1 / 31

BENET3.0 第一学期课程

BENET3.0 第一学期课程. 第四章 维护办公环境网络. —— 理论部分. 课程回顾. 某工程有 50 个信息点,估计该工程水晶头用量? 简述交换机的工作原理? 无线 AP 中 SSID 的作用,关闭 SSID 广播后无线用户如何接入无线网络?. 技能展示. 会处理办公环境网络常见故障 理解 ARP 协议的工作原理 会防御 ARP 攻击和 ARP 欺骗 会使用局域网管理软件 会使用 ARP 防火墙. 本章结构. 简述 DHCP. IP 地址分配. 启用宽带路由器 DHCP 服务. 广播与广播域. 广播与 ARP 协议原理. ARP协议.

Download Presentation

BENET3.0 第一学期课程

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. BENET3.0第一学期课程 第四章 维护办公环境网络 ——理论部分

  2. 课程回顾 • 某工程有50个信息点,估计该工程水晶头用量? • 简述交换机的工作原理? • 无线AP中SSID的作用,关闭SSID广播后无线用户如何接入无线网络?

  3. 技能展示 • 会处理办公环境网络常见故障 • 理解ARP协议的工作原理 • 会防御ARP攻击和ARP欺骗 • 会使用局域网管理软件 • 会使用ARP防火墙

  4. 本章结构 简述DHCP IP地址分配 启用宽带路由器DHCP服务 广播与广播域 广播与ARP协议原理 ARP协议 维护办公环境网络 IP地址冲突解决 ARP攻击和ARP欺骗原理 ARP攻击与ARP欺骗的原理和应用 ARP攻击应用案例 防御ARP攻击和ARP欺骗并查找攻击主机

  5. DHCP概述 • 什么是DHCP • DHCP(Dynamic Host Configure Protocol,动态主机配置协议) • 为网络中的客户端主机自动分配IP地址 • DHCP的好处 • 避免了由于手动配置IP地址导致的IP地址冲突 • 也减少了网络管理员的工作量

  6. 启动宽带路由器DHCP服务 教员演示操作过程 • 配置宽带路由器 • DHCP服务器 • 客户端列表 • 静态地址分配 启用DHCP服务 配置地址池 状态为生效 配置网关、DNS等参数

  7. 广播与广播域概述 • 广播与广播域 • 广播:将广播地址做为目的地址的数据帧 • 广播域:网络中能接收到同一个广播所有节点的集合 • MAC地址广播 • 广播地址为FF-FF-FF-FF-FF-FF • IP地址广播 • 广播MAC地址为FF-FF-FF-FF-FF-FF • 广播IP地址为IP地址网段的广播地址 C B A C B A

  8. ARP协议概述 • 局域网中主机的通信 • IP地址与MAC地址 • 什么是ARP协议 • Address Resolution Protocol,地址解析协议 • 将一个已知的IP地址解析成MAC地址

  9. ARP协议 • IP地址解析为MAC地址 • PC1发送数据给PC2,查看缓存没有PC2的MAC地址 • PC1发送ARP请求消息(广播) • 所有主机收到ARP请求消息 • PC2回复ARP应答(单播) • 其他主机丢弃 • PC1将PC2的MAC地址保存到缓存中,发送数据 C:\>arp -a Interface: 10.0.0.1 --- 0x2 Internet Address Physical Address Type 10.0.0.200 00-1a-64-b1-5a-f2 dynamic 我的MAC地址0800.0020.1111 我需要10.0.0.2的MAC地址 PC2 10.0.0.2 PC1 10.0.0.1 C:\>arp -a Interface: 10.0.0.1 --- 0x2 Internet Address Physical Address Type 10.0.0.200 00-1a-64-b1-5a-f2 dynamic 10.0.0.2 08-00-00-20-11-11 dynamic PC3 10.0.0.3 PC4 10.0.0.4

  10. ARP相关命令2-1 ARP绑定 查看ARP缓存表 静态绑定的ARP条目 动态学习到的ARP条目 清除ARP缓存 • Windows系统中的ARP命令 • arp -a:查看ARP缓存表 • arp -d:清除ARP缓存 • ARP绑定 arp -s ip-address mac-address C:\>arp -s 10.0.0.200 00-1a-64-a1-52-f0 C:\>arp -a Interface: 10.0.0.7 --- 0x2 Internet Address Physical Address Type 10.0.0.200 00-1a-64-a1-52-f0 static 10.0.0.201 00-19-21-38-b3-1a dynamic C:\>arp –d C:\>arp -a No ARP Entries Found

  11. ARP相关命令2-2 • Cisco系统中的ARP命令 • 查看ARP缓存表 Switch#show arp • 清除ARP缓存 Switch#clear arp-cache • ARP绑定 Switch(config)#arp ip-address mac-address arpa [interface-type interface-number] Switch(config)#arp 1.1.1.1 0011.1111.1111 arpa Switch#show arp Protocol Address Age (min) Hardware Addr Type Interface Internet 1.1.1.1 - 0011.1111.1111 ARPA Internet 10.0.0.2 4 001f.cab6.c959 ARPA Internet 10.0.0.1 - 001f.caff.1041 ARPA

  12. ARP原理演示 教员演示操作过程 • 需求分析 • 对等网的环境 • PC1和PC2第一次通信 • 演示步骤 • 使用ipconfig /all查看PC1和PC2的MAC地址 • 用“arp -a”查看ARP缓存 • 在PC1上ping PC2后,再用“arp -a”查看ARP缓存表 PC1 PC2

  13. IP地址冲突解决 • 问题分析 • IP地址在网络中是唯一的,同一网络中如果有相同的IP地址,两台计算机就会出现IP地址冲突 • 网络中擅自更改IP地址可能会导致IP地址冲突 • 解决方法 • 恢复计算机正常通信 • 记录冲突的IP地址 • 使计算机重获IP地址 • 查找擅自更改IP地址的计算机 • Ping记录的IP地址 • 使用arp –a查看ARP缓存,确定计算机的MAC地址 • 根据MAC地址找到该计算机

  14. 网络信息的记录 • 主机信息: • 主机名、MAC地址、IP地址、网关、员工、部门等。 • 网络设备信息: • 端口IP地址、端口连接的设备等。

  15. 小结 • 请思考: • DHCP服务的基本原理是什么? • ARP的工作原理是什么? • 什么是广播和广播域? • 当网络发生IP地址冲突时,应该如何解决?

  16. ARP攻击原理 • 欺骗其他所有计算机 • 欺骗被攻击计算机 网关 Internet PC1的MAC地址是 XX-XX-XX-XX-XX-XX (虚假MAC地址) PC1 网关的MAC地址是 XX-XX-XX-XX-XX-XX (虚假MAC地址) PC2

  17. ARP欺骗原理2-1 • ARP欺骗网关 网关 Internet 我是PC1,我的MAC地址是XX-XX-XX-XX-XX-XX (PC2的MAC地址) PC1访问互联网的流量需要经过PC2转发 PC1 我是网关,我的MAC地址是XX-XX-XX-XX-XX-XX (PC2的MAC地址) PC2

  18. ARP欺骗原理2-2 • ARP欺骗主机 PC1到PC2的流量需要经过PC3转发 PC1 PC2 我是PC2,我的MAC地址是XX-XX-XX-XX-XX-XX (PC3的MAC地址) 我是PC1,我的MAC地址是XX-XX-XX-XX-XX-XX (PC3的MAC地址) PC3

  19. 利用ARP欺骗管理网络 教员演示操作过程 • 通过局域网管理软件管理网络 • 选择监控网段 • 选择参数 • 选择监控网段 • 用户权限设定 • 管理主机 • 设置管理方式 • 设定关键主机 • 验证效果 关键主机组号 选择监控 的网段 右击需要管理的主机选择“手工管理” 设置管理方式并选择关键主机组 管理方式 配置关键主机IP地址

  20. ARP故障处理4-1 • 需求分析 • Benet公司突然无法正常上网 • 发现主机ARP缓存表中网关的MAC地址不正确 Switch B主机 10.0.0.7/24 A主机 10.0.0.6/24 网关 10.0.0.200/24

  21. ARP故障处理4-2 • 绑定ARP • 在主机和网关设备上绑定ARP 主机绑定ARP C:\>arp -a Interface: 10.0.0.7 --- 0x2 Internet Address Physical Address Type 10.0.0.200 00-1a-64-a1-52-f0 static 交换机绑定ARP Switch(conf ig)#arp 10.0.0.6 0019.2101.9211 arpa f0/2 Switch (conf ig)#arp 10.0.0.200 001a.64a1.52f0 arpa f0/1 Switch (conf ig)#arp 10.0.0.7 0013.240a.b219 arpa f0/3 Switch#show ip arp Protocol Address Age (min) Hardware Addr Type Interface Internet 10.0.0.6 - 0019.2101.9211 ARPA FastEthernet0/2 Internet 10.0.0.7 - 0013.240a.b219 ARPA FastEthernet0/3 Internet 10.0.0.200 - 001a.64a1.52f0 ARPA FastEthernet0/1

  22. ARP故障处理4-3 • 宽带路由器绑定ARP • 静态ARP绑定设置 • ARP映射表

  23. ARP故障处理4-4 • 使用ARP防火墙,自动抵御ARP欺骗和攻击 • 通过网络执法官限制主机B • ARP防火墙界面 • 测试网络通信 • 查看防火墙统计参数 • 查看主机ARP缓存表 • 通过网络执法官限制网关 • ARP防火墙主动防御 ARP报文统计 攻击统计

  24. 查找ARP攻击的计算机 • MAC地址为真实计算机地址 • 查看网络信息记录表迅速定位计算机 • MAC地址为虚假地址 • 查看交换机的MAC地址表,确定此MAC所属端口 Switch#show mac address-table address 001f.caff.1003 Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- 1 001f.caff.1003 DYNAMIC Fa0/1 Total Mac Addresses for this criterion: 1 MAC地址所属端口

  25. 总结 简述DHCP IP地址分配 启用宽带路由器DHCP服务 广播与广播域 广播与ARP协议原理 ARP协议 维护办公环境网络 IP地址冲突解决 ARP攻击和ARP欺骗原理 ARP攻击与ARP欺骗的原理和应用 ARP攻击应用案例 防御ARP攻击和ARP欺骗并查找攻击主机

  26. BENET3.0第一学期课程 第四章 维护办公环境网络 ——上机部分

  27. 实验案例1:收集网络信息2-1 • 需求描述 • 公司新招一名网络管理员,到岗后发现前一任网管没有留下任何资料 • 整理网络资料以便于维护管理网络

  28. 实验案例1:收集网络信息2-2 • 实现思路 • 方法一 • 获取网段和网关信息 • 获取主机名称和IP地址的对应关系 • 获取IP地址和MAC地址的对应关系 • 方法二 • 通过局域网查看工具(LanSee)完成上述任务 • 学员练习 30分钟完成

  29. 实验案例2:ARP协议的应用案例2-1 • 需求描述 • 主机A使用网络执法官,限制主机B与网关通信 • 网管员在主机B绑定网关的IP-MAC条目,通信恢复 • 主机A更改网络执法官设置,主机B再次无法与网关通信 网关 B主机 A主机

  30. 实验案例2:ARP协议的应用案例2-2 • 实现思路 • 设置主机A上的网络执法官,攻击主机B,使主机B无法访问互联网 • 在主机B静态绑定网关的IP/MAC地址 • 主机A更改网络执法官的设置,攻击网关,使主机B无法访问互联网 • 安装并配置ARP防火墙 • 学员练习 50分钟完成

More Related