Chinaunix首页 | 论坛 | 博客
  • 博客访问: 820224
  • 博文数量: 780
  • 博客积分: 7000
  • 博客等级: 少将
  • 技术积分: 5010
  • 用 户 组: 普通用户
  • 注册时间: 2008-09-12 09:11
文章分类

全部博文(780)

文章存档

2011年(1)

2008年(779)

我的朋友
最近访客

分类:

2008-09-12 09:16:49

  在网络管理工作中,常常会碰到这样的情况:某些用户违反管理规定,私自修改自已的IP地址,以达到访问受限资源的目的。这样的行为,不但破坏了信息规则,还可能因为地址冲突引起网络通讯故障。

  网管管理员可能会试图使用如后文所述的各种技术手段来解决这一问题,但效果不一定很理想:首先技术手段无法完全阻止这种现象的发生,其次是增加了管理的复杂性和成本。所以遏制这种现象最有效的方法是行政手段,这是技术手段所无法替代的。

  在介绍这些管理手段之前我们先来看一个模拟的环境:工作站PC和SERVER连接到一台 Catalyst 3550机上,它们分属不同的VLAN,借助3550的功能进行通讯(附机配置):

hostname 3550
!
interface GigabitEthernet0/11 description Connect to PC
!
interface GigabitEthernet0/12 description Connect to SERVER switchport access vlan 2
!
interface Vlan1
ip address 1.1.1.254 255.255.255.0
!
interface Vlan2
                                    ip address 2.1.1.254 255.255.255.0 

  如果不需要做权限限制,只是要防止IP地址冲突的话,最佳的方案可能是使用DHCP.DHCP 可以为用户设置IP 地址、子网掩码、网关、DNS等参数,使用方便,还能节省IP地址。在Cisco设备上设置DPCP可以参考:《 》.静态的分配和设置需要较多管理开销,如果用户不捣乱的话,由于用户名和IP地址一一对应,维护起来比较方便,以下均假设采用的是静态的管理方法。

  测试1.假设VLAN1内只允许IP 1.1.1.1 访问Server: 2.1.1.1,其它访问全部禁止。

  限制方法:使用IP访问控制列表

interface Vlan1
ip address 1.1.1.254 255.255.255.0
ip access-group 100 in
!
                                    access-list 100 permit ip host 1.1.1.1 host 2.1.1.1

  突破方法:非法用户将IP地址自行改为 1.1.1.1即可访问Server.非法用户抢占地址1.1.1.1将会引起IP地址冲突问题。如果用户将IP地址设成网关的IP,还会影响到整个VLAN的通讯。通过修改 设置,可以防止用户修改“网络”属性,但这一方法也很容易被突破。

[1]    

【责编:Kittoy】

--------------------next---------------------

阅读(357) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~