Ejemplo de orientación: control de acceso basado en direcciones MAC

  
        

Recientemente, muchos lectores le han preguntado al autor acerca de cómo evitar que ARP engañe a los gusanos. También ha escrito varios ejemplos de cómo matar el virus desde múltiples perspectivas. Independientemente del ángulo desde el cual protegerse contra los virus ARP, lo más importante es cerrar el conmutador o el puerto del enrutador conectado al virus ARP a tiempo, y cerrar el acceso normal a la red, controlando así efectivamente el virus. Por lo tanto, aprender a desactivar el puerto del switch o filtrar selectivamente los paquetes será clave. Hoy continuamos explicando el control de acceso basado en direcciones MAC con ejemplos prácticos.

Uno, apaga directamente el método del puerto del switch:

En términos generales, el método más simple y directo es cerrar directamente el puerto del switch para evitar que el host infectado acceda a la red. Incluyendo la desconexión directa del cable, apague directamente la fuente de alimentación del interruptor en cascada. Por supuesto, lo más común es cerrar lógicamente los comandos del software. Los comandos específicos son los siguientes.

Paso 1: ingrese la interfaz de administración del conmutador o enrutador con la cuenta y la contraseña correctas.

Segundo paso: Ingrese el puerto correspondiente a través del comando int.

Paso 3: Cierre el puerto correspondiente con el comando de apagado.

De esta manera, el puerto se encuentra en un estado lógicamente cerrado, al igual que sacamos el cable de red del puerto. Una computadora infectada con virus conectada al puerto tampoco podrá acceder a la red y, naturalmente, no causará una crisis de suplantación de ARP en las computadoras de otras redes.

; Segundo, administre el puerto a través del control de acceso basado en la dirección MAC:

Sin embargo, simplemente apagar el interruptor o el puerto del enrutador mediante el comando de apagado también tiene ciertos inconvenientes, como cuando el puerto Si hay varios dispositivos subordinados conectados, si el puerto está directamente cerrado, los dispositivos subordinados no podrán acceder a la red, dando la impresión de que "es mejor perder cien y no perder uno". Entonces, ¿hay una manera de bloquear lógicamente solo la computadora problemática, y otras computadoras que también están conectadas al puerto no se ven afectadas? La respuesta es sí, este es el punto a tratar en este artículo: administrar los puertos a través del control de acceso basado en la dirección MAC.

Paso 1: Aquí asumimos que la dirección MAC de la computadora es 5078.4c68.8e34, y ingresamos al switch con la cuenta y la contraseña de administrador correctas.

Segundo paso: ingrese el modo de configuración a través del comando config t, y vea la dirección MAC de cada conexión de puerto a través del comando sh mac-address. Podemos ver que la dirección MAC de 5078.4c68.8e34 está conectada a Gi1 /2/1 este puerto.
(Figura 1);


El tercer paso: ingrese el puerto correspondiente a través del comando int gi1 /2/1, por supuesto, porque el puerto GI puerto 10G, está conectado a otro Un dispositivo, por lo que ejecutar el comando de apagado directamente en ese puerto hará que todos los hosts conectados a otro dispositivo pierdan el acceso a la red. En este punto, necesitamos utilizar el control de acceso basado en la dirección MAC para administrar el puerto.


Paso cuatro: comando exit para regresar por el modo de configuración, configurar una dirección MAC, filtro de la lista de acceso de instrucciones ext bingdu información mac, llamada bingdu.
(Figura 2)




Paso 5: Después de ingresar la interfaz de configuración de información de filtrado de direcciones MAC llamada bingdu, agregamos reglas regulares para ello. . Por ejemplo, agregue el comando denegar al host 5078.4c68.8e34 para deshabilitar todos los hosts cuya dirección MAC de origen de datos está a 5078.4c68.8e34 de la transmisión a través de este puerto. Por supuesto, debe agregar un permiso para cualquier comando porque estoy usando un dispositivo Cisco. Al final de cualquier lista de control de acceso de ACL, el comando denegar cualquier comando se agregará de forma predeterminada, lo que prohibirá directamente la comunicación de todos los dispositivos, y es incorrecto no modificar la información predeterminada.
(Figura 3)




Después de administrar el puerto mediante dos controles de acceso basados ​​en direcciones MAC, podemos permitir que los hosts con otras direcciones MAC pasen el El puerto transmitió con éxito los datos y el host con el virus con la dirección MAC de 5078.4c68.8e34 se bloqueará desde la red.

Tercero, resumen:

De hecho, el uso de conmutadores y enrutadores es muy flexible, a través de una variedad de listas de control de acceso, podemos obtener más resultados con menos esfuerzo y muchas veces También hay muchas maneras de resolver problemas, que requieren que acumulemos y aprendamos en el trabajo diario y el proceso de mantenimiento.

Copyright © Conocimiento de Windows All Rights Reserved