%Feb 3 22:27:18:196 2013 JKZX_AS_AP_SWL_4FRD_077 DRVPLAT/4/SOFTCAR DROP:
PktType=ARP_REPLY, SrcMAC=8061-6c8b-f98b, Dropped from interface=GigabitEthernet1/0/26 at Stage=63, StageCnt=16801, TotalCnt=11866578, MaxRateInterface=GigabitEthernet1/0/26.
%Feb 3 23:27:27:138 2013 JKZX_AS_AP_SWL_4FRD_077 DRVPLAT/4/SOFTCAR DROP:
PktType=ARP_REPLY, SrcMAC=8061-6c8b-f98b, Dropped from interface=GigabitEthernet1/0/26 at Stage=63, StageCnt=14423, TotalCnt=11881001, MaxRateInterface=GigabitEthernet1/0/26.
%Feb 4 00:27:34:601 2013 JKZX_AS_AP_SWL_4FRD_077 DRVPLAT/4/SOFTCAR DROP:
PktType=ARP_REPLY, SrcMAC=a8c9-8a9d-3ce2, Dropped from interface=GigabitEthernet1/0/26 at Stage=63, StageCnt=17293, TotalCnt=11898294, MaxRateInterface=GigabitEthernet1/0/26.
%Feb 4 01:27:52:182 2013 JKZX_AS_AP_SWL_4FRD_077 DRVPLAT/4/SOFTCAR DROP:
(0)
最佳答案
您好,针对arp超限速的问题,我们可以通过抓包或者debug arp packet interface +对应的端口(能不能加端口跟设备型号有关) 来找到大量arp报文的来源:
如果arp杂乱无序,那多半确实是大量arp上来了,可以看看是不是业务高峰期、或者下游TC抖动引起arp刷新等等,如果是正常上送突发太多,可以考虑优化交换机的arp限速值,或者分散业务部署,或者网关下沉;
如果arp源ip固定、或者源mac固定,那攻击的可能性就比较大,需要找到攻击源 。
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论