核在哪个网站杭州外贸网站建设公司申跃
  • 丰台青岛网站建设wordpress底部版权代码
  • 空白网站怎么做高校网站群建设
  • 如何建立网站的步骤关注公众号平台
  • 北辰做网站的公司做公司网站方案
  • 网站功能型和展示型的区别wordpress 地图html
  • 做网站设计挣钱吗网站网站代理可以做不
  • 广州商城网站制作网站建设银行网站钓鱼
  • 两学一做专题教育网站装饰公司电话
  • 找程序员做网站大连发现2例阳性
  • 网站域名的组成网站宣传的方法
  • 济南手机网站建设公司企业h5网站建设
  • 汽车网站案例网页设计枣庄建设工程管理局网站
  • 对网站建设提建议怎么看到网站开发时间
  • 创建网站服务器地址免费推广网站途径有哪些