TK_网络基础和常见攻击(笔记)


静态绑定

再vlan下启用user-bind报表检查(也可以在接口下,但是范围更小一些)


配置DHCP

bash 复制代码
dhcp enable
int vlanif1
dhcp select interface # 指定该接口使用 "接口地址池" 模式作为DHCP服务器。
dhcp snooping enable # 这个命令在全局要敲,并且在vlan1下面也要敲
# dhcp snooping enable --> 生成 绑定表 --> 绑定表 作为输入 --> 
# 使能 DAI 和 IPSG --> 构成完整的接入层安全防御体系。

全局地址池配置示例(作为对比参考):

bash 复制代码
dhcp enable
ip pool VLAN1_POOL  # 创建一个名为VLAN1_POOL的全局地址池
 gateway-list 192.168.1.1
 network 192.168.1.0 mask 255.255.255.0
 excluded-ip-address 192.168.1.1 192.168.1.50  # 排除一段地址
 dns-list 8.8.8.8
!
interface vlanif 1
 dhcp select global  # 接口选择从全局地址池分配

查看生成的动态绑定表(安全基石)

没有命中的arp报文会认为是非法的而丢弃


在现网中用的比较多的是:端口安全、DIA、IPSG,还有一个比较多的就是端口隔离。




技术 核心职责(回答什么问题) 工作层次 类比
端口安全 "这个物理端口能接哪台/几台设备?" 数据链路层 (L2) 大楼门禁。检查你的工牌(MAC地址),且一个工牌只能带有限的人(MAC数量限制)进入特定入口(端口)。
IPSG "你这个设备有没有资格用这个IP?" 网络层 (L3) 权限门禁。在进入核心办公区时,检查你的工牌(MAC)和内部系统登记的部门(IP)是否匹配。
DAI "你声称的IP-MAC身份是真的吗?" 2.5层 (ARP层) 通讯录防伪警察。监听并审查所有更新内部通讯录(ARP表)的声明,防止有人张贴假号码。
端口隔离 "同区域内的设备之间能不能直接互访?" 数据链路层 (L2) 办公室隔断。即使都在同一层(同一个VLAN),你的办公室和隔壁办公室也是物理隔开的,不能直接串门。

区别详解:为什么必须分开?

因为它们拦截攻击的 "阶段""对象" 完全不同。

  1. 防御阶段不同:按攻击发生的时间顺序。

    • 端口安全 :在攻击者物理接入网络的第一步就进行控制。

    • IPSG :在攻击者配置或使用非法IP地址发送第一个数据包时进行拦截。

    • DAI :在攻击者发送伪造的ARP报文企图毒化他人缓存时进行阻断。

    • 端口隔离 :在攻击者接入网络后,试图直接攻击同网段邻居时进行隔离。

  2. 检查对象不同

    • 端口安全 :检查物理端口 上的 MAC地址

    • IPSG :检查 IP数据包源IP+源MAC

    • DAI :检查 ARP报文源IP+源MAC

    • 端口隔离 :检查数据帧的 入端口和出端口 是否在同一个隔离组。


IPSG与URPF

IPSG是"身份检查",管的是"你有没有资格用这个IP";uRPF是"路径检查",管的是"这个IP的包是否从正确的路径来的"。

维度 IPSG (IP Source Guard, IP源防护) uRPF (Unicast Reverse Path Forwarding, 单播反向路径转发)
核心职责 验证发送者的"身份" :检查数据包的 (源IP, 源MAC) 是否合法绑定。 验证数据包的"路径" :检查数据包的 源IP 是否来自其应有的方向。
工作层面 接入层/二层交换机,针对终端设备。 核心/边界路由器,针对网络流量路径。
防御重点 防御来自内部的IP地址冒用 (如同事冒用服务器IP)。 防御来自外部的IP地址欺骗攻击 (如DDoS攻击中伪造随机源IP)。
检查依据 一张"白名单" :DHCP Snooping绑定表或静态绑定表 (记录了 IP+MAC+端口+VLAN)。 设备的"路由表" (FIB表),反映了网络拓扑。
检查逻辑 收到数据包后,提取其 (源IP, 源MAC, 入端口, VLAN) ,与绑定表比对。必须完全匹配才放行。 收到数据包后,以其 源IP 为目的地址去查路由表,看最佳返回路径的出接口 是否与数据包的实际入接口一致。
部署场景 企业园区、数据中心接入交换机 连接主机的用户端口 企业/运营商边界路由器 连接外部网络的接口 (如互联网出口)。
配置命令 (华为) [接口视图] ip source check user-bind enable [接口视图] ip urpf strict (严格模式)
  • IPSG"内网信任" 的守护者。它确保内网中每一个IP地址的使用者都是经过授权、身份明确的设备,防止"内鬼"作乱。

  • uRPF"外网边界" 的过滤器。它不信任外部来的报文,通过路径反查,过滤掉大量源IP不

  • 真实(伪造)的攻击流量,如反射放大攻击。


相关推荐
nnsix3 小时前
QFramework学习笔记
笔记·学习
XFF不秃头3 小时前
力扣刷题笔记-全排列
c++·笔记·算法·leetcode
北邮刘老师3 小时前
【智能体互联协议解析】需要“智能体名字系统”(ANS)吗?
网络·人工智能·大模型·智能体·智能体互联网
照海19Gin4 小时前
【企业网架构实验解析】三层组网与 AC+AP 无线部署的协议逻辑(eNSP 仿真实践)
网络
لا معنى له4 小时前
目标分割介绍及最新模型----学习笔记
人工智能·笔记·深度学习·学习·机器学习·计算机视觉
Lilixxs4 小时前
wireshark LLDP 协议抓包获取 M580 PLC 网口地址
网络·测试工具·wireshark·plc·施耐德·lldp·m580
vortex54 小时前
Linux下局域网IPv6地址发现与扫描
网络
北邮刘老师5 小时前
【智能体互联协议解析】身份码-智能体的身份证号
网络·人工智能·大模型·智能体·智能体互联网
深蓝海拓5 小时前
PySide6从0开始学习的笔记(十) 样式表(QSS)
笔记·python·qt·学习·pyqt