防火墙arp断网攻击

arp断网攻击  时间:2021-05-24  阅读:()
知STP赵国卫2012-05-16发表某局点全网网络中断故障处理案例分析某局点全网网络中断故障处理案例分析某局点全网网络中断故障处理案例分析一、一、组网:组网:客户组网拓扑示意图如上,采用两台S7500E作为核心网关设备,两台S7500E之间采用聚合链路互联.
S7500E下联第三方防火墙,两台防火墙之间做热备,FW-M标示此防火墙为主,FW-S标示此防火墙为备,主备防火墙分别连接至两台S7500E设备,正常情况下,主防火墙上联到核心的端口转发数据,备用防火墙的上联端口处于阻塞状态不转发数据.
两台防火墙之间采用心跳来进行检测,当主用防火墙故障时,备用防火墙上联端口将快速切换到转发状态以保证数据的正常转发.
接入层采用我司的S3600和S5800交换机,都做纯二层转发,S3600下挂PC不经过防火墙,数据直接由核心转发出去,S5800下挂PC需要经过防火墙过滤之后才能转发数据.
S5800分别双上行连接至主备防火墙.
整网启用MSTP,都处于实例0,S7500E-1作为MSTP主根,S7500E-2作为MSTP备根.
二、二、问题描述:问题描述:客户反馈近期网络多次发生中断情况,具体现象是部分业务有中断情况,且业务中断面慢慢扩散,最后整网内业务呈现时通时断的现象,此时从S7500E无法telnet到S5800设备.
每次故障出现后,客户都是通过重启两台S7500E设备之后业务逐步恢复正常.
三、三、过程分析:过程分析:针对客户反馈每次出现网络故障都是重启S7500E之后恢复的,我们首先把排查重点放在核心的两台S7500E上,对其诊断信息进行了细致的分析,并没有发现设备存在软硬件的异常情况.
但设备的诊断信息里记录的一些MAC迁移的表项引起了我们的关注,MAC迁移表项即同一个MAC地址在短时间内学习到不同的端口,这往往是存在链路中断导致数据转发路径改变或者网络里产生环路的标志.
下面是我们从核心设备S7500E的诊断信息中发现的MAC迁移的记录.
L2MACMOVERecordINFO=MacAddressVlanAggModPort->AggModPortCntLatestTimeDel0:16:41:2d:bd:ba1000043->10033252011/8/216:11:4610:23:89:af:7f:eb248042->10033302011/8/216:11:4610:23:89:af:84:c2248045->10042011/8/216:11:4910:23:89:af:83:f0248042->010112011/8/216:11:4710:50:56:95:26:7510101->10062011/8/216:11:4910:23:89:af:83:99248045->100132011/8/216:11:5110:50:56:95:d:191100->0101122011/8/216:11:4910:e0:fc:3d:7f:5d248100->010132011/8/216:17:5910:e0:fc:30:52:ac248100->010162011/8/216:11:541其中两个MAC地址:0016-412d-bdba在端口G8/0/4和聚合组1之间迁移;0023-89af-7feb在端口G8/0/3和聚合1之间迁移,这两个MAC地址的迁移次数达到3000多次,这个是比较明显的环路的特征.
对这两个MAC进行查询发现,这两个MAC地址的设备都是直接连接在75E-1的slot8槽位,而且都是单链路上行,正常情况下,MAC地址不可能学习到75E-1和75E-2之间的聚合链路上,从拓扑上来看,环路可能会产生在如下图中红色标注的路径既然环路产生在这中间,那就说明备防火墙原本阻塞的链路得变成转发状态,主备防火墙都转发数据了,否则数据不可能在红色实线标示的路径上转发,由此我们有理由怀疑防火墙出现双主的情况,这就需要查看一下防火墙上的日志信息,看看防火墙是否出现主备切换之类的.
结果在防火墙的日志信息中发现如下日志条目:8422011-08-0215:23:55防ARP攻击警示InterfaceName=eth0Content="DuplicateIP10.
101.
32.
105fromMAC00:90:0B:1A:55:8D"8432011-08-0215:23:55防ARP攻击警示InterfaceName=eth0Content="DuplicateIP10.
101.
32.
105fromMAC00:90:0B:1A:55:8D"8442011-08-0215:23:55HA警示Action="MastertoBackup"Content="thepeerismoreprioritythanme"8452011-08-0215:23:55防ARP攻击警示InterfaceName=eth0Content="DuplicateIP10.
101.
32.
105fromMAC00:90:0B:1A:55:8D"8462011-08-0215:19:58HA警示Action="BackuptoMaster"Content="waitingmaster'skeepalivepackettimeout"8472011-08-0215:19:48防ARP攻击警示InterfaceName=eth0Content="DuplicateIP10.
101.
32.
105fromMAC00:90:0B:1A:55:8D"8482011-08-0215:19:48防ARP攻击警示InterfaceName=eth0Content="DuplicateIP10.
101.
32.
105fromMAC00:90:0B:1A:55:8D"8492011-08-0215:19:48HA警示Action="MastertoBackup"Content="thepeerismoreprioritythanme"8502011-08-0215:19:48防ARP攻击警示InterfaceName=eth0Content="DuplicateIP10.
101.
32.
105fromMAC00:90:0B:1A:55:8D"8512011-08-0215:15:15HA警示Action="BackuptoMaster"Content="waitingmaster'skeepalivepackettimeout"从日志来看,防火墙多次出现HA切换,发现两个防火墙之间发生HA切换的时间和故障发生时间比较吻合,两边防火墙都是master的时候,都转发报文,这样就具备了产生环路的条件.
结合S7500E的日志,故障发生的情况就比较明显了(防火墙时间和75E系统时间一致)首先15:15:15防火墙发生了HA切换紧接着15:17:07发生了LLDP邻居down的事件,这说明S7500E和下挂的S5800之间的LLDP邻居断了,此时肯定无法从S7500EtelnetS5800了.
%Aug215:17:07:5572011ZWSW1LLDP/2/AGEOUTREM:Slot=3;PortGigabitEthernet3/0/1(IfIndex26214400):Neighboragedout,chassisID:0023-89ae-d6c0,portID:GigabitEthernet1/0/1.
此后LLDP邻居多次出现中断的情况,一直到最终网络恢复.
我们前面提到了整网已经启用了MSTP,为何还能出现环路呢那么MSTP为何没有阻止掉环路呢为了弄清楚这个疑问我们继续登录到S5800查看其STP状态,发现下挂S5800计算的根桥竟然是自己本身,而S7500E上已经通过stpinstance0rootprimary确定了自己的根桥地位,但防火墙下挂的S5800仍然认为自己是根桥,那就只有一个可能,就是S5800和S75E之间的STPBPDU报文没有交互成功.
我们再在该S5800上开启debuggingstppacketreceive查看STPBPDU报文的交互情况,发现此设备没有收到任何的BPDU报文,所以STP没有阻断环路的原因在于BPDU报文被中间设备丢弃了,BPDU报文没有交互成功.
综合我们的分析,故障原因就比较清楚了,其根本原因有两点:1)防火墙发生HA,变为双master使得网络具备了环路产生的条件2)S5800和S75E之间的BPDU报文被中间防火墙丢弃,导致STP没有在环路产生的时候阻塞掉链路.
这两点导致了故障的产生,如果重启S75E设备,则环路的条件被破坏,如果此时防火墙再不发生HA切换,则故障就不会再发生,这就是重启S75E能够恢复故障的原因.
四、四、解决方法:解决方法:通过我们的分析,故障的始作俑者终于浮出水面,通过客户联系防火墙厂家,防火墙厂家也承认了设备存在这样的已知bug:1)防火墙在某个触发条件下会无故发生HA切换,出现双Master;2)防火墙主备模式下,会出现将BPDU报文丢弃的情况.
通过此故障我们得到的启示是,尽管客户反馈每次故障都是重启我们的设备来恢复的,但是故障产生的根本原因未必就一定是我们设备.
另外实际上客户的网络在开局的时候就存在了STP计算的问题,只不过在没有环路的情况下,问题没有暴露出来,所以在开局的时候要去检查一下STP的状态是否符合了我们规划的预期,这样可以消除此类隐患.

gcorelabs:CDN业务节点分布100多个国家地区,免费版提供1T/月流量

卢森堡商家gcorelabs是个全球数据中心集大成的运营者,不但提供超过32个数据中心的VPS、13个数据中心的cloud(云服务器)、超过44个数据中心的独立服务器,还提供超过100个数据中心节点的CDN业务。CDN的总带宽容量超过50Tbps,支持免费测试! Gcorelabs根据业务分,有2套后台,分别是: CDN、流媒体平台、DDoS高防业务、块存储、cloud云服务器、裸金属服务器...

DMIT:新推出美国cn2 gia线路高性能 AMD EPYC/不限流量VPS(Premium Unmetered)$179.99/月起

DMIT,最近动作频繁,前几天刚刚上架了日本lite版VPS,正在酝酿上线日本高级网络VPS,又差不多在同一时间推出了美国cn2 gia线路不限流量的美国云服务器,不过价格太过昂贵。丐版只有30M带宽,月付179.99 美元 !!目前美国云服务器已经有个4个套餐,分别是,Premium(cn2 gia线路)、Lite(普通直连)、Premium Secure(带高防的cn2 gia线路),Prem...

OneTechCloud(31元),美国CN2 GIA高防VPS月

OneTechCloud发布了本月促销信息,全场VPS主机月付9折,季付8折,优惠后香港VPS月付25.2元起,美国CN2 GIA线路高防VPS月付31.5元起。这是一家2019年成立的国人主机商,提供VPS主机和独立服务器租用,产品数据中心包括美国洛杉矶和中国香港,Cera的机器,VPS基于KVM架构,采用SSD硬盘,其中美国洛杉矶回程CN2 GIA,可选高防。下面列出部分套餐配置信息。美国CN...

arp断网攻击为你推荐
2011年停止接单产品exportingjavaiexplore.exe应用程序错误iexplore.exe应用程序错误x-routerx-arcsinx的等价无穷小是什么?iphonewifi苹果手机怎么扫二维码连wifi重庆电信宽带管家电信的宽带上网助手是什么?google分析谷歌的Search Console 和 Google Analytics有何区别联通合约机iphone5联通合约机iphone5能用移动卡吗搜狗拼音输入法4.3搜狗拼音输入法怎样快速输入特殊邮箱号?div居中怎么让div居中?
域名注册使用godaddy 主机屋 香港bgp机房 fdcservers 42u机柜尺寸 好看的留言 xfce 个人域名 国外免费全能空间 cdn联盟 免费活动 cxz 成都主机托管 好看的空间 此网页包含的内容将不使用安全的https 卡巴斯基官方下载 性能测试工具 nano ddos攻击教程 冰盾ddos防火墙 更多