faq обучение настройка
Текущее время: Чт авг 07, 2025 11:44

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 10 ] 
Автор Сообщение
 Заголовок сообщения: Arp Spoofing Prevention
СообщениеДобавлено: Пт сен 17, 2010 16:02 
Не в сети

Зарегистрирован: Пт май 22, 2009 07:59
Сообщений: 207
Попробовал включить данную функцию. Создалось 4 правила. Как я понял первый правиль разрешает АРП пакеты с заданной связкой. Зачем ??? Второй профиль разпрещает АРП с Sender IP Address защищаемого шлюза. Это уже по делу. Правда в каждом профиле создается по 2 правила - со смещением VLAN и без. Опять же для чего ? Поясните, пожалуйста.

P.S. топология у меня кольцевая. Привязываться к макам не хочу, DHCP Snooping здесь конечно применить бы, но насколько он хорошо работает? И как понимаю с ним пользователь статикой уже не пропишет адрес.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн сен 20, 2010 17:48 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11212
Откуда: D-Link, Moscow
Всё зависит от модели коммутатора, на некоторых, таких как DES-3028 и DES-3200 ACL отрабатывают до добавления tag 802.1q, поэтому и создаются профили для untag и tag трафика.

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт сен 21, 2010 07:44 
Не в сети

Зарегистрирован: Пт май 22, 2009 07:59
Сообщений: 207
Ясно. Тогда получается достаточно на клиентских портах (untaged) прописать PCF ACL, запрещающий ARP с Sender IP шлюза без смещения по VLAN.
Все таки остается вопрос для чего разрешать связку IP-MAC шлюза (насколько я внимательно понял по автоматически созданному ACL arp_spoofing_preventation), если защита вешается все равно на клиентские порты ?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт сен 21, 2010 13:49 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11212
Откуда: D-Link, Moscow
Недостаточно, коммутатор отбросит пакет, но изучет МАС шлюза на клиентском порту.

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср сен 22, 2010 02:35 
Не в сети

Зарегистрирован: Вт июн 01, 2010 04:38
Сообщений: 794
Откуда: Vladivostok
А на 3028 есть данная функция? В веб интерфейсе найти немогу.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср сен 22, 2010 09:55 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Ср май 10, 2006 16:40
Сообщений: 12251
Откуда: D-Link, Moscow
Есть
Код:
config arp_spoofing_prevention


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср сен 22, 2010 13:22 
Не в сети

Зарегистрирован: Пт май 22, 2009 07:59
Сообщений: 207
1) И все-таки непонятно, для чего создается первый разрешающий профиль командой config arp_spoofing_preventation?

2) Включаю защиту задав соответствующие ip/mac шлюза, при этом на клиентский комп ставлю айпи шлюза с другим маком. Он конечно перестает работать, но MAC то изучается все равно, а Руслан сказал что написать вручную ACL недостаточно т.к. мак будет изучаться. Он и так и сяк изучается. При Arp-spoofing`е ведь МАК-адрес атакующего как раз таки не совпадает со шлюзом

3) Если влючить защиту и поставить на клиентской машине mac+ip шлюза, то при выключенном настоящем шлюзе этот поддельный (без доп. настроек коммутатора) работает себе. А делать ему это позволяет насколько понимаю как раз первый разрешающий профиль

Вывод: данную функцию можно реализовать вручную посредством одного правила ACL, мало того, в отличие от arp_spoofing_preventation, такой метод не позволит клиенту повесить композицию ip+mac шлюза. Конечно, там встает вопрос совпадения МАК-адресов, но его можно решить посредством auto_fdb (в случае кольцевой топологии) или привязки вручную МАКа шлюза на аплинке.

Подскажите, всё ли я правильно истолковал или где-то ошибаюсь ? Может эта функция еще что-то делает кроме создания ACL ?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт сен 23, 2010 11:01 
Не в сети

Зарегистрирован: Вт май 16, 2006 13:02
Сообщений: 867
Откуда: Ukraine
А писать эту связку нужно на аплинк порт или на все клиентские ?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт сен 23, 2010 18:22 
Не в сети

Зарегистрирован: Пт май 22, 2009 07:59
Сообщений: 207
На клиентские, на аплинке то как раз шлюз висит, который шлет правильные данные, а в противном случае сосед соседу беспрепятственно подкинет левый ARP для спуфинга


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт сен 23, 2010 19:21 
Не в сети

Зарегистрирован: Вт май 16, 2006 13:02
Сообщений: 867
Откуда: Ukraine
barguzin2 писал(а):

Вывод: данную функцию можно реализовать вручную посредством одного правила ACL, мало того, в отличие от arp_spoofing_preventation, такой метод не позволит клиенту повесить композицию ip+mac шлюза. Конечно, там встает вопрос совпадения МАК-адресов, но его можно решить посредством auto_fdb (в случае кольцевой топологии) или привязки вручную МАКа шлюза на аплинке.


Вариант тоже хорош, ведь Arp spoof тоже израсходует ACL.
И добавить мак шлюза в статику тоже подходит.


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 10 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 29


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB