-
你的網路架構是乙個中型網路,不要使用C類IP,改成B類,劃分幾個VLAN,把辦公樓劃分成乙個VLAN,每個辦公室又劃分乙個VLAN,然後把OA和業務系統伺服器分別放到乙個VLAN裡,預設的VLAN就可以了,易於管理,還可以防止ARP攻擊, 然後是ARP攻擊只能攻擊這個VLAN,不會影響伺服器,可以在主交換機上啟用路由功能,支援跨VLAN資料交換,通過ACL控制資料交換的方向,平時如何管理外網,可以檢視是否需要再次更改, 至於ARP檢測,你的VLAN應該在某個VLAN被劃分後受到攻擊,你可以知道是電腦下哪個交換機發出了ARP攻擊,然後你可以通過MAC檢測功能去對應的交換機網頁檢測攻擊者的MAC和IP,即使
-
Mac就像偽裝源,解決方案是找到有故障的機器。
在arp表+mac表+pc arp表中很容易識別路由器的問題。
如果是偽裝源,請轉到交換並檢視 Mac 表以一目了然。
-
要找到攻擊的源頭並不容易,要想徹底解決問題,攻擊的源頭並不容易,一是看開關,燈閃爍的概率最快,拔掉後,看看網路是否恢復正常,如果實在看不見, 你要乙個乙個,試著看看,如果有沒有拔掉,網路恢復正常,這就是攻擊的來源,然後慢慢做,在這種病毒的早期,我遇到過很多次這樣的攻擊,都解決了,而且可以使用軟體,可以快速找出攻擊的來源, 現在它們都是變體,所以以前的軟體也不好。
-
將MAC位址繫結到交換機的埠。 即使設定了基於 MAC 的身份驗證,也必須將其繫結到 MAC 位址。
-
要麼檢測計算機中的病毒,要麼繫結交換機上的所有計算機IP mac
也許,您需要乙個 Intranet 管理系統來幫助您解決此問題。
-
消除方法,直接用電腦連線C,看看是不是斷斷續續的,有辦法在交換機上繫結IP和MAC!
-
ARP(Address Interpretation Protocol)是網路通訊協議中不可或缺的金鑰協議,負責將IP位址轉換為相應的MAC位址。 在此過程中,如果存在虛假的IP-MAC對應關係,則會發生ARP攻擊和ARP欺騙。
ARP攻擊是從資料鏈路層發起的,ARP不是病毒,而是一種“協議攻擊”,因為沒有明顯的簽名字和ARP在網路通訊中的重要地位,防毒牆網路版和防火牆對付ARP病毒都束手無策。 因此,從源頭阻止有問題資料的流出,同時允許合法的ARP資料包,是徹底擺脫ARP麻煩的最終解決方案。 這是由於乙太網協議的漏洞造成的,這也是為什麼ARP防火牆、防毒軟體、IP-MAC繫結等傳統方法出現這麼久,ARP攻擊一直無法阻止ARP攻擊,ARP防火牆、防毒軟體、IP-MAC繫結等。
綜上所述,要想徹底解決ARP攻擊,徹底擺脫ARP麻煩的唯一方法就是填補乙太網漏洞,加強網路底層安全性。 建議您上網尋找能夠保護內網安全和網路底層安全的產品。 我用的更好的解決方案是“免疫牆技術”,效果很好,是解決ARP攻擊根本原因的唯一解決方案,你可以試試。
-
在這種情況下,您可以批量繫結閘道器或安裝 ARP 防火牆。
如果你想徹底解決這個問題,請公升級你的網路,成為乙個免疫網路。
在免疫網路下,如果有人使用ARP工具,它會直接攔截和報警,這樣你就可以直接監控並準確定位它,不會出現意外殺戮。 您很容易跟蹤。 而在免疫網路下,病毒等病毒產生的DOS DDoS就會被有效攔截。
從根本上保證網路安全的穩定性。
我仍然建議公升級您的網路以成為免疫網路。
我覺得區域網裡應該有人使用ARP來欺騙木馬程式(比如:魔獸世界、Audition等盜號軟體,有些外掛程式也惡意載入了這個程式)。 >>>More
在路由器設定中啟用DHCP。 動態主機設定協議 (DHCP) 是一種區域網協議,它使用 UDP 協議工作,有兩個主要用途:自動將 IP 位址分配給內部網路或網路服務提供商上的使用者,以及提供內部網路管理員作為管理所有計算機的手段。 >>>More
function getsqlserverlist(strings:tstrings):boolean;
該函式的實現方式如下: >>>More