最佳答案
ip forward-broadcast命令用来配置允许接口转发直连网段的定向广播报文。
undo ip forward-broadcast命令用来禁止接口转发直连网段的定向广播报文。
【命令】
ip forward-broadcast [ acl acl-number ]
undo ip forward-broadcast
【缺省情况】
设备禁止转发直连网段的定向广播报文。
【视图】
接口视图
【缺省用户角色】
network-admin
mdc-admin
【参数】
acl acl-number:对定向广播报文应用该ACL规则号对应的过滤条件,根据过滤结果决定是否转发该定向广播报文。acl-number取值范围为2000~3999,其中2000到2999是基本ACL规则,3000到3999是高级ACL规则。
【使用指导】
定向广播报文是指发送给特定网络的广播报文。该报文的目的IP地址中网络号码字段为特定网络的网络号,主机号码字段为全1。
在转发定向广播报文的情况下,如果在接口上配置了此命令,设备从其他接口接收到目的地址为此接口直连网段的定向广播报文时,会从此接口转发此类报文。
黑客可以利用定向广播报文来攻击网络系统,给网络的安全带来了很大的隐患。但在某些应用环境下,设备接口需要转发这类定向广播报文,例如:
· 开启UDP Helper功能,将广播报文转换为单播报文发送给指定的服务器。
· 开启Wake on LAN(网络唤醒)功能,发送定向广播报文唤醒远程网络中的计算机。
在上述情况下,用户可以通过命令配置接口允许转发直连网段的定向广播报文。
【举例】
# 配置允许VLAN接口2转发面向直连网段的定向广播报文。
<Sysname> system-view
[Sysname] interface vlan-interface 2
[Sysname-Vlan-interface2] ip forward-broadcast
(0)
那开启这个功能后,怎么关闭畸形报文攻击功能
您好,请知:
关于报文的过滤,建议使用自定义ACL来进行过滤:
用户自定义ACL可以以报文头为基准,指定从报文的第几个字节开始与掩码进行“与”操作,并将提取出的字符串与用户定义的字符串进行比较,从而找出相匹配的报文。
(1) 进入系统视图。
system-view
(2) 创建用户自定义ACL。请至少选择其中一项进行配置。
¡ 通过编号创建用户自定义ACL。
acl number acl-number [ name acl-name ]
¡ 通过关键字创建用户自定义ACL。
acl user-defined { acl-number | name acl-name }
(3) (可选)配置ACL的描述信息。
description text
缺省情况下,未配置ACL的描述信息。
(4) 创建规则。
命令形式一
rule [ rule-id ] { deny | permit } [ { { ipv4 | l2 | l4 }rule-string rule-mask offset }&<1-8> ] [ counting | time-range time-range-name ] *
命令形式二
rule [ rule-id ] { deny | permit } [ ipv6-protocol ] protocol [ destination { dest-address dest-wildcard | any } | destination-port { operator port1 [ port2 ] } | dscp dscp | source { source-address source-wildcard | any } | source-port { operator port1 [ port2 ] } | udf-format ] * [ { { ipv4 | l2 | l4 | l5 } rule-string rule-mask offset }&<1-8> ] [ counting | time-range time-range-name ] *
(5) (可选)为规则配置描述信息。
rule rule-id comment text
缺省情况下,未配置规则的描述信息。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
那开启这个功能后,怎么关闭畸形报文攻击功能