ダイナミックARPについて

ダイナミックARPインスペクションとは

ダイナミック ARP インスペクションは、ネットワーク内の ARP パケットを検証するセキュリティ機能です。無効な IP-to-MAC アドレス バインディングを持つ ARP パケットを傍受し、ログに記録し、破棄します。この機能は、特定の中間者攻撃からネットワークを保護します。

トポロジ

ダイナミックARPインスペクションの設定

DHCP環境でのダイナミックARPインスペクションの設定

VLAN ごとに動的 ARP インスペクションを有効にします。

現在ログに記録されているパケットもスマートログに記録されるように指定します。デフォルトでは、ドロップされたパケットはすべてログに記録されます。
※CMLのIOSL2では設定できませんでした。

スイッチ間の接続を信頼できるものとして構成します。

デフォルトでは、すべてのインターフェイスは信頼されません。

スイッチは、信頼されたインターフェイス上の他のスイッチから受信した ARP パケットをチェックしません。

設定確認

ダイナミック ARP インスペクションの設定を確認します。

DHCP バインディングを確認します。

ダイナミック ARP インスペクション統計を確認します。

非 DHCP 環境用の ARP ACL の設定

スイッチ Bがダイナミック ARP インスペクションまたは DHCP スヌーピングをサポートしていない場合にARP ACLを設定します。

ARP ACLを定義します。
IPアドレス:192.168.2.1 MACアドレス:1234.5678.90ab
からのARPパケットを許可します。

ARP ACL を VLAN に適用します。

インターフェイスを信頼できるものとして設定します。

デフォルトでは、すべてのインターフェイスは信頼されません。

信頼できないインターフェイスの場合、スイッチはすべての ARP 要求と応答を傍受します。

設定確認

受信 ARP パケットのレートを制限する

スイッチCPUはダイナミックARPインスペクション検証チェックを実行するので、DoS攻撃を防ぐために受信ARPパケット数のレート制限をすることができます。
着信 ARP パケットのレートが設定された制限を超えると、スイッチはポートを errdisable ステートにします。

インターフェイス上で受信する ARP 要求と応答の速度を制限します。
rate ppsには、1 秒あたりに処理される受信パケット数の上限を指定します。範囲は 0 ~ 2048 pps です。
burst intervalには、インターフェイスが高レートの ARP パケットを監視する連続間隔を秒単位で指定します。範囲は 1 ~ 15 です。
rate noneと設定することで、処理できる受信 ARP パケットのレートの上限を指定しません。

ダイナミック ARP インスペクションのエラーディセーブル状態からのエラー回復を有効にし、ダイナミック ARP インスペクションの回復メカニズム変数を設定します。
デフォルトでは、回復は無効になっており、回復間隔は 300 秒です。
intervalには、errdisable 状態から回復する時間を秒単位で指定します。範囲は 30 ~ 86400 です。

設定を確認します。

検証チェックの実行

ダイナミック ARP インスペクションは、無効な IP-to-MAC アドレス バインディングを持つ ARP パケットを傍受し、ログに記録し、破棄します。宛先 MAC アドレス、送信者およびターゲット IP アドレス、送信元 MAC アドレスに対して追加のチェックを実行するようにスイッチを設定できます。

コマンド

受信ARPパケットに対してチェックを実行します。

src-macイーサネット ヘッダーの送信元 MAC アドレスを ARP 本文の送信者 MAC アドレスと比較して確認します。
このチェックは、ARP 要求と応答の両方で実行されます。有効にすると、異なる MAC アドレスを持つパケ
ットは無効として分類され、ドロップされます。
dst-macイーサネット ヘッダーの宛先 MAC アドレスを ARP 本文のターゲット MAC アドレスと比較して確認します。
このチェックは ARP 応答に対して実行されます。有効にすると、異なる MAC アドレスを持つパケットは無効と
して分類され、ドロップされます。
ipARP 本文に無効な IP アドレスや予期しない IP アドレスがないか確認してください。
アドレスには、0.0.0.0、255.255.255.255、およびすべての IP マルチキャスト アドレスが含まれます。送信者
IP アドレスはすべての ARP 要求および応答でチェックされ、ターゲット IP アドレスは ARP 応答でのみチェッ
クされます。

設定確認

ログバッファの構成

スイッチがパケットをドロップすると、ログ バッファにエントリが配置され、レート制御ベースでシステム メッセージが生成されます。

コマンド

ダイナミック ARP インスペクション ロギング バッファを設定します。

entries numberバッファに記録するエントリの数を指定します。範囲は 0 ~ 1024 です。
logs number interval seconds指定した間隔でシステム メッセージを生成するエントリの数を指定します。

VLAN ごとにログに記録されるパケットのタイプを制御します。デフォルトでは、拒否されたすべてのパケットまたはドロップされたすべてのパケットがログに記録されます。

acl-match matchlogACE ロギング設定に基づいてパケットを記録します。
acl-match noneACL に一致するパケットをログに記録しません。
dhcp-bindings allDHCP バインディングに一致するすべてのパケットをログに記録します。
dhcp-bindings noneDHCP バインディングに一致するパケットをログに記録しません。
dhcp-bindings permitDHCP バインディングが許可されたパケットをログに記録します。

検査ログに関する情報を表示します。

設定例

下記のコマンドではバッファに記録するエントリの数を20、300秒間隔でメッセージを生成して
ACEロギング設定に基づいてパケットを記録するように設定しています。

参考文献

Chapter: Configuring Dynamic ARP Inspection