• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

12-安全命令参考

目录

14-ARP攻击防御命令

本章节下载 14-ARP攻击防御命令  (209.78 KB)

docurl=/cn/Service/Document_Software/Document_Center/Routers/Catalog/SR_Router/SR8800-F/Command/Command_Manual/H3C_SR8800-F_CR-R7751PXX-6W102/12/201903/1160121_30005_0.htm

14-ARP攻击防御命令


1 ARP攻击防御

1.1  ARP防止IP报文攻击配置命令

1.1.1  arp resolving-route enable

arp resolving-route enable命令用来开启ARP黑洞路由功能。

undo arp resolving-route enable命令用来关闭ARP黑洞路由功能。

【命令】

arp resolving-route enable

undo arp resolving-route enable

【缺省情况】

ARP黑洞路由功能处于开启状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

建议在网关设备上开启本功能。

【举例】

# 开启ARP黑洞路由功能。

<Sysname> system-view

[Sysname] arp resolving-route enable

【相关命令】

·     arp resolving-route probe-count

·     arp resolving-route probe-interval

1.1.2  arp resolving-route probe-count

arp resolving-route probe-count命令用来配置发送ARP请求报文的次数。

undo arp resolving-route probe-count命令用来恢复缺省情况。

【命令】

arp resolving-route probe-count count

undo arp resolving-route probe-count

【缺省情况】

发送ARP请求报文的次数为3次。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

count:发送ARP请求报文的次数,取值范围为1~25。

【举例】

# 配置发送ARP请求报文的次数为5次。

<Sysname> system-view

[Sysname] arp resolving-route probe-count 5

【相关命令】

·     arp resolving-route enable

·     arp resolving-route probe-interval

1.1.3  arp resolving-route probe-interval

arp resolving-route probe-interval命令用来配置发送ARP请求报文的时间间隔。

undo arp resolving-route probe-interval命令用来恢复缺省情况。

【命令】

arp resolving-route probe-interval interval

undo arp resolving-route probe-interval

【缺省情况】

发送ARP请求报文的时间间隔是1秒。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

interval:发送ARP请求报文的时间间隔,取值范围为1~5,单位为秒。

【举例】

# 配置发送ARP请求报文的时间间隔为3秒。

<Sysname> system-view

[Sysname] arp resolving-route probe-interval 3

【相关命令】

·     arp resolving-route enable

·     arp resolving-route probe-count

1.1.4  arp source-suppression enable

arp source-suppression enable命令用来开启ARP源地址抑制功能。

undo arp source-suppression enable命令用来关闭ARP源地址抑制功能。

【命令】

arp source-suppression enable

undo arp source-suppression enable

【缺省情况】

ARP源地址抑制功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

建议在网关设备上开启本功能。

【举例】

# 开启ARP源地址抑制功能。

<Sysname> system-view

[Sysname] arp source-suppression enable

【相关命令】

·     display arp source-suppression

1.1.5  arp source-suppression limit

arp source-suppression limit命令用来配置ARP源抑制的阈值。

undo arp source-suppression limit命令用来恢复缺省情况。

【命令】

arp source-suppression limit limit-value

undo arp source-suppression limit

【缺省情况】

ARP源抑制的阈值为10。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

limit-value:ARP源抑制的阈值,即设备在5秒间隔内可以处理的源IP相同,但目的IP地址不能解析的IP报文的最大数目,取值范围为2~1024。

【使用指导】

如果网络中每5秒内从某IP地址向设备某接口发送目的IP地址不能解析的IP报文超过了设置的阈值,则设备将不再处理由此IP地址发出的IP报文直至该5秒结束,从而避免了恶意攻击所造成的危害。

【举例】

# 配置ARP源抑制的阈值为100。

<Sysname> system-view

[Sysname] arp source-suppression limit 100

【相关命令】

·     display arp source-suppression

1.1.6  display arp source-suppression

display arp source-suppression命令用来显示当前ARP源抑制的配置信息。

【命令】

display arp source-suppression

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【举例】

# 显示当前ARP源抑制的配置信息。

<Sysname> display arp source-suppression

 ARP source suppression is enabled

 Current suppression limit: 100

表1-1 display arp source-suppression显示信息描述表

字段

描述

ARP source suppression is enabled

ARP源抑制功能处于开启状态

Current suppression limit

设备在5秒时间间隔内可以接收到的源IP相同,但目的IP地址不能解析的IP报文的最大数目

 

1.2  源MAC地址固定的ARP攻击检测配置命令

1.2.1  arp source-mac

arp source-mac命令用来开启源MAC地址固定的ARP攻击检测功能,并选择检查模式。

undo arp source-mac命令用来关闭源MAC地址固定的ARP攻击检测功能。

【命令】

arp source-mac { filter | monitor }

undo arp source-mac [ filter | monitor ]

【缺省情况】

源MAC地址固定的ARP攻击检测功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

filter:配置检查方式为过滤模式。

monitor:配置检查方式为监控模式。

【使用指导】

建议在网关设备上开启本功能。

本特性根据ARP报文的源MAC地址对上送CPU的ARP报文进行统计,在5秒内,如果收到同一源MAC地址(源MAC地址固定)的ARP报文超过一定的阈值,则认为存在攻击,系统会将此MAC地址添加到攻击检测表项中。当开启了ARP日志信息功能(配置arp check log enable命令),且在该攻击检测表项老化之前,如果设置的检查模式为过滤模式,则会打印日志信息并且将该源MAC地址发送的ARP报文过滤掉;如果设置的检查模式为监控模式,则只打印日志信息,不会将该源MAC地址发送的ARP报文过滤掉。关于ARP日志信息功能的详细描述,请参见“三层技术-IP业务配置指导”中的“ARP”。

如果undo arp source-mac命令中未指定检查模式,则关闭任意检查模式的源MAC地址固定的ARP攻击检测功能。

【举例】

# 开启源MAC地址固定的ARP攻击检测功能,并选择filter检查模式。

<Sysname> system-view

[Sysname] arp source-mac filter

1.2.2  arp source-mac aging-time

arp source-mac aging-time命令用来配置源MAC地址固定的ARP攻击检测表项的老化时间。

undo arp source-mac aging-time命令用来恢复缺省情况。

【命令】

arp source-mac aging-time time

undo arp source-mac aging-time

【缺省情况】

源MAC地址固定的ARP攻击检测表项的老化时间为300秒。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

time:源MAC地址固定的ARP攻击检测表项的老化时间,取值范围为60~6000,单位为秒。

【举例】

# 配置源MAC地址固定的ARP攻击检测表项的老化时间为60秒。

<Sysname> system-view

[Sysname] arp source-mac aging-time 60

1.2.3  arp source-mac exclude-mac

arp source-mac exclude-mac命令用来配置保护MAC地址。当配置了保护MAC地址之后,即使该ARP报文中的MAC地址存在攻击也不会被检测过滤。

undo arp source-mac exclude-mac命令用来取消配置的保护MAC地址。

【命令】

arp source-mac exclude-mac mac-address&<1-64>

undo arp source-mac exclude-mac [ mac-address&<1-64> ]

【缺省情况】

未配置任何保护MAC地址。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

mac-address&<1-64>:MAC地址列表。其中,mac-address表示配置的保护MAC地址,格式为H-H-H。&<1-64>表示每次最多可以配置的保护MAC地址个数。

【使用指导】

如果undo命令中未指定MAC地址,则取消所有已配置的保护MAC地址。

【举例】

# 配置源MAC地址固定的ARP攻击检查的保护MAC地址为001e-1200-0213。

<Sysname> system-view

[Sysname] arp source-mac exclude-mac 001e-1200-0213

1.2.4  arp source-mac threshold

arp source-mac threshold命令用来配置源MAC地址固定的ARP报文攻击检测阈值,当在固定的时间(5秒)内收到源MAC地址固定的ARP报文超过该阈值则认为存在ARP报文攻击。

undo arp source-mac threshold命令用来恢复缺省情况。

【命令】

arp source-mac threshold threshold-value

undo arp source-mac threshold

【缺省情况】

源MAC地址固定的ARP报文攻击检测阈值为30。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

threshold-value:固定时间内源MAC地址固定的ARP报文攻击检测的阈值,单位为报文个数。取值范围为1~5000。

【举例】

# 配置源MAC地址固定的ARP报文攻击检测阈值为30个。

<Sysname> system-view

[Sysname] arp source-mac threshold 30

1.2.5  display arp source-mac

display arp source-mac命令用来显示检测到的源MAC地址固定的ARP攻击检测表项。

【命令】

(独立运行模式)

display arp source-mac { interface interface-type interface-number [ slot slot-number ] | slot slot-number [ count ] }

(IRF模式)

display arp source-mac { chassis chassis-number slot slot-number [ count ] | interface interface-type interface-number [ chassis chassis-number slot slot-number ] }

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

interface interface-type interface-number:显示指定接口检测到的源MAC地址固定的ARP攻击检测表项,interface-type interface-number表示指定接口的类型和编号。

slot slot-number:显示虚拟接口包含的指定单板上的物理口检测到的源MAC地址固定的ARP攻击检测表项。slot-number表示单板所在的槽位号。如果未指定本参数,则显示的是虚拟接口包含的主用主控板上的物理口检测到的源MAC地址固定的ARP攻击检测表项。(独立运行模式)

chassis chassis-number slot slot-number:显示虚拟接口包含的指定成员设备上指定单板上的物理口检测到的源MAC地址固定的ARP攻击检测表项。chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。如果未指定本参数,则显示虚拟接口包含的全局主用主控板上的物理口检测到的源MAC地址固定的ARP攻击检测表项。(IRF模式)

slot slot-number:显示指定单板检测到的源MAC地址固定的ARP攻击检测表项。slot-number表示单板所在的槽位号。如果未指定本参数,则显示主用主控板检测到的源MAC地址固定的ARP攻击检测表项。(独立运行模式)

chassis chassis-number slot slot-number:显示指定成员设备上指定单板检测到的源MAC地址固定的ARP攻击检测表项。chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。如果未指定本参数,则显示全局主用主控板上检测到的源MAC地址固定的ARP攻击检测表项。(IRF模式)

count:指定本参数后,只显示检测到的源MAC地址固定的ARP攻击检测表项的数目。如果未指定本参数,则显示的是检测到的源MAC地址固定的ARP攻击检测表项。

【使用指导】

显示虚拟接口检测到的源MAC地址固定的ARP攻击检测表项时,才支持输入chassisslot参数;显示物理口检测到的源MAC地址固定的ARP攻击检测表项时,不支持输入chassisslot参数。虚拟接口支持二层聚合接口、三层聚合接口、三层聚合子接口、VXLAN中的VSI虚接口。

如果未指定任何参数,则显示所有检测到的源MAC地址固定的ARP攻击检测表项。

【举例】

# 显示接口GigabitEthernet1/0/1检测到的源MAC地址固定的ARP攻击检测表项。

<Sysname> display arp source-mac interface gigabitethernet 1/0/1

Source-MAC          VLAN ID  Interface                Aging-time

23f3-1122-3344      4093     GE1/0/1                  10

# 显示检测到的源MAC地址固定的ARP攻击检测表项的数目。

<Sysname> display arp source-mac count

Total source MAC-based ARP attack detection entries: 1

表1-2 display arp source-mac命令显示信息描述表

字段

描述

Source-MAC

检测到攻击的源MAC地址

VLAN ID

检测到攻击的VLAN ID

Interface

攻击来源的接口

Aging-time

ARP防攻击策略表项老化剩余时间

Total source MAC-based ARP attack detection entries

源MAC地址固定的ARP攻击检测表项的数目

 

1.2.6  display arp source-mac statistics

display arp source-mac statistics命令用来显示ARP攻击检测功能丢弃的源MAC地址固定的ARP攻击报文计数统计信息。

【命令】

(独立运行模式)

display arp source-mac statistics slot slot-number

(IRF模式)

display arp source-mac statistics chassis chassis-number slot slot-number

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

slot slot-number:显示指定单板的计数统计信息。slot-number表示单板的槽位号。(独立运行模式)

chassis chassis-number slot slot-number:显示指定成员设备上指定单板的计数统计信息。chassis-number表示设备在IRF中的成员编号。slot-number表示单板的槽位号。(IRF模式)

【使用指导】

仅CSPEX类单板(除CSPEX-1204之外)支持该显示命令。

【举例】

# 显示slot 1上ARP攻击检测功能丢弃的源MAC地址固定的ARP攻击报文计数统计信息。

<Sysname> display arp source-mac statistics slot 1

Dropped ARP packets:123321

表1-3 display arp source-mac statistics命令显示信息描述表

字段

描述

Dropped ARP packets

被丢弃的源MAC固定的ARP攻击报文数

 

【相关命令】

·     arp source-mac

1.2.7  reset arp source-mac statistics

reset arp source-mac statistics命令用来清除ARP攻击检测功能丢弃的源MAC地址固定的ARP攻击报文计数统计信息。

【命令】

(独立运行模式)

reset arp source-mac statistics { all | slot slot-number }

(IRF模式)}

reset arp source-mac statistics { all | chassis chassis-number slot slot-number }

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

all:清除所有的计数统计信息。

slot slot-number:清除指定单板的计数统计信息。slot-number表示单板的槽位号。(独立运行模式)

chassis chassis-number slot slot-number:清除指定成员设备上指定单板的计数统计信息。chassis-number表示设备在IRF中的成员编号。slot-number表示单板的槽位号。(IRF模式)

【举例】

# 清除设备上所有ARP攻击检测功能丢弃的源MAC地址固定的ARP攻击报文计数统计信息。

<Sysname> reset arp source-mac statistics all

【相关命令】

·     display arp source-mac statistics

1.3  ARP报文源MAC地址一致性检查配置命令

1.3.1  arp valid-check enable

arp valid-check enable命令用来开启ARP报文源MAC地址一致性检查功能。

undo arp valid-check enable命令用来关闭ARP报文源MAC地址一致性检查功能。

【命令】

arp valid-check enable

undo arp valid-check enable

【缺省情况】

ARP报文源MAC地址一致性检查功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

ARP报文源MAC地址一致性检查功能主要应用于网关设备。

开启ARP报文源MAC地址一致性检查功能后,设备会对接收的ARP报文进行检查,如果以太网数据帧首部中的源MAC地址和ARP报文中的源MAC地址不同,则丢弃该报文。

【举例】

# 开启ARP报文源MAC地址一致性检查功能。

<Sysname> system-view

[Sysname] arp valid-check enable

1.3.2  display arp valid-check statistics

display arp valid-check statistics命令用来显示ARP报文源MAC地址一致性检查功能丢弃的ARP报文计数统计信息。

【命令】

(独立运行模式)

display arp valid-check statistics slot slot-number

(IRF模式)

display arp valid-check statistics chassis chassis-number slot slot-number

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

slot slot-number:显示指定单板的计数统计信息。slot-number表示单板的槽位号。(独立运行模式)

chassis chassis-number slot slot-number:显示指定成员设备上指定单板的计数统计信息。chassis-number表示设备在IRF中的成员编号。slot-number表示单板的槽位号。(IRF模式)

【使用指导】

仅CSPEX类单板(除CSPEX-1204之外)支持该显示命令。

【举例】

# 显示slot 1上ARP报文源MAC地址一致性检查功能丢弃的ARP报文计数统计信息。

<Sysname> display arp valid-check statistics slot 1

Dropped ARP packets:123321

表1-4 display arp valid-check statistics命令显示信息描述表

字段

描述

Dropped ARP packets

源MAC地址一致性检查不通过而丢弃的ARP报文数

 

【相关命令】

·     arp valid-check enable

1.3.3  reset arp valid-check statistics

reset arp valid-check statistics命令用来清除ARP报文源MAC地址一致性检查功能丢弃的ARP报文计数统计信息。

【命令】

(独立运行模式)

reset arp valid-check statistics { all | slot slot-number }

(IRF模式)

reset arp valid-check statistics { all | chassis chassis-number slot slot-number }

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

all:清除所有的计数统计信息。

slot slot-number:清除指定单板的计数统计信息。slot-number表示单板的槽位号。(独立运行模式)

chassis chassis-number slot slot-number:清除指定成员设备上指定单板的计数统计信息。chassis-number表示设备在IRF中的成员编号。slot-number表示单板的槽位号。(IRF模式)

【举例】

# 清除设备上所有ARP报文源MAC地址一致性检查功能丢弃的ARP报文计数统计信息。

<Sysname> reset arp valid-check statistics all

【相关命令】

·     display arp valid-check statistics

1.4  ARP主动确认配置命令

1.4.1  arp active-ack enable

arp active-ack enable命令用来开启ARP主动确认功能。

undo arp active-ack enable命令用来关闭ARP主动确认功能。

【命令】

arp active-ack [ strict ] enable

undo arp active-ack [ strict ] enable

【缺省情况】

ARP主动确认功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

strict:ARP主动确认功能的严格模式。

【使用指导】

ARP的主动确认功能主要应用于网关设备,防止攻击者仿冒用户欺骗网关设备。通过strict参数开启或关闭主动确认的严格模式。开启严格模式后,ARP主动确认功能执行更严格的检查,新建ARP表项前,需要本设备先对其IP地址发起ARP解析,解析成功后才能触发正常的主动确认流程,在主动确认流程成功后,才允许设备学习该表项。

【举例】

# 开启ARP主动确认功能。

<Sysname> system-view

[Sysname] arp active-ack enable

1.5  ARP接口攻击抑制命令

说明

仅CSPEX类单板(除CSPEX-1204之外)上的三层以太网接口和三层以太网子接口支持本特性。

 

1.5.1  arp attack-suppression enable per-interface

arp attack-suppression enable per-interface命令用来开启ARP接口攻击抑制功能。

undo arp attack-suppression enable per-interface命令用来关闭ARP接口攻击抑制功能。

【命令】

arp attack-suppression enable per-interface

undo arp attack-suppression enable per-interface

【缺省情况】

ARP接口攻击抑制功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

ARP接口攻击抑制功能基于接口限制ARP请求速率,以防止非法用户构造大量ARP请求报文对设备进行ARP攻击。本功能只统计设备的三层接口上收到的ARP请求报文,在5秒内,如果单个接口收到的ARP请求报文个数超过配置的ARP接口攻击抑制阈值,则认为该接口受到ARP攻击。确定受到ARP攻击后,设备会生成ARP接口攻击抑制表项,在ARP接口攻击抑制表项的抑制时间清零之前设备会限制被攻击的接口每秒钟接收ARP报文的速率,防止ARP攻击报文持续冲击CPU。以128字节长的ARP报文为例,则被攻击的接口每秒钟只能接收100个ARP报文。

建议在网关设备上开启本功能。

【举例】

# 开启ARP接口攻击抑制功能。

<Sysname> system-view

[Sysname] arp attack-suppression enable per-interface

【相关命令】

·     arp attack-suppression threshold

·     display arp attack-suppression per-interface

1.5.2  arp attack-suppression threshold

arp attack-suppression threshold命令用来配置ARP接口攻击抑制阈值。

undo arp attack-suppression threshold命令用来恢复缺省情况。

【命令】

arp attack-suppression threshold threshold-value

undo arp attack-suppression threshold

【缺省情况】

ARP接口攻击抑制阈值为3000。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

threshold-value:ARP接口攻击抑制阈值,即5秒内可接收ARP请求报文的个数,取值范围为1~5000。

【使用指导】

当在5秒内某个接口收到的ARP请求报文个数超过阈值,则认为该接口受到ARP报文攻击。

【举例】

# 配置ARP接口攻击抑制阈值为1000,即当某个接口上在5秒内收到的ARP请求报文个数超过1000个,则认为该接口受到ARP报文攻击。

<Sysname> system-view

[Sysname] arp attack-suppression threshold 1000

【相关命令】

·     arp attack-suppression enable per-interface

·     display arp attack-suppression per-interface

1.5.3  display arp attack-suppression per-interface

display arp attack-suppression per-interface命令用来显示ARP接口攻击抑制表项。

【命令】

(独立运行模式)

display arp attack-suppression per-interface slot slot-number [ count ]

(IRF模式)

display arp attack-suppression per-interface chassis chassis-number slot slot-number [ count ]

【视图】

任意试图

【缺省用户角色】

network-admin

network-operator

【参数】

slot slot-number:显示指定单板的ARP接口攻击抑制表项。slot-number表示单板的槽位号。(独立运行模式)

chassis chassis-number slot slot-number:显示指定成员设备上指定单板的ARP接口攻击抑制表项。chassis-number表示设备在IRF中的成员编号。slot-number表示单板的槽位号。(IRF模式)

count:指定本参数后,只显示ARP接口攻击抑制表项的数目。如果未指定本参数,则显示的是ARP接口攻击抑制表项。

【举例】

# 显示ARP接口攻击抑制表项。

<Sysname> display arp attack-suppression per-interface

Interface                Suppression time (second)

GE1/0/1                  200

# 显示ARP接口攻击抑制表项的数目。

<Sysname> display arp attack-suppression per-interface count

Total ARP attack suppression entries: 1

表1-5 display arp attack-suppression per-interface命令显示信息描述表

字段

描述

Interface

受到ARP攻击的接口

Suppression time (second)

抑止接口接收ARP报文的时间,单位为秒

Total ARP attack suppression entries

ARP接口攻击抑制表项的数目

 

【相关命令】

·     arp attack-suppression enable per-interface

·     arp attack-suppression threshold

1.6  授权ARP配置命令

1.6.1  arp authorized enable

arp authorized enable命令用来开启接口下的授权ARP功能。

undo arp authorized enable命令用来关闭接口下的授权ARP功能。

【命令】

arp authorized enable

undo arp authorized enable

【缺省情况】

接口下的授权ARP功能处于关闭状态。

【视图】

三层以太网接口视图/三层以太网子接口视图

三层聚合接口视图/三层聚合子接口视图

VSI虚接口视图

VLAN接口视图

【缺省用户角色】

network-admin

【举例】

# 开启GigabitEthernet1/0/1接口下授权ARP功能。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] arp authorized enable

1.7  ARP自动扫描、固化配置命令

1.7.1  arp fixup

arp fixup命令用来将设备上的动态ARP表项转化成静态ARP表项。

undo arp fixup命令用来将设备上有效静态ARP表项转化为动态ARP表项,将无效静态ARP表项删除。

【命令】

arp fixup

undo arp fixup

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

本命令将当前的动态ARP表项转换为静态ARP表项,后续学习到的动态ARP表项可以通过再次执行arp fixup命令进行固化。

固化后的静态ARP表项与配置产生的静态ARP表项相同。

固化生成的静态ARP表项数量同样受到设备可以支持的静态ARP表项数目的限制,由于静态ARP表项数量的限制可能导致只有部分动态ARP表项被固化。

如果用户执行固化前有D个动态ARP表项,S个静态ARP表项,由于固化过程中存在动态ARP表项的老化或者新建动态ARP表项的情况,所以固化后的静态ARP表项可能为(D+S+M-N)个。其中,M为固化过程中新建的动态ARP表项个数,N为固化过程中老化的动态ARP表项个数。

通过固化生成的静态ARP表项,可以通过命令行undo arp ip-address [ vpn-instance-name ]逐条删除,也可以通过命令行reset arp allreset arp static全部删除。

【举例】

# 将设备上的动态ARP表项转化成静态ARP表项。

<Sysname> system-view

[Sysname] arp fixup

1.7.2  arp scan

arp scan命令用来开启ARP自动扫描功能。

【命令】

arp scan [ start-ip-address to end-ip-address ]

【视图】

三层以太网接口视图/三层以太网子接口视图

三层聚合接口视图/三层聚合子接口视图

VSI虚接口视图

VLAN接口视图

【缺省用户角色】

network-admin

【参数】

start-ip-address:ARP扫描区间的起始IP地址。起始IP地址必须小于等于终止IP地址。

end-ip-address:ARP扫描区间的终止IP地址。

【使用指导】

ARP自动扫描功能可以对接口下指定地址范围内的邻居进行扫描,对于已存在ARP表项的IP地址不进行扫描。

如果用户知道局域网内邻居分配的IP地址范围,指定了ARP扫描区间,则对该范围内的邻居进行扫描,减少扫描等待的时间。如果指定的扫描区间同时在接口下多个IP地址的网段内,则发送的ARP请求报文的源IP地址选择网段范围较小的接口IP地址。

如果用户不指定ARP扫描区间的起始IP地址和终止IP地址,则仅对接口下的主IP地址网段内的邻居进行扫描。其中,发送的ARP请求报文的源IP地址就是接口的主IP地址。

ARP扫描区间的起始IP地址和终止IP地址必须与接口的IP地址(主IP地址或手工配置的从IP地址)在同一网段。

扫描操作可能比较耗时,用户可以通过<Ctrl_C>来终止扫描(在终止扫描时,对于已经收到的邻居应答,会建立该邻居的动态ARP表项)。

【举例】

# 对接口GigabitEthernet1/0/1下的主IP地址网段内的邻居进行扫描。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] arp scan

# 对接口GigabitEthernet1/0/1下指定地址范围内的邻居进行扫描。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] arp scan 1.1.1.1 to 1.1.1.20

1.8  ARP网关保护配置命令

1.8.1  arp filter source

arp filter source命令用来开启ARP网关保护功能,配置受保护的网关IP地址。

undo arp filter source命令用来关闭ARP网关保护功能,并删除已配置的受保护网关IP地址。

【命令】

arp filter source ip-address

undo arp filter source ip-address

【缺省情况】

ARP网关保护功能处于关闭状态。

【视图】

二层以太网接口视图

二层聚合接口视图

【缺省用户角色】

network-admin

【参数】

ip-address:受保护的网关IP地址。

【使用指导】

每个接口最多支持配置8个受保护的网关IP地址。

不能在同一接口下同时配置命令arp filter sourcearp filter binding

【举例】

# 在GigabitEthernet1/0/1下开启ARP网关保护功能,受保护的网关IP地址为1.1.1.1。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] arp filter source 1.1.1.1

1.9  ARP过滤保护配置命令

1.9.1  arp filter binding

arp filter binding命令用来开启ARP过滤保护功能并配置ARP过滤保护表项。

undo arp filter binding命令用来删除ARP过滤保护表项。

【命令】

arp filter binding ip-address mac-address

undo arp filter binding ip-address

【缺省情况】

ARP过滤保护功能处于关闭状态。

【视图】

二层以太网接口视图

二层聚合接口视图

【缺省用户角色】

network-admin

【参数】

ip-address:允许通过的ARP报文的源IP地址。

mac-address:允许通过的ARP报文的源MAC地址。

【使用指导】

ARP过滤保护表项可以限制只有特定源IP地址和源MAC地址的ARP报文才允许通过。

每个接口最多支持配置8组允许通过的ARP报文的源IP地址和源MAC地址。

不能在同一接口下同时配置命令arp filter sourcearp filter binding

【举例】

# 在GigabitEthernet1/0/1下开启ARP过滤保护功能,允许源IP地址为1.1.1.1、源MAC地址为0e10-0213-1023的ARP报文通过。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] arp filter binding 1.1.1.1 0e10-0213-1023

1.10  ARP报文发送端IP地址检查功能

1.10.1  arp sender-ip-range

arp sender-ip-range命令用来开启ARP报文发送端IP地址检查功能,并配置允许学习的ARP报文的发送端IP地址范围。

undo arp sender-ip-range命令用来关闭ARP报文发送端IP地址检查功能。

【命令】

arp sender-ip-range start-ip-address end-ip-address

undo arp sender-ip-range

【缺省情况】

ARP报文发送端IP地址检查功能处于关闭状态。

【视图】

VLAN视图

【缺省用户角色】

network-admin

【参数】

start-ip-address:起始IP地址。

end-ip-address:终止IP地址,必须大于等于起始IP地址。

【使用指导】

如果设备收到的VLAN内ARP报文的发送端IP地址不在指定地址范围内,则将该ARP报文丢弃。

多次执行本命令后,最后一次执行的命令生效。

【举例】

# 在VLAN 2中配置ARP报文发送端IP地址检查功能,并配置允许学习的ARP报文的发送端IP地址范围为1.1.1.1到1.1.1.20。

<Sysname> system-view

[Sysname] vlan 2

[Sysname–vlan2] arp sender-ip-range 1.1.1.1 1.1.1.20

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们