版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
頁(yè)防ARP攻擊配置舉例關(guān)鍵詞:ARP、DHCPSnooping摘要:本文主要介紹如何利用以太網(wǎng)交換機(jī)DHCP監(jiān)控模式下的防ARP攻擊功能,防止校內(nèi)網(wǎng)中常見(jiàn)的“仿冒網(wǎng)關(guān)"、“哄騙網(wǎng)關(guān)”、“哄騙終端用戶(hù)”、ARP泛洪等攻擊形式。同時(shí),簡(jiǎn)略描述了組網(wǎng)中各個(gè)設(shè)備的配置步驟和配置注意事項(xiàng),指導(dǎo)用戶(hù)進(jìn)行實(shí)際配置??s略語(yǔ):ARP(AddressResolutionProtocol,地址解析協(xié)議)?MITM(Man-In-The-Middle,中間人攻擊)H3C低端以太網(wǎng)交換機(jī)典型配置案例ARP攻擊防御REF_Ref187808234\r\h第1章REF_Ref187808235\hARP攻擊防御功能介紹9ARP攻擊防御功能介紹近來(lái),很多校內(nèi)網(wǎng)絡(luò)都消滅了ARP攻擊現(xiàn)象。嚴(yán)重者甚至造成大面積網(wǎng)絡(luò)不能正常訪(fǎng)問(wèn)外網(wǎng),學(xué)校深受其害。H3C公司依據(jù)ARP攻擊的特點(diǎn),提出了“全面防御,模塊定制”的ARP攻擊防御理念,并給出了兩種解決方案。DHCP監(jiān)控模式下的ARP攻擊防御解決方案這種方式適合動(dòng)態(tài)支配IP地址的網(wǎng)絡(luò)場(chǎng)景,需要接入交換機(jī)支持DHCPSnooping功能.通過(guò)全網(wǎng)部署,可以有效的防御“仿冒網(wǎng)關(guān)”、“哄騙網(wǎng)關(guān)”、“哄騙終端用戶(hù)”、“ARP中間人攻擊”、“ARP泛洪攻擊”等校內(nèi)網(wǎng)中常見(jiàn)的ARP攻擊方式;且不需要終端用戶(hù)安裝額外的客戶(hù)端軟件,簡(jiǎn)化了網(wǎng)絡(luò)配置。認(rèn)證方式下的ARP攻擊防御解決方案這種方式適合網(wǎng)絡(luò)中動(dòng)態(tài)支配IP地址和靜態(tài)支配IP地址共存的網(wǎng)絡(luò)場(chǎng)景,且只能防御“仿冒網(wǎng)關(guān)”的ARP攻擊方式。它不需要在接入交換機(jī)上進(jìn)行特殊的防攻擊配置,只需要客戶(hù)端通過(guò)認(rèn)證協(xié)議(802。1x)登錄網(wǎng)絡(luò),認(rèn)證服務(wù)器(如CAMS服務(wù)器)會(huì)識(shí)別客戶(hù)端,并下發(fā)網(wǎng)關(guān)的IP/MAC對(duì)應(yīng)關(guān)系給客戶(hù)端,來(lái)防御“仿冒網(wǎng)關(guān)”攻擊。ARP攻擊簡(jiǎn)介依據(jù)ARP協(xié)議的設(shè)計(jì),一個(gè)主機(jī)即使收到的ARP應(yīng)答并非自身懇求得到的,也會(huì)將其IP地址和MAC地址的對(duì)應(yīng)關(guān)系添加到自身的ARP映射表中。這樣可以削減網(wǎng)絡(luò)上過(guò)多的ARP數(shù)據(jù)通信,但也為“ARP哄騙”制造了條件。校內(nèi)網(wǎng)中,常見(jiàn)的ARP攻擊有如下幾中形式.仿冒網(wǎng)關(guān)攻擊者偽造ARP報(bào)文,發(fā)送源IP地址為網(wǎng)關(guān)IP地址,源MAC地址為偽造的MAC地址的ARP報(bào)文給被攻擊的主機(jī),使這些主機(jī)更新自身ARP表中網(wǎng)關(guān)IP地址與MAC地址的對(duì)應(yīng)關(guān)系.這樣一來(lái),主機(jī)訪(fǎng)問(wèn)網(wǎng)關(guān)的流量,被重定向到一個(gè)錯(cuò)誤的MAC地址,導(dǎo)致該用戶(hù)無(wú)法正常訪(fǎng)問(wèn)外網(wǎng)。“仿冒網(wǎng)關(guān)”攻擊示意圖哄騙網(wǎng)關(guān)攻擊者偽造ARP報(bào)文,發(fā)送源IP地址為同網(wǎng)段內(nèi)某一合法用戶(hù)的IP地址,源MAC地址為偽造的MAC地址的ARP報(bào)文給網(wǎng)關(guān);使網(wǎng)關(guān)更新自身ARP表中原合法用戶(hù)的IP地址與MAC地址的對(duì)應(yīng)關(guān)系。這樣一來(lái),網(wǎng)關(guān)發(fā)給該用戶(hù)的全部數(shù)據(jù)全部重定向到一個(gè)錯(cuò)誤的MAC地址,導(dǎo)致該用戶(hù)無(wú)法正常訪(fǎng)問(wèn)外網(wǎng)?!昂弪_網(wǎng)關(guān)"攻擊示意圖哄騙終端用戶(hù)攻擊者偽造ARP報(bào)文,發(fā)送源IP地址為同網(wǎng)段內(nèi)某一合法用戶(hù)的IP地址,源MAC地址為偽造的MAC地址的ARP報(bào)文給同網(wǎng)段內(nèi)另一臺(tái)合法主機(jī);使后者更新自身ARP表中原合法用戶(hù)的IP地址與MAC地址的對(duì)應(yīng)關(guān)系。這樣一來(lái),網(wǎng)段內(nèi)的其他主機(jī)發(fā)給該用戶(hù)的全部數(shù)據(jù)都被重定向到錯(cuò)誤的MAC地址,同網(wǎng)段內(nèi)的用戶(hù)無(wú)法正?;ピL(fǎng)?!昂弪_終端用戶(hù)”攻擊示意圖“中間人"攻擊ARP“中間人”攻擊,又稱(chēng)為ARP雙向哄騙.如REF_Ref156550173\r\h圖1-4所示,HostA和HostC通過(guò)Switch進(jìn)行通信.此時(shí),如果有惡意攻擊者(HostB)想探聽(tīng)HostA和HostC之間的通信,它可以分別給這兩臺(tái)主機(jī)發(fā)送偽造的ARP應(yīng)答報(bào)文,使HostA和HostC用MAC_B更新自身ARP映射表中與對(duì)方IP地址相應(yīng)的表項(xiàng).此后,HostA和HostC之間看似“直接”的通信,實(shí)際上都是通過(guò)黑客所在的主機(jī)間接進(jìn)行的,即HostB?lián)?dāng)了“中間人”的角色,可以對(duì)信息進(jìn)行了竊取和篡改。這種攻擊方式就稱(chēng)作“中間人(Man—In-The-Middle)攻擊”.ARP“中間人”攻擊示意圖ARP報(bào)文泛洪攻擊惡意用戶(hù)利用工具構(gòu)造大量ARP報(bào)文發(fā)往交換機(jī)的某一端口,導(dǎo)致CPU負(fù)擔(dān)過(guò)重,造成其他功能無(wú)法正常運(yùn)行甚至設(shè)備癱瘓。ARP攻擊防御H3C公司依據(jù)ARP攻擊的特點(diǎn),給出了DHCP監(jiān)控模式下的ARP攻擊防御解決方案和認(rèn)證模式下的ARP攻擊防御解決方案.前者通過(guò)接入交換機(jī)上開(kāi)啟DHCPSnooping功能、配置IP靜態(tài)綁定表項(xiàng)、ARP入侵檢測(cè)功能和ARP報(bào)文限速功能,可以防御常見(jiàn)的ARP攻擊;后者不需要在接入交換機(jī)上進(jìn)行防攻擊配置,而需要通過(guò)CAMS服務(wù)器下發(fā)網(wǎng)關(guān)的IP/MAC對(duì)應(yīng)關(guān)系給客戶(hù)端,防御“仿冒網(wǎng)關(guān)"攻擊.詳見(jiàn)REF_Ref183919519\r\h表1—1。常見(jiàn)網(wǎng)絡(luò)攻擊和防范對(duì)比表攻擊方式防御方法動(dòng)態(tài)獵取IP地址的用戶(hù)進(jìn)行“仿冒網(wǎng)關(guān)”、“哄騙網(wǎng)關(guān)”、“哄騙終端用戶(hù)”、“ARP中間人攻擊"配置DHCPSnooping、ARP入侵檢測(cè)功能手工配置IP地址的用戶(hù)進(jìn)行“仿冒網(wǎng)關(guān)”、“哄騙網(wǎng)關(guān)”、“哄騙終端用戶(hù)”、“ARP中間人攻擊”配置IP靜態(tài)綁定表項(xiàng)、ARP入侵檢測(cè)功能ARP泛洪攻擊配置ARP報(bào)文限速功能動(dòng)態(tài)和手工配置IP地址的用戶(hù)進(jìn)行“仿冒網(wǎng)關(guān)”攻擊配置認(rèn)證模式的ARP攻擊防御解決方案(CAMS下發(fā)網(wǎng)關(guān)配置功能)DHCPSnooping功能DHCPSnooping是運(yùn)行在二層接入設(shè)備上的一種DHCP平安特性。通過(guò)監(jiān)聽(tīng)DHCP報(bào)文,記錄DHCP客戶(hù)端IP地址與MAC地址的對(duì)應(yīng)關(guān)系;通過(guò)設(shè)置DHCPSnooping信任端口,保證客戶(hù)端從合法的服務(wù)器獵?。蒔地址。信任端口正常轉(zhuǎn)發(fā)接收到的DHCP報(bào)文,從而保證了DHCP客戶(hù)端能夠從DHCP服務(wù)器獵取IP地址。不信任端口接收到DHCP服務(wù)器響應(yīng)的DHCP-ACK和DHCP-OFFER報(bào)文后,丟棄該報(bào)文,從而防止了DHCP客戶(hù)端獲得錯(cuò)誤的IP地址.說(shuō)明:目前H3C低端以太網(wǎng)交換機(jī)上開(kāi)啟DHCPSnooping功能后,全部端口默認(rèn)被配置為DHCPSnooping非信任端口。為了使DHCP客戶(hù)端能從合法的DHCP服務(wù)器獵取IP地址,必須將與合法DHCP服務(wù)器相連的端口設(shè)置為信任端口,設(shè)置的信任端口和與DHCP客戶(hù)端相連的端口必須在同一個(gè)VLAN內(nèi)。IP靜態(tài)綁定功能DHCPSnooping表只記錄了通過(guò)DHCP方式動(dòng)態(tài)獵取IP地址的客戶(hù)端信息,如果用戶(hù)手工配置了固定IP地址,其IP地址、MAC地址等信息將不會(huì)被DHCPSnooping表記錄。因此,交換機(jī)支持手工配置IP靜態(tài)綁定表的表項(xiàng),實(shí)現(xiàn)用戶(hù)的IP地址、MAC地址及接入交換機(jī)連接該用戶(hù)的端口之間的綁定關(guān)系。這樣,該固定用戶(hù)的報(bào)文就不會(huì)被ARP入侵檢測(cè)功能過(guò)濾。ARP入侵檢測(cè)功能H3C低端以太網(wǎng)交換機(jī)支持將收到的ARP(懇求與回應(yīng))報(bào)文重定向到CPU,結(jié)合DHCPSnooping平安特性來(lái)推斷ARP報(bào)文的合法性并進(jìn)行處理,簡(jiǎn)略如下。當(dāng)ARP報(bào)文中的源IP地址及源MAC地址的綁定關(guān)系與DHCPSnooping表項(xiàng)或者手工配置的IP靜態(tài)綁定表項(xiàng)匹配,且ARP報(bào)文的入端口及其所屬VLAN與DHCPSnooping表項(xiàng)或者手工配置的IP靜態(tài)綁定表項(xiàng)全都,則為合法ARP報(bào)文,進(jìn)行轉(zhuǎn)發(fā)處理。當(dāng)ARP報(bào)文中的源IP地址及源MAC地址的綁定關(guān)系與DHCPSnooping表項(xiàng)或者手工配置的IP靜態(tài)綁定表項(xiàng)不匹配,或ARP報(bào)文的入端口,入端口所屬VLAN與DHCPSnooping表項(xiàng)或者手工配置的IP靜態(tài)綁定表項(xiàng)不全都,則為非法ARP報(bào)文,直接丟棄。說(shuō)明:DHCPSnooping表只記錄了通過(guò)DHCP方式動(dòng)態(tài)獵取IP地址的客戶(hù)端信息。如果固定IP地址的用戶(hù)需要訪(fǎng)問(wèn)網(wǎng)絡(luò),必須在交換機(jī)上手工配置IP靜態(tài)綁定表的表項(xiàng),即:用戶(hù)的IP地址、MAC地址及連接該用戶(hù)的端口之間的綁定關(guān)系.實(shí)際組網(wǎng)中,為了解決上行端口接收的ARP懇求和應(yīng)答報(bào)文能夠通過(guò)ARP入侵檢測(cè)問(wèn)題,交換機(jī)支持通過(guò)配置ARP信任端口,靈敏掌握ARP報(bào)文檢測(cè)功能。對(duì)于來(lái)自信任端口的全部ARP報(bào)文不進(jìn)行檢測(cè),對(duì)其它端口的ARP報(bào)文通過(guò)查看DHCPSnooping表或手工配置的IP靜態(tài)綁定表進(jìn)行檢測(cè)。ARP報(bào)文限速功能H3C低端以太網(wǎng)交換機(jī)支持端口A(yíng)RP報(bào)文限速功能,使受到攻擊的端口臨時(shí)關(guān)閉,來(lái)避開(kāi)此類(lèi)攻擊對(duì)CPU的沖擊。開(kāi)啟某個(gè)端口的ARP報(bào)文限速功能后,交換機(jī)對(duì)每秒內(nèi)該端口接收的ARP報(bào)文數(shù)量進(jìn)行統(tǒng)計(jì),如果每秒收到的ARP報(bào)文數(shù)量超過(guò)設(shè)定值,則認(rèn)為該端口處于超速狀態(tài)(即受到ARP報(bào)文攻擊)。此時(shí),交換機(jī)將關(guān)閉該端口,使其不再接收任何報(bào)文,從而避開(kāi)大量ARP報(bào)文攻擊設(shè)備。同時(shí),設(shè)備支持配置端口狀態(tài)自動(dòng)恢復(fù)功能,對(duì)于配置了ARP限速功能的端口,在其因超速而被交換機(jī)關(guān)閉后,經(jīng)過(guò)一段時(shí)間可以自動(dòng)恢復(fù)為開(kāi)啟狀態(tài).CAMS下發(fā)網(wǎng)關(guān)配置功能CAMS(ComprehensiveAccessManagementServer,綜合訪(fǎng)問(wèn)管理服務(wù)器)作為網(wǎng)絡(luò)中的業(yè)務(wù)管理核心,可以與以太網(wǎng)交換機(jī)等網(wǎng)絡(luò)產(chǎn)品共同組網(wǎng),完成用戶(hù)的認(rèn)證、授權(quán)、計(jì)費(fèi)和權(quán)限管理。如REF_Ref187741199\r\h圖1-5所示.CAMS組網(wǎng)示意圖認(rèn)證模式的ARP攻擊防御解決方案,不需要在接入交換機(jī)上進(jìn)行特殊的防攻擊配置,只需要客戶(hù)端通過(guò)802.1x認(rèn)證登錄網(wǎng)絡(luò),并在CAMS上進(jìn)行用戶(hù)網(wǎng)關(guān)的設(shè)置,CAMS會(huì)通過(guò)接入交換機(jī),下發(fā)網(wǎng)關(guān)的IP/MAC對(duì)應(yīng)關(guān)系給客戶(hù)端,來(lái)防御“仿冒網(wǎng)關(guān)"攻擊。ARP攻擊防御配置指南ARP攻擊防御配置任務(wù)操作命令說(shuō)明-進(jìn)入系統(tǒng)視圖system-view-配置DHCPSnooping功能記錄DHCP客戶(hù)端的IP/MAC對(duì)應(yīng)關(guān)系進(jìn)入以太網(wǎng)端口視圖interfaceinterface-typeinterface-number—設(shè)置指定端口為DHCPSnooping信任端口dhcp-snoopingtrust必選缺省情況下,交換機(jī)的端口均為不信任端口退出至系統(tǒng)視圖quit—開(kāi)啟交換機(jī)DHCPSnooping功能dhcp—snooping必選缺省情況下,以太網(wǎng)交換機(jī)的DHCPSnooping功能處于禁止?fàn)顟B(tài)配置指定端口的IP靜態(tài)綁定表項(xiàng)進(jìn)入以太網(wǎng)端口視圖interfacerface-typeinterface—number-配置IP靜態(tài)綁定表項(xiàng)ipsourcestaticbindingip-addressip-address[mac—addressmac-address]可選缺省情況下,沒(méi)有配置IP靜態(tài)綁定表項(xiàng)退出至系統(tǒng)視圖quit—配置ARP入侵檢測(cè)功能,防御常見(jiàn)的ARP攻擊進(jìn)入以太網(wǎng)端口視圖interfaceinterface-typeinterface-number—配置ARP信任端口arpdetectiontrust可選缺省情況下,端口為ARP非信任端口退出至系統(tǒng)視圖quit-進(jìn)入VLAN視圖vlanvlan-id-開(kāi)啟ARP入侵檢測(cè)功能arpdetectionenable必選缺省情況下,指定VLAN內(nèi)全部端口的ARP入侵檢測(cè)功能處于關(guān)閉狀態(tài)退出至系統(tǒng)視圖quit-配置ARP限速功能開(kāi)啟ARP報(bào)文限速功能arprate—limitenable必選缺省情況下,端口的ARP報(bào)文限速功能處于關(guān)閉狀態(tài)配置允許通過(guò)端口的ARP報(bào)文的最大速率arprate-limitrat(yī)e可選缺省情況下,端口能通過(guò)的ARP報(bào)文的最大速率為15pps退出至系統(tǒng)視圖quit—開(kāi)啟因ARP報(bào)文超速而被關(guān)閉的端口的狀態(tài)自動(dòng)恢復(fù)功能arpprotective—downrecoverenable可選缺省情況下,交換機(jī)的端口狀態(tài)自動(dòng)恢復(fù)功能處于關(guān)閉狀態(tài)配置因ARP報(bào)文超速而被關(guān)閉的端口的端口狀態(tài)自動(dòng)恢復(fù)時(shí)間arpprotective-downrecoverintervalinterval可選缺省情況下,開(kāi)啟端口狀態(tài)自動(dòng)恢復(fù)功能后,交換機(jī)的端口狀態(tài)自動(dòng)恢復(fù)時(shí)間為300秒說(shuō)明:有關(guān)各款交換機(jī)支持的ARP攻擊防御功能的簡(jiǎn)略介紹和配置命令,請(qǐng)參見(jiàn)各產(chǎn)品的操作、命令手冊(cè).支持ARP攻擊防御功能的產(chǎn)品列表支持ARP攻擊防御功能的產(chǎn)品列表功能產(chǎn)品型號(hào)DHCPSnoopingARP入侵檢測(cè)IP靜態(tài)綁定ARP報(bào)文限速S5600(Release1602)S5100-EI(Release2200)S5100—SI(Release2200)S3600—EI(Release1602)S3600—SI(Release1602)S3100-EI(Release2104)S3100-52P(Release1602)E352/E328(Release1602)E152(Release1602)E126A(Release2104)說(shuō)明:有關(guān)各款交換機(jī)支持的防ARP攻擊功能的簡(jiǎn)略介紹,請(qǐng)參見(jiàn)各產(chǎn)品的操作手冊(cè)。H3C低端以太網(wǎng)交換機(jī)典型配置案例ARP攻擊防御REF_Ref187808244\r\h第2章REF_Ref187808246\hARP攻擊防御配置舉例19ARP攻擊防御配置舉例DHCP監(jiān)控模式下的ARP攻擊防御配置舉例組網(wǎng)需求某校內(nèi)網(wǎng)內(nèi)大部分用戶(hù)通過(guò)接入設(shè)備連接網(wǎng)關(guān)和DHCP服務(wù)器,動(dòng)態(tài)獵取IP地址。管理員通過(guò)在接入交換機(jī)上全面部署ARP攻擊防御相關(guān)特性,形成保護(hù)屏障,過(guò)濾掉攻擊報(bào)文。簡(jiǎn)略網(wǎng)絡(luò)應(yīng)用需求分析如下.校內(nèi)網(wǎng)用戶(hù)分布在兩個(gè)區(qū)域Hostarea1和Hostarea2,分別屬于VLAN10和VLAN20,通過(guò)接入交換機(jī)SwitchA和SwitchB連接到網(wǎng)關(guān)Gateway,最終連接外網(wǎng)和DHCP。Hostarea1所在子網(wǎng)內(nèi)擁有一臺(tái)TFTP服務(wù)器,其IP地址為192。168。0.10/24,MAC地址為000d—85c7-4e00。為防止仿冒網(wǎng)關(guān)、哄騙網(wǎng)關(guān)等ARP攻擊形式,開(kāi)啟SwitchA上VLAN10內(nèi)、SwitchB上VLAN20內(nèi)ARP入侵檢測(cè)功能,設(shè)置SwitchA和SwitchB的端口Ethernet1/0/1為ARP信任端口。為防止ARP泛洪攻擊,在SwitchA和SwitchB全部直接連接客戶(hù)端的端口上開(kāi)啟ARP報(bào)文限速功能。同時(shí),開(kāi)啟因ARP報(bào)文超速而被關(guān)閉的端口的狀態(tài)自動(dòng)恢復(fù)功能,并設(shè)置恢復(fù)時(shí)間間隔100秒。組網(wǎng)圖DHCP監(jiān)控模式下的ARP攻擊防御組網(wǎng)示意圖配置思路在接入交換機(jī)SwitchA和SwitchB上開(kāi)啟DHCPsnooping功能,并配置與DHCP服務(wù)器相連的端口為DHCPsnooping信任端口。在接入交換機(jī)SwitchA上為固定IP地址的TFTP服務(wù)器配置對(duì)應(yīng)的IP靜態(tài)綁定表項(xiàng)。在接入交換機(jī)SwitchA和SwitchB對(duì)應(yīng)VLAN上開(kāi)啟ARP入侵檢測(cè)功能,并配置其上行口為ARP信任端口.在接入交換機(jī)SwitchA和SwitchB直接連接客戶(hù)端的端口上配置ARP報(bào)文限速功能,同時(shí)全局開(kāi)啟因ARP報(bào)文超速而被關(guān)閉的端口的狀態(tài)自動(dòng)恢復(fù)功能.配置步驟使用的版本本舉例中使用的接入交換機(jī)SwitchA和SwitchB為E126A系列以太網(wǎng)交換機(jī)。配置客戶(hù)端動(dòng)態(tài)獵取IP地址。配置客戶(hù)端自動(dòng)獵取IP地址示意圖配置SwitchA#創(chuàng)建VLAN10,并將端口Ethernet1/0/1到Ethernet1/0/4加入VLAN10中.<SwitchA>system-view[SwitchA]vlan10[SwitchA-vlan10]portEthernet1/0/1toEthernet1/0/4[SwitchA—vlan10]quit#配置SwitchA的上行口為DHCPsnooping信任端口。[SwitchA]interfaceethernet1/0/1[SwitchA—Ethernet1/0/1]dhcp—snoopingtrust[SwitchA-Ethernet1/0/1]quit#開(kāi)啟DHCPsnooping。[SwitchA]dhcp-snooping#在SwitchA的端口Ethernet1/0/4上配置IP靜態(tài)綁定表項(xiàng)。[SwitchA]interfaceEthernet1/0/4[SwitchA-Ethernet1/0/4]ipsourcestaticbindingip—address192.168。0。10mac-address000d—85c7-4e00[SwitchA—Ethernet1/0/4]quit#配置SwitchA的上行口為ARP信任端口.[SwitchA]interfaceethernet1/0/1[SwitchA-Ethernet1/0/1]arpdetectiontrust[SwitchA—Ethernet1/0/1]quit#開(kāi)啟VLAN10內(nèi)全部端口的ARP入侵檢測(cè)功能.[SwitchA]vlan10[SwitchA-vlan10]arpdetectionenable[SwitchA-vlan10]quit#開(kāi)啟SwitchA的端口Ethernet1/0/2、Ethernet1/0/3上的ARP報(bào)文限速功能。[SwitchA]interfaceEthernet1/0/2[SwitchA-Ethernet1/0/2]arprat(yī)e-limitenable[SwitchA-Ethernet1/0/2]arprate—limit20[SwitchA-Ethernet1/0/2]quit[SwitchA]interfaceEthernet1/0/3[SwitchA-Ethernet1/0/3]arprate-limitenable[SwitchA-Ethernet1/0/3]arprate-limit20[SwitchA—Ethernet1/0/3]quit#配置端口狀態(tài)自動(dòng)恢復(fù)功能,恢復(fù)時(shí)間間隔為100秒。[SwitchA]arpprotective-downrecoverenable[SwitchA]arpprotective-downrecoverinterval100#配置網(wǎng)關(guān)的缺省路由.[SwitchA]iproute-static0.0.0.00192。168。0。1配置SwitchB#創(chuàng)建VLAN20,并將相應(yīng)端口加入VLAN20中。<SwitchB>system—view[SwitchB]vlan20[SwitchB-vlan20]portEthernet1/0/1toEthernet1/0/4[SwitchB-vlan20]quit#配置SwitchB的上行口為DHCPsnooping信任端口。[SwitchB]interfaceethernet1/0/1[SwitchB—Ethernet1/0/1]dhcp—snoopingtrust[SwitchB-Ethernet1/0/1]quit#開(kāi)啟DHCPsnooping.[SwitchB]dhcp—snooping#配置SwitchB的上行口為ARP信任端口。[SwitchB]interfaceethernet1/0/1[SwitchB—Ethernet1/0/1]arpdetectiontrust[SwitchB—Ethernet1/0/1]quit#開(kāi)啟VLAN20內(nèi)全部端口的ARP入侵檢測(cè)功能。[SwitchB]vlan20[SwitchB—vlan20]arpdetectionenable[SwitchB—vlan20]quit#開(kāi)啟SwitchA的端口Ethernet1/0/2、Ethernet1/0/3、Ethernet1/0/4上的ARP報(bào)文限速功能.[SwitchB]interfaceEthernet1/0/2[SwitchB-Ethernet1/0/2]arprate-limitenable[SwitchB—Ethernet1/0/2]arprate-limit20[SwitchB-Ethernet1/0/2]quit[SwitchB]interfaceEthernet1/0/3[SwitchB—Ethernet1/0/3]arprate-limitenable[SwitchB-Ethernet1/0/3]arprate—limit20[SwitchB-Ethernet1/0/3]quit[SwitchB]interfaceEthernet1/0/4[SwitchB-Ethernet1/0/4]arprate—limitenable[SwitchB-Ethernet1/0/4]arprate—limit20[SwitchB-Ethernet1/0/4]quit#配置端口狀態(tài)自動(dòng)恢復(fù)功能,恢復(fù)時(shí)間間隔為100秒。[SwitchB]arpprotective—downrecoverenable[SwitchB]arpprotective-downrecoverinterval100#配置網(wǎng)關(guān)的缺省路由.[SwitchB]iproute—stat(yī)ic0。0.0.00192.168.1.1配置Gateway<Gateway>system—view#創(chuàng)建VLAN10和VLAN20,并添加相應(yīng)端口。[Gateway]vlan10[Gateway–vlan10]portEthernet1/0/1[Gateway–vlan10]quit[Gateway]vlan20[Gateway–vlan20]portEthernet1/0/2[Gateway–vlan20]quit#配置Vlan-interface10的IP地址為192.168.0.1/24。[Gateway]interfacevlan10[Gateway-Vlan-interface10]ipaddress192.168。0。124[Gateway-Vlan-interface10]quit#配置Vlan-interface20的IP地址為192.168。1.1/24。[Gat(yī)eway]interfacevlan20[Gateway-Vlan—interface20]ipaddress192.168。1.124[Gat(yī)eway—Vlan-interface20]quit配置DHCP服務(wù)器由于作為DHCP服務(wù)器的設(shè)備不同,所需進(jìn)行的配置也不同,故此處從略.簡(jiǎn)略配置請(qǐng)參考DHCP服務(wù)器操作手冊(cè)。注意事項(xiàng)配置ARP入侵檢測(cè)功能之前,需要先在交換機(jī)上開(kāi)啟DHCPSnooping功能,并設(shè)置DHCPSnooping信任端口,否則全部ARP報(bào)文將都不能通過(guò)ARP入侵檢測(cè)。目前,H3C低端以太網(wǎng)交換機(jī)上開(kāi)啟DHCPSnooping功能后,全部端口默認(rèn)被配置為DHCPSnooping非信任端口。為了使DHCP客戶(hù)端能從合法的DHCP服務(wù)器獵取IP地址,必須將與合法DHCP服務(wù)器相連的端口設(shè)置為信任端口,設(shè)置的信任端口和與DHCP客戶(hù)端相連的端口必須在同一個(gè)VLAN內(nèi).DHCPSnooping表只記錄了通過(guò)DHCP方式動(dòng)態(tài)獵取IP地址的客戶(hù)端信息.如果固定IP地址的用戶(hù)需要訪(fǎng)問(wèn)網(wǎng)絡(luò),必須在交換機(jī)上手工配置IP靜態(tài)綁定表的表項(xiàng),即:用戶(hù)的IP地址、MAC地址及連接該用戶(hù)的端口之間的綁定關(guān)系.目前,H3C系列以太網(wǎng)交換機(jī)在端口上配置的IP靜態(tài)綁定表項(xiàng),其所屬VLAN為端口的缺省VLANID。因此,如果ARP報(bào)文的VLANTAG與端口的缺省VLANID值不同,報(bào)文將無(wú)法通過(guò)依據(jù)IP靜態(tài)綁定表項(xiàng)進(jìn)行的ARP入侵檢測(cè).H3C系列以太網(wǎng)交換機(jī)上手工配置的IP靜態(tài)綁定表項(xiàng)的優(yōu)先級(jí)高于DHCPSnooping動(dòng)態(tài)表項(xiàng)。簡(jiǎn)略表現(xiàn)在:如果手工配置的IP靜態(tài)綁定表項(xiàng)中的IP地址與已存在的DHCPSnooping動(dòng)態(tài)表項(xiàng)的IP地址相同,則掩蓋DHCPSnooping動(dòng)態(tài)表項(xiàng)的內(nèi)容;如果先配置了IP靜態(tài)綁定表項(xiàng),再開(kāi)啟交換機(jī)的DHCPSnooping功能,則DHCP客戶(hù)端不能通過(guò)該交換機(jī)獵取到IP靜態(tài)綁定表項(xiàng)中已經(jīng)存在的IP地址。實(shí)際組網(wǎng)中,為了解決上行端口接收的ARP懇求和應(yīng)答報(bào)文能夠通過(guò)ARP入侵檢測(cè)問(wèn)題,交換機(jī)支持通過(guò)配置ARP信任端口,靈敏掌握ARP報(bào)文檢測(cè)功能。對(duì)于來(lái)自信任端口的全部ARP報(bào)文不進(jìn)行檢測(cè),對(duì)其它端口的ARP報(bào)文通過(guò)查看DHCPSnooping表或手工配置的IP靜態(tài)綁定表進(jìn)行檢測(cè)。建議用戶(hù)不要在匯聚組中的端口上配置ARP入侵檢測(cè)、ARP報(bào)文限速功能。認(rèn)證模式下的ARP攻擊防御配置舉例組網(wǎng)需求某校內(nèi)網(wǎng)內(nèi)大部分用戶(hù)通過(guò)接入設(shè)備連接網(wǎng)關(guān)和外網(wǎng)的服務(wù)器.管理員盼望通過(guò)客戶(hù)端和服務(wù)器間的認(rèn)證機(jī)制,在客戶(hù)端綁定網(wǎng)關(guān)的IP/MAC對(duì)應(yīng)關(guān)系,過(guò)濾掉仿冒網(wǎng)關(guān)的ARP攻擊報(bào)文。簡(jiǎn)略網(wǎng)絡(luò)應(yīng)用需求分析如下:接入用戶(hù)可以通過(guò)DHCP自動(dòng)獵取IP地址,也可以手工配置靜態(tài)IP地址。但需要安裝802。1x客戶(hù)端,即:通過(guò)802。1x認(rèn)證才能訪(fǎng)問(wèn)網(wǎng)絡(luò)。服務(wù)器接受H3C公司的CAMS認(rèn)證/授權(quán)、計(jì)費(fèi)服務(wù)器;CAMS通過(guò)將網(wǎng)關(guān)的IP-MAC對(duì)應(yīng)關(guān)系下發(fā)到認(rèn)證客戶(hù)端,防止用戶(hù)端的網(wǎng)關(guān)仿冒等ARP攻擊.接入交換機(jī)需要開(kāi)啟802.1x和AAA相關(guān)配置.組網(wǎng)圖認(rèn)證模式下的ARP攻擊防御組網(wǎng)示意圖配置思路用戶(hù)安裝802.1x客戶(hù)端,即需要通過(guò)802.1x認(rèn)證才能訪(fǎng)問(wèn)網(wǎng)絡(luò)。接入交換機(jī)SwitchA和SwitchB上開(kāi)啟802.1x和AAA相關(guān)配置.通過(guò)CAMS服務(wù)器將網(wǎng)關(guān)的IP—MAC對(duì)應(yīng)關(guān)系下發(fā)到認(rèn)證客戶(hù)端,防止用戶(hù)端的網(wǎng)關(guān)仿冒等ARP攻擊。配置步驟配置SwitchA#創(chuàng)建VLAN10,并添加相應(yīng)端口。<SwitchA>system-view[SwitchA]vlan10[SwitchA—vlan10]portEthernet1/0/1toEthernet1/0/3[SwitchA—vlan10]quit#設(shè)置RADIUS方案cams,設(shè)置主服務(wù)器。[SwitchA]radiusschemecams[SwitchA-radius-cams]primaryauthenticat(yī)ion10.10。1.1[SwitchA-radius-cams]accountingoptional#設(shè)置系統(tǒng)與認(rèn)證Radius服務(wù)器交互報(bào)文時(shí)加密密碼為expert。[SwitchA-radius—cams]keyauthenticationexpert#設(shè)置用戶(hù)名為帶域名格式.[SwitchA-radius-cams]user-name—formatwith-domain#服務(wù)類(lèi)型為extended。[SwitchA—radius—cams]server—typeextended[SwitchA—radius—cams]quit#定義ISP域abc,并配置認(rèn)證接受RADIUS方案cams。[SwitchA]domainabc[SwitchA-isp—abc]radius—schemecams[SwitchA—isp-abc]quit#將ISP域abc設(shè)置為缺省ISP域。[SwitchA]domaindefaultenableabc#交換機(jī)全局開(kāi)啟802.1x功能。[SwitchA]dot1x#在端口Ethernet1/0/2下開(kāi)啟802.1x功能。[SwitchA]interfaceEthernet1/0/2[SwitchA-Ethernet1/0/2]dot1x[SwitchA-Ethernet1/0/2]quit#在端口Ethernet1/0/3下開(kāi)啟802。1x功能。[SwitchA]interfaceEthernet1/0/3[SwitchA—Ethernet1/0/3]dot1x[SwitchA—Ethernet1/0/3]quit#配置網(wǎng)關(guān)的缺省路由[SwitchA]iproute-static0。0.0.00192。168.0.1配置SwitchB#創(chuàng)建VLAN20,并添加相應(yīng)端口。<SwitchB〉system-view[SwitchB]vlan20[SwitchB-vlan20]portEthernet1/0/1toEthernet1/0/4[SwitchB-vlan20]quit#設(shè)置RADIUS方案cams,設(shè)置主服務(wù)器。[SwitchB]radiusschemecams[SwitchB—radius—cams]primaryauthenticat(yī)ion10.10。1。1[SwitchB-radius—cams]accountingoptional#設(shè)置系統(tǒng)與認(rèn)證Radius服務(wù)器交互報(bào)文時(shí)加密密碼為expert.[SwitchB—radius-cams]keyauthenticat(yī)ionexpert#設(shè)置用戶(hù)名為帶域名格式。[SwitchB-radius—cams]user—name—formatwith-domain#服務(wù)類(lèi)型為extended。[SwitchB—radius-cams]server-typeextended[SwitchB-radius—cams]quit#定義ISP域abc,并配置認(rèn)證接受RADIUS方案cams。[SwitchB]domainabc[SwitchB-isp-abc]radius-schemecams[SwitchB-isp-abc]quit#將ISP域abc設(shè)置為缺省ISP域。[SwitchB]domaindefaultenableabc#交換機(jī)全局開(kāi)啟802.1x功能。[SwitchB]dot1x#在端口Ethernet1/0/2、Ethernet1/0/3、Ethernet1/0/4開(kāi)啟802.1x功能。[SwitchB]interfaceEthernet1/0/2[SwitchB-Ethernet1/0/2]dot1x[SwitchB—Ethernet1/0/2]quit[SwitchB]interfaceEthernet1/0/3[SwitchB—Ethernet1/0/3]dot1x[SwitchB-Ethernet1/0/3]quit[SwitchB]interfaceEthernet1/0/4[SwitchB-Ethernet1/0/4]dot1x[SwitchB—Ethernet1/0/4]quit#配置網(wǎng)關(guān)的缺省路由。[SwitchB]iproute-static0.0。0.00192.168.11配置Gat(yī)eway〈Gat(yī)eway>system-view#創(chuàng)建VLAN10和VLAN20,并添加端口[Gateway]vlan10[Gat(yī)eway–vlan10]portEthernet1/0/1[Gateway–vlan10]quit[Gateway]vlan20[Gateway–vlan
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 小區(qū)物業(yè)展架租賃合同范本(2篇)
- 實(shí)習(xí)教師教學(xué)能力培養(yǎng)方案
- IT設(shè)備維護(hù)服務(wù)合作協(xié)議
- 班主任工作總結(jié):心理輔導(dǎo)的重要性
- 襄陽(yáng)2024年05版小學(xué)四年級(jí)英語(yǔ)第2單元暑期作業(yè)
- 智能建筑物業(yè)管理服務(wù)方案
- 某電信行業(yè)安全生產(chǎn)事故應(yīng)急預(yù)案
- 2024-2025學(xué)年河南省天一大聯(lián)考高三上學(xué)期檢測(cè)(二)生物試題及答案
- 學(xué)校物業(yè)管理服務(wù)合同
- 健康管理中心質(zhì)量監(jiān)測(cè)制度
- 2022年深圳市公務(wù)員錄用考試《行測(cè)》真題及答案(網(wǎng)友回憶版)
- DBJ51T 196-2022 四川省智慧工地建設(shè)技術(shù)標(biāo)準(zhǔn)
- 博格隆(浙江)生物技術(shù)有限公司年產(chǎn)50000升凝膠、3000公斤干粉純化分離介質(zhì)建設(shè)項(xiàng)目報(bào)告書(shū)
- 小學(xué)數(shù)學(xué)北師大三年級(jí)上冊(cè)五周長(zhǎng)北師大版三年級(jí)上冊(cè)《長(zhǎng)方形的周長(zhǎng)》教學(xué)設(shè)計(jì)
- 豬肉品質(zhì)及其營(yíng)養(yǎng)調(diào)控
- 棧道棧橋工程施工方案
- 我國(guó)對(duì)外貿(mào)易現(xiàn)狀分析
- 企業(yè)文化測(cè)試0915測(cè)試題
- 2008三菱歐藍(lán)德outlander維修手冊(cè)gr-13a
- 仿真分析規(guī)范編制指南V1.0版
- (小學(xué)數(shù)學(xué))信息技術(shù)與學(xué)科教學(xué)融合教學(xué)案例
評(píng)論
0/150
提交評(píng)論