03-ARP攻击防御命令
本章节下载: 03-ARP攻击防御命令 (270.31 KB)
1.1.1 arp resolving-route enable
1.1.2 arp resolving-route probe-count
1.1.3 arp resolving-route probe-interval
1.1.4 arp source-suppression enable
1.1.5 arp source-suppression limit
1.1.6 display arp source-suppression
1.2.2 arp source-mac aging-time
1.2.3 arp source-mac exclude-mac
1.2.4 arp source-mac threshold
1.6.5 arp restricted-forwarding enable
1.6.7 display arp detection statistics
1.6.8 reset arp detection statistics
由于WX1800H系列、WX2500H系列、MAK系列和WX3000H系列无线控制器不支持IRF功能,因此不支持IRF模式的命令行配置。
arp resolving-route enable命令用来开启ARP黑洞路由功能。
undo arp resolving-route enable命令用来关闭ARP黑洞路由功能。
【命令】
arp resolving-route enable
undo arp resolving-route enable
【缺省情况】
ARP黑洞路由功能处于开启状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
建议在网关设备上开启本功能。
【举例】
# 开启ARP黑洞路由功能。
<Sysname> system-view
[Sysname] arp resolving-route enable
【相关命令】
· arp resolving-route probe-count
· arp resolving-route probe-interval
arp resolving-route probe-count命令用来配置发送ARP请求报文的次数。
undo arp resolving-route probe-count命令用来恢复缺省情况。
【命令】
arp resolving-route probe-count count
undo arp resolving-route probe-count
【缺省情况】
发送ARP请求报文的次数为3次。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
count:发送ARP请求报文的次数,取值范围为1~25。
【举例】
# 配置发送ARP请求报文的次数为5次。
<Sysname> system-view
[Sysname] arp resolving-route probe-count 5
【相关命令】
· arp resolving-route enable
· arp resolving-route probe-interval
arp resolving-route probe-interval命令用来配置发送ARP请求报文的时间间隔。
undo arp resolving-route probe-interval命令用来恢复缺省情况。
【命令】
arp resolving-route probe-interval interval
undo arp resolving-route probe-interval
【缺省情况】
发送ARP请求报文的时间间隔是1秒。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
interval:发送ARP请求报文的时间间隔,取值范围为1~5,单位为秒。
【举例】
# 配置发送ARP请求报文的时间间隔为3秒。
<Sysname> system-view
[Sysname] arp resolving-route probe-interval 3
【相关命令】
· arp resolving-route enable
· arp resolving-route probe-count
arp source-suppression enable命令用来开启ARP源地址抑制功能。
undo arp source-suppression enable命令用来关闭ARP源地址抑制功能。
【命令】
arp source-suppression enable
undo arp source-suppression enable
【缺省情况】
ARP源地址抑制功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
建议在网关设备上开启本功能。
【举例】
# 开启ARP源地址抑制功能。
<Sysname> system-view
[Sysname] arp source-suppression enable
【相关命令】
· display arp source-suppression
arp source-suppression limit命令用来配置ARP源抑制的阈值。
undo arp source-suppression limit命令用来恢复缺省情况。
【命令】
arp source-suppression limit limit-value
undo arp source-suppression limit
【缺省情况】
ARP源抑制的阈值为10。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
limit-value:ARP源抑制的阈值,即设备在5秒间隔内可以处理的源IP相同,但目的IP地址不能解析的IP报文的最大数目,取值范围为2~1024。
【使用指导】
如果网络中每5秒内从某IP地址向设备某接口发送目的IP地址不能解析的IP报文超过了设置的阈值,则设备将不再处理由此IP地址发出的IP报文直至该5秒结束,从而避免了恶意攻击所造成的危害。
【举例】
# 配置ARP源抑制的阈值为100。
<Sysname> system-view
[Sysname] arp source-suppression limit 100
【相关命令】
· display arp source-suppression
display arp source-suppression命令用来显示当前ARP源抑制的配置信息。
【命令】
display arp source-suppression
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【举例】
# 显示当前ARP源抑制的配置信息。
<Sysname> display arp source-suppression
ARP source suppression is enabled
Current suppression limit: 100
表1-1 display arp source-suppression显示信息描述表
字段 |
描述 |
ARP source suppression is enabled |
ARP源抑制功能处于开启状态 |
Current suppression limit |
设备在5秒时间间隔内可以接收到的源IP相同,但目的IP地址不能解析的IP报文的最大数目 |
arp source-mac命令用来开启源MAC地址固定的ARP攻击检测功能,并选择检查模式。
undo arp source-mac命令用来关闭源MAC地址固定的ARP攻击检测功能。
【命令】
arp source-mac { filter | monitor }
undo arp source-mac [ filter | monitor ]
【缺省情况】
源MAC地址固定的ARP攻击检测功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
filter:配置检查方式为过滤模式。
monitor:配置检查方式为监控模式。
【使用指导】
建议在网关设备上开启本功能。
本特性根据ARP报文的源MAC地址对上送CPU的ARP报文进行统计,在5秒内,如果收到同一源MAC地址(源MAC地址固定)的ARP报文超过一定的阈值,则认为存在攻击,系统会将此MAC地址添加到攻击检测表项中。当开启了ARP日志信息功能(配置arp check log enable命令),且在该攻击检测表项老化之前,如果设置的检查模式为过滤模式,则会打印日志信息并且将该源MAC地址发送的ARP报文过滤掉;如果设置的检查模式为监控模式,则只打印日志信息,不会将该源MAC地址发送的ARP报文过滤掉。关于ARP日志信息功能的详细描述,请参见“网络互通配置指导”中的“ARP”。
如果undo arp source-mac命令中未指定检查模式,则关闭任意检查模式的源MAC地址固定的ARP攻击检测功能。
【举例】
# 开启源MAC地址固定的ARP攻击检测功能,并选择filter检查模式。
<Sysname> system-view
[Sysname] arp source-mac filter
arp source-mac aging-time命令用来配置源MAC地址固定的ARP攻击检测表项的老化时间。
undo arp source-mac aging-time命令用来恢复缺省情况。
【命令】
arp source-mac aging-time time
undo arp source-mac aging-time
【缺省情况】
源MAC地址固定的ARP攻击检测表项的老化时间为300秒。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
time:源MAC地址固定的ARP攻击检测表项的老化时间,取值范围为60~6000,单位为秒。
【举例】
# 配置源MAC地址固定的ARP攻击检测表项的老化时间为60秒。
<Sysname> system-view
[Sysname] arp source-mac aging-time 60
arp source-mac exclude-mac命令用来配置保护MAC地址。当配置了保护MAC地址之后,即使该ARP报文中的MAC地址存在攻击也不会被检测过滤。
undo arp source-mac exclude-mac命令用来取消配置的保护MAC地址。
【命令】
arp source-mac exclude-mac mac-address&<1-n>
undo arp source-mac exclude-mac [ mac-address&<1-n> ]
【缺省情况】
未配置任何保护MAC地址。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
mac-address&<1-n>:MAC地址列表。其中,mac-address表示配置的保护MAC地址,格式为H-H-H。&<1-n>表示每次最多可以配置的保护MAC地址个数。n的取值为10。
【使用指导】
如果undo命令中未指定MAC地址,则取消所有已配置的保护MAC地址。
【举例】
# 配置源MAC地址固定的ARP攻击检查的保护MAC地址为001e-1200-0213。
<Sysname> system-view
[Sysname] arp source-mac exclude-mac 001e-1200-0213
arp source-mac threshold命令用来配置源MAC地址固定的ARP报文攻击检测阈值,当在固定的时间(5秒)内收到源MAC地址固定的ARP报文超过该阈值则认为存在ARP报文攻击。
undo arp source-mac threshold命令用来恢复缺省情况。
【命令】
arp source-mac threshold threshold-value
undo arp source-mac threshold
【缺省情况】
源MAC地址固定的ARP报文攻击检测阈值为30。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
threshold-value:固定时间内源MAC地址固定的ARP报文攻击检测的阈值,单位为报文个数,取值范围为1~5000。
【举例】
# 配置源MAC地址固定的ARP报文攻击检测阈值为30个。
<Sysname> system-view
[Sysname] arp source-mac threshold 30
display arp source-mac命令用来显示检测到的源MAC地址固定的ARP攻击检测表项。
【命令】
(独立运行模式)
display arp source-mac [ interface interface-type interface-number ]
(IRF模式)
display arp source-mac { interface interface-type interface-number | slot slot-number }
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
interface interface-type interface-number:显示指定接口检测到的源MAC地址固定的ARP攻击检测表项,interface-type interface-number表示指定接口的类型和编号。
slot slot-number:显示指定成员设备检测到的源MAC地址固定的ARP攻击检测表项。slot-number表示设备在IRF中的成员编号。如果未指定本参数,则显示主设备上检测到的源MAC地址固定的ARP攻击检测表项。(IRF模式)
【举例】
# 显示接口GigabitEthernet1/0/1检测到的源MAC地址固定的ARP攻击检测表项。
<Sysname> display arp source-mac interface gigabitethernet 1/0/1
Source-MAC VLAN ID Interface Aging-time
23f3-1122-3344 4094 GE1/0/1 10
表1-2 display arp source-mac命令显示信息描述表
字段 |
描述 |
Source-MAC |
检测到攻击的源MAC地址 |
VLAN ID |
检测到攻击的VLAN ID |
Interface |
攻击来源的接口 |
Aging-time |
ARP防攻击策略表项老化剩余时间,单位为秒 |
arp valid-check enable命令用来开启ARP报文源MAC地址一致性检查功能。
undo arp valid-check enable命令用来关闭ARP报文源MAC地址一致性检查功能。
【命令】
arp valid-check enable
undo arp valid-check enable
【缺省情况】
ARP报文源MAC地址一致性检查功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
ARP报文源MAC地址一致性检查功能主要应用于网关设备。
开启ARP报文源MAC地址一致性检查功能后,设备会对接收的ARP报文进行检查,如果以太网数据帧首部中的源MAC地址和ARP报文中的源MAC地址不同,则丢弃该报文。
【举例】
# 开启ARP报文源MAC地址一致性检查功能。
<Sysname> system-view
[Sysname] arp valid-check enable
arp active-ack enable命令用来开启ARP主动确认功能。
undo arp active-ack enable命令用来关闭ARP主动确认功能。
【命令】
arp active-ack [ strict ] enable
undo arp active-ack [ strict ] enable
【缺省情况】
ARP主动确认功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
strict:ARP主动确认功能的严格模式。
【使用指导】
ARP的主动确认功能主要应用于网关设备,防止攻击者仿冒用户欺骗网关设备。
【举例】
# 开启ARP主动确认功能。
<Sysname> system-view
[Sysname] arp active-ack enable
arp authorized enable命令用来开启接口下的授权ARP功能。
undo arp authorized enable命令用来关闭接口下的授权ARP功能。
【命令】
arp authorized enable
undo arp authorized enable
【缺省情况】
接口下的授权ARP功能处于关闭状态。
【视图】
三层以太网接口视图
三层以太网子接口视图
VLAN接口视图
【缺省用户角色】
network-admin
【举例】
# 开启Vlan-interface200接口下授权ARP功能。
<Sysname> system-view
[Sysname] interface vlan-interface 200
[Sysname-Vlan-interface200] arp authorized enable
arp detection enable命令用来开启ARP Detection功能,即对ARP报文进行用户合法性检查。
undo arp detection enable命令用来关闭ARP Detection功能。
【命令】
arp detection enable
undo arp detection enable
【缺省情况】
ARP Detection功能处于关闭状态,即不进行用户合法性检查。
【视图】
VLAN视图
【缺省用户角色】
network-admin
【举例】
# 在VLAN 2下开启ARP Detection功能。
<Sysname> system-view
[Sysname] vlan 2
[Sysname-vlan2] arp detection enable
【相关命令】
· arp detection rule
arp detection rule命令用来配置用户合法性检查规则。
undo arp detection rule命令用来删除用户合法性检查规则。
【命令】
arp detection rule rule-id { deny | permit } ip { ip-address [ mask ] | any } mac { mac-address [ mask ] | any } [ vlan vlan-id ]
undo arp detection rule [ rule-id ]
【缺省情况】
未配置用户合法性检查规则。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
rule-id:用户合法性规则编号,取值范围为0~511,数值越小表示该用户合法性规则优先级越高。
deny:丢弃指定范围内的ARP报文。
permit:转发指定范围内的ARP报文。
ip { ip-address [ mask ] | any }:指定报文的源IP地址范围。
· ip-address:表示报文的源IP地址,为点分十进制形式。
· mask:表示源IP地址的掩码,为点分十进制形式。如果未指定该参数,则ip-address表示主机地址。
· any:表示任意源IP地址。
mac { mac-address [ mask ] | any }:指定报文的源MAC地址范围。
· mac-address:表示报文的源MAC地址,格式为H-H-H。
· mask:表示源MAC地址的掩码,格式为H-H-H。如果未指定该参数,则mac-address表示主机MAC地址。
· any:表示任意源MAC地址。
vlan vlan-id:指定规则中匹配的VLAN,vlan-id的取值范围为1~4094。如果未指定该参数,则不对报文中的VLAN进行匹配检查。
【使用指导】
只有配置了arp detection enable命令后,通过命令arp detection rule配置的规则才生效。
使用undo arp detection rule命令时,如果未指定rule-id,则会删除设备上所有已配置的用户合法性规则。
【举例】
# 配置用户合法性规则,规则编号为0,规则内容为转发源地址为10.1.1.1,掩码为255.255.0.0,源MAC地址为0001-0203-0405,掩码为ffff-ffff-0000的ARP报文。并在VLAN2中开启用户合法性检查功能。
<Sysname> system-view
[Sysname] arp detection rule 0 permit ip 10.1.1.1 255.255.0.0 mac 0001-0203-0405 ffff-ffff-0000
[Sysname] vlan 2
[Sysname-vlan2] arp detection enable
【相关命令】
· arp detection enable
arp detection trust命令用来配置接口为ARP信任接口。
undo arp detection trust命令用来恢复缺省情况。
【命令】
arp detection trust
undo arp detection trust
【缺省情况】
接口为ARP非信任接口。
【视图】
二层以太网接口视图
二层聚合接口视图
【缺省用户角色】
network-admin
【举例】
# 配置二层以太网接口GigabitEthernet1/0/1为ARP信任接口。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] arp detection trust
arp detection validate命令用来开启对ARP报文的目的MAC地址或源MAC地址、IP地址的有效性检查。
undo arp detection validate命令用来关闭对ARP报文的有效性检查。
【命令】
arp detection validate { dst-mac | ip | src-mac } *
undo arp detection validate [ dst-mac | ip | src-mac ] *
【缺省情况】
ARP报文有效性检查功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
dst-mac:检查ARP应答报文中的目的MAC地址,是否为全0或者全1,是否和以太网报文头中的目的MAC地址一致。全0、全1、不一致的报文都是无效的,无效的报文需要被丢弃。
ip:检查ARP报文源IP和目的IP地址,全1或者组播IP地址都是不合法的,需要丢弃。对于ARP应答报文,源IP和目的IP地址都进行检查;对于ARP请求报文,只检查源IP地址。
src-mac:检查ARP报文中的源MAC地址和以太网报文头中的源MAC地址是否一致,一致认为有效,否则丢弃。
【使用指导】
开启有效性检查时可以指定某一种检查方式也可以配置成多种检查方式的组合。
关闭时可以指定关闭某一种或多种检查,在不指定检查方式时,表示关闭所有有效性检查。
【举例】
# 开启对ARP报文的MAC地址和IP地址的有效性检查。
<Sysname> system-view
[Sysname] arp detection validate dst-mac ip src-mac
arp restricted-forwarding enable命令用来开启ARP报文强制转发功能。
undo arp restricted-forwarding enable命令用来关闭ARP报文强制转发功能。
【命令】
arp restricted-forwarding enable
undo arp restricted-forwarding enable
【缺省情况】
ARP报文强制转发功能处于关闭状态。
【视图】
VLAN视图
【缺省用户角色】
network-admin
【举例】
# 开启VLAN 2的ARP报文强制转发功能。
<Sysname> system-view
[Sysname] vlan 2
[Sysname-vlan2] arp restricted-forwarding enable
display arp detection命令用来显示配置了ARP Detection功能的VLAN。
【命令】
display arp detection
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【举例】
# 显示所有配置了ARP Detection功能的VLAN。
<Sysname> display arp detection
ARP detection is enabled in the following VLANs:
1-2, 4-5
表1-3 display arp detection命令显示信息描述表
字段 |
描述 |
ARP detection is enabled in the following VLANs |
配置了ARP Detection功能的VLAN信息,如果不存在配置了ARP Detection功能的VLAN,则显示“ARP detection is not enabled in any VLAN.” |
【相关命令】
· arp detection enable
display arp detection statistics命令用来显示ARP Detection丢弃报文的统计信息。
【命令】
display arp detection statistics [ interface interface-type interface-number ]
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
interface interface-type interface-number:显示指定接口的ARP Detection丢弃报文的统计信息。interface-type interface-number用来指定接口类型和编号。如果未指定本参数,则显示所有接口的ARP Detection丢弃报文的统计信息。
【使用指导】
按接口显示用户合法性检查和报文有效性检查的统计情况,只显示ARP Detection功能报文的丢弃情况。
【举例】
# 显示ARP Detection丢弃报文的统计信息。
<Sysname> display arp detection statistics
State: U-Untrusted T-Trusted
ARP packets dropped by ARP inspect checking:
Interface(State) IP Src-MAC Dst-MAC Inspect
GE1/0/1(U) 40 0 0 78
GE1/0/2(U) 0 0 0 0
GE1/0/3(T) 0 0 0 0
GE1/0/4(U) 0 0 30 0
表1-4 display arp detection statistics命令显示信息描述表
字段 |
描述 |
State |
接口状态: · U:ARP非信任接口 · T:ARP信任接口 |
Interface(State) |
ARP报文入接口,State表示该接口的信任状态 |
IP |
ARP报文源和目的IP地址检查不通过丢弃的报文计数 |
Src-MAC |
ARP报文源MAC地址检查不通过丢弃的报文计数 |
Dst-MAC |
ARP报文目的MAC地址检查不通过丢弃的报文计数 |
Inspect |
ARP报文结合用户合法性检查不通过丢弃的报文计数 |
【相关命令】
· reset arp detection statistics
reset arp detection statistics命令用来清除ARP Detection的报文丢弃统计信息。
【命令】
reset arp detection statistics [ interface interface-type interface-number ]
【视图】
用户视图
【缺省用户角色】
network-admin
【参数】
interface interface-type interface-number:表示清除指定接口下的ARP Detection的报文丢弃统计信息。interface-type interface-number用来指定接口类型和编号。如果未指定本参数,则清除所有接口下的ARP Detection报文丢弃统计信息。
【举例】
# 清除所有的ARP Detection的报文丢弃统计信息。
<Sysname> reset arp detection statistics
【相关命令】
· display arp detection statistics
arp fixup命令用来将设备上的动态ARP表项转化成静态ARP表项。
【命令】
arp fixup
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
本命令将当前的动态ARP表项转换为静态ARP表项,后续学习到的动态ARP表项可以通过再次执行arp fixup命令进行固化。
固化后的静态ARP表项与配置产生的静态ARP表项相同。
固化生成的静态ARP表项数量同样受到设备可以支持的静态ARP表项数目的限制,由于静态ARP表项数量的限制可能导致只有部分动态ARP表项被固化。
如果用户执行固化前有D个动态ARP表项,S个静态ARP表项,由于固化过程中存在动态ARP表项的老化或者新建动态ARP表项的情况,所以固化后的静态ARP表项可能为(D+S+M-N)个。其中,M为固化过程中新建的动态ARP表项个数,N为固化过程中老化的动态ARP表项个数。
通过固化生成的静态ARP表项,可以通过命令行undo arp ip-address逐条删除,也可以通过命令行reset arp all或reset arp static全部删除。
【举例】
# 将设备上的动态ARP表项转化成静态ARP表项。
<Sysname> system-view
[Sysname] arp fixup
arp scan命令用来开启ARP自动扫描功能。
【命令】
arp scan [ start-ip-address to end-ip-address ]
【视图】
三层以太网接口视图
三层以太网子接口视图
VLAN接口视图
【缺省用户角色】
network-admin
【参数】
start-ip-address:ARP扫描区间的起始IP地址。起始IP地址必须小于等于终止IP地址。
end-ip-address:ARP扫描区间的终止IP地址。
【使用指导】
ARP自动扫描功能可以对接口下指定地址范围内的邻居进行扫描,对于已存在ARP表项的IP地址不进行扫描。
如果用户知道局域网内邻居分配的IP地址范围,指定了ARP扫描区间,则对该范围内的邻居进行扫描,减少扫描等待的时间。如果指定的扫描区间同时在接口下多个IP地址的网段内,则发送的ARP请求报文的源IP地址选择网段范围较小的接口IP地址。
如果用户不指定ARP扫描区间的起始IP地址和终止IP地址,则仅对接口下的主IP地址网段内的邻居进行扫描。其中,发送的ARP请求报文的源IP地址就是接口的主IP地址。
ARP扫描区间的起始IP地址和终止IP地址必须与接口的IP地址(主IP地址或手工配置的从IP地址)在同一网段。
扫描操作可能比较耗时,用户可以通过<Ctrl_C>来终止扫描(在终止扫描时,对于已经收到的邻居应答,会建立该邻居的动态ARP表项)。
【举例】
# 对接口Vlan-interface2下的主IP地址网段内的邻居进行扫描。
<Sysname> system-view
[Sysname] interface vlan-interface 2
[Sysname-Vlan-interface2] arp scan
# 对接口Vlan-interface2下指定地址范围内的邻居进行扫描。
<Sysname> system-view
[Sysname] interface vlan-interface 2
[Sysname-Vlan-interface2] arp scan 1.1.1.1 to 1.1.1.20
arp filter source命令用来开启ARP网关保护功能,配置受保护的网关IP地址。
undo arp filter source命令用来关闭ARP网关保护功能,并删除已配置的受保护网关IP地址。
【命令】
arp filter source ip-address
undo arp filter source ip-address
【缺省情况】
ARP网关保护功能处于关闭状态。
【视图】
二层以太网接口视图
二层聚合接口视图
【缺省用户角色】
network-admin
【参数】
ip-address:受保护的网关IP地址。
【使用指导】
每个接口最多支持配置8个受保护的网关IP地址。
不能在同一接口下同时配置命令arp filter source和arp filter binding。
【举例】
# 在GigabitEthernet1/0/1下开启ARP网关保护功能,受保护的网关IP地址为1.1.1.1。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] arp filter source 1.1.1.1
arp filter binding命令用来开启ARP过滤保护功能并配置ARP过滤保护表项。
undo arp filter binding命令用来删除ARP过滤保护表项。
【命令】
arp filter binding ip-address mac-address
undo arp filter binding ip-address
【缺省情况】
ARP过滤保护功能处于关闭状态。
【视图】
二层以太网接口视图
二层聚合接口视图
【缺省用户角色】
network-admin
【参数】
ip-address:允许通过的ARP报文的源IP地址。
mac-address:允许通过的ARP报文的源MAC地址。
【使用指导】
ARP过滤保护表项可以限制只有特定源IP地址和源MAC地址的ARP报文才允许通过。
每个接口最多支持配置8组允许通过的ARP报文的源IP地址和源MAC地址。
不能在同一接口下同时配置命令arp filter source和arp filter binding。
【举例】
# 在GigabitEthernet1/0/1下开启ARP过滤保护功能,允许源IP地址为1.1.1.1、源MAC地址为0e10-0213-1023的ARP报文通过。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] arp filter binding 1.1.1.1 0e10-0213-1023
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!