1 案例背景
2 目前網絡存在的缺陷
3 解決方案
4 配置步驟 4.1 配置模擬環境基礎網絡
4.2 配置IP+MAC+端口綁定
5 命令參考
|
參數
|
參數說明
|
取值
|
|
ip-address
|
檢查IP報文的IPv4地址或IPv6地址是否匹配綁定表。
|
-
|
|
mac-address
|
檢查IP報文的MAC地址是否匹配綁定表。
|
-
|
|
vlan
|
檢查IP報文的VLAN是否匹配綁定表。
|
-
|
[Quidway-GigabitEthernet0/0/1] arp anti-attack check user-bind enable
[Quidway-GigabitEthernet0/0/1] arp anti-attack check user-bind alarm enable
|
參數
|
參數說明
|
取值
|
|
ip-address
|
檢查IP報文的IPv4地址或IPv6地址是否匹配綁定表。
|
-
|
|
mac-address
|
檢查IP報文的MAC地址是否匹配綁定表。
|
-
|
|
interface
|
檢查IP報文的接口是否匹配綁定表。
|
-
|
6 案例參考
7.驗證配置結果
# 執行命令display arp anti-attack configuration check user-bind interface,查看各接口下動態ARP檢測的配置信息,以GE1/0/1為例。
[SwitchA] display arp anti-attack configuration check user-bind interface gigabitethernet 1/0/1 arp anti-attack check user-bind enable
arp anti-attack check user-bind alarm enable
# 執行命令display arp anti-attack statistics check user-bind interface,查看各接口下動態ARP檢測的ARP報文丟棄計數,以GE1/0/1為例。
[SwitchA] display arp anti-attack statistics check user-bind interface gigabitethernet 1/0/1 Dropped ARP packet number is 966
Dropped ARP packet number since the latest warning is 605
由顯示信息可知,接口GE1/0/1下產生了ARP報文丟棄計數,表明防ARP中間人攻擊功能已經生效。
當在各接口下多次執行命令display arp anti-attack statistics check user-bind interface時,管理員可根據顯示信息中“Dropped ARP packet number is”字段值的變化來了解ARP中間人攻擊頻率和范圍
