SECE/4/ARPMISS
日志信息
SECE/4/ARPMISS: Attack occurred.(AttackType=Arp Miss Attack, SourceInterface=[STRING], SourceIP=[STRING], AttackPackets=[ULONG] packets per second)
可能原因
如果网络中有用户向设备发送大量目标IP地址不能解析的IP报文(即路由表中存在该IP报文的目的IP对应的路由表项,但设备上没有该路由表项中下一跳对应的ARP表项),将导致设备触发大量的ARP Miss消息。当ARP Miss消息速率超过整机ARP Miss限速值时,设备会产生日志。
处理步骤
- 执行命令reset cpu-defend statistics,清除上送CPU的ARP Miss报文统计计数。
- 等待一段时间(1分钟)后,执行命令display
cpu-defend statistics all,查看这段时间内上送CPU的ARP Miss报文数量。查看通过和丢弃的报文数量是否较大:
如果是,请执行步骤3。
如果不是,检查网络安全后,可以执行命令info-center source SECE channel 4 log state off,配置不发送SECE日志信息。
- 根据日志信息里提供的IP地址,找出攻击者。
建议对攻击者进行排查是否中毒:
如果是,建议杀毒,也可以配置黑名单或黑洞MAC对其报文进行丢弃处理。
如果不是,请执行步骤4。
- 执行命令display arp anti-attack configuration arpmiss-rate-limit,查看全局ARP Miss源抑制配置信息。
- 执行命令arp-miss speed-limit source-ip [ ip-address ] maximum 0,配置不根据源IP地址进行ARP Miss消息限速。
- 如果日志还是频繁产生,请收集日志信息和配置信息,并联系技术支持人员。设备诊断信息可以通过display diagnostic-information命令收集。