专业IT设备第三方维保_IT设备维保服务_IT备件服务_网络设备维保_IT设备维修-网度通信

H3C交换机源MAC地址固定的ARP攻击检测功能配置案例

2025-10-10 16:54
分享到:
        H3C交换机源MAC地址固定的ARP攻击检测功能配置案例
        组网需求
        如图所示,某局域网内四个客户端通过两台接入交换机连接网关和内部服务器,内部服务器的MAC地址为0001-0002-0003。
        现要求通过源MAC地址固定的ARP攻击检测功能实现:
        网关收到同一源MAC地址的ARP报文超过一定的阈值,能够将攻击MAC地址添加到攻击检测表项中。
        攻击检测表项老化之前,打印Log信息并且将该源MAC地址发送的ARP报文过滤掉。
        内部服务器MAC地址0001-0002-0003即使存在攻击也不会被检测、过滤。
         源MAC地址固定的ARP攻击检测功能典型配置组网图
 
配置步骤
(1)     配置网关
# 开启源MAC固定ARP攻击检测功能,并选择filter检查模式。
 
<Gateway> system-view
 
[Gateway] arp anti-attack source-mac filter
 
# 配置源MAC固定ARP报文攻击检测阈值为30个。
 
[Gateway] arp anti-attack source-mac threshold 30
 
# 配置源MAC地址固定的ARP攻击检测表项的老化时间为60秒。
 
[Gateway] arp anti-attack source-mac aging-time 60
 
# 配置源MAC固定攻击检查的保护MAC地址为0001-0002-0003。
 
[Gateway] arp anti-attack source-mac exclude-mac 0001-0002-0003
 
验证配置
# 显示检测到的源MAC地址固定的ARP攻击检测表项。
 
<Sysname> display arp anti-attack source-mac slot 2
Source-MAC          VLAN ID           Interface             Aging-time
23f3-1122-3344      4094              GE2/0/1               10
23f3-1122-3355      4094              GE2/0/2               30
23f3-1122-33ff      4094              GE2/0/3               25
23f3-1122-33ad      4094              GE2/0/4               30
23f3-1122-33ce      4094              GE2/0/5               2
 
配置文件
#
 arp anti-attack source-mac filter
 arp anti-attack source-mac exclude-mac 0001-0002-0003
 arp anti-attack source-mac aging-time 60
 arp anti-attack source-mac threshold 30
#

适用于H3C S10500系列以太网交换机 S5800&S5820X系列以太网交换机 S5830系列以太网交换机 S5500-EI&S5500-SI系列以太网交换机
上一篇:华为S系列交换机如何解决CPU占用率高的问题
下一篇:IT设备维保原厂维保与第三方维保的区别异同企业该如何选择