<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ??IP地址沖突檢測方法研究與實踐

    VSole2021-10-25 06:25:23

    IP地址沖突是指在局域網中某主機配置了與其他主機相同的IP地址導致原主機無法正常處理業務,這種信息故障事件對于實時交易業務尤其是金融行業業務會帶來嚴重影響,快速檢測網絡中IP地址沖突并定位至關重要。下文將分析不同IP地址沖突場景,整理傳統日志監控方式以及研究兩種報文采集定位方法,旨在實現快速檢測定位,提高運維效率。

    數據報文轉發與IP地址沖突過程測試

    ARP地址解析是主機發現從網絡層IP地址到鏈路層MAC地址之間映射關系的過程。地址解析協議ARP運行的關鍵是維護每個主機和路由器上記錄了IP地址與MAC地址映射關系的ARP高速緩存表。下圖中當主機B需要給主機C發送數據包時,B只知道C的IP地址,通過查詢主機B的ARP高速緩存表未找到IP對應的MAC地址,導致主機B的數據連路層無法封裝MAC幀,無法給主機C發送數據包。

    圖1    主機B通過ARP高速緩存表

    查找主機C的MAC地址

    為獲取主機C的MAC地址以便于給主機C發送報文,主機B需要廣播一條ARP請求報文,來請求目的IP地址的MAC地址。主機C在接收到B的廣播幀之后,首先將B的IP與MAC映射關系記錄到其ARP高速緩存表中,隨后發送ARP響應告知自己的MAC地址。

    圖2    主機B廣播ARP請求報文

    主機B在接收到C的ARP響應后將MAC地址記錄在自己的ARP高速緩存表中,隨后就可以封裝MAC幀給主機C發送數據包,其他主機接收到之后不予理會。

    圖3    主機C發送ARP響應報文

    地址解析協議ARP還有另外一個功能免費ARP,此功能的主要作用是為了檢測IP地址沖突。免費ARP是一種特殊的ARP請求,當主機啟動的時候,發送一個免費ARP請求,請求自己的IP地址的MAC地址。

    圖4    免費ARP請求報文

    免費ARP請求通常有兩個目的,第一個目的是當IP地址更改了對應的MAC地址時通過該ARP請求告知局域網內其他主機更新ARP高速緩存表。第二個目的則是確定局域網中是否有主機配置了與自己相同的IP地址。對于第二個目的來說,主機并不希望收到此請求的響應,因為一旦收到響應就證明有另一臺主機也配置了相同的IP地址,網絡中發生了IP地址沖突。

     圖5    免費ARP響應報文

    基于免費ARP報文可以檢測是否存在IP地址沖突。為測試不同操作系統在IP地址沖突時ARP交互情況,我們搭建如下測試環境,通過更改主機的IP地址配置來模擬IP地址沖突。

    圖6    ARP交互實驗環境示意圖


    下文以測試Linux系統下IP地址沖突時ARP交互情況實驗為例,實驗如下。

     

    1.實驗過程

    (1)使用Linux B(192.168.198.130)長ping Linux C(192.168.198.131),同時Linux C 長ping Linux B來模擬B主機與C主機之間正常的網絡通訊。

    圖7    B主機與C主機互相發送

    ping包模擬網絡通訊


    (2)將Linux A(192.168.198.129)的IP地址修改為192.168.198.130,以此模擬Linux A主動制造了與Linux B的IP地址沖突。

    圖8     A主機主動制造與B主機的IP地址沖突

     

    (3)在局域網中抓包,使用wireshark分析IP地址沖突下各主機的的交互情況。

     

    2.實驗分析

    (1) Linux A進行地址修改后,A主機立馬以A主機MAC為源MAC,FF:FF:FF:FF:FF:FF為目的MAC發送免費ARP廣播,進行全網通告A主機的IP地址為192.168.198.130。

    (2)B主機收到A主機的免費ARP后,以B主機MAC為源MAC,FF:FF:FF:FF:FF:FF為目的MAC響應,進行通告,告知全網B主機的IP才是192.168.198.130。

    (3)A主機連續發送4個免費ARP通告,但B主機只會在第一次進行響應。

    (4)由于A主機多次發送免費ARP,此時C主機ARP高速緩存表中記錄的192.168.198.130為A主機,C主機與192.168.198.130通訊未中斷。

    圖9    主機IP地址沖突后ARP交互情況


    (5)B主機(此時IP地址被沖突)與C主機(192.168.198.131)通訊有中斷現象,通過數據包可以發現B主機(IP:192.168.198.130;MAC:00:0c:29:ff:12:87)訪問C主機(IP:192.168.198.131;MAC:00:0c:29:38:83:18)時,C主機回包給A主機(IP:192.168.198.130;MAC:00:0c:29:34:eb:e2)。

    圖10    B主機與C主機網絡通訊中斷


    (6)B主機與C主機通訊超時后會重新請求一次ARP,請求192.168.198.131的MAC地址。當C主機收到此ARP后會更新ARP高速緩存表中192.168.198.130對應的MAC地址為B主機MAC地址,隨后B主機恢復與C主機的通訊。

    圖11    B主機與C恢復通訊


     3.實驗結論

    主動制造IP地址沖突的Linux主機會發送多次免費ARP,被沖突的Linux主機會返回1個免費ARP,通訊過程中存在通過ARP請求互相搶IP的現象。


    隨后,以相同的方式模擬了SUSE系統IP地址被沖突、Windows系統IP地址被沖突、Windows系統主動制造IP地址沖突三組實驗,得出實驗結論如下。


    表1    不同系統在IP地址沖突時的ARP交互情況




    IP地址沖突反應機制總結

    經過上述測試以及其它技術了解,我們總結了宿主機(凡是配置了ip地址并存活于網絡中的產品)對ip地址沖突的反應機制,下表列出部分涉及到的產品。


    表2    不同產品在IP地址沖突時日志記錄

    及ARP交互情況

    注:表中“是”與“否”只針對對測試過的版本與產品型號有效,不確保對該產品不同系列或不同版本有效




    IP地址沖突檢測方案

    1.方案一:主機日志與網絡syslog監控

    針對可進行ip地址沖突日志記錄的宿主機,可對其產生的對應日志進行監控分析并產生告警;針對可發出ip地址沖突syslog的網絡設備,可對syslog進行解析監控與告警。

    圖12    SUSE系統在IP地址沖突時的日志樣例

     

    2.方案二:報文MAC檢測

    通過流量采集設備采集網絡中所有流量,并將ip及對應MAC地址解析出來后,發送至大數據分析平臺,將其中網絡設備的MAC地址進行過濾后,如果發現1個ip地址對應多個不同MAC地址,則判定可能存在ip地址沖突。

    圖13    TCP/IP網絡模型幀封裝示意圖


    在TCP/IP網絡模型中,不同的分層封裝了不同的信息。數據鏈路層主要封裝了源MAC及目的MAC地址等信息,網絡層主要封裝了源IP與目的IP等信息。因此,通過對網絡中報文進行解包,可以獲取到網絡中正在進行通信的所有IP與MAC映射關系,通過計算可以分析出是否存在IP地址沖突(即不同MAC地址映射為相同IP地址)。但是由于企業級網絡環境復雜且報文數據量較大,該方法的實現成本較高。

     

    3.方案三:ARP報文檢測

    通過網絡流量采集,對所有ARP流量進行實時推送至大數據分析平臺,發現同段時間內,存在宣告同個IP對應多個不同MAC地址,則判定為IP地址沖突。具體實現方法:網絡采集設備精準過濾ARP流量并推送出來,推送的報文格式為:發送者MAC(宿主機)、目標MAC全為F(廣播)、通告IP、時間戳、交換機名稱。大數據平臺接受到此數據后,判定同秒(或更短)之內是否存在同個通告IP對應多個不同MAC,因在數據采集與推送時帶有交換機名稱或id的標識,因此,能迅速定位沖突IP所在的網絡位置,便于進行相關處置操作,隔離故障源,恢復業務。

     

    4.三種方案優缺點比較


    表3    三種不同方案優缺點比較

     

    以上三種方案各有優缺點,我們建議采用“方案一:主機與Syslog監控”與“方案三:ARP報文檢測”的組合方案,期望能實現IP地址沖突的快速發現與故障位置定位。






    往期精選:

    (點擊查看精彩內容)


    ● 實戰 | 基于敏捷模式的分層自動化測試體系建設與應用

    ● 實戰 | 數字孿生技術在數據中心運營場景的應用

    ● 實戰 | SDT智網建設思路與實踐

    ● 實戰 | 構建外貿綜合服務場景下的聯邦鏈

    ● 實戰 | 光大銀行科技運營數據平臺建設實踐







    《金融電子化》新媒體部:主任 / 鄺源 編輯 / 傅甜甜 潘婧

    macarp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    數年前,農業銀行在總行層面規劃和建設了VXLAN DCI(Datacenter Interconnect)網絡核心,將內外網Fabric資源池通過DCI高速互聯,并采用原創的多段式VXLAN和兩級外部網絡技術,實現跨Fabric的邏輯分區、資源調度及服務鏈功能,為云原生應用提供超大規模的網絡資源池。該架構業已成為大型金融數據中心網絡的最佳實踐和事實標準,被同業廣泛采用。
    ARP協議并不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。通過ARP欺騙可以對內網數據進行嗅探,在內網滲透中往往也是重要的一部分。網關收到此ARPARP表中普通用戶的MAC更新為攻擊者MAC
    大多數計算機系統設計為可與多個用戶一起使用。特權是指允許用戶執行的操作。普通特權包括查看和編輯文件或修改系統文件。特權升級意味著用戶獲得他們無權獲得的特權。這些特權可用于刪除文件,查看私人信息或安裝不需要的程序,例如病毒。
    一文吃透 Linux 提權
    2021-10-23 07:09:32
    特權升級意味著用戶獲得他們無權獲得的特權。通常,當系統存在允許繞過安全性的錯誤或對使用方法的設計假設存在缺陷時,通常會發生這種情況。結果是,具有比應用程序開發人員或系統管理員想要的特權更多的應用程序可以執行未經授權的操作。
    三層交換機轉發基于目標 IP 地址,數據包的目的地是定義的下一跳,三層交換機遵循路由算法。同樣,當 PC2 在 ARP 響應消息中發送其 MAC 地址時,交換機會收集 PC2 的 MAC 地址并將其存儲到自己的 MAC 地址表中。當數據幀發生沖突,設備必須重新發送數據。沖突對網絡性能有嚴重的負面影響,因此絕對要避免沖突。需要注意的是,二層交換機只能允許主機設備與同一個VLAN的主機通信。中繼端口的智能程度足以承受多個VLAN的流量。
    三層交換機轉發基于目標 IP 地址,數據包的目的地是定義的下一跳,三層交換機遵循路由算法。同樣,當 PC2 在 ARP 響應消息中發送其 MAC 地址時,交換機會收集 PC2 的 MAC 地址并將其存儲到自己的 MAC 地址表中。當數據幀發生沖突,設備必須重新發送數據。沖突對網絡性能有嚴重的負面影響,因此絕對要避免沖突。需要注意的是,二層交換機只能允許主機設備與同一個VLAN的主機通信。中繼端口的智能程度足以承受多個VLAN的流量。
    7 張圖帶你搞懂二層和三層交換機之間的區別
    IP地址沖突是指在局域網中某主機配置了與其他主機相同的IP地址導致原主機無法正常處理業務,這種信息故障事件對于實時交易業務尤其是金融行業業務會帶來嚴重影響,快速檢測網絡中IP地址沖突并定位至關重要。
    最終ARP請求會被轉發到同一網絡中的所有客戶機上。ARP廣播,是在需要與其他主機通信時發出的。IEEE 802.1Q協議規定,在以太網數據幀的目的MAC地址和源MAC地址字段之后、協議類型字段之前加入4個字節的VLAN標簽,用以標識VLAN信息。表示幀類型,取值為0x8100時表示IEEE 802.1Q的VLAN數據幀。PRI3bitPriority,表示數據幀的802.1p優先級。CFI取值為0表示MAC地址以標準格式進行封裝,為1表示以非標準格式封裝。為了提高處理效率,設備內部處理的數據幀一律都是Tagged幀。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类