12-ARP攻击防御命令
本章节下载: 12-ARP攻击防御命令 (172.43 KB)
1.1.1 arp resolving-route enable
1.1.2 arp source-suppression enable
1.1.3 arp source-suppression limit
1.1.4 display arp source-suppression
1.2.2 arp rate-limit information
1.3.1 arp anti-attack source-mac
1.3.2 arp anti-attack source-mac aging-time
1.3.3 arp anti-attack source-mac exclude-mac
1.3.4 arp anti-attack source-mac threshold
1.3.5 display arp anti-attack source-mac
1.4.1 arp anti-attack valid-check enable
1.5.1 arp anti-attack active-ack enable
【命令】
arp resolving-route enable
undo arp resolving-route enable
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
无
【描述】
arp resolving-route enable命令用来使能ARP黑洞路由功能。undo arp resolving-route enable命令用来关闭ARP黑洞路由功能。
缺省情况,ARP黑洞路由功能处于开启状态。
【举例】
# 使能ARP黑洞路由功能。
<Sysname> system-view
[Sysname] arp resolving-route enable
【命令】
arp source-suppression enable
undo arp source-suppression enable
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
无
【描述】
arp source-suppression enable命令用来使能ARP源地址抑制功能。undo arp source-suppression enable命令用来恢复缺省情况。
缺省情况下,ARP源地址抑制功能处于关闭状态。
相关配置可参考命令display arp source-suppression。
【举例】
# 使能ARP源地址抑制功能。
<Sysname> system-view
[Sysname] arp source-suppression enable
【命令】
arp source-suppression limit limit-value
undo arp source-suppression limit
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
limit-value:ARP源抑制的阈值,取值范围为2~1024。
【描述】
arp source-suppression limit命令用来配置ARP源抑制的阈值。undo arp source-suppression limit命令用来恢复缺省情况。
缺省情况下,ARP源抑制的阈值为10。
开启该功能后,当每5秒内由某特定主机发出IP报文触发的ARP请求报文的流量超过设置的阈值,那么对这台主机随后发出的所有IP报文,设备不允许其再触发ARP请求。直至这5秒结束后,设备允许这台主机重新触发ARP请求,并重复以上的操作,从而避免了恶意攻击所造成的危害。
相关配置可参考命令display arp source-suppression。
【举例】
# 配置ARP源抑制的阈值为100。
<Sysname> system-view
[Sysname] arp source-suppression limit 100
【命令】
display arp source-suppression [ | { begin | exclude | include } regular-expression ]
【视图】
任意视图
【缺省级别】
2:系统级
【参数】
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
【描述】
display arp source-suppression命令用来显示当前ARP源抑制的配置信息。
【举例】
# 显示当前ARP源抑制的配置信息。
<Sysname> display arp source-suppression
ARP source suppression is enabled
Current suppression limit: 100
Current cache length: 16
表1-1 display arp source-suppression显示信息描述表
字段 |
描述 |
ARP source suppression is enabled |
ARP源地址抑制功能处于使能状态 |
Current suppression limit |
设备在5秒时间间隔内可以接收到的同源IP,且目的IP地址不能解析的IP报文的最大数目 |
Current cache length |
目前记录源抑制信息的缓存的长度 |
【命令】
arp rate-limit { disable | rate pps drop }
undo arp rate-limit
【视图】
二层以太网端口视图/二层聚合接口视图
【缺省级别】
2:系统级
【参数】
disable:不进行限速。
rate pps:ARP限速速率,单位为包每秒(pps)。取值范围为5~100。
drop:丢弃超出限速部分的报文。
【描述】
arp rate-limit命令用来配置ARP报文限速功能,可以配置端口ARP报文限速速率,配置对超速ARP报文的处理,或者配置取消ARP报文限速。undo arp rate-limit命令用来恢复缺省情况。
缺省情况下,ARP报文限速功能处于关闭状态。
【举例】
# 配置二层以太网端口Ethernet1/0/1端口ARP报文限速为50pps,超过限速部分的报文丢弃。
<Sysname> system-view
[Sysname] interface ethernet 1/0/1
[Sysname-Ethernet1/0/1] arp rate-limit rate 50 drop
【命令】
arp rate-limit information interval seconds
undo arp rate-limit information
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
interval seconds:当端口上的ARP报文速率超过用户设定的限速值时,设备发送ARP超速Trap和Log的时间间隔。seconds的取值范围为1~86400,单位为秒。
【描述】
arp rate-limit information命令用来配置当端口上的ARP报文速率超过用户设定的限速值时,设备发送Trap和Log的时间间隔。undo arp rate-limit information命令用来恢复发送Trap和Log的缺省时间间隔。
缺省情况下,设备发送ARP超速Trap和Log的时间间隔为60秒。
本命令必须和端口下的arp rate-limit命令配合使用,单独配置无效。
【举例】
# 配置设备发送ARP超速Trap和Log的时间间隔为120秒。
<Sysname> system-view
[Sysname] arp rate-limit information interval 120
【命令】
arp anti-attack source-mac { filter | monitor }
undo arp anti-attack source-mac [ filter | monitor ]
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
filter:检测到攻击后,打印Log信息,同时对该源MAC地址对应的ARP报文进行过滤。
monitor:检测到攻击后,只打印Log信息,不对该源MAC地址对应的ARP报文进行过滤。
【描述】
arp anti-attack source-mac命令用来使能源MAC地址固定的ARP攻击检测功能,并选择检查模式。undo arp anti-attack source-mac命令用来恢复缺省情况。
缺省情况下,源MAC地址固定的ARP攻击检测功能处于关闭状态。
使能源MAC地址固定的ARP攻击检测之后,该特性会对上送CPU的ARP报文按照源MAC地址和VLAN进行统计。当在一定时间(5秒)内收到某固定源MAC地址的ARP报文超过设定的阈值,不同模式的处理方式存在差异:在filter模式下会打印Log信息并对该源MAC地址对应的ARP报文进行过滤;在monitor模式下只打印Log信息,不过滤ARP报文。
需要注意的是,如果undo命令中没有指定检查模式,则关闭任意检查模式的源MAC地址固定的ARP攻击检测功能。
【举例】
# 使能源MAC地址固定的ARP攻击检测功能,并选择filter检查模式。
<Sysname> system-view
[Sysname] arp anti-attack source-mac filter
【命令】
arp anti-attack source-mac aging-time time
undo arp anti-attack source-mac aging-time
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
time:源MAC地址固定的ARP攻击检测表项的老化时间,取值范围为60~6000,单位为秒。
【描述】
arp anti-attack source-mac aging-time命令用来配置源MAC地址固定的ARP攻击检测表项的老化时间。undo arp anti-attack source-mac aging-time命令用来恢复缺省情况。
缺省情况下,源MAC地址固定的ARP攻击检测表项的老化时间为300秒,即5分钟。
【举例】
# 配置源MAC地址固定的ARP攻击检测表项的老化时间为60秒。
<Sysname> system-view
[Sysname] arp anti-attack source-mac aging-time 60
【命令】
arp anti-attack source-mac exclude-mac mac-address&<1-10>
undo arp anti-attack source-mac exclude-mac [ mac-address&<1-10> ]
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
mac-address&<1-10>:MAC地址列表。其中,mac-address表示配置的保护MAC地址,格式为H-H-H。&<1-10>表示每次最多可以配置的保护MAC地址个数。
【描述】
arp anti-attack source-mac exclude-mac命令用来配置保护MAC地址。当配置了保护MAC地址之后,即使该ARP报文中的MAC地址存在攻击也不会被检测过滤。undo arp anti-attack source-mac exclude-mac命令用来取消配置的保护MAC地址。
缺省情况下,没有配置任何保护MAC地址。
需要注意的是,如果undo命令中没有指定MAC地址,则取消所有配置的保护MAC地址。
【举例】
# 配置源MAC地址固定的ARP攻击检查的保护MAC地址为2-2-2。
<Sysname> system-view
[Sysname] arp anti-attack source-mac exclude-mac 2-2-2
【命令】
arp anti-attack source-mac threshold threshold-value
undo arp anti-attack source-mac threshold
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
threshold-value:固定时间内源MAC地址固定的ARP报文攻击检测的阈值,单位为报文个数,取值范围为10~100。
【描述】
arp anti-attack source-mac threshold命令用来配置源MAC地址固定的ARP报文攻击检测阈值,当在固定的时间(5秒)内收到源MAC地址固定的ARP报文超过该阈值则认为存在攻击。undo arp anti-attack source-mac threshold命令用来恢复缺省情况。
缺省情况下,源MAC固定ARP报文攻击检测阈值为50。
【举例】
# 配置源MAC地址固定的ARP报文攻击检测阈值为30个。
<Sysname> system-view
[Sysname] arp anti-attack source-mac threshold 30
【命令】
display arp anti-attack source-mac { slot slot-number | interface interface-type interface-number } [ | { begin | exclude | include } regular-expression ]
【视图】
任意视图
【缺省级别】
1:监控级
【参数】
interface interface-type interface-number:显示指定接口检测到的源MAC地址固定的ARP攻击检测表项。
slot slot-number:显示指定设备上检测到的源MAC地址固定的ARP攻击检测表项,slot-number表示指定设备编号,取值只能为1。
|:使用正则表达式对显示信息进行过滤。有关正则表达式的详细介绍,请参见“基础配置指导”中的“CLI”。
begin:从包含指定正则表达式的行开始显示。
exclude:只显示不包含指定正则表达式的行。
include:只显示包含指定正则表达式的行。
regular-expression:表示正则表达式,为1~256个字符的字符串,区分大小写。
【描述】
display arp anti-attack source-mac命令用来显示检测到的源MAC地址固定的ARP攻击检测表项。
如果不指定接口,则显示所有接口检测到的源MAC地址固定的ARP攻击检测表项。
【举例】
# 显示检测到的源MAC地址固定的ARP攻击检测表项。
<Sysname> display arp anti-attack source-mac slot 1
Source-MAC VLAN ID Interface Aging-time
23f3-1122-3344 4094 Eth1/0/1 10
23f3-1122-3355 4094 Eth1/0/2 30
23f3-1122-33ff 4094 Eth1/0/3 25
23f3-1122-33ad 4094 Eth1/0/4 30
23f3-1122-33ce 4094 Eth1/0/5 2
表1-2 display arp anti-attack source-mac命令显示信息描述表
字段 |
描述 |
Source-MAC |
检测到攻击的源MAC地址 |
VLAN ID |
检测到攻击的VLAN ID |
Interface |
攻击来源的接口索引 |
Aging-time |
ARP防攻击策略表项老化剩余时间 |
【命令】
arp anti-attack valid-check enable
undo arp anti-attack valid-check enable
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
无
【描述】
arp anti-attack valid-check enable命令用来在网关设备上使能ARP报文源MAC地址一致性检查功能。网关使能此功能时,会对接收的ARP报文进行检查,如果以太网数据帧首部中的源MAC地址和ARP报文中的源MAC地址不同,则丢弃该报文。undo arp anti-attack valid-check enable命令用来恢复缺省情况。
缺省情况下,ARP报文源MAC地址一致性检查功能处于关闭状态。
【举例】
# 使能ARP报文源MAC地址一致性检查功能。
<Sysname> system-view
[Sysname] arp anti-attack valid-check enable
【命令】
arp anti-attack active-ack enable
undo arp anti-attack active-ack enable
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
无
【描述】
arp anti-attack active-ack enable命令用来使能ARP主动确认功能。undo arp anti-attack active-ack enable命令用来恢复缺省情况。
缺省情况下,ARP主动确认功能处于关闭状态。
ARP的主动确认功能主要应用于网关设备上,防止攻击者仿冒用户欺骗网关设备。
【举例】
# 使能ARP主动确认功能。
<Sysname> system-view
[Sysname] arp anti-attack active-ack enable
【命令】
arp fixup
【视图】
系统视图
【缺省级别】
2:系统级
【参数】
无
【描述】
arp fixup命令用来配置ARP固化功能,将当前的动态ARP表项转换为静态ARP表项。后续学习到的动态ARP表项可以通过再次执行arp fixup命令进行固化。
需要注意的是:
· 固化后的静态ARP表项与配置产生的静态ARP表项相同。
· 固化生成的静态ARP表项数量同样受到设备可以支持的静态ARP表项数目的限制,由于静态ARP表项数量的限制可能导致只有部分动态ARP表项被固化。
· 如果用户执行固化前有D个动态ARP表项,S个静态ARP表项,由于固化过程中存在动态ARP表项的老化或者新建动态ARP表项的情况,所以固化后的静态ARP表项可能为(D+S+M-N)个。其中,M为固化过程中新建的动态ARP表项个数,N为固化过程中老化的动态ARP表项个数。
· 通过固化生成的静态ARP表项,可以通过命令行undo arp ip-address逐条删除,也可以通过命令行reset arp all或reset arp static全部删除。
【举例】
# 配置ARP固化功能。
<Sysname> system-view
[Sysname] arp fixup
【命令】
arp scan [ start-ip-address to end-ip-address ]
【视图】
VLAN接口视图
【缺省级别】
2:系统级
【参数】
start-ip-address:ARP扫描区间的起始IP地址。起始IP地址必须小于等于终止IP地址。
end-ip-address:ARP扫描区间的终止IP地址。终止IP地址必须大于等于起始IP地址。
【描述】
arp scan命令用来启动ARP自动扫描功能,该功能可以对接口下指定地址范围内的邻居进行扫描。
需要注意的是:
· 如果用户知道局域网内邻居分配的IP地址范围,指定了ARP扫描区间,则对该范围内的邻居进行扫描,减少扫描等待的时间。如果指定的扫描区间同时在接口下多个IP地址的网段内,则发送的ARP请求报文的源IP地址选择网段范围较小的接口IP地址。
· 如果用户不指定ARP扫描区间的起始IP地址和终止IP地址,则仅对接口下的主IP地址网段内的邻居进行扫描。其中,发送的ARP请求报文的源IP地址就是接口的主IP地址。
· ARP扫描区间的起始IP地址和终止IP地址必须与接口的IP地址(主IP地址或手工配置的从IP地址)在同一网段。
· 对于已存在ARP表项的IP地址不进行扫描。
· 扫描操作可能比较耗时,用户可以通过<Ctrl_C>来终止扫描(在终止扫描时,对于已经收到的邻居应答,会建立该邻居的动态ARP表项)。
【举例】
# 对接口Vlan-interface2下的主IP地址网段内的邻居进行扫描。
<Sysname> system-view
[Sysname] interface vlan-interface 2
[Sysname-Vlan-interface2] arp scan
# 对接口Vlan-interface2下指定地址范围内的邻居进行扫描。
<Sysname> system-view
[Sysname] interface vlan-interface 2
[Sysname-Vlan-interface2] arp scan 1.1.1.1 to 1.1.1.20
【命令】
arp filter source ip-address
undo arp filter source ip-address
【视图】
二层以太网端口视图/二层聚合接口视图
【缺省级别】
2:系统级
【参数】
ip-address:被保护的网关IP地址。
【描述】
arp filter source命令用来开启ARP网关保护功能,配置被保护的网关IP地址。undo arp filter source命令用来删除已配置的被保护网关IP地址。
缺省情况下,ARP网关保护功能处于关闭状态。
需要注意的是:
· 每个端口最多支持配置8个被保护的网关IP地址。
· 不能在同一端口下同时配置命令arp filter source和arp filter binding。
【举例】
# 在Ethernet1/0/1下开启ARP网关保护功能,被保护的网关IP地址为1.1.1.1。
<Sysname> system-view
[Sysname] interface ethernet 1/0/1
[Sysname-Ethernet1/0/1] arp filter source 1.1.1.1
【命令】
arp filter binding ip-address mac-address
undo arp filter binding ip-address
【视图】
二层以太网端口视图/二层聚合接口视图
【缺省级别】
2:系统级
【参数】
ip-address:允许通过的ARP报文的源IP地址。
mac-address:允许通过的ARP报文的源MAC地址。
【描述】
arp filter binding命令用来开启ARP过滤保护功能,限制只有特定源IP地址和源MAC地址的ARP报文才允许通过。undo arp filter binding命令用来删除已配置的被允许通过的ARP报文的源IP地址和源MAC地址。
缺省情况下,ARP过滤保护功能处于关闭状态。
需要注意的是:
· 每个端口最多支持配置8组允许通过的ARP报文的源IP地址和源MAC地址。
· 不能在同一端口下同时配置命令arp filter source和arp filter binding。
【举例】
# 在Ethernet1/0/1下开启ARP过滤保护功能,允许源IP地址为1.1.1.1、源MAC地址为2-2-2的ARP报文通过。
<Sysname> system-view
[Sysname] interface ethernet 1/0/1
[Sysname-Ethernet1/0/1] arp filter binding 1.1.1.1 2-2-2
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!