• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

09-安全命令参考

目录

16-ARP攻击防御命令

本章节下载 16-ARP攻击防御命令  (284.89 KB)

16-ARP攻击防御命令

  录

1 ARP攻击防御

1.1 ARP防止IP报文攻击配置命令

1.1.1 arp resolving-route enable

1.1.2 arp resolving-route probe-count

1.1.3 arp resolving-route probe-interval

1.1.4 arp source-suppression enable

1.1.5 arp source-suppression limit

1.1.6 display arp source-suppression

1.2 ARP报文限速配置命

1.2.1 arp rate-limit

1.2.2 arp rate-limit log enable

1.2.3 arp rate-limit log interval

1.2.4 snmp-agent trap enable arp

1.3 源MAC地址固定的ARP攻击检测配置命令

1.3.1 arp source-mac

1.3.2 arp source-mac aging-time

1.3.3 arp source-mac exclude-mac

1.3.4 arp source-mac threshold

1.3.5 display arp source-mac

1.4 ARP报文源MAC地址一致性检查配置命令

1.4.1 arp valid-check enable

1.5 ARP主动确认配置命令

1.5.1 arp active-ack enable

1.6 授权ARP配置命令

1.6.1 arp authorized enable

1.7 ARP Detection配置命令

1.7.1 arp detection enable

1.7.2 arp detection log enable

1.7.3 arp detection port-match-ignore

1.7.4 arp detection rule

1.7.5 arp detection trust

1.7.6 arp detection validate

1.7.7 arp restricted-forwarding enable

1.7.8 display arp detection

1.7.9 display arp detection statistics attack-source

1.7.10 display arp detection statistics packet-drop

1.7.11 reset arp detection statistics attack-source

1.7.12 reset arp detection statistics packet-drop

1.8 ARP自动扫描、固化配置命令

1.8.1 arp fixup

1.8.2 arp scan

1.9 ARP网关保护配置命令

1.9.1 arp filter source

1.10 ARP过滤保护配置命令

1.10.1 arp filter binding

1.11 配置ARP报文源IP地址检查功能配置命令

1.11.1 arp sender-ip-range

 


1 ARP攻击防御

1.1  ARP防止IP报文攻击配置命令

1.1.1  arp resolving-route enable

arp resolving-route enable命令用来开启ARP黑洞路由功能。

undo arp resolving-route enable命令用来关闭ARP黑洞路由功能。

【命令】

arp resolving-route enable

undo arp resolving-route enable

【缺省情况】

ARP黑洞路由功能处于开启状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

建议在网关设备上开启本功能。

【举例】

# 开启ARP黑洞路由功能。

<Sysname> system-view

[Sysname] arp resolving-route enable

【相关命令】

·     arp resolving-route probe-count

·     arp resolving-route probe-interval

1.1.2  arp resolving-route probe-count

arp resolving-route probe-count命令用来配置发送ARP请求报文的次数。

undo arp resolving-route probe-count命令用来恢复缺省情况。

【命令】

arp resolving-route probe-count count

undo arp resolving-route probe-count

【缺省情况】

发送ARP请求报文的次数为3次。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

count:发送ARP请求报文的次数,取值范围为1~25。

【举例】

# 配置发送ARP请求报文的次数为5次。

<Sysname> system-view

[Sysname] arp resolving-route probe-count 5

【相关命令】

·     arp resolving-route enable

·     arp resolving-route probe-interval

1.1.3  arp resolving-route probe-interval

arp resolving-route probe-interval命令用来配置发送ARP请求报文的时间间隔。

undo arp resolving-route probe-interval命令用来恢复缺省情况。

【命令】

arp resolving-route probe-interval interval

undo arp resolving-route probe-interval

【缺省情况】

发送ARP请求报文的时间间隔是1秒。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

interval:发送ARP请求报文的时间间隔,取值范围为1~5,单位为秒。

【举例】

# 配置发送ARP请求报文的时间间隔为3秒。

<Sysname> system-view

[Sysname] arp resolving-route probe-interval 3

【相关命令】

·     arp resolving-route enable

·     arp resolving-route probe-count

1.1.4  arp source-suppression enable

arp source-suppression enable命令用来开启ARP源地址抑制功能。

undo arp source-suppression enable命令用来关闭ARP源地址抑制功能。

【命令】

arp source-suppression enable

undo arp source-suppression enable

【缺省情况】

ARP源地址抑制功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

建议在网关设备上开启本功能。

【举例】

# 开启ARP源地址抑制功能。

<Sysname> system-view

[Sysname] arp source-suppression enable

【相关命令】

·     display arp source-suppression

1.1.5  arp source-suppression limit

arp source-suppression limit命令用来配置ARP源抑制的阈值。

undo arp source-suppression limit命令用来恢复缺省情况。

【命令】

arp source-suppression limit limit-value

undo arp source-suppression limit

【缺省情况】

ARP源抑制的阈值为10。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

limit-value:ARP源抑制的阈值,即设备在5秒间隔内可以处理的源IP相同,但目的IP地址不能解析的IP报文的最大数目,取值范围为2~1024。

【使用指导】

如果网络中每5秒内从某IP地址向设备某接口发送目的IP地址不能解析的IP报文超过了设置的阈值,则设备将不再处理由此IP地址发出的IP报文直至该5秒结束,从而避免了恶意攻击所造成的危害。

【举例】

# 配置ARP源抑制的阈值为100。

<Sysname> system-view

[Sysname] arp source-suppression limit 100

【相关命令】

·     display arp source-suppression

1.1.6  display arp source-suppression

display arp source-suppression命令用来显示当前ARP源抑制的配置信息。

【命令】

display arp source-suppression

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【举例】

# 显示当前ARP源抑制的配置信息。

<Sysname> display arp source-suppression

 ARP source suppression is enabled

 Current suppression limit: 100

表1-1 display arp source-suppression显示信息描述表

字段

描述

ARP source suppression is enabled

ARP源抑制功能处于开启状态

Current suppression limit

设备在5秒时间间隔内可以接收到的源IP相同,但目的IP地址不能解析的IP报文的最大数目

 

1.2  ARP报文限速配置命令

1.2.1  arp rate-limit

arp rate-limit命令用来开启ARP报文限速功能,并设置ARP报文限速速率。

undo arp rate-limit命令用来关闭ARP报文限速功能。

【命令】

arp rate-limit [ pps ]

undo arp rate-limit

【缺省情况】

ARP报文限速功能处于开启状态。

【视图】

二层以太网接口视图

二层聚合接口视图

【缺省用户角色】

network-admin

【参数】

pps:ARP限速速率,单位为包每秒(pps),取值范围为5~200。如果未指定本参数,则用来恢复设备缺省ARP限速速率。

【使用指导】

不指定限速速率时,设备使用缺省限速速率,超过限速部分的报文会被丢弃。

【举例】

# 在二层以太网接口GigabitEthernet1/0/1上开启ARP报文限速功能,并设置ARP报文限速速率为50pps。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] arp rate-limit 50

1.2.2  arp rate-limit log enable

arp rate-limit log enable命令用来开启ARP报文限速日志功能。

undo arp rate-limit log enable命令用来关闭ARP报文限速日志功能。

【命令】

arp rate-limit log enable

undo arp rate-limit log enable

【缺省情况】

设备的ARP报文限速日志功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

当开启了ARP限速日志功能后,设备将这个时间间隔内的超速峰值作为日志的速率值发送到设备的信息中心,通过设置信息中心的参数,最终决定日志报文的输出规则(即是否允许输出以及输出方向)。有关信息中心参数的设置请参见“网络管理和监控配置指导”中的“信息中心”。

【举例】

# 开启ARP报文限速日志功能。

<Sysname> system-view

[Sysname] arp rate-limit log enable

1.2.3  arp rate-limit log interval

arp rate-limit log interval命令用来配置当设备收到的ARP报文速率超过用户设定的限速值时,设备发送告警和日志的时间间隔。

undo arp rate-limit log interval命令用来恢复缺省情况。

【命令】

arp rate-limit log interval interval

undo arp rate-limit log interval

【缺省情况】

当设备收到的ARP报文速率超过用户设定的限速值时,设备发送告警和日志的时间间隔为60秒。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

interval:当端口上的ARP报文速率超过用户设定的限速值时,设备发送告警和日志的时间间隔。取值范围为1~86400,单位为秒。

【使用指导】

用户需要先开启发送告警或日志功能,然后配置此命令指定设备发送告警和日志的时间间隔,同时本命令必须和端口下的arp rate-limit命令配合使用,单独配置本命令无效。

【举例】

# 当设备收到的ARP报文速率超过用户设定的限速值时,配置设备发送告警和日志的时间间隔为120秒。

<Sysname> system-view

[Sysname] arp rate-limit log interval 120

【相关命令】

·     arp rate-limit

·     arp rate-limit log enable

·     snmp-agent trap enable arp

1.2.4  snmp-agent trap enable arp

snmp-agent trap enable arp命令用来开启ARP模块的告警功能。

undo snmp-agent trap enable arp命令用来关闭ARP模块的告警功能。

【命令】

snmp-agent trap enable arp [ rate-limit ]

undo snmp-agent trap enable arp [ rate-limit ]

【缺省情况】

ARP模块的告警功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

rate-limit:开启ARP报文限速的告警功能。

【使用指导】

当开启了ARP模块的告警功能后,设备将这个时间间隔内的超速峰值作为告警信息发送出去,生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。

有关告警信息的详细描述,请参见“网络管理和监控配置指导”中的“SNMP”。

【举例】

# 开启ARP报文限速的告警功能。

<Sysname> system-view

[Sysname] snmp-agent trap enable arp rate-limit

1.3  源MAC地址固定的ARP攻击检测配置命令

1.3.1  arp source-mac

arp source-mac命令用来开启源MAC地址固定的ARP攻击检测功能,并选择检查模式。

undo arp source-mac命令用来关闭源MAC地址固定的ARP攻击检测功能。

【命令】

arp source-mac { filter | monitor }

undo arp source-mac [ filter | monitor ]

【缺省情况】

源MAC地址固定的ARP攻击检测功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

filter:配置检查方式为过滤模式。

monitor:配置检查方式为监控模式。

【使用指导】

建议在网关设备上开启本功能。

本特性根据ARP报文的源MAC地址对上送CPU的ARP报文进行统计,在5秒内,如果收到同一源MAC地址(源MAC地址固定)的ARP报文超过一定的阈值,则认为存在攻击,系统会将此MAC地址添加到攻击检测表项中。当开启了ARP日志信息功能(配置arp check log enable命令),且在该攻击检测表项老化之前,如果设置的检查模式为过滤模式,则会打印日志信息并且将该源MAC地址发送的ARP报文过滤掉;如果设置的检查模式为监控模式,则只打印日志信息,不会将该源MAC地址发送的ARP报文过滤掉。关于ARP日志信息功能的详细描述,请参见“三层技术-IP业务配置指导”中的“ARP”。

如果undo arp source-mac命令中未指定检查模式,则关闭任意检查模式的源MAC地址固定的ARP攻击检测功能。

【举例】

# 开启源MAC地址固定的ARP攻击检测功能,并选择filter检查模式。

<Sysname> system-view

[Sysname] arp source-mac filter

1.3.2  arp source-mac aging-time

arp source-mac aging-time命令用来配置源MAC地址固定的ARP攻击检测表项的老化时间。

undo arp source-mac aging-time命令用来恢复缺省情况。

【命令】

arp source-mac aging-time time

undo arp source-mac aging-time

【缺省情况】

源MAC地址固定的ARP攻击检测表项的老化时间为300秒。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

time:源MAC地址固定的ARP攻击检测表项的老化时间,取值范围为60~6000,单位为秒。

【举例】

# 配置源MAC地址固定的ARP攻击检测表项的老化时间为60秒。

<Sysname> system-view

[Sysname] arp source-mac aging-time 60

1.3.3  arp source-mac exclude-mac

arp source-mac exclude-mac命令用来配置保护MAC地址。当配置了保护MAC地址之后,即使该ARP报文中的MAC地址存在攻击也不会被检测过滤。

undo arp source-mac exclude-mac命令用来取消配置的保护MAC地址。

【命令】

arp source-mac exclude-mac mac-address&<1-10>

undo arp source-mac exclude-mac [ mac-address&<1-10> ]

【缺省情况】

未配置任何保护MAC地址。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

mac-address&<1-10>:MAC地址列表。其中,mac-address表示配置的保护MAC地址,格式为H-H-H。&<1-10>表示每次最多可以配置10个保护MAC地址。

【使用指导】

如果undo命令中未指定MAC地址,则取消所有已配置的保护MAC地址。

本命令支持重复配置,设备上最多可以配置64个保护MAC地址。

【举例】

# 配置源MAC地址固定的ARP攻击检查的保护MAC地址为001e-1200-0213。

<Sysname> system-view

[Sysname] arp source-mac exclude-mac 001e-1200-0213

1.3.4  arp source-mac threshold

arp source-mac threshold命令用来配置源MAC地址固定的ARP报文攻击检测阈值,当在固定的时间(5秒)内收到源MAC地址固定的ARP报文超过该阈值则认为存在ARP报文攻击。

undo arp source-mac threshold命令用来恢复缺省情况。

【命令】

arp source-mac threshold threshold-value

undo arp source-mac threshold

【缺省情况】

源MAC地址固定的ARP报文攻击检测的阈值为30。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

threshold-value:固定时间内源MAC地址固定的ARP报文攻击检测的阈值,单位为报文个数,取值范围为1~5000。

【举例】

# 配置源MAC地址固定的ARP报文攻击检测阈值为30个。

<Sysname> system-view

[Sysname] arp source-mac threshold 30

1.3.5  display arp source-mac

display arp source-mac命令用来显示检测到的源MAC地址固定的ARP攻击检测表项。

【命令】

display arp source-mac { interface interface-type interface-number | slot slot-number }

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

interface interface-type interface-number:显示指定接口检测到的源MAC地址固定的ARP攻击检测表项,interface-type interface-number表示指定接口的类型和编号。

slot slot-number:显示指定成员设备检测到的源MAC地址固定的ARP攻击检测表项。slot-number表示设备在IRF中的成员编号。如果未指定本参数,则显示主设备上检测到的源MAC地址固定的ARP攻击检测表项。

【举例】

# 显示接口GigabitEthernet1/0/1检测到的源MAC地址固定的ARP攻击检测表项。

<Sysname> display arp source-mac interface gigabitethernet 1/0/1

Source-MAC       VLAN/VSI name     Interface                Aging-time (sec)

23f3-1122-3344   4094               GE1/0/1                 10

表1-2 display arp source-mac命令显示信息描述表

字段

描述

Source-MAC

检测到攻击的源MAC地址

VLAN ID/VSI name

(暂不支持VSI)检测到攻击的VLAN的编号或VSI名称,如果检测到的攻击不属于任何VLAN和VSI,则显示为“N/A”

Interface

攻击来源的接口

Aging-time (sec)

ARP防攻击策略表项老化剩余时间,单位为秒

 

1.4  ARP报文源MAC地址一致性检查配置命令

1.4.1  arp valid-check enable

arp valid-check enable命令用来开启ARP报文源MAC地址一致性检查功能。

undo arp valid-check enable命令用来关闭ARP报文源MAC地址一致性检查功能。

【命令】

arp valid-check enable

undo arp valid-check enable

【缺省情况】

ARP报文源MAC地址一致性检查功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

ARP报文源MAC地址一致性检查功能主要应用于网关设备。

开启ARP报文源MAC地址一致性检查功能后,设备会对接收的ARP报文进行检查,如果以太网数据帧首部中的源MAC地址和ARP报文中的源MAC地址不同,则丢弃该报文。

【举例】

# 开启ARP报文源MAC地址一致性检查功能。

<Sysname> system-view

[Sysname] arp valid-check enable

1.5  ARP主动确认配置命令

1.5.1  arp active-ack enable

arp active-ack enable命令用来开启ARP主动确认功能。

undo arp active-ack enable命令用来关闭ARP主动确认功能。

【命令】

arp active-ack [ strict ] enable

undo arp active-ack [ strict ] enable

【缺省情况】

ARP主动确认功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

strict:ARP主动确认功能的严格模式。

【使用指导】

ARP的主动确认功能主要应用于网关设备,防止攻击者仿冒用户欺骗网关设备。通过strict参数开启或关闭主动确认的严格模式。开启严格模式后,ARP主动确认功能执行更严格的检查,新建ARP表项前,需要本设备先对其IP地址发起ARP解析,解析成功后才能触发正常的主动确认流程,在主动确认流程成功后,才允许设备学习该表项。

【举例】

# 开启ARP主动确认功能。

<Sysname> system-view

[Sysname] arp active-ack enable

1.6  授权ARP配置命令

1.6.1  arp authorized enable

arp authorized enable命令用来开启接口下的授权ARP功能。

undo arp authorized enable命令用来关闭接口下的授权ARP功能。

【命令】

arp authorized enable

undo arp authorized enable

【缺省情况】

接口下的授权ARP功能处于关闭状态。

【视图】

VLAN接口视图

【缺省用户角色】

network-admin

【举例】

# 开启Vlan-interface200接口下授权ARP功能。

<Sysname> system-view

[Sysname] interface vlan-interface 200

[Sysname-Vlan-interface200] arp authorized enable

1.7  ARP Detection配置命令

1.7.1  arp detection enable

arp detection enable命令用来开启ARP Detection功能,即对ARP报文进行用户合法性检查。

undo arp detection enable命令用来关闭ARP Detection功能。

【命令】

arp detection enable

undo arp detection enable

【缺省情况】

ARP Detection功能处于关闭状态,即不进行用户合法性检查。

【视图】

VLAN视图

【缺省用户角色】

network-admin

【举例】

# 在VLAN 2下开启ARP Detection功能。

<Sysname> system-view

[Sysname] vlan 2

[Sysname-vlan2] arp detection enable

【相关命令】

·     arp detection rule

1.7.2  arp detection log enable

arp detection log enable命令用来开启ARP Detection日志功能。

undo arp detection log enable命令用来关闭ARP Detection日志功能。

【命令】

arp detection log enable

undo arp detection log enable

【缺省情况】

ARP Detection日志功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【举例】

# 开启ARP Detection日志功能。

<Sysname> system-view

[Sysname] arp detection log enable

1.7.3  arp detection port-match-ignore

arp detection port-match-ignore命令用来开启ARP Detection忽略端口匹配检查功能。

undo arp detection port-match-ignore命令用来关闭ARP Detection忽略端口匹配检查功能。

【命令】

arp detection port-match-ignore

undo arp detection port-match-ignore

【缺省情况】

ARP Detection忽略端口匹配检查功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

开启ARP Detection忽略端口匹配检查功能后,ARP Detection在进行各类安全表项检查时,忽略ARP报文入端口和表项中的端口是否匹配的检查。

【举例】

# 开启ARP Detection忽略端口匹配检查功能。

<Sysname> system-view

[Sysname] arp detection port-match-ignore

【相关命令】

·     arp detection enable

1.7.4  arp detection rule

arp detection rule命令用来配置用户合法性检查规则。

undo arp detection rule命令用来删除用户合法性检查规则。

【命令】

arp detection rule rule-id { deny | permit } ip { ip-address [ mask ] | any } mac { mac-address [ mask ] | any } [ vlan vlan-id ]

undo arp detection rule [ rule-id ]

【缺省情况】

未配置用户合法性检查规则。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

rule-id:用户合法性规则编号,取值范围为0~511,数值越小表示该用户合法性规则优先级越高。

deny:丢弃指定范围内的ARP报文。

permit:转发指定范围内的ARP报文。

ip { ip-address [ mask ] | any }:指定报文的源IP地址范围。

·     ip-address:表示报文的源IP地址,为点分十进制形式。

·     mask:表示源IP地址的掩码,为点分十进制形式。如果未指定该参数,则ip-address表示主机地址。

·     any:表示任意源IP地址。

mac { mac-address [ mask ] | any }:指定报文的源MAC地址范围。

·     mac-address:表示报文的源MAC地址,格式为H-H-H。

·     mask:表示源MAC地址的掩码,格式为H-H-H。如果未指定该参数,则mac-address表示主机MAC地址。

·     any:表示任意源MAC地址。

vlan vlan-id:指定规则中匹配的VLAN,vlan-id的取值范围为1~4094。如果未指定该参数,则不对报文中的VLAN进行匹配检查。

【使用指导】

只有配置了arp detection enable命令后,通过命令arp detection rule配置的规则才生效。

使用undo arp detection rule命令时,如果未指定rule-id,则会删除设备上所有已配置的用户合法性规则。

【举例】

# 配置用户合法性规则,规则编号为0,规则内容为转发源地址为10.1.1.1,掩码为255.255.0.0,源MAC地址为0001-0203-0405,掩码为ffff-ffff-0000的ARP报文。并在VLAN2中开启用户合法性检查功能。

<Sysname> system-view

[Sysname] arp detection rule 0 permit ip 10.1.1.1 255.255.0.0 mac 0001-0203-0405 ffff-ffff-0000

[Sysname] vlan 2

[Sysname-vlan2] arp detection enable

【相关命令】

·     arp detection enable

1.7.5  arp detection trust

arp detection trust命令用来配置接口为ARP信任接口。

undo arp detection trust命令用来恢复缺省情况。

【命令】

arp detection trust

undo arp detection trust

【缺省情况】

接口为ARP非信任接口。

【视图】

二层以太网接口视图

二层聚合接口视图

【缺省用户角色】

network-admin

【举例】

# 配置二层以太网接口GigabitEthernet1/0/1为ARP信任接口。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] arp detection trust

1.7.6  arp detection validate

arp detection validate命令用来开启对ARP报文的目的MAC地址或源MAC地址、IP地址的有效性检查。

undo arp detection validate命令用来关闭对ARP报文的有效性检查。

【命令】

arp detection validate { dst-mac | ip | src-mac } *

undo arp detection validate [ dst-mac | ip | src-mac ] *

【缺省情况】

ARP报文有效性检查功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

dst-mac:检查ARP应答报文中的目的MAC地址,是否为全0或者全1,是否和以太网报文头中的目的MAC地址一致。全0、全1、不一致的报文都是无效的,无效的报文需要被丢弃。

ip:检查ARP报文源IP和目的IP地址,全1或者组播IP地址都是不合法的,需要丢弃。对于ARP应答报文,源IP和目的IP地址都进行检查;对于ARP请求报文,只检查源IP地址。

src-mac:检查ARP报文中的源MAC地址和以太网报文头中的源MAC地址是否一致,一致认为有效,否则丢弃。

【使用指导】

开启有效性检查时可以指定某一种检查方式也可以配置成多种检查方式的组合。

关闭时可以指定关闭某一种或多种检查,在不指定检查方式时,表示关闭所有有效性检查。

【举例】

# 开启对ARP报文的MAC地址和IP地址的有效性检查。

<Sysname> system-view

[Sysname] arp detection validate dst-mac ip src-mac

1.7.7  arp restricted-forwarding enable

arp restricted-forwarding enable命令用来开启ARP报文强制转发功能。

undo arp restricted-forwarding enable命令用来关闭ARP报文强制转发功能。

【命令】

arp restricted-forwarding enable

undo arp restricted-forwarding enable

【缺省情况】

ARP报文强制转发功能处于关闭状态。

【视图】

VLAN视图

【缺省用户角色】

network-admin

【举例】

# 开启VLAN 2的ARP报文强制转发功能。

<Sysname> system-view

[Sysname] vlan 2

[Sysname-vlan2] arp restricted-forwarding enable

1.7.8  display arp detection

display arp detection命令用来显示配置了ARP Detection功能的VLAN。

【命令】

display arp detection

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【举例】

# 显示所有配置了ARP Detection功能的VLAN。

<Sysname> display arp detection

 ARP detection is enabled in the following VLANs:

 1-2, 4-5

表1-3 display arp detection命令显示信息描述表

字段

描述

ARP detection is enabled in the following VLANs

配置了ARP Detection功能的VLAN信息,如果不存在配置了ARP Detection功能的VLAN,则显示“ARP detection is not enabled in any VLANs.”

 

【相关命令】

·     arp detection enable

1.7.9  display arp detection statistics attack-source

display arp detection statistics attack-source命令用来显示ARP Detection攻击源统计信息。

【命令】

display arp detection statistics attack-source slot slot-number

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

slot slot-number:显示指定成员设备的ARP Detection攻击源统计信息。slot-number表示设备在IRF中的成员编号。

【举例】

# 显示Slot 1所有的ARP Detection攻击源统计信息。

<Sysname> display arp detection statistics attack-source slot 1

Interface              VLAN  MAC address    IP address      Number     Time

GE1/0/1                1     0005-0001-0001 10.1.1.14       24         17:09:56

03-27-2017

表1-4 display arp detection attack statistics attack-source命令显示信息描述表

字段

描述

Interface

ARP Detection攻击报文的入接口

VLAN

ARP Detection攻击报文所属VLAN

MAC address

ARP Detection攻击报文中的源MAC地址

IP address

ARP Detection攻击报文中的源IP地址

Number

ARP Detection攻击报文被拦截的次数

Time

最近一次拦截该ARP Detection攻击报文的时间

 

【相关命令】

·     arp detection enable

1.7.10  display arp detection statistics packet-drop

display arp detection statistics packet-drop命令用来显示ARP Detection丢弃报文的统计信息。

【命令】

display arp detection statistics packet-drop [ interface interface-type interface-number ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

interface interface-type interface-number:显示指定接口的ARP Detection丢弃报文的统计信息。interface-type interface-number用来指定接口类型和编号。如果未指定本参数,则显示所有接口及接口上所有以太网服务实例的ARP Detection丢弃报文的统计信息。

【使用指导】

按接口显示用户合法性检查和报文有效性检查的统计情况,只显示ARP Detection功能报文的丢弃情况。

【举例】

# 显示ARP Detection丢弃报文的统计信息。

<Sysname> display arp detection statistics packet-drop

State: U-Untrusted  T-Trusted

ARP packets dropped by ARP inspect checking:

Interface(State)            IP        Src-MAC   Dst-MAC   Inspect

GE1/0/1(U)                  40        0         0         78

GE1/0/2(U)                  0         0         0         0

GE1/0/3(T)                  0         0         0         0

GE1/0/4(U)                  0         0         30        0

表1-5 display arp detection statistics packet-drop命令显示信息描述表

字段

描述

State

接口状态:

·     U:ARP非信任接口/AC

·     T:ARP信任接口/AC

Interface(State)

ARP报文入接口/AC,State表示该接口/AC的信任状态

IP

ARP报文源和目的IP地址检查不通过丢弃的报文计数

Src-MAC

ARP报文源MAC地址检查不通过丢弃的报文计数

Dst-MAC

ARP报文目的MAC地址检查不通过丢弃的报文计数

Inspect

ARP报文结合用户合法性检查不通过丢弃的报文计数

 

【相关命令】

reset arp detection statistics packet-drop

1.7.11  reset arp detection statistics attack-source

reset arp detection statistics attack-source命令用来清除ARP Detection攻击源统计信息。

【命令】

reset arp detection statistics attack-source [ slot slot-number ]

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

slot slot-number:清除指定成员设备的ARP Detection攻击源统计信息。slot-number表示设备在IRF中的成员编号。如果未指定本参数,则清除所有成员设备上的ARP Detection攻击源统计信息。

【举例】

# 清除所有的ARP Detection攻击源统计信息。

<Sysname> reset arp detection statistics attack-source

【相关命令】

·     arp detection enable

·     display arp detection statistics attack-source

1.7.12  reset arp detection statistics packet-drop

reset arp detection statistics packet-drop命令用来清除ARP Detection的报文丢弃统计信息。

【命令】

reset arp detection statistics packet-drop [ interface interface-type interface-number ]

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

interface interface-type interface-number:表示清除指定接口下的ARP Detection的报文丢弃统计信息。interface-type interface-number用来指定接口类型和编号。如果未指定本参数,则清除所有接口及接口上所有以太网服务实例下的ARP Detection报文丢弃统计信息。

【举例】

# 清除所有的ARP Detection的报文丢弃统计信息。

<Sysname> reset arp detection statistics packet-drop

【相关命令】

·     display arp detection statistics packet-drop

1.8  ARP自动扫描、固化配置命令

1.8.1  arp fixup

arp fixup命令用来将设备上的动态ARP表项转化成静态ARP表项。

undo arp fixup命令用来将设备上有效静态ARP表项转化为动态ARP表项,将无效静态ARP表项删除。

【命令】

arp fixup

undo arp fixup

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

本命令将当前的动态ARP表项转换为静态ARP表项,后续学习到的动态ARP表项可以通过再次执行arp fixup命令进行固化。

固化后的静态ARP表项与配置产生的静态ARP表项相同。

固化生成的静态ARP表项数量同样受到设备可以支持的静态ARP表项数目的限制,由于静态ARP表项数量的限制可能导致只有部分动态ARP表项被固化。

如果用户执行固化前有D个动态ARP表项,S个静态ARP表项,由于固化过程中存在动态ARP表项的老化或者新建动态ARP表项的情况,所以固化后的静态ARP表项可能为(D+S+M-N)个。其中,M为固化过程中新建的动态ARP表项个数,N为固化过程中老化的动态ARP表项个数。

通过固化生成的静态ARP表项,可以通过命令行undo arp ip-address逐条删除,也可以通过命令行reset arp allreset arp static全部删除。

【举例】

# 将设备上的动态ARP表项转化成静态ARP表项。

<Sysname> system-view

[Sysname] arp fixup

1.8.2  arp scan

arp scan命令用来开启ARP自动扫描功能。

【命令】

arp scan [ start-ip-address to end-ip-address ]

【视图】

VLAN接口视图

【缺省用户角色】

network-admin

【参数】

start-ip-address:ARP扫描区间的起始IP地址。起始IP地址必须小于等于终止IP地址。

end-ip-address:ARP扫描区间的终止IP地址。

【使用指导】

ARP自动扫描功能可以对接口下指定地址范围内的邻居进行扫描,对于已存在ARP表项的IP地址不进行扫描。

如果用户知道局域网内邻居分配的IP地址范围,指定了ARP扫描区间,则对该范围内的邻居进行扫描,减少扫描等待的时间。如果指定的扫描区间同时在接口下多个IP地址的网段内,则发送的ARP请求报文的源IP地址选择网段范围较小的接口IP地址。

如果用户不指定ARP扫描区间的起始IP地址和终止IP地址,则仅对接口下的主IP地址网段内的邻居进行扫描。其中,发送的ARP请求报文的源IP地址就是接口的主IP地址。

ARP扫描区间的起始IP地址和终止IP地址必须与接口的IP地址(主IP地址或手工配置的从IP地址)在同一网段。

扫描操作可能比较耗时,用户可以通过<Ctrl_C>来终止扫描(在终止扫描时,对于已经收到的邻居应答,会建立该邻居的动态ARP表项)。

【举例】

# 对接口Vlan-interface2下的主IP地址网段内的邻居进行扫描。

<Sysname> system-view

[Sysname] interface vlan-interface 2

[Sysname-Vlan-interface2] arp scan

# 对接口Vlan-interface2下指定地址范围内的邻居进行扫描。

<Sysname> system-view

[Sysname] interface vlan-interface 2

[Sysname-Vlan-interface2] arp scan 1.1.1.1 to 1.1.1.20

1.9  ARP网关保护配置命令

1.9.1  arp filter source

arp filter source命令用来开启ARP网关保护功能,配置受保护的网关IP地址。

undo arp filter source命令用来关闭ARP网关保护功能,并删除已配置的受保护网关IP地址。

【命令】

arp filter source ip-address

undo arp filter source ip-address

【缺省情况】

ARP网关保护功能处于关闭状态。

【视图】

二层以太网接口视图

二层聚合接口视图

【缺省用户角色】

network-admin

【参数】

ip-address:受保护的网关IP地址。

【使用指导】

每个接口最多支持配置8个受保护的网关IP地址。

不能在同一接口下同时配置命令arp filter sourcearp filter binding

【举例】

# 在GigabitEthernet1/0/1下开启ARP网关保护功能,受保护的网关IP地址为1.1.1.1。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] arp filter source 1.1.1.1

1.10  ARP过滤保护配置命令

1.10.1  arp filter binding

arp filter binding命令用来开启ARP过滤保护功能并配置ARP过滤保护表项。

undo arp filter binding命令用来删除ARP过滤保护表项。

【命令】

arp filter binding ip-address mac-address

undo arp filter binding ip-address

【缺省情况】

ARP过滤保护功能处于关闭状态。

【视图】

二层以太网接口视图

二层聚合接口视图

【缺省用户角色】

network-admin

【参数】

ip-address:允许通过的ARP报文的源IP地址。

mac-address:允许通过的ARP报文的源MAC地址。

【使用指导】

ARP过滤保护表项可以限制只有特定源IP地址和源MAC地址的ARP报文才允许通过。

每个接口最多支持配置8组允许通过的ARP报文的源IP地址和源MAC地址。

不能在同一接口下同时配置命令arp filter sourcearp filter binding

【举例】

# 在GigabitEthernet1/0/1下开启ARP过滤保护功能,允许源IP地址为1.1.1.1、源MAC地址为0e10-0213-1023的ARP报文通过。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] arp filter binding 1.1.1.1 0e10-0213-1023

1.11  配置ARP报文源IP地址检查功能配置命令

1.11.1  arp sender-ip-range

arp sender-ip-range命令用来配置可接受的ARP报文中sender IP的地址范围。

undo arp sender-ip-range命令用来恢复缺省情况。

【命令】

arp sender-ip-range start-ip-address end-ip-address

undo arp sender-ip-range

【缺省情况】

未限制ARP报文中sender IP的地址范围。

【视图】

VLAN视图

【缺省用户角色】

network-admin

【参数】

start-ip-address:起始IP地址。

end-ip-address:终止IP地址,必须大于等于起始IP地址。

【使用指导】

如果设备收到的VLAN内ARP报文的sender IP不在指定地址范围内,则将该ARP报文丢弃。

多次执行本命令,最后一次执行的命令生效。

【举例】

# 在VLAN 2内配置可接受的ARP报文中sender IP的地址范围为1.1.1.1~1.1.1.20。

<Sysname> system-view

[Sysname] vlan 2

[Sysname–vlan2] arp sender-ip-range 1.1.1.1 1.1.1.20

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们