![ARP攻擊防御典型配置桉例_第1頁](http://file4.renrendoc.com/view/e786e501cce1d45a6ba9fb0be94aab38/e786e501cce1d45a6ba9fb0be94aab381.gif)
![ARP攻擊防御典型配置桉例_第2頁](http://file4.renrendoc.com/view/e786e501cce1d45a6ba9fb0be94aab38/e786e501cce1d45a6ba9fb0be94aab382.gif)
![ARP攻擊防御典型配置桉例_第3頁](http://file4.renrendoc.com/view/e786e501cce1d45a6ba9fb0be94aab38/e786e501cce1d45a6ba9fb0be94aab383.gif)
![ARP攻擊防御典型配置桉例_第4頁](http://file4.renrendoc.com/view/e786e501cce1d45a6ba9fb0be94aab38/e786e501cce1d45a6ba9fb0be94aab384.gif)
![ARP攻擊防御典型配置桉例_第5頁](http://file4.renrendoc.com/view/e786e501cce1d45a6ba9fb0be94aab38/e786e501cce1d45a6ba9fb0be94aab385.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
頁防ARP攻擊配置舉例關(guān)鍵詞:ARP、DHCPSnooping摘要:本文主要介紹如何利用以太網(wǎng)交換機(jī)DHCP監(jiān)控模式下的防ARP攻擊功能,防止校內(nèi)網(wǎng)中常見的“仿冒網(wǎng)關(guān)"、“哄騙網(wǎng)關(guān)”、“哄騙終端用戶”、ARP泛洪等攻擊形式。同時(shí),簡(jiǎn)略描述了組網(wǎng)中各個(gè)設(shè)備的配置步驟和配置注意事項(xiàng),指導(dǎo)用戶進(jìn)行實(shí)際配置。縮略語:ARP(AddressResolutionProtocol,地址解析協(xié)議)?MITM(Man-In-The-Middle,中間人攻擊)H3C低端以太網(wǎng)交換機(jī)典型配置案例ARP攻擊防御REF_Ref187808234\r\h第1章REF_Ref187808235\hARP攻擊防御功能介紹9ARP攻擊防御功能介紹近來,很多校內(nèi)網(wǎng)絡(luò)都消滅了ARP攻擊現(xiàn)象。嚴(yán)重者甚至造成大面積網(wǎng)絡(luò)不能正常訪問外網(wǎng),學(xué)校深受其害。H3C公司依據(jù)ARP攻擊的特點(diǎn),提出了“全面防御,模塊定制”的ARP攻擊防御理念,并給出了兩種解決方案。DHCP監(jiān)控模式下的ARP攻擊防御解決方案這種方式適合動(dòng)態(tài)支配IP地址的網(wǎng)絡(luò)場(chǎng)景,需要接入交換機(jī)支持DHCPSnooping功能.通過全網(wǎng)部署,可以有效的防御“仿冒網(wǎng)關(guān)”、“哄騙網(wǎng)關(guān)”、“哄騙終端用戶”、“ARP中間人攻擊”、“ARP泛洪攻擊”等校內(nèi)網(wǎng)中常見的ARP攻擊方式;且不需要終端用戶安裝額外的客戶端軟件,簡(jiǎn)化了網(wǎng)絡(luò)配置。認(rèn)證方式下的ARP攻擊防御解決方案這種方式適合網(wǎng)絡(luò)中動(dòng)態(tài)支配IP地址和靜態(tài)支配IP地址共存的網(wǎng)絡(luò)場(chǎng)景,且只能防御“仿冒網(wǎng)關(guān)”的ARP攻擊方式。它不需要在接入交換機(jī)上進(jìn)行特殊的防攻擊配置,只需要客戶端通過認(rèn)證協(xié)議(802。1x)登錄網(wǎng)絡(luò),認(rèn)證服務(wù)器(如CAMS服務(wù)器)會(huì)識(shí)別客戶端,并下發(fā)網(wǎng)關(guān)的IP/MAC對(duì)應(yīng)關(guān)系給客戶端,來防御“仿冒網(wǎng)關(guān)”攻擊。ARP攻擊簡(jiǎn)介依據(jù)ARP協(xié)議的設(shè)計(jì),一個(gè)主機(jī)即使收到的ARP應(yīng)答并非自身懇求得到的,也會(huì)將其IP地址和MAC地址的對(duì)應(yīng)關(guān)系添加到自身的ARP映射表中。這樣可以削減網(wǎng)絡(luò)上過多的ARP數(shù)據(jù)通信,但也為“ARP哄騙”制造了條件。校內(nèi)網(wǎng)中,常見的ARP攻擊有如下幾中形式.仿冒網(wǎng)關(guān)攻擊者偽造ARP報(bào)文,發(fā)送源IP地址為網(wǎng)關(guān)IP地址,源MAC地址為偽造的MAC地址的ARP報(bào)文給被攻擊的主機(jī),使這些主機(jī)更新自身ARP表中網(wǎng)關(guān)IP地址與MAC地址的對(duì)應(yīng)關(guān)系.這樣一來,主機(jī)訪問網(wǎng)關(guān)的流量,被重定向到一個(gè)錯(cuò)誤的MAC地址,導(dǎo)致該用戶無法正常訪問外網(wǎng)。“仿冒網(wǎng)關(guān)”攻擊示意圖哄騙網(wǎng)關(guān)攻擊者偽造ARP報(bào)文,發(fā)送源IP地址為同網(wǎng)段內(nèi)某一合法用戶的IP地址,源MAC地址為偽造的MAC地址的ARP報(bào)文給網(wǎng)關(guān);使網(wǎng)關(guān)更新自身ARP表中原合法用戶的IP地址與MAC地址的對(duì)應(yīng)關(guān)系。這樣一來,網(wǎng)關(guān)發(fā)給該用戶的全部數(shù)據(jù)全部重定向到一個(gè)錯(cuò)誤的MAC地址,導(dǎo)致該用戶無法正常訪問外網(wǎng)。“哄騙網(wǎng)關(guān)"攻擊示意圖哄騙終端用戶攻擊者偽造ARP報(bào)文,發(fā)送源IP地址為同網(wǎng)段內(nèi)某一合法用戶的IP地址,源MAC地址為偽造的MAC地址的ARP報(bào)文給同網(wǎng)段內(nèi)另一臺(tái)合法主機(jī);使后者更新自身ARP表中原合法用戶的IP地址與MAC地址的對(duì)應(yīng)關(guān)系。這樣一來,網(wǎng)段內(nèi)的其他主機(jī)發(fā)給該用戶的全部數(shù)據(jù)都被重定向到錯(cuò)誤的MAC地址,同網(wǎng)段內(nèi)的用戶無法正?;ピL?!昂弪_終端用戶”攻擊示意圖“中間人"攻擊ARP“中間人”攻擊,又稱為ARP雙向哄騙.如REF_Ref156550173\r\h圖1-4所示,HostA和HostC通過Switch進(jìn)行通信.此時(shí),如果有惡意攻擊者(HostB)想探聽HostA和HostC之間的通信,它可以分別給這兩臺(tái)主機(jī)發(fā)送偽造的ARP應(yīng)答報(bào)文,使HostA和HostC用MAC_B更新自身ARP映射表中與對(duì)方IP地址相應(yīng)的表項(xiàng).此后,HostA和HostC之間看似“直接”的通信,實(shí)際上都是通過黑客所在的主機(jī)間接進(jìn)行的,即HostB?lián)?dāng)了“中間人”的角色,可以對(duì)信息進(jìn)行了竊取和篡改。這種攻擊方式就稱作“中間人(Man—In-The-Middle)攻擊”.ARP“中間人”攻擊示意圖ARP報(bào)文泛洪攻擊惡意用戶利用工具構(gòu)造大量ARP報(bào)文發(fā)往交換機(jī)的某一端口,導(dǎo)致CPU負(fù)擔(dān)過重,造成其他功能無法正常運(yùn)行甚至設(shè)備癱瘓。ARP攻擊防御H3C公司依據(jù)ARP攻擊的特點(diǎn),給出了DHCP監(jiān)控模式下的ARP攻擊防御解決方案和認(rèn)證模式下的ARP攻擊防御解決方案.前者通過接入交換機(jī)上開啟DHCPSnooping功能、配置IP靜態(tài)綁定表項(xiàng)、ARP入侵檢測(cè)功能和ARP報(bào)文限速功能,可以防御常見的ARP攻擊;后者不需要在接入交換機(jī)上進(jìn)行防攻擊配置,而需要通過CAMS服務(wù)器下發(fā)網(wǎng)關(guān)的IP/MAC對(duì)應(yīng)關(guān)系給客戶端,防御“仿冒網(wǎng)關(guān)"攻擊.詳見REF_Ref183919519\r\h表1—1。常見網(wǎng)絡(luò)攻擊和防范對(duì)比表攻擊方式防御方法動(dòng)態(tài)獵取IP地址的用戶進(jìn)行“仿冒網(wǎng)關(guān)”、“哄騙網(wǎng)關(guān)”、“哄騙終端用戶”、“ARP中間人攻擊"配置DHCPSnooping、ARP入侵檢測(cè)功能手工配置IP地址的用戶進(jìn)行“仿冒網(wǎng)關(guān)”、“哄騙網(wǎng)關(guān)”、“哄騙終端用戶”、“ARP中間人攻擊”配置IP靜態(tài)綁定表項(xiàng)、ARP入侵檢測(cè)功能ARP泛洪攻擊配置ARP報(bào)文限速功能動(dòng)態(tài)和手工配置IP地址的用戶進(jìn)行“仿冒網(wǎng)關(guān)”攻擊配置認(rèn)證模式的ARP攻擊防御解決方案(CAMS下發(fā)網(wǎng)關(guān)配置功能)DHCPSnooping功能DHCPSnooping是運(yùn)行在二層接入設(shè)備上的一種DHCP平安特性。通過監(jiān)聽DHCP報(bào)文,記錄DHCP客戶端IP地址與MAC地址的對(duì)應(yīng)關(guān)系;通過設(shè)置DHCPSnooping信任端口,保證客戶端從合法的服務(wù)器獵取IP地址。信任端口正常轉(zhuǎn)發(fā)接收到的DHCP報(bào)文,從而保證了DHCP客戶端能夠從DHCP服務(wù)器獵取IP地址。不信任端口接收到DHCP服務(wù)器響應(yīng)的DHCP-ACK和DHCP-OFFER報(bào)文后,丟棄該報(bào)文,從而防止了DHCP客戶端獲得錯(cuò)誤的IP地址.說明:目前H3C低端以太網(wǎng)交換機(jī)上開啟DHCPSnooping功能后,全部端口默認(rèn)被配置為DHCPSnooping非信任端口。為了使DHCP客戶端能從合法的DHCP服務(wù)器獵取IP地址,必須將與合法DHCP服務(wù)器相連的端口設(shè)置為信任端口,設(shè)置的信任端口和與DHCP客戶端相連的端口必須在同一個(gè)VLAN內(nèi)。IP靜態(tài)綁定功能DHCPSnooping表只記錄了通過DHCP方式動(dòng)態(tài)獵?。桑械刂返目蛻舳诵畔?如果用戶手工配置了固定IP地址,其IP地址、MAC地址等信息將不會(huì)被DHCPSnooping表記錄。因此,交換機(jī)支持手工配置IP靜態(tài)綁定表的表項(xiàng),實(shí)現(xiàn)用戶的IP地址、MAC地址及接入交換機(jī)連接該用戶的端口之間的綁定關(guān)系。這樣,該固定用戶的報(bào)文就不會(huì)被ARP入侵檢測(cè)功能過濾。ARP入侵檢測(cè)功能H3C低端以太網(wǎng)交換機(jī)支持將收到的ARP(懇求與回應(yīng))報(bào)文重定向到CPU,結(jié)合DHCPSnooping平安特性來推斷ARP報(bào)文的合法性并進(jìn)行處理,簡(jiǎn)略如下。當(dāng)ARP報(bào)文中的源IP地址及源MAC地址的綁定關(guān)系與DHCPSnooping表項(xiàng)或者手工配置的IP靜態(tài)綁定表項(xiàng)匹配,且ARP報(bào)文的入端口及其所屬VLAN與DHCPSnooping表項(xiàng)或者手工配置的IP靜態(tài)綁定表項(xiàng)全都,則為合法ARP報(bào)文,進(jìn)行轉(zhuǎn)發(fā)處理。當(dāng)ARP報(bào)文中的源IP地址及源MAC地址的綁定關(guān)系與DHCPSnooping表項(xiàng)或者手工配置的IP靜態(tài)綁定表項(xiàng)不匹配,或ARP報(bào)文的入端口,入端口所屬VLAN與DHCPSnooping表項(xiàng)或者手工配置的IP靜態(tài)綁定表項(xiàng)不全都,則為非法ARP報(bào)文,直接丟棄。說明:DHCPSnooping表只記錄了通過DHCP方式動(dòng)態(tài)獵?。蒔地址的客戶端信息。如果固定IP地址的用戶需要訪問網(wǎng)絡(luò),必須在交換機(jī)上手工配置IP靜態(tài)綁定表的表項(xiàng),即:用戶的IP地址、MAC地址及連接該用戶的端口之間的綁定關(guān)系.實(shí)際組網(wǎng)中,為了解決上行端口接收的ARP懇求和應(yīng)答報(bào)文能夠通過ARP入侵檢測(cè)問題,交換機(jī)支持通過配置ARP信任端口,靈敏掌握ARP報(bào)文檢測(cè)功能。對(duì)于來自信任端口的全部ARP報(bào)文不進(jìn)行檢測(cè),對(duì)其它端口的ARP報(bào)文通過查看DHCPSnooping表或手工配置的IP靜態(tài)綁定表進(jìn)行檢測(cè)。ARP報(bào)文限速功能H3C低端以太網(wǎng)交換機(jī)支持端口ARP報(bào)文限速功能,使受到攻擊的端口臨時(shí)關(guān)閉,來避開此類攻擊對(duì)CPU的沖擊。開啟某個(gè)端口的ARP報(bào)文限速功能后,交換機(jī)對(duì)每秒內(nèi)該端口接收的ARP報(bào)文數(shù)量進(jìn)行統(tǒng)計(jì),如果每秒收到的ARP報(bào)文數(shù)量超過設(shè)定值,則認(rèn)為該端口處于超速狀態(tài)(即受到ARP報(bào)文攻擊)。此時(shí),交換機(jī)將關(guān)閉該端口,使其不再接收任何報(bào)文,從而避開大量ARP報(bào)文攻擊設(shè)備。同時(shí),設(shè)備支持配置端口狀態(tài)自動(dòng)恢復(fù)功能,對(duì)于配置了ARP限速功能的端口,在其因超速而被交換機(jī)關(guān)閉后,經(jīng)過一段時(shí)間可以自動(dòng)恢復(fù)為開啟狀態(tài).CAMS下發(fā)網(wǎng)關(guān)配置功能CAMS(ComprehensiveAccessManagementServer,綜合訪問管理服務(wù)器)作為網(wǎng)絡(luò)中的業(yè)務(wù)管理核心,可以與以太網(wǎng)交換機(jī)等網(wǎng)絡(luò)產(chǎn)品共同組網(wǎng),完成用戶的認(rèn)證、授權(quán)、計(jì)費(fèi)和權(quán)限管理。如REF_Ref187741199\r\h圖1-5所示.CAMS組網(wǎng)示意圖認(rèn)證模式的ARP攻擊防御解決方案,不需要在接入交換機(jī)上進(jìn)行特殊的防攻擊配置,只需要客戶端通過802.1x認(rèn)證登錄網(wǎng)絡(luò),并在CAMS上進(jìn)行用戶網(wǎng)關(guān)的設(shè)置,CAMS會(huì)通過接入交換機(jī),下發(fā)網(wǎng)關(guān)的IP/MAC對(duì)應(yīng)關(guān)系給客戶端,來防御“仿冒網(wǎng)關(guān)"攻擊。ARP攻擊防御配置指南ARP攻擊防御配置任務(wù)操作命令說明-進(jìn)入系統(tǒng)視圖system-view-配置DHCPSnooping功能記錄DHCP客戶端的IP/MAC對(duì)應(yīng)關(guān)系進(jìn)入以太網(wǎng)端口視圖interfaceinterface-typeinterface-number—設(shè)置指定端口為DHCPSnooping信任端口dhcp-snoopingtrust必選缺省情況下,交換機(jī)的端口均為不信任端口退出至系統(tǒng)視圖quit—開啟交換機(jī)DHCPSnooping功能dhcp—snooping必選缺省情況下,以太網(wǎng)交換機(jī)的DHCPSnooping功能處于禁止?fàn)顟B(tài)配置指定端口的IP靜態(tài)綁定表項(xiàng)進(jìn)入以太網(wǎng)端口視圖interfacerface-typeinterface—number-配置IP靜態(tài)綁定表項(xiàng)ipsourcestaticbindingip-addressip-address[mac—addressmac-address]可選缺省情況下,沒有配置IP靜態(tài)綁定表項(xiàng)退出至系統(tǒng)視圖quit—配置ARP入侵檢測(cè)功能,防御常見的ARP攻擊進(jìn)入以太網(wǎng)端口視圖interfaceinterface-typeinterface-number—配置ARP信任端口arpdetectiontrust可選缺省情況下,端口為ARP非信任端口退出至系統(tǒng)視圖quit-進(jìn)入VLAN視圖vlanvlan-id-開啟ARP入侵檢測(cè)功能arpdetectionenable必選缺省情況下,指定VLAN內(nèi)全部端口的ARP入侵檢測(cè)功能處于關(guān)閉狀態(tài)退出至系統(tǒng)視圖quit-配置ARP限速功能開啟ARP報(bào)文限速功能arprate—limitenable必選缺省情況下,端口的ARP報(bào)文限速功能處于關(guān)閉狀態(tài)配置允許通過端口的ARP報(bào)文的最大速率arprate-limitrat(yī)e可選缺省情況下,端口能通過的ARP報(bào)文的最大速率為15pps退出至系統(tǒng)視圖quit—開啟因ARP報(bào)文超速而被關(guān)閉的端口的狀態(tài)自動(dòng)恢復(fù)功能arpprotective—downrecoverenable可選缺省情況下,交換機(jī)的端口狀態(tài)自動(dòng)恢復(fù)功能處于關(guān)閉狀態(tài)配置因ARP報(bào)文超速而被關(guān)閉的端口的端口狀態(tài)自動(dòng)恢復(fù)時(shí)間arpprotective-downrecoverintervalinterval可選缺省情況下,開啟端口狀態(tài)自動(dòng)恢復(fù)功能后,交換機(jī)的端口狀態(tài)自動(dòng)恢復(fù)時(shí)間為300秒說明:有關(guān)各款交換機(jī)支持的ARP攻擊防御功能的簡(jiǎn)略介紹和配置命令,請(qǐng)參見各產(chǎn)品的操作、命令手冊(cè).支持ARP攻擊防御功能的產(chǎn)品列表支持ARP攻擊防御功能的產(chǎn)品列表功能產(chǎn)品型號(hào)DHCPSnoopingARP入侵檢測(cè)IP靜態(tài)綁定ARP報(bào)文限速S5600(Release1602)S5100-EI(Release2200)S5100—SI(Release2200)S3600—EI(Release1602)S3600—SI(Release1602)S3100-EI(Release2104)S3100-52P(Release1602)E352/E328(Release1602)E152(Release1602)E126A(Release2104)說明:有關(guān)各款交換機(jī)支持的防ARP攻擊功能的簡(jiǎn)略介紹,請(qǐng)參見各產(chǎn)品的操作手冊(cè)。H3C低端以太網(wǎng)交換機(jī)典型配置案例ARP攻擊防御REF_Ref187808244\r\h第2章REF_Ref187808246\hARP攻擊防御配置舉例19ARP攻擊防御配置舉例DHCP監(jiān)控模式下的ARP攻擊防御配置舉例組網(wǎng)需求某校內(nèi)網(wǎng)內(nèi)大部分用戶通過接入設(shè)備連接網(wǎng)關(guān)和DHCP服務(wù)器,動(dòng)態(tài)獵取IP地址。管理員通過在接入交換機(jī)上全面部署ARP攻擊防御相關(guān)特性,形成保護(hù)屏障,過濾掉攻擊報(bào)文。簡(jiǎn)略網(wǎng)絡(luò)應(yīng)用需求分析如下.校內(nèi)網(wǎng)用戶分布在兩個(gè)區(qū)域Hostarea1和Hostarea2,分別屬于VLAN10和VLAN20,通過接入交換機(jī)SwitchA和SwitchB連接到網(wǎng)關(guān)Gateway,最終連接外網(wǎng)和DHCP。Hostarea1所在子網(wǎng)內(nèi)擁有一臺(tái)TFTP服務(wù)器,其IP地址為192。168。0.10/24,MAC地址為000d—85c7-4e00。為防止仿冒網(wǎng)關(guān)、哄騙網(wǎng)關(guān)等ARP攻擊形式,開啟SwitchA上VLAN10內(nèi)、SwitchB上VLAN20內(nèi)ARP入侵檢測(cè)功能,設(shè)置SwitchA和SwitchB的端口Ethernet1/0/1為ARP信任端口。為防止ARP泛洪攻擊,在SwitchA和SwitchB全部直接連接客戶端的端口上開啟ARP報(bào)文限速功能。同時(shí),開啟因ARP報(bào)文超速而被關(guān)閉的端口的狀態(tài)自動(dòng)恢復(fù)功能,并設(shè)置恢復(fù)時(shí)間間隔100秒。組網(wǎng)圖DHCP監(jiān)控模式下的ARP攻擊防御組網(wǎng)示意圖配置思路在接入交換機(jī)SwitchA和SwitchB上開啟DHCPsnooping功能,并配置與DHCP服務(wù)器相連的端口為DHCPsnooping信任端口。在接入交換機(jī)SwitchA上為固定IP地址的TFTP服務(wù)器配置對(duì)應(yīng)的IP靜態(tài)綁定表項(xiàng)。在接入交換機(jī)SwitchA和SwitchB對(duì)應(yīng)VLAN上開啟ARP入侵檢測(cè)功能,并配置其上行口為ARP信任端口.在接入交換機(jī)SwitchA和SwitchB直接連接客戶端的端口上配置ARP報(bào)文限速功能,同時(shí)全局開啟因ARP報(bào)文超速而被關(guān)閉的端口的狀態(tài)自動(dòng)恢復(fù)功能.配置步驟使用的版本本舉例中使用的接入交換機(jī)SwitchA和SwitchB為E126A系列以太網(wǎng)交換機(jī)。配置客戶端動(dòng)態(tài)獵取IP地址。配置客戶端自動(dòng)獵取IP地址示意圖配置SwitchA#創(chuàng)建VLAN10,并將端口Ethernet1/0/1到Ethernet1/0/4加入VLAN10中.<SwitchA>system-view[SwitchA]vlan10[SwitchA-vlan10]portEthernet1/0/1toEthernet1/0/4[SwitchA—vlan10]quit#配置SwitchA的上行口為DHCPsnooping信任端口。[SwitchA]interfaceethernet1/0/1[SwitchA—Ethernet1/0/1]dhcp—snoopingtrust[SwitchA-Ethernet1/0/1]quit#開啟DHCPsnooping。[SwitchA]dhcp-snooping#在SwitchA的端口Ethernet1/0/4上配置IP靜態(tài)綁定表項(xiàng)。[SwitchA]interfaceEthernet1/0/4[SwitchA-Ethernet1/0/4]ipsourcestaticbindingip—address192.168。0。10mac-address000d—85c7-4e00[SwitchA—Ethernet1/0/4]quit#配置SwitchA的上行口為ARP信任端口.[SwitchA]interfaceethernet1/0/1[SwitchA-Ethernet1/0/1]arpdetectiontrust[SwitchA—Ethernet1/0/1]quit#開啟VLAN10內(nèi)全部端口的ARP入侵檢測(cè)功能.[SwitchA]vlan10[SwitchA-vlan10]arpdetectionenable[SwitchA-vlan10]quit#開啟SwitchA的端口Ethernet1/0/2、Ethernet1/0/3上的ARP報(bào)文限速功能。[SwitchA]interfaceEthernet1/0/2[SwitchA-Ethernet1/0/2]arprat(yī)e-limitenable[SwitchA-Ethernet1/0/2]arprate—limit20[SwitchA-Ethernet1/0/2]quit[SwitchA]interfaceEthernet1/0/3[SwitchA-Ethernet1/0/3]arprate-limitenable[SwitchA-Ethernet1/0/3]arprate-limit20[SwitchA—Ethernet1/0/3]quit#配置端口狀態(tài)自動(dòng)恢復(fù)功能,恢復(fù)時(shí)間間隔為100秒。[SwitchA]arpprotective-downrecoverenable[SwitchA]arpprotective-downrecoverinterval100#配置網(wǎng)關(guān)的缺省路由.[SwitchA]iproute-static0.0.0.00192。168。0。1配置SwitchB#創(chuàng)建VLAN20,并將相應(yīng)端口加入VLAN20中。<SwitchB>system—view[SwitchB]vlan20[SwitchB-vlan20]portEthernet1/0/1toEthernet1/0/4[SwitchB-vlan20]quit#配置SwitchB的上行口為DHCPsnooping信任端口。[SwitchB]interfaceethernet1/0/1[SwitchB—Ethernet1/0/1]dhcp—snoopingtrust[SwitchB-Ethernet1/0/1]quit#開啟DHCPsnooping.[SwitchB]dhcp—snooping#配置SwitchB的上行口為ARP信任端口。[SwitchB]interfaceethernet1/0/1[SwitchB—Ethernet1/0/1]arpdetectiontrust[SwitchB—Ethernet1/0/1]quit#開啟VLAN20內(nèi)全部端口的ARP入侵檢測(cè)功能。[SwitchB]vlan20[SwitchB—vlan20]arpdetectionenable[SwitchB—vlan20]quit#開啟SwitchA的端口Ethernet1/0/2、Ethernet1/0/3、Ethernet1/0/4上的ARP報(bào)文限速功能.[SwitchB]interfaceEthernet1/0/2[SwitchB-Ethernet1/0/2]arprate-limitenable[SwitchB—Ethernet1/0/2]arprate-limit20[SwitchB-Ethernet1/0/2]quit[SwitchB]interfaceEthernet1/0/3[SwitchB—Ethernet1/0/3]arprate-limitenable[SwitchB-Ethernet1/0/3]arprate—limit20[SwitchB-Ethernet1/0/3]quit[SwitchB]interfaceEthernet1/0/4[SwitchB-Ethernet1/0/4]arprate—limitenable[SwitchB-Ethernet1/0/4]arprate—limit20[SwitchB-Ethernet1/0/4]quit#配置端口狀態(tài)自動(dòng)恢復(fù)功能,恢復(fù)時(shí)間間隔為100秒。[SwitchB]arpprotective—downrecoverenable[SwitchB]arpprotective-downrecoverinterval100#配置網(wǎng)關(guān)的缺省路由.[SwitchB]iproute—stat(yī)ic0。0.0.00192.168.1.1配置Gateway<Gateway>system—view#創(chuàng)建VLAN10和VLAN20,并添加相應(yīng)端口。[Gateway]vlan10[Gateway–vlan10]portEthernet1/0/1[Gateway–vlan10]quit[Gateway]vlan20[Gateway–vlan20]portEthernet1/0/2[Gateway–vlan20]quit#配置Vlan-interface10的IP地址為192.168.0.1/24。[Gateway]interfacevlan10[Gateway-Vlan-interface10]ipaddress192.168。0。124[Gateway-Vlan-interface10]quit#配置Vlan-interface20的IP地址為192.168。1.1/24。[Gat(yī)eway]interfacevlan20[Gateway-Vlan—interface20]ipaddress192.168。1.124[Gat(yī)eway—Vlan-interface20]quit配置DHCP服務(wù)器由于作為DHCP服務(wù)器的設(shè)備不同,所需進(jìn)行的配置也不同,故此處從略.簡(jiǎn)略配置請(qǐng)參考DHCP服務(wù)器操作手冊(cè)。注意事項(xiàng)配置ARP入侵檢測(cè)功能之前,需要先在交換機(jī)上開啟DHCPSnooping功能,并設(shè)置DHCPSnooping信任端口,否則全部ARP報(bào)文將都不能通過ARP入侵檢測(cè)。目前,H3C低端以太網(wǎng)交換機(jī)上開啟DHCPSnooping功能后,全部端口默認(rèn)被配置為DHCPSnooping非信任端口。為了使DHCP客戶端能從合法的DHCP服務(wù)器獵取IP地址,必須將與合法DHCP服務(wù)器相連的端口設(shè)置為信任端口,設(shè)置的信任端口和與DHCP客戶端相連的端口必須在同一個(gè)VLAN內(nèi).DHCPSnooping表只記錄了通過DHCP方式動(dòng)態(tài)獵取IP地址的客戶端信息.如果固定IP地址的用戶需要訪問網(wǎng)絡(luò),必須在交換機(jī)上手工配置IP靜態(tài)綁定表的表項(xiàng),即:用戶的IP地址、MAC地址及連接該用戶的端口之間的綁定關(guān)系.目前,H3C系列以太網(wǎng)交換機(jī)在端口上配置的IP靜態(tài)綁定表項(xiàng),其所屬VLAN為端口的缺省VLANID。因此,如果ARP報(bào)文的VLANTAG與端口的缺省VLANID值不同,報(bào)文將無法通過依據(jù)IP靜態(tài)綁定表項(xiàng)進(jìn)行的ARP入侵檢測(cè).H3C系列以太網(wǎng)交換機(jī)上手工配置的IP靜態(tài)綁定表項(xiàng)的優(yōu)先級(jí)高于DHCPSnooping動(dòng)態(tài)表項(xiàng)。簡(jiǎn)略表現(xiàn)在:如果手工配置的IP靜態(tài)綁定表項(xiàng)中的IP地址與已存在的DHCPSnooping動(dòng)態(tài)表項(xiàng)的IP地址相同,則掩蓋DHCPSnooping動(dòng)態(tài)表項(xiàng)的內(nèi)容;如果先配置了IP靜態(tài)綁定表項(xiàng),再開啟交換機(jī)的DHCPSnooping功能,則DHCP客戶端不能通過該交換機(jī)獵取到IP靜態(tài)綁定表項(xiàng)中已經(jīng)存在的IP地址。實(shí)際組網(wǎng)中,為了解決上行端口接收的ARP懇求和應(yīng)答報(bào)文能夠通過ARP入侵檢測(cè)問題,交換機(jī)支持通過配置ARP信任端口,靈敏掌握ARP報(bào)文檢測(cè)功能。對(duì)于來自信任端口的全部ARP報(bào)文不進(jìn)行檢測(cè),對(duì)其它端口的ARP報(bào)文通過查看DHCPSnooping表或手工配置的IP靜態(tài)綁定表進(jìn)行檢測(cè)。建議用戶不要在匯聚組中的端口上配置ARP入侵檢測(cè)、ARP報(bào)文限速功能。認(rèn)證模式下的ARP攻擊防御配置舉例組網(wǎng)需求某校內(nèi)網(wǎng)內(nèi)大部分用戶通過接入設(shè)備連接網(wǎng)關(guān)和外網(wǎng)的服務(wù)器.管理員盼望通過客戶端和服務(wù)器間的認(rèn)證機(jī)制,在客戶端綁定網(wǎng)關(guān)的IP/MAC對(duì)應(yīng)關(guān)系,過濾掉仿冒網(wǎng)關(guān)的ARP攻擊報(bào)文。簡(jiǎn)略網(wǎng)絡(luò)應(yīng)用需求分析如下:接入用戶可以通過DHCP自動(dòng)獵取IP地址,也可以手工配置靜態(tài)IP地址。但需要安裝802。1x客戶端,即:通過802。1x認(rèn)證才能訪問網(wǎng)絡(luò)。服務(wù)器接受H3C公司的CAMS認(rèn)證/授權(quán)、計(jì)費(fèi)服務(wù)器;CAMS通過將網(wǎng)關(guān)的IP-MAC對(duì)應(yīng)關(guān)系下發(fā)到認(rèn)證客戶端,防止用戶端的網(wǎng)關(guān)仿冒等ARP攻擊.接入交換機(jī)需要開啟802.1x和AAA相關(guān)配置.組網(wǎng)圖認(rèn)證模式下的ARP攻擊防御組網(wǎng)示意圖配置思路用戶安裝802.1x客戶端,即需要通過802.1x認(rèn)證才能訪問網(wǎng)絡(luò)。接入交換機(jī)SwitchA和SwitchB上開啟802.1x和AAA相關(guān)配置.通過CAMS服務(wù)器將網(wǎng)關(guān)的IP—MAC對(duì)應(yīng)關(guān)系下發(fā)到認(rèn)證客戶端,防止用戶端的網(wǎng)關(guān)仿冒等ARP攻擊。配置步驟配置SwitchA#創(chuàng)建VLAN10,并添加相應(yīng)端口。<SwitchA>system-view[SwitchA]vlan10[SwitchA—vlan10]portEthernet1/0/1toEthernet1/0/3[SwitchA—vlan10]quit#設(shè)置RADIUS方案cams,設(shè)置主服務(wù)器。[SwitchA]radiusschemecams[SwitchA-radius-cams]primaryauthenticat(yī)ion10.10。1.1[SwitchA-radius-cams]accountingoptional#設(shè)置系統(tǒng)與認(rèn)證Radius服務(wù)器交互報(bào)文時(shí)加密密碼為expert。[SwitchA-radius—cams]keyauthenticationexpert#設(shè)置用戶名為帶域名格式.[SwitchA-radius-cams]user-name—formatwith-domain#服務(wù)類型為extended。[SwitchA—radius—cams]server—typeextended[SwitchA—radius—cams]quit#定義ISP域abc,并配置認(rèn)證接受RADIUS方案cams。[SwitchA]domainabc[SwitchA-isp—abc]radius—schemecams[SwitchA—isp-abc]quit#將ISP域abc設(shè)置為缺省ISP域。[SwitchA]domaindefaultenableabc#交換機(jī)全局開啟802.1x功能。[SwitchA]dot1x#在端口Ethernet1/0/2下開啟802.1x功能。[SwitchA]interfaceEthernet1/0/2[SwitchA-Ethernet1/0/2]dot1x[SwitchA-Ethernet1/0/2]quit#在端口Ethernet1/0/3下開啟802。1x功能。[SwitchA]interfaceEthernet1/0/3[SwitchA—Ethernet1/0/3]dot1x[SwitchA—Ethernet1/0/3]quit#配置網(wǎng)關(guān)的缺省路由[SwitchA]iproute-static0。0.0.00192。168.0.1配置SwitchB#創(chuàng)建VLAN20,并添加相應(yīng)端口。<SwitchB〉system-view[SwitchB]vlan20[SwitchB-vlan20]portEthernet1/0/1toEthernet1/0/4[SwitchB-vlan20]quit#設(shè)置RADIUS方案cams,設(shè)置主服務(wù)器。[SwitchB]radiusschemecams[SwitchB—radius—cams]primaryauthenticat(yī)ion10.10。1。1[SwitchB-radius—cams]accountingoptional#設(shè)置系統(tǒng)與認(rèn)證Radius服務(wù)器交互報(bào)文時(shí)加密密碼為expert.[SwitchB—radius-cams]keyauthenticat(yī)ionexpert#設(shè)置用戶名為帶域名格式。[SwitchB-radius—cams]user—name—formatwith-domain#服務(wù)類型為extended。[SwitchB—radius-cams]server-typeextended[SwitchB-radius—cams]quit#定義ISP域abc,并配置認(rèn)證接受RADIUS方案cams。[SwitchB]domainabc[SwitchB-isp-abc]radius-schemecams[SwitchB-isp-abc]quit#將ISP域abc設(shè)置為缺省ISP域。[SwitchB]domaindefaultenableabc#交換機(jī)全局開啟802.1x功能。[SwitchB]dot1x#在端口Ethernet1/0/2、Ethernet1/0/3、Ethernet1/0/4開啟802.1x功能。[SwitchB]interfaceEthernet1/0/2[SwitchB-Ethernet1/0/2]dot1x[SwitchB—Ethernet1/0/2]quit[SwitchB]interfaceEthernet1/0/3[SwitchB—Ethernet1/0/3]dot1x[SwitchB-Ethernet1/0/3]quit[SwitchB]interfaceEthernet1/0/4[SwitchB-Ethernet1/0/4]dot1x[SwitchB—Ethernet1/0/4]quit#配置網(wǎng)關(guān)的缺省路由。[SwitchB]iproute-static0.0。0.00192.168.11配置Gat(yī)eway〈Gat(yī)eway>system-view#創(chuàng)建VLAN10和VLAN20,并添加端口[Gateway]vlan10[Gat(yī)eway–vlan10]portEthernet1/0/1[Gateway–vlan10]quit[Gateway]vlan20[Gateway–vlan
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 現(xiàn)代辦公室環(huán)境的綠色規(guī)劃與裝修
- 2025年廣元貨運(yùn)從業(yè)資格證模擬考試下載安裝
- 藝術(shù)教育在小學(xué)生綜合素質(zhì)評(píng)價(jià)中的作用
- 2025年西安貨運(yùn)從業(yè)資格證恢復(fù)考試題
- 結(jié)合傳統(tǒng)文化傳承的小學(xué)生道德與法律素養(yǎng)提升研究
- 2025美容院美容院加盟店知識(shí)產(chǎn)權(quán)保護(hù)合同
- 二零二五年度藝術(shù)培訓(xùn)中心師資引進(jìn)合作協(xié)議
- 科技背景下家庭心理教育的創(chuàng)新方法
- 二零二五年度智能工廠聘用工作人員操作維護(hù)合同
- 二零二五年度裝載機(jī)租賃與租賃期限調(diào)整合同
- 課題申報(bào)參考:流視角下社區(qū)生活圈的適老化評(píng)價(jià)與空間優(yōu)化研究-以沈陽市為例
- 《openEuler操作系統(tǒng)》考試復(fù)習(xí)題庫(含答案)
- 項(xiàng)目重點(diǎn)難點(diǎn)分析及解決措施
- 挑戰(zhàn)杯-申報(bào)書范本
- 北師大版五年級(jí)上冊(cè)數(shù)學(xué)期末測(cè)試卷及答案共5套
- 2024-2025學(xué)年人教版生物八年級(jí)上冊(cè)期末綜合測(cè)試卷
- 2025年九省聯(lián)考新高考 語文試卷(含答案解析)
- 第1課《春》公開課一等獎(jiǎng)創(chuàng)新教案設(shè)計(jì) 統(tǒng)編版語文七年級(jí)上冊(cè)
- 全過程工程咨詢投標(biāo)方案(技術(shù)方案)
- 心理健康教育學(xué)情分析報(bào)告
- 安宮牛黃丸的培訓(xùn)
評(píng)論
0/150
提交評(píng)論