IPSG(IP Source Guard):IP源防攻击

这篇具有很好参考价值的文章主要介绍了IPSG(IP Source Guard):IP源防攻击。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、IPSG(IP Source Guard):IP源防攻击

1.1 基于二层接口的源地址过滤技术

1.2 防止恶意主机伪造合法主机的IP地址

1.3 确保非授权主机不能通过自己制定IP来访问和攻击网络

二、IPSG工作原理

2.1 利用绑定表去匹配二层接口收到的IP报文,只有匹配绑定表才可以通过,否则丢弃

三、IPSG绑定表两种方式:

3.1 静态绑定:使用user-bind 命令手工配置

3.2 动态绑定:配置DHCP Snooping (推荐)

绑定表生产后,IPSG绑定表向指定的接口或VLAN下发ACL,由ACL来匹配IP报文

四、IPSG案例(user-bind + DHCP Snooping)

ipsg,tcp/ip,网络,网络安全

4.1  PC1-PC2连接SW1,SW1上联口G0/01与核心交换机SW2 G0/0/1相连

4.2  SW2配置为DHCP服务器

4.3  SW1配置 user-bind或DHCP Snooping,添加上联口G0/0/1为信任端口。SW1下的终端,只能通过SW2获取IP地址,防止恶意主机伪造合法主机的IP地址攻击网络(防止DHCP攻击和ARP攻击)

五、案例配置

5.1 SW2 设置DHCP服务器

[SW2]dhcp enable
[SW2]int vlan 1
[SW2-Vlanif1]ip add 192.168.1.254 24
[SW2-Vlanif1]dhcp select interface
[SW2-Vlanif1]dhcp server excluded-ip-address 192.168.1.252 192.168.1.253
[SW2-Vlanif1]dhcp server dns-list 114.114.114.114 8.8.8.8

5.2 SW1 配置IPSG 

user-bind 静态绑定 PC2 的IP 及MAC到e0/0/2 接口

[SW1]dhcp enable
[SW1]dhcp snooping enable ipv4 
[SW1]user-bind static ip-add 192.168.1.2 mac-address 5489-98C7-3CF9 int e0/0/2
[SW1]int e0/0/2
[SW1-Ethernet0/0/2]ip source check user-bind enable  #接口下使能ip报文检查功能
[SW1]dis dhcp static user-bind all       #查看dhcp静态绑定列表

DHCP Snooping 动态绑定方式 (推荐)文章来源地址https://www.toymoban.com/news/detail-619278.html

[SW1]dhcp enable
[SW1]dhcp snooping enable ipv4 
[SW1]vlan 1  
[SW1-vlan1]dhcp snooping enable 
[SW1-vlan1]dhcp snooping trusted int g0/0/1   #添加g0/0/1 为信任接口
[SW1-vlan1]ip source check user-bind enable   #vlan下使能ip报文检查功能
[SW1]dis dhcp snooping user-bind all  #查看dhcp snooping 绑定列表

到了这里,关于IPSG(IP Source Guard):IP源防攻击的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • IP定位应对恶意IP攻击:保护网络安全的新策略

    随着网络攻击的日益猖獗,恶意IP攻击成为网络安全领域的一大挑战。传统的安全防护手段在应对此类攻击时显得力不从心。近年来,通过IP定位这一新技术,为应对恶意IP攻击提供了新的解决思路。 IP定位技术通过分析网络流量中的IP地址,能够迅速识别并锁定可能发起攻击

    2024年01月16日
    浏览(35)
  • IP风险画像:源头防范网络攻击的全面策略

    在当今数字化的时代,网络攻击呈现多样化和复杂化的趋势,为了确保网络的安全,制定全面的IP风险画像并从源头防范网络攻击是至关重要的。 ip数据云 将探讨如何通过建立IP风险画像来识别和应对潜在的威胁,从而实现更加安全可靠的网络环境。 1. IP风险画像 IP数据云

    2024年02月03日
    浏览(28)
  • 【网络】- TCP/IP四层(五层)协议 - 网际层(网络层) - IP地址

    上篇文章简单介绍了网际协议IP。网际协议 IP 大致分为三大作用模块, ①IP寻址、 ②路由(最终节点为止的转发) 、③IP分包与组包。 这篇文章主要详细介绍IP地址的基础知识。包括IP地址的组成、分类、广播地址、多播、子网掩码等。 在用 TCP/IP 通信时, 用 IP地址 识别主

    2024年02月06日
    浏览(36)
  • 解决恶意IP地址攻击:保卫网络安全的有效方法

    随着互联网的发展,网络安全威胁变得日益复杂,其中包括恶意IP地址攻击。这些攻击通常是网络犯罪分子的手段之一,用于入侵系统、窃取数据或进行其他恶意活动。本文将探讨如何解决恶意IP地址攻击,以保护网络安全。 恶意IP地址攻击是指来自恶意或已知的恶意来源的

    2024年02月08日
    浏览(36)
  • 【网络】- TCP/IP四层(五层)协议 - 网际层(网络层) - 网际协议IP

    这篇文章主要介绍TCP/IP协议的网际层,上一篇文章介绍了数据链路层,数据链路层的主要作用是 在互连同一种数据链路的节点之间进行包传递 。而网际层的主要作用是 实现终端节点(即使不在同一网络)的通信 。 网际层 有时也称 网络层 ,但由于网际层的作用中包含了“实现

    2024年02月06日
    浏览(42)
  • 网络编程——TCP/IP协议族(IP协议、TCP协议和UDP协议……)

    1、IP协议简介 IP协议又称 网际协议 特指为实现在一个相互连接的网络系统上从源地址到目的地传输数据包(互联网数据包)所提供必要功能的协议,是网络层中的协议。 2、特点 不可靠 :它不能保证IP数据包能成功地到达它的目的地,仅提供尽力而为的传输服务 无连接 :IP 并不

    2024年02月13日
    浏览(45)
  • 网络编程——深入理解TCP/IP协议——OSI模型和TCP/IP模型:构建网络通信的基石

    TCP/IP协议,即 传输控制协议/互联网协议 ,是一组用于在计算机网络中实现通信的协议。它由两个主要的协议组成:TCP(传输控制协议)和IP(互联网协议)。TCP负责确保数据的可靠传输,而IP则负责路由数据包以在网络中传递。TCP/IP协议簇还包含其他辅助协议,如UDP(用户数

    2024年02月14日
    浏览(43)
  • IP-GUARD加密模式详细解析

      1.文档透明加密(自动加解密):能够查看和编辑加密文档,授权进程新建的文件编辑保存后会自动加密; 2.只读加密:只能查看加密文档,但不能编辑加密文档,新建的文件编辑过后不会加密; 3.智能加密:加密文档编辑保存后依然是加密文档,非加密文档编辑保存后依然是

    2024年02月11日
    浏览(52)
  • 【TCP/IP 网络模型】

    OSI七层模型、TIP/IP四层模型 OSI七层模型 应用层,负责给应用程序提供统一的接口; 表示层,负责把数据转换成兼容另一个系统能识别的格式; 会话层,负责建立、管理和终止表示层实体之间的通信会话; 传输层,负责端到端的数据传输; 网络层,负责数据的路由、转发、

    2024年02月02日
    浏览(28)
  • 网络:TCP/IP协议

    1. OSI七层参考模型        应用层         表示层         会话层         传输层         网络层         数据链路层         物理层 2. TCP/IP模型         应用层         传输层         网络层         数据链路层         物理层 3. 各链路层对应的名称    

    2024年02月15日
    浏览(51)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包