ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:84.56KB ,
资源ID:3611682      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3611682.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(09ARP配置 MyPower S4330 V10 系列交换机配置手册.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

09ARP配置 MyPower S4330 V10 系列交换机配置手册.docx

1、09ARP配置 MyPower S4330 V10 系列交换机配置手册ARP配置本手册著作权属迈普通信技术有限公司所有,未经著作权人书面许可,任何单位或个人不得以任何方式摘录、复制或翻译。XX。策 划: 研究院 资料服务处 * * *迈普通信技术有限公司地址:成都市高新区九兴大道16号迈普大厦技术支持热线:400-886-8669传真:(+8628)85148948E-mail:support网址:邮编:610041版本:2011年 8月v1.0版第1章 ARP配置1.1 ARP简介1.1.1 ARP的作用ARP(Address Resolution Protocol,地址解析协议)是TCP/

2、IP协议族中最重要的协议之一,主要用于IP地址到以太网MAC地址的解析。当两台主机开始通信并只知道对方的IP地址时(IP地址只是主机在网络层中的地址),如果要将网络层中数据包传送给目的主机,必须知道目的主机的硬件地址(比如以太网络MAC地址),因此需要将IP地址解析为数据链路层地址。在本文档中,如无特殊说明,主机硬件地址均指的是48bits的以太网MAC地址。1.1.2 ARP的工作过程我们以FTP通信为例,描述一下ARP的工作过程。1. 如图1-1,主机A希望能够访问到网络里IP地址为192.168.1.4的主机。图1-1. 组网图2. 假定这是一个以太网,并且每一台主机都不知道局域网中有其

3、他的主机。那么主机A需要知道192.168.1.4主机的MAC地址,才能建立通信。3. 根据ARP协议,主机A会发送一个ARP请求(ARP Request),内容为请求192.168.1.4主机的MAC地址。该请求是一个广播报文,局域网内的所有主机都将收到主机A发出的这个请求。如图1-2所示。图1-2. 发送ARP请求4. 按照协议,只有主机D才会响应主机A的请求。这时,这个回应报文(ARP Reply)是一个单播报文。图1-3. 发送ARP响应5. 主机A收到主机D的应答后,会将主机D的IP地址和MAC地址记录在ARP缓存中。下次通信时,就不需要再发送ARP来请求目的主机的MAC地址了,除非

4、该表项被老化。1.1.3 ARP的报文结构图1-4. ARP报文结构图 硬件类型:表示硬件地址的类型。它的值为1 表示以太网地址; 协议类型:表示要映射的协议地址类型。它的值为0x0800 即表示IP 地址; 硬件地址长度和协议地址长度分别指出硬件地址和协议地址的长度,以字节为单位。对于以太网上IP 地址的ARP 请求或应答来说,它们的值分别为6 和4; 操作类型(OP):1 表示ARP 请求,2 表示ARP 应答; 源MAC 地址:发送方设备的硬件地址; 源IP 地址:发送方设备的IP 地址; 目的MAC 地址:接收方设备的硬件地址。 目的IP 地址:接收方设备的IP 地址。1.1.4 AR

5、P表设备通过ARP解析到目的MAC地址后,将会向自己的ARP表中增加包含IP地址、MAC地址、端口等的映射表项,以作为后续报文转发的依据。ARP表项分为动态ARP表项和静态ARP表项。(1)动态ARP表项由ARP协议通过ARP报文自动生成和维护,可以被老化,可以被新的ARP报文更新,可以被静态ARP表项覆盖。当到达老化时间、端口down 时会删除相应的动态ARP 表项。(2)静态ARP表项主要通过手工配置和维护,不会被老化,不会被动态ARP表项覆盖。静态ARP 表项分为短静态ARP 表项和长静态ARP 表项。 在配置长静态ARP 表项时,除了配置IP 地址和MAC 地址项外,还必须配置该ARP

6、 表项所在VLAN 和出端口。长静态ARP 表项可以直接用于报文转发。 在配置短静态ARP 表项时,只需要配置IP 地址和MAC 地址项。短静态ARP表项不能直接用于报文转发。当需要用到短静态ARP表项时,先发送ARP请求报文,如果收到的响应报文中的源IP 地址和源MAC 地址与所配置的IP 地址和MAC地址相同,则将该ARP表项补充完整,之后就可以用于IP 数据包的转发。注意:在手工配置长静态ARP表项时,该表项里的IP地址需和出端口所在的VLAN接口的IP在同一网段,否则就会添加不成功。1.2 配置防止ARP欺骗1.2.1 ARP欺骗简介从前面的介绍我们可以知道,网络中两台主机需要通信时,

7、需要知道双方的MAC地址。ARP协议使得这个过程对用户是透明的。但因为ARP协议里没有对报文的认证说明,也就是说无条件的相信,就导致了攻击者有机可乘。还是以上面的例子来说明。由于局域网内所有的设备都能接收到主机A的ARP请求,如果主机C是一个恶意的攻击者,它冒充主机B发送了ARP回应给主机A,说:我的地址是00:00:00:00:00:03。主机A会无条件的相信这个回应报文并且增加或者覆盖掉原有的ARP表项,这个表项的IP是192.168.1.4,但对应的MAC却是00:00:00:00:00:03。这样,主机C就截获了本来应该发给主机B的信息。由于主机A被虚假的ARP欺骗,这也叫ARP欺骗攻

8、击。1.2.2 arp anti-spoofing防护机制要防护ARP欺骗的攻击,关键是要识别和禁止转发伪装的ARP报文。从ARP欺骗的原理我们可以看到,要防止ARP欺骗的攻击需要从两方面入手,首先防止病毒主机伪装成网关,这样会造成整个网段的用户不能上网;其次是防止病毒主机伪装成其他主机,窃听数据或导致同 一网段内个别主机之间不能通信。交换机提供了主动防御ARP欺骗的功能,在实际应用中,网络中的主机第一次通信,交换机便会记录其ARP表项,表项中有报文中的sender IP、MAC、VID和port的对应关系。在开启防ARP欺骗功能后,可以实现下面几种操作:(1) 自动绑定动态ARP表项。防AR

9、P欺骗的一个有效手段就是添加静态ARP表项,但在实际网络中,管理员不可能一条一条的去添加ARP表项,并且这样的方法也容易出错。而现在,管理员只需要确认动态ARP表项里的信息正确,就可以只执行一条命令,交换机就会自动将动态ARP表项转换为静态表项。(2) 防ARP欺骗功能开启后,交换机对收到的每一个ARP报文与静态ARP表项进行比较,如果该ARP报文包含的信息,比如VID、port和MAC与表项的信息完全相同,则转发报文;如果有所不同,则丢弃此报文。如果在静态ARP表项里没有找到与这个报文相关的信息,则可以根据用户的配置来丢弃或者是泛洪该报文。(3) 某些ARP攻击报文的以太网数据帧首部中的源M

10、AC和ARP协议报文中的源MAC不同。通过使能ARP报文源MAC 一致性检查功能,可以过滤掉这一类的ARP 攻击报文。(4) 防止网关伪装者。在交换机作为网络里某些主机的网关的情况下,如果交换机检测到网络里有主机冒充为网关,则直接将该主机拖入黑名单,并主动发出免费ARP,以便网络里的主机知道正确的网关所在。1.2.3 配置anti-spoofing表 1-1 配置anti-spoofing步骤命令操作步骤1configure terminal进入全局模式步骤2arp anti-spoofing 开启防止ARP欺骗功能。步骤3arp anti-spoofing unknown diacard |

11、 flood配置对于在静态ARP表里没有对应信息的ARP报文的处理办法。步骤4end返回特权模式步骤5copy running-config startup-config保存修改的配置1.2.4 配置防网关欺骗功能当交换机作为某些局域网内设备的网关时,如果局域网内有攻击者想冒充交换机而使得网内其他设备认为其是网关的话,交换机会将这个攻击者列入黑名单,并同时发送免费ARP告知网内设备说“我才是正确的网关”。缺省配置下,该功能处于关闭状态。表 1-1 配置防网关欺骗 步骤命令操作步骤1configure terminal进入全局模式步骤2arp anti-spoofing deny disguis

12、er ipadress mac开启防网关欺骗功能步骤3show arp anti-spoofing验证操作步骤4end返回特权模式步骤5copy running-config startup-config保存修改的配置1.2.5 配置ARP报文源MAC一致性检查对于某些ARP攻击报文,它的以太网数据帧首部中的源MAC和ARP协议报文中的源MAC不同。使能ARP报文源MAC一致性检查功能后,交换机将会检查送到CPU的ARP报文的以太网源地址MAC是否和ARP协议报文中的源MAC相同,不一致则丢弃该报文。缺省配置下,该功能处于关闭状态表 1-2 配置ARP报文源MAC一致性检查步骤命令操作步骤1c

13、onfigure terminal进入全局模式步骤2arp anti-spoofing valid-check开启ARP报文源MAC一致性检查步骤3show arp anti-spoofing验证操作步骤4end返回特权模式步骤5copy running-config startup-config保存修改的配置1.2.6 Anti-spoofing功能的默认配置表 1-3 Anti-spoofing的默认配置功能默认配置arp anti-spoofingdisableARP报文源MAC地址一致性检测disable防网关欺骗功能disablearp anti-spoofing unknown d

14、iacard | flooddiscard1.2.7 anti-spoofing功能的显示和维护表 1-4 anti-spoofing功能的显示和维护命令行操作show arp anti-spoofing 查看anti-spoofing功能的当前状态show mac-address-table blackhole查看是否有用户被添加到黑名单1.3 配置防止ARP泛洪攻击1.3.1 ARP flood攻击flood攻击的原理一般都是以大量的报文流量攻击网络中的设备,如路由器、交换机和服务器等,导致网络设备的CPU资源耗尽而使网络瘫痪。面对此类flood攻击,最重要的是要保证网络设备的正常运行,防

15、止大面积的网络瘫痪。网络中flood攻击的方式多种多样,对设备危害最大的就是ARP类的攻击,根据前面讲到的ARP机制,网络中所有的设备收到ARP 请求报文时都会送到CPU去处理,这样才能判断是不是其他设备在请求自己的MAC地址。ARP flood攻击就是利用ARP机制的这种缺陷在局域网中随机发送大量的ARP请求报文来对网络设备进行攻击。1.3.2 arp anti-flood防护机制ARP flood攻击的主要目的就是冲击网络设备的CPU,导致核心设备的CPU资源耗尽。要防御该类型的攻击,交换机必须要提前判断并禁止flood报文的转发。arp anti-flood功能可以识别每一条ARP流,根

16、据设置的安全ARP速率阈值,判断是否为ARP flood攻击,当一台主机的ARP流量超过设置的阈值,交换机便会认为是flood攻击,立即将该病毒主机拉入黑名单,禁止来自该主机的所有报文的转发。为了方便网络管理员的管理维护,在自动防护的同时还会在系统日志中保存相关的告警信息。对于被禁止的用户,管理员可以设置手动恢复或者自动恢复。在交换机上的整个处理流程如下:1) 启用arp anti-flood功能,将广播的ARP报文收上CPU,根据ARP报文中的源MAC地址来识别不同的流。2) 设置安全的ARP速率,如果速率超过该阀值则交换机认为是ARP攻击。3) 上面命令如果选择了deny-all,当一个A

17、RP流量超过设置的阀值,交换机会根据源MAC地址判断,将该MAC地址加到黑洞地址列表中,禁止这个地址后续所有报文的转发。4) 上面命令如果选择了deny-arp,当一个ARP流量超过设置的阀值,交换机会根据源MAC地址来判断,禁止处理这个地址后续的所有ARP报文。5) 对于恢复被禁止掉的用户的转发,管理员可以设置自动恢复时间或者手动恢复两种方式。1.3.3 配置arp anti-flood表 1-5 配置anti-flood 操作命令说明进入全局模式configure terminal-开启防止ARP泛洪功能。arp anti-flood必选配置安全触发阈值arp anti-flood thr

18、eshold threshold可选缺省配置下,安全触发阈值为16PPS配置对于攻击者的处理方式arp anti-flood action deny-arp|deny-all threshold threshold可选缺省配置下,对于攻击者的处理方式为deny arp配置被禁止的用户的自动恢复时间arp anti-flood recover-time time可选可配置的时间范围为分钟,配置为0时表示需手工恢复。缺省配置下,被禁止用户的自动恢复时间为10分钟。手工恢复被禁止用户的转发。arp anti-flood recover H:H:H:H:H:H | all可选1.3.4 ARP Ant

19、i-flood功能的显示和维护操作命令行备注查看arp anti-flood功能所有相关配置及攻击者列表show arp anti-flood 任何模式下可执行1.4 配置举例组网需求如图所示,Switch A的端口Eth0/0/1连接DHCP服务器,端口Eth0/0/2和Eth0/0/3分别连接Client A和Client B。且三个端口都属于VLAN 1.开启交换机DHCP Snooping功能,设置端口Eth0/0/1为DHCP Snooping的信任端口,开启ARP防欺骗功能配置ARP报文源MAC一致性检查.组网图配置步骤开启 DHCP Snooping功能Switch(config

20、)#dhcp-snooping设置端口Ethernet 0/0/1 为DHCP Snooping 信任端口,ARP信任端口Switch(config-if-ethernet-0/0/1)#dhcp-snooping trust Config DHCP Snooping mode of port successfully.Switch(config-if-ethernet-0/0/1)#arp anti trust Config arp anti-attack mode of port successfully. 开启防止ARP欺骗功能,配置anti-spoofingSwitch(config)#arp anti-spoofing Switch(config)#arp anti-spoofing unknown discard配置防网关欺骗功能Switch(config)#arp anti-spoofing deny-disguiser 1.1.1.1 00:01:1a:09:00:00配置ARP 报文源MAC一致性检查Switch(config)#arp anti-spoofing valid-check

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1