ARP protokolü, güvenlik varsayımı olmadan tasarlanmıştır. ARP Reply paketleri, daha önce bir Request gelmiş olsun veya olmasın, istemci ve switch tarafından kabul edilir.
📌 DAI’nin varlık sebebi tam olarak budur: ARP paketlerini doğrulamak.
DAI, switch üzerinde çalışan bir güvenlik mekanizmasıdır. VLAN bazlı aktif edilir ve ARP paketlerini gerçek zamanlı olarak inceler.
DAI kendi başına “akıllı” değildir. Aşağıdaki kaynaklardan doğrulama yapar:
⚠️ DHCP Snooping yoksa DAI çalışmaz.
Sender IP
Sender MAC
Target IP
Ingress Interface
VLAN ID
DAI şu soruyu sorar:
“Bu IP–MAC–PORT eşleşmesi gerçekten doğru mu?”
DAI açısından:
📌 Server, gateway ve uplink portlar trusted yapılır. Access portlar asla trusted olmaz.
%SW_DAI-4-DHCP_SNOOPING_DENY:
ARP packet dropped: Invalid IP-MAC binding
Drop sebepleri:
Server’lar, firewall’lar ve network cihazları çoğu zaman statik IP kullanır.
Bu cihazlar DHCP Snooping binding table’da yer almaz. Çözüm:
arp access-list STATIC-SERVERS
permit ip host 192.168.1.10 mac host 00:11:22:33:44:55
⚠️ Bu yapılmazsa: DAI, server’ın ARP paketlerini DROP eder.
ARP flood saldırılarında switch CPU’su korunmalıdır.
ip arp inspection limit rate 15
Gerçek hayatta sık görülen senaryo:
Sonuç:
ip dhcp snooping
ip dhcp snooping vlan 10
ip arp inspection vlan 10
ip arp inspection limit rate 15
interface GigabitEthernet0/1
ip arp inspection trust
DAI tek başına yeterli değildir.
📌 Üçü birlikte gerçek Layer 2 güvenliği sağlar.