当前位置:首页 > 路由交换 > 正文

高恪路由器操作手册(网络安全)

网络安全--ARP绑定

【ARP绑定】

为了更好的对网络中的计算机进行管理,您可以通过ARP绑定功能来控制网络中计算机间的访问(IP绑定)。使得局域网中计算机的mac和ip绑定在一起,而别的计算机不能使用该IP 。

高恪路由器操作手册(网络安全)
绑定列表中显示当前ARP绑定信息,用户可以手动添加/修改/删除某条目。

参数名称
参数说明
一键删除
可一键删除所有 ARP 条目
IP 地址
ARP 绑定规则对应的 IP 地址
MAC 地址
ARP 绑定规则对应的 MAC 地址

单击【新建】可以创建新的ARP条目,也同样通过【全部绑定】进行一键添加。
【ARP扫描】
扫描内网获取最新的动态列表,然后用户可以进行ARP绑定。
高恪路由器操作手册(网络安全)

注意:
  一次扫描只能扫描一个C网段, 由此避免扫描大网段导致大量消耗路由器资源。 如果您内网有多个C网段(也就是掩码不是255.255.255.0),或者内网口上配置有扩展网段, 那么您必须多次扫描。
【高级设置】
ARP绑定高级选项,请谨慎使用“只允许绑定的IP/MAC通过”。
高恪路由器操作手册(网络安全)

参数名称
参数说明
只允许绑定的 IP/MAC 通过
勾选后,仅【绑定列表】内用户可访问互联网
允许多个 IP 绑定到一个 MAC
勾选后,【绑定列表】内的 MAC 地址可绑定多个 IP

【批量绑定】
在本页面,您可以对ARP进行批量绑定!每行的格式是: IP MAC 备注,IP地址、MAC地址和备注用空格隔开,每行请回车。
例如:192.168.1.111 00:0e:0f:1d:1c:eb 张三
高恪路由器操作手册(网络安全)
备注:最多包含128个字符(字节)。可输入中文,每个中文字符占多个字节!备注会被同步到主机监控模块中。

网络安全--ARP安全

【ARP安全】

针对ARP欺骗,路由器网络安全设置下有ARP绑定,ARP安全设置,在ARP安全设置下勾选免费arp发送,ARP攻击防御,ARP欺骗检测功能。在web管理界面下可以直接设置。

高恪路由器操作手册(网络安全)
参数名称
参数说明
ARP 攻击防御
侦测 ARP 攻击并防御,默认速率 3000 包 / 秒,可修改范围 5 - 50000 包 / 秒
免费 ARP 发送
发送 ARP 广播网关防 ARP 网关欺骗,默认间隔 5 秒,可修改范围 1 - 60 秒
ARP 欺骗检测
检测 ARP 欺骗行为

提示:

此处的速率限制是内网所有ARP包速率限制;如果您内网PC或者移动终端较多, 速率限制应保证单台终端10包/秒, 避免误杀: 如果您内网终端数目为200台,那么速率限制以2000包/秒为宜。

欺骗检测只是提示欺骗的可能性,等级越高,那么欺骗的可能性越大;为安全起见,路由器并不会对欺骗者丢包;ARP欺骗相关信息,不但会在此处显示,也会在系统安全日志里告警,请参考【系统状态】-【安全日志】:

参数名称
参数说明
欺骗者 MAC
显示实施 ARP 欺骗的终端设备的 MAC 地址
标志
显示欺骗类型,G 代表假装网关、H 代表假装局域网主机、N 代表源 MAC 不匹配
严重等级 (高 / 低)
显示主动收集的 ARP 欺骗条目风险等级,等级越高,欺骗可能性越大

网络安全--ARP信任

【ARP信任】

与ARP绑定类似,可以认为是懒人模式下的ARP绑定,用于防御网络欺骗,点击勾选即可完成配置。

高恪路由器操作手册(网络安全)
参数名称
参数说明
ARP 信任检测
类似 ARP 绑定,路由器自动信任终端 IP 与 MAC 对应关系,防范 ARP 欺骗
启用老化验证机制
启用后,老化的信任表项不直接删除,而是发 ARP 请求验证

信任列表中显示ARP信任模块中收集的ARP条目。

网络安全--MAC过滤

【MAC过滤】

通过MAC过滤对局域网内的主机访问Internet进行控制。默认开启状态为【仅允许表外接入】,可以搭配【系统状态】-【主机监控】-【MAC地址过滤表】实现一键禁止上网的效果。

高恪路由器操作手册(网络安全)
参数名称
参数说明
禁用
用于启用或禁用 MAC 过滤功能
仅允许表内接入
启用后,仅【MAC 过滤】-【MAC 列表】内终端可访问互联网
仅允许表外接入
启用后,仅【MAC 过滤】-【MAC 列表】外终端可访问互联网

【MAC列表】用于MAC过滤的访问列表,可以直接在【系统状态】-【主机监控】-【MAC地址过滤表】里加入,也可手动添加。

【批量设置】是【MAC列表】条目的批量增加。MAC批量增加!每行格式为: MAC地址 描述,MAC地址和描述用空格隔开,描述为可选,每行请回车。例如:00:0e:0f:1d:1c:eb 张三

网络安全--连接数限制
【连接数限制】
连接数设置可以控制整个网络对外的连接数量。若对单个IP的连接数进行管控可以控制内网的计算机最多能同时建立的连接数。这个功能对网管人员在控制内网使用P2P软件如BT、迅雷、emule等会造成大量发出连接数的软件提供了非常有效的管理。
设置恰当的允许连接数可以有效控制P2P软件下载时所能产生的连接数,相对也使带宽使用量达到一定的限制。另外,若内网有计算机中了类似冲击波的病毒而产生大量对外发连接请求时,也可以达到抑制作用。
高恪路由器操作手册(网络安全)
参数名称
参数说明
启用连接数限制
用于启用或禁用连接数限制功能
单机 TCP 连接数上限
设置单机 TCP 协议连接数上限,通常使用默认值即可
单机 UDP 连接数上限
设置单机 UDP 协议连接数上限,通常使用默认值即可
【例外】中的用户可以单独设置连接数限制,不受连接数限制的规则控制。
单击【新建】新增例外条目。
高恪路由器操作手册(网络安全)
一般建议给服务器添加例外,把UDP会话数调大一些,用户游戏更新下载使用。

网络安全--DDoS攻击防御

【攻击防御】

包含路由器中各种网络防御策略,配置界面如下,可勾启用选如图选项所示。

DDOS攻击的原理大量发包消耗资源, 导致路由系统拒绝服务, 从而严重影响正常上网。

比如:SYN攻击就是利用TCP的三次握手协商的特点,每次只发送第一个SYN报文,让路由器收到SYN报文以后应答SYN ACK 报文,而攻击者不理会SYN ACK报文,让连接无法创建,这样路由器就要消耗系统资源不断重传报文。大量的SYN报文,将使路由器的系统资源被消耗尽,最后就导致掉线现象的出现。DDOS 攻击的源头不仅可以来源于内网,也可以来源于外网。

高恪路由器操作手册(网络安全)


提示:

1、UDP攻击防御的阈值一般不要高于2000。内网假IP攻击可以防止假IP发起syn flood攻击。

2、禁止内网间转发主要目的是隔离内网多个子网, 禁止内网多个子网之间通过路由器跨网段转发来实现互通。



相关文章:

文章已关闭评论!