Vladimir Gerasimov писал(а):
2 borcat:
Ну-ка попробуйте самостоятельно ответить на вопросы:
1. Каким образом записи IP-MAC-PORT на коммутаторе могли помешать заражённому компьютеру выдавать себя за шлюз (методом фиктивных arp-ответов)?
Проверкой широковещательной рассылки на предмет соответствия привязкам.
Vladimir Gerasimov писал(а):
2. Каким образом статические записи в arp-таблице layer-2-коммутатора (на примере хотя бы DES3526) могли воспрепятствовать распространению фиктивных arp-ответов внутри единого широковещательного сегмента сети?
Таким что коммутатор хоть и получал бы ответ по порту, но ориентировался для результата(пересылки далее) по своим статическим записям.
Vladimir Gerasimov писал(а):
Теперь о "как бороться":
1-ый вариант (геморройный): Статические арп-записи (IP-MAC шлюза) на клиентских машинах.
Анрил. + в данном случае: подмена была результатом действия вируса, а он мог бы и удалить енту привязку.
Кстати, первый его признак (вируса) - это ошибка windows "Системная ошибка: В сети существуют совпадающие имена." при том что имя 100% уникальное!
Vladimir Gerasimov писал(а):
2-ой вариант: ACL (типа packet content filter) на коммутаторах (эффективен только при условии, когда каждый клиент "висит" на отдельном порту ACL-коммутатора). Следует блокировать ARP-отклики, в которых IP-адресу шлюза сопоставляется "левый" MAC-адрес.
Вариант нравится, особенно если учесть то обстоятельство что у меня "каждый клиент "висит" на отдельном порту ACL-коммутатора)"(ну разве что 2-4 ip-шника)...
Только блокировать наверное всё же лучше ARP-отклики не соответствующие привязкам на порту.
Вопрос в том что: почему эти acl не формируются самим коммутатором на основе существующих привязок по портам?