區域網安全防護技術(內網)

2021-10-04 21:32:23 字數 1505 閱讀 8130

目前主要使用的2種方式,基於是否有dhcp伺服器而言

言下之意就是電腦主機的數量,因為涉及到繫結主機資訊的過程(數量問題),由於每個廠商的英文簡寫不同,我以中文代替說明具體的意義

源認證+arp檢測(無dhcp)

dhcp探測+源認證+arp檢測(有dhcp)

設想主機需要通訊要完成幾個過程

主機接入(ip和mac)源認證

主機通訊(arp)arp檢測

主機怎麼拿到屬於自己的ip(使用人或管理員)dhcp探測

針對源進入介面流量進行報文過濾控制,控制條件可以根據需求決定

ip+mac+vlan

常見都是基於ip+mac

控制條件實現方式

動態自動繫結

arp檢測屬於arp攻擊防禦模組的乙個功能,針對二層最重要的協議,相對還有很多種防禦功能

arp協議的問題

arp是主機通訊時第乙個需要執行的協議,因為剛開始主機之間是不知道物理的主機位置,ip只是個邏輯位址,通過邏輯位址找到物理真實的主機,才能建立通訊,由於arp這個協議沒有任何的認證機制,從而會被利用攻擊

arp檢測能解決的是前2種,arp泛洪需要參考其他技術解決

實現方式

總結:說白了arp檢測就是人為的給arp協議進行認證,只有管理員認準的才能通訊

dhcp的作用

主機獲取ip資訊可以通過2種方式獲取到

網路**現dhcp的問題

網路中存在偽造dhcp續約報文

dhcp餓死攻擊

目前常用都是基於第一種配置使用,可以根據實際需求增加配置功能

主要三個節點

需要注意arp檢測資訊需要基於全域性應用的源認證繫結資訊,所以往往手動繫結的不是基於全域性的,需要配置2個節點一樣的資訊

vlan或介面+全域性

源認證+arp檢測(無dhcp)

1、可以只配置源認證,不配置arp檢測

源認證確實解決了只有信任的主機才能通訊,但是不能解決其中一台機器如果中毒或者不懷好意,就會利用arp協議攻擊其他主機行為(中間人攻擊可以竊取資料)

dhcp探測+源認證+arp檢測(有dhcp)

有dhcp情況下,往往需求是基於2者的,一部分需要dhcp獲取位址減輕工作量,一部分重要的伺服器需要配置具體的ip(或者公用設定,印表機等)

1、不配置沒有源認證

因為基於動態繫結可以實現dhcp使用者認證通訊,但是無法實現靜態繫結,也不能防止惡意靜態配置ip行為(提前知道ip資訊的情況下)

WLAN無線區域網安全防護技巧總結

無線區域網wlan安全防護 無線區域網的安全技術在不斷地發展,研究人員正在將各種已有的和新出現的安全技術嘗試應用於wlan環境,力求找到安全高效的解決方案。無論是wep wpa還是wapi與802.11i,想必都不能單獨解決無線區域網的安全問題,如何與現有的安全技術結合應用,最大限度地確保wlan的...

使用區域網 登入內網電腦

折騰了一晚上,總算沒有白費。找到了使用zerotier 連線內網。以前都是使用teamviewer連線,但是用著速度太慢了。使用zerotier 1 新建乙個賬號 2 新建乙個賬號 登入後 點接地network 新建乙個 network 點選新建的network配置它 使用預設配置就行 要記住net...

企業無線區域網安全

team pst www.ph4nt0m.org author 雲舒 wustyunshu hotmail.com 一 前言以及版權 網路本來是安全的,自從出現了研究網路安全的人之後,網路就越來越不安全了。希望更多的文章是用來防禦,分析,而不是純粹的攻擊。本文可以任意 但必須保證完整性,且不得私自用...