À propos de l’inspection ARP et de la table des adresses MAC
Pour les interfaces d’un groupe de ponts, l’inspection ARP empêche une attaque « man-in-the-middle ». Vous pouvez également personnaliser d’autres paramètres ARP. Vous pouvez personnaliser le tableau d’adresses MAC pour les groupes de ponts, y compris en ajoutant une entrée ARP statique pour éviter l’usurpation d’adresse MAC.
Inspection ARP pour le trafic de groupe de ponts
Par défaut, tous les paquets ARP sont autorisés entre les membres du groupe de ponts. Vous pouvez contrôler le flux de paquets ARP en activant l’inspection ARP.
L’inspection ARP empêche les utilisateurs malveillants d’usurper l’identité d’autres hôtes ou routeurs (connue sous le nom d’usurpation d’identité ARP). L’usurpation d’identité ARP peut permettre une attaque de l’intercepteur. Par exemple, un hôte envoie une requête ARP au routeur de passerelle; le routeur de passerelle répond par l’adresse MAC du routeur de passerelle. Cependant, l’agresseur envoie une autre réponse ARP à l’hôte avec l’adresse MAC de l’agresseur au lieu de l’adresse MAC du routeur. L’agresseur peut désormais intercepter tout le trafic de l’hôte avant de le transférer au routeur.
L’inspection ARP garantit qu’un agresseur ne peut pas envoyer une réponse ARP avec l’adresse MAC de l’agresseur, tant que la bonne adresse MAC et l’adresse IP associée figurent dans le tableau ARP statique.
Lorsque vous activez l’inspection ARP, ASA compare l’adresse MAC, l’adresse IP et l’interface source de tous les paquets ARP aux entrées statiques du tableau ARP, et effectue les actions suivantes :
-
Si l’adresse IP, l’adresse MAC et l’interface source correspondent à une entrée ARP, le paquet est transmis.
-
En cas de non-concordance entre l’adresse MAC, l’adresse IP ou l’interface, ASA abandonne le paquet.
-
Si le paquet ARP ne correspond à aucune entrée dans le tableau ARP statique, vous pouvez définir ASA pour transférer le paquet hors de toutes les interfaces (flood) (submersion), ou pour abandonner le paquet.

Remarque
L’interface dédiée Management (gestion) ne submerge jamais de paquets, même si ce paramètre est réglé à flood.
Tableau d'adresses MAC
Lorsque vous utilisez des groupes de ponts, l’ASA apprend et construit un tableau d’adresses MAC de la même manière qu’un pont ou un commutateur normal : lorsqu’un périphérique envoie un paquet par l’intermédiaire du groupe de ponts, l’ASA ajoute l’adresse MAC à son tableau. Le tableau associe l’adresse MAC à l’interface source de sorte que l’ASA sache envoyer tous les paquets adressés au périphérique par la bonne interface. Comme le trafic entre les membres du groupe de ponts est soumis à la politique de sécurité ASA, si l’adresse MAC de destination d’un paquet ne figure pas dans le tableau, l’ASA ne submerge pas le paquet d’origine sur toutes les interfaces comme un pont normal le fait. Au lieu de cela, il génère les paquets suivants pour les périphériques connectés directement ou pour les périphériques distants :
-
Paquets pour les périphériques connectés directement : l’ASA génère une requête ARP pour l’adresse IP de destination, afin de pouvoir apprendre quelle interface reçoit la réponse ARP.
-
Paquets pour les périphériques distants : l’ASA génère un message ping vers l’adresse IP de destination afin de pouvoir apprendre quelle interface reçoit la réponse ping.
Le paquet d'origine est abandonné.
Pour le mode routé, vous pouvez éventuellement activer la submersion des paquets non IP sur toutes les interfaces.
Commentaires