2.3 在S6500上查看ARP攻击
进入隐含模式
[6505B]en
[6505B-testdiag]catch rxtx by sa slot 0 // 打开开关统计上送CPU的报文
Slot 0: information of Module RxTx
[6505B-testdiag]catch rxtx end slot 0 //间隔10s后再敲以下命令关闭并显示结果
Slot 0: information of Module RxTx
The Catch Result of SA is :
e02101177a -------- 738
46148b0c9 -------- 212
e04c9925c6 -------- 392
1617b4294d -------- 76
e019094b15 -------- 9
1422c3261 -------- 820
a0c9ef9ba1 -------- 1152
c76a028f0 -------- 89
4619a4162 -------- 1190
461451295 -------- 853
1a4d664c2b -------- 423
16ec6c792 -------- 702
e04c4a6421 -------- 27
aeb534b32 -------- 138
00e0a004dd95 -------- 759
此方法可快速定位arp攻击主机,10s内上送CPU报文个数超过1000的mac都比较异常,应将此类mac对应的主机查找出来加以处理。
2.4 查找攻击主机
首先在网关交换机上查找攻击主机的MAC地址:
display mac 00b0-d0d1-5668
MAC ADDR VLAN ID STATE PORT INDEX AGING TIME(s)
00b0-d0d1-566810 Learned Ethernet0/8 230
判断该mac地址是从Ethernet0/8端口学习到的,如果该端口是直接接主机的,则其下挂主机就是攻击主机;如果Ethernet0/8端口下还级联了交换机,则登陆下层交换机继续查找,直至找到该主机为止:
display mac 00b0-d0d1-5668
MAC ADDR VLAN ID STATE PORT INDEX AGING TIME(s)
00b0-d0d1-566810 Learned Ethernet0/13 200
END
看了“华为交换机如何识别arp攻击”的人还看了
1.关于网络安全与局域网ARP地址欺骗攻击的介绍
2.华为交换机配置命令有哪些
3.华为quidway交换机配置命令有哪些
4.如何配置华为单臂路由
5.华为单臂路由怎么配置
6.华为ac服务集怎么配置