TK_网络基础和常见攻击(笔记)


静态绑定

再vlan下启用user-bind报表检查(也可以在接口下,但是范围更小一些)


配置DHCP

bash 复制代码
dhcp enable
int vlanif1
dhcp select interface # 指定该接口使用 "接口地址池" 模式作为DHCP服务器。
dhcp snooping enable # 这个命令在全局要敲,并且在vlan1下面也要敲
# dhcp snooping enable --> 生成 绑定表 --> 绑定表 作为输入 --> 
# 使能 DAI 和 IPSG --> 构成完整的接入层安全防御体系。

全局地址池配置示例(作为对比参考):

bash 复制代码
dhcp enable
ip pool VLAN1_POOL  # 创建一个名为VLAN1_POOL的全局地址池
 gateway-list 192.168.1.1
 network 192.168.1.0 mask 255.255.255.0
 excluded-ip-address 192.168.1.1 192.168.1.50  # 排除一段地址
 dns-list 8.8.8.8
!
interface vlanif 1
 dhcp select global  # 接口选择从全局地址池分配

查看生成的动态绑定表(安全基石)

没有命中的arp报文会认为是非法的而丢弃


在现网中用的比较多的是:端口安全、DIA、IPSG,还有一个比较多的就是端口隔离。




技术 核心职责(回答什么问题) 工作层次 类比
端口安全 "这个物理端口能接哪台/几台设备?" 数据链路层 (L2) 大楼门禁。检查你的工牌(MAC地址),且一个工牌只能带有限的人(MAC数量限制)进入特定入口(端口)。
IPSG "你这个设备有没有资格用这个IP?" 网络层 (L3) 权限门禁。在进入核心办公区时,检查你的工牌(MAC)和内部系统登记的部门(IP)是否匹配。
DAI "你声称的IP-MAC身份是真的吗?" 2.5层 (ARP层) 通讯录防伪警察。监听并审查所有更新内部通讯录(ARP表)的声明,防止有人张贴假号码。
端口隔离 "同区域内的设备之间能不能直接互访?" 数据链路层 (L2) 办公室隔断。即使都在同一层(同一个VLAN),你的办公室和隔壁办公室也是物理隔开的,不能直接串门。

区别详解:为什么必须分开?

因为它们拦截攻击的 "阶段""对象" 完全不同。

  1. 防御阶段不同:按攻击发生的时间顺序。

    • 端口安全 :在攻击者物理接入网络的第一步就进行控制。

    • IPSG :在攻击者配置或使用非法IP地址发送第一个数据包时进行拦截。

    • DAI :在攻击者发送伪造的ARP报文企图毒化他人缓存时进行阻断。

    • 端口隔离 :在攻击者接入网络后,试图直接攻击同网段邻居时进行隔离。

  2. 检查对象不同

    • 端口安全 :检查物理端口 上的 MAC地址

    • IPSG :检查 IP数据包源IP+源MAC

    • DAI :检查 ARP报文源IP+源MAC

    • 端口隔离 :检查数据帧的 入端口和出端口 是否在同一个隔离组。


IPSG与URPF

IPSG是"身份检查",管的是"你有没有资格用这个IP";uRPF是"路径检查",管的是"这个IP的包是否从正确的路径来的"。

维度 IPSG (IP Source Guard, IP源防护) uRPF (Unicast Reverse Path Forwarding, 单播反向路径转发)
核心职责 验证发送者的"身份" :检查数据包的 (源IP, 源MAC) 是否合法绑定。 验证数据包的"路径" :检查数据包的 源IP 是否来自其应有的方向。
工作层面 接入层/二层交换机,针对终端设备。 核心/边界路由器,针对网络流量路径。
防御重点 防御来自内部的IP地址冒用 (如同事冒用服务器IP)。 防御来自外部的IP地址欺骗攻击 (如DDoS攻击中伪造随机源IP)。
检查依据 一张"白名单" :DHCP Snooping绑定表或静态绑定表 (记录了 IP+MAC+端口+VLAN)。 设备的"路由表" (FIB表),反映了网络拓扑。
检查逻辑 收到数据包后,提取其 (源IP, 源MAC, 入端口, VLAN) ,与绑定表比对。必须完全匹配才放行。 收到数据包后,以其 源IP 为目的地址去查路由表,看最佳返回路径的出接口 是否与数据包的实际入接口一致。
部署场景 企业园区、数据中心接入交换机 连接主机的用户端口 企业/运营商边界路由器 连接外部网络的接口 (如互联网出口)。
配置命令 (华为) [接口视图] ip source check user-bind enable [接口视图] ip urpf strict (严格模式)
  • IPSG"内网信任" 的守护者。它确保内网中每一个IP地址的使用者都是经过授权、身份明确的设备,防止"内鬼"作乱。

  • uRPF"外网边界" 的过滤器。它不信任外部来的报文,通过路径反查,过滤掉大量源IP不

  • 真实(伪造)的攻击流量,如反射放大攻击。


相关推荐
冷雨夜中漫步6 小时前
Python快速入门(6)——for/if/while语句
开发语言·经验分享·笔记·python
郝学胜-神的一滴7 小时前
深入解析Python字典的继承关系:从abc模块看设计之美
网络·数据结构·python·程序人生
绵绵细雨中的乡音7 小时前
深入理解 ET 与 LT 模式及其在 Reactor 模型中的应用
服务器·网络·php
暖馒8 小时前
Modbus应用层协议的深度剖析
网络·网络协议·c#·wpf·智能硬件
Gain_chance8 小时前
34-学习笔记尚硅谷数仓搭建-DWS层最近一日汇总表建表语句汇总
数据仓库·hive·笔记·学习·datagrip
yunfuuwqi9 小时前
OpenClaw✅真·喂饭级教程:2026年OpenClaw(原Moltbot)一键部署+接入飞书最佳实践
运维·服务器·网络·人工智能·飞书·京东云
迎仔10 小时前
C-算力中心网络隔离实施方法:怎么搞?
运维·网络
Gain_chance10 小时前
36-学习笔记尚硅谷数仓搭建-DWS层数据装载脚本
大数据·数据仓库·笔记·学习
代码游侠10 小时前
C语言核心概念复习——网络协议与TCP/IP
linux·运维·服务器·网络·算法
肖永威10 小时前
macOS环境安装/卸载python实践笔记
笔记·python·macos