华为交换机防arp攻击配置手册

华为交换机防arp攻击配置手册

ID:23484427

大小:87.51 KB

页数:7页

时间:2018-11-08

华为交换机防arp攻击配置手册_第1页
华为交换机防arp攻击配置手册_第2页
华为交换机防arp攻击配置手册_第3页
华为交换机防arp攻击配置手册_第4页
华为交换机防arp攻击配置手册_第5页
资源描述:

《华为交换机防arp攻击配置手册》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、ARP防攻击配置下表列出了本章所包含的内容。如果您需要……请阅读……了解ARP地址欺骗防攻击的原理和配置ARP地址欺骗防攻击了解ARP网关冲突防攻击的原理和配置ARP网关冲突防攻击配置了解ARP报文防攻击的原理和配置ARP报文防攻击配置了解ARP协议防攻击综合配置举例ARP防攻击配置举例 3.1 ARP地址欺骗防攻击3.1.1 ARP地址欺骗防攻击简介ARP协议缺少安全保障机制,维护起来耗费人力,且极易受到攻击。l             对于静态配置IP地址的网络,目前只能通过配置静态ARP方式防止ARP表项被非法修改,但是配置繁琐,需要花费大量人力去维护,极不方便;l    

2、         对于动态配置IP地址的网络,攻击者通过伪造其他用户发出的ARP报文,篡改网关设备上的用户ARP表项,可以造成其他合法用户的网络中断。图3-1ARP地址欺骗攻击示意图如图3-1所示,A为合法用户,通过交换机G与外界通讯:攻击者B通过伪造A的ARP报文,使得G设备上A的ARP表项中的相应信息被修改,导致A与G的通讯失败。对于动态ARP地址欺骗攻击方式,S9500系列交换机可通过以下方法进行防御。1.固定MAC地址对于动态ARP的配置方式,交换机第一次学习到ARP表项之后就不再允许通过ARP学习对MAC地址进行修改,直到此ARP表项老化之后才允许此ARP表项更新MAC

3、地址,以此来确保合法用户的ARP表项不被修改。固定MAC有两种方式:Fixed-mac和Fixed-all。l             Fixed-mac方式;不允许通过ARP学习对MAC地址进行修改,但允许对VLAN和端口信息进行修改。这种方式适用于静态配置IP地址,但网络存在冗余链路的情况。当链路切换时,ARP表项中的端口信息可以快速改变。l             Fixed-all方式;对动态ARP和已解析的短静态ARP、MAC、VLAN和端口信息均不允许修改。这种方式适用于静态配置IP地址、网络没有冗余链路、同一IP地址用户不会从不同端口接入交换机的情况。2.主动确认(

4、Send-ack)交换机收到一个涉及MAC地址修改的ARP报文时,不会立即修改原ARP表项,而是先对原ARP表中与此MAC地址对应的对应用户发一个单播确认:l             如果在一定时间内收到原用户的应答报文,说明原用户仍存在,则在后续一分钟时间内不允许对此ARP表项进行MAC地址修改;同样,ARP表项在新生成一分钟时间内,也不允许修改此ARP表项中的MAC地址;l             如果一定时间内没有收到原用户的应答报文,则对新用户发起一个单播请求报文,收到新用户的应答报文之后才修改ARP表项,使新用户成为合法用户。主动确认方式可以适应动态分配IP地址、有冗余

5、链路的网络。3.1.2 ARP地址欺骗防攻击配置表3-1ARP地址欺骗防攻击配置操作命令说明进入系统视图system-view-配置ARP地址欺骗防攻击arpentry-check{fixed-mac

6、fixed-all

7、send-ack}必选缺省情况下,ARP地址欺骗防攻击功能关闭显示ARP地址欺骗防攻击配置信息displayarpentry-checkdisplay命令可以在任意视图下执行 3.2 ARP网关冲突防攻击配置3.2.1 ARP网关冲突防攻击简介图3-2ARP网关冲突攻击示意图ARP网关冲突攻击,指攻击者仿冒网关地址,在局域网内部发送源IP地址是网关地址的免费AR

8、P报文。局域网内部的主机接收到该报文后,会修改自己原来的网关地址为攻击者的地址,最终导致局域网内部所有主机无法访问网络。为解决此问题,S9500交换机引入了ARP网关冲突防攻击的功能。S9500交换机收到到与网关地址冲突的ARP报文时,如果存在下列情况之一:l             ARP报文的源IP与报文入接口的IP地址相同;l             ARP报文的源IP是NAT地址池的地址或内部服务器的地址;l             VRRP虚MAC方式时,ARP报文的源IP是入接口的虚拟IP地址,但ARP报文源MAC不是VRRP虚MAC。则系统生成ARP防攻击表项,在后

9、续一段时间内对收到具有相同以太网头部源MAC地址的报文直接丢弃,这样可以防止与网关地址冲突的ARP报文在VLAN内的广播转发。3.2.2 ARP网关冲突防攻击配置 注意:l     ARP网关冲突防攻击能够检测并防止与VLAN接口地址、VRRP虚地址和NAT地址池的冲突;l     交换机检测到网管口上存在地址冲突时,只记录日志信息,不能阻止攻击发生;l     交换机工作在VRRP实MAC地址的情况下,检测到冲突后记录日志信息,不能阻止攻击发生。 表3-2ARP网关冲突防攻击配

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。