13-ARP攻击防御配置
本章节下载: 13-ARP攻击防御配置 (403.32 KB)
目 录
ARP协议有简单、易用的优点,但是也因为其没有任何安全机制而容易被攻击发起者利用。
· 攻击者可以仿冒用户、仿冒网关发送伪造的ARP报文,使网关或主机的ARP表项不正确,从而对网络进行攻击。
· 攻击者通过向设备发送大量目标IP地址不能解析的IP报文,使得设备试图反复地对目标IP地址进行解析,导致CPU负荷过重及网络流量过大。
· 攻击者向设备发送大量ARP报文,对设备的CPU形成冲击。
关于ARP攻击报文的特点以及ARP攻击类型的详细介绍,请参见“ARP攻击防范技术白皮书”。
目前ARP攻击和ARP病毒已经成为局域网安全的一大威胁,为了避免各种攻击带来的危害,设备提供了多种技术对攻击进行防范、检测和解决。
表1-1 ARP攻击防御配置任务简介
配置ARP防止IP报文攻击功能 |
配置ARP源抑制功能 |
|||
配置ARP黑洞路由功能 |
||||
配置ARP报文限速功能 |
||||
配置源MAC地址固定的ARP攻击检测功能 |
||||
配置ARP报文源MAC地址一致性检查功能 |
||||
配置ARP主动确认功能 |
||||
配置授权ARP功能 |
||||
配置ARP自动扫描、固化功能 |
||||
配置ARP网关保护功能 |
||||
配置ARP过滤保护功能 |
||||
配置ARP报文源IP地址检查功能 |
可选 建议在网关设备上配置本功能 |
如果网络中有主机通过向设备发送大量目标IP地址不能解析的IP报文来攻击设备,则会造成下面的危害:
· 设备向目的网段发送大量ARP请求报文,加重目的网段的负载。
· 设备会试图反复地对目标IP地址进行解析,增加了CPU的负担。
为避免这种IP报文攻击所带来的危害,设备提供了下列两个功能:
· ARP源抑制功能:如果发送攻击报文的源是固定的,可以采用ARP源抑制功能。开启该功能后,如果网络中每5秒内从某IP地址向设备某接口发送目的IP地址不能解析的IP报文超过了设置的阈值,则设备将不再处理由此IP地址发出的IP报文直至该5秒结束,从而避免了恶意攻击所造成的危害。
· ARP黑洞路由功能:无论发送攻击报文的源是否固定,都可以采用ARP黑洞路由功能。这种方式能够有效地防止IP报文的攻击,减轻CPU的负担。开启该功能后,一旦接收到目标IP地址未解析的IP报文,设备立即产生一个黑洞路由,去往该地址的报文将被丢弃。为了控制黑洞路由的存活时间,设备支持配置ARP黑洞路由探测时间间隔(t秒)和发送探测报文的次数(n次)。产生ARP黑洞路由后,设备会立即发送第一个探测报文(ARP请求报文),之后每隔t秒发送一次探测报文,如果在黑洞路由老化时间(25秒)内,对发送的探测报文中的目标IP地址的MAC地址ARP解析成功,则将此条黑洞路由转化为有效路由,并对报文进行转发;否则在黑洞路由老化时间到达后,设备删除该黑洞路由,此时如果发送的探测报文数未达到配置数,也将不再继续发送。后继,有报文触发则再次发起解析,解析成功则进行转发,不成功会立即产生一个ARP黑洞路由并重复上述过程。
表1-2 配置ARP源抑制功能
使能ARP源抑制功能 |
缺省情况下,ARP源抑制功能处于关闭状态 |
|
配置ARP源抑制的阈值 |
缺省情况下,ARP源抑制的阈值为10 |
表1-3 配置ARP黑洞路由功能
使能ARP黑洞路由功能 |
缺省情况下,ARP黑洞路由功能处于开启状态 |
|
配置发送ARP黑洞路由探测报文的时间间隔 |
arp resolving-route probe-interval interval |
缺省情况下,发送ARP黑洞路由探测报文的时间间隔为1秒 |
配置发送ARP黑洞路由探测报文的次数 |
缺省情况下,发送ARP黑洞路由探测报文的次数为1 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后ARP源抑制的运行情况,通过查看显示信息验证配置的效果。
表1-4 ARP防止IP报文攻击显示和维护
显示ARP源抑制的配置信息 |
某局域网内存在两个区域:研发区和办公区,分别属于VLAN 10和VLAN 20,通过接入交换机连接到网关Device,如图1-1所示。
网络管理员在监控网络时发现办公区存在大量ARP请求报文,通过分析认为存在IP泛洪攻击,为避免这种IP报文攻击所带来的危害,可采用ARP源抑制功能或ARP黑洞路由功能。
图1-1 ARP防止IP报文攻击配置组网图
对攻击报文进行分析,如果发送攻击报文的源地址是固定的,采用ARP源抑制功能。在Device上做如下配置:
· 使能ARP源抑制功能;
· 配置ARP源抑制的阈值为100,即当每5秒内从某固定源IP接收的不可解析的ARP请求报文的数量超过100后,对于由此IP地址发出的IP报文,设备不允许其触发ARP请求,直至5秒后再处理。
如果发送攻击报文的源地址是不固定的,则采用ARP黑洞路由功能,在Device上配置ARP黑洞路由功能。
· 配置ARP源抑制功能
# 使能ARP源抑制功能,并配置ARP源抑制的阈值为100。
[Device] arp source-suppression enable
[Device] arp source-suppression limit 100
· 配置ARP黑洞路由功能
# 使能ARP黑洞路由功能。
[Device] arp resolving-route enable
ARP报文限速功能是指对上送CPU的ARP报文进行限速,可以防止大量ARP报文对CPU进行冲击。例如,在配置了ARP Detection功能后,设备会将收到的ARP报文重定向到CPU进行检查,这样引入了新的问题:如果攻击者恶意构造大量ARP报文发往设备,会导致设备的CPU负担过重,从而造成其他功能无法正常运行甚至设备瘫痪,这个时候可以启用ARP报文限速功能来控制上送CPU的ARP报文的速率。
建议用户在配置了ARP Detection、ARP Snooping、ARP快速应答、MFF,或者发现有ARP泛洪攻击的情况下,使用ARP报文限速功能。
设备上配置ARP报文限速功能后,当接口上单位时间收到的ARP报文数量超过用户设定的限速值,设备处理方式如下:
· 当开启了ARP模块的告警功能后,设备将这个时间间隔内的超速峰值作为告警信息发送出去,生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。有关告警信息的详细介绍请参见“网络管理和监控命令参考”中的SNMP;
· 当开启了ARP限速日志功能后,设备将这个时间间隔内的超速峰值作为日志的速率值发送到设备的信息中心,通过设置信息中心的参数,最终决定日志报文的输出规则(即是否允许输出以及输出方向)。(有关信息中心参数的配置请参见“网络管理和监控配置指导”中的“信息中心”。)
为防止过多的Trap和Log干扰用户工作,用户可以设定信息的发送时间间隔。当用户设定的时间间隔超时时,设备执行发送Trap或打印Log的操作。
表1-5 配置ARP报文限速功能
(可选)开启ARP模块的Trap功能 |
缺省情况下,ARP模块的Trap功能处于关闭状态 |
|
(可选)开启ARP报文限速Log打印功能 |
缺省情况下,设备的ARP报文限速Log打印功能处于关闭状态 |
|
(可选)配置当设备收到的ARP报文速率超过用户设定的限速值时,设备发送Trap或打印Log的时间间隔 |
缺省情况下,当设备收到的ARP报文速率超过用户设定的限速值时,设备发送Trap或打印Log的时间间隔为60秒 |
|
进入二层以太网接口/二层聚合接口视图 |
||
开启ARP报文限速功能,并配置限速速率,超过限速部分的报文被丢弃 |
缺省情况下,ARP报文限速功能处于开启状态,限速速率为100pps |
如果开启了ARP报文限速的Trap功能,并在二层聚合接口上开启了ARP报文限速功能,则只要聚合成员接口上的ARP报文速率超过用户设定的限速值,就会发送Trap和Log信息。
本特性根据ARP报文的源MAC地址对上送CPU的ARP报文进行统计,在5秒内,如果收到同一源MAC地址(源MAC地址固定)的ARP报文超过一定的阈值,则认为存在攻击,系统会将此MAC地址添加到攻击检测表项中。在该攻击检测表项老化之前,如果设置的检查模式为过滤模式,则会打印Log信息并且将该源MAC地址发送的ARP报文过滤掉;如果设置的检查模式为监控模式,则只打印Log信息,不会将该源MAC地址发送的ARP报文过滤掉。
对于网关或一些重要的服务器,可能会发送大量ARP报文,为了使这些ARP报文不被过滤掉,可以将这类设备的MAC地址配置成保护MAC地址,这样,即使该设备存在攻击也不会被检测、过滤。
使能源MAC地址固定的ARP攻击检测功能,并选择检查模式 |
缺省情况下,源MAC地址固定的ARP攻击检测功能处于关闭状态 |
|
配置源MAC地址固定的ARP报文攻击检测的阈值 |
缺省情况下,源MAC地址固定的ARP报文攻击检测的阈值为30 |
|
配置源MAC地址固定的ARP攻击检测表项的老化时间 |
缺省情况下,源MAC地址固定的ARP攻击检测表项的老化时间为300秒,即5分钟 |
|
对于已添加到源MAC地址固定的ARP攻击检测表项中的MAC地址,在等待设置的老化时间后,会重新恢复成普通MAC地址。
在完成上述配置后,在任意视图下执行display命令可以显示配置后源MAC地址固定的ARP攻击检测的运行情况,通过查看显示信息验证配置的效果。
表1-7 源MAC地址固定的ARP攻击检测显示和维护
显示检测到的源MAC地址固定的ARP攻击检测表项 |
display arp source-mac { slot slot-number | interface interface-type interface-number } |
某局域网内客户端通过网关与外部网络通信,网络环境如图1-2所示。
网络管理员希望能够防止因恶意用户对网关发送大量ARP报文,造成设备瘫痪,并导致其它用户无法正常地访问外部网络;同时,对于正常的大量ARP报文仍然会进行处理。
图1-2 源MAC地址固定的ARP攻击检测功能配置组网图
如果恶意用户发送大量报文的源MAC地址是使用客户端合法的MAC地址,并且源MAC是固定的,可以在网关上进行如下配置:
· 使能源MAC固定ARP攻击检测功能,并选择过滤模式;
· 配置源MAC固定ARP报文攻击检测的阈值;
· 配置源MAC固定的ARP攻击检测表项的老化时间;
· 配置服务器的MAC为保护MAC,使服务器可以发送大量ARP报文。
# 使能源MAC固定ARP攻击检测功能,并选择过滤模式。
[Device] arp source-mac filter
# 配置源MAC固定ARP报文攻击检测阈值为30个。
[Device] arp source-mac threshold 30
# 配置源MAC地址固定的ARP攻击检测表项的老化时间为60秒。
[Device] arp source-mac aging-time 60
# 配置源MAC固定攻击检查的保护MAC地址为0012-3f86-e94c。
[Device] arp source-mac exclude-mac 0012-3f86-e94c
ARP报文源MAC地址一致性检查功能主要应用于网关设备上,防御以太网数据帧首部中的源MAC地址和ARP报文中的源MAC地址不同的ARP攻击。
配置本特性后,网关设备在进行ARP学习前将对ARP报文进行检查。如果以太网数据帧首部中的源MAC地址和ARP报文中的源MAC地址不同,则认为是攻击报文,将其丢弃;否则,继续进行ARP学习。
表1-8 配置ARP报文源MAC地址一致性检查功能
使能ARP报文源MAC地址一致性检查功能 |
缺省情况下,ARP报文源MAC地址一致性检查功能处于关闭状态 |
ARP的主动确认功能主要应用于网关设备上,防止攻击者仿冒用户欺骗网关设备。
启用ARP主动确认功能后,设备在新建或更新ARP表项前需进行主动确认,防止产生错误的ARP表项。
使能严格模式后,新建ARP表项前,ARP主动确认功能会执行更严格的检查:
· 收到目标IP地址为自己的ARP请求报文时,设备会发送ARP应答报文,但不建立ARP表项;
· 收到ARP应答报文时,需要确认本设备是否对该报文中的源IP地址发起过ARP解析:若发起过解析,解析成功后则设备启动主动确认功能,主动确认流程成功完成后,设备可以建立该表项;若未发起过解析,则设备丢弃该报文。
表1-9 配置ARP主动确认功能
使能ARP主动确认功能 |
缺省情况下,ARP主动确认功能处于关闭状态 |
所谓授权ARP(Authorized ARP),就是动态学习ARP的过程中,只有和DHCP服务器生成的租约或DHCP中继生成的安全表项一致的ARP报文才能够被学习。关于DHCP服务器和DHCP中继的介绍,请参见“三层技术-IP业务配置指导”中的“DHCP服务器”和“DHCP中继”。
使能接口的授权ARP功能后,系统会禁止该接口学习动态ARP表项,可以防止用户仿冒其他用户的IP地址或MAC地址对网络进行攻击,保证只有合法的用户才能使用网络资源,增加了网络的安全性。
进入三层以太网接口/三层以太网子接口/三层聚合接口/三层聚合子接口视图/VLAN接口视图 |
||
使能授权ARP功能 |
缺省情况下,接口下的授权ARP功能处于关闭状态 |
· Switch A是DHCP服务器,为同一网段中的客户端动态分配IP地址,地址池网段为10.1.1.0/24。通过在接口FortyGigE1/0/1上启用授权ARP功能来保证客户端的合法性。
· Switch B是DHCP客户端,通过DHCP协议从DHCP服务器获取IP地址。
图1-3 授权ARP功能典型配置组网图
(1) 配置Switch A
# 配置接口的IP地址。
[SwitchA] interface fortygige 1/0/1
[SwitchA-FortyGigE1/0/1] port link-mode route
[SwitchA-FortyGigE1/0/1] ip address 10.1.1.1 24
[SwitchA-FortyGigE1/0/1] quit
# 使能DHCP服务。
[SwitchA] dhcp server ip-pool 1
[SwitchA-dhcp-pool-1] network 10.1.1.0 mask 255.255.255.0
[SwitchA-dhcp-pool-1] quit
# 进入三层以太网接口视图。
[SwitchA] interface fortygige 1/0/1
# 使能接口授权ARP功能。
[SwitchA-FortyGigE1/0/1] arp authorized enable
[SwitchA-FortyGigE1/0/1] quit
(2) 配置Switch B
[SwitchB] interface fortygige 1/0/1
[SwitchB-FortyGigE1/0/1] port link-mode route
[SwitchB-FortyGigE1/0/1] ip address dhcp-alloc
[SwitchB-FortyGigE1/0/1] quit
(3) Switch B获得Switch A分配的IP后,在Switch A查看授权ARP信息。
Type: S-Static D-Dynamic O-Openflow M-Multiport I-Invalid
IP Address MAC Address VLAN Interface Aging Type
10.1.1.2 0012-3f86-e94c N/A FGE1/0/1 20 D
从以上信息可以获知Switch A为Switch B动态分配的IP地址为10.1.1.2。
此后,Switch B与Switch A通信时采用的IP地址、MAC地址等信息必须和授权ARP表项中的一致,否则将无法通信,保证了客户端的合法性。
· Switch A是DHCP服务器,为不同网段中的客户端动态分配IP地址,地址池网段为10.10.1.0/24。
· Switch B是DHCP中继,通过在接口FortyGigE1/0/2上启用授权ARP功能来保证客户端的合法性。
· Switch C是DHCP客户端,通过DHCP中继从DHCP服务器获取IP地址。
图1-4 授权ARP功能典型配置组网图
(1) 配置Switch A
# 配置接口的IP地址。
[SwitchA] interface fortygige 1/0/1
[SwitchA-FortyGigE1/0/1] port link-mode route
[SwitchA-FortyGigE1/0/1] ip address 10.1.1.1 24
[SwitchA-FortyGigE1/0/1] quit
# 启用DHCP服务。
[SwitchA] dhcp server ip-pool 1
[SwitchA-dhcp-pool-1] network 10.10.1.0 mask 255.255.255.0
[SwitchA-dhcp-pool-1] gateway-list 10.10.1.1
[SwitchA-dhcp-pool-1] quit
[SwitchA] ip route-static 10.10.1.0 24 10.1.1.2
(2) 配置Switch B
# 启用DHCP服务。
[SwitchB] dhcp enable
# 配置接口的IP地址。
[SwitchB] interface fortygige 1/0/1
[SwitchB-FortyGigE1/0/1] port link-mode route
[SwitchB-FortyGigE1/0/1] ip address 10.1.1.2 24
[SwitchB-FortyGigE1/0/1] quit
[SwitchB] interface fortygige 1/0/2
[SwitchB-FortyGigE1/0/2] port link-mode route
[SwitchB-FortyGigE1/0/2] ip address 10.10.1.1 24
# 配置FortyGigE1/0/2接口工作在DHCP中继模式。
[SwitchB-FortyGigE1/0/2] dhcp select relay
# 配置DHCP服务器的地址。
[SwitchB-FortyGigE1/0/2] dhcp relay server-address 10.1.1.1
# 启用接口授权ARP功能。
[SwitchB-FortyGigE1/0/2] arp authorized enable
[SwitchB-FortyGigE1/0/2] quit
# 开启DHCP中继用户地址表项记录功能。
[SwitchB] dhcp relay client-information record
(3) 配置Switch C
[SwitchC] ip route-static 10.1.1.0 24 10.10.1.1
[SwitchC] interface fortygige 1/0/2
[SwitchC-FortyGigE1/0/2] port link-mode route
[SwitchC-FortyGigE1/0/2] ip address dhcp-alloc
[SwitchC-FortyGigE1/0/2] quit
Switch C获得Switch A分配的IP后,在Switch B查看授权ARP信息。
Type: S-Static D-Dynamic O-Openflow M-Multiport I-Invalid
IP Address MAC Address VLAN Interface Aging Type
10.10.1.2 0012-3f86-e94c N/A FGE1/0/2 20 D
从以上信息可以获知Switch A为Switch C动态分配的IP地址为10.10.1.2。
此后,Switch C与Switch B通信时采用的IP地址、MAC地址等信息必须和授权ARP表项中的一致,否则将无法通信,保证了客户端的合法性。
ARP Detection功能主要应用于接入设备上,对于合法用户的ARP报文进行正常转发,否则直接丢弃,从而防止仿冒用户、仿冒网关的攻击。
ARP Detection包含三个功能:用户合法性检查、ARP报文有效性检查、ARP报文强制转发。
对于ARP信任接口,不进行用户合法性检查;对于ARP非信任接口,需要进行用户合法性检查,以防止仿冒用户的攻击。
用户合法性检查是根据ARP报文中源IP地址和源MAC地址检查用户是否是合法用户,包括基于用户合法性规则的检查、基于IP Source Guard静态绑定表项的检查和基于DHCP Snooping表项的检查。首先进行基于用户合法性规则的检查,如果在配置的用户合法性规则中找到报文可匹配的规则,则按照规则对ARP报文进行处理;如果在配置的用户合法性规则中未找到报文可匹配的规则,则继续进行基于IP Source Guard静态绑定表项的检查和基于DHCP Snooping安全表项的检查。如果经过上述所有检查都没有找到匹配的表项,则认为是非法报文,直接丢弃。
IP Source Guard静态绑定表项通过ip source binding命令生成,详细介绍请参见“安全配置指导”中的“IP Source Guard”。DHCP Snooping安全表项通过DHCP Snooping功能自动生成,详细介绍请参见“三层技术-IP业务配置指导”中的“DHCP Snooping”。
对于ARP信任接口,不进行报文有效性检查;对于ARP非信任接口,需要根据配置对MAC地址和IP地址不合法的报文进行过滤。可以选择配置源MAC地址、目的MAC地址或IP地址检查模式。
· 源MAC地址的检查模式:会检查ARP报文中的源MAC地址和以太网报文头中的源MAC地址是否一致,一致则认为有效,否则丢弃报文;
· 目的MAC地址的检查模式(只针对ARP应答报文):会检查ARP应答报文中的目的MAC地址是否为全0或者全1,是否和以太网报文头中的目的MAC地址一致。全0、全1、不一致的报文都是无效的,需要被丢弃;
· IP地址检查模式:会检查ARP报文中的源IP或目的IP地址,如全1、或者组播IP地址都是不合法的,需要被丢弃。对于ARP应答报文,源IP和目的IP地址都进行检查;对于ARP请求报文,只检查源IP地址。
对于从ARP信任接口接收到的ARP报文不受此功能影响,按照正常流程进行转发;对于从ARP非信任接口接收到的并且已经通过用户合法性检查的ARP报文的处理过程如下:
· 对于ARP请求报文,通过信任接口进行转发;
· 对于ARP应答报文,首先按照报文中的以太网目的MAC地址进行转发,若在MAC地址表中没有查到目的MAC地址对应的表项,则将此ARP应答报文通过信任接口进行转发。
· ARP报文强制转发功能不支持目的MAC地址为多端口MAC的情况。
在配置IP Source Guard静态绑定表项时,必须指定VLAN参数,否则ARP报文将无法通过基于IP Source Guard静态绑定表项的检查。
arp detection rule rule-id { deny | permit } ip { any | ip-address [ ip-address-mask ] } mac { any | mac-address [ mac-address-mask ] } [ vlan vlan-id ] |
||
进入VLAN视图 |
||
缺省情况下,ARP Detection功能处于关闭状态,即不进行用户合法性检查 |
||
进入二层以太网接口/二层聚合接口视图 |
||
缺省情况下,接口为ARP非信任接口 |
表1-12 配置ARP报文有效性检查功能
进入VLAN视图 |
||
缺省情况下,ARP Detection功能处于关闭状态 |
||
使能ARP报文有效性检查功能 |
缺省情况下,ARP报文有效性检查功能处于关闭状态 |
|
进入二层以太网接口/二层聚合接口视图 |
||
(可选)将不需要进行ARP报文有效性检查的接口配置为ARP信任接口 |
缺省情况下,接口为ARP非信任接口 |
表1-13 配置ARP报文强制转发功能
进入VLAN视图 |
||
使能ARP报文强制转发功能 |
缺省情况下,ARP报文强制转发功能处于关闭状态 |
仅Release 2422及以上版本支持本特性。
配置ARP Detection日志功能后,设备在检测到非法ARP报文时将生成检测日志,日志内容包括:
· 受到攻击的端口编号;
· 非法ARP报文的源IP地址;
· 丢弃的ARP报文总数。
表1-14 开启ARP Detection日志功能
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
开启ARP Detection日志功能 |
arp detection log enable |
缺省情况下,ARP Detection日志功能处于关闭状态 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后ARP Detection的运行情况,通过查看显示信息验证配置的效果。
在用户视图下,用户可以执行reset命令清除ARP Detection的统计信息。
表1-15 ARP Detection显示和维护
· Switch A是DHCP服务器;
· Host A是DHCP客户端;用户Host B的IP地址是10.1.1.6,MAC地址是0001-0203-0607。
· Switch B是DHCP Snooping设备,在VLAN 10内启用ARP Detection功能,对DHCP客户端和用户进行用户合法性检查和报文有效性检查。
(1) 配置组网图中所有接口属于VLAN及Switch A对应VLAN接口的IP地址(略)
(2) 配置DHCP服务器Switch A
# 配置DHCP地址池0。
[SwitchA] dhcp enable
[SwitchA] dhcp server ip-pool 0
[SwitchA-dhcp-pool-0] network 10.1.1.0 mask 255.255.255.0
(3) 配置DHCP客户端Host A和用户Host B(略)
# 启用DHCP Snooping功能。
[SwitchB] dhcp snooping enable
[SwitchB] interface fortygige 1/0/3
[SwitchB-FortyGigE1/0/3] dhcp snooping trust
[SwitchB-FortyGigE1/0/3] quit
# 在接口FortyGigE1/0/1上启用DHCP Snooping表项记录功能。
[SwitchB] interface fortygige 1/0/1
[SwitchB-FortyGigE1/0/1] dhcp snooping binding record
[SwitchB-FortyGigE1/0/1] quit
# 使能ARP Detection功能,对用户合法性进行检查。
[SwitchB-vlan10] arp detection enable
# 接口状态缺省为非信任状态,上行接口配置为信任状态,下行接口按缺省配置。
[SwitchB-vlan10] interface fortygige 1/0/3
[SwitchB-FortyGigE1/0/3] arp detection trust
[SwitchB-FortyGigE1/0/3] quit
# 在接口FortyGigE1/0/2上配置IP Source Guard静态绑定表项。
[SwitchB] interface fortygige 1/0/2
[SwitchB-FortyGigE1/0/2] ip source binding ip-address 10.1.1.6 mac-address 0001-0203-0607 vlan 10
[SwitchB-FortyGigE1/0/2] quit
# 配置进行报文有效性检查。
[SwitchB] arp detection validate dst-mac ip src-mac
完成上述配置后,对于接口FortyGigE1/0/1和FortyGigE1/0/2收到的ARP报文,先进行报文有效性检查,然后基于IP Source Guard静态绑定表项、DHCP Snooping安全表项进行用户合法性检查。
· Switch A是DHCP服务器。
· Host A是DHCP客户端;用户Host B的IP地址是10.1.1.6,MAC地址是0001-0203-0607。
· Host A和Host B在设备Switch B上端口隔离,但是均和网关Switch A相通,FortyGigE1/0/1、FortyGigE1/0/2、FortyGigE1/0/3均属于VLAN 10。
· Switch B是DHCP Snooping设备,在VLAN 10内启用ARP Detection功能,对DHCP客户端和用户进行保护,保证合法用户可以正常转发报文,否则丢弃。
要求:Switch B在启用ARP Detection功能后,对于ARP广播请求报文仍然能够进行端口隔离。
图1-6 配置ARP报文强制转发组网图
(1) 配置组网图中所有接口属于VLAN及Switch A对应VLAN接口的IP地址(略)
(2) 配置DHCP服务器Switch A
# 配置DHCP地址池0。
[SwitchA] dhcp enable
[SwitchA] dhcp server ip-pool 0
[SwitchA-dhcp-pool-0] network 10.1.1.0 mask 255.255.255.0
(3) 配置DHCP客户端Host A和用户Host B(略)
# 配置DHCP Snooping功能。
[SwitchB] dhcp snooping enable
[SwitchB] interface fortygige 1/0/3
[SwitchB-FortyGigE1/0/3] dhcp snooping trust
[SwitchB-FortyGigE1/0/3] quit
# 使能ARP Detection功能,对用户合法性进行检查。
[SwitchB-vlan10] arp detection enable
# 配置上行接口为信任状态,下行接口为缺省配置(非信任状态)。
[SwitchB-vlan10] interface fortygige 1/0/3
[SwitchB-FortyGigE1/0/3] arp detection trust
[SwitchB-FortyGigE1/0/3] quit
# 在接口FortyGigE1/0/2上配置IP Source Guard静态绑定表项。
[SwitchB] interface fortygige 1/0/2
[SwitchB-FortyGigE1/0/2] ip source binding ip-address 10.1.1.6 mac-address 0001-0203-0607 vlan 10
[SwitchB-FortyGigE1/0/2] quit
# 配置进行报文有效性检查。
[SwitchB] arp detection validate dst-mac ip src-mac
# 配置端口隔离。
[SwitchB] port-isolate group 1
[SwitchB] interface fortygige 1/0/1
[SwitchB-FortyGigE1/0/1] port-isolate enable group 1
[SwitchB-FortyGigE1/0/1] quit
[SwitchB] interface fortygige 1/0/2
[SwitchB-FortyGigE1/0/2] port-isolate enable group 1
[SwitchB-FortyGigE1/0/2] quit
完成上述配置后,对于接口FortyGigE1/0/1和FortyGigE1/0/2收到的ARP报文,先进行报文有效性检查,然后基于IP Source Guard静态绑定表项、DHCP Snooping安全表项进行用户合法性检查。但是,Host A发往Switch A的ARP广播请求报文,由于通过了用户合法性检查,所以能够被转发到Host B,端口隔离功能失效。
# 配置ARP报文强制转发功能。
[SwitchB-vlan10] arp restricted-forwarding enable
[SwitchB-vlan10] quit
此时,Host A发往Switch A的合法ARP广播请求报文只能通过信任接口FortyGigE1/0/3转发,不能被Host B接收到,端口隔离功能可以正常工作。
ARP自动扫描功能一般与ARP固化功能配合使用:
· 启用ARP自动扫描功能后,设备会对局域网内的邻居自动进行扫描(向邻居发送ARP请求报文,获取邻居的MAC地址,从而建立动态ARP表项)。
· ARP固化功能用来将当前的ARP动态表项(包括ARP自动扫描生成的动态ARP表项)转换为静态ARP表项。通过对动态ARP表项的固化,可以有效防止攻击者修改ARP表项。
配置ARP自动扫描、固化功能时,需要注意:
· 对于已存在ARP表项的IP地址不进行扫描。
· 扫描操作可能比较耗时,用户可以通过<Ctrl_C>来终止扫描(在终止扫描时,对于已经收到的邻居应答,会建立该邻居的动态ARP表项)。
· 固化后的静态ARP表项与配置产生的静态ARP表项相同。
· 固化生成的静态ARP表项数量同样受到设备可以支持的静态ARP表项数目的限制,由于静态ARP表项数量的限制可能导致只有部分动态ARP表项被固化。
表1-16 配置ARP自动扫描、固化功能
进入三层以太网接口视图/三层以太网子接口视图/VLAN接口视图/三层聚合接口视图/三层聚合子接口视图 |
||
启动ARP自动扫描功能 |
||
配置ARP固化功能 |
· 通过arp fixup命令将当前的动态ARP表项转换为静态ARP表项后,后续学习到的动态ARP表项可以通过再次执行arp fixup命令进行固化。
· 通过固化生成的静态ARP表项,可以通过命令行undo arp ip-address [ vpn-instance-name ]逐条删除,也可以通过命令行reset arp all或reset arp static全部删除。
在设备上不与网关相连的接口上配置此功能,可以防止伪造网关攻击。
在接口上配置此功能后,当接口收到ARP报文时,将检查ARP报文的源IP地址是否和配置的被保护网关的IP地址相同。如果相同,则认为此报文非法,将其丢弃;否则,认为此报文合法,继续进行后续处理。
配置ARP网关保护功能,需要注意:
· 每个接口最多支持配置8个被保护的网关IP地址。
· 不能在同一接口下同时配置命令arp filter source和arp filter binding。
· 本功能与ARP Detection、MFF、ARP Snooping和ARP快速应答功能配合使用时,先进行本功能检查,本功能检查通过后才会进行其他配合功能的处理。
表1-17 配置ARP网关保护功能
进入二层以太网接口/二层聚合接口视图 |
||
开启ARP网关保护功能,配置被保护的网关IP地址 |
缺省情况下,ARP网关保护功能处于关闭状态 |
与Switch B相连的Host B进行了仿造网关Switch A(IP地址为10.1.1.1)的ARP攻击,导致与Switch B相连的设备与网关Switch A通信时错误发往了Host B。
图1-7 配置ARP网关保护功能组网图
# 在Switch B上配置ARP网关保护功能。
[SwitchB] interface fortygige 1/0/1
[SwitchB-FortyGigE1/0/1] arp filter source 10.1.1.1
[SwitchB-FortyGigE1/0/1] quit
[SwitchB] interface fortygige 1/0/2
[SwitchB-FortyGigE1/0/2] arp filter source 10.1.1.1
完成上述配置后,对于Host B发送的伪造的源IP地址为网关IP地址的ARP报文将会被丢弃,不会再被转发。
本功能用来限制接口下允许通过的ARP报文,可以防止仿冒网关和仿冒用户的攻击。
在接口上配置此功能后,当接口收到ARP报文时,将检查ARP报文的源IP地址和源MAC地址是否和允许通过的IP地址和MAC地址相同:
配置ARP过滤保护功能,需要注意:
· 每个接口最多支持配置8组允许通过的ARP报文的源IP地址和源MAC地址。
· 不能在同一接口下同时配置命令arp filter source和arp filter binding。
· 本功能与ARP Detection、MFF、ARP Snooping和ARP快速应答功能配合使用时,先进行本功能检查,本功能检查通过后才会进行其他配合功能的处理。
表1-18 配置ARP过滤保护功能
进入二层以太网接口/二层聚合接口视图 |
||
开启ARP过滤保护功能,配置允许通过的ARP报文的源IP地址和源MAC地址 |
缺省情况下,ARP过滤保护功能处于关闭状态 |
· Host A的IP地址为10.1.1.2,MAC地址为000f-e349-1233。
· Host B的IP地址为10.1.1.3,MAC地址为000f-e349-1234。
· 限制Switch B的FortyGigE1/0/1、FortyGigE1/0/2接口只允许指定用户接入,不允许其他用户接入。
图1-8 配置ARP过滤保护功能组网图
# 配置Switch B的ARP过滤保护功能。
[SwitchB] interface fortygige 1/0/1
[SwitchB-FortyGigE1/0/1] arp filter binding 10.1.1.2 000f-e349-1233
[SwitchB-FortyGigE1/0/1] quit
[SwitchB] interface fortygige 1/0/2
[SwitchB-FortyGigE1/0/2] arp filter binding 10.1.1.3 000f-e349-1234
完成上述配置后,接口FortyGigE1/0/1收到Host A发出的源IP地址为10.1.1.2、源MAC地址为000f-e349-1233的ARP报文将被允许通过,其他ARP报文将被丢弃;接口FortyGigE1/0/2收到Host B发出的源IP地址为10.1.1.3、源MAC地址为000f-e349-1234的ARP报文将被允许通过,其他ARP报文将被丢弃。
仅R2422及以上版本支持本特性。
配置本特性后,网关设备在进行ARP学习前将对ARP报文进行检查。如果指定VLAN内的ARP报文的sender IP不在指定源IP地址范围内,则认为是攻击报文,将其丢弃;否则,继续进行ARP学习。
表1-19 配置ARP报文源IP地址检查功能
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入VLAN视图 |
vlan vlan-id |
- |
配置可接受的ARP报文中sender IP的地址范围 |
arp sender-ip-range start-ip-address end-ip-address |
缺省情况下,ARP报文源IP地址检查功能处于关闭状态 |
· 当Super VLAN与Sub VLAN间建立映射关系时,本特性在Sub VLAN内配置。
· 如果Primary VLAN下配置了指定的Secondary VLAN间三层互通,则本特性需要配置在Primary VLAN中;如果Primary VLAN下未配置Secondary VLAN间三层互通,则本特性可以在Primary VLAN和Secondary VLAN中分别配置。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!