• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C SecPath ACG1000系列应用控制网关 典型配置(R6616)-6W101

目录

53-ND防护典型配置

本章节下载 53-ND防护典型配置  (236.08 KB)

53-ND防护典型配置


1  简介

ND协议是 IPv6 协议中的一个关键协议,但是,由于ND 协议并未提供认证机制,导致网络中的节点不可信,也使攻击者有机可乘,可针对ND 协议发起一系列攻击。

2  配置前提

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

3  使用限制

必须保证设备间通信数据经过设备转发。

4  配置举例

4.1  组网需求

图1所示,公司内网有多台服务器设备,防止服务器被局域网内PC进行ND欺骗造成服务器无法正常访问。

图1 ND防护典型组网图

 

4.2  配置思路

(1)      开启防ND欺骗功能。

(2)      开启防止ND Flood攻击。

4.3  使用版本

本举例是在R6616版本上进行配置和验证的。

4.4  配置步骤

(1)      开启防ND欺骗

图2所示,进入“策略配置>安全设置>安全防护>ARP/ND攻击防护>防ND欺骗”;关闭ND学习,开启ND反向查询,设置每MAC地址IP数检查,开启接口主动保护,点击<提交>按钮提交配置。

图2 启用防ND欺骗

 

 

(2)      配置IP-MAC绑定

图3所示,进入“策略配置>安全设置>安全防护>ARP/ND攻击防护>IP-MAC绑定”;绑定被保护服务器的IPMAC地址,勾选唯一性,点击<提交>按钮提交配置。

图3 配置IP-MAC绑定

 

(3)      配置ARP/ND Flood攻击

图4所示,进入“策略配置>安全设置>安全防护>ARP/ND攻击防护>ARP/ND Flood攻击”;设置阈值和抑制时长,点击<提交>按钮提交配置。

图4 配置ND Flood攻击防护

 

4.5  验证配置

图5所示,进入>“数据中心>安全日志>安全防护日志”,进入安全防护日志显示页面。

图5 防ND欺骗日志

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们