기본을 사용하는 네트워크에서관리되지 않은 이더넷 네트워크 스위치, ARP (Address Resolution Protocol) 공격은 심각한 위협을 야기합니다. 보안 기능이 없으면 이러한 ′′dumb′′ 스위치는 악성 ARP 패킷을 감지하거나 차단할 수 없습니다.NIC 네트워크 인터페이스 카드그리고서버 네트워크 카드취약합니다.
지능적인 보호가 없습니다.관리되지 않은스위치레이어 2의 패킷만 전송하고 ACL, 방화벽, ARP 검사도 없습니다.
ARP 프로토콜의 약점:ARP는 인증이 없습니다. 모든 장치가 게이트웨이라고 주장할 수 있으며 스위치는 자동으로 ARP 테이블을 업데이트합니다.
전형적 인 공격:공격자는 트래픽을 가로채기 위해 ARP 스푸핑을 수행하여 네트워크 느림, 데이터 누출 및 세션 납치로 이어집니다.
관리 스위치 기능이 없더라도 ARP 위험을 줄일 수 있습니다.
정적 ARP 결합
IP 주소를 서버와 게이트웨이와 같은 주요 호스트의 올바른 MAC 주소로 묶어:
윈도우: arp -s [GatewayIP] [GatewayMAC]
리눅스: ip neigh add [GatewayIP] lladdr [GatewayMAC] dev eth0 nud 영구적인
이 방법은서버 네트워크 카드올바른 게이트웨이와 통신하여 인상화를 차단합니다.
호스트 기반 ARP 보호
에드포인트 보안 소프트웨어를 설치하여 ARP 스푸핑을 감지합니다. 경고 또는 자동 차단은 보호에 도움이 됩니다.이더넷 네트워크 인터페이스 카드심지어 관리되지 않은 스위치에서도요.
게이트웨이 레벨 보안
네트워크 게이트웨이가 지원한다면:
동적 ARP 검사 (DAI)
IP+MAC+포트 결합
ARP 보호 규칙
이것은 방어를 중앙에 배치하고 모든 연결을 확보합니다NIC 네트워크 인터페이스 카드.
네트워크 세분화
VLAN 또는 물리적인 분리 를 사용하여 민감한 장치를 격리 합니다. 공격자가 ARP 스푸핑에 성공하더라도, 그들은 중요한 시스템에 접근할 수 없습니다.
시작네트워크 이더넷 스위치보안 기능이 없으면 방어는 크게 반응적입니다. 정적 ARP 결합, 호스트 보호, 게이트웨이 정책 및 네트워크 세분화가 위험을 줄일 수 있습니다.하지만 가장 신뢰할 수 있는 해결책은관리된 이더넷 네트워크 스위치.
관리 스위치에 투자하고 보안서버 네트워크 카드그리고NIC 네트워크 인터페이스 카드ARP 공격에 대한 강력한 보호를 보장합니다. 이더넷 네트워크를 빠르고 안전하고 신뢰할 수 있도록 합니다.
기술적인 문제라면 기꺼이 도와드리겠습니다.