HP交換器有許多 APR防禦功能 :
不同的防禦功能 產生的效果不盡相同,茲簡單敘述如下
當NetCut 產生攻擊的時候 ,同時攻擊 GW 與Client PC的ARP,所以防護 必須要分別下在 L3 GW 上面 以及 L2 設備上面
如果是透過IP分享器 無法做到,因為一般的IP分享器 無法設定 ARP攻擊防禦。請特別注意。必須要具備 ARP防禦機制的交換器或是 防火牆
system-view
ARP anti-attack active-ack en 下在 5120上才有用(針對GW ARP 防護用)
interface view
ARP filter source x.x.x.x 下在 5120 介面上面 針對 client ARP 防護用)
ARP rate-limit rate 5 drop (當介面上送出過多的ARP封包 ,直接拋棄)
MAC-Address MAX-MAC-Count 2 (有效限制 該介面 進入的MAC 數量,避免 假的MAC 過量進入設備)
另外一種設定方式
#
vlan 1 #在VLAN上面啟動 ARP 偵測功能
arp detection enable
interface GigabitEthernet1/0/1 #介面上 啟動 基本保護
arp rate-limit rate 15 drop # 超過15PPS 封包及 drop
arp filter source 192.168.0.254 # 設定如果 ARP封包內含 Gateway 訊息 drop
#
interface GigabitEthernet1/0/24 #上行鏈路 設定成 信賴介面,基本上 所有與交換器連接的介面都要設定 TRUST
arp detection trust
#
info-center loghost 192.168.0.100 #指定 LOG Server IP
#
arp detection validate dst-mac ip src-mac #啟動 ARP 偵測機制 檢察 目的地 MAC 以及 來源IP
arp detection 1 permit ip any mac any # 啟動 ARP ACL 數字 "1" 為 number , 允許 所有流量通過....
#
load xml-configuration
#
user-interface aux 0 # 啟動console 介面認證
user-interface vty 0 15 # 啟動telnet 介面認證
authentication-mode scheme
祝各位網路暢行無阻