• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

s10512X-G端口自动防御功能

6小时前提问
  • 0关注
  • 0收藏,41浏览
粉丝:0人 关注:0人

问题描述:

如何排查接口自动防御功能阻断掉的终端

 

%Mar 26 08:01:24:797 2026 Core-S10512X-G-H3C DRVPLAT/4/PORT_ATTACK_OCCUR: -Chassis=2-Slot=11; Auto port-defend started.SourceAttackInterface=Ten-GigabitEthernet2/11/0/35,  AttackProtocol=IP_ROUTE  

%Mar 26 08:00:59:652 2026 Core-S10512X-G-H3C DRVPLAT/4/PORT_ATTACK_OCCUR: -Chassis=2-Slot=11; Auto port-defend stopped.SourceAttackInterface=Ten-GigabitEthernet2/11/0/35,  AttackProtocol=IP_ROUTE  

%Mar 26 08:00:26:547 2026 Core-S10512X-G-H3C DRVPLAT/4/PORT_ATTACK_OCCUR: -Chassis=2-Slot=11; Auto port-defend started.SourceAttackInterface=Ten-GigabitEthernet2/11/0/35,  AttackProtocol=IP_ROUTE  

%Mar 26 07:58:45:455 2026 Core-S10512X-G-H3C DRVPLAT/4/PORT_ATTACK_OCCUR: -Chassis=2-Slot=11; Auto port-defend stopped.SourceAttackInterface=Ten-GigabitEthernet2/11/0/35,  AttackProtocol=IP_ROUTE  

%Mar 26 07:58:22:203 2026 Core-S10512X-G-H3C IFNET/4/IF_BOARD_EGRESS_DROP_RECOVER: -Chassis=2-Slot=13; Packet loss recovers on chassis 2 slot 13.

%Mar 26 07:58:22:176 2026 Core-S10512X-G-H3C IFNET/4/IF_EGRESS_DROP_RECOVER: -Chassis=2-Slot=13; Packet loss recovers in queue 2 of GigabitEthernet2/13/0/16.

%Mar 26 07:58:18:448 2026 Core-S10512X-G-H3C DRVPLAT/4/PORT_ATTACK_OCCUR: -Chassis=2-Slot=11; Auto port-defend started.SourceAttackInterface=Ten-GigabitEthernet2/11/0/35,  AttackProtocol=IP_ROUTE  

%Mar 26 07:57:20:600 2026 Core-S10512X-G-H3C IFNET/4/IF_BOARD_EGRESS_DROP: -Chassis=2-Slot=13; Packet loss occurs on chassis 2 slot 13.

%Mar 26 07:57:20:568 2026 Core-S10512X-G-H3C IFNET/4/IF_EGRESS_DROP: -Chassis=2-Slot=13; Packet loss occurs in queue 2 of GigabitEthernet2/13/0/16.

%Mar 26 07:56:16:193 2026 Core-S10512X-G-H3C DRVPLAT/4/PORT_ATTACK_OCCUR: -Chassis=2-Slot=11; Auto port-defend stopped.SourceAttackInterface=Ten-GigabitEthernet2/11/0/35,  AttackProtocol=IP_ROUTE  

%Mar 26 07:55:45:788 2026 Core-S10512X-G-H3C DRVPLAT/4/PORT_ATTACK_OCCUR: -Chassis=2-Slot=11; Auto port-defend started.SourceAttackInterface=Ten-GigabitEthernet2/11/0/35,  AttackProtocol=IP_ROUTE  

%Mar 26 07:51:13:883 2026 Core-S10512X-G-H3C ARP/6/DUPIFIP: -Chassis=1-Slot=13; Duplicate address 131.146.105.1 on interface Vlan-interface1005, sourced from 586a-d3a9-bfe7

组网及组网描述:

<Core-S10512X-G-H3C>dis version

H3C Comware Software, Version 7.1.070, Release 7755P03

Copyright (c) 2004-2024 New H3C Technologies Co., Ltd. All rights reserved.

H3C S10512X-G uptime is 42 weeks, 0 days, 23 hours, 47 minutes

Last reboot reason : USER reboot

 

Boot image: flash:/S10500XG-CMW710-BOOT-R7755P03.bin

Boot image version: 7.1.070, Release 7755P03

  Compiled Jan 08 2024 16:00:00

System image: flash:/S10500XG-CMW710-SYSTEM-R7755P03.bin

System image version: 7.1.070, Release 7755P03

  Compiled Jan 08 2024 16:00:00

Feature image(s) list:

  flash:/S10500XG-CMW710-FREERADIUS-R7755P03.bin, version: 7.1.070, Release 7755P03

    Compiled Jan 08 2024 16:00:00

Patch image(s) list:

  flash:/S10500XG-CMW710-SYSTEM-R7755P03HS10.bin, version: R7755P03HS10

    Compiled Feb 07 2025 11:00:00

3 个回答
粉丝:2人 关注:9人

根据日志,接口Ten-GigabitEthernet2/11/0/35的自动防御功能因检测到IP_ROUTE攻击(通常是IP路由协议攻击,如路由环路、异常TTL等)而启动,并阻断了攻击源。

排查步骤:
1. 查看当前被阻断的会话:
`display port-defend attack-source interface Ten-GigabitEthernet2/11/0/35`
此命令会列出该接口上被自动防御功能阻断的攻击源IP地址和阻断状态。

2. 查看历史攻击日志(可选):
`display port-defend attack-history interface Ten-GigabitEthernet2/11/0/35`
此命令显示该接口上发生过的攻击事件历史记录,包括攻击源、协议、时间等。

3. 定位终端:
根据第1步查到的攻击源IP地址,在DHCP服务器或核心交换机上通过`display arp | include x.x.x.x` 或 `display dhcp server ip-in-use` 等命令,结合接入交换机的MAC地址转发表(`display mac-address`),定位到具体的物理端口和终端。

4. 处理与恢复:
* 临时恢复: 如果确认是误报或临时故障,可手动清除阻断条目:`reset port-defend attack-source interface Ten-GigabitEthernet2/11/0/35`。
* 永久调整: 若需调整防御阈值,进入接口视图:`interface Ten-GigabitEthernet2/11/0/35`,使用 `port-defend` 相关命令修改,例如 `port-defend ip-route packet-type { ttl | loop } threshold`。修改前请确认影响并备份配置。

补充信息建议:
如果以上步骤无法定位,请提供 `display port-defend attack-source` 的详细输出。

没有display port-defend 。。。这条命令

zhiliao_5RRw5h 发表时间:6小时前 更多>>

没有display port-defend 。。。这条命令

zhiliao_5RRw5h 发表时间:6小时前

您好,防攻击后,如果有类似的 IP_ROUTE    报文过来之后就丢弃。可以抓包 看下报文

粉丝:8人 关注:0人

根据您提供的日志信息,问题已经非常明确。被自动防御功能阻断的终端就是连接在 Ten-GigabitEthernet2/11/0/35 接口上的设备。
日志清晰地显示了攻击的源头和类型:
  • 攻击源接口 (SourceAttackInterface): Ten-GigabitEthernet2/11/0/35
  • 攻击协议 (AttackProtocol): IP_ROUTE
IP_ROUTE 攻击通常意味着该接口收到了大量发往设备本身(本交换机)的、需要CPU进行路由转发的IP报文,超过了设备设定的阈值,从而触发了CP保护(Control Plane Protection)机制。


 排查与定位步骤

您可以按照以下步骤进行排查,定位具体原因:

1. 定位终端设备

首先,需要找出连接在 Ten-GigabitEthernet2/11/0/35 接口上的具体是哪台设备。
  • 查看MAC地址表: 执行以下命令,查看该接口学习到的MAC地址。
    1display mac-address interface Ten-GigabitEthernet2/11/0/35
    根据查到的MAC地址,您就可以在资产列表中定位到具体的服务器或终端。

2. 分析攻击流量

定位到设备后,需要分析它为什么会发出 IP_ROUTE 攻击流量。常见原因包括:
  • 配置错误: 终端设备的默认网关配置错误,指向了交换机的管理IP或其他非网关IP。
  • 扫描行为: 终端正在运行网络扫描工具,对网关或整个网段进行端口扫描或路由追踪(traceroute)。
  • 病毒或蠕虫: 终端可能感染了病毒或蠕虫,正在尝试通过网络进行传播。
  • 异常应用: 某些P2P下载软件或网络应用可能会产生大量异常连接。

3. 查看更详细的防御统计信息

使用以下命令可以更详细地查看自动防御功能的状态和统计信息,帮助确认攻击的严重程度和具体类型。
  • 查看端口防御的全局状态和统计:
    这个命令可以显示各类协议(包括 ip-route)被丢弃的报文数量,可以验证攻击是否持续。
  • display cpu-defend statistics
  • 查看端口的安全状态(如果配置了端口安全):
    display port-security interface Ten-GigabitEthernet2/11/0/35
    如果启用了端口安全,这个命令可以显示是否因MAC地址违规导致端口被限制。


 解决方案建议

  1. 隔离问题终端: 立即将 Ten-GigabitEthernet2/11/0/35 接口 shutdown,或者将该终端从网络中断开,以消除对核心交换机CPU的冲击。
    1 interface Ten-GigabitEthernet2/11/0/35 2 shutdown
  2. 检查终端配置: 检查该终端的IP地址、子网掩码和默认网关配置是否正确。
  3. 查杀病毒: 对该终端进行全面的病毒和恶意软件扫描。
  4. 调整防御阈值(可选): 如果确认该终端的某些业务是合法的,但流量较大,可以考虑在评估风险后,适当调整 ip-route 协议的防御阈值,但这需要非常谨慎。
    1cpu-defend policy <policy-name> 2 protocol ip-route car cir <new-value>


在您的日志中,还发现了一条值得注意的信息:
%Mar 26 07:51:13:883 ... ARP/6/DUPIFIP: ... Duplicate address 131.146.105.1 on interface Vlan-interface1005, sourced from 586a-d3a9-bfe7
这表明网络中存在 IP地址冲突。IP 131.146.105.1 同时被 Vlan-interface1005(通常是网关接口)和MAC地址为 586a-d3a9-bfe7 的终端使用。

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明