告别运维内耗 全域协同提效 丨 锐捷网络运维保障经验分享会
预约直播
无感准入 人物统管 丨 RG-SAM+5.X 新一代高校AI认证平台发布
预约直播
产品
< 返回主菜单
产品中心
产品
解决方案
< 返回主菜单
解决方案中心
行业
返回主菜单
选择区域/语言

【WALL1600下一代防火墙】下一代防火墙如何防arp攻击

发布时间:2013-09-12
点击量:1463

说明:

    NGFW的入侵防御、防病毒、应用控制三个功能需要有相应特征库才能使用,NGFW出厂已有当前最新的特征库版本,但要想让此功能效果保持理想,需要实时更新特征库的版本,若没有购买正式授权,则特征库无法更新,功能将会不理想,若有购买授权,并将lisence导入设备,则系统会自动更新到最新版本。Lisence的导入请参见:日常维护>>lisence导入章节。

 

 

一、组网需求

    1、开启主机保护功能,广播主动保持列表中的免费ARP报文达到防止ARP欺骗的目的。

    2、进行ARP绑定,让内网电脑只能使用固定IP地址才能上网,若想实现没在绑定表里的用户不能上网,可开启停止ARP学习功能

    3、开启防ARP Flood攻击功能,当接口每秒收到的ARP报文的数量超过阀值时,则进行必要的抑制。

 

二、网络拓扑

 

 

三、配置要点

(以下功能只适用于二层环境,即内网电脑的网关是在NGFW上的,如果网关是在其他设备上,绑定功能请到相应的网关设备上实现)

   1、配置主动保护列表

      添加内部关键主机的IP+MAC,并开启主动保护功能后将自动定期广播列表中的免费ARP报文达到防止ARP欺骗的目的。

      勾选“接口保护”即将接口的IP+MAC也加入主动保护列表,开启主动保护功能后也要定期广播接口的免费ARP报文。

   2、配置IP+MAC绑定

     可在ARP表中选择绑定设备已经完成学习的IP-MAC地址对,其他没有在线的主机可以通过手工添加的方式完成。 

     若勾选唯一性检查,则会对数据的IP地址和MAC地址均进行检查,只有IP+MAC与绑定表一致才能上网。

     若不勾选唯一性检查,则只检查数据的IP地址,即此IP地址对应的MAC地址与绑定表中的MAC地址一致才能上网,但绑定表中的MAC地址使用其他IP地址也可以上网。

  3、配置防arp攻击、防ARP Flood攻

     主动保护:点选启用主动保护发包功能,每隔一定时间间隔发送一次主动保护列表上的免费ARP报文。 

     关闭停止ARP学习:关闭了ARP学习后,任何报文只要不匹配IP-MAC绑定表,都将被丢弃,因此强烈建议在关闭此功能前一定要先绑定需要使用的IP-MAC。

     ARP攻击识别阈值:一秒内收到ARP报文的数量,缺省配置为300,超过认为有攻击。

     攻击主机抑制时长:设置阻断时间,当系统检测到攻击时,在配置的时长内拒绝来自于该台源主机的所有其它包,缺省配置为60秒 

 

四、配置步骤

1、配置主动保护列表

添加邮件服务器的IP地址和MAC地址,并勾选接口保护:

      2、配置IP-MAC绑定

可通过已经学习到的ARP表进行绑定:

其他没有在线的主机可以通过手工添加的方式完成。:

        3、配置防arp攻击

启用ARP防欺骗攻击,启用主动保护功能。

关闭了ARP学习后,任何报文只要不匹配IP-MAC绑定表,都将被丢弃,因此强烈建议在关闭此功能前一定要先绑定需要使用的IP-MAC。

ARP攻击识别阈值:一秒内收到ARP报文的数量,缺省配置为300,超过认为有攻击。

攻击主机抑制时长:设置阻断时间,当系统检测到攻击时,在配置的时长内拒绝来自于该台源主机的所有其它包,缺省配置为60秒 

 

五、验证效果

如图所示,绑定后此MAC地址只能使用192.168.1.1上网,192.168.1.1也只能给此MAC上网。

换成192.168.1.2后则Ping不通网关:

 

返回顶部

收起
文档AI助手
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您不满意的原因是(多选)?
您是否还有其他问题或建议?
为了快速解决并回复您的问题,您可以留下联系方式
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式