• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

交換機管理網段一直在發同網段的arp請求

2025-05-16提問
  • 1關注
  • 0收藏,332瀏覽
粉絲:0人 關注:1人

問題描述:

交換機上時不時產生接口攻擊警告,類型是arp,類似這種

 

Jun 24 11:12:45:856 2024 NHX-JF-S10508X-G DRVPLAT/4/PORT_ATTACK_OCCUR: -Chassis=1-Slot=2; Auto port-defend stopped.SourceAttackInterface=Ten-GigabitEthernet1/2/0/51, AttackProtocol= ARP

 

抓包發現交換機的會一直請求同網段的arp,還是按順序的,像是掃描過去

組網及組網描述:

3 個回答
粉絲:1人 關注:1人

可以做mac-address blackhole把這個mac封了

回複SoryuAkane:

是的,都是管理地址

zhiliao_YOTkIC 發表時間:2025-05-18 更多>>

這不光光一個,基本每個交換機上的管理地址都會去掃描請求

zhiliao_YOTkIC 發表時間:2025-05-16

175/176/199都是各個交換機管理地址嗎,看著像是仿冒終端的攻擊行為

SoryuAkane 發表時間:2025-05-16
回複SoryuAkane:

是的,都是管理地址

zhiliao_YOTkIC 發表時間:2025-05-18
粉絲:166人 關注:8人

 問題原因
1. ARP掃描或攻擊觸發防攻擊機製
日誌中顯示AttackProtocol= ARP,表明交換機檢測到接口下存在異常的ARP流量超過閾值,觸發了端口防攻擊機製。抓包顯示交換機在按順序發送ARP請求,可能是網絡中存在ARP掃描行為(如網絡設備主動探測或惡意攻擊)。

2. 
防攻擊配置閾值過低
若設備啟用了ARP源地址抑製(如arp source-mac filter)且閾值(默認30pps)設置過低,合法的大批量ARP請求(如網關維護、服務器探測)可能被誤判為攻擊。

3. 
合法設備被誤識別為攻擊源
管理網段內的網關、服務器或監控工具可能周期性發送大量ARP請求,若未配置例外MAC,會被防攻擊功能攔截。

 處理建議

 1. 檢查並調整ARP防攻擊配置
查看當前配置
檢查是否啟用以下功能:
display current-configuration | include "arp source-mac|threshold|exclude-mac"
典型配置示例:
arp source-mac filter  
開啟源MAC固定的ARP攻擊檢測
arp source-mac threshold 30  
默認閾值30pps5秒內30ARP包觸發)
調整閾值或關閉檢測
調高閾值(如調整到100pps):
arp source-mac threshold 100
關閉檢測(若確認流量合法):
undo arp source-mac filter
添加保護MAC地址
將管理網段內合法設備(如網關、服務器)的MAC加入例外列表:
arp source-mac exclude-mac 0000-1234-5678

2. 抓包定位攻擊源
捕獲異常流量
在告警接口(Ten-GigabitEthernet1/2/0/51)開啟端口鏡像,分析ARP請求的源MACIP
mirroring-group 1 remote-source
mirroring-group 1 mirroring-port Ten-GigabitEthernet1/2/0/51 both
mirroring-group 1 monitor-port Ten-GigabitEthernet1/2/0/52

通過Wireshark分析是否存在固定MAC的連續ARP請求。
檢查攻擊源
若發現固定MAC/IPARP洪泛,通過display arp source-ip確認攻擊表項,並定位設備:
display arp source-ip 1.1.1.1  
替換為抓包中的異常IP
3. 啟用ARP主動確認功能
防止weizao ARP報文影響表項,減少誤判:
arp active-ack enable

 4. 優化網絡配置
關閉不必要的ARP探測
如果管理網段的ARP請求來自網絡監控工具,調整其掃描頻率。
檢查是否存在環路
使用display stp abnormal-port確認是否存在二層環路導致ARP廣播風暴。
 5. 
聯係技術支持
若問題持續,收集以下信息並聯係H3C技術支持:
配置文件:display current-configuration
日誌信息:display logbuffer
抓包文件及防攻擊統計:
display arp attack-defense statistics
通過以上步驟,可有效區分正常ARP掃描與惡意攻擊,調整防攻擊策略,確保網絡穩定性。


佚名 九段
粉絲:24人 關注:0人

還有一種可能,就是網絡中有掃描軟件,掃描軟件發出的報文到了對應網段的網關後,由於交換機網關上沒有arp,因此會以交換機為源去請求這些arp,就會出現你的這種現象

編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明