当前位置 - 무료 법률 상담 플랫폼 - 상표 양도 - LAN 이 자주 끊어지거나 사용하기 쉬운 ARP 방화벽을 방지하는 방법을 진심으로 가르쳐 달라고 요청합니다.

LAN 이 자주 끊어지거나 사용하기 쉬운 ARP 방화벽을 방지하는 방법을 진심으로 가르쳐 달라고 요청합니다.

arp 는 현재 7 중 많은 것으로 보인다.

1, ARP 스푸핑 (게이트웨이, pc)

2, ARP 공격

3, ARP 장애

4, 대량 arp

5, 2 세대 ARP (거짓 < P > 현상 ARP 는 새로운 변종이 나타났고, 2 세대 ARP 공격은 이미 자동 전파 기능을 갖추고 있으며, 기존 매크로 파일 바인딩 방식이 이미 깨졌고, 네트워크는 새로운 탈선과 카드 도적호의 영향을 받고 있다!

원리? 2 세대 ARP 는 주로 바이러스가 네트워크 액세스나 호스트 간 액세스를 통해 서로 전파되는 것을 나타낸다. 바이러스가 컴퓨터 호스트에 감염되었기 때문에 클라이언트 컴퓨터에서 ARP 정적 바인딩을 쉽게 제거할 수 있습니다 (먼저 ARP 를 수행합니까? -d 그럼 ARP 를 실행하고 있니? -s? , 이 시점에서 바인딩은 잘못된 MAC) 바인딩 취소와 함께 잘못된 게이트웨이 IP 와 MAC 의 대응으로 클라이언트 컴퓨터에 성공적으로 쓸 수 있으며 ARP 의 공격은 또 막힘이 없다. < P > 솔루션 (1) 일부 사용자가 채택한' 이중/단일 바인딩' 이후 ARP 공격은 어느 정도 통제됐다.

문제 발생 이중 및 단일 바인딩은 모두 클라이언트에 바인딩해야 합니다. 2 세대 ARP 공격은 컴퓨터의 바인딩을 제거하여 컴퓨터의 정적 바인딩 방식을 무효화합니다.

(2) 일부 사용자는 "시간" 클라이언트당 "IP/MAC" 를 자동으로 바인딩하는 "루프 바인딩" 이라는 방법을 사용합니다. < P > 문제 발생 "루프 바인딩" 시간이 길면 (ARP 지우기보다 길면) "루프 바인딩" 이 두 번째 바인딩이 수행되기 전에 지워지므로 ARP 에 대한 예방이 여전히 유효하지 않습니다. 루프 바인딩 시간이 너무 짧으면 (ARP 삭제 시간보다 짧음) 이 부분이 일시적으로 더 많은 시스템 자원을 사용하게 되므로

(3) 일부 사용자는' ARP 보호' 라고 합니다. 일정 시간이 지나면 게이트웨이가 일정한 빈도에 따라 인트라넷에서 정확한 게이트웨이 "IP/MAC" < P > 를 전송하는 데 문제가 있습니다. "빈도" 가 너무 빠르면 (초당 전송되는 ARP 가 많음) 인트라넷의 자원을 심각하게 소모할 수 있습니다 ("빈도" 를 전송하면).

가장 철저한 방법

(4)arp 는' 쌍두괴다' 다. 완전히 해결하려면' 앞뒤 균형' 을 두 가지 방법으로

1 위를 달성할 수 있을까? "파수꾼 바인딩" 방식을 사용하여 컴퓨터 ARP 캐시를 실시간으로 모니터링하여 캐시 내 게이트웨이 MAC 와 IP 의 올바른 대응을 보장합니다. Arp 캐시 테이블에 정적 바인딩이 있습니다. ARP 의 공격을 받거나 공용 네트워크의 요청이 있을 때마다 이 정적 바인딩이 자동으로 튀어나오기 때문에 네트워크의 올바른 액세스에 영향을 주지 않습니다. 이 방식은 보안과 네트워크 카드 기능이 융합된 표현이다.' 터미널 억제' < P > 두 번째는 네트워크 액세스 아키텍처에서' 보안 및 네트워크 기능의 융합' 을 갖는 것이다. 즉, 액세스 게이트웨이가 NAT 를 할 때 기존 라우팅에 따라' MAC/IP' 매핑 테이블에 따라 데이터를 전달하는 것이 아니라 NAT 테이블에 있는 Ma 에 따라 데이터를 전달하는 것이다. (IP/MAC 매핑 테이블을 보지 않음) 이 방법은 기존 제어 ARP 에서도 가장 철저합니다. 면역네트워크의 중요한 특징이라고도 합니다. 현재로서는 순로 면역망만 이 특별한 기능을 갖추고 있다.