Jun 24 11:12:22:453 2024 NHX-JF-S10508X-G DRVPLAT/4/PORT_ATTACK_OCCUR: -Chassis=1-Slot=2; Auto port-defend started.SourceAttackInterface=Ten-GigabitEthernet1/2/0/51, AttackProtocol= ARP %Jun 24 11:12:45:856 2024 NHX-JF-S10508X-G DRVPLAT/4/PORT_ATTACK_OCCUR: -Chassis=1-Slot=2; Auto port-defend stopped.SourceAttackInterface=Ten-GigabitEthernet1/2/0/51, AttackProtocol= ARP
Jun 24 11:12:22:453 2024 NHX-JF-S10508X-G DRVPLAT/4/PORT_ATTACK_OCCUR: -Chassis=1-Slot=2; Auto port-defend started.SourceAttackInterface=Ten-GigabitEthernet1/2/0/51, AttackProtocol= ARP %Jun 24 11:12:45:856 2024 NHX-JF-S10508X-G DRVPLAT/4/PORT_ATTACK_OCCUR: -Chassis=1-Slot=2; Auto port-defend stopped.SourceAttackInterface=Ten-GigabitEthernet1/2/0/51, AttackProtocol= ARP 我想请问一下是不是arp攻击,现象是某个区域出现没有规律的丢包,我该如何排查
(0)
最佳答案
在 H3C S5130 系列交换机中,限制广播包(Broadcast)可通过以下 关键配置 实现,核心目的是防止广播风暴对网络性能的影响。以下是具体操作步骤和原理说明:
通过物理端口或聚合接口的风暴抑制(Storm Control)功能,限制广播包转发速率。
interface GigabitEthernet 1/0/1
storm-constrain broadcast # 启用广播风暴抑制
storm-constrain broadcast pps 1000 # 限制广播包为1000包/秒
# 或按带宽百分比限速(推荐):
storm-constrain broadcast level 5 # 限制带宽占比5%,超限则阻塞或关闭端口
参数说明:
pps
:每秒包数上限(适合精确控制)level
:带宽百分比(范围0.1~100,通常设1%-5%)若需限制同一 VLAN 内设备的广播传播,使用 Port Isolation(端口隔离):
vlan 10
port-isolate enable # 在VLAN视图启用隔离
interface GigabitEthernet 1/0/1
port-isolate enable # 将端口加入隔离组(同组端口无法互发广播)
启用IGMP Snooping(针对组播转广播场景)
防止组播数据被强制广播到非成员端口:
igmp-snooping enable # 全局启用
vlan 10
igmp-snooping enable # 在业务VLAN启用
过滤非法源MAC广播
拦截源MAC为广播地址(FFFF-FFFF-FFFF
)的帧:
mac-address static source-check enable # 启用源MAC校验
配置 端口异常检测恢复,避免人工干预:
interface GigabitEthernet 1/0/1
storm-constrain control shutdown # 超限自动关闭端口
auto-recovery enable # 启用自动恢复
auto-recovery interval 300 # 300秒后自动重启端口
# 查看端口风暴抑制状态
display storm-constrain [interface GigabitEthernet 1/0/1]
# 检查端口隔离组
display port-isolate group
# 监控实时广播流量
display counters broadcast
(0)
设备检测到Ten-GigabitEthernet1/2/0/51和Ten-GigabitEthernet2/2/0/51接口上发生了ARP协议的攻击,自动端口防御机制启动并随后停止。要进行溯源查看具体是哪个IP地址在发送大量ARP广播报文,可以采取以下步骤:
1. **检查ARP表项**:使用`display arp`命令查看设备上的ARP表项,特别关注与受攻击接口相关的表项,以确定哪些IP地址与该接口关联。
2. **启用ARP调试信息**:如果可能,启用ARP调试信息,这可能提供更详细的攻击源信息。但请注意,这可能会产生大量输出,应谨慎使用。
3. **查看系统日志**:深入分析系统日志,寻找与ARP攻击相关的更详细信息,如攻击开始和停止的时间,以及可能的攻击源地址。
4. **使用网络监控工具**:部署网络监控工具或软件,如Wireshark,来捕获和分析网络流量,特别是ARP流量,以识别异常的广播或单播ARP请求。
关于ARP攻击的默认阈值,这通常取决于设备的配置。设备可能有预设的阈值,用于检测异常的ARP流量。当在短时间内接收到的ARP报文数量超过这个阈值时,设备会认为存在攻击并触发防御机制。具体阈值可能因设备型号和版本而异,一般需要查阅设备的配置文档或通过`display current-configuration`命令查看相关设置。
对于日志中提到的“Auto port-defend started”和“Auto port-defend stopped”,这表明设备自动启动和停止了端口防御机制,以应对检测到的端口学习攻击(PORT_LERAN)。这通常意味着在指定时间内,接口学习到的MAC地址数量超过了预设的阈值。如果业务没有受到影响,这可能意味着攻击已被有效控制,但仍然建议进行上述的溯源分析,以确保网络的安全性和稳定
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论