Le protocole ARP (Address Resolution Protocol) est utilisé pour résoudre une adresse IP dans l’adresse MAC de destination. Cela fonctionne au niveau de la couche 2 du modèle OSI. Il utilise une table de recherche (cache ARP) pour stocker le mappage adresse IP/adresse MAC. L'inspection ARP est utilisée pour empêcher l'empoisonnement du cache ARP. L'empoisonnement du cache ARP peut conduire des utilisateurs non autorisés à contrôler et à intercepter le trafic réseau.
Cet article explique comment configurer l'inspection ARP sur des commutateurs gérés empilables ESW2-550X.
· ESW2-550X
· ESW2-550X-DC
•v 1.2.9.44
Étape 1. Connectez-vous à l'utilitaire de configuration Web et choisissez Security > ARP Inspection > Properties. La page Propriétés s'ouvre :
Étape 2. Dans le champ ARP Inspection Status, cochez la case Enable pour activer la fonction ARP inspection. Cette fonction est désactivée par défaut. L'inspection ARP est effectuée uniquement sur les interfaces non fiables. Les paquets des interfaces de confiance sont transférés.
Étape 3. Dans le champ ARP Packet Validation, cochez la case Enable pour activer la validation de paquet dans ARP. Cette fonction est désactivée par défaut. Si cette case est cochée, les valeurs suivantes sont comparées aux bases de données existantes pour empêcher les attaques externes :
· Source MAC : l'adresse MAC source du paquet dans l'en-tête Ethernet est comparée à l'adresse MAC de l'expéditeur dans la requête ARP. Cette vérification est effectuée sur les requêtes et les réponses ARP.
· Destination MAC : l'adresse MAC de destination du paquet dans l'en-tête Ethernet est comparée à l'adresse MAC de l'interface de destination. Cette vérification est effectuée uniquement pour les réponses ARP.
· IP Addresses : compare le contenu des données ARP pour les adresses IP incorrectes et inattendues. Les adresses IP comprennent 0.0.0.0, 255.255.255.255 et toutes les adresses de multidiffusion IP.
Note: L'inspection ARP utilise également une base de données de liaison de surveillance DHCP (si la surveillance DHCP est activée) pour contre-vérifier l'adresse IP du paquet en plus de ses règles de contrôle d'accès.
Étape 4. Dans le champ Log Buffer Interval, cliquez sur l'une des cases d'option suivantes :
· Retry Frequency : active l'envoi de messages SYSLOG pour les paquets abandonnés. Saisissez la fréquence d'envoi des messages. La fréquence par défaut est de 5 secondes. La plage est comprise entre 0 et 86 400 secondes.
· Never : désactive les messages de paquet supprimés SYSLOG.
Étape 5. Cliquez sur Apply pour apporter les modifications. Les paramètres sont définis et le fichier de configuration en cours est mis à jour.