TK_网络基础和常见攻击(笔记)


静态绑定

再vlan下启用user-bind报表检查(也可以在接口下,但是范围更小一些)


配置DHCP

bash 复制代码
dhcp enable
int vlanif1
dhcp select interface # 指定该接口使用 "接口地址池" 模式作为DHCP服务器。
dhcp snooping enable # 这个命令在全局要敲,并且在vlan1下面也要敲
# dhcp snooping enable --> 生成 绑定表 --> 绑定表 作为输入 --> 
# 使能 DAI 和 IPSG --> 构成完整的接入层安全防御体系。

全局地址池配置示例(作为对比参考):

bash 复制代码
dhcp enable
ip pool VLAN1_POOL  # 创建一个名为VLAN1_POOL的全局地址池
 gateway-list 192.168.1.1
 network 192.168.1.0 mask 255.255.255.0
 excluded-ip-address 192.168.1.1 192.168.1.50  # 排除一段地址
 dns-list 8.8.8.8
!
interface vlanif 1
 dhcp select global  # 接口选择从全局地址池分配

查看生成的动态绑定表(安全基石)

没有命中的arp报文会认为是非法的而丢弃


在现网中用的比较多的是:端口安全、DIA、IPSG,还有一个比较多的就是端口隔离。




技术 核心职责(回答什么问题) 工作层次 类比
端口安全 "这个物理端口能接哪台/几台设备?" 数据链路层 (L2) 大楼门禁。检查你的工牌(MAC地址),且一个工牌只能带有限的人(MAC数量限制)进入特定入口(端口)。
IPSG "你这个设备有没有资格用这个IP?" 网络层 (L3) 权限门禁。在进入核心办公区时,检查你的工牌(MAC)和内部系统登记的部门(IP)是否匹配。
DAI "你声称的IP-MAC身份是真的吗?" 2.5层 (ARP层) 通讯录防伪警察。监听并审查所有更新内部通讯录(ARP表)的声明,防止有人张贴假号码。
端口隔离 "同区域内的设备之间能不能直接互访?" 数据链路层 (L2) 办公室隔断。即使都在同一层(同一个VLAN),你的办公室和隔壁办公室也是物理隔开的,不能直接串门。

区别详解:为什么必须分开?

因为它们拦截攻击的 "阶段""对象" 完全不同。

  1. 防御阶段不同:按攻击发生的时间顺序。

    • 端口安全 :在攻击者物理接入网络的第一步就进行控制。

    • IPSG :在攻击者配置或使用非法IP地址发送第一个数据包时进行拦截。

    • DAI :在攻击者发送伪造的ARP报文企图毒化他人缓存时进行阻断。

    • 端口隔离 :在攻击者接入网络后,试图直接攻击同网段邻居时进行隔离。

  2. 检查对象不同

    • 端口安全 :检查物理端口 上的 MAC地址

    • IPSG :检查 IP数据包源IP+源MAC

    • DAI :检查 ARP报文源IP+源MAC

    • 端口隔离 :检查数据帧的 入端口和出端口 是否在同一个隔离组。


IPSG与URPF

IPSG是"身份检查",管的是"你有没有资格用这个IP";uRPF是"路径检查",管的是"这个IP的包是否从正确的路径来的"。

维度 IPSG (IP Source Guard, IP源防护) uRPF (Unicast Reverse Path Forwarding, 单播反向路径转发)
核心职责 验证发送者的"身份" :检查数据包的 (源IP, 源MAC) 是否合法绑定。 验证数据包的"路径" :检查数据包的 源IP 是否来自其应有的方向。
工作层面 接入层/二层交换机,针对终端设备。 核心/边界路由器,针对网络流量路径。
防御重点 防御来自内部的IP地址冒用 (如同事冒用服务器IP)。 防御来自外部的IP地址欺骗攻击 (如DDoS攻击中伪造随机源IP)。
检查依据 一张"白名单" :DHCP Snooping绑定表或静态绑定表 (记录了 IP+MAC+端口+VLAN)。 设备的"路由表" (FIB表),反映了网络拓扑。
检查逻辑 收到数据包后,提取其 (源IP, 源MAC, 入端口, VLAN) ,与绑定表比对。必须完全匹配才放行。 收到数据包后,以其 源IP 为目的地址去查路由表,看最佳返回路径的出接口 是否与数据包的实际入接口一致。
部署场景 企业园区、数据中心接入交换机 连接主机的用户端口 企业/运营商边界路由器 连接外部网络的接口 (如互联网出口)。
配置命令 (华为) [接口视图] ip source check user-bind enable [接口视图] ip urpf strict (严格模式)
  • IPSG"内网信任" 的守护者。它确保内网中每一个IP地址的使用者都是经过授权、身份明确的设备,防止"内鬼"作乱。

  • uRPF"外网边界" 的过滤器。它不信任外部来的报文,通过路径反查,过滤掉大量源IP不

  • 真实(伪造)的攻击流量,如反射放大攻击。


相关推荐
汤愈韬14 小时前
ACL概述、ACL原理、基本ACL应用及配置
网络·网络协议·网络安全
不会代码的小猴14 小时前
Linux环境编程第六天笔记--system-V IPC
linux·笔记
乌恩大侠15 小时前
【笔记】USRP 5G 和 6G 参考架构
笔记·5g
biuyyyxxx15 小时前
Python自动化办公学习笔记(一) 工具安装&教程
笔记·python·学习·自动化
舟舟亢亢16 小时前
Java集合笔记总结
java·笔记
丝斯201116 小时前
AI学习笔记整理(66)——多模态大模型MOE-LLAVA
人工智能·笔记·学习
码刘的极客手记17 小时前
VCAP4-DCA Beta 考试体验分享与 esxcli 自动化实战(第二、三部分)
网络·esxi·vmware·虚拟机
kida_yuan18 小时前
【Linux】运维实战笔记 — 我常用的方法与命令
linux·运维·笔记
laplace012318 小时前
Claude Skills 笔记整理
人工智能·笔记·agent·rag·skills
三块可乐两块冰18 小时前
【第二十八周】机器学习笔记二十九
笔记