14-ARP攻击防御命令
本章节下载: 14-ARP攻击防御命令 (165.63 KB)
1.1.1 arp resolving-route enable
1.1.2 arp source-suppression enable
1.1.3 arp source-suppression limit
1.1.4 display arp source-suppression
1.3.1 arp anti-attack source-mac
1.3.2 arp anti-attack source-mac aging-time
1.3.3 arp anti-attack source-mac exclude-mac
1.3.4 arp anti-attack source-mac threshold
1.3.5 display arp anti-attack source-mac
1.4.1 arp anti-attack valid-check enable
1.5.1 arp anti-attack active-ack enable
1.7.5 arp restricted-forwarding enable
1.7.7 display arp detection statistics
1.7.8 reset arp detection statistics
undo arp resolving-route enable
2:系统级
arp resolving-route enable命令用来使能ARP黑洞路由功能。undo arp resolving-route enable命令用来关闭ARP黑洞路由功能。
缺省情况下,ARP黑洞路由功能处于开启状态。
# 使能ARP黑洞路由功能。
[Sysname] arp resolving-route enable
undo arp source-suppression enable
2:系统级
arp source-suppression enable命令用来使能ARP源地址抑制功能。undo arp source-suppression enable命令用来恢复缺省情况。
缺省情况下,ARP源地址抑制功能处于关闭状态。
相关配置可参考命令display arp source-suppression。
# 使能ARP源地址抑制功能。
[Sysname] arp source-suppression enable
arp source-suppression limit limit-value
undo arp source-suppression limit
2:系统级
limit-value:ARP源抑制的阈值,取值范围为2~1024。
arp source-suppression limit命令用来配置ARP源抑制的阈值。undo arp source-suppression limit命令用来恢复缺省情况。
缺省情况下,ARP源抑制的阈值为10。
开启该功能后,当每5秒内由某特定主机发出IP报文触发的ARP请求报文的流量超过设置的阈值,那么对这台主机随后发出的所有IP报文,设备不允许其再触发ARP请求。直至这5秒结束后,设备允许这台主机重新触发ARP请求,并重复以上的操作,从而避免了恶意攻击所造成的危害。
相关配置可参考命令display arp source-suppression。
# 配置ARP源抑制的阈值为100。
[Sysname] arp source-suppression limit 100
display arp source-suppression [ | { begin | exclude | include } regular-expression ]
2:系统级
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
display arp source-suppression命令用来显示当前ARP源抑制的配置信息。
# 显示当前ARP源抑制的配置信息。
<Sysname> display arp source-suppression
ARP source suppression is enabled
Current suppression limit: 100
Current cache length: 16
表1-1 display arp source-suppression显示信息描述表
ARP源地址抑制功能处于使能状态 |
|
设备在5秒时间间隔内可以接收到的同源IP,且目的IP地址不能解析的IP报文的最大数目 |
|
arp rate-limit { disable | rate pps drop }
二层以太网接口视图/二层聚合接口视图/WLAN-ESS接口
2:系统级
disable:不进行限速。
rate pps:ARP限速速率,单位为包每秒(pps),取值范围为5~3072。
drop:丢弃超出限速部分的报文。
arp rate-limit命令用来配置ARP报文限速功能,可以配置端口ARP报文限速速率,配置对超速ARP报文的处理,或者配置取消ARP报文限速。undo arp rate-limit命令用来恢复缺省情况。
缺省情况下,ARP报文限速功能处于关闭状态。
# 配置二层以太网接口GigabitEthernet1/0/1端口ARP报文限速为50pps,超过限速部分的报文丢弃。
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] arp rate-limit rate 50 drop
arp anti-attack source-mac { filter | monitor }
undo arp anti-attack source-mac [ filter | monitor ]
2:系统级
filter:检测到攻击后,打印Log信息,同时对该源MAC地址对应的ARP报文进行过滤。
monitor:检测到攻击后,只打印Log信息,不对该源MAC地址对应的ARP报文进行过滤。
arp anti-attack source-mac命令用来使能源MAC地址固定的ARP攻击检测功能,并选择检查模式。undo arp anti-attack source-mac命令用来恢复缺省情况。
缺省情况下,源MAC地址固定的ARP攻击检测功能处于关闭状态。
使能源MAC地址固定的ARP攻击检测之后,该特性会对上送CPU的ARP报文按照源MAC地址和VLAN进行统计。当在一定时间(5秒)内收到某固定源MAC地址的ARP报文超过设定的阈值,不同模式的处理方式存在差异:在filter模式下会打印Log信息并对该源MAC地址对应的ARP报文进行过滤;在monitor模式下只打印Log信息,不过滤ARP报文。
需要注意的是,如果undo命令中没有指定检查模式,则关闭任意检查模式的源MAC地址固定的ARP攻击检测功能。
# 使能源MAC地址固定的ARP攻击检测功能,并选择filter检查模式。
[Sysname] arp anti-attack source-mac filter
arp anti-attack source-mac aging-time time
undo arp anti-attack source-mac aging-time
2:系统级
time:源MAC地址固定的ARP攻击检测表项的老化时间,取值范围为60~6000,单位为秒。
arp anti-attack source-mac aging-time命令用来配置源MAC地址固定的ARP攻击检测表项的老化时间。undo arp anti-attack source-mac aging-time命令用来恢复缺省情况。
缺省情况下,源MAC地址固定的ARP攻击检测表项的老化时间为300秒,即5分钟。
# 配置源MAC地址固定的ARP攻击检测表项的老化时间为60秒。
[Sysname] arp anti-attack source-mac aging-time 60
arp anti-attack source-mac exclude-mac mac-address&<1-10>
undo arp anti-attack source-mac exclude-mac [ mac-address&<1-10> ]
2:系统级
mac-address&<1-10>:MAC地址列表。其中,mac-address表示配置的保护MAC地址,格式为H-H-H。&<1-10>表示每次最多可以配置的保护MAC地址个数。
arp anti-attack source-mac exclude-mac命令用来配置保护MAC地址。当配置了保护MAC地址之后,即使该ARP报文中的MAC地址存在攻击也不会被检测过滤。undo arp anti-attack source-mac exclude-mac命令用来取消配置的保护MAC地址。
需要注意的是,如果undo命令中没有指定MAC地址,则取消所有配置的保护MAC地址。
# 配置源MAC地址固定的ARP攻击检查的保护MAC地址为2-2-2。
[Sysname] arp anti-attack source-mac exclude-mac 2-2-2
arp anti-attack source-mac threshold threshold-value
undo arp anti-attack source-mac threshold
2:系统级
threshold-value:固定时间内源MAC地址固定的ARP报文攻击检测的阈值,单位为报文个数,取值范围为10~100。
arp anti-attack source-mac threshold命令用来配置源MAC地址固定的ARP报文攻击检测阈值,当在固定的时间(5秒)内收到源MAC地址固定的ARP报文超过该阈值则认为存在攻击。undo arp anti-attack source-mac threshold命令用来恢复缺省情况。
缺省情况下,源MAC地址固定的ARP报文攻击检测阈值为50。
# 配置源MAC地址固定的ARP报文攻击检测阈值为30个。
[Sysname] arp anti-attack source-mac threshold 30
1:监控级
interface interface-type interface-number:显示指定接口检测到的源MAC地址固定的ARP攻击检测表项。
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
display arp anti-attack source-mac命令用来显示检测到的源MAC地址固定的ARP攻击检测表项。
如果不指定接口,则显示所有接口检测到的源MAC地址固定的ARP攻击检测表项。
# 显示检测到的源MAC地址固定的ARP攻击检测表项。
<Sysname> display arp anti-attack source-mac
Source-MAC VLAN ID Interface Aging-time
23f3-1122-3344 4094 GE1/0/1 10
23f3-1122-3355 4094 GE1/0/2 30
表1-2 display arp anti-attack source-mac命令显示信息描述表
ARP防攻击策略表项老化剩余时间 |
arp anti-attack valid-check enable
undo arp anti-attack valid-check enable
2:系统级
arp anti-attack valid-check enable命令用来在网关设备上使能ARP报文源MAC地址一致性检查功能。网关使能此功能时,会对接收的ARP报文进行检查,如果以太网数据帧首部中的源MAC地址和ARP报文中的源MAC地址不同,则丢弃该报文。undo arp anti-attack valid-check enable命令用来恢复缺省情况。
缺省情况下,ARP报文源MAC地址一致性检查功能处于关闭状态。
# 使能ARP报文源MAC地址一致性检查功能。
[Sysname] arp anti-attack valid-check enable
arp anti-attack active-ack enable
undo arp anti-attack active-ack enable
2:系统级
arp anti-attack active-ack enable命令用来使能ARP主动确认功能。undo arp anti-attack active-ack enable命令用来恢复缺省情况。
缺省情况下,ARP主动确认功能处于关闭状态。
ARP的主动确认功能主要应用于网关设备上,防止攻击者仿冒用户欺骗网关设备。
# 使能ARP主动确认功能。
[Sysname] arp anti-attack active-ack enable
本特性目前仅支持VLAN接口。
VLAN接口视图
2:系统级
arp authorized enable命令用来使能接口下的授权ARP功能。undo arp authorized enable命令用来恢复缺省情况。
# 使能接口下授权ARP功能。
[Sysname] interface vlan-interface 2
[Sysname-Vlan-interface2] arp authorized enable
2:系统级
id-number:指定用户合法性规则的编号,取值范围为0~511,数值越小表示优先级越高。
deny:表示拒绝转发指定范围内的ARP报文。
permit:表示允许转发指定范围内的ARP报文。
ip { any | ip-address [ ip-address-mask ] }:指定规则的源IP地址范围。
· any:表示任意源IP地址。
· ip-address:表示报文的源IP地址。
· ip-address-mask:表示源IP地址的掩码,采用点分十进制格式表示长度,不配置掩码时ip-address表示主机地址。
mac { any | mac-address [ mac-address-mask ] }:指定规则的源MAC地址范围。
· any:表示任意源MAC地址。
· mac-address:表示源MAC地址,格式为H-H-H。
· mac-address-mask:表示源MAC地址的掩码,格式为H-H-H。
vlan vlan-id:指定规则应用的VLAN,其中vlan-id表示规则应用的VLAN ID,取值范围为1~4094。
arp detection命令用来配置用户合法性检查规则。undo arp detection命令用来恢复缺省情况。
配置了用户合法性检查规则,并启用了用户合法性检查功能后,设备对于收到的ARP报文首先进行基于配置规则的检查,如果在配置的规则中找到与报文匹配的规则,则按照规则对ARP报文进行处理。如果在配置的规则中没有找到与报文匹配的规则,继续进行基于DHCP Snooping安全表项的检查和基于802.1X安全表项的检查。
相关配置可参考命令arp detection enable。
# 配置用户合法性检查规则,并启用用户合法性检查功能。
[Sysname] arp detection 0 permit ip 10.1.1.1 255.255.0.0 mac 0001-0203-0607 ffff-ffff-0000
[Sysname] vlan 2
[Sysname-vlan2] arp detection enable
VLAN视图
2:系统级
arp detection enable命令用来使能ARP Detection功能,即对ARP报文进行用户合法性检查。undo arp detection enable命令用来恢复缺省情况。
缺省情况下,ARP Detection功能处于关闭状态。
# 使能ARP Detection功能。
[Sysname] vlan 2
[Sysname-Vlan2] arp detection enable
二层以太网接口视图/二层聚合接口视图/WLAN-ESS接口
2:系统级
arp detection trust命令用来配置端口为ARP信任端口。undo arp detection trust命令用来恢复缺省情况。
缺省情况下,端口为ARP非信任端口。
# 配置二层以太网接口GigabitEthernet1/0/1为ARP信任端口。
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] arp detection trust
arp detection validate { dst-mac | ip | src-mac } *
undo arp detection validate [ dst-mac | ip | src-mac ] *
2:系统级
dst-mac:检查ARP应答报文中的目的MAC地址,是否为全0或者全1,是否和以太网报文头中的目的MAC地址一致。全0、全1、不一致的报文都是无效的,无效的报文需要被丢弃。
ip:检查ARP报文源IP和目的IP地址,全0、全1、或者组播IP地址都是不合法的,需要丢弃。对于ARP应答报文,源IP和目的IP地址都进行检查;对于ARP请求报文,只检查源IP地址。
src-mac:检查ARP报文中的源MAC地址和以太网报文头中的源MAC地址是否一致,一致认为有效,否则丢弃。
arp detection validate命令用来使能对ARP报文的目的或源MAC地址、IP地址的有效性检查。使能有效性检查时可以指定某一种检查方式也可以配置成多种检查方式的组合。undo arp detection validate命令用来关闭对ARP报文的有效性检查。关闭时可以指定关闭某一种或多种检查,在不指定检查方式时,表示关闭所有有效性检查。
缺省情况下,ARP报文的有效性检查功能处于关闭状态。
# 使能对ARP报文的MAC地址和IP地址的有效性检查。
[Sysname] arp detection validate dst-mac src-mac ip
arp restricted-forwarding enable
undo arp restricted-forwarding enable
VLAN视图
2:系统级
arp restricted-forwarding enable命令用来使能ARP报文强制转发功能。undo arp restricted-forwarding enable命令用来关闭ARP报文强制转发功能。
缺省情况下,ARP报文强制转发功能处于关闭状态。
# 使能VLAN 1的ARP报文强制转发功能。
[Sysname] vlan 1
[Sysname-vlan1] arp restricted-forwarding enable
display arp detection [ | { begin | exclude | include } regular-expression ]
1:监控级
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
display arp detection命令用来显示使能了ARP Detection功能的VLAN。
# 显示所有使能了ARP Detection功能的VLAN。
<Sysname> display arp detection
ARP detection is enabled in the following VLANs:
1, 2, 4-5
表1-3 display arp detection命令显示信息描述表
使能了ARP Detection功能的VLAN |
1:监控级
interface interface-type interface-number:显示指定接口的统计信息。interface-type interface-number用来指定接口类型和编号。
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
display arp detection statistics命令用来显示ARP Detection功能报文检查的丢弃计数的统计信息。按端口显示用户合法性检查,报文有效性检查和ARP报文上送限速的统计情况,只显示丢弃的情况。不指定端口时,显示所有端口的统计信息。
# 显示ARP Detection功能报文检查的丢弃计数的统计信息。
<Sysname> display arp detection statistics
State: U-Untrusted T-Trusted
ARP packets dropped by ARP inspect checking:
Interface(State) IP Src-MAC Dst-MAC Inspect
GE1/0/1(U) 40 0 0 78
GE1/0/2(U) 0 0 0 0
表1-4 display arp detection statistics命令显示信息描述表
ARP报文入接口,State表示该接口的信任状态 |
|
ARP报文源和目的IP地址检查不通过丢弃的报文计数 |
|
ARP报文源MAC地址检查不通过丢弃的报文计数 |
|
ARP报文目的MAC地址检查不通过丢弃的报文计数 |
|
ARP报文结合用户合法性检查不通过丢弃的报文计数 |
reset arp detection statistics [ interface interface-type interface-number ]
1:监控级
interface interface-type interface-number:表示清除指定接口下的统计信息。interface-type interface-number用来指定接口类型和编号。
reset arp detection statistics命令用来清除ARP Detection的统计信息。不指定接口时,清除所有的ARP Detection统计信息。
# 清除所有的ARP Detection统计信息。
<Sysname> reset arp detection statistics
undo arp filter source ip-address
二层以太网接口视图/二层聚合接口视图/WLAN-ESS接口
2:系统级
ip-address:被保护的网关IP地址。
arp filter source命令用来开启ARP网关保护功能,配置被保护的网关IP地址。undo arp filter source命令用来删除已配置的被保护网关IP地址。
缺省情况下,ARP网关保护功能处于关闭状态。
· 每个端口最多支持配置8个被保护的网关IP地址。
· 不能在同一端口下同时配置命令arp filter source和arp filter binding。
# 在WLAN-ESS1下开启ARP网关保护功能,被保护的网关IP地址为1.1.1.1。
[Sysname] interface wlan-ess 1
[Sysname-WLAN-ESS1] arp filter source 1.1.1.1
arp filter binding ip-address mac-address
undo arp filter binding ip-address
二层以太网接口视图/二层聚合接口视图/WLAN-ESS接口
2:系统级
ip-address:允许通过的ARP报文的源IP地址。
mac-address:允许通过的ARP报文的源MAC地址。
arp filter binding命令用来开启ARP过滤保护功能,限制只有特定源IP地址和源MAC地址的ARP报文才允许通过。undo arp filter binding命令用来删除已配置的被允许通过的ARP报文的源IP地址和源MAC地址。
缺省情况下,ARP过滤保护功能处于关闭状态。
· 每个端口最多支持配置8组允许通过的ARP报文的源IP地址和源MAC地址。
· 不能在同一端口下同时配置命令arp filter source和arp filter binding。
# 在WLAN-ESS1下开启ARP过滤保护功能,允许源IP地址为1.1.1.1、源MAC地址为2-2-2的ARP报文通过。
[Sysname] interface wlan-ess 1
[Sysname-WLAN-ESS1] arp filter binding 1.1.1.1 2-2-2
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!