目前主要使用的2種方式,基於是否有dhcp伺服器而言
言下之意就是電腦主機的數量,因為涉及到繫結主機資訊的過程(數量問題),由於每個廠商的英文簡寫不同,我以中文代替說明具體的意義源認證+arp檢測(無dhcp)
dhcp探測+源認證+arp檢測(有dhcp)
設想主機需要通訊要完成幾個過程
主機接入(ip和mac)源認證
主機通訊(arp)arp檢測
主機怎麼拿到屬於自己的ip(使用人或管理員)dhcp探測
針對源進入介面流量進行報文過濾控制,控制條件可以根據需求決定
ip+mac+vlan
常見都是基於ip+mac控制條件實現方式
動態自動繫結
arp檢測屬於arp攻擊防禦模組的乙個功能,針對二層最重要的協議,相對還有很多種防禦功能
arp協議的問題
arp是主機通訊時第乙個需要執行的協議,因為剛開始主機之間是不知道物理的主機位置,ip只是個邏輯位址,通過邏輯位址找到物理真實的主機,才能建立通訊,由於arp這個協議沒有任何的認證機制,從而會被利用攻擊
arp檢測能解決的是前2種,arp泛洪需要參考其他技術解決實現方式
總結:說白了arp檢測就是人為的給arp協議進行認證,只有管理員認準的才能通訊
dhcp的作用
主機獲取ip資訊可以通過2種方式獲取到
網路**現dhcp的問題
網路中存在偽造dhcp續約報文
dhcp餓死攻擊
目前常用都是基於第一種配置使用,可以根據實際需求增加配置功能主要三個節點
需要注意arp檢測資訊需要基於全域性應用的源認證繫結資訊,所以往往手動繫結的不是基於全域性的,需要配置2個節點一樣的資訊源認證+arp檢測(無dhcp)vlan或介面+全域性
1、可以只配置源認證,不配置arp檢測
源認證確實解決了只有信任的主機才能通訊,但是不能解決其中一台機器如果中毒或者不懷好意,就會利用arp協議攻擊其他主機行為(中間人攻擊可以竊取資料)
dhcp探測+源認證+arp檢測(有dhcp)
有dhcp情況下,往往需求是基於2者的,一部分需要dhcp獲取位址減輕工作量,一部分重要的伺服器需要配置具體的ip(或者公用設定,印表機等)
1、不配置沒有源認證
因為基於動態繫結可以實現dhcp使用者認證通訊,但是無法實現靜態繫結,也不能防止惡意靜態配置ip行為(提前知道ip資訊的情況下)
WLAN無線區域網安全防護技巧總結
無線區域網wlan安全防護 無線區域網的安全技術在不斷地發展,研究人員正在將各種已有的和新出現的安全技術嘗試應用於wlan環境,力求找到安全高效的解決方案。無論是wep wpa還是wapi與802.11i,想必都不能單獨解決無線區域網的安全問題,如何與現有的安全技術結合應用,最大限度地確保wlan的...
使用區域網 登入內網電腦
折騰了一晚上,總算沒有白費。找到了使用zerotier 連線內網。以前都是使用teamviewer連線,但是用著速度太慢了。使用zerotier 1 新建乙個賬號 2 新建乙個賬號 登入後 點接地network 新建乙個 network 點選新建的network配置它 使用預設配置就行 要記住net...
企業無線區域網安全
team pst www.ph4nt0m.org author 雲舒 wustyunshu hotmail.com 一 前言以及版權 網路本來是安全的,自從出現了研究網路安全的人之後,網路就越來越不安全了。希望更多的文章是用來防禦,分析,而不是純粹的攻擊。本文可以任意 但必須保證完整性,且不得私自用...