关于 ARP 检测和 MAC 地址表
对于网桥组中的接口,ARP 检测可防止“中间人”攻击。您还可以自定义其他 ARP 设置。您可以自定义网桥组的 MAC 地址表,包括添加静态 ARP 条目来防范 MAC 欺骗。
网桥组流量的 ARP 检测
默认情况下,桥接组成员之间允许所有 ARP 数据包。可以通过启用 ARP 检测来控制 ARP 数据包的流量。
ARP 检测可防止恶意用户模拟其他主机或路由器(称为 ARP 欺骗)。ARP 欺骗能够启用“中间人”攻击。例如,主机向网关路由器发送 ARP 请求;网关路由器使用网关路由器 MAC 地址进行响应。但是,攻击者使用攻击者 MAC 地址(而不是路由器 MAC 地址)将其他 ARP 响应发送到主机。这样,攻击者即可在所有主机流量转发到路由器之前将其拦截。
ARP 检测确保只要静态 ARP 表中的 MAC 地址和相关 IP 地址正确,攻击者就无法利用攻击者 MAC 地址发送 ARP 响应。
当启用 ARP 检测查时,ASA 将所有 ARP 数据包中的 MAC 地址、IP 地址和源接口与 ARP 表中的静态条目进行比较,并执行下列操作:
-
如果 IP 地址、MAC 地址和源接口与 ARP 条目匹配,则数据包可以通过。
-
如果 MAC 地址、IP 地址或接口之间不匹配,则 ASA 会丢弃数据包。
-
如果 ARP 数据包与静态 ARP 表中的任何条目都不匹配,则可以将 ASA 设置为从所有接口向外转发数据包(泛洪),或者丢弃数据包。
注
即使此参数设置为 flood,专用管理接口也绝不会以泛洪方式传输数据包。
MAC 地址表
当你使用网桥组时,ASA 以与一般网桥或交换机相似的方式获悉和构建 MAC 地址表:当某个设备通过网桥组发送数据包时,ASA 将在其表中添加 MAC 地址。此表将 MAC 地址与源接口相关联,以便 ASA 可了解如何将要发送到设备的任何数据包从正确的接口发出。由于网桥组成员之间的流量须遵守 ASA 安全策略,因此如果数据包的目标 MAC 地址不在此表中,则 ASA 不会像一般网桥那样以泛洪方式传输所有接口上的原始数据包。相反,它会为直连设备或远程设备生成以下数据包:
-
面向直连设备的数据包 - ASA 将生成针对目标 IP 地址的 ARP 请求,以使它能了解哪个接口接收 ARP 响应。
-
面向远程设备的数据包 - ASA将生成一个针对目标 IP 地址的 ping,以使它能了解哪个接口接收 ping 应答。
系统会丢弃原始数据包。
对于路由模式,可以选择在所有接口上启用非 IP 数据包泛洪。