前言:
眼前朋友们对“arp代理和代答”大约比较注重,咱们都想要学习一些“arp代理和代答”的相关文章。那么小编同时在网摘上搜集了一些有关“arp代理和代答””的相关资讯,希望兄弟们能喜欢,咱们快快来学习一下吧!1、配置ARP代理。
路由式Proxy ARP:适用于需要互通的主机(主机上没有配置缺省网关)处于相同的网段但不在同一物理网络的场景。
脚本:
system-view
vlan batch 10
interface vlanif 10
ip address 10.1.1.1 24
arp-proxy enable
VLAN内Proxy ARP:适用于需要互通的主机处于相同网段,并且属于相同VLAN,但是VLAN内配置了端口隔离的场景。
脚本:
system-view
vlan batch 10
interface vlanif 10
ip address 10.1.1.1 24
arp-proxy inner-sub-vlan-proxy enable
VLAN间Proxy ARP:适用于需要互通的主机处于相同网段,但属于不同VLAN的场景。
脚本:
system-view
vlan batch 10
interface vlanif 10
ip address 10.1.1.1 24
arp-proxy inter-sub-vlan-proxy enable
2、屏蔽基于源IP地址的ARP Miss告警。
当某个源IP地址触发了ARP Miss告警,用户希望屏蔽此源IP地址的ARP Miss告警时,可以对这个IP地址的ARP Miss消息不进行限速。
脚本:
system-view
arp-miss speed-limit source-ip 10.1.1.1 maximum 0 //配置对IP地址10.1.1.1的ARP Miss消息不进行限速。
脚本:
system-view
arp-miss speed-limit source-ip maximum 0 //配置对所有源IP地址的ARP Miss消息不进行限速。
3、配置动态ARP检测(DAI)。
该功能主要用于防御中间人攻击的场景,避免设备上合法用户的ARP表项被攻击者发送的伪造ARP报文错误更新。
DAI是基于绑定表(DHCP动态和静态绑定表)对ARP报文进行匹配检查。
设备收到ARP报文时,将ARP报文对应的源IP地址、源MAC地址、接口、VLAN信息和绑定表的信息进行对比:
(1)如果信息匹配,说明发送该ARP报文的用户是合法用户,允许此用户的ARP报文通过。
(2)否则就认为是攻击,丢弃该ARP报文。
例:
脚本:
system-view
dhcp enable
dhcp snooping enable ipv4
interface gigabitethernet 1/0/10
dhcp snooping enable //设备与用户侧相连的接口使能DHCP Snooping功能。
quit
interface gigabitethernet 1/0/11
dhcp snooping trusted //设备与DHCP Server侧相连的接口配置为信任接口。如果DHCP Snooping功能部署在DHCP中继设备上,可以不配置信任接口。
quit
user-bind static ip-address 10.1.1.1 vlan 10 //对于静态配置IP地址的用户,在设备上配置静态绑定表。
interface gigabitethernet 1/0/10
arp anti-attack check user-bind enable //设备与用户侧相连的接口使能DAI功能。
quit
脚本:
system-view
dhcp enable
dhcp snooping enable ipv4
vlan 10
dhcp snooping enable //用户设备所属VLAN内使能DHCP Snooping功能。
quit
vlan 20
dhcp snooping enable
dhcp snooping trusted interface gigabitethernet 1/0/10 //设备与DHCP Server侧相连的接口配置为信任接口。如果DHCP Snooping功能部署在DHCP中继设备上,可以不配置信任接口。
quit
user-bind static ip-address 10.1.1.1 vlan 10 //对于静态配置IP地址的用户,在设备上配置静态绑定表。
vlan 10
arp anti-attack check user-bind enable //用户侧所属VLAN内使能DAI功能。
quit
4、配置ARP防网关冲突。
如果有攻击者仿冒网关,在局域网内发送源IP地址是网关IP地址的ARP报文,会导致局域网内其他用户主机的ARP表记录错误的网关地址映射关系。就会把发往网关的流量均发送给了攻击者,攻击者可轻易窃听到他们发送的数据内容,并且最终会造成这些用户主机无法访问网络。
为了防范攻击者仿冒网关,当用户主机直接接入网关时,可以在网关设备上使能ARP防网关冲突攻击功能。当设备收到的ARP报文存在下列情况之一:
ARP报文的源IP地址与报文入接口对应的VLAN接口的IP地址相同。
ARP报文的源IP地址是入接口的虚拟IP地址,但ARP源MAC地址不是VRRP虚MAC。
设备就认为该ARP报文时与网关地址冲突的ARP报文,设备将生成ARP防攻击表项,并在后续一段时间内丢弃该接口收到的同VLAN以及同源MAC地址的ARP报文,这样就可以防止与网关地址冲突的ARP报文在VLAN内广播。
脚本:
在网关设备上使能ARP防网关冲突攻击功能。缺省情况下设备上防网关冲突攻击功能处于未使能状态。
system-view
arp anti-attack gateway-duplicate enable
标签: #arp代理和代答