什么是地址解析协议(ARP)

AI解读 17小时前 硕雀
4 0

一、ARP 与安全风险概述
ARP(Address Resolution Protocol地址解析协议)是局域网中用于把 IP 地址映射为 MAC 地址的链路层协议。主机在发送数据前会先查询本地 ARP 缓存,如没有对应条目则广播 ARP 请求,目标主机返回其 MAC 地址并更新缓存。由于 ARP 本身没有身份验证机制,攻击者可以伪造 ARP 报文,篡改 IP‑MAC 绑定,从而实现中间人、流量劫持或网络中断。

二、常见 ARP 攻击类型

攻击方式 主要手段 可能后果
ARP 欺骗(ARP Spoofing) 伪造 ARP 响应,将目标 IP 绑定到攻击者 MAC 中间人窃听、数据篡改
ARP 泛洪(ARP Flood) 大量伪造 ARP 请求/响应,耗尽交换机 ARP 表或 CPU 资源 拒绝服务、网络瘫痪
ARP 缓存投毒 直接写入错误的 IP‑MAC 条目 目标主机通信被劫持
ARP 扫描 通过发送大量 ARP 请求探测网络存活主机 为后续攻击提供信息

三、ARP 防护的基本原理
ARP 防护通过对 ARP 报文进行校验、限制学习或绑定固定的 IP‑MAC 对,阻止非法报文进入转发路径。核心思路包括:

  1. 绑定校验:只有报文中的 IP 与 MAC 与预先登记的绑定表匹配时才转发。
  2. 学习限制:仅在可信的 DHCP Snooping 记录中学习 IP‑MAC 对,防止随意学习。
  3. 速率控制:对同一端口的 ARP 报文速率设限,抑制泛洪攻击。
  4. 报文完整性检查:检测 ARP 报文内部 IP 与 MAC 是否一致,过滤伪造报文。

四、常见 ARP 防护技术与实现

技术 作用 典型实现方式
静态 ARP 表 为关键服务器、网关等设备手动配置固定 IP‑MAC 绑定,防止被篡改 arp -s(Windows)或 ip neigh add(Linux)
DHCP Snooping + 动态 ARP 检查(DAI 只允许从受信任的 DHCP 服务器学习的绑定用于 ARP 检查 在交换机上启用 DHCP Snooping,随后开启 DAI
ARP ACL / IP‑MAC 绑定 在交换机/路由器上配置访问控制列表,仅允许合法 IP‑MAC 对通过 Cisco RV 系列的 ARP Access Control
ARP 防火墙 / ARP 过滤 在链路层监控并过滤异常 ARP 报文,常以“ARP 防火墙”形式提供 TP‑Link AP 的 ARP/ND 防护功能
速率限制 & 报文合法性检查 限制每秒 ARP 报文数量,检查报文内部一致性,防止泛洪 华为 ARP 安全的报文限速与一致性检查
端点防护软件 在主机上运行 ARP Guard 等工具,主动检测并阻断欺骗报文 ARP Guard(ARP 卫士)
厂商专有的 ARP 攻击保护 集成 DHCP 学习、绑定表、自动检测等多功能模块 HPE Instant On 的 ARP Attack Protection 自动学习 DHCP 绑定并过滤非法报文

五、主流厂商实现示例

  1. Cisco:在 RV315W VPN 路由器上,可通过“ARP 防护”功能开启 IP‑MAC 绑定、自动学习、报文上限等配置,实现对不可信接口的 ARP 检查。
  2. 华为:提供 ARP 报文速率限制、表项学习限制、MAC‑IP‑端口绑定等多层防护,建议在网关或接入层设备上部署。
  3. TP‑Link(企业 AP)‍:在 AP 管理界面提供 ARP/ND 防护,可绑定 IP‑MAC 条目并对 AP 有线口的 ARP 报文进行校验。
  4. HPE Instant On:通过 DHCP Snooping 与 ARP Attack Protection 自动学习 IP‑MAC 绑定,过滤不合法的 ARP 包。
  5. Hillstone:支持静态/动态绑定、ARP 认证、端口绑定等综合防护,适用于高安全需求的企业网络。

六、部署建议与最佳实践

  1. 先梳理关键资产:对核心服务器、网关、核心交换机等设备建立静态 IP‑MAC 绑定。
  2. 启用 DHCP Snooping:确保只有受信任的 DHCP 服务器可以分配 IP,防止恶意 DHCP 服务器注入错误绑定。
  3. 开启动态 ARP 检查(DAI)‍:在接入层交换机上基于 Snooping 表进行 ARP 验证。
  4. 配置 ARP ACL:对不需要 ARP 的 VLAN 或端口使用 ACL 限制 ARP 流量。
  5. 设置速率阈值:根据网络规模设定每端口每秒 ARP 报文上限,防止泛洪。
  6. 部署 ARP 防火墙或端点防护:在关键链路或主机上使用 ARP Guard、ARP 防火墙等软件进行二次检测。
  7. 定期审计 ARP 表:使用 arp -ashow ip arp 等命令或网络监控平台定期检查异常条目。
  8. 日志与告警:开启 ARP 相关日志,结合 SIEM 系统对异常绑定、速率超限等事件进行告警。

七、结语
ARP 防护是局域网安全的基础层防线,核心在于“可信绑定 + 严格检查”。通过静态绑定、DHCP Snooping + DAI、ARP ACL、速率限制以及专用防火墙/端点软件的组合,可在大多数企业网络中有效抵御 ARP 欺骗、泛洪等攻击,保障数据流的完整性与可用性。部署时应结合网络拓扑、业务重要性与设备支持情况,分层、分段逐步落实防护措施,以实现最小攻击面和快速响应。

来源:www.aiug.cn
声明:文章均为AI生成,请谨慎辨别信息的真伪和可靠性!