所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

S1720, S2700, S5700, S6720 V200R012(C00&C20) 配置指南-安全

本文档介绍了安全的配置,具体包括ACL配置、本机防攻击配置、MFF配置、攻击防范配置、流量抑制及风暴控制配置、ARP安全配置、端口安全配置、DHCP Snooping配置、ND Snooping配置、PPPoE+配置、IPSG配置、SAVI配置、URPF配置、Keychain配置、MPAC配置、PKI配置、业务与管理隔离配置、安全风险查询配置
评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
ARP安全解决方案

ARP安全解决方案

ARP安全特性针对不同的攻击类型提供了多种解决方案,具体如表6-1表6-2所示:

表6-1  ARP安全针对泛洪攻击的解决方案

现象

判断依据

可部署防攻击功能

功能说明

部署设备

  • 用户上网慢、用户掉线、频繁断网、无法上网、业务中断
  • 设备CPU占用率较高,无法正常学习部分ARP、设备托管、下挂设备掉线、设备主备状态震荡、设备端口指示灯红色快闪
  • Ping有时延、丢包或不通
  • 通过命令display cpu-defend statistics packet-type { arp-request | arp-reply } all查看发现ARP报文丢弃很多。

  • 设备有ARP报文速率超速日志或告警。

ARP报文限速

通过ARP报文限速功能,可以防止设备因处理大量ARP报文,导致CPU负荷过重而无法处理其他业务。

建议在网关设备上部署本功能

说明:

当接入设备上部署了MFF功能时,为了避免MFF模块处理过多的过路ARP报文(即ARP报文的目的IP地址不是该报文接收接口的IP地址)导致CPU负荷过重,则可以在接入设备上部署针对全局、VLAN和接口的ARP报文限速功能。

  • 通过命令display cpu-defend statistics packet-type arp-miss all查看发现ARP报文丢弃很多。

  • 设备有ARP Miss消息速率超速日志或告警。

ARP Miss消息限速

通过ARP Miss消息限速功能,可以防止设备因收到大量目的IP不能解析的IP报文,触发大量ARP Miss消息,导致CPU负荷过重而无法处理其他业务。

建议在网关设备上部署本功能

通过获取报文等手段发现设备收到大量目的地址是本设备IP地址的ARP请求报文。

ARP优化应答

使能ARP优化应答功能后,堆叠系统的备/从交换机对目的IP是本系统接口IP地址的ARP请求报文直接回复ARP应答报文,从而提高堆叠系统防御ARP防洪攻击的能力。

建议在作为网关的堆叠系统上部署本功能

通过命令display cpu-defend statistics packet-type { arp-request | arp-reply } all查看发现ARP报文丢弃很多。

ARP表项严格学习

使能ARP表项严格学习功能后,只有本设备主动发送的ARP请求报文的应答报文才能触发本设备学习ARP,其他设备主动向本设备发送的ARP报文不能触发本设备学习ARP。这可以防止设备收到大量ARP攻击报文时,ARP表被无效的ARP条目占满。

建议在网关设备上部署本功能

ARP表项限制

使能ARP表项限制功能后,设备接口只能学习到设定的最大动态ARP表项数目。这可以防止当一个接口所接入的某一台用户主机发起ARP攻击时整个设备的ARP表资源都被耗尽。

建议在网关设备上部署本功能

禁止接口学习ARP表项

通过禁止指定的接口学习ARP表项,可以防止该接口下所接入的用户主机发起ARP攻击使整个设备的ARP表资源都被耗尽。

建议在网关设备上部署本功能

表6-2  ARP安全针对欺骗攻击的解决方案

现象

判断依据

可部署防攻击功能

功能说明

部署设备

  • 用户掉线、频繁断网、无法上网、业务中断
  • Ping丢包或不通

通过命令display arp all查看发现设备的用户ARP表被改变。

ARP表项固化

使能ARP表项固化功能后,设备在第一次学习到ARP之后,不再允许用户更新此ARP表项或只能更新此ARP表项的部分信息,或者通过发送单播ARP请求报文的方式对更新ARP条目的报文进行合法性确认,以防止攻击者伪造ARP报文修改正常用户的ARP表项内容。

设备提供三种ARP表项固化模式:fixed-all模式、fixed-mac模式和send-ack模式。

建议在网关设备上部署本功能

  • 用户上网慢
  • Ping有时延、丢包

查看用户ARP表项,发现与本用户通信的对方用户ARP表被改变。

动态ARP检测

使能动态ARP检测DAI(Dynamic ARP Inspection)功能后,当设备收到ARP报文时,将此ARP报文的源IP、源MAC、收到ARP报文的接口及VLAN信息和DHCP Snooping绑定表的信息进行比较,如果信息匹配,则认为是合法用户,允许此用户的ARP报文通过,否则认为是攻击,丢弃该ARP报文。

本功能仅适用于DHCP Snooping场景。

建议在接入设备上部署本功能

说明:

当网关设备上部署了DHCP触发ARP学习功能时,则可以在网关设备上部署本功能。

  • 用户掉线、频繁断网、无法上网、业务中断
  • 设备托管、下挂设备掉线、网关冲突
  • Ping丢包或不通
  • 查看用户ARP表项,发现网关ARP表被改变。

  • 设备有网关冲突日志或告警

ARP防网关冲突

通过ARP防网关冲突功能,可以防止用户仿冒网关发送ARP报文,非法修改网络内其他用户的ARP表项。

建议在网关设备上部署本功能

  • 用户上网慢、用户掉线、频繁断网、无法上网、业务中断
  • Ping有时延、丢包或不通

查看用户ARP表项,发现与本用户通信的网关或对方用户ARP表被改变。

发送免费ARP报文

使能发送免费ARP报文功能后,设备作为网关,主动向用户发送以自己IP地址为目标IP地址的ARP请求报文,定时更新用户ARP表项的网关MAC地址,防止用户的报文不能正常的转发到网关或者被恶意攻击者窃听。

建议在网关设备上部署本功能

  • 用户上网慢、用户掉线、频繁断网、无法上网、业务中断
  • 设备托管、下挂设备掉线、网关冲突
  • Ping有时延、丢包或不通

通过命令display arp all查看发现设备的用户ARP表被改变。

ARP报文内MAC地址一致性检查

通过ARP报文内MAC地址一致性检查功能,可以防止以太网数据帧首部中的源、目的MAC地址和ARP报文数据区中的源、目的MAC地址不一致的ARP欺骗攻击。

建议在网关设备上部署本功能

通过获取报文等手段发现有不合法报文进行ARP欺骗攻击。

ARP报文合法性检查

使能ARP报文合法性检查功能后,设备会对MAC地址和IP地址不合法的报文进行过滤。设备提供三种检查模式:源MAC地址、目的MAC地址和IP地址检查模式。

建议在网关设备或接入设备上部署本功能

通过命令display arp all查看发现设备的用户ARP表被改变。

ARP表项严格学习

使能ARP表项严格学习功能后,只有本设备主动发送的ARP请求报文的应答报文才能触发本设备学习ARP,其他设备主动向本设备发送的ARP报文不能触发本设备学习ARP。这可以防止设备因收到伪造的ARP报文,错误地更新ARP表项,导致合法用户的通信流量发生中断。

建议在网关设备上部署本功能

  • 用户上网慢、用户掉线、频繁断网、无法上网、业务中断
  • Ping有时延、丢包或不通

DHCP Snooping场景中,查看用户ARP表项,发现与本用户通信的对方用户ARP表被改变。

DHCP触发ARP学习

使能DHCP触发ARP学习功能后,设备根据收到的DHCP ACK报文直接生成ARP表项。当DHCP用户数目很大时,可以避免大规模ARP表项的学习和老化对设备性能和网络环境形成的冲击。

此时设备上还可同时部署动态ARP检测功能,防止DHCP用户的ARP表项被伪造的ARP报文恶意修改。

建议在网关设备上部署本功能

翻译
下载文档
更新时间:2018-12-24

文档编号:EDOC1100038434

浏览量:33881

下载量:972

平均得分:
本文档适用于这些产品
相关版本
相关文档
Share
上一页 下一页