选择区域语言: EN CN HK

08-安全命令参考

16-ARP攻击防御命令

本章节下载  (175.12 KB)

docurl=/cn/Service/Document_Software/Document_Center/Switches/Catalog/S5500/S5500-HI-D/Command/Command_Manual/H3C_S5500-HI-D_CR-Release_5101-6W100/08/201209/754423_30005_0.htm

16-ARP攻击防御命令


1 ARP攻击防御配置命令

1.1  ARP防止IP报文攻击配置命令

1.1.1  arp resolving-route enable

【命令】

arp resolving-route enable

undo arp resolving-route enable

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

【描述】

arp resolving-route enable命令用来使能ARP黑洞路由功能。undo arp resolving-route enable命令用来关闭ARP黑洞路由功能。

缺省情况,ARP黑洞路由功能处于开启状态。

【举例】

# 使能ARP黑洞路由功能。

<Sysname> system-view

[Sysname] arp resolving-route enable

1.1.2  arp source-suppression enable

【命令】

arp source-suppression enable

undo arp source-suppression enable

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

【描述】

arp source-suppression enable命令用来使能ARP源地址抑制功能。undo arp source-suppression enable命令用来恢复缺省情况。

缺省情况下,ARP源地址抑制功能处于关闭状态。

相关配置可参考命令display arp source-suppression

【举例】

# 使能ARP源地址抑制功能。

<Sysname> system-view

[Sysname] arp source-suppression enable

1.1.3  arp source-suppression limit

【命令】

arp source-suppression limit limit-value

undo arp source-suppression limit

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

limit-value:ARP源抑制的阈值,取值范围为2~1024。

【描述】

arp source-suppression limit命令用来配置ARP源抑制的阈值。undo arp source-suppression limit命令用来恢复缺省情况。

缺省情况下,ARP源抑制的阈值为10。

如果网络中某主机向设备某端口连续发送目标IP地址不能解析的IP报文(当每5秒内的ARP请求报文的流量超过设置的阈值),对于由此IP地址发出的IP报文,设备不允许其触发ARP请求,直至5秒后再处理,从而避免了恶意攻击所造成的危害。

相关配置可参考命令display arp source-suppression

【举例】

# 配置ARP源抑制的阈值为100。

<Sysname> system-view

[Sysname] arp source-suppression limit 100

1.1.4  display arp source-suppression

【命令】

display arp source-suppression [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

2:系统级

【参数】

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display arp source-suppression命令用来显示当前ARP源抑制的配置信息。

【举例】

# 显示当前ARP源抑制的配置信息。

<Sysname> display arp source-suppression

 ARP source suppression is enabled

 Current suppression limit: 100

 Current cache length: 16

表1-1 display arp source-suppression显示信息描述表

字段

描述

ARP source suppression is enabled

ARP源地址抑制功能处于使能状态

Current suppression limit

设备在5秒时间间隔内可以接收到的同源IP,且目的IP地址不能解析的IP报文的最大数目

Current cache length

目前记录源抑制信息的缓存的长度

 

1.2  ARP报文限速配置命令

1.2.1  arp rate-limit

【命令】

arp rate-limit { disable | rate pps drop }

undo arp rate-limit

【视图】

二层以太网端口视图/二层聚合接口视图

【缺省级别】

2:系统级

【参数】

disable:不进行限速。

rate pps:ARP限速速率,单位为包每秒(pps)。取值范围为5~256。

drop:丢弃超出限速部分的报文。

【描述】

arp rate-limit命令用来配置ARP报文限速功能,可以配置端口ARP报文限速速率,配置对超速ARP报文的处理,或者配置取消ARP报文限速。undo arp rate-limit命令用来恢复缺省情况。

缺省情况下,ARP报文限速功能处于关闭状态。

【举例】

# 配置二层以太网端口GigabitEthernet1/0/1端口ARP报文限速为50pps,超过限速部分的报文丢弃。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] arp rate-limit rate 50 drop

1.2.2  arp rate-limit information

【命令】

arp rate-limit information interval seconds

undo arp rate-limit information

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

interval seconds:当端口上的ARP报文速率超过用户设定的限速值时,设备发送ARP超速Trap和Log的时间间隔。seconds的取值范围为1~86400,单位为秒。

【描述】

arp rate-limit information命令用来配置当端口上的ARP报文速率超过用户设定的限速值时,设备发送Trap和Log的时间间隔。undo arp rate-limit information命令用来恢复发送Trap和Log的缺省时间间隔。

缺省情况下,设备发送ARP超速Trap和Log的时间间隔为60秒。

本命令必须和端口下的arp rate-limit命令配合使用,单独配置无效。

 

【举例】

# 配置设备发送ARP超速Trap和Log的时间间隔为120秒。

<Sysname> system-view

[Sysname] arp rate-limit information interval 120

1.3  源MAC地址固定的ARP攻击检测配置命令

1.3.1  arp anti-attack source-mac

【命令】

arp anti-attack source-mac { filter | monitor }

undo arp anti-attack source-mac [ filter | monitor ]

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

filter:检测到攻击后,打印Log信息,同时对该源MAC地址对应的ARP报文进行过滤。

monitor:检测到攻击后,只打印Log信息,不对该源MAC地址对应的ARP报文进行过滤。

【描述】

arp anti-attack source-mac命令用来使能源MAC地址固定的ARP攻击检测功能,并选择检查模式。undo arp anti-attack source-mac命令用来恢复缺省情况。

缺省情况下,源MAC地址固定的ARP攻击检测功能处于关闭状态。

使能源MAC地址固定的ARP攻击检测之后,该特性会对上送CPU的ARP报文按照源MAC地址和VLAN进行统计。当在一定时间(5秒)内收到某固定源MAC地址的ARP报文超过设定的阈值,不同模式的处理方式存在差异:在filter模式下会打印Log信息并对该源MAC地址对应的ARP报文进行过滤;在monitor模式下只打印Log信息,不过滤ARP报文。

需要注意的是,如果undo命令中没有指定检查模式,则关闭任意检查模式的源MAC地址固定的ARP攻击检测功能。

【举例】

# 使能源MAC地址固定的ARP攻击检测功能,并选择filter检查模式。

<Sysname> system-view

[Sysname] arp anti-attack source-mac filter

1.3.2  arp anti-attack source-mac aging-time

【命令】

arp anti-attack source-mac aging-time time

undo arp anti-attack source-mac aging-time

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

time:源MAC地址固定的ARP攻击检测表项的老化时间,取值范围为60~6000,单位为秒。

【描述】

arp anti-attack source-mac aging-time命令用来配置源MAC地址固定的ARP攻击检测表项的老化时间。undo arp anti-attack source-mac aging-time命令用来恢复缺省情况。

缺省情况下,源MAC地址固定的ARP攻击检测表项的老化时间为300秒,即5分钟。

【举例】

# 配置源MAC地址固定的ARP攻击检测表项的老化时间为60秒。

<Sysname> system-view

[Sysname] arp anti-attack source-mac aging-time 60

1.3.3  arp anti-attack source-mac exclude-mac

【命令】

arp anti-attack source-mac exclude-mac mac-address&<1-10>

undo arp anti-attack source-mac exclude-mac [ mac-address&<1-10> ]

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

mac-address&<1-10>:MAC地址列表。其中,mac-address表示配置的保护MAC地址,格式为H-H-H。&<1-10>表示每次最多可以配置的保护MAC地址个数。

【描述】

arp anti-attack source-mac exclude-mac命令用来配置保护MAC地址。当配置了保护MAC地址之后,即使该ARP报文中的MAC地址存在攻击也不会被检测过滤。undo arp anti-attack source-mac exclude-mac命令用来取消配置的保护MAC地址。

缺省情况下,没有配置任何保护MAC地址。

需要注意的是,如果undo命令中没有指定MAC地址,则取消所有配置的保护MAC地址。

【举例】

# 配置源MAC地址固定的ARP攻击检查的保护MAC地址为2-2-2。

<Sysname> system-view

[Sysname] arp anti-attack source-mac exclude-mac 2-2-2

1.3.4  arp anti-attack source-mac threshold

【命令】

arp anti-attack source-mac threshold threshold-value

undo arp anti-attack source-mac threshold

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

threshold-value:固定时间内源MAC地址固定的ARP报文攻击检测的阈值,单位为报文个数,取值范围为10~100。

【描述】

arp anti-attack source-mac threshold命令用来配置源MAC地址固定的ARP报文攻击检测阈值,当在固定的时间(5秒)内收到源MAC地址固定的ARP报文超过该阈值则认为存在攻击。undo arp anti-attack source-mac threshold命令用来恢复缺省情况。

缺省情况下,源MAC固定ARP报文攻击检测阈值为50。

【举例】

# 配置源MAC地址固定的ARP报文攻击检测阈值为30个。

<Sysname> system-view

[Sysname] arp anti-attack source-mac threshold 30

1.3.5  display arp anti-attack source-mac

【命令】

display arp anti-attack source-mac { slot slot-number | interface interface-type interface-number } [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

1:监控级

【参数】

interface interface-type interface-number:显示指定接口检测到的源MAC地址固定的ARP攻击检测表项。

slot slot-number:显示IRF系统中指定设备上检测到的源MAC地址固定的ARP攻击检测表项。slot-number表示IRF中设备的成员编号,取值范围取决于当前IRF中的成员数量和编号情况,可使用display irf命令查看。如果未形成IRF,则slot-number为当前设备编号。

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display arp anti-attack source-mac命令用来显示检测到的源MAC地址固定的ARP攻击检测表项。

如果不指定接口,则显示所有接口检测到的源MAC地址固定的ARP攻击检测表项。

【举例】

# 显示检测到的源MAC地址固定的ARP攻击检测表项。

<Sysname> display arp anti-attack source-mac slot 2

Source-MAC          VLAN ID           Interface             Aging-time

23f3-1122-3344      4094              GE1/0/1               10

23f3-1122-3355      4094              GE1/0/2               30

23f3-1122-33ff      4094              GE1/0/3               25

23f3-1122-33ad      4094              GE1/0/4               30

23f3-1122-33ce      4094              GE1/0/5               2

表1-2 display arp anti-attack source-mac命令显示信息描述表

字段

描述

Source-MAC

检测到攻击的源MAC地址

VLAN ID

检测到攻击的VLAN ID

Interface

攻击来源的接口索引

Aging-time

ARP防攻击策略表项老化剩余时间

 

1.4  ARP报文源MAC地址一致性检查配置命令

1.4.1  arp anti-attack valid-check enable

【命令】

arp anti-attack valid-check enable

undo arp anti-attack valid-check enable

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

【描述】

arp anti-attack valid-check enable命令用来在网关设备上使能ARP报文源MAC地址一致性检查功能。网关使能此功能时,会对接收的ARP报文进行检查,如果以太网数据帧首部中的源MAC地址和ARP报文中的源MAC地址不同,则丢弃该报文。undo arp anti-attack valid-check enable命令用来恢复缺省情况。

缺省情况下,ARP报文源MAC地址一致性检查功能处于关闭状态。

【举例】

# 使能ARP报文源MAC地址一致性检查功能。

<Sysname> system-view

[Sysname] arp anti-attack valid-check enable

1.5  ARP主动确认配置命令

1.5.1  arp anti-attack active-ack enable

【命令】

arp anti-attack active-ack enable

undo arp anti-attack active-ack enable

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

【描述】

arp anti-attack active-ack enable命令用来使能ARP主动确认功能。undo arp anti-attack active-ack enable命令用来恢复缺省情况。

缺省情况下,ARP主动确认功能处于关闭状态。

ARP的主动确认功能主要应用于网关设备上,防止攻击者仿冒用户欺骗网关设备。

【举例】

# 使能ARP主动确认功能。

<Sysname> system-view

[Sysname] arp anti-attack active-ack enable

1.6  ARP Detection配置命令

1.6.1  arp detection enable

【命令】

arp detection enable

undo arp detection enable

【视图】

VLAN视图

【缺省级别】

2:系统级

【参数】

【描述】

arp detection enable命令用来使能ARP Detection功能,即对ARP报文进行用户合法性检查。undo arp detection enable命令用来恢复缺省情况。

缺省情况下,ARP Detection功能处于关闭状态。

【举例】

# 使能ARP Detection功能。

<Sysname> system-view

[Sysname] vlan 1

[Sysname-Vlan1] arp detection enable

1.6.2  arp detection trust

【命令】

arp detection trust

undo arp detection trust

【视图】

二层以太网端口视图/二层聚合接口视图

【缺省级别】

2:系统级

【参数】

【描述】

arp detection trust命令用来配置端口为ARP信任端口。undo arp detection trust命令用来恢复缺省情况。

缺省情况下,端口为ARP非信任端口。

【举例】

# 配置二层以太网端口GigabitEthernet1/0/1为ARP信任端口。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] arp detection trust

1.6.3  arp detection validate

【命令】

arp detection validate { dst-mac | ip | src-mac } *

undo arp detection validate [ dst-mac | ip | src-mac ] *

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

dst-mac:检查ARP应答报文中的目的MAC地址,是否为全0或者全1,是否和以太网报文头中的目的MAC地址一致。全0、全1、不一致的报文都是无效的,无效的报文需要被丢弃。

ip:检查ARP报文源IP和目的IP地址,全0、全1、或者组播IP地址都是不合法的,需要丢弃。对于ARP应答报文,源IP和目的IP地址都进行检查;对于ARP请求报文,只检查源IP地址。

src-mac:检查ARP报文中的源MAC地址和以太网报文头中的源MAC地址是否一致,一致认为有效,否则丢弃。

【描述】

arp detection validate命令用来使能对ARP报文的目的或源MAC地址、IP地址的有效性检查。使能有效性检查时可以指定某一种检查方式也可以配置成多种检查方式的组合。undo arp detection validate命令用来关闭对ARP报文的有效性检查。关闭时可以指定关闭某一种或多种检查,在不指定检查方式时,表示关闭所有有效性检查。

缺省情况下, ARP报文有效性检查功能处于关闭状态。

【举例】

# 使能对ARP报文的MAC地址和IP地址的有效性检查。

<Sysname> system-view

[Sysname] arp detection validate dst-mac src-mac ip

1.6.4  arp restricted-forwarding enable

【命令】

arp restricted-forwarding enable

undo arp restricted-forwarding enable

【视图】

VLAN视图

【缺省级别】

2:系统级

【参数】

【描述】

arp restricted-forwarding enable命令用来使能ARP报文强制转发功能。undo arp restricted-forwarding enable命令用来关闭ARP报文强制转发功能。

缺省情况下,ARP报文强制转发功能处于关闭状态。

【举例】

# 使能VLAN 1的ARP报文强制转发功能。

<Sysname> system-view

[Sysname] vlan 1

[Sysname-vlan1] arp restricted-forwarding enable

1.6.5  display arp detection

【命令】

display arp detection [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

1:监控级

【参数】

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display arp detection命令用来显示使能了ARP Detection功能的VLAN。

相关配置可参考arp detection enable

【举例】

# 显示所有使能了ARP Detection功能的VLAN。

<Sysname> display arp detection

ARP detection is enabled in the following VLANs:

1, 2, 4-5

表1-3 display arp detection命令显示信息描述表

字段

描述

ARP detection is enabled in the following VLANs

使能了ARP Detection功能的VLAN

 

1.6.6  display arp detection statistics

【命令】

display arp detection statistics [ interface interface-type interface-number ] [ | { begin | exclude | include } regular-expression ]

【视图】

任意视图

【缺省级别】

1:监控级

【参数】

interface interface-type interface-number:显示指定接口的统计信息。interface-type interface-number用来指定接口类型和编号。

|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。

begin:从包含指定正则表达式的行开始显示。

exclude:只显示不包含指定正则表达式的行。

include:只显示包含指定正则表达式的行。

regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。

【描述】

display arp detection statistics命令用来显示ARP Detection功能报文检查的丢弃计数的统计信息。按端口显示用户合法性检查,报文有效性检查和ARP报文上送限速的统计情况,只显示丢弃的情况。不指定端口时,显示所有端口的统计信息。

【举例】

# 显示ARP Detection功能报文检查的丢弃计数的统计信息。

<Sysname> display arp detection statistics

State: U-Untrusted  T-Trusted

ARP packets dropped by ARP inspect checking:

Interface(State)          IP         Src-MAC    Dst-MAC    Inspect   

GE1/0/1(U)                40         0          0          78       

GE1/0/2(U)                0          0          0          0        

GE1/0/3(T)                0          0          0          0        

GE1/0/4(U)                0          0          30         0        

表1-4 display arp detection statistics命令显示信息描述表

字段

描述

Interface(State)

ARP报文入接口,State表示该接口的信任状态

IP

ARP报文源和目的IP地址检查不通过丢弃的报文计数

Src-MAC

ARP报文源MAC地址检查不通过丢弃的报文计数

Dst-MAC

ARP报文目的MAC地址检查不通过丢弃的报文计数

Inspect

ARP报文结合用户合法性检查不通过丢弃的报文计数

 

1.6.7  reset arp detection statistics

【命令】

reset arp detection statistics [ interface interface-type interface-number ]

【视图】

用户视图

【缺省级别】

1:监控级

【参数】

interface interface-type interface-number:表示清除指定接口下的统计信息。interface-type interface-number用来指定接口类型和编号。

【描述】

reset arp detection statistics命令用来清除ARP Detection的统计信息。不指定接口时,清除所有的ARP Detection统计信息。

【举例】

# 清除所有的ARP Detection统计信息。

<Sysname> reset arp detection statistics

1.7  ARP自动扫描、固化配置命令

1.7.1  arp fixup

【命令】

arp fixup

【视图】

系统视图

【缺省级别】

2:系统级

【参数】

【描述】

arp fixup命令用来配置ARP固化功能,将当前的动态ARP表项转换为静态ARP表项。后续学习到的动态ARP表项可以通过再次执行arp fixup命令进行固化。

需要注意的是:

l              固化后的静态ARP表项与配置产生的静态ARP表项相同。

l              固化生成的静态ARP表项数量同样受到设备可以支持的静态ARP表项数目的限制,由于静态ARP表项数量的限制可能导致只有部分动态ARP表项被固化。

l              如果用户执行固化前有D个动态ARP表项,S个静态ARP表项,由于固化过程中存在动态ARP表项的老化或者新建动态ARP表项的情况,所以固化后的静态ARP表项可能为(D+S+M-N)个。其中,M为固化过程中新建的动态ARP表项个数,N为固化过程中老化的动态ARP表项个数。

l              通过固化生成的静态ARP表项,可以通过命令行undo arp ip-address [ vpn-instance-name ]逐条删除,也可以通过命令行reset arp allreset arp static全部删除。

【举例】

# 配置ARP固化功能。

<Sysname> system-view

[Sysname] arp fixup

1.7.2  arp scan

【命令】

arp scan [ start-ip-address to end-ip-address ]

【视图】

三层以太网端口视图/VLAN接口视图/三层聚合接口视图

【缺省级别】

2:系统级

【参数】

start-ip-address:ARP扫描区间的起始IP地址。起始IP地址必须小于等于终止IP地址。

end-ip-address:ARP扫描区间的终止IP地址。终止IP地址必须大于等于起始IP地址。

【描述】

arp scan命令用来启动ARP自动扫描功能,该功能可以对接口下指定地址范围内的邻居进行扫描。

需要注意的是:

l              如果用户知道局域网内邻居分配的IP地址范围,指定了ARP扫描区间,则对该范围内的邻居进行扫描,减少扫描等待的时间。如果指定的扫描区间同时在接口下多个IP地址的网段内,则发送的ARP请求报文的源IP地址选择网段范围较小的接口IP地址。

l              如果用户不指定ARP扫描区间的起始IP地址和终止IP地址,则仅对接口下的主IP地址网段内的邻居进行扫描。其中,发送的ARP请求报文的源IP地址就是接口的主IP地址。

l              ARP扫描区间的起始IP地址和终止IP地址必须与接口的IP地址(主IP地址或手工配置的从IP地址)在同一网段。

l              对于已存在ARP表项的IP地址不进行扫描。

l              扫描操作可能比较耗时,用户可以通过<Ctrl_C>来终止扫描(在终止扫描时,对于已经收到的邻居应答,会建立该邻居的动态ARP表项)。

【举例】

# 对接口Vlan-interface2下的主IP地址网段内的邻居进行扫描。

<Sysname> system-view

[Sysname] interface vlan-interface 2

[Sysname-Vlan-interface2] arp scan

# 对接口Vlan-interface2下指定地址范围内的邻居进行扫描。

<Sysname> system-view

[Sysname] interface vlan-interface 2

[Sysname-Vlan-interface2] arp scan 1.1.1.1 to 1.1.1.20

1.8  ARP网关保护配置命令

1.8.1  arp filter source

【命令】

arp filter source ip-address

undo arp filter source ip-address

【视图】

二层以太网端口视图/二层聚合接口视图

【缺省级别】

2:系统级

【参数】

ip-address:被保护的网关IP地址。

【描述】

arp filter source命令用来开启ARP网关保护功能,配置被保护的网关IP地址。undo arp filter source命令用来删除已配置的被保护网关IP地址。

缺省情况下,ARP网关保护功能处于关闭状态。

需要注意的是:

l              每个端口最多支持配置8个被保护的网关IP地址。

l              不能在同一端口下同时配置命令arp filter sourcearp filter binding

【举例】

# 在GigabitEthernet1/0/1下开启ARP网关保护功能,被保护的网关IP地址为1.1.1.1。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] arp filter source 1.1.1.1

1.9  ARP过滤保护配置命令

1.9.1  arp filter binding

【命令】

arp filter binding ip-address mac-address

undo arp filter binding ip-address

【视图】

二层以太网端口视图/二层聚合接口视图

【缺省级别】

2:系统级

【参数】

ip-address:允许通过的ARP报文的源IP地址。

mac-address:允许通过的ARP报文的源MAC地址。

【描述】

arp filter binding命令用来开启ARP过滤保护功能,限制只有特定源IP地址和源MAC地址的ARP报文才允许通过。undo arp filter binding命令用来删除已配置的被允许通过的ARP报文的源IP地址和源MAC地址。

缺省情况下,ARP过滤保护功能处于关闭状态。

需要注意的是:

l              每个端口最多支持配置8组允许通过的ARP报文的源IP地址和源MAC地址。

l              不能在同一端口下同时配置命令arp filter sourcearp filter binding

【举例】

# 在GigabitEthernet1/0/1下开启ARP过滤保护功能,允许源IP地址为1.1.1.1、源MAC地址为2-2-2的ARP报文通过。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] arp filter binding 1.1.1.1 2-2-2

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!