কেন এডিপি আইপিভি 6 এ এনডিপি দ্বারা প্রতিস্থাপিত হয়?


49

এনডিপি (নেবার ডিসকভারি প্রোটোকল) দ্বারা প্রতিস্থাপন করা হয়েছিল এআরপি। তবে এর সঠিক কারণ আমি জানি না।

  • এআরপি-তে কোনও সুরক্ষা সমস্যা আছে?
  • কেন এডিপি এনডিপি দ্বারা প্রতিস্থাপিত হয়?
  • এআরপি এর সুবিধা কী কী?

কেউ কি এটিকে সহজ ভাষায় ব্যাখ্যা করতে পারেন?

উত্তর:


67

এআরপি-তে কোনও সুরক্ষা সমস্যা আছে?

হ্যাঁ. এখানে কিছু আছে:

  • এআরপি স্পুফিং।

    একটি ল্যানের মাধ্যমে ভুয়া এআরপি বার্তা প্রেরণ করা হয়, যার ফলে আক্রমণকারীর এমএসি ঠিকানাটি নেটওয়ার্কের কোনও বৈধ কম্পিউটার বা সার্ভারের আইপি ঠিকানার সাথে সংযুক্ত হয়।

    এআরপি স্পুফিং / বিষক্রিয়া সম্পর্কিত আরও তথ্যের জন্য নীচে দেখুন।

  • ম্যাক বন্যা।

    অনুবাদ সারণীতে যে ম্যাকের ঠিকানাগুলি রয়েছে তা ট্র্যাক করে যা শারীরিক বন্দরগুলিতে সীমিত পরিমাণে মেমরি থাকে। এটি অনুবাদ সারণিতে প্লাবন করে একটি স্যুইচ শোষণের অনুমতি দেয়। অতিরিক্ত তথ্য কীভাবে পরিচালনা করতে হবে তা না জেনে আদিম সুইচগুলি 'খোলা ব্যর্থ' হবে এবং সমস্ত বন্দরগুলিতে সমস্ত নেটওয়ার্ক ফ্রেম সম্প্রচার করবে।

  • ম্যাক সদৃশ।

    একটি ম্যাক সদৃশ আক্রমণে একটি স্যুইচ দু'টি বন্দর একই ম্যাক ঠিকানা আছে ভেবে বিভ্রান্ত হয়। যেহেতু ডেটা উভয় বন্দরে ফরোয়ার্ড করা হবে, সুতরাং কোনও আইপি ফরোয়ার্ডিংয়ের প্রয়োজন নেই।

টিসিপি / আইপি ঠিকানা রেজোলিউশন প্রোটোকল (এআরপি) এর উত্স সুরক্ষা


কেন এডিপি এনডিপি দ্বারা প্রতিস্থাপিত হয়েছিল?

এটি আইপিভি 6 এর জন্য উন্নতি এবং অতিরিক্ত বৈশিষ্ট্য সরবরাহ করে।

এনডিপি এবং প্রোটোকল ঠিকানা রেজোলিউশন প্রোটোকল [এআরপি], আইসিএমপি রাউটার আবিষ্কার [আরডিআইএসসি], এবং আইসিএমপি পুনর্নির্দেশ [আইসিএমপিভি 4] এর তুলনা করার জন্য নীচে দেখুন See


এনডিপি কীভাবে এআরপি স্পুফিং / বিষক্রিয়ার বিরুদ্ধে রক্ষা করবে?

এটি সিকিউর নেবার ডিসকভারি (SEND) প্রোটোকল ব্যবহার করে। ক্রিপ্টোগ্রাফিকভাবে উত্পন্ন ঠিকানাগুলি নিশ্চিত করে যে কোনও এনডিপি বার্তার দাবি করা উত্স দাবি করা ঠিকানার মালিক।

IPv6 নেবার ডিসকভারি প্রোটোকল (এনডিপি) এর অন্যতম কাজ হ'ল অ্যাড্রেস রেজোলিউশন প্রোটোকল (এআরপি) দ্বারা আইপিভি 4 এ সঞ্চালিত একটি ফাংশন, লিঙ্ক স্তর (উদাহরণস্বরূপ, ইথারনেট) ঠিকানার জন্য নেটওয়ার্ক স্তর (আইপি) ঠিকানাগুলি সমাধান করা। সিকিউর নেজবার ডিসকভারি (এসইএনডি) প্রোটোকল এমন আক্রমণকারীকে এনডিপি বা এআরপি'র অপব্যবহার করা থেকে বিরত রাখে এমন আক্রমণকারীকে বাধা দেয় যা আক্রমণকারী ট্র্যাফিককে অন্য কারও জন্য নির্ধারিত প্রেরণে প্ররোচিত করে, এটি কৌশল যেমন এআরপি বিষক্রিয়া হিসাবে পরিচিত।

এনডিপি ফাংশনগুলির বিরুদ্ধে এআরপি বিষক্রিয়া এবং অন্যান্য আক্রমণ থেকে রক্ষা পেতে SEND মোতায়েন করা উচিত যেখানে সম্প্রচার বিভাগে অ্যাক্সেস রোধ করা সম্ভব নাও হতে পারে।

SEND ক্রিপ্টোগ্রাফিকভাবে উত্পন্ন ঠিকানাগুলি তৈরি করতে আরএসএ কীগুলি ব্যবহার করে, যেমনটি আরএফসি 3972, ক্রিপ্টোগ্রাফিকভাবে উত্পন্ন ঠিকানা (সিজিএ) হিসাবে সংজ্ঞায়িত হয়েছে। এটি নিশ্চিত করে যে কোনও এনডিপি বার্তার দাবি করা উত্স দাবি করা ঠিকানার মালিক।

সোর্স কনফিগারিং সিকিউর আইপিভি 6 নেইবার ডিসকভারি


কীভাবে এআরপি স্পুফিং কাজ করে?

এআরপি স্পুফিংকে এআরপি পয়জন রাউটিং (এপিআর) বা এআরপি ক্যাশে পয়জনিংও বলা হয়।

এআরপি স্পুফিং হ'ল এক ধরণের আক্রমণ যার ফলে কোনও দূষিত অভিনেতা স্থানীয় অঞ্চল নেটওয়ার্কে মিথ্যা এআরপি (ঠিকানা রেজোলিউশন প্রোটোকল) বার্তা প্রেরণ করে। এটি আক্রমণকারীর MAC ঠিকানার সাথে নেটওয়ার্কের কোনও বৈধ কম্পিউটার বা সার্ভারের আইপি ঠিকানার সাথে সংযুক্ত হওয়ার ফলস্বরূপ।

একবার আক্রমণকারীর ম্যাকের ঠিকানাটি একটি খাঁটি আইপি ঠিকানার সাথে সংযুক্ত হয়ে গেলে, আক্রমণকারী সেই আইপি ঠিকানার জন্য উদ্দিষ্ট কোনও ডেটা গ্রহণ শুরু করবে।

এআরপি স্পোফিং দূষিত দলগুলিকে ইন-ট্রানজিটকে বাধা দিতে, সংশোধন করতে বা এমনকি বন্ধ করতে সক্ষম করে। এআরপি স্পোফিং আক্রমণ কেবলমাত্র স্থানীয় অঞ্চল নেটওয়ার্কগুলিতেই ঘটতে পারে যা ঠিকানা রেজোলিউশন প্রোটোকল ব্যবহার করে।

উত্স ভেরাকোড এআরপি স্পুফিং


একটি এআরপি স্পুফিং আক্রমণ কীভাবে কাজ করে?

একটি এআরপি স্পোফিং আক্রমণের পদক্ষেপগুলিতে সাধারণত:

  1. আক্রমণকারী একটি এআরপি স্পুফিং সরঞ্জাম খোলে এবং একটি টার্গেটের আইপি সাবনেটের সাথে মেলে এই সরঞ্জামটির আইপি ঠিকানা সেট করে। জনপ্রিয় এআরপি স্পুফিং সফ্টওয়্যারগুলির উদাহরণগুলির মধ্যে রয়েছে আরপসপুফ, কেইন এবং আবেল, আরপাইসন এবং ইটারক্যাপ।

  2. আক্রমণকারীটি লক্ষ্যটির সাবনেটে হোস্টের আইপি এবং ম্যাকের ঠিকানাগুলির জন্য স্ক্যান করতে এআরপি স্পোফিং সরঞ্জামটি ব্যবহার করে।

  3. আক্রমণকারী তার টার্গেটটি চয়ন করে এবং ল্যান জুড়ে এআরপি প্যাকেটগুলি প্রেরণ শুরু করে যা আক্রমণকারীর এমএসি ঠিকানা এবং লক্ষ্যটির আইপি ঠিকানা ধারণ করে।

  4. ল্যানের অন্যান্য হোস্টগুলি স্পুফড এআরপি প্যাকেটগুলি ক্যাশে করার সাথে সাথে, এই হোস্টগুলি আক্রান্তদের কাছে যে ডেটা প্রেরণ করে সেগুলি পরিবর্তে আক্রমণকারীর কাছে যাবে। এখান থেকে আক্রমণকারী ডেটা চুরি করতে বা আরও পরিশীলিত ফলো-আপ আক্রমণ শুরু করতে পারে।

উত্স ভেরাকোড এআরপি স্পুফিং

আক্রমণকারী আবিষ্কার এড়ানোর জন্য ট্র্যাফিককে প্রকৃত ডিফল্ট গেটওয়েতে ফরোয়ার্ড করার সময়, প্যাকেটগুলি (গুপ্তচরবৃত্তি) পরিদর্শন করা বাছাই করতে পারে, ডেটা ফরওয়ার্ড করার আগে ডেটা পরিবর্তন করতে পারে (ম্যান-ইন-মধ্য-আক্রমণ), বা অস্বীকৃত-পরিষেবা চালু করতে পারে নেটওয়ার্কে কিছু বা সমস্ত প্যাকেট বাদ দেওয়ার কারণে আক্রমণ।

উত্স উইকিপিডিয়া এআরপি স্পুফিং


আইপিভি 4 এর সাথে [এনডিপির] তুলনা

আইপিভি Ne নেবার ডিসকভারি প্রোটোকল আইপিভি prot প্রোটোকল অ্যাড্রেস রেজোলিউশন প্রোটোকল [এআরপি], আইসিএমপি রাউটার ডিসকভারি [আরডিআইএসসি], এবং আইসিএমপি পুনর্নির্দেশ [আইসিএমপিভি 4] এর সংমিশ্রনের সাথে মিলে যায়।

আইপিভি 4-তে নেইবার অপ্রচলতা সনাক্তকরণের জন্য সাধারণত কোনও প্রোটোকল বা প্রক্রিয়াজাতকরণের বিষয়ে একমত হয় না, যদিও হোস্ট আবশ্যকীয় দলিল [এইচআর-সিএল] ডেড গেটওয়ে সনাক্তকরণের জন্য কিছু সম্ভাব্য অ্যালগরিদম নির্দিষ্ট করে (নেবারের অপ্রচলতা সনাক্তকরণ সম্পর্কিত সমস্যাগুলির একটি উপসেট)।

নেবার ডিসকভারি প্রোটোকল আইপিভি 4 সেট প্রোটোকলের তুলনায় প্রচুর উন্নতি সরবরাহ করে:

  • রাউটার আবিষ্কারটি বেস প্রোটোকল সেটের অংশ; রাউটিং প্রোটোকলগুলিকে "স্নুপ" করার জন্য হোস্টের কোনও প্রয়োজন নেই।

  • রাউটার বিজ্ঞাপনে লিঙ্ক-লেয়ারের ঠিকানা রয়েছে; রাউটারের লিঙ্ক-স্তর ঠিকানাটি সমাধান করার জন্য কোনও অতিরিক্ত প্যাকেট এক্সচেঞ্জের প্রয়োজন নেই।

  • রাউটার বিজ্ঞাপনগুলি একটি লিঙ্কের জন্য উপসর্গ বহন করে; "নেটমাস্ক" কনফিগার করার জন্য আলাদা ব্যবস্থা করার দরকার নেই।

  • রাউটার বিজ্ঞাপনগুলি অ্যাড্রেস স্বতঃসিদ্ধকরণ সক্ষম করে।

  • রাউটারগুলি লিঙ্কটিতে হোস্টগুলির জন্য ব্যবহারের জন্য একটি এমটিইউর বিজ্ঞাপন দিতে পারে, এটি নিশ্চিত করে যে সমস্ত নোড একটি ভাল-সংজ্ঞায়িত এমটিইউ না থাকা লিঙ্কগুলিতে একই এমটিইউ মান ব্যবহার করে।

  • অ্যাড্রেস রেজুলেশন মাল্টিকাস্টগুলি 16 মিলিয়ন (2 ^ 24) মাল্টিকাস্ট অ্যাড্রেসগুলিতে "স্প্রেড" রয়েছে, লক্ষ্য ব্যতীত নোডগুলিতে অ্যাড্রেস-রেজোলিউশন-সম্পর্কিত বাধা হ্রাস করে। তদুপরি, নন-আইপিভি 6 মেশিনগুলিকে মোটেই বাধা দেওয়া উচিত নয়।

  • পুনঃনির্দেশগুলিতে নতুন প্রথম হপের লিঙ্ক-স্তর ঠিকানা থাকে; পুনঃনির্দেশ পাওয়ার পরে পৃথক ঠিকানার সমাধানের প্রয়োজন হয় না।

  • একাধিক উপসর্গ একই লিঙ্কের সাথে যুক্ত হতে পারে। ডিফল্টরূপে, হোস্টগুলি রাউটার বিজ্ঞাপন থেকে সমস্ত অন লিঙ্ক উপসর্গগুলি শিখেছে। যাইহোক, রাউটারগুলি রাউটার বিজ্ঞাপন থেকে কিছু বা সমস্ত উপসর্গ বাদ দেওয়ার জন্য কনফিগার করা যেতে পারে। এই জাতীয় ক্ষেত্রে হোস্টগুলি ধরে নিচ্ছে যে গন্তব্যগুলি অফ-লিংক এবং রাউটারগুলিতে ট্র্যাফিক প্রেরণ করে। একটি রাউটার তারপরে যথাযথ হিসাবে পুনঃনির্দেশগুলি ইস্যু করতে পারে।

  • আইপিভি 4 এর বিপরীতে, একটি আইপিভি 6 পুনর্নির্দেশের প্রাপক ধরে নিলেন যে নতুন নেক্সট-হপটি লিঙ্কে রয়েছে। আইপিভি 4-তে একটি হোস্ট লিঙ্কের নেটওয়ার্ক মাস্ক অনুযায়ী অন-লিঙ্কে নেই এমন একটি নেক্সট-হপ নির্দিষ্ট করে পুনর্নির্দেশগুলি উপেক্ষা করে। আইপিভি red পুনঃনির্দেশ মেকানিজম [এসএইচ-মিডিয়া] এ উল্লিখিত XRedirect সুবিধার সাথে সমান। এটি অপ্রচারিত এবং ভাগ করা মিডিয়া লিঙ্কগুলিতে কার্যকর হবে বলে আশা করা হচ্ছে যাতে অন-লিঙ্ক গন্তব্যগুলির জন্য নোডদের সমস্ত উপসর্গ জানতে অবাঞ্ছিত বা সম্ভব নয়।

  • নেবার অবিচলতা সনাক্তকরণ বেসের অংশ, যা ব্যর্থ রাউটারের উপস্থিতিতে প্যাকেট সরবরাহের দৃket়তার উন্নতি করে, আংশিকভাবে ব্যর্থ বা বিভাজনযুক্ত লিঙ্ক, বা নোড যা তাদের লিঙ্ক-স্তর ঠিকানাগুলি পরিবর্তন করে। উদাহরণস্বরূপ, বাসি এআরপি ক্যাশের কারণে মোবাইল নোডগুলি কোনও সংযোগ হারানো ছাড়াই অফ-লিঙ্কটি সরিয়ে ফেলতে পারে।

  • এআরপি'র বিপরীতে, নেসবার ডিসকভারি অর্ধ-লিঙ্ক ব্যর্থতাগুলি (নেবারের অবাস্তবহীনতা সনাক্তকরণ ব্যবহার করে) সনাক্ত করে এবং প্রতিবেশীদের ট্র্যাফিক প্রেরণ করা এড়িয়ে চলেন যাতে দ্বি-মুখী সংযোগটি অনুপস্থিত।

  • আইপিভি 4 রাউটার আবিষ্কারের বিপরীতে, রাউটার বিজ্ঞাপনের বার্তাগুলিতে একটি পছন্দ ক্ষেত্র নেই। বিভিন্ন "স্থিতিশীলতা" এর রাউটারগুলি পরিচালনা করতে পছন্দ ক্ষেত্রের প্রয়োজন হয় না; প্রতিবেশী অচলাচলতা সনাক্তকরণ মৃত রাউটারগুলি সনাক্ত করবে এবং একটি কার্যকারীকে স্যুইচ করবে।

  • রাউটারগুলিকে স্বতন্ত্রভাবে সনাক্ত করতে লিংক-স্থানীয় ঠিকানাগুলির ব্যবহার (রাউটারের বিজ্ঞাপন এবং পুনর্নির্দেশ বার্তাগুলির জন্য) হোস্টের পক্ষে নতুন বৈশ্বিক উপসর্গ ব্যবহারের জন্য সাইটটি পুনর্নির্মাণের ক্ষেত্রে রাউটার সংঘগুলি বজায় রাখা সম্ভব করে তোলে।

  • হুপ সীমাটি 255 এ সেট করে, নেবার ডিসকভারি অফ-লিংক প্রেরকদের কাছে অনাক্রম্য যা দুর্ঘটনাক্রমে বা ইচ্ছাকৃতভাবে ND বার্তা প্রেরণ করে। আইপিভি 4-তে, অফ-লিংক প্রেরকরা উভয়ই আইএমএমপি পুনঃনির্দেশ এবং রাউটার বিজ্ঞাপনের বার্তা পাঠাতে পারবেন।

  • আইসিএমপি লেয়ারে ঠিকানা রেজোলিউশন স্থাপন এআরপি থেকে প্রোটোকলকে আরও মিডিয়া-স্বতন্ত্র করে তোলে এবং জেনেরিক আইপি-স্তর প্রমাণীকরণ এবং যথাযথ সুরক্ষা ব্যবস্থা ব্যবহার সম্ভব করে তোলে।

সূত্র আরএফসি 4861 আইপিভি 6-তে নেবার ডিসকভারি


আরও পড়া


কীভাবে এনডিপি আক্রমণকারী বিষক্রিয়া রক্ষা করতে পারে?
মাধ্যাকর্ষণ

@ গ্রায়েটি ভাল প্রশ্ন! এটি সিকিউর নেবার ডিসকভারি (SEND) প্রোটোকল ব্যবহার করে। উত্তর আপডেট হয়েছে।
DavidPostill


2
@DavidPostill না, IP সেকে ARP / এনডিপি তুলনায় বিভিন্ন স্তরে কাজ করে। এটির সুরক্ষা বৈশিষ্ট্যগুলি প্রতিষ্ঠার জন্য এটি একটি কার্যকরী যোগাযোগের চ্যানেল প্রয়োজন।
স্কাই

4
@ ডেভিডপস্টিল গ্রেট পোস্ট। যাইহোক, আপনার পোস্টটি বিভ্রান্ত করছে যে এটি থেকে বোঝা যায় যে SEND (ক) এনডিপির একটি অবিচ্ছেদ্য অঙ্গ এবং (খ) একটি সাধারণ সমাধান। এই না কেস - পাঠান একটি অ্যাড অন, এবং কোন পাঠান-ইমপ্লিমেনটেসন পরীক্ষামূলক বেশী থেকে পৃথক্ আছে। তদুপরি, SEND এর নিজস্ব ত্রুটি রয়েছে এবং পরিষেবা আক্রমণকে অস্বীকার করার সম্ভাবনা খোলে। অবশেষে, এটি ধরে নেওয়া যুক্তিযুক্ত যে SEND কখনই উত্তোলন করবে না (কমপক্ষে এটি বর্তমান রূপে নয়) এবং খুব জোরে প্রস্তাব দেওয়া উচিত নয়।
কাউন্টারমোড

9

এনডিপির এআরপি-র তুলনায় আরও বৈশিষ্ট্য রয়েছে যার মধ্যে রয়েছে:

  • এনডিপির মাধ্যমে, নেটওয়ার্কের ডিভাইসগুলি ম্যাক / লিংক-স্তর ঠিকানা (এআরপি হিসাবে একই ফাংশন) নির্ধারণ করতে পারে।

  • এনডিপি ব্যবহার করে, নেটওয়ার্কে থাকা ডিভাইসগুলি গন্তব্য ডিভাইসে সেরা রাউটারটি সনাক্ত করে একটি বাহ্যিক নেটওয়ার্কের অন্য ডিভাইসে পৌঁছানোর পথ সনাক্ত করতে পারে।

  • এনডিপি আইপিভি 6 ঠিকানার স্বতঃ-কনফিগারেশন সক্ষম করে।

এটির সাথে এটির তুলনা করা, প্রক্রিয়াটি আলাদা:

এআরপি সম্প্রচারিত বার্তা ব্যবহার করে, যখন এনডিপি মাল্টিকাস্ট আইসিএমপিভি 6 বার্তা ব্যবহার করে।

ডিভাইসটি একটি "প্রতিবেশী সলিকেশন আইসিএমপি বার্তা" বা এনএস নামে একটি মাল্টিকাস্ট বার্তা প্রেরণ করে । গন্তব্য ডিভাইসটি "নিকটবর্তী বিজ্ঞাপন আইসিএমপি বার্তা" বা এনএ দ্বারা সাড়া দেয় ।

এনএস বার্তাটিতে একটি বিশেষ মাল্টিকাস্ট গন্তব্য ঠিকানা ব্যবহার করা হয় যার নাম একটি সলিকড নোড মাল্টিকাস্ট অ্যাড্রেস যা সমস্ত হোস্টকে তাদের IPv6 ঠিকানার শেষ 24 বিট সহ উপস্থাপন করে। সম্প্রচারের পরিবর্তে মাল্টিকাস্টের ব্যবহার নেটওয়ার্কে অপ্রয়োজনীয় ট্র্যাফিকের প্রবাহকে হ্রাস করে।


5

এআরপি পরিবর্তে এনডিপি প্রবর্তন বেশিরভাগ আইপি কাছাকাছি নিয়ন্ত্রণ প্রোটোকল একীকরণ করার ইচ্ছা ছিল। আইপিভি 4 বেশ কয়েকটি নিয়ন্ত্রণ প্রোটোকল যেমন আইসিএমপি, আইজিএমপি এবং এআরপি / আরএআরপি উপভোগ করে। আইপিভি 6 এনডিপি (এআরপি-র উত্তরসূরী) পাশাপাশি এমএলডি (আইজিএমপির উত্তরসূরি) আইসিএমপিভি 6 এর সাব-প্রোটোকল হিসাবে নকশা করা হয়েছিল যাতে একটি মাত্র নিয়ন্ত্রণ প্রোটোকল থাকে। এর কোনও সুরক্ষার কারণ ছিল না, এনডি স্পোফিংয়ের পক্ষে যতটা সংবেদনশীল ততটা এআরপি, এবং সুরক্ষার জন্য এনডি ডিজাইন করা হয়নি।

প্রথম দিনগুলিতে আইপিভি 6 এর বিকাশের জন্য আইপিএসকে দেখা গিয়েছিলজেনেরিক সুরক্ষা পরিমাপ এবং এইভাবে বাধ্যতামূলক ছিল। তবে এই প্রয়োজনীয়তাটি একটি সুপারিশে ডাউনগ্রেড করা হয়েছে (আরএফসি 34৪৩৪, আমি বিশ্বাস করি বেশিরভাগ এম্বেড থাকা ডিভাইস এবং আইওটি-র কারণে, যা পাবলিক-কী গণনা পরিচালনা করতে সক্ষম হয় না, এবং তারা সমস্ত ধরণের পিকেআই ইস্যু নিয়ে ট্রিপ করতে পারে) , যাইহোক) এবং এনডি সুরক্ষার জন্য ভালভাবে (বিনয়ের সাথে) কথা বলে না। এনডি-তে সুরক্ষার ব্যবস্থা করতে SEND প্রবর্তন করা হয়েছিল, তবে পূর্ববর্তী সুরক্ষার সফ্টওয়্যার ডিজাইনে কার্যত পূর্ববর্তী সমস্ত প্রচেষ্টাটির ফলস্বরূপ বলা হয়েছে, অনুকূল থেকে কম নয়। যেহেতু এখনও কিছু পরীক্ষামূলকভাবে SEND সংরক্ষণের কোনও প্রয়োগ নেই, সমস্ত ব্যবহারিক উদ্দেশ্যে SEND অস্তিত্বহীন। তদুপরি, এটি বিশ্বাস করার কারণ আছে যে - কমপক্ষে তার বর্তমান ফর্মে - SEND কখনই ছাড়বে না।

বিপরীতে, SAVI আরও প্রতিশ্রুতিবদ্ধ দেখাচ্ছে তবে স্যুইচিং অবকাঠামোতে পরিবর্তন প্রয়োজন এবং SAVI- সক্ষম সরঞ্জামগুলি খুব কম দামের নয়, সুতরাং এটি দ্রুত সম্প্রসারণও হচ্ছে না। SAVI এই ভিত্তিতে কাজ করে যে কোনও সাইটের মধ্যেই এটি "জ্ঞাত" হওয়া উচিত যা এইচডাব্লু ঠিকানা (যেমন ম্যাক ঠিকানা) এবং আইপি ঠিকানাগুলির মধ্যে কোন ম্যাপিংগুলি বৈধ এবং এইভাবে জাল এনডিপি বার্তাগুলি সনাক্ত এবং মুছে ফেলা সম্ভব হওয়া উচিত।

সেরা রেসিপিগুলি সহজ সরল তবে প্রায়শই উপেক্ষা করা হয়: বড় ল্যানগুলিকে ছোট্ট করে বিভক্ত করুন, এআরপি- এবং এনডি-স্পোফিংয়ের জন্য একই ল্যানের লক্ষ্যমাত্রার জন্য। অতএব, কেবল অবিশ্বাস্য ডিভাইসগুলিকে তাদের নিজস্ব ল্যান সেগমেন্টে লাগানো (কোনও ফায়ারওয়াল / ফিল্টারিংয়ের কোনও নিয়ম প্রয়োজন নেই) আক্রমণ আক্রমণকে ব্যাপকভাবে হ্রাস করবে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.