网络工程师应该了解的ARP知识

网络 通信技术
大多数情况下,设备可以通过ARP协议动态学习和更新ARP表项。设备是如何进行动态学习的呢?其实动态ARP主要是通过广播ARP请求报文和单播ARP应答报文这两个过程完成地址解析的。

动态ARP表项学习

大多数情况下,设备可以通过ARP协议动态学习和更新ARP表项。设备是如何进行动态学习的呢?其实动态ARP主要是通过广播ARP请求报文和单播ARP应答报文这两个过程完成地址解析的。

网络工程师必须了解的ARP知识

例如:小A和小C在一次聚会上互留了IP地址。如上图所示,小A需要与小C进行通信时,知道了小C的IP地址为10.1.1.3/24,判断后发现与自己在同一网段10.1.1.0/24,于是小A会广播发送一个ARP请求报文,请求小C的MAC地址。

小C收到ARP请求报文后,会单播发送一个ARP应答报文,告诉对方自己的MAC地址是3-3-3。(在同一网段的小B也会收到ARP请求报文,但是由于ARP请求报文中的目的IP地址不是小B的IP地址,因此小B不会进行应答。)

小A收到ARP应答报文后,就会在自己的ARP表中增加一条动态表项:IP地址10.1.1.3对应MAC地址3-3-3,这样小A就可以与小C进行通信啦。

说明:一方面由于ARP表的容量限制,另一方面也为了保证动态ARP表项的准确性,PC或交换机会对学习到的动态ARP表项进行老化。交换机上动态ARP表项有一定的老化时间,缺省值是20分钟,一般建议使用缺省值。

设备上动态ARP表项到达老化时间后,设备会发送老化探测报文(即ARP请求报文),如果能收到ARP应答报文,则更新该动态ARP表项,本次老化探测结束;如果超过设置的老化探测次数后仍没有收到ARP应答报文,则删除该动态ARP表项,本次老化探测结束。

静态ARP表项配置

对于网络中的重要设备,如服务器等,我们可以在交换机上配置静态ARP表项。这样可以避免交换机上重要设备IP地址对应的ARP表项被ARP攻击报文错误更新,从而保证用户与重要设备之间正常通信。

静态ARP表项不会老化,不会被动态ARP表项覆盖。用户可以通过手工方式配置静态ARP表项

例如,网络中有一台重要的服务器,服务器的IP地址为172.16.10.2,MAC地址为0023-0045-0067。如果交换机与这台服务器相连的接口GE1/0/1处于二层模式,并加入VLAN100。这时可以在交换机上为服务器配置一条对应的ARP表项,具体配置如下。

  1. <Quidway> system-view 
  2. [Quidway] vlan batch 100 
  3. [Quidway] interface vlanif 100 
  4. [Quidway-Vlanif100] ip address 172.16.10.1 24 //VLANIF接口的IP地址需要与静态ARP表项中的IP地址(172.16.10.2)同网段。 
  5. [Quidway-Vlanif100] quit 
  6. [Quidway] interface gigabitethernet 1/0/1 
  7. [Quidway-GigabitEthernet1/0/1] port link-type access 
  8. [Quidway-GigabitEthernet1/0/1] port default vlan 100 //接口GigabitEthernet1/0/1处于二层模式,需要加入VLAN100。 
  9. [Quidway-GigabitEthernet1/0/1] quit 
  10. [Quidway] arp static 172.16.10.2 0023-0045-0067 vid 100 interface gigabitethernet 1/0/1 

还是上面的那台服务器,如果交换机与服务器相连的接口处于三层模式,这时在交换机上配置静态ARP表项,可以参考如下配置。

  1. <Quidway> system-view 
  2. [Quidway] interface gigabitethernet 1/0/1 
  3. [Quidway-GigabitEthernet1/0/1] undo portswitch 
  4. [Quidway-GigabitEthernet1/0/1] ip address 172.16.10.1 24 //GigabitEthernet1/0/1的IP地址需要与静态ARP表项中的IP地址(172.16.10.2)同网段。 
  5. [Quidway-GigabitEthernet1/0/1] quit 
  6. [Quidway] arp static 172.16.10.2 0023-0045-0067 interface gigabitethernet 1/0/1 

ARP代理(即Proxy ARP)

前面我们提到,主机进行动态ARP学习时,如果发现目的IP地址与自己在同一网段,会发送广播ARP请求报文进行ARP学习。但是呢,有些情况下两台主机虽然在同一网段,但不在同一广播域,目的主机是无法收到ARP请求报文的,因而也就无法成功学习到ARP表项。

在连接两台主机的交换机上使能ARP代理后,交换机相当于一个中介,Host_1发送ARP请求报文请求Host_2的MAC地址的时候,交换机会将自己的MAC地址告诉Host_1。这样Host_1发给Host_2的数据报文会先发给交换机,再由交换机转发给Host_2。

例如下面的三种情况,我们就可以用到ARP代理。

情况一:需要互通的主机Host_1与Host_2(主机上没有配置缺省网关)处于相同的网段但不在同一物理网络(即不在同一广播域)。由于在不同的广播域,Host_1发送的ARP请求报文Host_2是收不到的,这时可以在交换机的VLANIF10和VLANIF20接口上使能路由式Proxy ARP功能(arp-proxy enable),实现Host_1与Host_2之间的互通。

网络工程师必须了解的ARP知识

情况二:需要互通的主机Host_1与Host_2处于相同网段,并且属于相同VLAN,但是VLAN内接口IF_1与IF_2配置了端口隔离。由于IF_1与IF_2之间端口隔离,Host_1发送的ARP请求报文Host_2是收不到的,这时可以在Switch上关联了VLAN10的VLANIF接口上使能VLAN内Proxy ARP功能(arp-proxy inner-sub-vlan-proxy enable),实现Host_1与Host_2之间的三层互通。

网络工程师必须了解的ARP知识

情况三:需要互通的主机Host_1与Host_2处于相同网段,但属于不同VLAN。由于不在同一VLAN,Host_1发送的ARP请求报文Host_2当然也是收不到的,这时可以在Switch上关联了VLAN10和VLAN20的VLANIF30接口上使能VLAN间Proxy ARP功能(arp-proxy inter-sub-vlan-proxy enable),实现Host_1与Host_2之间的三层互通。

网络工程师必须了解的ARP知识

如何保证ARP表安全?

1. 保证合法用户的ARP报文可以上送CPU处理

缺省情况下,为了保证CPU的正常运行,交换机对每种上送CPU的协议报文都设置了CPCAR值,对于超过CPCAR值的报文就会被丢弃。如果非法用户发送大量的ARP报文,就会导致合法用户的ARP报文无法上送CPU,也就无法正常生成ARP表项。

(1) ARP报文限速功能

基于源MAC地址对ARP报文限速。

  1. [HUAWEI] arp speed-limit source-mac maximum 10 //对于任意MAC地址,每秒最多允许10个ARP报文通过 

基于源IP地址对ARP报文限速。

  1. [HUAWEI] arp speed-limit source-ip maximum 10 //对于任意IP地址,每秒最多允许10个ARP报文通过 

基于全局对ARP报文限速。

  1. [HUAWEI] arp anti-attack rate-limit enable //开启ARP限速功能 
  2. [HUAWEI] arp anti-attack rate-limit packet 200 interval 10 //指定设备在10秒钟内最多允许上送200个ARP报文,超过限速值则丢弃 

基于VLAN对ARP报文限速。

  1. [HUAWEI-vlan3] arp anti-attack rate-limit enable //开启ARP限速功能 
  2. [HUAWEI-vlan3] arp anti-attack rate-limit packet 200 interval 10 //指定VLAN3在10秒钟内最多允许上送200个ARP报文,超过限速值则丢弃 

基于接口对ARP报文限速。

  1. [HUAWEI-GigabitEthernet0/0/1] arp anti-attack rate-limit enable //开启ARP限速功能 
  2. [HUAWEI-GigabitEthernet0/0/1] arp anti-attack rate-limit packet 200 interval 10 //指定接口GE0/0/1在10秒钟内最多允许上送200个ARP报文,超过限速值则丢弃 

(2) ARP Miss消息限速功能

如果网络中有用户向设备发送大量目标IP地址不能解析的IP报文(即路由表中存在该IP报文的目的IP对应的路由表项,但设备上没有该路由表项中下一跳对应的ARP表项),将导致设备触发大量的ARP Miss消息。这种触发ARP Miss消息的IP报文会被上送到CPU进行处理,设备会根据ARP Miss消息生成和下发大量临时ARP表项并向目的网络发送大量ARP请求报文,这样就增加了设备CPU的负担。

通过对ARP Miss消息进行限速,可以减少设备CPU的负担,这样合法用户的ARP报文就有可能会被上送处理。

基于源IP地址的ARP Miss消息限速。

  1. [HUAWEI] arp-miss speed-limit source-ip maximum 60 //允许设备每秒最多处理同一个源IP地址触发的60个ARP Miss消息 

在全局对ARP Miss消息限速。另外也可以基于VLAN或接口对ARP Miss消息限速。

  1. [HUAWEI] arp-miss anti-attack rate-limit enable //开启ARP Miss限速功能 
  2. [HUAWEI] arp-miss anti-attack rate-limit packet 200 interval 10 //指定设备在10秒钟内最多允许上送200个ARP Miss消息,超过限速值则丢弃 

(3) 出口ARP检测功能

出口ARP检测就是通过减少VLAN内广播报文较少CPU的负担。其核心原理是根据DHCP Snooping表查找目的IP地址对应的出接口,将ARP请求报文直接从查找到的出接口发送出去,减少VLAN内广播的ARP报文,从而减少CPU的负担。

出口ARP检测功能主要是为了减少网关设备处理的ARP报文个数。如图1所示,通过在L2switch上使能出口ARP检测功能,可以在L2switch广播ARP请求报文之前,查找DHCP Snooping绑定表,如果能够找到ARP报文中目的IP地址对应的出接口,则将ARP请求报文从找到的出接口发送出去,有效减少网关收到的ARP请求报文数量。

网络工程师必须了解的ARP知识

出口ARP检测功能配置方法如下:

  1. [L2switch] dhcp enable //全局使能DHCP功能 
  2. [L2switch] dhcp snooping enable //全局使能DHCP Snooping功能 
  3. [L2switch] vlan 10  
  4. [L2switch-vlan10] dhcp snooping enable  
  5. [L2switch-vlan10] dhcp snooping arp security enable //使能出口ARP检测功能 

2. 保证ARP表项的正确性

(1) 防止仿冒网关攻击

提供下面几种方法防止仿冒网关的攻击

网络工程师必须了解的ARP知识

配置方法如下:

配置网关定时发送免费ARP报文。

  1. [Gateway] arp gratuitous-arp send enable //使能发送免费ARP报文,默认是发送时间间隔是30秒 

配置ARP防网关冲突检测。

  1. [Gateway] arp anti-attack gateway-duplicate enable 

配置ARP网关保护功能。

  1. [L2switch] interface gigabitethernet 0/0/1  
  2. [L2switch-GigabitEthernet0/0/1] arp filter source 10.1.1.1 //被保护的网关IP地址是10.1.1.1 

(2) 防止仿冒合法用户攻击

ARP表项固化:

  • fixed-mac:ARP报文中的MAC地址与ARP表中对应条目的MAC地址不符则丢弃。
  • fixed-all:ARP报文中的MAC地址、接口、VLAN信息和ARP表项中的信息任一不匹配则丢弃。
  • send-ack:设备对收到涉及MAC地址、VLAN、或接口信息修改的ARP报文时,先发送ARP请求报文,未收到回应则丢弃。

动态ARP检测功能:

设备将根据DHCP Snooping绑定表对收到的ARP报文的IP地址、MAC地址、VLAN或接口信息与绑定表中记录的表项内容进行检查,不匹配则直接丢弃。

配置ARP表项固化,可以基于全局和接口分别进行配置。

  1. [Gateway] arp anti-attack entry-check fixed-mac enable //指定固化方式是fixed-mac 

配置动态ARP检测功能,可以基于接口和VLAN分别进行配置。

  1. [Gateway] vlan 10  
  2. [Gateway-vlan10] arp anti-attack check user-bind enable 

3. 保证合法用户的ARP表项可以正常生成

(1) 限制可以学习的ARP表项数量

当发现某个接口下存在攻击者,占用大量ARP表资源时,通过限制该接口可以学习的ARP表项数量,可以避免ARP表被耗尽。当接口上学习到的ARP表达到指定的限制值时,该接口不再学习新的ARP表项。

(2) ARP表项严格学习

只有本设备主动发送的ARP请求报文的应答报文才能触发本设备进行ARP学习,其他设备主动向本设备发送的ARP报文不能触发本设备进行ARP学习。

配置方法如下:

限制ARP表项。

  1. [HUAWEI] interface gigabitethernet 0/0/1  
  2. [HUAWEI-GigabitEthernet0/0/1] arp-limit vlan 10 maximum 20 //配置接口GE0/0/1最多可以学习到20个VLAN10内的动态ARP表项 

配置ARP表项严格学习。

  1. [HUAWEI] arp learning strict //配置ARP表项严格学习 

查看ARP表

  • 想查看所有的ARP表项 :display arp all
  • 想查看动态的ARP表项 :display arp dynamic
  • 想查看静态的ARP表项:display arp static
  • 想查看某一网段的ARP表项:display arp network x.x.x.x
  • 想查看某一接口相关的ARP表项:display arp interface xx
  • 想查看某一VPN实例的ARP表项:display arp vpn-instance xx
  • 想查看某个具体IP地址的ARP表项:display arp all | include x.x.x.x
责任编辑:赵宁宁 来源: 今日头条
相关推荐

2009-02-15 18:27:03

网络工程师网工

2009-12-18 10:08:47

路由器协议

2009-03-20 10:24:38

网络工程师数据库计算机信息系统

2019-05-21 16:19:46

前端性能优化图片

2010-08-17 23:32:11

2010-08-17 15:50:34

HCNE华为认证培训

2010-10-20 10:26:28

2010-08-10 16:42:00

网络工程师面试知识

2011-08-05 10:33:32

组策略

2010-08-17 16:13:24

HCSE认证

2010-08-09 13:27:44

2022-08-18 08:00:00

BGP非网络工程师漏洞

2010-04-22 13:47:18

2013-12-23 09:09:29

网络工程师技术愿望2014

2009-07-09 13:31:26

2011-01-07 10:24:01

2015-09-22 13:43:09

嵌入式开发云服务后端技术

2010-08-17 16:55:57

HCSE高级网络工程师

2010-08-18 11:13:25

2010-08-17 22:20:20

HCNE网络工程师
点赞
收藏

51CTO技术栈公众号