防止DHCP服務被網絡攻擊的措施有以下這些:
可用DHCP Snooping信任端口技術對DHCP服務器信息來源進行控制。只允許處理信任端口接收的DHCP響應報文,而非信任端口接收到的DHCP響應報文被交換機丟棄,防止DHCP客戶端從網絡中不可信任的DHCP服務器獲取IP配置信息。
可使用ARP入侵檢測技術。它根據動態獲取的DHCP Snooping表項或靜態配置的IP與MAC綁定表項,對非法ARP報文進行過濾,保證接入交換機只傳遞合法的ARP請求和應答信息。
IP過濾技術啟用后,交換機可以強制經過某一端口流量的源地址符合動態獲取的DHCP Snooping表項或靜態配置的IP與MAC綁定表項的記錄,防止攻擊者通過偽造源地址來實施攻擊。此外,該功能也可以防止用戶隨便指定IP地址,以免造成網絡地址沖突等現象。
可使用DHCP報文限速技術,使受到攻擊的端口暫時關閉,來避免此類攻擊對網絡和服務器的沖擊。
回答所涉及的環境:聯想天逸510S、Windows 10。
防止DHCP服務被網絡攻擊的措施有以下這些:
可用DHCP Snooping信任端口技術對DHCP服務器信息來源進行控制。只允許處理信任端口接收的DHCP響應報文,而非信任端口接收到的DHCP響應報文被交換機丟棄,防止DHCP客戶端從網絡中不可信任的DHCP服務器獲取IP配置信息。
可使用ARP入侵檢測技術。它根據動態獲取的DHCP Snooping表項或靜態配置的IP與MAC綁定表項,對非法ARP報文進行過濾,保證接入交換機只傳遞合法的ARP請求和應答信息。
IP過濾技術啟用后,交換機可以強制經過某一端口流量的源地址符合動態獲取的DHCP Snooping表項或靜態配置的IP與MAC綁定表項的記錄,防止攻擊者通過偽造源地址來實施攻擊。此外,該功能也可以防止用戶隨便指定IP地址,以免造成網絡地址沖突等現象。
可使用DHCP報文限速技術,使受到攻擊的端口暫時關閉,來避免此類攻擊對網絡和服務器的沖擊。
回答所涉及的環境:聯想天逸510S、Windows 10。