三層交換機防攻擊配置舉例 - 如何配置交換機防止ARP攻擊
網(wǎng)絡拓撲圖如下:

?
圖2
對于三層設備,需要配置過濾源IP是網(wǎng)關的arp報文的acl規(guī)則,配置如下acl規(guī)則:
ACL num 5000
rule 0 deny 0806 ffff 24 64010105 ffffffff 40
rule0目的:把所有3526E端口冒充網(wǎng)關的ARP報文禁掉,其中藍色部分64010105是網(wǎng)關ip地址的16進制表示形式:100.1.1.5=64010105。
二、仿冒他人IP的arp攻擊
作為網(wǎng)關的設備有可能會出現(xiàn)arp錯誤表項,在網(wǎng)關設備上還需對仿冒他人IP的arp攻擊報文進行過濾。
如圖1,當PC-B發(fā)送PC-D的arp的reply攻擊報文,源mac是PC-B的mac (000d-88f8-09fa),源ip是PC-D的ip(100.1.1.3),目的ip和mac是網(wǎng)關(3552P)的,這樣3552上就會學錯arp,如下:
--------------------- 錯誤 arp 表項 --------------------------------
IP Address MAC Address VLAN ID Port Name Aging Type
100.1.1.4 000d-88f8-09fa 1 Ethernet0/2 20 Dynamic 100.1.1.3 000f-3d81-45b4 1 Ethernet0/2 20 Dynamic
PC-D的arp表項應該學習到端口e0/8上,而不應該學習到e0/2端口上。
①在3552上配置靜態(tài)arp,可以防止該現(xiàn)象:arp static 100.1.1.3 000f-3d81-45b4 1 e0/8
?、谕恚趫D2中,也可以配置靜態(tài)arp來防止設備學習到錯誤的arp表項。
?、蹖τ诙釉O備(3050和3026系列),除了可以配置靜態(tài)arp外,還可以配置IP+mac+port綁定,比如在3026C端口4上作如下操作:am user-bind ip-addr 100.1.1.4 mac-addr 000d-88f8-09fa int e0/4則ip為100.1.1.4并且mac為000d-88f8-09fa的arp報文可以通過e0/4端口,仿冒其它設備arp報文無法通過,從而不會出現(xiàn)錯誤arp表項。
- 第 1 頁:如何配置交換機防止ARP攻擊
- 第 2 頁:三層交換機防攻擊配置舉例
本文導航
非常好我支持^.^
(3) 1.3%
不好我反對
(227) 98.7%
相關閱讀:
- [電子說] 車載以太網(wǎng)轉換器及交換機解決方案 2023-10-23
- [電子說] 工業(yè)以太網(wǎng)交換機助力鐵路綜合視頻監(jiān)控網(wǎng)絡的革命性升級 2023-10-23
- [通信網(wǎng)絡] secure CRT連接交換機和服務器的方法解析 2023-10-23
- [電子說] LLC諧振腔損耗怎么仿真? 2023-10-22
- [電子說] Credo推出HiWire通用接線盒(P3)以支持相干光傳輸&核心交換革新 2023-10-20
- [電子說] 交換機星特性 | M-LAG加持園區(qū)交換機,實現(xiàn)十倍可靠高品質業(yè)務保障 2023-10-20
- [電子說] DAS、NAS和SAN三種存儲方式比較 2023-10-19
- [電子說] 邁威通信MISCOM8220GX三層交換機強勢登場 2023-10-19
( 發(fā)表人:葉子 )