0×001 静态绑定网关MAC
0×002 ARP防火墙
0×003 VLAN和交换机端口绑定
1、静态绑定网关MAC
方法一、手工绑定:
(1).确定用户计算机所在网段
(2).查出用户网段网关IP
(3).根据网关IP查出用户网段网关Mac
(4).用命令 arp -s 网关IP 网关MAC
静态绑定网关IP和MAC
例如:“arp –s 192.168.1.1 AA-AA-AA-AA-AA-AA”。
Linux下绑定IP和MAC地址
新建一个静态的mac–>ip对应表文件:ip-mac,将要绑定的IP和MAC地下写入此文件,格式为 ip mac。
[root@localhost ~]# echo '192.168.1.1 00:01:B5:38:09:38 ' > /etc/ip-mac
[root@localhost ~]# more /etc/ip-mac
192.168.1.1 00:01:B5:38:09:383、设置开机自动绑定
[root@localhost ~]# echo 'arp -f /etc/ip-mac ' >> /etc/rc.d/rc.local4、手动执行一下绑定
[root@localhost ~]# arp -f /etc/ip-mac5、确认绑定是否成功
[root@localhost ~]# arp -a
2、ARP防火墙
免费的ARP防火墙软件很多的,可以百度找,一般的服务器维护软件都带有这个功能.
3、VLAN和交换机端口绑定
懂路由交换的朋友应该懂,看起来比较容易.
通过划分VLAN和交换机端口绑定,以图防范ARP,也是常用的防范方法。划分VLAN,减小广播域的范围,使ARP在小范围内起作用,而不至于发生大面积影响。有些网管交换机具有MAC地址学习的功能,学习完成后,再关闭这个功能,就可以把对应的MAC和端口进行绑定.
缺陷:
(1)、没有对网关的任何保护,网关一旦被攻击,照样会造成全网上网的掉线和瘫痪。
(2)、不利于移动终端的接入
(3)、实施交换机端口绑定,整个交换网络的造价大大提高。思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:
Switch#c onfig terminal
#进入配置模式
Switch(config)# Interface fastethernet 0/1
#进入具体端口配置模式
Switch(config-if)#Switchport port-secruity
#配置端口安全模式
Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)
#配置该端口要绑定的主机的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)
#删除绑定主机的MAC地址
注意:
以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。
其实现在有一种动态ARP检查的技术来防范ARP攻击,这种方法非常有效,它是根据DHCP所生成的DHCP监听表,以及IP源防护中静态ip源绑定表的内容对ARP报文进行检测,有兴趣的可以百度了解。