¿Cómo es útil el proxy ARP en las redes actuales?

Proxy ARP es muy común y, en mi opinión, perfectamente válido en las redes de proveedores de servicios. Es una característica de seguridad crucial.

Su conexión a Internet en el hogar lo conecta a un puerto en un dispositivo (generalmente llamado “dispositivo de acceso”) operado por su proveedor de servicios (es una simplificación excesiva pero suficiente para este propósito). Es muy probable que el dispositivo de acceso al que está conectado sea parte de una gran red Ethernet que abarca muchos dispositivos similares en su vecindario y se vincula a algún tipo de ubicación central.

Cuando obtiene una IP a través de DHCP de su proveedor, los dispositivos de acceso aprenden esa IP y saben que le pertenece. Si tiene una IP estática, el dispositivo de acceso está configurado de alguna manera para conocer esa IP. Cuando se comunica con Internet, el dispositivo de acceso aprende su dirección MAC como lo haría cualquier conmutador o puente Ethernet. Cuando una solicitud ARP atraviesa la red para su IP, el dispositivo de acceso responderá a la ARP como un dispositivo ARP proxy.

Esto es BUENO para ti porque:

  1. Evita que el tráfico ARP inunde tu conexión. Si cada solicitud ARP en la red ascendente más grande se le permitiera bajar el enlace hacia usted, entonces podría consumir una porción significativa del ancho de banda que está pagando. Puede haber miles o decenas de miles de dispositivos que comparten esa misma red Ethernet.
  2. Evita que cualquier otra persona falsifique su IP. Solo el puerto en el acceso al dispositivo que sabe que se supone que tiene una IP determinada responderá a una solicitud ARP para esa IP. Cualquier otra persona puede configurar su IP en su enrutador o computadora, pero esa IP nunca podrá comunicarse ya que nunca llegarán solicitudes ARP.
  3. El dispositivo de acceso solo responderá a las solicitudes ARP del enrutador que conduce aguas arriba, hacia Internet. Esto significa que si una solicitud ARP para su IP se origina en su hacker de vecindario no tan amigable, será ignorado por el dispositivo de acceso y el hacker no podrá obtener acceso directo a su red.

Editar: Basado en un comentario, quiero señalar que toda la topología que estoy discutiendo aquí es una red plana de capa 2, sin enrutar. Así es como se construyen las redes de acceso modernas. La primera capa 3 (salto enrutado) está muy lejos del cliente final en las redes ISP modernas. Hay varias capas de agregación, todas en la capa 2 (Ethernet conmutada) antes de llegar a un enrutador. No es raro tener miles de clientes atendidos por el primer puerto del enrutador físico. Entre ese puerto y el cliente final, todo es capa 2, que es parte de por qué ARP Proxy juega un papel tan importante.

No lo es

Sin embargo, es ridículamente dañino. Debe eliminarse como una característica.

[PD Sí, puedo encontrar casos de esquina donde podría ser útil, pero casi nunca existen en la vida real. Por otro lado, los casos en los que causa daño aparecen mucho, y el daño causado puede no ser trivial.]

EDITAR: Me gustaría agregar a la excelente respuesta de Tony Li que la razón por la que se usó Proxy ARP es para los hosts demasiado estúpidos para entender las redes. La idea original era que si el Host A necesita comunicarse con el Host B y hay un enrutador en el medio, el enrutador respondería al ARP del Host A, aunque no debería hacerlo.

Esto puede sacarlo de los casos de esquina (que mencioné anteriormente). Pero he visto arp proxy accidentalmente dejado de lado waaaaaaaaaaaaaaaaaay muchas veces y causa problemas, en comparación con el par de veces en mi carrera de décadas donde he visto un uso válido para arp proxy. (Y esos casos fueron todos “No tengo suficiente [tiempo | dinero | personas | lo que sea] para solucionar el problema raíz, ¡así que hablemos con proxy arp!” Ugh …

Proxy ARP es un hack. Puro y simple, nada más. Se puede usar como una curita para curar una variedad de problemas, pero a la larga, es un error horrible.

Todo lo que el proxy ARP hace es responder a las consultas ARP para direcciones IP que no sean la dirección normal del host con la dirección MAC del host. Puede usar esto para fingir que todavía hay un host cuando no lo está. Puede usarlo para subvertir el tráfico de otro host en la LAN después de que lo haya bloqueado.

Básicamente, le permite cambiar de forma manual y arbitraria la asignación entre las direcciones IP y las direcciones MAC en la LAN.

More Interesting

¿Cuáles son los tipos de ataques según cada capa osi?

¿Qué problema resuelve un socket de red?

¿Qué se entiende por una dirección IP y una dirección Mac?

Cómo hackear una computadora a través de una IP pública, cómo seleccionar una computadora especial de la red

Cómo filtrar mi propio acceso a mi sitio web ya que mi IP es dinámica

¿Qué dispositivos serían más adecuados para usar con una dirección IP estática? ¿Qué dispositivos serían más adecuados para usar con una dirección IP dinámica?

¿Qué se necesita para que un ISP admita IPv6?

¿Funciona un socket de red en la capa 4 o 5 de un modelo OSI o un modelo TCP / IP? Si funciona en la capa 4, entonces qué hace realmente la capa de sesión, cuando los sockets son las conexiones reales que actúan como una interfaz entre la aplicación y las capas inferiores.

¿Cuáles son las desventajas de TCP, en términos simples, en comparación con cualquier otro protocolo de capa de transporte?

Se supone que TCP realiza un retroceso exponencial para garantizar que los paquetes lleguen eventualmente. ¿De qué manera puede fallar esto al usar una conexión ADSL doméstica con wifi?

¿Qué sucede si se cambia la máscara de subred de un host? ¿Cómo afecta el enrutamiento?

¿Las direcciones IP del país / ciudad siempre permanecen iguales?

¿Cómo puede una dirección IP representar más de un dominio y subdominio?

Cómo crear un programa que funcione como 'rebote de IP'

¿Qué es una capa de aplicación (Capa 7) en un modelo OSI?