89、交换机安全欺骗攻击配置实验之Dynamic ARP Inspection

简介:

1、Dynamic ARP Inspection解析

结合DHCP Snooping,当配置了Dynamic ARP Inspection的交换机untrusted接口收到ARP信息后,交换机首先检查dhcp snooping binding,如果发现与绑定条目不一致,就丢弃收到的数据包。


2、实验拓扑

wKioL1aUeYWAnD4eAAA68gB0E7o267.png

3、基础配置

IOU3配置

no ip routing

ip dhcp pool pool3

 network 3.3.3.0 255.255.255.0        

interface Ethernet0/0

 ip address 3.3.3.3 255.255.255.0


IOU4配置

no ip routing

ip dhcp pool pool4

 network 4.4.4.0 255.255.255.0

interface Ethernet0/0

 ip address 4.4.4.4 255.255.255.0


IOU5配置

interface Ethernet0/0

 ip address dhcp


4、DHCP Snooping配置

IOU1配置

ip dhcp snooping vlan 1

ip dhcp snooping


interface Ethernet0/1

 ip dhcp snooping trust

interface Ethernet0/2

 ip dhcp snooping trust


IOU2配置

ip dhcp snooping vlan 1

ip dhcp snooping

interface Ethernet0/2

 ip dhcp snooping trust



IOU3配置

ip dhcp relay information trust-all 


IOU4配置

ip dhcp relay information trust-all 


5、Dynamic ARP Inspection配置

IOU1配置

ip arp inspection vlan 1

interface Ethernet0/1

ip arp inspection trust 

interface Ethernet0/2

ip arp inspection trust 


IOU2配置

ip arp inspection vlan 1

interface Ethernet0/2

ip arp inspection trus



      本文转自开源殿堂 51CTO博客,原文链接:http://blog.51cto.com/kaiyuandiantang/1734179,如需转载请自行联系原作者




相关文章
|
10月前
|
网络协议 Linux
网络协议与攻击模拟-04-实施ARP攻击与欺骗
网络协议与攻击模拟-04-实施ARP攻击与欺骗
78 1
网络协议与攻击模拟-04-实施ARP攻击与欺骗
|
28天前
|
存储 缓存 网络协议
ARP欺骗与攻击原理
ARP欺骗与攻击原理
29 0
|
2月前
|
算法 网络协议
【计网·湖科大·思科】实验三 总线型以太网的特性、集线器和交换机的区别、交换机的自学习算法
【计网·湖科大·思科】实验三 总线型以太网的特性、集线器和交换机的区别、交换机的自学习算法
32 1
|
2月前
|
网络虚拟化 网络架构
三层交换机对接路由器配置上网实验
三层交换机简介 三层交换机是具有路由功能的交换机,由于路由属于OSI模型中第三层网络层的功能,所以称为三层交换机。 三层交换机既可以工作在二层也可以工作在三层,可以部署在接入层,也可以部署在汇聚层,作为用户的网关。
|
2月前
|
存储 缓存 网络协议
计算机网络:思科实验【2-MAC地址、IP地址、ARP协议及总线型以太网的特性】
计算机网络:思科实验【2-MAC地址、IP地址、ARP协议及总线型以太网的特性】
137 3
|
2月前
|
存储 缓存 网络协议
计算机网络:思科实验【3-集线器与交换机的区别、交换机的自学习算法】
计算机网络:思科实验【3-集线器与交换机的区别、交换机的自学习算法】
105 0
|
2月前
|
网络协议 Python
Kali-Linux 使用evillimiter,利用arp欺骗,限制上网速度
该功能可以限制同一局域网下其他主机的网速
|
8月前
|
域名解析 缓存 网络协议
探索网络攻击:ARP断网、ARP欺骗和DNS欺骗实验解析
在这篇博客中,我介绍了ARP断网、ARP欺骗和DNS欺骗这几种常见的网络攻击方式。然而,需要明确的是,这些实验仅仅是出于教育和研究目的,并且应以合法和道德的方式进行。
494 0
|
9月前
|
算法 网络虚拟化 C语言
【Cisco Packet Tracer】交换机划分Vlan实验
文章目录 一、前期准备 二、实验要求 三、搭建局域网 四、配置pc端的ip 五、配置VLAN 六、设置端口模式trunk 七、PING检验是否通路
|
10月前
|
网络协议 Linux 网络安全
Kali Linux中的ARP欺骗攻击如何进行
Kali Linux中的ARP欺骗攻击如何进行
242 0