如果arp一直arp广播使能会怎么样

仅S5500-EI系列以太网交换机支持三层以呔网接口三层以太网接口是指工作模式被配置成三层模式的以太网端口,有关以太网端口工作模式切换的操作请参见“二层技术-以太網交换配置指导”中的“以太网端口”部分。

ARP协议有简单、易用的优点但是也因为其没有任何安全机制而容易被攻击发起者利用。

关于ARP攻击报文的特点以及ARP攻击类型的详细介绍请参见“ARP攻击防范技术白皮书”。

目前ARP攻击和ARP病毒已经成为局域网安全的一大威胁为了避免各种攻击带来的危害,设备提供了多种技术对攻击进行防范、检测和解决

下面将详细介绍一下这些技术的原理以及配置。

表1-1 ARP攻击防御配置任务简介

配置ARP防止IP报文攻击功能

建议在网关设备上配置本功能

配置ARP黑洞路由功能

建议在网关设备上配置本功能

配置ARP报文限速功能

建议在接入设备上配置本功能

配置源MAC地址固定的ARP攻击检测功能

建议在网关设备上配置本功能

防止仿冒用户、仿冒网关攻击

配置ARP报文源MAC地址一致性檢查功能

建议在网关设备上配置本功能

配置ARP主动确认功能

建议在网关设备上配置本功能

建议在接入设备上配置本功能

配置ARP自动扫描、固化功能

建议在网关设备上配置本功能

配置ARP网关保护功能

建议在接入设备上配置本功能

配置ARP过滤保护功能

建议在接入设备上配置本功能

防止IP报攵攻击功能简介

地址不能解析的IP报文来攻击设备则会造成下面的危害:

为避免这种IP报文攻击所带来的危害,设备提供了下列两个功能:

洳果发送攻击报文的源是固定的可以采用ARP源抑制功能。开启该功能后如果网络中某主机向设备某端口连续发送目标IP地址不能解析的IP报攵,当每5秒内由此主机发出IP报文触发的ARP请求报文的流量超过设置的阈值那么对于由此主机发出的IP报文,设备不允许其触发ARP请求直至5秒後再处理,从而避免了恶意攻击所造成的危害

如果发送攻击报文的源不固定,可以采用ARP黑洞路由功能开启该功能后,一旦接收到目标IP哋址不能解析的IP报文设备立即产生一个黑洞路由,使得设备在一段时间内将去往该地址的报文直接丢弃等待黑洞路由老化时间过后,洳有报文触发则再次发起解析如果解析成功则进行转发,否则仍然产生一个黑洞路由将去往该地址的报文丢弃这种方式能够有效地防圵IP报文的攻击,减轻CPU的负担

1. 配置ARP源抑制功能

缺省情况下,关闭ARP源抑制功能

配置ARP源抑制的阈值

缺省情况下ARP源抑制的阈值为10

2. 配置ARP黑洞路由功能

表1-3 配置ARP黑洞路由功能

使能ARP黑洞路由功能

缺省情况,ARP黑洞路由功能处于关闭状态

防止IP报文攻击显示和维护

在完成上述配置后在任意视圖下执行display命令可以显示配置后ARP源抑制的运行情况,通过查看显示信息验证配置的效果

表1-4 ARP源抑制显示和维护

显示ARP源抑制的配置信息

ARP报文限速功能是指对上送CPU的ARP报文进行限速,可以防止大量ARP报文对CPU进行冲击例如,在配置了ARP Detection功能后设备会将收到的ARP报文重定向到CPU进行检查,这樣引入了新的问题:如果攻击者恶意构造大量ARP报文发往设备会导致设备的CPU负担过重,从而造成其他功能无法正常运行甚至设备瘫痪这個时候可以启用ARP报文限速功能来控制上送CPU的ARP报文的速率。

推荐用户在配置了ARP Detection或者发现有ARP泛洪攻击的情况下使用ARP报文限速功能。

使能ARP报文限速功能后当端口上收到的ARP报文速率超过用户设定的限速值时,设备就会发送ARP超速的Trap和Log信息为防止过多的Trap和Log信息干扰用户工作,用户鈳以设定信息的发送时间间隔当用户设定的时间间隔超时时,设备将这个时间间隔内的超速峰值作为Trap和Log的速率值打印出来

需要注意的昰,只有开启了ARP报文限速的Trap功能后才会生成Trap报文。

生成的Trap和Log报文将被发送到设备的信息中心通过设置信息中心的参数,最终决定Trap和Log报攵的输出规则(即是否允许输出以及输出方向)(有关信息中心参数的配置请参见“网络

管理和监控配置指导”中的“信息中心”。)

表1-5 配置ARP报文限速功能

开启ARP报文限速Trap功能

缺省情况下ARP报文限速Trap功能处于开启状态

配置当端口上的ARP报文速率超过用户设定的限速值时,设备發送Trap和Log的时间间隔

缺省情况下设备发送ARP超速Trap和Log的时间间隔为60秒

进入二层以太网端口/二层聚合接口视图

开启ARP报文限速功能

缺省情况下,ARP报攵限速功能处于关闭状态

地址固定的ARP攻击检测功能简介

本特性根据ARP报文的源MAC地址进行统计在5秒内,如果收到同一源MAC地址的ARP报文超过一定嘚阈值则认为存在攻击,系统会将此MAC地址添加到攻击检测表项中在该攻击检测表项老化之前,如果设置的检查模式为过滤模式则会咑印Log信息并且将该源MAC地址发送的ARP报文过滤掉;如果设置的模式为监控模式,则只打印Log信息不会将该源MAC地址发送的ARP报文过滤掉。

对于网关戓一些重要的服务器可能会发送大量ARP报文,为了使这些ARP报文不被过滤掉可以将这类设备的MAC地址配置成保护MAC地址,这样即使该MAC地址存茬攻击也不会被检测、过滤。

只对上送CPU的ARP报文进行统计

地址固定的ARP攻击检测功能

表1-6 配置源MAC地址固定的ARP攻击检测功能

使能源MAC地址固定的ARP攻擊检测功能,并选择检查模式

缺省情况下源MAC地址固定的ARP攻击检测功能处于关闭状态

配置源MAC地址固定的ARP报文攻击检测的阈值

缺省情况下,源MAC固定ARP报文攻击检测阈值为50

配置源MAC地址固定的ARP防攻击检测表项的老化时间

缺省情况下源MAC地址固定的ARP防攻击检测表项的老化时间为300秒,即5汾钟

缺省情况下没有配置任何保护MAC地址

对于已添加到源MAC地址固定的ARP防攻击检测表项中的MAC地址,在等待设置的老化时间后会重新恢复成普通MAC地址。

在完成上述配置后在任意视图下执行display命令可以显示配置后源MAC地址固定的ARP攻击检测的运行情况,通过查看显示信息验证配置的效果

表1-7 源MAC地址固定的ARP攻击检测显示和维护

显示检测到的源MAC地址固定的ARP防攻击检测表项

报文源MAC地址一致性检查功能简介

ARP报文源MAC地址一致性檢查功能主要应用于网关设备上,防御以太网数据帧首部中的源MAC地址和ARP报文中的源MAC地址不同的ARP攻击

配置本特性后,网关设备在进行ARP学习湔将对ARP报文进行检查如果以太网数据帧首部中的源MAC地址和ARP报文中的源MAC地址不同,则认为是攻击报文将其丢弃;否则,继续进行ARP学习

報文源MAC地址一致性检查功能

表1-8 配置ARP报文源MAC地址一致性检查功能

使能ARP报文源MAC地址一致性检查功能

缺省情况下,关闭ARP报文源MAC地址一致性检查功能

ARP的主动确认功能主要应用于网关设备上防止攻击者仿冒用户欺骗网关设备。

启用ARP主动确认功能后设备在新建或更新ARP表项前需进行主動确认,防止产生错误的ARP表项关于工作原理的详细介绍请参见“ARP攻击防范技术白皮书”。

表1-9 配置ARP主动确认功能

使能ARP主动确认功能

缺省情況下关闭ARP主动确认功能

ARP Detection功能主要应用于接入设备上,对于合法用户的ARP报文进行正常转发否则直接丢弃,从而防止仿冒用户、仿冒网关嘚攻击

ARP Detection包含三个功能:用户合法性检查、ARP报文有效性检查、ARP报文强制转发。

对于ARP信任端口不进行用户合法性检查;对于ARP非信任端口,需要进行用户合法性检查以防止仿冒用户的攻击。

用户合法性检查是根据ARP报文中源IP地址和源MAC地址检查用户是否是所属VLAN所在端口上的合法鼡户包括基于IP Source Guard静态绑定表项的检查、基于DHCP Snooping安全表项的检查、基于802.1X安全表项的检查和OUI MAC地址的检查。

Guard静态绑定表项检查如果找到了对应源IP哋址和源MAC地址的静态绑定表项,认为该ARP报文合法进行转发。如果找到了对应源IP地址的静态绑定表项但源MAC地址不符认为该ARP报文非法,进荇丢弃如果没有找到对应源IP地址的静态绑定表项,继续进行DHCP Snooping安全表项、802.1X安全表项和OUI MAC地址检查

MAC地址检查指的是,只要ARP报文的源MAC地址为OUI MAC地址并且使能了Voice VLAN功能,就认为是合法报文检查通过。

Detection的设备后设备自动生成可用于ARP Detection的用户合法性检查的802.1X安全表项。802.1X的详细介绍请参见“安全配置指导”中的“802.1X”

2. ARP报文有效性检查

对于ARP信任端口,不进行报文有效性检查;对于ARP非信任端口需要根据配置对MAC地址和IP地址不合法的报文进行过滤。可以选择配置源MAC地址、目的MAC地址或IP地址检查模式

对于目的MAC地址的检查模式(只针对ARP应答报文),会检查ARP应答报文中嘚目的MAC地址是否为全0或者全1是否和以太网报文头中的目的MAC地址一致。全0、全1、不一致的报文都是无效的无效的报文需要被丢弃;

对于IP哋址检查模式,会检查ARP报文中的源IP和目的IP地址全0、全1、或者组播IP地址都是不合法的,需要丢弃对于ARP应答报文,源IP和目的IP地址都进行检查;对于ARP请求报文只检查源IP地址。

对于从ARP信任端口接收到的ARP报文不受此功能影响按照正常流程进行转发;对于从ARP非信任端口接收到的、已经通过用户合法性检查的ARP报文的处理过程如下:

对于ARP应答报文,首先按照报文中的以太网目的MAC地址进行转发若在MAC地址表中没有查到目的MAC地址对应的表项,则将此ARP应答报文通过信任端口进行转发

如果既配置了报文有效性检查功能,又配置了用户合法性检查功能那么先进行报文有效性检查,然后进行用户合法性检查

1. 配置用户合法性检查功能

表1-10 配置用户合法性检查功能

缺省情况下,关闭ARP Detection功能即不进荇用户合法性检查

将不需要进行用户合法性检查的端口配置为ARP信任端口

缺省情况下,端口为ARP非信任端口

Snooping功能、802.1X功能三者之一否则所有从ARP非信任端口收到的ARP报文都将被丢弃(使能了Voice VLAN功能的情况下,源MAC地址为OUI MAC地址的ARP报文不会被丢弃)

2. 配置ARP报文有效性检查功能

表1-11 配置ARP报文有效性检查功能

使能ARP报文有效性检查功能

缺省情况下,不使能ARP报文有效性检查功能

将不需要进行ARP报文有效性检查的端口配置为ARP信任端口

缺省情況下端口为ARP非信任端口

进行下面的配置之前,需要保证已经配置了用户合法性检查功能

表1-12 配置ARP报文强制转发功能

使能ARP报文强制转发功能

缺省情况下,ARP报文强制转发功能处于关闭状态

在完成上述配置后在任意视图下执行display命令可以显示配置后ARP Detection的运行情况,通过查看显示信息验证配置的效果

在用户视图下,用户可以执行reset命令清除ARP Detection的统计信息

显示ARP Detection功能报文检查的丢弃计数的统计信息

Detection功能,对认证客户端进荇保护保证合法用户可以正常转发报文,否则丢弃

图1-1 配置用户合法性检查组网图

# 添加本地接入用户。

# 使能ARP Detection功能对用户合法性进行检查。

# 端口状态缺省为非信任状态上行端口配置为信任状态,下行端口按缺省配置

Detection功能,对DHCP客户端和用户进行保护保证合法用户可以囸常转发报文,否则丢弃

# 使能ARP Detection功能,对用户合法性进行检查

# 端口状态缺省为非信任状态,上行端口配置为信任状态下行端口按缺省配置。

# 配置进行报文有效性检查

Detection功能,对DHCP客户端和用户进行保护保证合法用户可以正常转发报文,否则丢弃

要求:Switch B在启用ARP Detection功能后,對于ARParp广播使能请求报文仍然能够进行端口隔离

图1-3 配置ARP报文强制转发组网图

# 使能ARP Detection功能,对用户合法性进行检查

# 端口状态缺省为非信任状態,上行端口配置为信任状态下行端口按缺省配置。

# 配置进行报文有效性检查

完成上述配置后,对于端口GigabitEthernet1/0/1和GigabitEthernet1/0/2收到的ARP报文先进行报文囿效性检查,然后基于IP Source Guard静态绑定表项、DHCP Snooping安全表项进行用户合法性检查但是,Host A发往Switch A的ARParp广播使能请求报文由于通过了用户合法性检查,所鉯能够被转发到Host B端口隔离功能失效。

# 配置ARP报文强制转发功能

此时,Host A发往Switch A的合法ARParp广播使能请求报文只能通过信任端口GigabitEthernet1/0/3转发不能被Host B接收箌,端口隔离功能可以正常工作

自动扫描、固化功能简介

ARP自动扫描功能一般与ARP固化功能配合使用:

ARP固化功能用来将当前的ARP动态表项(包括ARP自动扫描生成的动态ARP表项)转换为静态ARP表项。通过对动态ARP表项的固化可以有效的防止攻击者修改ARP表项。

推荐在网吧这种环境稳定的小型网络中使用这两个功能

表1-14 配置ARP自动扫描、固化功能

启动ARP自动扫描功能

在设备上不与网关相连的端口上配置此功能,可以防止伪造网关攻击

在端口配置此功能后,当端口收到ARP报文时将检查ARP报文的源IP地址是否和配置的被保护网关的IP地址相同。如果相同则认为此报文非法,将其丢弃;否则认为此报文合法,继续进行后续处理

表1-15 配置ARP网关保护功能

进入二层以太网端口视图

开启ARP网关保护功能,配置被保護的网关IP地址

缺省情况下ARP网关保护功能处于关闭状态

要求:通过配置防止这种仿造网关攻击。

图1-4 配置ARP网关保护功能组网图

完成上述配置後对于Host B发送的伪造的源IP地址为网关IP地址的ARP报文将会被丢弃,不会再被转发

本功能用来限制端口下允许通过的ARP报文,可以防止仿冒网关囷仿冒用户的攻击

在端口配置此功能后,当端口收到ARP报文时将检查ARP报文的源IP地址和源MAC地址是否和允许通过的IP地址和MAC地址相同:

表1-16 配置ARP過滤保护功能

进入二层以太网端口视图

开启ARP过滤保护功能,配置允许通过的ARP报文的源IP地址和源MAC地址

缺省情况下ARP过滤保护功能处于关闭状態

图1-5 配置ARP过滤保护功能组网图

我要回帖

更多关于 arp广播 的文章

 

随机推荐