CCIE理论-第八篇-SD-WAN(三)+DAI(动态ARP检测)

CCIE理论-第八篇-SD-WAN(三)

在这里插入图片描述
首先来说上一章的问题,
在这里插入图片描述
vbound和vsmart还没出来
.在这里插入图片描述

指定域和vbound

初始化搞完了,那么需要去添加vsmart和vbound了

添加设备

在这里插入图片描述
在这里插入图片描述
添加设备

延续前面的环境继续说
vbound

在这里插入图片描述
注意CSR这里是不需要做的了,因为前面已经做了

vsmart
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
连接成功,来看看监测图
在这里插入图片描述

添加成功,然后把底层的tunnel打开

Vmanage
在这里插入图片描述
因为初始化配置的时候是需要关闭的

为什么要关?
很简单
就比如在做项目的时候,很多都是做完配置,才把接口no sh
这是因为,如果边做边开的话,他会持续收敛
一直弹日志都够你烦的
这里也是一样的

所以不贴图了
在这里插入图片描述
开启后他会生成许多配置,所以一开始做根证书的时候不打开
vbound
vbound特殊一点,需要加上ipsec
在这里插入图片描述
当让,如果是有vedge的情况下,也是需要做ipsec的

表面图

在这里插入图片描述
可以看到,vsmart和vbound都起来了
同时,vsmart和vbound已经有上限了!!!

怎么证明真的连上了呢?
在vmanage里面ssh到vsmart和vbound就好了

在这里插入图片描述

SDN就到此结束了,当然后面还会有

为什么这里都是讲命令行而不是纯web呢?
不是说SDN是一个管理嘛?
这个之前提过,因为web界面会更新代替,系统也会
但是底层基本上不会有大变化,顶多就改了那么一点点
所以讲CLI,是为了以后能够碰到任何版本,起码能把底层通
底层都起不来,underlay都起不来,那还跑什么sdwan

DAI-Dynamic=ARP-Inspection

DAI-动态ARP检测

这个东东有啥用呢?
1.防止ARP攻击
2. 使用dhcp snooping的绑定表,从DHCP的交互中
获取到IP和MAC
限制客户端的请求arp速率,防止端口扫描

首先,到了这个阶段,如果有人看的话
其实都应该知道ARP攻击是啥了吧?
这个就不过多解释了

然后.DAI是必须结合DHCP-Snooping来做的,必须哈!
在DAI中,和DHCP snooping一样,存在信任端口和非信任端口

网络环境以及初始化

在这里插入图片描述
DAI是要承载在DHCP-snooping的,那就必须有dhcp,首先来个简单的DHCP环境
在这里插入图片描述

由于现在使用路由器做的dhcp-server,会涉及到一个option82的问题
所以接口需要手动信任
在这里插入图片描述

这个仅仅是思科哈,华为不需要,服务器也不需要

在这里插入图片描述

dhcp-snooping完成,一样可以获取到地址

在这里插入图片描述
交换机上

ip arp inspection vlan 1
interface e0/0
ip arp inspection trust

如果接口不做arp的信任,那么久会不通
在这里插入图片描述

dhcp一样能获取到!!!!
他不通是因为什么?
不是icmp
而是因为arp

在这里插入图片描述
相当于获取不到10.1.1.1(server)的ARP
因为被拦截了
在这里插入图片描述
在这里插入图片描述
从客户端发出来的ping,server是收到了,但是回不去了~
只要做了接口信任就通了
在这里插入图片描述
arp也收到了
在这里插入图片描述
这个是在接口下限制DHCP的arp发包数量,一般写50

如果写0,那就意味着不允许发,直接就等于没用了,下面的设备也拿不到地址了
在这里插入图片描述
接口都被直接down了
这个是什么意思呢?
一般呢,发动ARP攻击的,都是短时间发大量的ARP包的
然后,这个参数,就是一个阈值
如果这个接口在每秒内,发送超过我这个设定的值,那么就会给你关了这个接口
那么如果一关,服务肯定出问题了,如果有监控的,zabbitx的,就报警了
那么就会知道哪里出问题了

好的本次到这里就结束了,欢迎观看我的文章。我是CCIE-Yasuo,喜欢就关注我吧,下一期见。
欢迎新盟教育的同学一起来交流,我是41期的疾风剑豪
同时我也是一名18岁来自大专的学生在学校写的,如有写的不对或侵权请及时联系删除。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/439046.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

关于VSCode中工作区的讲解与使用工作区还你一个轻量 的VSCode

VSCode的使用率在逐渐提高,但安装太多的插件会使得VSCode变得臃肿,甚至运行变慢,占用太多内存,此文章介绍了工作区,并如何来使用工作区更好地体验VSCode。 初次使用VSCode,肯定有很多人好奇,这…

CCIE-LAB-SDN-第一篇-修改交换机管理IP

CCIE-LAB-SDN-第一篇-修改交换机管理IP 之前讲到CCIE-LAB呢是分三个部分的 那么第一个模块1,传统路由交换已经全部发出来了 到了这个模块2呢,就是SDN了,开始搞了实际中,思科只会给你5个小时去做下面的全部配置 这个是CCIE-LAB的拓扑图

CCIE-LAB-SDN-第二篇-DNAC中完成VN配置

CCIE-LAB-SDN-第二篇-DNAC中完成VN配置 实际中,思科只会给你5个小时去做下面的全部配置 这个是CCIE-LAB的拓扑图 题目 第2.2节:在DNA中心完成VN配置 使用DNA中心GUl,根据以下步骤执行配置任务 要求 1.在网络上为物联网添加新的虚拟网络名称批次 分支机构#1和#2。 2.为名…

CCIE-LAB-SDN-第三篇-SD-WAN

CCIE-LAB-SDN-第三篇-SD-WAN 实际中,思科只会给你5个小时去做下面的全部配置 这个是CCIE-LAB的拓扑图 题目 SECTION 2.3: Mapping SDA VNs to SD-WAN VPNS(4 Points) Using vManage GUI, perform configuration tasks according to these requirements. Use any host, such…

SharePoint 2013 搭建负载均衡(NLB)详解

服务器架构(三台虚机:AD和Sql在一台,前端两台) DC、Sql Server,其中包括:AD、DNS、DHCP服务(非必须); SPWeb01,其中包括:IIS、SharePoint&#…

CCIE-LAB-SDN-第四篇-SD-WAN-2

CCIE-LAB-SDN-第四篇-SD-WAN-2 实际中,思科只会给你5个小时去做下面的全部配置 这个是CCIE-LAB的拓扑图 题目 SECTION 2.3: Mapping SDA VNs to SD-WAN VPNS(4 Points) Using vManage GUI, perform configuration tasks according to these requirements. Use any host, su…

【转】sharepoint foundation 2013升级sp1补丁后无法使用搜索功能

直接安装了sharepoint foundation 2013 with sp1后,发现新建的站点都没有默认的搜索框。 具体报错特征: 1、添加搜索框 web part,保存页面后报错“公共语言运行时检测到无效的程序” 2、当时想了另外一种方法,在网站集下新建搜索…

CCIE-LAB-第五篇-SDN-SD-WAN-BGP-OMP(sdwan版的路由协议)

CCIE-LAB-第五篇-SDN-SD-WAN-BGP-OMP(sdwan版的路由协议) 实际中,思科只会给你5个小时去做下面的全部配置 这个是CCIE-LAB的拓扑图 题目 SECTION 2.3: Mapping SDA VNs to SD-WAN VPNS(4 Points) Using vManage GUI, perform configuration tasks according to these requi…

【转】SOAR从概念到落地

网络安全前沿资讯、 应急响应解决方案、技术热点深度解读 今年2月,国际知名的大数据公司Splunk公司正式对外公布了收购Phantom公司的最终协议。Phantom是安全编排、自动化和响应(Security Orchestration,Automation and Response, SOAR)领域的…

CCIE-LAB-SDN-第六篇-SDWAN-Branch2-vEdge-51-vEdge-52

CCIE-LAB-SDN-第六篇-SDWAN-Branch2-vEdge-51-vEdge-52 实际中,思科只会给你5个小时去做下面的全部配置 这个是CCIE-LAB的拓扑图 题目 SECTION 2.3: Mapping SDA VNs to SD-WAN VPNS(4 Points) Using vManage GUI, perform configuration tasks according to these require…

CCIE-LAB-第七篇-SDN-SDWAN-路由泄露

CCIE-LAB-第七篇-SDN-SDWAN-路由泄露 实际中,思科只会给你5个小时去做下面的全部配置 这个是CCIE-LAB的拓扑图 题目: Section 2: Implementing Proof of Concept SDX Branches SECTION 2.4: Configuring SD-WAN VPN Route Leaking (3 points) To allow the traditional part…

Azure Sentinel -- 云原生企业安全信息和事件管理平台(SIEM)初探系列一

SIEM,一个已经存在20多年的安全产品领域,一个很多企业所必须的安全事件监控和管理平台,但现在它所承载的功能和价值也随着现在企业办公环境的变化而面临巨大的挑战。 首先,最大的一点的不同在于,企业的安全边界已经改…

CCNP-防火墙-上一代防火墙-下一代防火墙

CCNP-防火墙-上一代防火墙-下一代防火墙 上一代防火墙 这玩意应该是十几年前的东西了 现在我们都叫下一代防火墙(NGFW) 上一代防火墙呢 基本上都是把功能集成到一个盒子里面 <上一代防火墙是这样处理数据的> >来了一个数据包,他首先经过IP,路由,可达了 >然后就经…

Azure Sentinel -- 初探系列二 案件调查及追踪

在上一篇文章中&#xff0c;我们看到了如何对案件通过相关性迅速找到事件发生的根源&#xff0c;但查找到威胁仅仅只是个开端&#xff0c;后续如何流程化的解决这个威胁&#xff0c;实现安全编排和自动相应。也是安全团队所需要去完成的工作&#xff0c;而这个过程&#xff0c;…

CCIE-LAB-第八篇-SDWAN-Branch1_Branch2_Vmanage

CCIE-LAB-第八篇-SDWAN-Branch1_Branch2_Vmanage 实际中,思科只会给你5个小时去做下面的全部配置 这个是CCIE-LAB的拓扑图 题目 SECTION 2.5: Handling Guest Traffic (4 points) The Guest VN/VPN on Branches #1 and #2 must remain isolated from the rest of the company…

AZURE 日志分析自动告警

小伙伴们好久不见&#xff0c;今天我们来聊聊中国 AZURE 的日志分析告警。为什么是中国 AZURE&#xff0c;目前中国 AZURE 的 Monitor 服务和运维相关周围服务和 Global 是有所不同的&#xff0c;所以有些功能和设计不能复制和套用全球版 AZURE 的架构。我们先看一下中国 AZURE…

CCIE理论-第九篇-IPV6详细介绍

CCIE理论-第九篇-IPV6介绍 应该有人等这个好久了 其实这个可以放NA,可以放NP,也可以放IE 放在这,其实也没啥了,开搞吧! IPV6-VS-IPV4 ipv6对比ipv4最大的区别是,最明显的是,地址数量变多了,而且是多的很离谱 1.报头不同 2.ipv6无广播(仅有单播组播) 3.ipv6的优化 4.128位(ip…

ELK学习总结(1-1)ELK是什么

1、elk 是什么 &#xff1f; Elastic Stack&#xff08;旧称ELK Stack&#xff09;&#xff0c;是一种能够从任意数据源抽取数据&#xff0c;并实时对数据进行搜索、分析和可视化展现的数据分析框架。&#xff08;hadoop同一个开发人员&#xff09; java 开发的开源的全文搜索引…

CCNA-数据包在网络设备直接的通信流程

CCNA-数据包在网络设备直接的通信流程 工作以来&#xff0c;感触最深的就是很多人学完了网络&#xff0c;甚至做了几年项目&#xff0c;还没有搞明白数据包的走向问题以及设备的转发原理。导致工作过程中出现问题&#xff0c;在拍错的时候一头雾水&#xff0c;抓耳挠腮&#x…

将 Fortinet 连接到

本文介绍了如何将 Fortinet 设备连接到 Azure Sentinel。 Fortinet 数据连接器可让你轻松地将 Fortinet 日志连接到 Azure Sentinel&#xff0c;查看仪表板、创建自定义警报和改进调查。 使用 Azure 上的 Fortinet 可以更深入地了解组织的 Internet 使用情况&#xff0c;并增强…