• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

H3C VSR1000虛擬路由器典型配置舉例-6W100

目錄

25-H3C VSR1000虛擬路由器ARP防攻擊特性典型配置舉例

本章節下載 25-H3C VSR1000虛擬路由器ARP防攻擊特性典型配置舉例  (206.49 KB)

25-H3C VSR1000虛擬路由器ARP防攻擊特性典型配置舉例

H3C VSR1000虛擬路由器ARP防攻擊特性典型配置舉例

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

H3C_彩色.emf

 



1  簡介

本文檔介紹VSR1000虛擬路由器ARP防攻擊特性典型配置舉例。

2  配置前提

本文檔不嚴格與具體軟件版本對應,如果使用過程中與產品實際情況有差異,請參考相關產品手冊,或以設備實際情況為準。

本文檔中的配置均是在實驗室環境下進行的配置和驗證,配置前設備的所有參數均采用出廠時的缺省配置。如果您已經對設備進行了配置,為了保證配置效果,請確認現有配置和以下舉例中的配置不衝突。

本文檔假設您已了解ARP攻擊防禦特性。

3  ARP自動掃描和固化功能配置舉例

3.1  組網需求

圖1所示,局域網內的主機Host A通過網關Router連接到外網。現要求:

·     Router通過ARP自動掃描功能建立局域網內主機Host A的動態ARP表項,然後通過ARP固化功能將動態ARP表項轉換為靜態ARP表項。

·     固化完成後,禁止網關學習動態ARP表項,新增主機Host B無法訪問網關。

圖1 ARP自動掃描和固化功能配置舉例組網圖

 

3.2  使用版本

本舉例是在E0301版本上進行配置和驗證的。

3.3  配置步驟

# 配置接口的IP地址。

<Router> system-view

[Router] interface gigabitethernet 1/0

[Router-GigabitEthernet1/0] ip address 10.1.1.1 24

# 接口上啟用ARP自動掃描功能(該命令隻做執行,不生成配置文件)。

[Router-GigabitEthernet1/0] arp scan

This operation may take a long time to collect these ARP entries, and you can press CTRL_C to break. Please specify a right range. Continue?  [Y/N]: y

Scanning ARP. Please wait...

Scanning is complete.

[Router-GigabitEthernet1/0]quit

# 當組網中僅有主機Host A時,啟動掃描功能後,通過命令display arp查看網關路由器Router進行ARP掃描後學習到的ARP表項。

[Router] display arp

Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP address      MAC address    VLAN     Interface                Aging Type

10.1.1.2        0015-e943-7e6a N/A      GE1/0                    20    D

# 使用ARP固化將動態ARP轉換為靜態ARP(該命令隻做執行,不生成配置文件)。

[Router] arp fixup

Fixup ARP. Please wait...

Fixup is complete.

# 啟動固化功能後,通過命令display arp查看網關路由器Router進行ARP固化後ARP表項。

[Router] display arp

Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP address      MAC address    VLAN     Interface                Aging Type

10.1.1.2        0015-e943-7e6a N/A      GE1/0                    N/A   S

# 配置禁止接口GigabitEthernet1/0學習動態ARP。

[Router] interface gigabitethernet 1/0

[Router-GigabitEthernet1/0] arp max-learning-num 0

[Router-GigabitEthernet1/0] quit

3.4  驗證配置

# 局域網中新增加主機Host B,查看ARP表項,沒有Host B的ARP表項。

[Router] display arp

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP address      MAC address    VLAN     Interface                Aging Typ

10.1.1.2        0015-e943-7e6a N/A      GE1/0                    N/A   S

# 在Host B上ping不通網關。

C:\> ping 10.1.1.1

Pinging 10.1.1.1 with 32 bytes of data:

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Ping statistics for 10.1.1.1:

    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

3.5  配置文件

#

interface GigabitEthernet1/0

 port link-mode route

 ip address 10.1.1.1 255.255.255.0

 arp max-learning-num 0

#

4  ARP主動確認功能配置舉例

4.1  組網需求

圖2所示,局域網中的主機Host A通過Router作為網關連接到外網。現要求:網關上啟用ARP主動確認功能,防止攻擊者使用仿冒ARP報文欺騙網關設備。

圖2 ARP主動確認功能配置舉例組網圖

 

4.2  使用版本

本舉例是在E0301版本上進行配置和驗證的。

4.3  配置步驟

# 配置接口的IP地址。

<Router> system-view

[Router] interface gigabitethernet 1/0

[Router-GigabitEthernet1/0] ip address 10.1.1.1 24

[Router-GigabitEthernet1/0] quit

# 配置ARP主動確認功能。

[Router] arp active-ack enable

4.4  驗證配置

# 查看網關的ARP表項顯示有Host A對應的ARP表項。

[Router] display arp

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP address      MAC address    VLAN     Interface                Aging Type

10.1.1.2        000f-e123-4568 N/A      GE1/0                    20    D

# 打開ARP的報文調試信息開關。

<Router> terminal debugging

The current terminal is enabled to display debugging logs.

<Router> debugging arp packet

# 新增一台主機Host B仿冒Host A向網關發送偽造的ARP請求報文,其中ARP報文中的源MAC修改為0086-0005-0004。網關Router A收到該ARP報文後,發現該報文對應的ARP表項的刷新時間超過一分鍾,啟用ARP表項正確性檢查,網關會發送一個單播ARP請求報文(報文的目的IP地址、目的MAC地址采用ARP表項中的的源IP地址、源MAC地址),如果在隨後的5s內收到ARP應答報文,將對前期收到的ARP報文與此次收到的ARP應答報文進行比較(比較內容包括:源IP地址、源MAC地址)。在一定時間內收到的ARP應答報文:

*Jul  3 18:07:38:660 2014 Router ARP/7/ARP_RCV:  Received an ARP message, operation: 1, sender MAC: 0086-0005-0004, sender IP: 10.1.1.2, target MAC: 0cda-41c7-057f, target IP: 10.1.1.1

*Jul  3 18:07:38:660 2014 Router ARP/7/ARP_SEND:  Sent an ARP message, operation: 1, sender

MAC: 0cda-41c7-057f, sender IP: 10.1.1.1, target MAC: 000f-e123-4568, target IP: 10.1.1.2

*Jul  3 18:07:38:660 2014 Router ARP/7/ARP_SEND:  Sent an ARP message, operation: 2, sender

MAC:0cda-41c7-057f, sender IP: 10.1.1.1, target MAC: 0086-0005-0004, target IP: 10.1.1.2

*Jul  3 18:07:38:660 2014 Router ARP/7/ARP_RCV:  Received an ARP message, operation: 2, sender MAC: 000f-e123-4568, sender IP: 10.1.1.2, target MAC: 0cda-41c7-057f, target IP: 10.1.1.1

# 後收到的ARP報文是Host A發送的,該報文與ARP表項中的IP地址、MAC地址一致,網關認為前期收到的ARP報文為攻擊報文,通過命令display arp查看網關路由器的ARP表項不更新。

<Router> display arp

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP address      MAC address    VLAN     Interface                Aging Type

10.1.1.2        000f-e123-4568 N/A      GE1/0                    20    D

4.5  配置文件

#

interface GigabitEthernet1/0

 port link-mode route

 ip address 10.1.1.1 255.255.255.0

#

arp active-ack enable

#

5  源MAC固定的ARP攻擊檢測功能配置舉例

5.1  組網需求

圖3所示,局域網內服務器和主機通過網關Router與外部網絡通信。在網關上使能源MAC固定的ARP攻擊檢測功能,具體需求如下:

·     對普通PC,固定的時間(5秒)內收到源MAC地址固定的ARP報文超過30時,會打印Log信息並對來自PCARP報文進行過濾

·     配置服務器Server的MAC為保護MAC,使服務器可以對網關發送大量ARP報文。

圖3 源MAC固定的ARP攻擊檢測功能配置舉例組網圖

 

 

5.2  配置思路

為了使路由器在檢測到ARP攻擊時能夠打印告警信息,並將由攻擊源發送的ARP報文過濾掉,需要在開啟源MAC固定ARP攻擊檢測功能時同時選擇過濾模式。

5.3  使用版本

本舉例是在E0301版本上進行配置和驗證的。

5.4  配置步驟

# 使能源MAC固定ARP攻擊檢測功能,並選擇過濾模式。

<Router> system-view

[Router] arp source-mac filter

# 配置源MAC固定ARP報文攻擊檢測閾值為30個。

[Router] arp source-mac threshold 30

# 配置源MAC地址固定的ARP攻擊檢測表項的老化時間為60秒。

[Router] arp source-mac aging-time 60

# 將0086-0005-0004配置為保護MAC。

[Router] arp source-mac exclude-mac 0086-0005-0004

# 配置接口IP地址。

[Router] interface gigabitethernet 1/0

[Router-GigabitEthernet1/0] ip address 10.1.1.1 24

[Router-GigabitEthernet1/0] quit

5.5  驗證配置

# 打開ARP的報文調試信息開關。

<Router> terminal debugging

The current terminal is enabled to display debugging logs.

<Router> debugging arp packet

# PC向網關設備Router發送ARP報文,發送頻率為6個/秒,相當於5秒30個,設備上不打印log信息,未生成ARP防攻擊檢測表項。

<Router> display arp source-mac

Source-MAC          VLAN ID  Interface                Aging-time

# PC向網關設備Router發送ARP報文,發送頻率為10個/秒,相當於5秒50個同時生成ARP防攻擊檢測表項。

<Router> display arp source-mac

Source-MAC          VLAN ID  Interface                Aging-time

0088-0008-0009      N/A      GE1/0                    48

# 此時設備上打印log信息如下。

*Jun 20 13:54:42:482 2014 Router ARP/7/ARP_RCV:  Received an ARP message, opera

tion: 1, sender MAC: 0088-0008-0009, sender IP: 10.1.1.20, target MAC: 0cda-41c7

-057f, target IP: 10.1.1.1

*Jun 20 13:54:42:482 2014 Router ARP/7/ARP_SEND:  Sent an ARP message, operatio

n: 2, sender MAC: 0cda-41c7-057f, sender IP: 10.1.1.1, target MAC: 0088-0008-000

9, target IP: 10.1.1.20

*Jun 20 13:54:42:582 2014 Router ARP/7/ARP_RCV:  Received an ARP message, opera

tion: 1, sender MAC: 0088-0008-0009, sender IP: 10.1.1.20, target MAC: 0cd

a-41c7-057f, target IP: 10.1.1.1

*Jun 20 13:54:42:582 2014 Router ARP/7/ARP_SEND:  Sent an ARP message, operatio

n: 2, sender MAC: 0cda-41c7-057f, sender IP: 10.1.1.1, target MAC: 0088-0008-000

9, target IP: 10.1.1.20

*Jun 20 13:54:42:682 2014 Router ARP/7/ARP_RCV:  Received an ARP message, opera

tion: 1, sender MAC: 0088-0008-0009, sender IP: 10.1.1.20, target MAC: 0cda-41c7

-057f, target IP: 10.1.1.1

*Jun 20 13:54:42:682 2014 Router ARP/7/ARP_SEND:  Sent an ARP message, operatio

n: 2, sender MAC: 0cda-41c7-057f, sender IP: 10.1.1.1, target MAC: 0088-0008-000

9, target IP: 10.1.1.20

# Server向網關設備Router發送ARP報文,發送頻率為10個/秒,相當於5秒50個,設備上不打印log信息,未生成ARP防攻擊檢測表項。

<Router> display arp source-mac

Source-MAC          VLAN ID  Interface                Aging-time

5.6  配置文件

#

interface GigabitEthernet1/0

 port link-mode route

ip address 10.1.1.1 255.255.255.0

#

 arp source-mac filter

 arp source-mac aging-time 60

 arp source-mac exclude-mac 0086-0005-0004

#

6  ARP源抑製功能配置舉例

6.1  組網需求

圖4所示,某局域網內屬於VLAN 10和VLAN 20的主機通過接入交換機連接到網關Router與外部網絡通信。現要求:開啟ARP源抑製功能,防止惡意用戶使用同一源IP地址發送大量目標IP地址不能解析的IP報文來攻擊設備。

圖4 ARP源抑製功能配置舉例組網圖

 

 

6.2  使用版本

本舉例是在E0301版本上進行配置和驗證的。

6.3  配置步驟

# 配置接口IP地址

<Router> system-view

[Router] interface gigabitethernet 2/0

[Router-GigabitEthernet2/0] ip address 20.1.1.1 24

[Router-GigabitEthernet2/0] quit

[Router] interface gigabitethernet 1/0

[Router-GigabitEthernet1/0] ip address 10.1.1.1 24

[Router-GigabitEthernet1/0] quit

# 使能ARP源抑製功能。

[Router] arp source-suppression enable

# 配置ARP源抑製的閾值為2。

[Router] arp source-suppression limit 2

6.4  驗證配置

# Host D向網關設備Router發送目的IP為20.1.1.2的IP報文,20.1.1.2這個地址在該局域網中不存在,驗證網關設備在使能ARP源抑製情況下對ARP報文的處理情況。

# 打開ARP的報文調試信息開關。

<Router> terminal debugging

The current terminal is enabled to display debugging logs.

<Router> debugging arp packet

*Jul 23 17:29:03:061 2014 Router ARP/7/ARP_SEND: Sent an ARP message, operation: 1,

sender MAC: d07e-28e6-6814, sender IP: 20.1.1.1, target MAC: 0000-0000-0000, tar

get IP: 20.1.1.2

*Jul 23 17:29:05:262 2014 Router ARP/7/ARP_SEND: Sent an ARP message, operation: 1,

sender MAC: d07e-28e6-6814, sender IP: 20.1.1.1, target MAC: 0000-0000-0000, tar

get IP: 20.1.1.2

*Jul 23 17:29:07:462 2014 Router ARP/7/ARP_SEND: Sent an ARP message, operation: 1,

sender MAC: d07e-28e6-6814, sender IP: 20.1.1.1, target MAC: 0000-0000-0000, tar

get IP: 20.1.1.2

*Jul 23 17:29:09:662 2014 Router ARP/7/ARP_SEND: Sent an ARP message, operation: 1,

sender MAC: d07e-28e6-6814, sender IP: 20.1.1.1, target MAC: 0000-0000-0000, tar

get IP: 20.1.1.2

*Jul 23 17:29:11:862 2014 Router ARP/7/ARP_SEND: Sent an ARP message, operation: 1,

sender MAC: d07e-28e6-6814, sender IP: 20.1.1.1, target MAC: 0000-0000-0000, tar

get IP: 20.1.1.2

*Jul 23 17:29:14:062 2014 Router ARP/7/ARP_SEND: Sent an ARP message, operation: 1,

sender MAC: d07e-28e6-6814, sender IP: 20.1.1.1, target MAC: 0000-0000-0000, tar

get IP: 20.1.1.2

通過調試信息發現,網絡中每5秒內從某IP地址向設備發送目的IP地址不能解析的IP報文超過了設置的閾值2時,則設備將不再處理由此IP地址發出的IP報文直至該5秒結束,從而避免了惡意攻擊所造成的危害。

6.5  配置文件

#

interface GigabitEthernet1/0

 port link-mode route

 ip address 10.1.1.1 255.255.255.0

#

interface GigabitEthernet2/0

 port link-mode route

 ip address 20.1.1.1 255.255.255.0

#

 arp source-suppression enable

 arp source-suppression limit 2

#

7  相關資料

·     《H3C VSR1000虛擬路由器配置指導》中的“安全配置指導”

·     《H3C VSR1000虛擬路由器命令參考》中的“安全命令參考”

 

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們