DNA是免疫响应的一个强力激发因子。这个事实40多年前人们就知道了,但其中所涉及的机制却不清楚。现在,Takaoka等人识别出一种与先天免疫响应有关的细胞溶质DNA传感器。该分子是一种干扰素可诱导蛋白DLM1/ZBP1。以前没有发现关于它的生物功能,因此它被重新命名为DAI(全称是DNA-dependent activator of IFN-regulatory factors)。发现DAI是一个关键的DNA传感器的结果,也许可为了解与DNA相关的抗菌免疫及自免疫疾病背后的信号作用机制提供新线索。
Cisco的DAI技术
ARP防范在全部是Cisco交换网络里,可以通过帮定每台设备的ip和mac地址可以解决.但是这样做比较麻烦,
可以用思科 Dynamic ARP Inspection 机制解决.
1.防范方法
思科 Dynamic ARP Inspection (DAI)在交换机上提供IP地址和MAC地址的绑定, 并动态建立绑定关系.
DAI 以 DHCP Snooping绑定表为基础,对于没有使用DHCP的服务器个别机器可以采用静态添加ARP access-list实现.
DAI配置针对VLAN,对于同一VLAN内的接口可以开启DAI也可以关闭.通过DAI可以控制某个端口的ARP请求报文数量.
通过这些技术可以防范"中间人"攻击.
2.配置
switch(config)#ip dhcp snooping vlan 7
switch(config)#ip dhcp snooping information option /*默认
switch(config)#ip dhcp snooping
switch(config)#ip arp inspection vlan 7
/* 定义对哪些 VLAN 进行 ARP 报文检测
switch(config)#ip arp inspection validate src-mac dst-mac ip
/*对源,目mac和ip地址进行检查
switch(config-if)#ip dhcp snooping limit rate 10
switch(config-if)#ip arp inspection limit rate 15 /* 定义接口每秒 ARP 报文数量
switch(config-if)#ip arp inspection trust /*信任的接口不检查arp报文,默认是检测
3.注意点
对于前面dhcp-snooping的绑定表中关于端口部分,是不做检测的;同时对于已存在于绑定表中的mac和ip对于关系的主机,不管是dhcp获得,还是静态指定,只要符合这个表就可以了.如果表中没有就阻塞相应流量.[
在开始应用Dynamic ARP Inspection时,交换机会记录大量的数据包,当端口通过的数据包过多时,交换机会认为遭受DoS攻击,从而将端口自动errdisable,造成通信中断.为了解决这个问题,我们需要加入命令errdisable recovery cause arp-inspection