当前位置: 网站首页>>协议大全>>ARP协议>>

Cisco与H3C交换机ARP攻击解决办法

时间:2008-09-10 来源: 作者: 点击:
Cisco交换机: 在中心交换机上show logging 发现如下日志 Apr 18 10:24:16.265: %IP-4-DUPADDR: Duplicate address 172.30.30.62 on Vlan711, sourced by 0009.6b84.189e;说明有ARP病毒, 2、执行conf t,mac-address static mac地址 vlan id drop; 3、对有ARP病毒的
  

Cisco交换机:
在中心交换机上show logging 发现如下日志
Apr 18 10:24:16.265: %IP-4-DUPADDR: Duplicate address 172.30.30.62 on Vlan711, sourced by 0009.6b84.189e;说明有ARP病毒,
2、执行conf t,mac-address static mac地址 vlan id drop;
3、对有ARP病毒的主机进行了处理,然后在中心交换机上执行
no mac-address static mac地址 vlan id drop,使主机能访问网络资源.
4.问题解决

H3C交换机:
Dis log发现如下信息:
%Apr 30 07:43:18:753 2000 Longjing ARP/3/DUPIFIP:Duplicate address 192.168.1.1 o
n interface Vlan-interface101, sourced by 001b-b970-266d

<Longjing>dis mac-address 0016-e67c-7c9f
发现该mac是从g1/0/4上来的


进入该接口:
interface GigabitEthernet1/0/4
mac-address blackhole 001b-b970-266d vlan 101

然后找到该机器拔除网线杀毒,然后再取消该接口下的限制
interface GigabitEthernet1/0/4
undo mac-address blackhole 001b-b970-266d vlan 101

------分隔线----------------------------
顶一下
(1)
50%
踩一下
(1)
50%
------分隔线----------------------------
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
推荐内容