交换机ARP和端口配置
交换机的几种配置模式的介绍

交换机的几种配置模式介绍2016-08-03弱电行业网交换机的几种配置模式简介1、普通用户模式开机直接进入普通用户模式•在该模式下我们只能查询交换机的一些基础信息.如版本号(ShoW VerSion )等。
2、特权用户模式在普通用户模式下输入enable命令即可进入特权用户模式.在该模式下我们可以查看交换机的配置信息和调试信息等等。
3、全局配置模式在特权用户模式下输入C terminal命令即可进入全局配置模式.在该模式下主要完成全局参数的配置.具体配置以后介绍。
4、接口配置模式在全局配置模式下输入in terface in terface-list 即可进入接口配置模式.在该模式下主要完成接口参数的配置.具体配置以后介绍。
5、vlan配置模式在全局配置模式下输入vlan vlan-number 即可进入vlan 配置模式.在该配置模式下可以完成vlan 的一些相关配置。
6、恢复交换机的缺省配置在实验开始时. 为了不让实验受交换机以前的配置影响. 常常需要先恢复交换机的缺省配置。
在特权用户模式下顺序使用erase.restet 命令即可恢复交换机的缺省配置。
交换机说明说明1:在实验环境中. 如果配置两个vlan :vlan1.vlan2. 注意其中vlan1 是交换机默认的vlan. 既不能创建也不能删除. 所有端口都属于vlan1. 所以应该首先创建vlan2. 然后为各个vlan 分配端口( switchport interface-list )。
说明2:① 在使用命令行进行配置的时候. 在任何模式下均可以使用“?” 来帮助我们完成配置。
② 使用“?”可以查询任何模式下可以使用的命令; 或者某参数后面可以输入的参数; 或者以某字母开始的命令。
例如在全局配置模式下输入“?”或“ ShoW ? ”或“ s?”.可以看看它们分别有什么帮助信息显示。
如果你不能确认当前模块所在的插槽的编号•可以通过命令行中的show命令来查看插槽以及插槽上的端口信息;也可以在路由器特权EXEC^式下执行show VerSiOn命令.在路由器版本信息中有每个模块所在插槽编号的信息。
迈普交换机配置

迈普交换机基本配置一. 基本配置进入特权模式:Switch> enSwitch#进入全局模式:Switch# config terminalSwitch(Config)#退出命令exit举例:Switch#exitSwitch>帮助命令help举例:Switch>helpenable -- Enable Privileged modeexit -- Exit telnet session时钟配置:clock set <HH:MM:SS> <YYYY/MM/DD>功能:设置系统日期和时钟。
参数:<HH:MM:SS >为当前时钟,HH 取值范围为0~23,MM 和SS 取值范围为0~59;< YYYY/MM/DD >为当前年、月和日,YYYY 取值范围为2000~2035,MM 取值范围为1~12,DD 取值范围为1~31。
举例:设置交换机当前日期为2002年8月1日23时0分0秒。
Switch# clock set 23:0:0 2002.8.1相关命令:show clock超时设置:exec timeout <minutes >功能:设置退出特权用户配置模式超时时间。
参数:< minute >为时间值,单位为分钟,取值范围为0~300。
命令模式:全局配置模式。
缺省情况:系统缺省为5分钟。
使用指南:为确保交换机使用的安全性,防止非法用户的恶意操作,当特权用户在做完最后一项配置后,开始计时,到达设置时间值时,系统就自动退出特权用户配置模式。
数值为0表示没有超时。
举例:设置交换机退出特权用户配置模式的超时时间为6分钟。
Switch(Config)# exec timeout 6↵修改交换机的主机名hostname XXX举例:设置提示符为Test。
Switch(Config)#hostname TestTest(config)#保存交换机配置的命令:write重启交换机的命令:reload恢复交换机出厂配置命令:set default举例:Switch#set defaultAre you sure? [Y/N] = ySwitch#writeSwitch#reload更改语言命令:language {chinese|english}功能:设置显示的帮助信息的语言类型。
华为交换机防止同网段ARP欺骗攻击配置案例

在S3026C-A系统视图下发acl规则:
[S3026C-A] packet-filter user-group 5000
这样只有S3026C_A上连网关设备才能够发送网关的ARP报文,其它主机都不能发送假冒网关的arp响应报文。
am user-bind ip-addr 100.1.1.4 mac-addr 000d-88f8-09fa int e0/4
则IP为100.1.1.4并且MAC为000d-88f8-09fa的ARP报文可以通过E0/4端口,仿冒其它设备的ARP报文则无法通过,从而不会出现错误ARP表项。
上述配置案例中仅仅列举了部分Quidway S系列以太网交换机的应用。在实际的网络应用中,请根据配置手册确认该产品是否支持用户自定义ACL和地址绑定。仅仅具有上述功能的交换机才能防止ARP欺骗。
1.1.2 配置步骤
对于二层交换机如S3026C等支持用户自定义ACL(number为5000到5999)的交换机,可以配置ACL来进行ARP报文过滤。
全局配置ACL禁止所有源IP是网关的ARP报文
acl um 5000
rule 0 deny 0806 ffff 24 64010101 ffffffff 40
rule0禁止S3526E的所有端口接收冒充网关的ARP报文,其中斜体部分64010105是网关IP地址100.1.1.5的16进制表示形式。
2 仿冒他人IP的arp攻击
作为网关的设备有可能会出现ARP错误表项,因此在网关设备上还需对仿冒他人IP的ARP攻击报文进行过滤。
如图1所示,当PC-B发送源IP地址为PC-D的arp reply攻击报文,源mac是PC-B的mac (000d-88f8-09fa),源ip是PC-D的ip(100.1.1.3),目的ip和mac是网关(3552P)的,这样3552上就会学习错误的arp,如下所示:
华为交换机端口汇聚的配置

交换机端口汇聚的配置一、实验目的通过对交换机端口汇聚的配置,了解交换机端口的一些基本配置信息,并掌握相关的重要命令,利用交换机Console口命令对交换机进行配置,明白端口汇聚的作用。
二、实验内容1、修改交换机主机名2、修改交换机端口地址与属性3、配置交换机端口的静态MAC 地址表4、实现交换机的端口汇聚三、网络实验图PC机四、实验步骤(1)、按拓扑图连线连线:按拓扑图将Switch1的E1/0/1与Switch2的E0/1相连,Switch1的E1/0/2与Switch2的E0/2相连,PC机COM口与Switch1的Console口相连,网线与E0/24相连。
(2)、设置Switch1的E1/0/1和E1/0/2端口<Quidway>sysSystem View: return to User View with Ctrl+Z. [Quidway]sysname switch1[switch1]interface ethernet 1/0/1[switch1-Ethernet0/1]speed 100[switch1-Ethernet0/1]duplex full[switch1-Ethernet0/1]int e1/0/2[switch1-Ethernet0/2]speed 100[switch1-Ethernet0/2]duplex full[switch1-Ethernet0/2]quit(3)、设置Switch2的E0/1和E0/2端口<Quidway>sysSystem View: return to User View with Ctrl+Z. [Quidway]sysname switch2[switch2]interface ethernet 0/1[switch2-Ethernet0/1]speed 100[switch2-Ethernet0/1]duplex full[switch2-Ethernet0/1]int e0/2[switch2-Ethernet0/2]speed 100[switch2-Ethernet0/2]duplex full[switch2-Ethernet0/2]quit(4)、汇聚交换机的E0/1和E0/2端口交换机Switch1上端口汇聚[switch1-Ethernet1/0/2]quit[switch1]link-aggregation group 1 mode static[switch1]interface e1/0/1[switch1-Ethernet1/0/1]port link-aggregationgroup 1[switch1-Ethernet1/0/1]interface e1/0/2[switch1-Ethernet1/0/2]port link-aggregationgroup 1交换机Switch2上端口汇聚[switch2]link-aggregation e0/1 to e0/2 both(5)、配置交换机1的VLAN1地址[switch1]int vlan-interface 1[switch1-Vlan-interface1]%Apr 2 00:01:27:508 2000 switch1 L2INF/5/VLANIFLINK STATUS CHANGE:- 1 - Vlan-interface1: is UP[switch1-Vlan-interface1]ip address192.168.1.1 255.255.255.0[switch1-Vlan-interface1]%Apr 2 00:01:41:967 2000 switch1IFNET/5/UPDOWN:- 1 -Line protocol on the interface Vlan-interface1 is UP[switch1-Vlan-interface1]quit[switch1]disp int vlan 1Vlan-interface1 current state :UP Line protocol current state :UP IP Sending Frames' Format is PKTFMT_ETHNT_2,Hardware address is 000f-e220-938b Internet Address is 19Description : HUAWEI, Quidway Series,Vlan-interface1 Interface The Maximum Transmit Unit is 1500(6)、配置交换机2的VLAN1地址[switch2]interface vlan-interface 1[switch2-Vlan-interface1]ip address192.168.1.2 255.255.0[switch2-Vlan-interface1]quit[switch2]disp interface vlan 1Vlan-interface1 current state :UPDLine protocol current state :UP[switch2-Ethernet1/0/2]IP Sending Frames' Format is PKTFMT_ETHNT_2,Hardware address is 000f-e220-938bNGE:- 1-8:01:04 2000 switch2 ARP/4/DUPIFIP:Duplicateaddress 192.168.1.2 on VLInternet Address is 192.168.1.2/24 Primary227634, ifAdminStatus is 1, ifOperStatuN1,Description : HUAWEI, Quidway Series,Vlan-interface1 Interface-Vlan-interfas is 2%Apr 1 23:57:54:1000 2000 switch2The Maximum Transmit Unit is 1500(7)、测试汇聚结果[switch1]ping 192.168.1.2PING 192.168.1.2: 56 data bytes, press CTRL_Cto break Reply from 192.168.1.2: bytes=56 Sequence=1ttl=254 time=27 ms Reply from 192.168.1.2: bytes=56 Sequence=2ttl=254 time=7 ms Reply from 192.168.1.2: bytes=56 Sequence=3ttl=254 time=7 msReply from 192.168.1.2: bytes=56 Sequence=4ttl=254 time=20 ms Reply from 192.168.1.2: bytes=56 Sequence=5ttl=254 time=14 ms--- 192.168.1.2 ping statistics --- 5 packet(s) transmitted 5 packet(s) received0.00% packet lossround-trip min/avg/max = 7/15/27 ms(8)、验证端口汇聚[switch1]display mac-addressMAC ADDR VLAN ID STATE PORT INDEX AGING TIME(s)000f-e21a-ec6f 1 Learned Ethernet1/0/1 AGING0016-ec0b-d89b 1 Learned Ethernet1/0/1 AGING00e0-4c90-3da5 1 Learned Ethernet1/0/24 AGING--- 2 mac address(es) found --- [switch1]int e1/0/1[switch1-Ethernet1/0/1]shutdown[switch1-Ethernet1/0/1]#Apr 2 00:07:49:321 2000 switch1 L2INF/2/PORTLINK STATUS CHANGE:- 1 - Trap 1.3.6.1.6.3.1.1.5.3: portIndex is 4227626, ifAdminStatus is 2, ifOperStatu s is 2#Apr 2 00:07:49:514 2000 switch1LAGG/2/AggPortInactive:- 1 -Trap 1.3.6.1.4.1.2 011.5.25.25.2.2: TrapIndex 31465473 AggregationGroup 1: port member Ethernet1/0 /1 is INACTIVE!#Apr 2 00:07:49:731 2000 switch1LAGG/2/AggPortRecoverActive:- 1 -Trap 1.3.6.1.4.1.2011.5.25.25.2.2: TrapIndex 31465474A t1/0/2 is now ACTIVE!%Apr 2 00:07:49:947 2000 switch1 L2INF/5/PORTLINK STATUS CHANGE:- 1 -Ethernet1/0/1: is DOWN[switch1-Ethernet1/0/1]quit[switch1]ping 192.168.1.2PING 192.168.1.2: 56 data bytes, press CTRL_C to breakReply from 192.168.1.2: bytes=56 Sequence=1 ttl=254 time=9 msReply from 192.168.1.2: bytes=56 Sequence=2 ttl=254 time=13 msReply from 192.168.1.2: bytes=56 Sequence=3 ttl=254 time=19 msReply from 192.168.1.2: bytes=56 Sequence=4 ttl=254 time=8 msReply from 192.168.1.2: bytes=56 Sequence=5 ttl=254 time=10 ms--- 192.168.1.2 ping statistics ---5 packet(s) transmitted5 packet(s) received0.00% packet lossround-trip min/avg/max = 8/11/19 ms[switch1]disp mac-addressMAC ADDR VLAN ID STATE PORT INDEX AGING TIME(s)000f-e21a-ec6f 1 Learned Ethernet1/0/2 AGING0016-ec0b-d89b 1 Learned Ethernet1/0/2 AGING00e0-4c90-3da5 1 Learned Ethernet1/0/24 AGING--- 3 mac address(es) found ---五、实验小结由显示的MAC地址看出,此时MAC地址000f-e21a-ec6f、0016-ec0b-d89b都在E0/2端口所连接的网段上。
arp攻击与防范

arp攻击与防范如今互联网的重要性越来越大,很多人也对一些知识很感兴趣,那么你知道arp攻击与防范吗?下面是店铺整理的一些关于arp攻击与防范的相关资料,供你参考。
arp攻击与防范:一、要想防患arp攻击,那么我们要知道什么是arp?ARP:地址解析协议,用于将32位的IP地址解析成48位的物理mac地址。
在以太网协议中,规定同一局域网中的主机相互通信,必须知道对方的物理地址(即mac地址),而在tcp/ip协议中,网络层和传输层只关心目标主机的ip地址。
这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层的IP协议提供的数据中,只包含目的主机的IP地址。
所以就需要一种协议,根据目的的IP地址,获得其mac 地址。
所以arp协议就应运而生。
另外,当发送主机和目的主机不在同一个局域网中时,即便知道目的主机的MAC地址,两者也不能直接通信,必须经过路由转发才可以。
所以此时,发送主机通过ARP协议获得的将不是目的主机的真实MAC地址,而是一台可以通往局域网外的路由器的某个端口的MAC 地址。
于是此后发送主机发往目的主机的所有帧,都将发往该路由器,通过它向外发送。
这种情况称为ARP代理(ARP Proxy)。
二、arp攻击的原理ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
三、什么是ARP欺骗在局域网中,黑客经过收到ARP Request广播包,能够偷听到其它节点的 (IP, MAC) 地址, 黑客就伪装为A,告诉B (受害者) 一个假地址,使得B在发送给A 的数据包都被黑客截取,而A, B 浑然不知。
H3C交换机基本配置命令大全介绍

H3C交换机基本配置命令大全介绍交换机工作于OSI参考模型的第二层,即数据链路层。
交换机内部的CPU会在每个端口成功连接时,通过将MAC地址和端口对应,形成一张MAC表,其中H3C交换机是比较常用的一种,那么有哪些配置命令呢?这篇文章主要介绍了H3C交换机基本配置命令明细一览,需要的朋友可以参考下1:配置登录用户,口令等//用户直行模式提示符,用户视图system-view //进入配置视图[H3C] //配置视图(配置密码后必须输入密码才可进入配置视图)[H3C] sysname xxx //设置主机名成为xxx这里使用修改特权用户密码system-view[H3C]super password level 3 cipher/simple xxxxx //设置本地登录交换机命令[H3C] aaa //进入aaa认证模式定义用户账户[H3C-aaa] local-user duowan password cipher duowan[H3C-aaa] local-user duowan level 15[H3C-aaa] local-user duowan service-type telnet terminal ssh //有时候这个命令是最先可以运 //行的,上边两个命令像password,level都是定义完vty 的 // authentication-mode aaa后才出现[H3C-aaa] quit[H3C] user-interface vty 0 4 //当时很奇怪这个命令就是找不到,最后尝试了几次才能运行[H3C-ui-vty0-4] authentication-mode aaa[H3C-ui-vty0-4] quit单独设置远程登录账户:system-view[H3C]user-interface vty 0 4[H3C-ui-vty0-4]authentication-mode password //设置登录模式[H3C-ui-vty0-4]user privilege level 3 //管理权限配置,3为管理级权限[H3C-ui-vty0-4]set authentication password cipher 123456 //设置登录密码以密文方式登录[H3C-ui-vty0-4]quit[H3C]2:H3C VLan设置创建vlan://用户直行模式提示符,用户视图system-view //进入配置视图[H3C] vlan 10 //创建vlan 10,并进入vlan10配置视图,如果vlan10存在就直接进入vlan10配置视图[H3C-vlan10] quit //回到配置视图[H3C] vlan 100 //创建vlan 100,并进入vlan100配置视图,如果vlan10存在就直接进入vlan100配置视图[H3C-vlan100] quit //回到配置视图将端口加入到vlan中:[H3C] interface GigabitEthernet2/0/1 (10G光口)[H3C- GigabitEthernet2/0/1] port link-type access //定义端口传输模式[H3C- GigabitEthernet2/0/1] port default vlan 100 //将端口加入vlan100[H3C- GigabitEthernet2/0/1] quit[H3C] interface GigabitEthernet1/0/0 //进入1号插槽上的第一个千兆网口配置视图中。
交换机ARP和端口配置

网关
192.168.0.254 001a.a908.9f0b 192.168.0.1 00d0.f800.0001 192.168.0.2 00d0.f800.0002
PC1
PC2
8
ARP表变化-ARP Request
• ARP Request报文更新ARP表的条件
ARP报文中Target IP为自己 用ARP报文中的Sender MAC与Sender IP更新自己的ARP 表
192.168.0.2 00d0.f800.0002
10
ARP表变化- Gratuitous ARP
• Gratuitous ARP报文更新ARP表的条件
Gratuitous ARP是一种特殊的ARP Request/Replay报文,即Sender IP与 Target IP一致 ARP报文中Target IP为自己 用ARP报文中的Sender MAC与Sender IP更新自己的ARP表 网关
6
课程内容
• • • • 第一章: 第一章:ARP协议原理 协议原理 第二章: 第二章:ARP欺骗攻击概述 欺骗攻击概述 第三章:常见ARP欺骗“应付”手段 欺骗“ 第三章:常见 欺骗 应付” 第四章:锐捷网络ARP欺骗解决方案 第四章:锐捷网络ARP欺骗解决方案
7
正常情况下的ARP表
PC与设备之间相互通信后形成的ARP表
25
两个概念
• 安全地址
主机真实的IP与MAC地址 在主机发送ARP报文前获得
• ARP报文校验
检查ARP报文中Sender’s MAC与安全地址中的MAC是否一 致,否则丢弃 检查ARP报文中Sender’s IP与安全地址中的IP是否一致, 否则丢弃
博达交换机配置说明

博达交换机配置说明博达交换机常用功能配置提示符状态定义Switch>用户模式(enable命令进入特权模式)Switch#特权模式(Config命令进入全局配置模式)Switch_config#全局配置模式Switch_config_f0/1#端口配置模式常用命令:1、AAA认证Enable密码认证必设、登录密码认证和line密码认证二选一全局配置模式下:(1)设置登录密码认证aaa authentication login default localusername bdcom password bdcom(2)设置enable密码认证aaa authentication enable default enableenable password bdcom(3)设置line密码认证aaa authentication login default line!line console 0password bdcom!line vty 0 4password bdcom!(4)密码加密service password-encryption2、Radius认证全局配置模式下设置对登录用户进行Radius认证aaa authentication login default group radius设置Radius服务器:radius-server host 192.168.1.1 auth-port 1812 acct-port 1813 设置Radius Key:radius-server key bdcom3、生成树全局配置模式spanning-tree mode sstpspanning-tree mode rstpspanning-tree mode mstp相关查看命令show spanning-tree4、Logging日志全局配置模式(关闭)开启日志功能(缺省开启)(no)logging on记录日志到服务器logging 192.168.1.1记录日志到本地缓冲区(机器重启后消失)logging buffered 4096005、VLAN全局模式,创建VLANVlan 1-10,15,20-30进入端口模式,将端口加入某个VLAN interface FastEthernet0/1switchport pvid 10!查看命令:Show vlan6、端口模式全局模式下,进入端口模式,配置端口为802.1Q Trunk模式interface FastEthernet0/1switchport mode trunk!全局模式下,进入端口模式,配置端口为802.1Q Access模式(交换机端口缺省配置)interface FastEthernet0/1switchport mode access!7、邻居发现协议全局模式,启用CDP协议查看邻居:show pdp neighbor8、广播、组播风暴抑制端口配置模式(500个包每秒)storm-control broadcast threshold 500storm-control multicast threshold 500思科的配置:端口下配置,端口带宽的百分比>> storm-control broadcast level 1.00>> storm-control multicast level 1.00按照100Mbps的1%计算即1Mbps,250Kbytes/s,按照一个报文500字节平均长度计算,就是500个包/秒9、端口环路检测全局模式:设置端口检测到环路shutdown之后,30秒钟端口重启动errdisable-recover keepalive interval 30端口模式,开启keepalive端口环路检测功能Keepalive (0-32767秒,缺省12秒)10、交换机命名全局模式hostname BDCOM_S202611、端口保护全局模式下switchport protected注:配置了该命令的端口之间不能互相访问。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 产生原因
发送ARP Request后,为接收ARP Reply做准备
• 大量存在的原因
同网段扫描(主机) 跨网段扫描(网络设备)
12
主机或网络设备怎样判断IP冲突
• IP地址发生冲突的条件
收到Gratuitous ARP报文,且Sender/Target IP与当前IP一 致,但Sender MAC与当前MAC不同 当针对主机或网络设备发送上述报文时,即为IP冲突攻击
交换机端口形成的硬件资源表项 通过硬件对报文的转发进行判断
交换机端口
转发
ACE 丢弃
• 端口策略
未配置安全地址时
• permit any any any any
配置安全地址后
• • • • permit mac1 ip1 any any permit mac2 ip2 any any permit macN ipN any any deny any any any any
ARP表中同一个MAC对应许多IP地址
19
课程内容
• • • • 第一章: 第一章:ARP协议原理 协议原理 第二章: 第二章:ARP欺骗攻击概述 欺骗攻击概述 第三章:常见ARP欺骗“应付”手段 欺骗“ 第三章:常见 欺骗 应付” 第四章:锐捷网络ARP欺骗解决方案 第四章:锐捷网络ARP欺骗解决方案
192.168.0.254 001a.a908.9f0b 192.168.0.1 00d0.f800.0001
PC1
Cheat( Gratuitous ARP) ( ) PC2
192.168.0.2 00d0.f800.0002
11
理解invalid ARP表项
• Invalid ARP表项
ARP表中的MAC地址为全零(Windows主机)或“No completed”(网络设备)
转发 丢弃
CPU
交换机端口
注意事项:DAI功能开启开启 后,如果DHCP Snooping表 为空,则所有的ARP报文将被 丢弃
合法ARP报文
非法ARP报文
0/1比特位
31
1.1、port-security + ARP-check方 案概述
• 原理
通过port-security功能将用户正确的IP与MAC写入交换机端 口ACE 使用ARP-check功能校验ARP报文的正确性
• DAI + PVLAN
DAI为动态ARP检测,网关 通过DHCP Snooping确保网 关ARP表的正确性,即防止 了网关型ARP欺骗的发生 PVLAN的isolate vlan方式将 主机之间的通讯隔离,防止 了主机型ARP欺骗的发生 网关设备与接入设备必须同 时支持相应的功能,同时主 机之间将不能互访,致使很 多局域网通讯失效。
ARP报文 ARP报文
ARP报文校验 ARP报文校验
ARP报文S/T字段是否 与安全地址一致
否
丢弃
是
转发
27
安全地址
• 定义
主机的真实信息 IP+MAC地址组成
• 获取方式
手工指定
• port-security
自动获取
• DHCP Snooping理
• 什么是ACE
6
课程内容
• • • • 第一章: 第一章:ARP协议原理 协议原理 第二章: 第二章:ARP欺骗攻击概述 欺骗攻击概述 第三章:常见ARP欺骗“应付”手段 欺骗“ 第三章:常见 欺骗 应付” 第四章:锐捷网络ARP欺骗解决方案 第四章:锐捷网络ARP欺骗解决方案
7
正常情况下的ARP表
PC与设备之间相互通信后形成的ARP表
17
判断ARP欺骗攻击-主机
• 怎样判断是否受到了ARP欺骗 攻击?
网络时断时续或网速特别慢 在命令行提示符下执行“arp –d”命 arp –d” 令就能好上一会
在命令行提示符下执行“arp –a”命 令查看网关对应的MAC地址发生了 改变
18
判断ARP欺骗攻击-网关设备
• 网关设备怎样判断是否受到了ARP欺骗攻击?
锐捷防ARP欺骗解决方案 锐捷防ARP欺骗解决方案 ARP
学习目标
• 掌握ARP协议及ARP欺骗原理 • 掌握锐捷网络防ARP欺骗解决方案的应用场合 • 掌握锐捷网络防ARP欺骗解决方案的配置
3
课程内容
• • • • 第一章: 第一章:ARP协议原理 协议原理 第二章: 第二章:ARP欺骗攻击概述 欺骗攻击概述 第三章:常见ARP欺骗“应付”手段 欺骗“ 第三章:常见 欺骗 应付” 第四章:锐捷网络ARP欺骗解决方案 第四章:锐捷网络ARP欺骗解决方案
• 中国科技大学:对于异常多arp请求,请禁用xx防火墙的arp攻击防御 功能 • 中山大学:当打开xx防火墙的arp防护功能时,防火墙会以每秒1000个 arp包的向外广播,询问同一个地址 • 四川大学:装xx防火墙的主机在发现网上有ARP欺骗的时候会发送大 量广播包,致使正常网络出现中断
22
3、常见ARP欺骗“应付”手段
192.168.0.2 00d0.f800.0002
10
ARP表变化- Gratuitous ARP
• Gratuitous ARP报文更新ARP表的条件
Gratuitous ARP是一种特殊的ARP Request/Replay报文,即Sender IP与 Target IP一致 ARP报文中Target IP为自己 用ARP报文中的Sender MAC与Sender IP更新自己的ARP表 网关
ARP报文中Target IP为自己 当前ARP表中已存在Sender IP的表项 用ARP报文中的Sender MAC与Sender IP更新自己的ARP 表
网关
192.168.0.254 001a.a908.9f0b 192.168.0.1 00d0.f800.0001
PC1
Cheat(ARP Reply) ( ) PC2
网关
192.168.0.254 001a.a908.9f0b 192.168.0.1 00d0.f800.0001 192.168.0.2 00d0.f800.0002
PC1
PC2
8
ARP表变化-ARP Request
• ARP Request报文更新ARP表的条件
ARP报文中Target IP为自己 用ARP报文中的Sender MAC与Sender IP更新自己的ARP 表
20
1、常见ARP欺骗“应付”手段-双 向绑定
• 手工设置静态ARP表项
静态ARP优先级高于动态ARP表项 可有效解决 分别在网关设备与用户主机上配置静态ARP表项 ARP欺骗 工作维护量大,网关设备、用户都需要进行操作
21
2、常见ARP欺骗“应付”手段ARP防火墙
• ARP防火墙
软件定期向网关发送Gratuitous ARP,以通告自己正确的 ARP信息 不能解决 ARP欺骗 发送频率过高严重占用网络带宽 发送频率过低则达不到防范目的 惹祸的ARP防火墙(摘录自部分著名院校网络中心通知)
支持DAI功能 可有效解决 的网关设备
ARP欺骗
支持PVLAN 的接入设备
23
课程内容
• • • • 第一章: 第一章:ARP协议原理 协议原理 第二章: 第二章:ARP欺骗攻击概述 欺骗攻击概述 第三章:常见ARP欺骗“应付”手段 欺骗“ 第三章:常见 欺骗 应付” 第四章:锐捷网络ARP欺骗解决方案 第四章:锐捷网络ARP欺骗解决方案
4
ARP协议原理
ARP协议是“Address Resolution Protocol” (地址解析协议)的缩写。根据TCP/IP层次模型, 在以太网中,一个主机要和另一个主机进行直接 通信,必须知道目标主机的MAC地址。 在现实环境中,一般采用IP地址标示通信的 对象,而ARP的功能就是将IP翻译成对应的MAC地 址。 IP: IP:姓名
5
ARP过程
正常的ARP通讯过程只需广播ARP Request和单播ARP Replay两个 过程,简单的说就是一问一答:
ARP request
PC1
IP:192.168.0.1 MAC:00d0.f800.0001
ARP reply
PC2
PC3
PCN
IP:192.168.0.2 MAC:00d0.f800.0002
合法IP+MAC报文
非法IP+MAC报文
0/1比特位
29
ARP报文校验方式一(ARP-check)
• ARP-check
原理:
• 提取ACE中IP+MAC对的信息 • 在原有ACE(过滤IP+MAC) 的基础上形成新的ACE(过滤 ARP) 交换机端口
转发 ACE 丢弃
应用后端口策略
• permit mac1 ip1 any any • permit arp 源MAC1 源IP1 any any • deny any any any any
网关
192.168.0.1 00d0.f800.0001
PC1
Gratuitous ARP
PC2
192.168.0.1 00d0.f800.0002
13
ARP欺骗攻击分类-主机型
• 主机型ARP欺骗
欺骗者主机冒充网关设备对其他主机进行欺骗
网关
嗨,我是网关
PC 1
欺骗者
14
ARP欺骗攻击分类-网关型
网关
192.168.0.254 001a.a908.9f0b 192.168.0.1 00d0.f800.0001
PC1
Cheat(ARP Request) ( ) PC2
192.168.0.2 00d0.f800.0002