设为首页 收藏本站
查看: 927|回复: 0

[经验分享] CISCO 防止ARP-puzzle

[复制链接]

尚未签到

发表于 2018-7-16 14:01:52 | 显示全部楼层 |阅读模式
  创建时间:2010-01-01
  文章属性:转载
  文章来源:不详
  文章提交:Mohe
  作者:不详
  因为经常看到论坛里面有看到求助ARP病毒防范办法,其实ARP欺骗原理简单,利用的是ARP协议的一个“缺陷”,免费ARP来达到欺骗主机上面的网关的arp表项的。
  其实免费ARP当时设计出来是为了2个作用的:
  1,IP地址冲突检测
  2,ARP条目自动更新,更新网关。
  arp欺骗就是利用这里面的第二条,***的主机发送一个arp更新,条目的ip地址是网关,但是mac地址一项,却不是网关,当其他主机接受到,会根据arp协议的规则,越新的越可靠的原则,达到欺骗的目的。
  虽然arp不是tcp/ip协议簇中的一员,但是鉴于以太网的大行其道,所以放弃动态ARP协议,使用手动方式的来来做arp映射,好像不大现实(个别情况除外)。
  我在这里介绍cisco网络环境下解决这个问题的思路:
  其实这里面使用到了2个技术:dhcp snooping和ARP inspection
  一.dhcp snooping
  DHCPSnooping技术是DHCP安全特性,通过建立和维护DHCPSnooping绑定表过滤不可信任的DHCP信息,这些信息是指来自不信任区域的DHCP信息。DHCPSnooping绑定表包含不信任区域的用户MAC地址、IP地址、租用期、VLAN-ID 接口等信息。
  当交换机开启了DHCP-Snooping后,会对DHCP报文进行侦听,并可以从接收到的DHCP Request或DHCPAck报文中提取并记录IP地址和MAC地址信息。另外,DHCP-Snooping允许将某个物理端口设置为信任端口或不信任端口。信任端口可以正常接收并转发DHCP Offer报文,而不信任端口会将接收到的DHCP Offer报文丢弃。这样,可以完成交换机对假冒DHCPServer的屏蔽作用,确保客户端从合法的DHCP Server获取IP地址。
  作用:
  1.dhcp-snooping的主要作用就是隔绝非法的dhcp server,通过配置非信任端口。
  2.建立和维护一张dhcp-snooping的绑定表,这张表一是通过dhcpack包中的ip和mac地址生成的,二是可以手工指定。这张表是后续DAI(dynamic arp inspect)和IP SourceGuard基础。这两种类似的技术,是通过这张表来判定ip或者mac地址是否合法,来限制用户连接到网络的。
  配置:
  switch(config)#ip dhcp snooping
  switch(config)#ip dhcp snooping vlan 10
  switch(config-if)#ip dhcp snooping limit rate 10
  /*dhcp包的转发速率,超过就接口就shutdown,默认不限制
  switch(config-if)#ip dhcp snooping trust
  /*这样这个端口就变成了信任端口,信任端口可以正常接收并转发DHCP Offer报文,不记录ip和mac地址的绑定,默认是非信任端口
  switch#ip dhcp snooping binding 0009.3452.3ea4 vlan 7 192.168.10.5 interface gi1/0/10
  /*这样可以静态ip和mac一个绑定
  switch(config)#ip dhcp snooping database tftp:// 10.1.1.1/dhcp_table
  /*因为掉电后,这张绑定表就消失了,所以要选择一个保存的地方,ftp,tftp,flash皆可。本例中的dhcp_table是文件名,而不是文件夹,同时文件名要手工创建一个
  2. ARP inspection
  1.介绍
  DAI是以dhcp-snooping的绑定表为基础来检查mac地址和ip地址的合法性。
  2.配置
  switch(config)#ip dhcp snooping vlan 7
  switch(config)#ip dhcp snooping information option
  /*默认
  switch(config)#ip dhcp snooping
  switch(config)#ip arp inspection vlan 7
  /* 定义对哪些 VLAN 进行 ARP 报文检测
  switch(config)#ip arp inspection validate src-mac dst-mac ip
  /*对源,目mac和ip地址进行检查
  switch(config-if)#ip dhcp snooping limit rate 10
  switch(config-if)#ip arp inspection limit rate 15
  /* 定义接口每秒 ARP 报文数量
  switch(config-if)#ip arp inspection trust
  /*信任的接口不检查arp报文,默认是检测
  3.注意点
  对于前面dhcp-snooping的绑定表中关于端口部分,是不做检测的;同时对于已存在于绑定表中的mac和ip对于关系的主机,不管是dhcp获得,还是静态指定,只要符合这个表就可以了。如果表中没有就阻塞相应流量。
  在开始应用Dynamic ARPInspection时,交换机会记录大量的数据包,当端口通过的数据包过多时,交换机会认为遭受DoS***,从而将端口自动errdisable,造成通信中断。为了解决这个问题,我们需要加入命令errdisable recovery cause arp-inspection
  在cisco网络环境下,boot request在经过了启用DHCP SNOOPING特性的设备上时,会在DHCP数据包中插入option 82的选项(具体见RFC3046)

  这个时候,boot request中数据包中的gateway ip address:为全0,所以一旦dhcp>  如果dhcp服务器使用了中继服务,那需要在网关交换机上键入如下命令:
  方法一:
  inter vlan7

  ip dhcp>  方法二:

  switch(config)# ip dhcp>  三.总结
  虽然dhcp snooping是用来防止非法的dhcp server接入的,但是它一个重要作用是一旦客户端获得一个合法的dhcpoffer。启用dhcp snooping设备会在相应的接口下面记录所获得IP地址和客户端的mac地址。这个是后面另外一个技术ARPinspection检测的一个依据。ARPinspection是用来检测arp请求的,防止非法的ARP请求。认为是否合法的标准的是前面dhcpsnooping时建立的那张表。因为那种表是dhcpserver正常回应时建立起来的,里面包括是正确的arp信息。如果这个时候有arp***信息,利用ARPinspection技术就可以拦截到这个非法的arp数据包。
  其实利用这个方法,还可以防止用户任意修改IP地址,造成地址冲突的问题

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-537777-1-1.html 上篇帖子: Setting Cisco Switch Automatic boot 下篇帖子: cisco 动态多点***原理
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表