
我们知道,当我们在浏览器里面输入网址时,DNS服务器会自动把它解析为IP地址,浏览器实际上查找的是IP地址而不是网址。那么IP地址是如何转换为第二层物理地址(即MAC地址)的呢?在局域网中,这是通过ARP协议来完成的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现 ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。所以网管们应深入理解ARP协议。
一、什么是ARP协议
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
二、ARP协议的工作原理
在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如附表所示。
附表
我们以主机A(19216815)向主机B(19216811)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标 IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A 就会在网络上发送一个广播,目标MAC地址是“FFFFFFFFFFFF”,这表示向同一网段内的所有主机发出这样的询问: “19216811的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应: “19216811的MAC地址是00-aa-00-62-c6-09”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。
三、如何查看ARP缓存表
ARP缓存表是可以查看的,也可以添加和修改。在命令提示符下,输入“arp -a”就可以查看ARP缓存表中的内容了,如附图所示。
用“arp -d”命令可以删除ARP表中某一行的内容;用“arp -s”可以手动在ARP表中指定IP地址与MAC地址的对应。
四、ARP欺骗
其实,此起彼伏的瞬间掉线或大面积的断网大都是ARP欺骗在作怪。ARP欺骗攻击已经成了破坏网吧经营的罪魁祸首,是网吧老板和网管员的心腹大患。
从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。
一般来说,ARP欺骗攻击的后果非常严重,大多数情况下会造成大面积掉线。有些网管员对此不甚了解,出现故障时,认为PC没有问题,交换机没掉线的“本事”,电信也不承认宽带故障。而且如果第一种ARP欺骗发生时,只要重启路由器,网络就能全面恢复,那问题一定是在路由器了。为此,宽带路由器背了不少 “黑锅”。
作为网吧路由器的厂家,对防范ARP欺骗不得已做了不少份内、份外的工作。一、在宽带路由器中把所有PC的IP-MAC输入到一个静态表中,这叫路由器 IP-MAC绑定。二、力劝网管员在内网所有PC上设置网关的静态ARP信息,这叫PC机IP-MAC绑定。一般厂家要求两个工作都要做,称其为IP- MAC双向绑定。
tcp/ip
TCP/IP协议(Transmission Control Protocol/Internet Protocol)叫做传输控制/网际协议,又叫网络通讯协议,这个协议是Internet国际互联网络的基础。
TCP/IP是网络中使用的基本的通信协议。虽然从名字上看TCP/IP包括两个协议,传输控制协议(TCP)和网际协议(IP),但TCP/IP实际上是一组协议,它包括上百个各种功能的协议,如:远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。通常说 TCP/IP是Internet协议族,而不单单是TCP和IP。
TCP/IP是用于计算机通信的一组协议,我们通常称它为TCP/IP协议族。它是70年代中期美国国防部为其ARPANET广域网开发的网络体系结构和协议标准,以它为基础组建的INTERNET是目前国际上规模最大的计算机网络,正因为INTERNET的广泛使用,使得TCP/IP成了事实上的标准。
之所以说TCP/IP是一个协议族,是因为TCP/IP协议包括TCP、IP、UDP、ICMP、RIP、TELNETFTP、SMTP、ARP、TFTP等许多协议,这些协议一起称为TCP/IP协议。以下我们对协议族中一些常用协议英文名:
TCP(Transmission Control Protocol)传输控制协议
IP(Internet Protocol)网际协议
UDP(User Datagram Protocol)用户数据报协议
ICMP(Internet Control Message Protocol)互联网控制信息协议
SMTP(Simple Mail Transfer Protocol)简单邮件传输协议
SNMP(Simple Network manage Protocol)简单网络管理协议
FTP(File Transfer Protocol)文件传输协议
ARP(Address Resolation Protocol)地址解析协议
从协议分层模型方面来讲,TCP/IP由四个层次组成:网络接口层、网络层、传输层、应用层。
其中:
网络接口层 这是TCP/IP软件的最低层,负责接收IP数据报并通过网络发送之,或者从网络上接收物理帧,抽出IP数据报,交给IP层。
网络层负责相邻计算机之间的通信。其功能包括三方面。一、处理来自传输层的分组发送请求,收到请求后,将分组装入IP数据报,填充报头,选择去往信宿机的路径,然后将数据报发往适当的网络接口。二、处理输入数据报:首先检查其合法性,然后进行寻径--假如该数据报已到达信宿机,则去掉报头,将剩下部分交给适当的传输协议;假如该数据报尚未到达信宿,则转发该数据报。三、处理路径、流控、拥塞等问题。
传输层 提供应用程序间的通信。其功能包括:一、格式化信息流;二、提供可靠传输。为实现后者,传输层协议规定接收端必须发回确认,并且假如分组丢失,必须重新发送。
应用层向用户提供一组常用的应用程序,比如电子邮件、文件传输访问、远程登录等。远程登录TELNET使用TELNET协议提供在网络其它主机上注册的接口。 TELNET会话提供了基于字符的虚拟终端。文件传输访问FTP使用FTP协议来提供网络内机器间的文件拷贝功能。
前面我们已经学过关于OSI参考模型的相关概念,现在我们来看一看,相对于七层协议参考模型,TCP/IP协议是如何实现网络模型的。
OSI中的层 功能 TCP/IP协议族
应用层 文件传输,电子邮件,文件服务,虚拟终端 TFTP,>
中小型企业
中小型企业系列产品/适合于家庭办公室和中小企业的 FortiGate; 安全平台 FortiGate–50B、60系列、100A、200A 和 300A 病毒防火墙是功能强大,多合一的网络安全解决方案。本系列的产品适合于小型办公室、家庭办公室、中小企业、分公司办公室等等客户。产品管理界面简单易 *** 作,为客户降低了使用成本和超额的价值。 本产品具有多种安全功能 – 包括防病毒、防火墙、、入侵检测/防御、内容过滤和流量控制等。现在我们的企业客户能够在不降低网络性能和不增加成本的基础上,享受网络安全服务。 FortiGate的安装向导可以帮助客户经过简单的几步,几分钟内就可以完成安装和运转。设备的吞吐量从30Mbps到200Mbps。FortiGate-50B、60 系列、100A、200A 和 300A 能够保护企业的网络,使其免受网络的攻击与威胁。
FortiGate-50B 5 10/100 ,并发25000新建2000,50M/48,20
FortiGate-50B 可以满足小型办公室/家庭办公(SOHO)应用需求。安装向导使得安装部署简便易行,几分钟内就可以让FortiGate-50B运行起来。FortiGate-50B 功能全面,可以抵御混合攻击,适合于10个以内人员的远程办公和小公司的使用。
对与远程办公室、零售店面、远程办公和企业应用来说是非常理想的。
可以在基于网络的病毒、Web和邮件的内容过滤、、防火墙、网络入侵与防护、流量整形等方面,立体构成网络防御体系。
FortiGate-60/60M
FortiGate-60/60M 支持双WAN接入,实现冗余 7 10/100 ,并发50000新建2000,70M/20,50
的Internet连接。FortiGate-60M还支持模拟modem,实现线路的备份。
采用了硬件加速、基于ASIC加速,实现极高的性能和稳定性
对于需要防火墙、防病毒、和入侵检测与防御等多种安全的功能的企业来说是非常理想。
FortiGate-60 ADSL 7 10/100 ,并发50000新建2000,70M/20,50
FortiGate-60 ADSL 集成了ADSL modem。它支持多种ADSL标准,包括ANSI T1413 issue 2, ITU Gdmt and ITU Glite, 以及Annex A。
在外地办公室和远程办公通过ADSL连接到总部这种环境下,该产品提供了一个完整的安全解决方案
所集成的4个交换接口减少了额外的交换机和HUB的需求,节省了资源和管理成本
FortiWifi-60A/60AM
FortiWifi-60 是第一款为无线环境提供一体化安全解决方案的产品,它是中小企业、零售连锁店、远程办公的最佳选择。
支持80211a/b/g无线和有线接入,这样可以对无线和有线接入都部署防病毒、防火墙、、内容过滤、入侵检测与阻断等网络安全服务
对WLAN可以实现IPSEC加密和WEP,实现了无线接入的安全体系
FortiWifi-60AM 集成了一个模拟Modem,用作线路备份
FortiGate-100A 8 10/100 ,并发200000新建4000,100M/40,80
FortiGate-100A 是小公司的理想的选择。支持双WAN连接,可以实现Internet接入冗余,集成的4个交换接口,可以替代一个交换机或HUB。
双 DMZ接口,方便服务器的部署
双WAN接口实现了多ISP的冗余、负载均衡
FortiGate-200A 8 10/100 ,并发400000新建4000,150M/70,200
FortiGate-200A 适用于中小型企业。FortiGate-200A支持双WAN连接,可以实现冗余的Internet接入,集成的4个交换接口,可以替代一个交换机或HUB。
中小型企业和组织的高性能的、实时的解决方案
四个可路由的10/100接口和4个内部交换接口
FortiGate-224B
FortiGate-224B 是Fortinet将立体多层安全防护与网络登陆集成在一起的首款产品。FortiGate-224B实现的端口级别的访问控制,是将2层交换设备与传统的FortiOS技术集成在一起的产品。它是全面的有效的局域网的安全解决方案。
将网络安全策略部署于接口级别上,强化了网络安全体系。FortiGate-224B是针对入侵攻击、病毒、蠕虫、拒绝服务攻击、间谍软件。
把安全体系与网络交换功能整合在一起,降低了部署的复杂性。
自动地响应和自我修复性隔离,降低了网络管理的运行成本。
FortiGate-300A 4 10/1002 G ,并发400000新建10000,400M/120,1500
FortiGate-300A 病毒防火墙的性能、灵活性和安全足以满足中小规模的网络的需求。FortiGate-300A平台具有两个10/100/1000 三速以太网接口,适合于千兆网络和要升级到千兆网络的环境。
和市场上其它产品来比,其性能、价格、功能都值得称道
有两个千兆接口和四个用户可定义的10/100接口
企业级的UTM防火墙
FortiGate; 企业级系列产品包括 FortiGate-400、400A、500、500A和800,能够满足普通企业的对性能、可用性和可靠性的需求。它们和其他型号产品一样具有所有主要功能,比如集成的防病毒、防火墙、、IPS和流量整形等功能。企业级产品的吞吐量最大可以达到1Gbps,具有高可用性(会话级别切换),多个安全区等功能,因此说它们是企业的关键应用的最佳选择。
FortiGate-400 并发会话数400000,新建会话数10000,处理能力500M,3DES处理能力140M,1500个通道
2 GE and 4 10/100 以太接口
FortiGate-400 病毒防火墙为企业级的网络安全设备。能够即时监测病毒与蠕虫、过滤网络数据包内容,并提供高效能之防火墙、、和流量监控等功能。FortiGate-400病毒防火墙具备所谓的高可用性(HA)和故障恢复功能,完全可以满足企业的关键业务的安全需求。
本产品为中型企业提供全方位的网络防护的最佳解决方案。
多重安全区的管理可以实现完了国分段的功能,网络管理者可以针对所属安全区的子网络制定完善的安全策略和网络流量控制。
FortiGate-400A 病毒防火墙为日益扩大的企业用户提供了高性能、高安全的,部署灵活的安全防护体系。FortiGate-400A的系统平台具有2个10/100/1000通讯接口,为扩展到千兆环境预留了空间,4个可用户定义的10/100通讯接口,可以实现冗余的WAN接入。本系统具有高可用性与多个安全区管理的功能,网络管理者可以针对所属的区域定制完善的安全策略和网络流量控制。
本产品具有2个千兆以太网接口和4个可用户定义的10/100个接口,可以满足中型企业的扩展性要求。
可以作为高性能的病毒和内容过滤的网关;或者作为企业网络的防火墙,提供所属的网络的全面的内容防护功能,其包括入侵检测和防御与等功能。
FortiGate-500
FortiGate-500 病毒防火墙是多个区域的安全解决方案。本系统可以将企业的网络划分成不同的独立区域,在每个区域内都可以定义所属的安全策略。FortiGate-500 病毒防火墙具有12个可定义的网络接口,1U高,实现比其它系统更为经济、高密度、低成本的安全解决方案。
本系统有12个10/100M以太网接口,和多个安全区的功能,部署最为灵活。
本系统能够实现屡获殊荣的各个网络安全功能,包括网络病毒防护、防火墙、和入侵检测/阻断等。
FortiGate-500A 并发会话数400000新建会话数10000,处理能力600M/3DES处理能力150M,3000个通道
2 GE, 4 10/100 接口, 4 个交换接口
FortiGate-500A 病毒防火墙为日益扩大的企业用户提供了高性能、高安全、富有d性的安全防护体系。FortiGate-500A系统平台具有两个 10/100/1000通讯接口,为企业扩展到千兆环境提供了便利。并提供 4个用户可以定义的 10/100通讯接口,支持冗余的WAN接口,高可用性和多个安全区域等等。网络管理员可以针对所属的区域制定完善的安全策略和网络流量控制。此外,本系统还有4个交换接口,方便用户使用。
特别适合企业级的网络架构,提供高速的传输率,高性能和低成本的安全解决方案。
具有6个10/100M的网络接口和4个10/100M交换接口,满足未来灵活部署的需要。
FortiGate-800 并发400000新建10000,1000M/200,3000
4 GE SAU SFP, 4 10/100 ports
FortiGate-800 病毒防火墙为大型企业提供了高性能、高安全性、灵活的网络安全系统。FortiGate-800可作为高效率的病毒和内容过滤的网关;或者作为企业网络的防火墙,实现所属网络的完全内容防护,包括入侵检测/防御和 等功能。FortiGate-800系统具有四个10/100/1000网络接口,4个用户定义的10/100接口,实现细粒度的多区域的安全,网络管理员可以把他的网络划分为多个区域,在区域之间创建策略。
具有4个10/100/1000 以太网络接口,为企业升级到千兆网络提供了便利。
是大型企业的理想解决方案,实现性能高、部署灵活、可细粒度控制网络流量等特点。
FortiGate-1000A 和 FortiGate-1000AFA2
FortiGate-1000A 病毒防火墙是一个能够达到千兆吞吐量的高性能解决方案,
可以满足大型企业对可靠性的需求。可选的FortiGate-1000AFA2装备有采用
了FortiAccel技术的2个接口,可以大幅度提高小包的处理能力。FortiGate-1
000A产品可以很容易部署于现有网络,可以作为病毒和内容层的过滤,也可
以作为一个全面的解决方案。对HA的支持和热插拔电源,确保了关键业务的
不间断运行。
FGT-1000A 有10个10/100/1000M 的三速Base-T接口
FGT-1000AFA2 有10个三速接口和2个可拔插的小包线速接口,是VoIP用
户的理想选择。
产品型号 产品描述
FG-50B 3 口(10/100)以太网口、2 口WAN口、 50Mbps吞吐量、25000个并发会话数、20个通道数、500条策略数、支持内容过滤、入侵检测、病毒蠕虫扫描。
FG-60U 7口(10/100)以太网口、 70Mbps吞吐量、50000个并发会话数、40个通道数、500条策略数、支持内容过滤、入侵检测、病毒蠕虫扫描。双网口可做负载平衡。
FG-100A 2个WAN口,2个DMZ口,4口(10/100)以太网口、100Mbps吞吐量、200K个并发会话数、80个通道数、1000条策略数、支持内容过滤、入侵检测、病毒蠕虫扫描。双网口可做负载平衡。
FG-200A 2个WAN口,2个DMZ口,4口(10/100)以太网口、 150Mbps吞吐量、400K个并发会话数、100个通道数、2000条策略数、支持内容过滤、入侵检测、病毒蠕虫扫描。双网口可做负载平衡。
FG-300A 4口(10/100)以太网口、2个1000M以太网口, 400Mbps吞吐量、400K个并发会话数、1500个通道数、5000条策略数、支持内容过滤、入侵检测、病毒蠕虫扫描。支持VLAN、流量控制、内嵌日志
FG-400A 4口(10/100)以太网口、2个1000M以太网口,400Mbps吞吐量、400K个并发会话数、2000个通道数、5000条策略数、支持内容过滤、入侵检测、病毒蠕虫扫描。支持VLAN、流量控制、高可用的冗余备份、内嵌日志
FG-500A 8口(10/100)以太网口、2个1000M以太网口,500Mbps吞吐量、400K个并发会话数、2000个通道数、5000条策略数、支持内容过滤、入侵检测、病毒蠕虫扫描。支持VLAN、流量控制、高可用的冗余备份、内嵌日志
FG-800 4口(10/100/1000)以太网口、4个(10/100)用户可定义端口、 600Mbps吞吐量、400000个并发会话数、2000个通道数、20000条策略数、支持内容过滤、入侵检测、病毒蠕虫扫描。支持VLAN、流量控制、高可用的冗余备份、内嵌日志、20G硬盘
FG-800F 4口1000M以太网口、4个1000光纤口、1Gbps吞吐量、400K个并发会话数、3000个通道数、200M吞吐量、支持内容过滤、入侵检测、病毒蠕虫扫描。内嵌日志、
FG-1000 4口(10/100)以太网口、2个1000base-T口、 1Gbps吞吐量、600000个并发会话数、3000个通道数、30000条策略数、支持内容过滤、入侵检测、病毒蠕虫扫描。支持VLAN、流量控制、高可用的冗余备份、内嵌日志、20G硬盘
FG-1000A 4个10/100M端口,2个1000M端口,每秒连接数600000新建连接数,并发连接数15000并发连接数
FG-3000 3口(10/100)以太网口、2个1000base-SX口、1个1000base-T口、 225Gbps吞吐量、975000个并发会话数、5000个通道数、50000条策略数、支持内容过滤、入侵检测、病毒蠕虫扫描。内嵌日志、20G硬盘
FG-3600 1口(10/100)以太网口、4个1000base-SX口、2个1000base-T口、 4Gbps吞吐量、1M个并发会话数、5000个通道数、50000条策略数、支持内容过滤、入侵检测、病毒蠕虫扫描。内嵌日志、20G硬盘
1、TCP洪水攻击(SYN Flood)
TCP洪水攻击是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷;
发送大量伪造的TCP连接请求,常用假冒的IP或IP号段发来海量的请求连接的第一个握手包(SYN包),被攻击服务器回应第二个握手包(SYN+ACK包),因为对方是假冒IP,对方永远收不到包且不会回应第三个握手包。
导致被攻击服务器保持大量SYN_RECV状态的“半连接”,并且会重试默认5次回应第二个握手包,塞满TCP等待连接队列,资源耗尽(CPU满负荷或内存不足),让正常的业务请求连接不进来。
2、反射性攻击(DrDoS)
反射型的 DDoS 攻击是一种新的变种,与DoS、DDoS不同,该方式靠的是发送大量带有被害者IP地址的数据包给攻击主机,然后攻击主机对IP地址源做出大量回应,形成拒绝服务攻击。
黑客往往会选择那些响应包远大于请求包的服务来利用,这样才可以以较小的流量换取更大的流量,获得几倍甚至几十倍的放大效果,从而四两拨千斤。一般来说,可以被利用来做放大反射攻击的服务包括DNS服务、NTP服务、SSDP服务、Chargen服务、Memcached等。
3、CC攻击(>
>
4、直接僵尸网络攻击
僵尸网络就是我们俗称的“肉鸡”,现在“肉鸡”不再局限于传统PC,越来越多的智能物联网设备进入市场,且安全性远低于PC,这让攻击者更容易获得大量“肉鸡”;
也更容易直接发起僵尸网络攻击。根据僵尸网络的不同类型,攻击者可以使用它来执行各种不同的攻击,不仅仅是网站,还包括游戏服务器和任何其他服务。
5、DOS攻击利用一些服务器程序的bug、安全漏洞、和架构性缺陷攻击
然后通过构造畸形请求发送给服务器,服务器因不能判断处理恶意请求而瘫痪,造成拒绝服务。以上就是墨者安全认为现阶段出现过的DDOS攻击种类,当然也有可能不是那么全面,DDOS攻击的种类复杂而且也不断的在衍变,目前的防御也是随着攻击方式再增强。
1、用电脑直接接到电信的接口设备上,如果电信给你提供的是光纤收发器就直接把电脑接到光纤收发器上,不要接路由器。然后做ping测试、在线看视频、下载测试,如果都正常的话,就进行第二步。如果不正常就是电信的问题,打10000号让电信的人来处理。2、把路由器接到光纤收发器上,然后把测试的电脑接到路由器上(注意不要把其他的电脑接入到路由器),单独用测试电脑测试,如果正常就进入第3不,如果不正常就检查路由器的配置是否有限速,或路由器是否坏了(比如大量发送广播包)。
3、把交换机单个单个的接入路由器,以交换机为单位分段检查网络中的电脑是否有下载,后大量发广播。还有就是要查看交换机是否大量发广播。
4、检查交换机是否成环,如果是不支持STP(生成树协议的交换机)或交换机支持STP但没开启STP都会引发广播风暴。
备注:你1M的带宽接了40台电脑,带宽肯定低了,按正常浏览网页需求,一台PC用100Kbps计算,40台PC都要4Mbps以上才够用,如果要经常收发邮件的话,建议在公司内网架设一台邮件服务器,统一收发邮件,然后各PC到服务器上收自己的邮件,提供带宽利用率。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)