20
Commutateurs administrables CiscoSx350, SG350X, SG350XG, Sx550X et SG550XG, version du microprogramme 2.3.5.x, version 0.5
trafic destiné à IA ou IB, permettant ainsi à l'hôte C d'intercepter ce trafic. L'hôte C
connaissant les véritables adresses MAC associées à IA et IB, il peut réacheminer le trafic
intercepté vers ces hôtes en utilisant l'adresse MAC correcte en guise de destination. L'hôte C
s'est par conséquent inséré dans le flux de trafic situé entre l'hôte A et l'hôte B, exécutant ainsi
une attaque classique dite de l'homme du milieu.
Cette rubrique décrit la fonction d'inspection ARP. Elle couvre les sujets suivants :
•
Comment ARP peut empêcher l'empoisonnement de cache
•
Interaction entre l'inspection ARP et le DHCP Snooping
•
Valeurs ARP par défaut
•
Workflow de l'inspection ARP
•
Propriétés
•
Paramètres d'interface
•
Paramètres d'interface
•
Contrôle d'accès ARP
•
Règles de contrôle d'accès ARP
•
Paramètres VLAN
Comment ARP peut empêcher l'empoisonnement de cache
La fonction d'inspection ARP s'applique aux interfaces sécurisées ou non (reportez-vous à la
page
Paramètres
d'interface).
Les interfaces sont classées par l'utilisateur comme suit :
•
Interfaces sécurisées : les paquets ne sont pas inspectés.
•
Interfaces non sécurisées : les paquets sont inspectés comme décrit ci-dessus.
L'inspection ARP est effectuée uniquement sur les interfaces non validées. Les paquets ARP
qui sont reçus sur une interface validée sont simplement réacheminés.
La logique suivante est appliquée lors de l'arrivée de paquets sur des interfaces non validées :
•
Le système recherche les règles de contrôle d'accès ARP relatives aux adresses IP/
MAC du paquet. Si l'adresse IP est trouvée et si l'adresse MAC figurant dans la liste
correspond à l'adresse MAC du paquet, alors le paquet est valide ; sinon, il ne l'est pas.
Sécurité
Inspection ARP
539