對於三層設備,須要配置過濾源IP是網關的arp報文的acl規則,配置以下acl規則:
ACL num 5000
rule 0 deny 0806 ffff 24 64010105 ffffffff 40
rule0
目的:把全部3526E端口冒充網關的ARP報文禁掉,其中藍色部分
64010105
是網關ip地址的
16
進製表示形式:
100.1.1.5
=
64010105
。
仿冒他人IP的arp***
做爲網關的設備有可能會出現arp錯誤表項,所以在網關設備上還需對仿冒他人IP的arp***報文進行過濾。
如圖1,當PC-B發送源IP地址爲PC-D的arp reply***報文,源mac是PC-B的mac (000d-88f8-09fa),源ip是PC-D的ip(
100.1.1.3)
,目的ip和mac是網關(3552P)的,這樣3552上就會學習錯誤的arp,以下所示:
--------------------- 錯誤 arp 表項 --------------------------------
IP Address MAC Address VLAN ID Port Name Aging Type
100.1.1.4 000d-88f8-09fa 1 Ethernet0/2 20 Dynamic
100.1.1.3 000f-3d81-45b4 1
Ethernet0/2
20 Dynamic
從網絡鏈接能夠知道PC-D的arp表項應該學習到端口E0/8上,而不該該學習到E0/2端口上。但實際上交換機上學習到該ARP表項在E0/2
①在3552上配置靜態arp,能夠防止該現象:
arp static 100.1.1.3 000f-3d81-45b4 1 e0/8
②同理,在圖2 S3526C上也能夠配置靜態arp來防止設備學習到錯誤的arp表項。
③對於二層設備(3050和3026E系列),除了能夠配置靜態arp外,還能夠配置IP+mac+port綁定,好比在3026C端口4上做以下操做:
am user-bind ip-addr 100.1.1.4 mac-addr 000d-88f8-09fa int e0/4
則ip爲100.1.1.4而且mac爲000d-88f8-09fa的arp報文能夠經過e0/4端口,仿冒其它設備的arp報文沒法經過,從而不會出現錯誤arp表項。
上述配置案例中僅僅列舉了部分Quidway S系列以太網交換機的應用。在實際的網絡應用中,請根據配置手冊確認該產品是否支持對應的ACL(user-Based)和地址邦定。僅僅具備上述功能的交換機才能防止ARP欺騙。