15-ARP攻击防御命令
本章节下载: 15-ARP攻击防御命令 (138.8 KB)
1.2.1 arp anti-attack source-mac
1.2.2 arp anti-attack source-mac aging-time
1.2.3 arp anti-attack source-mac exclude-mac
1.2.4 arp anti-attack source-mac threshold
1.2.5 display arp anti-attack source-mac
1.3.1 arp anti-attack valid-check enable
1.4.1 arp anti-attack active-ack enable
1.5.4 arp restricted-forwarding enable
1.5.6 display arp detection statistics
1.5.7 reset arp detection statistics
【命令】
arp rate-limit { disable | rate pps drop }
undo arp rate-limit
【视图】
二层以太网端口视图/二层聚合接口视图
【缺省级别】
2:系统级
【参数】
disable:不进行限速。
rate pps:ARP限速速率,单位为包每秒(pps),取值范围为5~100。
drop:丢弃超出限速部分的报文。
【描述】
arp rate-limit命令用来开启ARP报文限速功能,可以配置端口ARP报文限速速率,配置对超速ARP报文的处理,或者配置取消ARP报文限速。undo arp rate-limit命令用来恢复缺省情况。
缺省情况下,ARP报文限速功能处于关闭状态。
【举例】
# 配置二层以太网端口GigabitEthernet1/0/1端口ARP报文限速为50pps,超过限速部分的报文丢弃。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] arp rate-limit rate 50 drop
【命令】
arp anti-attack source-mac { filter | monitor }
undo arp anti-attack source-mac [ filter | monitor ]
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
filter:检测到攻击后,打印Log信息,同时对该源MAC地址对应的ARP报文进行过滤。
monitor:检测到攻击后,只打印Log信息,不对该源MAC地址对应的ARP报文进行过滤。
【描述】
arp anti-attack source-mac命令用来使能源MAC地址固定的ARP攻击检测功能,并选择检查模式。undo arp anti-attack source-mac命令用来恢复缺省情况。
缺省情况下,源MAC地址固定的ARP攻击检测功能处于关闭状态。
使能源MAC地址固定的ARP攻击检测之后,该特性会对上送CPU的ARP报文按照源MAC地址和VLAN进行统计。当在一定时间(5秒)内收到某固定源MAC地址的ARP报文超过设定的阈值,不同模式的处理方式存在差异:在filter模式下会打印Log信息并对该源MAC地址对应的ARP报文进行过滤;在monitor模式下只打印Log信息,不过滤ARP报文。
需要注意的是,如果undo命令中没有指定检查模式,则关闭任意检查模式的源MAC地址固定的ARP攻击检测功能。
【举例】
# 使能源MAC地址固定的ARP攻击检测功能,并选择filter检查模式。
<Sysname> system-view
[Sysname] arp anti-attack source-mac filter
【命令】
arp anti-attack source-mac aging-time time
undo arp anti-attack source-mac aging-time
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
time:源MAC地址固定的ARP攻击检测表项的老化时间,取值范围为60~6000,单位为秒。
【描述】
arp anti-attack source-mac aging-time命令用来配置源MAC地址固定的ARP攻击检测表项的老化时间。undo arp anti-attack source-mac aging-time命令用来恢复缺省情况。
缺省情况下,源MAC地址固定的ARP攻击检测表项的老化时间为300秒,即5分钟。
【举例】
# 配置源MAC地址固定的ARP攻击检测表项的老化时间为60秒。
<Sysname> system-view
[Sysname] arp anti-attack source-mac aging-time 60
【命令】
arp anti-attack source-mac exclude-mac mac-address&<1-10>
undo arp anti-attack source-mac exclude-mac [ mac-address&<1-10> ]
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
mac-address&<1-10>:MAC地址列表。其中,mac-address表示配置的保护MAC地址,格式为H-H-H。&<1-10>表示每次最多可以配置的保护MAC地址个数。
【描述】
arp anti-attack source-mac exclude-mac命令用来配置保护MAC地址。当配置了保护MAC地址之后,即使该ARP报文中的MAC地址存在攻击也不会被检测过滤。undo arp anti-attack source-mac exclude-mac命令用来取消配置的保护MAC地址。
缺省情况下,没有配置任何保护MAC地址。
需要注意的是,如果undo命令中没有指定MAC地址,则取消所有配置的保护MAC地址。
【举例】
# 配置源MAC地址固定的ARP攻击检查的保护MAC地址为2-2-2。
<Sysname> system-view
[Sysname] arp anti-attack source-mac exclude-mac 2-2-2
【命令】
arp anti-attack source-mac threshold threshold-value
undo arp anti-attack source-mac threshold
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
threshold-value:固定时间内源MAC地址固定的ARP报文攻击检测的阈值,单位为报文个数,取值范围为10~100。
【描述】
arp anti-attack source-mac threshold命令用来配置源MAC地址固定的ARP报文攻击检测阈值,当在固定的时间(5秒)内收到源MAC地址固定的ARP报文超过该阈值则认为存在攻击。undo arp anti-attack source-mac threshold命令用来恢复缺省情况。
缺省情况下,源MAC固定ARP报文攻击检测阈值为50。
【举例】
# 配置源MAC地址固定的ARP报文攻击检测阈值为30个。
<Sysname> system-view
[Sysname] arp anti-attack source-mac threshold 30
【命令】
display arp anti-attack source-mac { slot slot-number | interface interface-type interface-number } [ | { begin | exclude | include } regular-expression ]
【视图】
任意视图
【缺省级别】
1:监控级
【参数】
interface interface-type interface-number:显示指定接口检测到的源MAC地址固定的ARP攻击检测表项。
slot slot-number:显示IRF系统中指定设备上检测到的源MAC地址固定的ARP攻击检测表项。slot-number表示IRF中设备的成员编号,取值范围取决于当前IRF中的成员数量和编号情况,可使用display irf命令查看。如果未形成IRF,则slot-number为当前设备编号。
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
【描述】
display arp anti-attack source-mac命令用来显示检测到的源MAC地址固定的ARP攻击检测表项。
【举例】
# 显示检测到的源MAC地址固定的ARP攻击检测表项。
<Sysname> display arp anti-attack source-mac slot 1
Source-MAC VLAN ID Interface Aging-time
23f3-1122-3344 4094 GE1/0/1 10
23f3-1122-3355 4094 GE1/0/2 30
23f3-1122-33ff 4094 GE1/0/3 25
23f3-1122-33ad 4094 GE1/0/4 30
23f3-1122-33ce 4094 GE1/0/5 2
表1-1 display arp anti-attack source-mac命令显示信息描述表
字段 |
描述 |
Source-MAC |
检测到攻击的源MAC地址 |
VLAN ID |
检测到攻击的VLAN ID |
Interface |
攻击来源的接口索引 |
Aging-time |
ARP防攻击策略表项老化剩余时间 |
【命令】
arp anti-attack valid-check enable
undo arp anti-attack valid-check enable
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
无
【描述】
arp anti-attack valid-check enable命令用来在网关设备上使能ARP报文源MAC地址一致性检查功能。网关使能此功能时,会对接收的ARP报文进行检查,如果以太网数据帧首部中的源MAC地址和ARP报文中的源MAC地址不同,则丢弃该报文。undo arp anti-attack valid-check enable命令用来恢复缺省情况。
缺省情况下,ARP报文源MAC地址一致性检查功能处于关闭状态。
【举例】
# 使能ARP报文源MAC地址一致性检查功能。
<Sysname> system-view
[Sysname] arp anti-attack valid-check enable
【命令】
arp anti-attack active-ack enable
undo arp anti-attack active-ack enable
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
无
【描述】
arp anti-attack active-ack enable命令用来使能ARP主动确认功能。undo arp anti-attack active-ack enable命令用来恢复缺省情况。
缺省情况下,ARP主动确认功能处于关闭状态。
ARP的主动确认功能主要应用于网关设备上,防止攻击者仿冒用户欺骗网关设备。
【举例】
# 使能ARP主动确认功能。
<Sysname> system-view
[Sysname] arp anti-attack active-ack enable
【命令】
arp detection enable
undo arp detection enable
【视图】
VLAN视图
【缺省级别】
2:系统级
【参数】
无
【描述】
arp detection enable命令用来使能ARP Detection功能,即对ARP报文进行用户合法性检查。undo arp detection enable命令用来恢复缺省情况。
缺省情况下,ARP Detection功能处于关闭状态。
【举例】
# 使能ARP Detection功能。
<Sysname> system-view
[Sysname] vlan 1
[Sysname-Vlan1] arp detection enable
【命令】
arp detection trust
undo arp detection trust
【视图】
二层以太网端口视图/二层聚合接口视图
【缺省级别】
2:系统级
【参数】
无
【描述】
arp detection trust命令用来配置端口为ARP信任端口。undo arp detection trust命令用来恢复缺省情况。
缺省情况下,端口为ARP非信任端口。
【举例】
# 配置二层以太网端口GigabitEthernet1/0/1为ARP信任端口。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] arp detection trust
【命令】
arp detection validate { dst-mac | ip | src-mac } *
undo arp detection validate [ dst-mac | ip | src-mac ] *
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
dst-mac:检查ARP应答报文中的目的MAC地址,是否为全0或者全1,是否和以太网报文头中的目的MAC地址一致。全0、全1、不一致的报文都是无效的,无效的报文需要被丢弃。
ip:检查ARP报文源IP和目的IP地址,全0、全1、或者组播IP地址都是不合法的,需要丢弃。对于ARP应答报文,源IP和目的IP地址都进行检查;对于ARP请求报文,只检查源IP地址。
src-mac:检查ARP报文中的源MAC地址和以太网报文头中的源MAC地址是否一致,一致认为有效,否则丢弃。
【描述】
arp detection validate命令用来使能对ARP报文的目的或源MAC地址、IP地址的有效性检查。使能有效性检查时可以指定某一种检查方式也可以配置成多种检查方式的组合。undo arp detection validate命令用来关闭对ARP报文的有效性检查。关闭时可以指定关闭某一种或多种检查,在不指定检查方式时,表示关闭所有有效性检查。
缺省情况下,ARP报文有效性检查功能处于关闭状态。
【举例】
# 使能对ARP报文的MAC地址和IP地址的有效性检查。
<Sysname> system-view
[Sysname] arp detection validate dst-mac src-mac ip
【命令】
arp restricted-forwarding enable
undo arp restricted-forwarding enable
【视图】
VLAN视图
【缺省级别】
2:系统级
【参数】
无
【描述】
arp restricted-forwarding enable命令用来使能ARP报文强制转发功能。undo arp restricted-forwarding enable命令用来关闭ARP报文强制转发功能。
缺省情况下,ARP报文强制转发功能处于关闭状态。
【举例】
# 使能VLAN 1的ARP报文强制转发功能。
<Sysname> system-view
[Sysname] vlan 1
[Sysname-vlan1] arp restricted-forwarding enable
【命令】
display arp detection [ | { begin | exclude | include } regular-expression ]
【视图】
任意视图
【缺省级别】
1:监控级
【参数】
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
【描述】
display arp detection命令用来显示使能了ARP Detection功能的VLAN。
相关配置可参考arp detection enable。
【举例】
# 显示所有使能了ARP Detection功能的VLAN。
<Sysname> display arp detection
ARP detection is enabled in the following VLANs:
1, 2, 4-5
表1-2 display arp detection命令显示信息描述表
字段 |
描述 |
ARP detection is enabled in the following VLANs |
使能了ARP Detection功能的VLAN |
【命令】
display arp detection statistics [ interface interface-type interface-number ] [ | { begin | exclude | include } regular-expression ]
【视图】
任意视图
【缺省级别】
1:监控级
【参数】
interface interface-type interface-number:显示指定接口的统计信息。interface-type interface-number用来指定接口类型和编号。
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
【描述】
display arp detection statistics命令用来显示ARP Detection功能报文检查的丢弃计数的统计信息。按端口显示用户合法性检查,报文有效性检查和ARP报文上送限速的统计情况,只显示丢弃的情况。不指定端口时,显示所有端口的统计信息。
【举例】
# 显示ARP Detection功能报文检查的丢弃计数的统计信息。
<Sysname> display arp detection statistics
State: U-Untrusted T-Trusted
ARP packets dropped by ARP inspect checking:
Interface(State) IP Src-MAC Dst-MAC Inspect
GE1/0/1(U) 40 0 0 78
GE1/0/2(U) 0 0 0 0
GE1/0/3(T) 0 0 0 0
GE1/0/4(U) 0 0 30 0
表1-3 display arp detection statistics命令显示信息描述表
字段 |
描述 |
Interface(State) |
ARP报文入接口,State表示该接口的信任状态 |
IP |
ARP报文源和目的IP地址检查不通过丢弃的报文计数 |
Src-MAC |
ARP报文源MAC地址检查不通过丢弃的报文计数 |
Dst-MAC |
ARP报文目的MAC地址检查不通过丢弃的报文计数 |
Inspect |
ARP报文结合用户合法性检查不通过丢弃的报文计数 |
【命令】
reset arp detection statistics [ interface interface-type interface-number ]
【视图】
用户视图
【缺省级别】
2:系统级
【参数】
interface interface-type interface-number:表示清除指定接口下的统计信息。interface-type interface-number用来指定接口类型和编号。
【描述】
reset arp detection statistics命令用来清除ARP Detection的统计信息。不指定接口时,清除所有的ARP Detection统计信息。
【举例】
# 清除所有的ARP Detection统计信息。
<Sysname> reset arp detection statistics
【命令】
arp filter source ip-address
undo arp filter source ip-address
【视图】
二层以太网端口视图/二层聚合接口视图
【缺省级别】
2:系统级
【参数】
ip-address:被保护的网关IP地址。
【描述】
arp filter source命令用来开启ARP网关保护功能,配置被保护的网关IP地址。undo arp filter source命令用来删除已配置的被保护网关IP地址。
缺省情况下,ARP网关保护功能处于关闭状态。
需要注意的是:
l 每个端口最多支持配置8个被保护的网关IP地址。
l 不能在同一端口下同时配置命令arp filter source和arp filter binding。
【举例】
# 在GigabitEthernet1/0/1下开启ARP网关保护功能,被保护的网关IP地址为1.1.1.1。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] arp filter source 1.1.1.1
【命令】
arp filter binding ip-address mac-address
undo arp filter binding ip-address
【视图】
二层以太网端口视图/二层聚合接口视图
【缺省级别】
2:系统级
【参数】
ip-address:允许通过的ARP报文的源IP地址。
mac-address:允许通过的ARP报文的源MAC地址。
【描述】
arp filter binding命令用来开启ARP过滤保护功能,限制只有特定源IP地址和源MAC地址的ARP报文才允许通过。undo arp filter binding命令用来删除已配置的被允许通过的ARP报文的源IP地址和源MAC地址。
缺省情况下,ARP过滤保护功能处于关闭状态。
需要注意的是:
l 每个端口最多支持配置8组允许通过的ARP报文的源IP地址和源MAC地址。
l 不能在同一端口下同时配置命令arp filter source和arp filter binding。
【举例】
# 在GigabitEthernet1/0/1下开启ARP过滤保护功能,允许源IP地址为1.1.1.1、源MAC地址为2-2-2的ARP报文通过。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] arp filter binding 1.1.1.1 2-2-2
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!