近期ARP病毒大规模爆发,有好多个人和公司的计算机因为感染ARP病毒而损失严重。轻则无法上网,重则丢失帐号密码等重要资料。为保障信息安全,确保网络畅通,我们必须对ARP病毒做出有效防范。
网上流行的ARP病毒防范手段主要有两种,一种是使用第三方软件,另一种是通过ARP静态绑定来实现。
其中,第一种方法的操作相对比较简单,只需要下载并安装软件就可以实现。但是目前ARP防火墙软件的设计上普遍存在一些问题,使用过程中可能会出现误判网关地址和堵塞网络通信等异常情况,影响网络的健康。而且因为ARP病毒源在欺骗客户端冒充网关的同时,还会欺骗网关冒充全部客户端。所以就算客户端全部安装ARP防火墙软件,还是可能出现大面积断网的情况。所以对规模较大或重视稳定性的网络来说,不推荐使用这种方法。
第二种方法是在客户端和网关上做双向的静态ARP绑定。具体做法如下:
1) 客户端操作:
假设网关IP地址为192.168.1.1,MAC地址为11-22-33-44-55-66。在客户端计算机打开记事本,输入内容:“arp –s 192.168.1.1 11-22-33-44-55-66”。保存为d:\arpstatic.bat,然后在开始菜单的启动组里添加到这个批处理文件的快捷方式就可以实现开机自动绑定网关IP和MAC地址了。
如果公司里有Windows域,可以通过域登录脚本等方法,更方便地进行客户端统一设置。
2) 网关操作:
事先统计好所有客户端的MAC地址,然后在路由器(或三层交换机等)上,把网络内所有IP地址都与对定的MAC地址做静态绑定(未使用的IP地址可与不存在的MAC绑定)。
下面以Cisco 2621和H3C AR18-21为例,介绍一下具体操作方法(假设路由器IP 192.168.1.1,网络地址192.168.1.0/24):
Cisco 2621:
Cisco2621>en
Cisco2621#conf t
Cisco2621(config)#arp 192.168.1.2 1122.3344.5566 arpa
Cisco2621(config)#arp 192.168.1.3 1122.3344.5567 arpa
Cisco2621(config)#arp 192.168.1.4 1122.3344.5568 arpa
……
……
……
Cisco2621(config)#arp 192.168.1.254 1122.3344.5569 arpa
Cisco2621(config)#end
Cisco2621#write
H3C AR18-21:
<AR18-21>sys
[AR18-21] arp static 192.168.1.2 1122-3344-5566
[AR18-21] arp static 192.168.1.2 1122-3344-5567
[AR18-21] arp static 192.168.1.2 1122-3344-5568
……
……
……
[AR18-21] arp static 192.168.1.254 1122-3344-5569
[AR18-21] quit
save