公司全公司断网,查看路由器日志
2020-11-26 14:31:37 warning 安全 VLAN1接口检测到发自00:22:44:66:88:00的ARP欺骗报文2次。
但是这个ARP 一看就是自定义的,现在找不到具体是哪个电脑发出的,或哪个软件发出的攻击,已经好几次了,相关设备的防御功能我也都打开了,麻烦大佬帮我揪出元凶
(0)
arp filter source命令用来开启ARP网关保护功能,配置受保护的网关IP地址。
undo arp filter source命令用来删除已配置的受保护网关IP地址。
undo arp filter source ip-address
ARP网关保护功能处于关闭状态。
二层以太网接口视图/二层聚合接口视图
ip-address:受保护的网关IP地址。
· 每个接口最多支持配置8个受保护的网关IP地址。
· 不能在同一接口下同时配置命令arp filter source和arp filter binding。
# 在GigabitEthernet1/0/1下开启ARP网关保护功能,受保护的网关IP地址为1.1.1.1。
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] arp filter source 1.1.1.1
参考:
http://www.h3c.com/cn/d_201908/1222988_30005_0.htm#_Toc17886118
(0)
您好,请知:
看下这个MAC是从哪个LAN口上来的,根据上来的LAN往下进一步排查。
另外可以先配置MAC过滤来封堵这个MAC地址,先恢复业务为准。
以下是ER3260G2的用户手册连接:
https://www.h3c.com/cn/Service/Document_Software/Document_Center/Routers/Catalog/H3C_ER_G2/ER3260G2/
通过MAC过滤功能,您可以有效地控制局域网内的主机访问外网。路由器为您提供两种MAC过滤功能:
· 仅允许MAC地址列表中的MAC访问外网:如果您仅允许局域网内的某些主机访问外网,可以选中此功能,并添加相应的主机MAC地址表项。
· 仅禁止MAC地址列表中的MAC访问外网:如果您想禁止局域网内的某些主机访问外网,可以选中此功能,并添加相应的主机MAC地址表项。
页面向导:安全专区→接入控制→MAC过滤
本页面为您提供如下主要功能:
根据实际需求启用相应的MAC过滤功能(主页面。选择相应的MAC过滤功能后,单击<应用>按钮生效) | |
单个添加MAC过滤表项(单击主页面上的<新增>按钮,在弹出的对话框中添加一个需要过滤的MAC地址,单击<增加>按钮完成操作) | |
通过导入路由器的ARP绑定表来批量添加MAC过滤表项(单击主页面上的<从ARP表项导入>按钮,在弹出的对话框中选择需要过滤的MAC地址,单击<导入到MAC地址过滤表>按钮完成操作) | |
通过配置文件批量添加MAC过滤表项(您可以在本地用“记事本”程序创建一个.cfg文件,内容格式为“MAC地址 描述”,且每条过滤项之间需要换行。单击主页面上的<导入>按钮,在弹出的对话框中选择该文件将其导入即可) | |
将当前您需要进行过滤处理的MAC地址保存(.cfg文件),且您可用“记事本”程序打开该文件进行编辑(单击主页面上的<导出>按钮,确认后即可将其导出到本地) |
IPMAC过滤功能可以同时对报文中的源MAC地址和源IP地址进行匹配,仅当源MAC地址和源IP地址均符合条件的主机才允许访问外网。IPMAC过滤功能支持以下两种匹配方式:
· 仅允许DHCP服务器分配的客户端访问外网:即开启此功能后,不在路由器DHCP服务器分配的客户列表中的用户将无法访问外网。此方式可以运用于企业环境中,因为企业通常使用DHCP方式为客户端分配IP地址。
· 仅允许ARP静态绑定的客户端访问外网:即开启此功能后,不在ARP静态绑定表中的客户端将无法访问外网。此方式可以运用于网吧环境中,因为网吧通常为客户端设置静态IP地址。
页面向导:安全专区→接入控制→IPMAC过滤
本页面为您提供如下主要功能:
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论