所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

S1720, S2700, S5700, S6720 V200R012(C00&C20) 配置指南-安全

本文档介绍了安全的配置,具体包括ACL配置、本机防攻击配置、MFF配置、攻击防范配置、流量抑制及风暴控制配置、ARP安全配置、端口安全配置、DHCP Snooping配置、ND Snooping配置、PPPoE+配置、IPSG配置、SAVI配置、URPF配置、Keychain配置、MPAC配置、PKI配置、业务与管理隔离配置、安全风险查询配置
评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
配置ARP表项固化

配置ARP表项固化

背景信息

为了防止ARP地址欺骗攻击,可以在网关设备上配置ARP表项固化功能。三种ARP表项固化模式适用于不同的应用场景,且是互斥关系。
  • fixed-mac方式:设备收到的ARP报文中的MAC地址与ARP表中对应条目的MAC地址不匹配,则直接丢弃该ARP报文;如果匹配,但是收到报文的接口或VLAN信息与ARP表中对应条目不匹配,则可以更新对应ARP条目中的接口和VLAN信息。此方式适用于用户MAC地址固定,但用户接入位置频繁变动的场景。当用户从不同接口接入设备时,设备上该用户对应的ARP表项中的接口信息可以及时更新。
  • fixed-all方式:只有当ARP报文对应的MAC地址、接口、VLAN信息和ARP表项中的信息完全匹配时,设备才可以更新ARP表项的其他内容。此方式适用于用户MAC地址固定,并且用户接入位置相对固定的场景。
  • send-ack方式:设备收到一个涉及MAC地址、VLAN、接口修改的ARP报文时,不会立即更新ARP表项,而是先向待更新的ARP表项现有MAC地址对应的用户发送一个单播的ARP请求报文进行确认,根据确认结果再决定是否更新ARP表项中的MAC地址、VLAN和接口信息。此方式适用于用户的MAC地址和接入位置均频繁变动的场景。
可在全局和VLANIF接口下配置ARP表项固化功能。
  • 全局配置该功能后,默认设备上所有接口的ARP表项固化功能均已使能。
  • 当全局和VLANIF接口下同时配置了该功能时,VLANIF接口下的配置优先生效。

操作步骤

  • 全局使能ARP表项固化功能
    1. 执行命令system-view,进入系统视图。
    2. 执行命令arp anti-attack entry-check { fixed-mac | fixed-all | send-ack } enable,配置ARP表项固化功能。

      缺省情况下,未配置ARP表项固化功能。

  • 接口使能ARP表项固化功能
    1. 执行命令system-view,进入系统视图。
    2. 执行命令interface vlanif vlan-id,进入VLANIF接口视图。
    3. 执行命令arp anti-attack entry-check { fixed-mac | fixed-all | send-ack } enable,配置ARP表项固化功能。

      缺省情况下,未配置ARP表项固化功能。

翻译
下载文档
更新时间:2018-12-24

文档编号:EDOC1100038434

浏览量:32165

下载量:935

平均得分:
本文档适用于这些产品
相关文档
相关版本
Share
上一页 下一页