近期ARP病毒大规模爆发,有好多个人和公司的计算机因为感染ARP病毒而损失严重。轻则无法上网,重则丢失帐号密码等重要资料。为保障信息安全,确保网络畅通,我们必须对ARP病毒做出有效防范。
网上流行的ARP病毒防范手段主要有两种,一种是使用第三方软件,另一种是通过ARP静态绑定来实现。
其中,第一种方法的操作相对比较简单,只需要下载并安装软件就可以实现。但是目前ARP防火墙软件的设计上普遍存在一些问题,使用过程中可能会出现误判网关地址和堵塞网络通信等异常情况,影响网络的健康。而且因为ARP病毒源在欺骗客户端冒充网关的同时,还会欺骗网关冒充全部客户端。所以就算客户端全部安装ARP防火墙软件,还是可能出现大面积断网的情况。所以对规模较大或重视稳定性的网络来说,不推荐使用这种方法。
第二种方法是在客户端和网关上做双向的静态ARP绑定。具体做法如下:
1) 客户端操作:
假设网关IP地址为192.168.1.1,MAC地址为11-22-33-44-55-66。在客户端计算机打开记事本,输入内容:“arp –s 192.168.1.1 11-22-33-44-55-66”。保存为d:\arpstatic.bat,然后在开始菜单的启动组里添加到这个批处理文件的快捷方式就可以实现开机自动绑定网关IP和MAC地址了。
如果公司里有Windows域,可以通过域登录脚本等方法,更方便地进行客户端统一设置。
2) 网关操作:
事先统计好所有客户端的MAC地址,然后在路由器(或三层交换机等)上,把网络内所有IP地址都与对定的MAC地址做静态绑定(未使用的IP地址可与不存在的MAC绑定)。
下面以Cisco 2621和H3C AR18-21为例,介绍一下具体操作方法(假设路由器IP 192.168.1.1,网络地址192.168.1.0/24):
Cisco 2621:
Cisco2621>en
Cisco2621#conf t
Cisco2621(config)#arp 192.168.1.2 1122.3344.5566 arpa
Cisco2621(config)#arp 192.168.1.3 1122.3344.5567 arpa
Cisco2621(config)#arp 192.168.1.4 1122.3344.5568 arpa
……
……
……
Cisco2621(config)#arp 192.168.1.254 1122.3344.5569 arpa
Cisco2621(config)#end
Cisco2621#write
H3C AR18-21:
<AR18-21>sys
[AR18-21] arp static 192.168.1.2 1122-3344-5566
[AR18-21] arp static 192.168.1.2 1122-3344-5567
[AR18-21] arp static 192.168.1.2 1122-3344-5568
……
……
……
[AR18-21] arp static 192.168.1.254 1122-3344-5569
[AR18-21] quit
save
版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明!