《华为交换机防ARP攻击配置手册.doc》由会员分享,可在线阅读,更多相关《华为交换机防ARP攻击配置手册.doc(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流华为交换机防ARP攻击配置手册.精品文档. ARP防攻击配置下表列出了本章所包含的内容。如果您需要请阅读了解ARP地址欺骗防攻击的原理和配置ARP地址欺骗防攻击了解ARP网关冲突防攻击的原理和配置ARP网关冲突防攻击配置了解ARP报文防攻击的原理和配置ARP报文防攻击配置了解ARP协议防攻击综合配置举例ARP防攻击配置举例3.1 ARP地址欺骗防攻击3.1.1 ARP地址欺骗防攻击简介ARP协议缺少安全保障机制,维护起来耗费人力,且极易受到攻击。l 对于静态配置IP地址的网络,目前只能通过配置静态ARP方式防止ARP表项被非法修改,但是配置繁
2、琐,需要花费大量人力去维护,极不方便;l 对于动态配置IP地址的网络,攻击者通过伪造其他用户发出的ARP报文,篡改网关设备上的用户ARP表项,可以造成其他合法用户的网络中断。图3-1 ARP地址欺骗攻击示意图如图3-1所示,A为合法用户,通过交换机G与外界通讯:攻击者B通过伪造A的ARP报文,使得G设备上A的ARP表项中的相应信息被修改,导致A与G的通讯失败。对于动态ARP地址欺骗攻击方式,S9500系列交换机可通过以下方法进行防御。1. 固定MAC地址对于动态ARP的配置方式,交换机第一次学习到ARP表项之后就不再允许通过ARP学习对MAC地址进行修改,直到此ARP表项老化之后才允许此ARP
3、表项更新MAC地址,以此来确保合法用户的ARP表项不被修改。固定MAC有两种方式:Fixed-mac和Fixed-all。l Fixed-mac方式;不允许通过ARP学习对MAC地址进行修改,但允许对VLAN和端口信息进行修改。这种方式适用于静态配置IP地址,但网络存在冗余链路的情况。当链路切换时,ARP表项中的端口信息可以快速改变。l Fixed-all方式;对动态ARP和已解析的短静态ARP、MAC、VLAN和端口信息均不允许修改。 这种方式适用于静态配置IP地址、网络没有冗余链路、同一IP地址用户不会从不同端口接入交换机的情况。2. 主动确认(Send-ack)交换机收到一个涉及MAC地
4、址修改的ARP报文时,不会立即修改原ARP表项,而是先对原ARP表中与此MAC地址对应的对应用户发一个单播确认:l 如果在一定时间内收到原用户的应答报文,说明原用户仍存在,则在后续一分钟时间内不允许对此ARP表项进行MAC地址修改;同样,ARP表项在新生成一分钟时间内,也不允许修改此ARP表项中的MAC地址;l 如果一定时间内没有收到原用户的应答报文,则对新用户发起一个单播请求报文,收到新用户的应答报文之后才修改ARP表项,使新用户成为合法用户。主动确认方式可以适应动态分配IP地址、有冗余链路的网络。3.1.2 ARP地址欺骗防攻击配置表3-1 ARP地址欺骗防攻击配置操作命令说明进入系统视图
5、system-view-配置ARP地址欺骗防攻击arp entry-check fixed-mac | fixed-all | send-ack 必选缺省情况下,ARP地址欺骗防攻击功能关闭显示ARP地址欺骗防攻击配置信息display arp entry-checkdisplay命令可以在任意视图下执行3.2 ARP网关冲突防攻击配置3.2.1 ARP网关冲突防攻击简介图3-2 ARP网关冲突攻击示意图ARP网关冲突攻击,指攻击者仿冒网关地址,在局域网内部发送源IP地址是网关地址的免费ARP报文。局域网内部的主机接收到该报文后,会修改自己原来的网关地址为攻击者的地址,最终导致局域网内部所有主
6、机无法访问网络。为解决此问题,S9500交换机引入了ARP网关冲突防攻击的功能。S9500交换机收到到与网关地址冲突的ARP报文时,如果存在下列情况之一:l ARP报文的源IP与报文入接口的IP地址相同;l ARP报文的源IP是NAT地址池的地址或内部服务器的地址;l VRRP虚MAC方式时,ARP报文的源IP是入接口的虚拟IP地址,但ARP报文源MAC不是VRRP虚MAC。 则系统生成ARP防攻击表项,在后续一段时间内对收到具有相同以太网头部源MAC地址的报文直接丢弃,这样可以防止与网关地址冲突的ARP报文在VLAN内的广播转发。3.2.2 ARP网关冲突防攻击配置 注意:l ARP网关冲突
7、防攻击能够检测并防止与VLAN接口地址、VRRP虚地址和NAT地址池的冲突;l 交换机检测到网管口上存在地址冲突时,只记录日志信息,不能阻止攻击发生;l 交换机工作在VRRP实MAC地址的情况下,检测到冲突后记录日志信息,不能阻止攻击发生。表3-2 ARP网关冲突防攻击配置操作命令说明进入系统视图system-view-配置ARP网关冲突防攻击anti-attack gateway-duplicate enable | disable 必选缺省情况下,ARP网关冲突防攻击功能处于关闭状态显示网关地址冲突防攻击表项信息display anti-attack gateway-duplicate s
8、lot slotiddisplay命令可以在任意视图下执行3.3 ARP报文防攻击配置3.3.1 ARP报文防攻击简介ARP协议没有任何认证机制,极易遭受到各种方式的攻击。ARP报文攻击就是其中常见的一种,通过采用固定源MAC地址发送大量ARP报文,影响交换机对正常ARP报文的学习。S9500交换机具有防源MAC地址的ARP报文攻击的功能。在一段时间内,如果交换机收到固定源MAC地址的ARP报文数目达到设定阈值,则认为使用该MAC地址的用户在进行ARP攻击,系统会下发防攻击表项对该MAC地址进行过滤。系统下发防攻击表项后,该用户将无法正常访问网络。3.3.2 ARP报文防攻击配置表3-3 AR
9、P报文防攻击配置操作命令说明进入系统视图system-view-配置ARP报文防攻击anti-attack arp enable | monitor | disable 必选缺省情况下,ARP报文防攻击功能处于监控状态配置ARP报文防攻击报文检测阈值anti-attack arp threshold threshold-value可选threshold-value取值范围5pps300pps,缺省值为30pps配置ARP报文防攻击表项的老化时间anti-attack arp aging-time time可选time缺省值为600秒ARP报文防攻击表项的老化时间和网关地址冲突防攻击表项的老化时
10、间相同配置ARP报文防攻击保护MAC地址anti-attack arp exclude-mac mac-address可选配置的保护MAC不会被防攻击功能过滤掉,系统最多支持16个保护MAC地址显示ARP报文防攻击表项信息display anti-attack arp slot slotiddisplay命令可以在任意视图下执行& 说明:l 如果接口板的CPU没有收到任何报文,则接口板的ARP防攻击表项不会老化;l ARP防攻击表项没有老化时,与ARP防攻击表项中具有相同MAC地址的动态MAC地址表项也不能老化;l 网管口不支持ARP报文防攻击功能。3.4 ARP防攻击配置举例1. 组网需求l
11、 Switch1是S9500系列交换机,通过端口Ethernet 1/1/1和端口Ethernet 1/1/2连接低端交换机Switch2和Switch3。l Switch1下挂PC1、Switch2下挂PC2、PC3,且PC2、PC3属于同一个网段;Switch3下挂PC4、PC5,且PC4、PC5同属于另外一个网段。l PC1中病毒后,会发出大量ARP攻击报文,部分ARP报文源IP地址在本网段内不停变化,部分ARP报文源IP和网关IP地址相同;PC4用户构造大量源MAC地址固定的ARP报文对网络进行攻击。Switch1能够防止PC1和PC4的攻击。2. 组网图图3-3 ARP防攻击配置举例
12、组网图3. 配置步骤# 进入系统视图。 system-view# 配置ARP地址欺骗防攻击方式为send-ack方式,防止PC1发起的ARP地址欺骗。Switch1 arp entry-check send-ack# 使能ARP网关冲突防攻击功能,防止PC1发起的伪造网关地址攻击。Switch1 anti-attack gateway-duplicate enable# 使能ARP报文防攻击功能,防止PC4发起的大流量ARP报文攻击。Switch1 anti-attack arp enable# 配置ARP报文防攻击报文的检测阈值为40pps。Switch1 anti-attack arp t
13、hreshold 40# 配置ARP报文防攻击的表项老化时间为300秒。Switch1 anti-attack arp aging-time 300# 配置ARP报文防攻击的保护MAC地址为0-0-1。Switch1 anti-attack arp exclude-mac 0-0-1配置完成后,可以通过display current命令查询当前ARP防攻击配置情况。同时,还可以通过display anti-attack命令查看当前网络中存在的网关地址冲突攻击和源MAC地址固定的ARP报文攻击的信息。需要说明的是:l 配置ARP地址欺骗防攻击功能后,在存在攻击的情况下,交换机的CPU的占用率将升高,可能导致其处理速度变慢;l 网关地址冲突防攻击可以防止在交换机某个端口收到网关地址冲突报文后不转发到其他端口,但是该端口下挂的用户依然存在被攻击的风险;l 启用网关地址冲突防攻击和ARP报文防攻击功能后,交换机不但可以隔离攻击者,而且可以阻止其无法正常使用网络资源。