• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

07 安全命令参考

目录

14-ARP攻击防御命令

本章节下载 14-ARP攻击防御命令  (167.13 KB)

14-ARP攻击防御命令


1 ARP攻击防御配置命令

1.1  ARP报文限速配置命令

1.1.1  arp rate-limit

【命令】

arp rate-limit { disable | rate pps drop }

undo arp rate-limit

【视图】

二层以太网端口视图/二层聚合接口视图

【缺省级别】

2:系统级

【参数】

disable:不进行限速。

rate pps:ARP限速速率,单位为包每秒(pps)。取值范围为5~100。

drop:丢弃超出限速部分的报文。

【描述】

arp rate-limit命令用来配置ARP报文限速功能,可以配置端口ARP报文限速速率,配置对超速ARP报文的处理,或者配置取消ARP报文限速。undo arp rate-limit命令用来恢复缺省情况。

缺省情况下,ARP报文限速功能处于关闭状态。

【举例】

# 配置二层以太网端口Ethernet1/0/1端口ARP报文限速为50pps,超过限速部分的报文丢弃。

<Sysname> system-view

[Sysname] interface ethernet 1/0/1

[Sysname-Ethernet1/0/1] arp rate-limit rate 50 drop

1.2  源MAC地址固定的ARP攻击检测配置命令

1.2.1  arp anti-attack source-mac

【命令】

arp anti-attack source-mac { filter | monitor }

undo arp anti-attack source-mac [ filter | monitor ]

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

filter:检测到攻击后,打印Log信息,同时对该源MAC地址对应的ARP报文进行过滤。

monitor:检测到攻击后,只打印Log信息,不对该源MAC地址对应的ARP报文进行过滤。

【描述】

arp anti-attack source-mac命令用来使能源MAC地址固定的ARP攻击检测功能,并选择检查模式。undo arp anti-attack source-mac命令用来恢复缺省情况。

缺省情况下,源MAC地址固定的ARP攻击检测功能处于关闭状态。

使能源MAC地址固定的ARP攻击检测之后,该特性会对上送CPU的ARP报文按照源MAC地址和VLAN进行统计。当在一定时间(5秒)内收到某固定源MAC地址的ARP报文超过设定的阈值,不同模式的处理方式存在差异:在filter模式下会打印Log信息并对该源MAC地址对应的ARP报文进行过滤;在monitor模式下只打印Log信息,不过滤ARP报文。

需要注意的是,如果undo命令中没有指定检查模式,则关闭任意检查模式的源MAC地址固定的ARP攻击检测功能。

【举例】

# 使能源MAC地址固定的ARP攻击检测功能,并选择filter检查模式。

<Sysname> system-view

[Sysname] arp anti-attack source-mac filter

1.2.2  arp anti-attack source-mac aging-time

【命令】

arp anti-attack source-mac aging-time time

undo arp anti-attack source-mac aging-time

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

time:源MAC地址固定的ARP攻击检测表项的老化时间,取值范围为60~6000,单位为秒。

【描述】

arp anti-attack source-mac aging-time命令用来配置源MAC地址固定的ARP攻击检测表项的老化时间。undo arp anti-attack source-mac aging-time命令用来恢复缺省情况。

缺省情况下,源MAC地址固定的ARP攻击检测表项的老化时间为300秒,即5分钟。

【举例】

# 配置源MAC地址固定的ARP攻击检测表项的老化时间为60秒。

<Sysname> system-view

[Sysname] arp anti-attack source-mac aging-time 60

1.2.3  arp anti-attack source-mac exclude-mac

【命令】

arp anti-attack source-mac exclude-mac mac-address&<1-10>

undo arp anti-attack source-mac exclude-mac [ mac-address&<1-10> ]

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

mac-address&<1-10>:MAC地址列表。其中,mac-address表示配置的保护MAC地址,格式为H-H-H。&<1-10>表示每次最多可以配置的保护MAC地址个数。

【描述】

arp anti-attack source-mac exclude-mac命令用来配置保护MAC地址。当配置了保护MAC地址之后,即使该ARP报文中的MAC地址存在攻击也不会被检测过滤。undo arp anti-attack source-mac exclude-mac命令用来取消配置的保护MAC地址。

缺省情况下,没有配置任何保护MAC地址。

需要注意的是,如果undo命令中没有指定MAC地址,则取消所有配置的保护MAC地址。

【举例】

# 配置源MAC地址固定的ARP攻击检查的保护MAC地址为2-2-2。

<Sysname> system-view

[Sysname] arp anti-attack source-mac exclude-mac 2-2-2

1.2.4  arp anti-attack source-mac threshold

【命令】

arp anti-attack source-mac threshold threshold-value

undo arp anti-attack source-mac threshold

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

threshold-value:固定时间内源MAC地址固定的ARP报文攻击检测的阈值,单位为报文个数,取值范围为10~100。

【描述】

arp anti-attack source-mac threshold命令用来配置源MAC地址固定的ARP报文攻击检测阈值,当在固定的时间(5秒)内收到源MAC地址固定的ARP报文超过该阈值则认为存在攻击。undo arp anti-attack source-mac threshold命令用来恢复缺省情况。

缺省情况下,源MAC固定ARP报文攻击检测阈值为50。

【举例】

# 配置源MAC地址固定的ARP报文攻击检测阈值为30个。

<Sysname> system-view

[Sysname] arp anti-attack source-mac threshold 30

1.2.5  display arp anti-attack source-mac

【命令】

display arp anti-attack source-mac { slot slot-number | interface interface-type interface-number } [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

1:监控级

【参数】

interface interface-type interface-number:显示指定接口检测到的源MAC地址固定的ARP攻击检测表项。

slot slot-number:显示指定设备上检测到的源MAC地址固定的ARP攻击检测表项,slot-number表示指定设备编号,取值只能为1。

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display arp anti-attack source-mac命令用来显示检测到的源MAC地址固定的ARP攻击检测表项。

如果不指定接口,则显示所有接口检测到的源MAC地址固定的ARP攻击检测表项。

【举例】

# 显示检测到的源MAC地址固定的ARP攻击检测表项。

<Sysname> display arp anti-attack source-mac slot 1

Source-MAC          VLAN ID           Interface              Aging-time

23f3-1122-3344      4094              Eth1/0/1               10

23f3-1122-3355      4094              Eth1/0/2               30

23f3-1122-33ff      4094              Eth1/0/3               25

23f3-1122-33ad      4094              Eth1/0/4               30

23f3-1122-33ce      4094              Eth1/0/5               2

表1-1 display arp anti-attack source-mac命令显示信息描述表

字段

描述

Source-MAC

检测到攻击的源MAC地址

VLAN ID

检测到攻击的VLAN ID

Interface

攻击来源的接口索引

Aging-time

ARP防攻击策略表项老化剩余时间

 

1.3  ARP报文源MAC地址一致性检查配置命令

1.3.1  arp anti-attack valid-check enable

【命令】

arp anti-attack valid-check enable

undo arp anti-attack valid-check enable

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

【描述】

arp anti-attack valid-check enable命令用来在网关设备上使能ARP报文源MAC地址一致性检查功能。网关使能此功能时,会对接收的ARP报文进行检查,如果以太网数据帧首部中的源MAC地址和ARP报文中的源MAC地址不同,则丢弃该报文。undo arp anti-attack valid-check enable命令用来恢复缺省情况。

缺省情况下,ARP报文源MAC地址一致性检查功能处于关闭状态。

【举例】

# 使能ARP报文源MAC地址一致性检查功能。

<Sysname> system-view

[Sysname] arp anti-attack valid-check enable

1.4  ARP主动确认配置命令

1.4.1  arp anti-attack active-ack enable

【命令】

arp anti-attack active-ack enable

undo arp anti-attack active-ack enable

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

【描述】

arp anti-attack active-ack enable命令用来使能ARP主动确认功能。undo arp anti-attack active-ack enable命令用来恢复缺省情况。

缺省情况下,ARP主动确认功能处于关闭状态。

ARP的主动确认功能主要应用于网关设备上,防止攻击者仿冒用户欺骗网关设备。

【举例】

# 使能ARP主动确认功能。

<Sysname> system-view

[Sysname] arp anti-attack active-ack enable

1.5  ARP Detection配置命令

1.5.1  arp detection

【命令】

arp detection id-number { permit | deny } ip { any | ip-address [ ip-address-mask ] } mac { any | mac-address [ mac-address-mask ] } [ vlan vlan-id ]

undo arp detection id-number

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

id-number指定规则的编号,取值范围为0~511,数值越小优先级越高。

deny:表示拒绝转发指定范围内的ARP报文。

permit:表示允许转发指定范围内的ARP报文。

ip { any | ip-address [ ip-address-mask ] }:指定规则的源IP地址范围。

·     any表示任意源IP地址。

·     ip-address表示报文的源IP地址。

·     ip-address-mask表示源IP地址掩码,采用点分十进制格式表示长度,不配置掩码时ip-address表示主机地址。

mac { any | mac-address [ mac-address-mask ] }:指定规则的源MAC地址范围。

·     any表示任意源MAC地址。

·     mac-address表示源MAC地址,格式为H-H-H。

·     mac-address-mask表示源MAC地址的掩码,格式为H-H-H。

vlan vlan-id:指定规则应用的VLAN。其中vlan-id表示规则应用的VLAN ID,取值范围为1~4094。

【描述】

arp detection命令用来配置用户合法性检查的规则。undo arp detection命令用来恢复缺省情况。

缺省情况下,没有配置用户合法性检查的规则。

配置了用户合法性检查的规则,并使能了用户合法性检查功能后,设备对收到的ARP报文首先进行基于配置规则的检查,如果在配置的规则中找到与报文匹配的规则,则按照规则对ARP报文进行处理。如果在配置的规则中没有找到与报文匹配的规则,继续进行基于IP Source Guard静态绑定表项的检查、基于DHCP Snooping安全表项的检查、基于802.1X安全表项的检查和OUI MAC地址的检查。

相关配置可参考命令arp detection enable

【举例】

# 配置用户合法性检查的规则,并使能用户合法性检查功能。

<Sysname> system-view

[Sysname] arp detection 0 permit ip 3.1.1.1 255.255.0.0 mac 0001-0203-0607 ffff-ffff-0000

[Sysname] vlan 1

[Sysname-Vlan1] arp detection enable

1.5.2  arp detection enable

【命令】

arp detection enable

undo arp detection enable

【视图】

VLAN视图

【缺省级别】

2:系统级

【参数】

【描述】

arp detection enable命令用来使能ARP Detection功能,即对ARP报文进行用户合法性检查。undo arp detection enable命令用来恢复缺省情况。

缺省情况下,ARP Detection功能处于关闭状态。

【举例】

# 使能ARP Detection功能。

<Sysname> system-view

[Sysname] vlan 1

[Sysname-Vlan1] arp detection enable

1.5.3  arp detection trust

【命令】

arp detection trust

undo arp detection trust

【视图】

二层以太网端口视图/二层聚合接口视图

【缺省级别】

2:系统级

【参数】

【描述】

arp detection trust命令用来配置端口为ARP信任端口。undo arp detection trust命令用来恢复缺省情况。

缺省情况下,端口为ARP非信任端口。

【举例】

# 配置二层以太网端口Ethernet1/0/1为ARP信任端口。

<Sysname> system-view

[Sysname] interface ethernet 1/0/1

[Sysname-Ethernet1/0/1] arp detection trust

1.5.4  arp detection validate

【命令】

arp detection validate { dst-mac | ip | src-mac } *

undo arp detection validate [ dst-mac | ip | src-mac ] *

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

dst-mac:检查ARP应答报文中的目的MAC地址,是否为全0或者全1,是否和以太网报文头中的目的MAC地址一致。全0、全1、不一致的报文都是无效的,无效的报文需要被丢弃。

ip:检查ARP报文源IP和目的IP地址,全0、全1、或者组播IP地址都是不合法的,需要丢弃。对于ARP应答报文,源IP和目的IP地址都进行检查;对于ARP请求报文,只检查源IP地址。

src-mac:检查ARP报文中的源MAC地址和以太网报文头中的源MAC地址是否一致,一致认为有效,否则丢弃。

【描述】

arp detection validate命令用来使能对ARP报文的目的或源MAC地址、IP地址的有效性检查。使能有效性检查时可以指定某一种检查方式也可以配置成多种检查方式的组合。undo arp detection validate命令用来关闭对ARP报文的有效性检查。关闭时可以指定关闭某一种或多种检查,在不指定检查方式时,表示关闭所有有效性检查。

缺省情况下, ARP报文有效性检查功能处于关闭状态。

【举例】

# 使能对ARP报文的MAC地址和IP地址的有效性检查。

<Sysname> system-view

[Sysname] arp detection validate dst-mac src-mac ip

1.5.5  arp restricted-forwarding enable

【命令】

arp restricted-forwarding enable

undo arp restricted-forwarding enable

【视图】

VLAN视图

【缺省级别】

2:系统级

【参数】

【描述】

arp restricted-forwarding enable命令用来使能ARP报文强制转发功能。undo arp restricted-forwarding enable命令用来关闭ARP报文强制转发功能。

缺省情况下,ARP报文强制转发功能处于关闭状态。

【举例】

# 使能VLAN 1的ARP报文强制转发功能。

<Sysname> system-view

[Sysname] vlan 1

[Sysname-vlan1] arp restricted-forwarding enable

1.5.6  display arp detection

【命令】

display arp detection [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

1:监控级

【参数】

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display arp detection命令用来显示使能了ARP Detection功能的VLAN。

相关配置可参考arp detection enable

【举例】

# 显示所有使能了ARP Detection功能的VLAN。

<Sysname> display arp detection

 ARP detection is enabled in the following VLANs:

 1, 2, 4-5

 

 ARP detection:

 arp detection 0 permit ip 3.1.0.0 255.255.0.0 mac 0001-0203-0000 ffff-ffff-0000

表1-2 display arp detection命令显示信息描述表

字段

描述

ARP detection is enabled in the following VLANs

使能了ARP Detection功能的VLAN

ARP detection

配置的用户合法性检查规则

 

1.5.7  display arp detection statistics

【命令】

display arp detection statistics [ interface interface-type interface-number ] [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

1:监控级

【参数】

interface interface-type interface-number:显示指定接口的统计信息。interface-type interface-number用来指定接口类型和编号。

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display arp detection statistics命令用来显示ARP Detection功能报文检查的丢弃计数的统计信息。按端口显示用户合法性检查,报文有效性检查和ARP报文上送限速的统计情况,只显示丢弃的情况。不指定端口时,显示所有端口的统计信息。

【举例】

# 显示ARP Detection功能报文检查的丢弃计数的统计信息。

<Sysname> display arp detection statistics

State: U-Untrusted  T-Trusted

ARP packets dropped by ARP inspect checking:

Interface(State)           IP         Src-MAC    Dst-MAC    Inspect   

Eth1/0/1(U)                40         0          0          78       

Eth1/0/2(U)                0          0          0          0        

Eth1/0/3(T)                0          0          0          0        

Eth1/0/4(U)                0          0          30         0

        

表1-3 display arp detection statistics命令显示信息描述表

字段

描述

Interface(State)

ARP报文入接口,State表示该接口的信任状态

IP

ARP报文源和目的IP地址检查不通过丢弃的报文计数

Src-MAC

ARP报文源MAC地址检查不通过丢弃的报文计数

Dst-MAC

ARP报文目的MAC地址检查不通过丢弃的报文计数

Inspect

ARP报文结合用户合法性检查不通过丢弃的报文计数

 

1.5.8  reset arp detection statistics

【命令】

reset arp detection statistics [ interface interface-type interface-number ]

【视图】

用户视图

【缺省级别】

1:监控级

【参数】

interface interface-type interface-number:表示清除指定接口下的统计信息。interface-type interface-number用来指定接口类型和编号。

【描述】

reset arp detection statistics命令用来清除ARP Detection的统计信息。不指定接口时,清除所有的ARP Detection统计信息。

【举例】

# 清除所有的ARP Detection统计信息。

<Sysname> reset arp detection statistics

1.6  ARP网关保护配置命令

1.6.1  arp filter source

【命令】

arp filter source ip-address

undo arp filter source ip-address

【视图】

二层以太网端口视图/二层聚合接口视图

【缺省级别】

2:系统级

【参数】

ip-address:被保护的网关IP地址。

【描述】

arp filter source命令用来开启ARP网关保护功能,配置被保护的网关IP地址。undo arp filter source命令用来删除已配置的被保护网关IP地址。

缺省情况下,ARP网关保护功能处于关闭状态。

需要注意的是:

·     每个端口最多支持配置8个被保护的网关IP地址。

·     不能在同一端口下同时配置命令arp filter sourcearp filter binding

【举例】

# 在Ethernet1/0/1下开启ARP网关保护功能,被保护的网关IP地址为1.1.1.1。

<Sysname> system-view

[Sysname] interface ethernet 1/0/1

[Sysname-Ethernet1/0/1] arp filter source 1.1.1.1

1.7  ARP过滤保护配置命令

1.7.1  arp filter binding

【命令】

arp filter binding ip-address mac-address

undo arp filter binding ip-address

【视图】

二层以太网端口视图/二层聚合接口视图

【缺省级别】

2:系统级

【参数】

ip-address:允许通过的ARP报文的源IP地址。

mac-address:允许通过的ARP报文的源MAC地址。

【描述】

arp filter binding命令用来开启ARP过滤保护功能,限制只有特定源IP地址和源MAC地址的ARP报文才允许通过。undo arp filter binding命令用来删除已配置的被允许通过的ARP报文的源IP地址和源MAC地址。

缺省情况下,ARP过滤保护功能处于关闭状态。

需要注意的是:

·     每个端口最多支持配置8组允许通过的ARP报文的源IP地址和源MAC地址。

·     不能在同一端口下同时配置命令arp filter sourcearp filter binding

【举例】

# 在Ethernet1/0/1下开启ARP过滤保护功能,允许源IP地址为1.1.1.1、源MAC地址为2-2-2的ARP报文通过。

<Sysname> system-view

[Sysname] interface ethernet 1/0/1

[Sysname-Ethernet1/0/1] arp filter binding 1.1.1.1 2-2-2

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们