自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

交換機(jī)防止同網(wǎng)段ARP欺騙攻擊配置方案的描述

安全
此文章主要講述的是交換機(jī)防止同網(wǎng)段ARP欺騙攻擊的實(shí)際配置方案,以下就是對(duì)交換機(jī)防止同網(wǎng)段ARP欺騙攻擊配置手段的介紹。

下面的文章主要介紹的是交換機(jī)防止同網(wǎng)段ARP欺騙攻擊的實(shí)際配置方案,本文主要是列舉華為交換機(jī)防止同網(wǎng)段ARP欺騙攻擊的正確配置方案,以下就是相關(guān)內(nèi)容的具體描述,希望會(huì)給你帶來(lái)一些幫助在此方面。

1阻止仿冒網(wǎng)關(guān)IP的arp攻擊

 

1.1 二層交換機(jī)實(shí)現(xiàn)防攻擊

1.1.1 配置組網(wǎng)

 

交換機(jī)防止同網(wǎng)段ARP欺騙攻擊配置方案

圖1二層交換機(jī)防ARP攻擊組網(wǎng)

S3552P是三層設(shè)備,其中IP:100.1.1.1是所有PC的網(wǎng)關(guān),S3552P上的網(wǎng)關(guān)MAC地址為000f-e200-3999。PC-B上裝有同網(wǎng)段ARP欺騙攻擊軟件?,F(xiàn)在需要對(duì)S3026_A進(jìn)行一些特殊配置,目的是過(guò)濾掉仿冒網(wǎng)關(guān)IP的ARP報(bào)文。

1.1.2配置步驟

對(duì)于二層交換機(jī)如S3026C等支持用戶自定義ACL(number為5000到5999)的交換機(jī),可以配置ACL來(lái)進(jìn)行ARP報(bào)文過(guò)濾。

全局配置ACL禁止所有源IP是網(wǎng)關(guān)的ARP報(bào)文

aclnum5000

rule0deny0806ffff2464010101ffffffff40

rule1permit0806ffff24000fe2003999ffffffffffff34

其中rule0把整個(gè)S3026C_A的端口冒充網(wǎng)關(guān)的ARP報(bào)文禁掉,其中斜體部分64010101是網(wǎng)關(guān)IP地址100.1.1.1的16進(jìn)制表示形式。Rule1允許通過(guò)網(wǎng)關(guān)發(fā)送的ARP報(bào)文,斜體部分為網(wǎng)關(guān)的mac地址000f-e200-3999。

注意:配置Rule時(shí)的配置順序,上述配置為先下發(fā)后生效的情況。

在S3026C-A系統(tǒng)視圖下發(fā)acl規(guī)則:

[S3026C-A]packet-filteruser-group5000

這樣只有S3026C_A上連網(wǎng)關(guān)設(shè)備才能夠發(fā)送網(wǎng)關(guān)的ARP報(bào)文,其它主機(jī)都不能發(fā)送假冒網(wǎng)關(guān)的arp響應(yīng)報(bào)文。

1.2三層交換機(jī)實(shí)現(xiàn)防攻擊

1.2.1配置組網(wǎng)

交換機(jī)防止同網(wǎng)段ARP欺騙攻擊配置方案

圖2 三層交換機(jī)防ARP攻擊組網(wǎng)

1.2.2 防攻擊配置舉例

對(duì)于三層設(shè)備,需要配置過(guò)濾源IP是網(wǎng)關(guān)的ARP報(bào)文的ACL規(guī)則,配置如下ACL規(guī)則:

acl number 5000

rule 0 deny 0806 ffff 24 64010105 ffffffff 40

rule0禁止S3526E的所有端口接收冒充網(wǎng)關(guān)的ARP報(bào)文,其中斜體部分64010105是網(wǎng)關(guān)IP地址100.1.1.5的16進(jìn)制表示形式。

2 仿冒他人IP的網(wǎng)段ARP欺騙攻擊攻擊

作為網(wǎng)關(guān)的設(shè)備有可能會(huì)出現(xiàn)ARP錯(cuò)誤表項(xiàng),因此在網(wǎng)關(guān)設(shè)備上還需對(duì)仿冒他人IP的ARP攻擊報(bào)文進(jìn)行過(guò)濾。

如圖1所示,當(dāng)PC-B發(fā)送源IP地址為PC-D的arp reply攻擊報(bào)文,源mac是PC-B的mac (000d-88f8-09fa),源ip是PC-D的ip(100.1.1.3),目的ip和mac是網(wǎng)關(guān)(3552P)的,這樣3552上就會(huì)學(xué)習(xí)錯(cuò)誤的arp,如下所示:

--------------------- 錯(cuò)誤 arp 表項(xiàng) --------------------------------

IP Address MAC Address VLAN ID Port Name Aging Type

100.1.1.4 000d-88f8-09fa 1 Ethernet0/2 20 Dynamic

100.1.1.3 000f-3d81-45b4 1 Ethernet0/2 20 Dynamic

從網(wǎng)絡(luò)連接可以知道PC-D的arp表項(xiàng)應(yīng)該學(xué)習(xí)到端口E0/8上,而不應(yīng)該學(xué)習(xí)到E0/2端口上。但實(shí)際上交換機(jī)上學(xué)習(xí)到該ARP表項(xiàng)在E0/2。通過(guò)如下配置方法可以防止這類ARP的攻擊。

一、在S3552上配置靜態(tài)ARP,可以防止該現(xiàn)象:

arp static 100.1.1.3 000f-3d81-45b4 1 e0/8

二、同理在圖2 S3526C上也可以配置靜態(tài)ARP來(lái)防止設(shè)備學(xué)習(xí)到錯(cuò)誤的ARP表項(xiàng)。

三、對(duì)于二層設(shè)備(S3050C和S3026E系列),除了可以配置靜態(tài)ARP外,還可以配置IP+MAC+port綁定,比如在S3026C端口E0/4上做如下操作:

am user-bind ip-addr 100.1.1.4 mac-addr 000d-88f8-09fa int e0/4

則IP為100.1.1.4并且MAC為000d-88f8-09fa的ARP報(bào)文可以通過(guò)E0/4端口,仿冒其它設(shè)備的ARP報(bào)文則無(wú)法通過(guò),從而不會(huì)出現(xiàn)錯(cuò)誤ARP表項(xiàng)。

上述配置案例中僅僅列舉了部分Quidway S系列以太網(wǎng)交換機(jī)的應(yīng)用。在實(shí)際的網(wǎng)絡(luò)應(yīng)用中,請(qǐng)根據(jù)配置手冊(cè)確認(rèn)該產(chǎn)品是否支持用戶自定義ACL和地址綁定。僅僅具有上述功能的交換機(jī)才能防止ARP欺騙。

 

責(zé)任編輯:佚名 來(lái)源: 全球IP通信聯(lián)盟
相關(guān)推薦

2009-07-21 09:23:07

2013-09-17 09:08:07

ARP欺騙IP

2010-01-05 15:31:10

2013-09-18 09:27:57

2010-09-29 10:21:50

2011-07-20 10:43:54

2011-07-20 10:24:33

2010-09-07 10:44:14

2013-04-01 10:12:39

2010-09-16 15:39:18

2010-09-30 16:33:59

2010-01-14 14:38:49

交換機(jī)常見(jiàn)術(shù)語(yǔ)

2011-04-06 10:23:46

2010-01-12 17:56:51

交換機(jī)網(wǎng)關(guān)設(shè)置IP設(shè)置

2010-01-12 14:45:08

華為交換機(jī)VLAN

2010-01-05 14:57:57

2010-09-17 14:12:16

2010-01-18 16:14:47

交換機(jī)防火墻配置

2010-09-30 10:31:28

2010-01-05 10:14:39

交換機(jī)配置TRUNK
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)