最佳答案
重要主机可以先配置上静态arp。然后依照具体攻击情况,配置防攻击配置。
配置步骤 | 命令 | 说明 |
进入系统视图 | system-view | - |
使能源MAC地址固定的ARP攻击检测功能,并选择检查模式 | arp anti-attack source-mac { filter | monitor } | 必选 缺省情况下,源MAC地址固定的ARP攻击检测功能处于关闭状态 |
配置源MAC地址固定的ARP报文攻击检测的阈值 | arp anti-attack source-mac threshold threshold-value | 可选 缺省情况下,源MAC固定ARP报文攻击检测阈值为50 |
配置源MAC地址固定的ARP防攻击检测表项的老化时间 | arp anti-attack source-mac aging-time time | 可选 缺省情况下,源MAC地址固定的ARP防攻击检测表项的老化时间为300秒,即5分钟 |
配置保护MAC地址 | arp anti-attack source-mac exclude-mac mac-address&<1-10> | 可选 缺省情况下,没有配置任何保护MAC地址 |
表1-10 配置用户合法性检查功能
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
进入VLAN视图 | vlan vlan-id | - |
使能ARP Detection功能 | arp detection enable | 必选 缺省情况下,关闭ARP Detection功能。即不进行用户合法性检查 |
退回系统视图 | quit | - |
进入以太网端口/二层聚合接口视图 | interface interface-type interface-number | - |
将不需要进行用户合法性检查的端口配置为ARP信任端口 | arp detection trust | 可选 缺省情况下,端口为ARP非信任端口 |
(0)
暂无评论
您好,请知:
某局域网内存在两个区域:研发区和办公区,分别属于VLAN 10和VLAN 20,通过接入交换机连接到网关Device,如图1-1所示。
网络管理员在监控网络时发现办公区存在大量ARP请求报文,通过分析认为存在IP泛洪攻击,为避免这种IP报文攻击所带来的危害,可采用ARP源抑制功能和ARP黑洞路由功能。
图1-1 ARP防止IP报文攻击配置组网图
对攻击报文进行分析:
(1) 如果发送攻击报文的源地址是固定的,采用ARP源抑制功能。在Device上做如下配置:
· 使能ARP源抑制功能;
· 配置ARP源抑制的阈值为100,即当每5秒内的ARP请求报文的数量超过100后,对于由此IP地址发出的IP报文,设备不允许其触发ARP请求,直至5秒后再处理。
(2) 如果发送攻击报文的源地址是不固定的,则采用ARP黑洞路由功能,在Device上配置ARP黑洞路由功能。
(1) 配置ARP源抑制功能
# 使能ARP源抑制功能,并配置ARP源抑制的阈值为100。
<Device> system-view
[Device] arp source-suppression enable
[Device] arp source-suppression limit 100
(2) 配置ARP黑洞路由功能
# 使能ARP黑洞路由功能。
<Device> system-view
[Device] arp resolving-route enable
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论