数据链路层安全之动态arp检测

动态ARP检测(DAI)介绍

动态arp检测(DAI),是一种验证网络中arp报文的安全特性。启用DAI的端口会检测所有arp报文,转发合法的arp报文,对于违规的arp报文进行拦截、记录和丢弃,这样就有效的防范了ARP攻击以及ARP欺骗。

DAI技术会根据dhcp监听生成的dhcp绑定表以及IP源防护中静态配置的静态IP源绑定表的内容对ARP报文进行检测。当arp报文中的MAC地址和IP 地址的绑定关系和dhcp监听绑定表或IP源防护配置的静态绑定条目不匹配,或者arp报文进入的端口、VLAN等信息与绑定表中的条目不匹配,则该arp报文为违规报文,交换机将丢弃报文并记录违规行为。对于端口还可以设定arp报文速率,当端口接收到的arp报文速率超出规定值时,交换机会将端口设置为err-disabled状态。

与dhcp监听类似,DAI也将交换机端口分为信任端口和非信任端口,交换机之间互联链路为信任链路,用户端口为非信任端口。交换机检测非信任端口的所有arp报文。

使用静态IP地址的服务器如果连接在非信任端口,则需要配置静态IP源防护绑定表,另外dhcp服务器的端口需要配合dhcp监听信任端口。

由于启用DAI的交换机端口会将该端口接收到的所有arp数据包都交由CPU进行处理,所以当arp报文较多时,将会大量消耗cpu资源。当开始应用DAI时,交换机会记录大量报文,端口报文过多时,交换机可能会认为端口受到攻击而将端口置为err-disabled状态造成通信中断,这时需要设置端口err-disabled恢复的愿意,然后在配置自动恢复时间。

注意:目前之后三层交换机才支持DAI技术,而且建议交换机型号是4系列以上的交换机。

动态arp检测配置

1)  在指定的vlan启用DAI

默认情况下,所有vlan均没有启用DAI,若要配置在某vlan中启用DAI可以使用如下命令。

Switch(config)#ip arp inspection vlan 10

2)  配置信任接口

在某vlan启用DAI后,属于该vlan的端口均为非信任状态,若要配置端口为信任端口,在端口模式中使用如下命令。

Switch(config)#ip arp inspection trust

3)  限制入站APP报文速率

使用DAI还可以限制端口接收APP报文的速率

Switch(config)#ip arp inspection limit rate 20

4)  查看DAI相关配置与状态

查看启用DAI相关配置与状态

Switch#show ip arp inspection interfaces

查看启用DAI的vlan相关信息

Switch#show ip arp inspection vlan 10

查看启用DAI的vlan中数据包信息(包括转发、丢弃的数量等)

Switch#show ip inspection statistics vlan10

另外,可以直接使用show ip arp inspection 查看整体情况

时间: 2024-07-29 01:24:12

数据链路层安全之动态arp检测的相关文章

Objective-C 【动态类型检测&响应方法】

------------------------------------------- 动态类型检测 代码: #import <Foundation/Foundation.h> @interface Animal : NSObject -(void)run; -(void)abc; @end @implementation Animal -(void)run { NSLog(@"Animal run!"); } -(void)abc { NSLog(@"abc!&

数据链路层网络安全防护

提到安全攻击,往往想到的是来自局域网之外的攻击,这些攻击来自互联网,针对对象为企业内部网络设备,服务器等:而企业内部的局域网安全问题往往被忽略,常见的几种数据链路层安全攻击有 > MAC地址扩散 >ARP攻击与欺骗 >DHCP服务器欺骗与DHCP地址耗尽 >IP地址欺骗 1.端口安全 Cisco交换机提供一种基于MAC地址控制端口访问权限的安全性,端口安全能够基于MAC地址进行流量限制,可以设定端口允许接入的主机数量(即端口允许的处于活跃的MAC地址数),也可以手动在端口设置MAC

图解ARP协议(三)ARP防御篇-如何揪出&quot;内鬼&quot;并&quot;优雅的还手&quot;

一.ARP防御概述 通过之前的文章,我们已经了解了ARP攻击的危害,黑客采用ARP软件进行扫描并发送欺骗应答,同处一个局域网的普通用户就可能遭受断网攻击.流量被限.账号被窃的危险.由于攻击门槛非常低,普通人只要拿到攻击软件就可以扰乱网络秩序,导致现在的公共网络.家庭网络.校园网.企业内网等变得脆弱无比. 所以,如何进行有效的ARP防御?作为普通用户怎么防御?作为网络/安全管理员又怎么防御?有哪些ARP防御软件?如果被ARP攻击了,如何揪出"内鬼",并"优雅的还手"?

局域网ARP攻击和防护

1?????? ARP攻击原理介绍 1)???????? ARP协议的缺陷 ARP协议是建立在信任局域网内所有节点的基础上的,他的效率很高.但是不安全.它是无状态的协议.他不会检查自己是否发过请求包,也不知道自己是否发过请求包.他也不管是否合法的应答,只要收到目标mac地址是自己的ARP reply或者ARP广播包(包括ARP reply和ARP request),都会接受并缓存. 2)???????? ARP攻击原理 ARP欺骗攻击建立在局域网主机间相互信任的基础上的当A发广播询问:我想知道I

cisco learn book index

------------------------------------------------------------------ Routing TCP/IP Volume 1 , Second Edition ------------------------------------------------------------------ Routing TCP/IP Volume 2 ---------------------------------------------------

计算机网络中协议相关的问题(转)

目录 TCP对应的协议和UDP对应的协议 协议上的各种机器 交换机.路由器的概念,各自的用途,区别 路由器的分组转发算法. 说说静态路由和动态路由有什么区别 传输层协议与网络层协议的区别? 硬件(MAC)地址的概念及作用. IP.TCP.UDP头部都有哪些东西? TCP和UDP的区别? TCP通过哪些措施,保证传输可靠? 面向连接和非面向连接的服务的特点是什么? 为什么 TCP 叫数据流模式? UDP 叫数据报模式? TFTP与FTP的区别 怎样使用 UDP 实现 TCP 的可靠传输 TCP的三

交换机安全

PVLAN PVLAN端口了类型 1.孤立端口(Lsolated):孤立端口完全与同一个PVLAN中的其他端口相隔离,唯一的例外是它能与杂合端口进行通信.PVLAN会阻塞所有去往孤立端口的流量,只有从杂合端口发过来的流量才会放行.而孤立端口收到的流量也之会发生给杂合端口 2.杂合端口(Promiscuous):杂合端口可以与所有VLAN中的端口进行通信,包括团体端口和孤立端口.杂合端口只是主VLAN的一部分,但是每个杂合端口都可以对应一个以上的辅助VLAN.杂合端口一般是路由器端口.备份或共享的

DHCP-Snooping与DAI

DHCP-Snooping与DAI 简介 DHCP-Snooping(DHCP窥探): 当交换机开启了 DHCP-Snooping后,会对DHCP报文进行侦听,并可以从接收到的DHCP Request或DHCP Ack报文中提取并记录IP地址和MAC地址信息.另外,DHCP-Snooping允许将某个物理端口设置为信任端口或不信任端口.信任端口可以正常接收并转发DHCP Offer报文,而不信任端口会将接收到的DHCP Offer报文丢弃.这样,可以完成交换机对假冒DHCP Server的屏蔽作

数据连接层安全之dhcp监听

为什么使用dhcp监听 网络中经常出现有人私接路由器导致部分电脑获取到的IP地址是路由器上面的IP地址,而不是公司的IP地址,导致部分电脑无法上网,使用dhcp监听可以避免有人在网络中私接路由器. dhcp监听还可以避免dhcp服务器欺骗和地址耗尽. DHCP服务器欺骗 即客户端将自己配置为DHCP服务器,分派虚假的IP地址及其信息或者直接响应DHCP请求 DHCP地址耗尽 即客户端不断的冒充新客户发送DHCP请求,请求服务器分派IP地址,这样很快耗尽DHCP配置的IP地址池,其他计算机无法使用