• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

09-安全配置举例

目录

03-ARP安全综合功能典型配置举例

本章节下载 03-ARP安全综合功能典型配置举例  (234.62 KB)

03-ARP安全综合功能典型配置举例


1  简介

本文档介绍了ARP攻击防御的配置举例。

2  配置前提

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文假设您已了解ARP攻击防御特性。

3  ARP攻击防御综合功能典型配置举例

3.1  组网需求

图1所示,Device作为网关通过接口XGE1/0/3连接一台服务器,通过接口XGE1/0/1、XGE1/0/2连接VLAN10和VLAN20下的四个用户。网络中存在以下ARP威胁:

·     用户Host A向Device发送伪造的ARP报文、伪造的免费ARP报文进行ARP欺骗攻击,恶意修改Device的ARP表项,造成其他用户无法正常接收数据报文。

·     Host B因为业务需求可能会向Device发送大量ARP报文,要求在配置防攻击功能时不会错误地过滤掉Host B的报文。

·     用户Host C向Device发送大量目标IP地址不能解析的IP报文来攻击Device,造成如下危害:

¡     Device的CPU进程繁忙,影响到正常业务的处理。

¡     Device向目的网段发送大量ARP请求报文,加重目的网段的负载。

·     用户Host D构造大量源IP地址变化MAC地址固定的ARP报文进行ARP泛洪攻击,造成Device的ARP表资源被耗尽以及CPU进程繁忙,影响到正常业务的处理。

管理员希望能够防止上述ARP攻击行为,为用户提供更安全的网络环境和更稳定的网络服务。

图1 ARP安全综合功能典型配置组网图

 

3.2  使用版本

表1 适用产品及版本

产品

软件版本

S6805系列

Release 6710Pxx版本,Release 6715及以上版本

S6825系列

Release 6710Pxx版本,Release 6715及以上版本

S6850系列

Release 6710Pxx版本,Release 6715及以上版本

S9850系列

Release 6710Pxx版本,Release 6715及以上版本

S9820-64H

Release 6710Pxx版本,Release 6715及以上版本

S9820-8C

Release 6715及以上版本

S6800系列

Release 6710Pxx版本,Release 6715及以上版本

S6860系列

Release 6710Pxx版本,Release 6715及以上版本

S6826系列

不支持

S9826系列

不支持

 

3.3  配置思路

采用如下思路在Device上进行配置:

·     配置ARP黑洞路由功能以及严格模式的ARP主动确认功能,实现防止Host A伪造的ARP报文错误地更新Device的ARP表项。

·     关闭免费ARP报文学习功能,实现防止Host A伪造的免费ARP报文错误地更新设备ARP表项。

·     开启ARP源地址抑制功能并设置源抑制的阈值,防止用户Host C向Device发送大量目标IP地址不能解析的IP报文来进行攻击。

·     开启ARP报文限速功能并指定限速速率,Host C发送的大量源IP地址固定的ARP报文形成的ARP泛洪攻击时,Device会丢弃超过限速部分的报文,从而避免CPU进程繁忙。

·     配置接口学习动态ARP表项的最大数目,避免接口下的用户占用过多的ARP资源。

·     配置源MAC地址固定的ARP攻击检测功能,实现防止Host D发送的大量源IP地址变化MAC地址固定的ARP报文形成的ARP泛洪攻击,避免Device的ARP表资源被耗尽,并避免CPU进程繁忙。同时配置源MAC固定攻击检查的保护MAC地址为Host B的MAC地址,防止Host B的报文被错误的过滤。

3.4  配置注意事项

3.4.1  关闭免费ARP报文学习功能配置注意事项

关闭免费ARP报文学习功能后,设备不会根据收到的免费ARP报文来新建ARP表项,但是会更新已存在的对应ARP表项。如果用户不希望通过免费ARP报文来新建ARP表项,可以关闭免费ARP报文学习功能,以节省ARP表项资源。

3.4.2  源MAC地址固定的ARP攻击检测功能配置注意事项

配置源MAC地址固定的ARP攻击检测表项的检测周期时:

·     当网络环境攻击较多时,建议配置较小的检测周期,便于及时发现源MAC地址固定的ARP攻击。否则,可以配置较大的检测周期。

·     多次配置源MAC地址固定的ARP攻击检测表项的检测周期,只有最后一次的配置生效。

3.5  配置步骤

3.5.1  配置VLAN及接口IP

# 配置Ten-GigabitEthernet1/0/1、Ten-GigabitEthernet1/0/2以及Ten-GigabitEthernet1/0/3为二层接口。

<Device> system-view

[Device] interface ten-gigabitethernet 1/0/1

[Device-Ten-GigabitEthernet1/0/1]port link-mode bridge

[Device-Ten-GigabitEthernet1/0/1] quit

[Device] interface ten-gigabitethernet 1/0/2

[Device-Ten-GigabitEthernet1/0/2]port link-mode bridge

[Device-Ten-GigabitEthernet1/0/2] quit

[Device] interface ten-gigabitethernet 1/0/3

[Device-Ten-GigabitEthernet1/0/3]port link-mode bridge

[Device-Ten-GigabitEthernet1/0/3] quit

# 创建VLAN 10,配置VLAN接口的IP地址为10.1.1.1/24,并向VLAN 10中添加端口Ten-GigabitEthernet1/0/1。

[Device] vlan 10

[Device-vlan10] port ten-gigabitethernet 1/0/1

[Device-vlan10] quit

[Device] interface vlan-interface 10

[Device-Vlan-interface10] ip address 10.1.1.1 255.255.255.0

[Device-Vlan-interface10] quit

# 创建VLAN 20,配置VLAN接口的IP地址为10.1.2.1/24,并向VLAN 20中添加端口Ten-GigabitEthernet1/0/2。

[Device] vlan 20

[Device-vlan20] port ten-gigabitethernet 1/0/2

[Device-vlan20] quit

[Device] interface vlan-interface 20

[Device-Vlan-interface20] ip address 10.1.2.1 255.255.255.0

[Device-Vlan-interface20] quit

# 创建VLAN 30,配置VLAN接口的IP地址为10.1.3.1/24,并向VLAN 30中添加端口Ten-GigabitEthernet1/0/3。

[Device] vlan 30

[Device-vlan30] port ten-gigabitethernet 1/0/3

[Device-vlan30] quit

[Device] interface vlan-interface 30

[Device-Vlan-interface30] ip address 10.1.3.1 255.255.255.0

3.5.2  配置ARP黑洞路由功能

<Device> system-view

[Device] arp resolving-route enable

3.5.3  关闭免费ARP报文学习功能

<Device> system-view

[Device] undo gratuitous-arp-learning enable

3.5.4  配置接口学习动态ARP表项的最大数目

<Device> system-view

[Device] interface ten-gigabitethernet 1/0/1

[Device-Ten-GigabitEthernet1/0/1] arp max-learning-num 20

[Device-Ten-GigabitEthernet1/0/1] quit

[Device] interface ten-gigabitethernet 1/0/2

[Device-Ten-GigabitEthernet1/0/2] arp max-learning-num 20

3.5.5  开启ARP报文限速功能并指定限速速率

<Device> system-view

[Device] interface ten-gigabitethernet 1/0/1

[Device-Ten-GigabitEthernet1/0/1] arp rate-limit 50

[Device-Ten-GigabitEthernet1/0/1] quit

[Device] interface ten-gigabitethernet 1/0/2

[Device-Ten-GigabitEthernet1/0/2] arp rate-limit 50

3.5.6  开启ARP源地址抑制功能并设置源抑制的阈值

<Device> system-view

[Device] arp source-suppression enable

[Device] arp source-suppression limit 40

3.5.7  配置源MAC地址固定的ARP攻击检测功能

# 开启源MAC固定ARP攻击检测功能,并选择过滤模式。

<Device> system-view

[Device] arp source-mac filter

# 配置源MAC固定ARP报文攻击检测阈值为30个。

[Device] arp source-mac threshold 30

# 配置源MAC地址固定的ARP攻击检测表项的老化时间为60秒。

[Device] arp source-mac aging-time 60

# 配置源MAC固定攻击检查的保护MAC地址为Host B的MAC地址。

[Device] arp source-mac exclude-mac 0c68-d691-0606

3.6  验证配置

# 显示当前ARP源抑制的配置信息,可以看到ARP源抑制功能已开启,且设备在5秒时间间隔内可以接收到的源IP相同,但目的IP地址不能解析的IP报文的最大数目为40。

<Device> display arp source-suppression

 ARP source suppression is enable

 Current suppression limit: 40

# 当Host D在5秒内向Device发送的ARP请求报文数目超过30时,可以通过如下命令查看到Host D的ARP攻击检测表项。使Host D向Device发送ARP请求报文,无法建立Host D的ARP表项。

<Device> display arp source-mac interface Vlan-interface 20

Source-MAC       VLAN/VSI name     Interface                Aging-time (sec)

0c68-be82-0206   20                XGE1/0/2                 10            

<Device> display arp

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP address      MAC address    VLAN/VSI name Interface                Aging Type

# 当Host B在5秒内向Device发送的ARP请求报文数目超过30时,通过如下命令查看ARP攻击检测表项,发现没有Host B对应的攻击检测表项。使Host B向Device发送ARP请求报文,成功建立Host B的ARP表项。

<Device> display arp source-mac interface Vlan-interface 10

Source-MAC       VLAN/VSI name     Interface                Aging-time (sec)

<Device> display arp

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP address      MAC address    VLAN/VSI name Interface                Aging Type

10.1.1.3        0c68-d691-0606 10            XGE1/0/1                 1197  D

# 当Host D停止向Device发送ARP报文,且Host D对应的攻击检测表项到达老化时间后,再使Host D向Device发送ARP请求报文,成功建立Host D的ARP表项。

<Device> display arp

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP address      MAC address    VLAN/VSI name Interface                Aging Type

10.1.1.3        0c68-d691-0606 10            XGE1/0/1                 944   D

10.1.2.3        0c68-be82-0206 10            XGE1/0/2                 1195  D

3.7  配置文件

#

vlan 1

#

vlan 10

#

vlan 20

#

vlan 30

#

interface Vlan-interface10

 ip address 10.1.1.1 255.255.255.0

#

interface Vlan-interface20

 ip address 10.1.2.1 255.255.255.0

#

interface Vlan-interface30

 ip address 10.1.3.1 255.255.255.0

#

interface Ten-GigabitEthernet1/0/1

 port link-mode bridge

 port access vlan 10

 arp max-learning-num 20

 arp rate-limit 50

#

interface Ten-GigabitEthernet1/0/2

 port link-mode bridge

 port access vlan 20

 arp max-learning-num 20

 arp rate-limit 50

#

interface Ten-GigabitEthernet1/0/3

 port link-mode bridge

 port access vlan 30

#

 undo gratuitous-arp-learning enable

 arp source-mac filter

 arp source-mac aging-time 60

 arp source-mac exclude-mac 0c68-d691-0606

 arp active-ack strict enable

 arp source-suppression enable

 arp source-suppression limit 40

4  相关资料

请参考对应产品和版本的如下手册:

·     ARP攻击检测与防御配置指导

·     ARP攻击检测与防御命令参考

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们