Defensas contra varios tipos de ataques en capa 2

172 0 2 0

191913ax3napdwnhnzdhs2.jpg?1.JPG


Huawei proporciona varias soluciones para defenderse de varios ataques en una red de Capa 2.

 

Ataque DoS: este tipo de ataque está dirigido a los switch. Para defenderse contra tales ataques, la Velocidad de acceso confirmada del plano de control (CPCAR) se puede usar para limitar la cantidad de paquetes enviados a la CPU por unidad de tiempo, defendiéndose de los ataques en el plano de control de los switch.

 

Sobrecarga de tráfico: cuando se produce una tormenta de difusión en una red o se ataca la red, se genera continuamente un tráfico excesivo en los puertos del switch. En este caso, la supresión de tráfico se puede configurar en un switch para limitar los paquetes de difusión única, multidifusión y difusión especificando sus umbrales de tráfico.

 

Suplantación de la dirección MAC: un switch transmite datos en función de la tabla de direcciones MAC, que se obtiene al escuchar el tráfico de datos de la red. Los atacantes a menudo forjan direcciones MAC para atacar la tabla de direcciones MAC. Las funciones de seguridad del puerto se pueden configurar para defenderse de tales ataques.

 

Ataque DHCP: los hosts en la red generalmente obtienen direcciones IP utilizando DHCP, que pueden ser manipulados fácilmente por los atacantes. Los administradores de red pueden habilitar la función de indagación DHCP en un switch para evitar tales ataques.

 

Ataque ARP: ARP juega un papel importante en una LAN, pero los atacantes lo utilizan fácilmente debido a su falta de un mecanismo de autenticación. Se pueden usar múltiples métodos para prevenir los ataques ARP.

 

Por ejemplo, para evitar ataques de inundación ARP, limite el tiempo de tráfico ARP en los puertos del switch o configure manualmente las entradas ARP estáticas.

 

ARP trabaja transmitiendo paquetes ARP. Por lo tanto, la segmentación de los dominios de difusión aislados por VLAN puede reducir el impacto de los ataques ARP. Además, algunas tecnologías VLAN especiales, como MUX VLAN y la agregación de VLAN, se pueden usar para aislar a los usuarios.

 

Utilice la indagación DHCP para vincular direcciones MAC e IP con puertos de switch. Habilite DAI para verificar los paquetes de respuesta ARP.

 

Suplantación de direcciones IP: el protocolo IP no puede verificar la dirección IP de origen, lo que hace que los ataques de suplantación de direcciones IP aumenten. Unicast Reverse Path Forwarding (URPF) se usa para evitar tales ataques en una red de capa 3, y la protección de fuente IP (IPSG) se usa en una red de capa 2 para verificar la dirección IP de origen.


  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje