arp miss攻击_详述网络中ARP安全的综合功能

针对以上攻击,ARP安全提供如下措施保证网络设备的安全性:

针对第一种攻击,可配置ARP防网关冲突,防止攻击者冒充网关窃听用户主机信息。

针对第二种攻击,可配置ARP Miss消息限速,减小CPU的负担,保护目的网络的带宽资源。

针对第三种攻击,可配置ARP报文限速,以保护CPU资源。

组网需求

如图1所示,Switch作为网关通过接口GE1/0/3连接一台服务器,通过接口GE1/0/1、GE1/0/2连接VLAN10和VLAN20下的四个用户。网络中可能存在以下ARP威胁:

攻击者向Switch发送伪造的网关的ARP报文,使用户误以为攻击者即为网关。这样用户就会把发往网关的流量均发送给了攻击者,攻击者可轻易窃听到用户发送的数据内容。

攻击者发出大量目的IP地址不可达的IP报文进行ARP泛洪攻击,造成Switch的CPU负荷过重。

用户User1构造大量源IP地址变化MAC地址固定的ARP报文进行ARP泛洪攻击,造成Switch的CPU进程繁忙,影响到正常业务的处理。

用户User3构造大量源IP地址固定的ARP报文进行ARP泛洪攻击,造成Switch的CPU进程繁忙,影响到正常业务的处理。

管理员希望能够防止上述ARP攻击行为,为用户提供更安全的网络环境和更稳定的网络服务。

配置思路

1.配置ARP防网关冲突,防止攻击者冒充网管窃听用户主机信息。

2.配置根据源IP地址进行ARP Miss消息限速,实现防止用户侧存在攻击者发出大量目的IP地址不可达的IP报文触发大量ARP Miss消息,形成ARP泛洪攻击。同时需要保证Switch可以正常处理服务器发出的大量此类报文,避免因丢弃服务器发出的大量此类报文而造成网络无法正常通信。

3.配置根据源MAC地址进行ARP限速,实现防止User1发送的大量源IP地址变化MAC地址固定的ARP报文形成的ARP泛洪攻击,避免Switch的CPU进程繁忙。

4.配置根据源IP地址进行ARP限速,实现防止User3发送的大量源IP地址固定的ARP报文形成的ARP泛洪攻击,避免Switch的CPU进程繁忙。

操作步骤

1.创建VLAN,将接口加入到VLAN中,并配置VLANIF接口

# 创建VLAN10、VLAN20和VLAN30,并将接口GE1/0/1加入VLAN10中,接口GE1/0/2加入VLAN20中,接口GE1/0/3加入VLAN30中。

system-view

[HUAWEI] sysname Switch

[Switch] vlan batch 10 20 30

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] port link-type trunk

[Switch-GigabitEthernet1/0/1] port trunk allow-pass vlan 10

[Switch-GigabitEthernet1/0/1] quit

[Switch] interface gigabitethernet 1/0/2

[Switch-GigabitEthernet1/0/2] port link-type trunk

[Switch-GigabitEthernet1/0/2] port trunk allow-pass vlan 20

[Switch-GigabitEthernet1/0/2] quit

[Switch] interface gigabitethernet 1/0/3

[Switch-GigabitEthernet1/0/3] port link-type trunk

[Switch-GigabitEthernet1/0/3] port trunk allow-pass vlan 30

[Switch-GigabitEthernet1/0/3] quit

# 创建接口VLANIF10、VLANIF20、VLANIF30,配置各VLANIF接口的IP地址。

[Switch] interface vlanif 10

[Switch-Vlanif10] ip address 10.8.8.4 24

[Switch-Vlanif10] quit

[Switch] interface vlanif 20

[Switch-Vlanif20] ip address 10.9.9.4 24

[Switch-Vlanif20] quit

[Switch] interface vlanif 30

[Switch-Vlanif30] ip address 10.10.10.3 24

[Switch-Vlanif30] quit

2.配置ARP防网关冲突

[Switch] arp anti-attack gateway-duplicate enable //配置ARP防网关冲突

3.配置根据源IP地址进行ARP Miss消息限速

# 配置对Server(IP地址为10.10.10.2)的ARP Miss消息进行限速,允许Switch每秒最多处理该IP地址触发的40个ARP Miss消息;对于其他用户,允许Switch每秒最多处理同一个源IP地址触发的20个ARP Miss消息。

[Switch] arp-miss speed-limit source-ip maximum 20 //配置根据源IP地址进行ARP Miss消息限速

[Switch] arp-miss speed-limit source-ip 10.10.10.2 maximum 40 //配置根据源IP地址进行ARP Miss消息限速

4.配置根据源MAC地址进行ARP限速

# 配置对用户User1(MAC地址为0001-0001-0001)进行ARP报文限速,每秒最多只允许10个该MAC地址的ARP报文通过。

[Switch] arp speed-limit source-mac 0001-0001-0001 maximum 10 //配置根据源MAC地址进行ARP限速

5.配置根据源IP地址进行ARP限速

# 配置对用户User3(IP地址为10.9.9.2)进行ARP报文限速,每秒最多只允许10个该IP地址的ARP报文通过。

[Switch] arp speed-limit source-ip 10.9.9.2 maximum 10 //配置根据源IP地址进行ARP限速

6.验证配置结果

# 执行命令display arp anti-attack configuration all,查看当前ARP防攻击配置情况。

[Switch] display arp anti-attack configuration all

......

ARP anti-attack entry-check mode:

Vlanif Mode

-------------------------------------------------------------------------------

All disabled

-------------------------------------------------------------------------------

ARP rate-limit configuration:

-------------------------------------------------------------------------------

Global configuration:

Interface configuration:

Vlan configuration:

-------------------------------------------------------------------------------

ARP miss rate-limit configuration:

-------------------------------------------------------------------------------

Global configuration:

Interface configuration:

Vlan configuration:

-------------------------------------------------------------------------------

ARP speed-limit for source-MAC configuration:

MAC-address suppress-rate(pps)(rate=0 means function disabled)

-------------------------------------------------------------------------------

0001-0001-0001 10

Others 0

-------------------------------------------------------------------------------

The number of configured specified MAC address(es) is 1, spec is 1024.

ARP speed-limit for source-IP configuration:

IP-address suppress-rate(pps)(rate=0 means function disabled)

-------------------------------------------------------------------------------

10.9.9.2 10

Others 30

-------------------------------------------------------------------------------

The number of configured specified IP address(es) is 1, spec is 1024.

ARP miss speed-limit for source-IP configuration:

IP-address suppress-rate(pps)(rate=0 means function disabled)

-------------------------------------------------------------------------------

10.10.10.2/32 40

Others 20

-------------------------------------------------------------------------------

The number of configured specified IP address(es) is 1, spec is 1024.

# 执行命令display arp packet statistics,查看ARP处理的报文统计数据。

[Switch] display arp packet statistics

ARP Pkt Received: sum 8678904

ARP-Miss Msg Received: sum 183

ARP Learnt Count: sum 37

ARP Pkt Discard For Limit: sum 146

ARP Pkt Discard For SpeedLimit: sum 40529

ARP Pkt Discard For Proxy Suppress: sum 0

ARP Pkt Discard For Other: sum 8367601

ARP-Miss Msg Discard For SpeedLimit: sum 20

ARP-Miss Msg Discard For Other: sum 104

由显示信息可知,Switch上产生了ARP报文和ARP Miss消息丢弃计数,表明ARP安全功能已经生效。


版权声明:本文为weixin_30268555原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。