交换机arp的问题 如何判断交换机是否受到ARP攻击以及处理方式

\u4ea4\u6362\u673aARP\u8868MAC\u5730\u5740\u91cd\u590d\u7684\u95ee\u9898

\u4f60\u8fd9\u4e2a\u60c5\u51b5\u53ef\u80fd\u662f\uff1a
1\u3001\u6709\u4eba\u7528
P2P\u7ec8\u7ed3\u8005\u3001\u7f51\u7edc\u6267\u6cd5\u5b98\u3001\u805a\u751f\u7f51\u7ba1\u7b49\u8f6f\u4ef6\u9650\u5236\u522b\u4eba\u7684\u901f\u5ea6
3\u3001\u6709\u4e9b\u7535\u8111\u4e2d\u4e86ARP\u75c5\u6bd2\uff08\u7531\u4e8e\u5f00\u7f51\u9875\u3001\u4e0b\u8f7d\u7684\u8fc7\u7a0b\u4e2d\u4e2d\u75c5\u6bd2\uff09\u5bf9\u5176\u4ed6\u7535\u8111\u8fdb\u884c\u653b\u51fb\u5bfc\u81f4\u6389\u7ebf
3\u3001\u5185\u7f51\u6709\u4eba\u66f4\u6539IP\u4ea7\u751f\u51b2\u7a81
\u5efa\u8bae\u4f60\u7528\u514d\u75ab\u5899\u628a\u7f51\u7edc\u5347\u7ea7\u6210\u514d\u75ab\u7f51\u7edc\uff0c\u8ba9\u7f51\u7edc\u50cf\u4eba\u548c\u52a8\u7269\u4e00\u6837\u5177\u6709\u514d\u75ab\u529b\uff0c\u9047\u5230\u4e86\u95ee\u9898\u80fd\u53ca\u65f6\u62b5\u6321\u53cd\u9988\uff0c\u514d\u75ab\u7f51\u7edc\u8fd8\u6709\u7f51\u7edc\u76d1\u63a7\uff0c\u76d1\u63a7\u6574\u4e2a\u7f51\u7edc\u4e0a\u7f51\u8d28\u91cf\uff0c\u6709\u4ec0\u4e48\u5f02\u5e38\u72b6\u51b5\u76f4\u63a5\u4ece\u7f51\u5361\u4e0a\u9762\u62e6\u622a\uff0c\u8fd8\u5728\u76d1\u63a7\u4e2d\u62a5\u8b66\uff0c\u4e00\u53f0\u7535\u8111\u4e0a\u4e0d\u4e86\u7f51\u548c\u522b\u4eba\u6ca1\u6709\u5173\u7cfb\u3002\u514d\u75ab\u5899\u80fd\u76f4\u63a5\u4ece\u4ece\u7f51\u5361\u4e0a\u9762\u62e6\u622a\u6bcf\u4e00\u53f0\u7535\u8111\u53d1\u51fa\u7684\u75c5\u6bd2\u653b\u51fb\uff0c\u4ece\u7f51\u5361\u4e0a\u9762\u9650\u5236\u4e0a\u4f20\u548c\u4e0b\u8f7d\u3001\u53d1\u5305\u5927\u5c0f\uff0c\u8fdb\u884c\u7edf\u4e00\u7ba1\u7406\uff0c\u7f51\u7edc\u7ba1\u7406\u5458\u53ea\u6709\u4e00\u4e2a\uff0c\u8fd8\u80fd\u76d1\u63a7\u6574\u4e2a\u5185\u7f51\u7535\u8111\u7684\u4e0a\u7f51\u72b6\u51b5\u4e0a\u7f51\u7684\u8d28\u91cf\u3001\u6bcf\u4e00\u53f0\u5f0f\u7535\u8111\u7684\u5185\u5916\u7f51\u4e0a\u4f20\u548c\u4e0b\u8f7d\uff0c\u8fde\u63a5\u6570\uff0c\u6709\u5f02\u5e38\u60c5\u51b5\u51c6\u786e\u5b9a\u4f4d\u62a5\u8b66\uff0c\u6574\u4e2a\u7f51\u7edc\u770b\u5f97\u5230\uff0c\u6478\u5f97\u7740\u3002

\u5982\u4f55\u5224\u65ad\u4ea4\u6362\u673a\u662f\u5426\u53d7\u5230ARP\u653b\u51fb\u4ee5\u53ca\u5904\u7406\u65b9\u5f0f

\u4e00\u3001\u5982\u679c\u7f51\u7edc\u53d7\u5230\u4e86ARP\u653b\u51fb\uff0c\u53ef\u80fd\u4f1a\u51fa\u73b0\u5982\u4e0b\u73b0\u8c61\uff1a
1\u3001\u7528\u6237\u6389\u7ebf\u3001\u9891\u7e41\u65ad\u7f51\u3001\u4e0a\u7f51\u6162\u3001\u4e1a\u52a1\u4e2d\u65ad\u6216\u65e0\u6cd5\u4e0a\u7f51\u3002
2\u3001\u8bbe\u5907CPU\u5360\u7528\u7387\u8f83\u9ad8\u3001\u8bbe\u5907\u6258\u7ba1\u3001\u4e0b\u6302\u8bbe\u5907\u6389\u7ebf\u3001\u8bbe\u5907\u4e3b\u5907\u72b6\u6001\u9707\u8361\u3001\u8bbe\u5907\u7aef\u53e3\u6307\u793a\u706f\u7ea2\u8272\u5feb\u95ea\u3002
3\u3001Ping\u6709\u65f6\u5ef6\u3001\u4e22\u5305\u6216\u4e0d\u901a\u3002

\u5b9a\u4f4dARP\u653b\u51fb\u65f6\uff0c\u8bf7\u5148\u6392\u9664\u94fe\u8def\u3001\u73af\u8def\u6216\u8def\u7531\u95ee\u9898\uff0c\u6392\u9664\u540e\u518d\u6267\u884c\u4e0b\u9762\u7684\u6b65\u9aa4\u3002\u6267\u884c\u8fc7\u7a0b\u4e2d\u8bf7\u4fdd\u5b58\u4ee5\u4e0b\u6b65\u9aa4\u7684\u6267\u884c\u7ed3\u679c\uff0c\u4ee5\u4fbf\u5728\u6545\u969c\u65e0\u6cd5\u89e3\u51b3\u65f6\u5feb\u901f\u6536\u96c6\u548c\u53cd\u9988\u4fe1\u606f\u3002
1\u3001\u5728\u7f51\u5173\u4e0a\u6267\u884c\u547d\u4ee4display cpu-defend statistics all\uff0c\u67e5\u770bARP Request\u3001ARP Reply\u6216ARP Miss\u62a5\u6587\u7684\u201cDrop\u201d\u8ba1\u6570\u662f\u5426\u589e\u957f\u3002
\u5982\u679c\u8ba1\u6570\u4e3a0\uff0c\u8bbe\u5907\u6ca1\u6709\u4e22\u5f03ARP\u62a5\u6587\u3002
\u5982\u679c\u6709\u8ba1\u6570\uff0c\u8868\u793a\u8bbe\u5907\u6536\u5230\u7684ARP\u62a5\u6587\u7531\u4e8e\u8d85\u8fc7\u4e86CPCAR\u7684\u901f\u7387\u9650\u5236\u800c\u88ab\u4e22\u5f03\u3002
\u5982\u679c\u662fARP Miss\u62a5\u6587\u4e22\u5f03\u5f88\u591a\uff0c\u8bbe\u5907\u5f88\u53ef\u80fd\u53d7\u5230\u4e86ARP Miss\u653b\u51fb\u3002
\u5982\u679c\u662fARP Request\u6216ARP Reply\u62a5\u6587\u4e22\u5f03\u5f88\u591a\uff0c\u8bbe\u5907\u5f88\u53ef\u80fd\u53d7\u5230\u4e86ARP Request\u6216ARP Reply\u62a5\u6587\u653b\u51fb\u3002

2\u3001\u5728\u7f51\u5173\u4e0a\u6267\u884c\u547d\u4ee4display arp all\uff0c\u67e5\u770b\u7528\u6237\u7684ARP\u8868\u9879\u662f\u5426\u5b58\u5728\u3002
\u5982\u679cARP\u8868\u9879\u8fd8\u5728\uff0c\u8bf7\u518d\u67e5\u770b\u7528\u6237\u7684ARP\u8868\u9879\uff0c\u7136\u540e\u786e\u5b9a\u662f\u5426\u6709\u7528\u6237\u6216\u7f51\u5173\u7684ARP\u8868\u9879\u88ab\u6539\u53d8\u3002
\u5982\u679c\u662f\u7f51\u5173\u4e0a\u7528\u6237ARP\u8868\u9879\u88ab\u6539\u53d8\uff0c\u8bbe\u5907\u53d7\u5230\u4e86ARP\u6b3a\u9a97\u7f51\u5173\u653b\u51fb\u3002
\u5728\u8bbe\u5907\u4e0e\u7528\u6237\u8fde\u63a5\u7684\u63a5\u53e3\u4e0a\u83b7\u53d6\u62a5\u6587\u5934\uff0c\u5206\u6790ARP\u62a5\u6587\u7684\u6e90\u5730\u5740\uff0c\u627e\u51fa\u653b\u51fb\u8005\u3002
\u5efa\u8bae\u627e\u51fa\u653b\u51fb\u8005\u540e\u8fdb\u884c\u6740\u6bd2\u6216\u5378\u8f7d\u653b\u51fb\u5de5\u5177\u3002\u4e5f\u53ef\u4ee5\u5728\u7f51\u5173\u8bbe\u5907\u4e0a\u914d\u7f6e\u9632\u653b\u51fb\u529f\u80fd\uff0c\u8bf7\u6839\u636e\u60c5\u51b5\u9009\u62e9\u914d\u7f6e\u3002

3\u3001\u7cfb\u7edf\u89c6\u56fe\u4e0b\u6267\u884c\u547d\u4ee4arp static\uff0c\u914d\u7f6e\u9759\u6001ARP\u8868\u9879\u3002
\u5982\u679c\u4e0b\u6302\u7528\u6237\u8f83\u5c11\uff0c\u53ef\u4ee5\u901a\u8fc7\u914d\u7f6e\u9759\u6001ARP\u8868\u9879\uff0c\u7ed1\u5b9aMAC\u5730\u5740\u548cIP\u5730\u5740\uff0c\u786e\u4fddIP\u5730\u5740\u4e0d\u4f1a\u88ab\u4f2a\u7528\u6237\u76d7\u7528\u3002

4\u3001\u7cfb\u7edf\u89c6\u56fe\u6216\u63a5\u53e3\u89c6\u56fe\u4e0b\u6267\u884c\u547d\u4ee4arp anti-attack entry-check { fixed-mac | fixed-all | send-ack } enable\uff0c\u914d\u7f6eARP\u8868\u9879\u56fa\u5316\u529f\u80fd\u3002
fixed-mac\u65b9\u5f0f\u9002\u7528\u4e8e\u7528\u6237MAC\u5730\u5740\u56fa\u5b9a\uff0c\u4f46\u7528\u6237\u63a5\u5165\u4f4d\u7f6e\u9891\u7e41\u53d8\u52a8\u7684\u573a\u666f\u3002\u5f53\u7528\u6237\u4ece\u4e0d\u540c\u63a5\u53e3\u63a5\u5165\u8bbe\u5907\u65f6\uff0c\u8bbe\u5907\u4e0a\u8be5\u7528\u6237\u5bf9\u5e94\u7684ARP\u8868\u9879\u4e2d\u7684\u63a5\u53e3\u4fe1\u606f\u53ef\u4ee5\u53ca\u65f6\u66f4\u65b0\u3002
fixed-all\u65b9\u5f0f\u9002\u7528\u4e8e\u7528\u6237MAC\u5730\u5740\u56fa\u5b9a\uff0c\u5e76\u4e14\u7528\u6237\u63a5\u5165\u4f4d\u7f6e\u76f8\u5bf9\u56fa\u5b9a\u7684\u573a\u666f\u3002
send-ack\u65b9\u5f0f\u9002\u7528\u4e8e\u7528\u6237\u7684MAC\u5730\u5740\u548c\u63a5\u5165\u4f4d\u7f6e\u5747\u9891\u7e41\u53d8\u52a8\u7684\u573a\u666f\u3002

\u4e8c\u3001\u5904\u7406\u65b9\u5f0f\uff1a
1\u3001\u914d\u7f6e\u9ed1\u540d\u5355\u6216\u9ed1\u6d1eMAC\u5bf9\u653b\u51fb\u6e90\u7684\u62a5\u6587\u8fdb\u884c\u4e22\u5f03\u5904\u7406\u3002
\u5982\u679c\u662f\u7528\u6237\u7684\u7f51\u5173ARP\u8868\u9879\u88ab\u6539\u53d8\uff0c\u8bbe\u5907\u53d7\u5230\u4e86ARP\u4eff\u5192\u7f51\u5173\u653b\u51fb\u3002
\u5728\u8bbe\u5907\u4e0e\u7528\u6237\u8fde\u63a5\u7684\u63a5\u53e3\u4e0a\u83b7\u53d6\u62a5\u6587\u5934\uff0c\u5206\u6790ARP\u62a5\u6587\u7684\u6e90\u5730\u5740\uff0c\u627e\u51fa\u653b\u51fb\u8005\u3002
\u5efa\u8bae\u627e\u51fa\u653b\u51fb\u8005\u540e\u8fdb\u884c\u6740\u6bd2\u6216\u5378\u8f7d\u653b\u51fb\u5de5\u5177\u3002\u4e5f\u53ef\u4ee5\u5728\u7f51\u5173\u8bbe\u5907\u4e0a\u914d\u7f6e\u9632\u653b\u51fb\u529f\u80fd\uff0c\u8bf7\u6839\u636e\u60c5\u51b5\u9009\u62e9\u914d\u7f6e\u3002

2\u3001\u5728\u7f51\u5173\u7684\u4e0b\u884c\u63a5\u53e3\u914d\u7f6e\u7aef\u53e3\u9694\u79bb\uff0c\u9632\u6b62\u540c\u4e00VLAN\u7684\u7528\u6237\u6536\u5230\u653b\u51fb\u7684ARP\u3002
\u7cfb\u7edf\u89c6\u56fe\u4e0b\u6267\u884c\u547d\u4ee4arp anti-attack gateway-duplicate enable\uff0c\u4f7f\u80fdARP\u9632\u7f51\u5173\u51b2\u7a81\u653b\u51fb\u529f\u80fd\u3002

3\u3001\u5728\u63a5\u53e3\u6216VLAN\u89c6\u56fe\u4e0b\u6267\u884c\u547d\u4ee4arp anti-attack check user-bind enable\uff0c\u4f7f\u80fd\u52a8\u6001ARP\u68c0\u6d4b\u529f\u80fd\uff08\u5373\u5bf9ARP\u62a5\u6587\u8fdb\u884c\u7ed1\u5b9a\u8868\u5339\u914d\u68c0\u67e5\u529f\u80fd\uff09\u3002
\u52a8\u6001ARP\u68c0\u6d4b\u529f\u80fd\u4e3b\u8981\u7528\u4e8e\u9632\u5fa1\u4e2d\u95f4\u4eba\u653b\u51fb\u7684\u573a\u666f\uff0c\u907f\u514d\u5408\u6cd5\u7528\u6237\u7684\u6570\u636e\u88ab\u4e2d\u95f4\u4eba\u7a83\u53d6\u3002

4\u3001\u5728\u7cfb\u7edf\u89c6\u56fe\u4e0b\u6267\u884c\u547d\u4ee4arp anti-attack packet-check { ip | dst-mac | sender-mac }*\uff0c\u4f7f\u80fdARP\u62a5\u6587\u5408\u6cd5\u6027\u68c0\u67e5\u529f\u80fd\uff0c\u5e76\u6307\u5b9aARP\u62a5\u6587\u5408\u6cd5\u6027\u68c0\u67e5\u9879\u3002

\u914d\u7f6e\u540e\uff0c\u8fd8\u9700\u5e94\u7528\u8be5\u9632\u653b\u51fb\u7b56\u7565\u624d\u80fd\u751f\u6548\u3002
\u7528\u6237\u89c6\u56fe\u4e0b\u6267\u884c\u547d\u4ee4display arp anti-attack configuration arp-speed-limit\uff0c\u67e5\u770b\u662f\u5426\u914d\u7f6e\u4e86ARP\u62a5\u6587\u9650\u901f\u3002
\u7cfb\u7edf\u89c6\u56fe\u4e0b\u6267\u884c\u547d\u4ee4arp speed-limit source-ip [ ip-address ] maximum maximum\uff0c\u8c03\u6574\u6839\u636e\u6e90IP\u5730\u5740\u8fdb\u884cARP\u62a5\u6587\u9650\u901f\u7684\u9650\u901f\u503c\u3002
\u7cfb\u7edf\u89c6\u56fe\u4e0b\u6267\u884c\u547d\u4ee4arp speed-limit source-mac [ mac-address ] maximum maximum\uff0c\u8c03\u6574\u6839\u636e\u6e90MAC\u5730\u5740\u8fdb\u884cARP\u9650\u901f\u7684\u9650\u901f\u503c\u3002
\u7cfb\u7edf\u89c6\u56fe\u3001VLAN\u89c6\u56fe\u6216\u63a5\u53e3\u89c6\u56fe\u4e0b\u6267\u884c\u547d\u4ee4arp anti-attack rate-limit packet packet-number\uff0c\u8c03\u6574ARP\u62a5\u6587\u7684\u9650\u901f\u503c\u3002

在三层交换机上可以使用dis arp 来查看ip和mac的对应关系,其实还有一项就是所学到的端口是那个端口也能看到。
在二层交换机上无法使用dis arp来查看ip和mac的对应关系,只能使用dis mac-address 来查看mac地址与端口的对应关系。
你看到的有可能是其他交换上学习过来的。

总结来说在三层上用ip+mac+port的形式来断定这个mac地址从那个接入交换机学习上来的。之后在这个接入交换机上看mac地址在确定端口

  • 鍏充簬浜ゆ崲鏈涓婃庝箞鏌ョ湅ARP缂撳瓨琛
    绛旓細鏌ョ湅浜ゆ崲鏈鐨刟rp缂撳瓨琛ㄦ柟娉曞涓嬶細1銆佹墦寮鐢佃剳锛屾寜涓嬧渨in鈥 + "R" 閿紝寮瑰嚭杩愯绐楀彛锛岃緭鍏md锛岀偣鍑荤‘瀹氭寜閽2銆佽繘鍏ユ柊绐楀彛锛屽湪绐楀彛绗竴琛岋紝杈撳叆鈥渁rp鈥濓紝鍗冲彲鐪嬪埌锛屾墍鏈夊叧浜arp鐨鍛戒护锛屾壘鍒癮rp -a 杩欐潯鍛戒护锛岋紙鍥句腑鐨勭孩妗嗛儴鍒嗭級銆3銆佹渶鍚庯紝缁х画杈撳叆arp -a锛屽嵆鍙嚭鐜颁竴涓瞐rp琛紝浜ゆ崲鏈轰笂鏌ョ湅...
  • 涓轰粈涔浜ゆ崲鏈篴rp琛ㄤ负绌
    绛旓細濡傛灉鏄簩灞傜殑浜ゆ崲鏈灏辨病鏈ARP琛紝鍥犱负鍦ㄤ簩灞傛暟鎹摼璺眰鍙敤鍒癕AC鍦板潃涔熷氨鏄‖浠跺湴鍧锛岃孖P鍦板潃鏄綉缁滃眰浣跨敤鐨勫湴鍧锛屼互澶綉鏁版嵁鍖呭凡缁忓皢IP鏁版嵁鍖呭皝瑁呰捣鏉ワ紝鎵浠ヤ笌IP鍦板潃涓鐐瑰叧绯婚兘娌℃湁銆傚鏋滄槸涓夊眰浜ゆ崲鏈猴紙鍏锋湁璺敱鍔熻兘鐨勪氦鎹㈡満锛夛紝鐢变簬鏄綉缁滃眰鐨勮澶囷紝闇瑕佺敤鍒癐P鍦板潃鏉ヤ紶杈揑P鍖咃紝鎵浠ヤ笁灞備氦鎹㈡満鍐呴儴浼...
  • 璺敱鍣ㄥ仛浜ゆ崲鏈鎻愮ずarp鏀诲嚮
    绛旓細1銆侀檰娓稿櫒璁剧疆闂锛岄渶瑕佹妸浠庨檰娓稿櫒鐪嬩綔涓鍙版満鍣紝浠庨檰娓稿櫒鐨刬p涓嶈兘鍜屼富闄嗘父鍣ㄧ浉鍚屻備笖浠庨檰娓稿櫒鎵鏈夎澶噄p鍚屾牱涓嶈兘鍜屼袱涓檰娓稿櫒鐨刬p鍐茬獊銆
  • 濡備綍鍒ゆ柇浜ゆ崲鏈鏄惁鍙楀埌ARP鏀诲嚮浠ュ強澶勭悊鏂瑰紡
    绛旓細4銆佹帓闄ょ幆璺奖鍝嶏紝鍐嶅垽鏂槸鍚︽槸鍙楀埌ARP鏀诲嚮 5銆佸鐞嗘柟寮忔瘮杈冮夯鐑︼紝涓涓竴涓氦鎹㈡満璇曪紝灏嗘墍鏈変氦鎹㈡満鐨勭綉绾夸粠鏍稿績浜ゆ崲鏈轰笂鎷旀帀锛岀劧鍚庝竴鍙颁竴鍙版彃涓婂幓锛岄偅涓鍙颁氦鎹㈡満鎻掍笂鍑虹幇闂锛屽氨鏄繖涓浜ゆ崲鏈虹殑闂锛岀劧鍚庡皢杩欎釜鍑虹幇闂鐨勪氦鎹㈡満涓婄殑缃戠嚎鍏ㄩ儴鎷旀帀锛屼竴涓竴涓煡锛岄偅涓綉绾挎彃涓婂悗鍑虹幇闂锛屽氨鏄偅涓綉绾...
  • 鍗庝笁浜ゆ崲鏈璁剧疆arp缁戝畾涓婄綉娌$粦瀹氫笉鑳戒笂缃
    绛旓細鑳姐傚湪鍗庝笁浜ゆ崲鏈涓婏紝鍙互閫氳繃浣跨敤鐗规畩鐨刟muserbind鍛戒护鏉ュ畬鎴恑p鍦板潃涓巑ac鍦板潃涔嬮棿鐨勭粦瀹氾紝浠ュ疄鐜颁笂缃戝姛鑳姐
  • 鎬濈浜ゆ崲鏈鎬庝箞閰嶇疆鑳借揪鍒:闃叉鍚岀綉娈ARP鏀诲嚮
    绛旓細鎬濈绔彛瀹夊叏鍦ㄨ繚鍙嶅畨鍏ㄨ鍒欏悗鏈変笁绉嶅鐞嗘ā寮忥紝鏈変袱绉嶈В鍐虫柟妗 涓夌澶勭悊妯″紡锛歋hudown 杩欑鏂瑰紡淇濇姢鑳藉姏鏈寮猴紝浣嗘槸瀵逛簬涓浜涙儏鍐靛彲鑳戒細涓虹鐞嗗甫鏉ラ夯鐑︼紝濡傛煇鍙拌澶囦腑浜嗙梾姣掞紝鐥呮瘨闂存柇鎬т吉閫犳簮MAC鍦ㄧ綉缁滀腑鍙戦佹姤鏂囥侾rotect 涓㈠純闈炴硶娴侀噺锛屼笉鎶ヨ Restrict 涓㈠純闈炴硶娴侀噺锛屾姤璀︼紝瀵逛笉涓婇潰浼氭槸浜ゆ崲鏈CPU鍒╃敤鐜囦笂鍗...
  • ARP鏀诲嚮瀵浜ゆ崲鏈鏈夋病鏈変粈涔堝奖鍝?涓轰粈涔?
    绛旓細涔熷氨鏄锛屾妸ARP鏀诲嚮涓鎴幏鏁版嵁鐨勯闄╄В闄や簡銆傝繖绉嶆柟娉曠‘瀹炶兘璧峰埌涓瀹氱殑浣滅敤銆備笉杩囷紝VLAN鍜浜ゆ崲鏈绔彛缁戝畾鐨勯棶棰鍦ㄤ簬锛1銆 娌℃湁瀵圭綉鍏崇殑浠讳綍淇濇姢锛屼笉绠″浣曠粏鍒哣LAN锛岀綉鍏充竴鏃﹁鏀诲嚮锛岀収鏍蜂細閫犳垚鍏ㄧ綉涓婄綉鐨勬帀绾垮拰鐦棯銆2銆 鎶婃瘡涓鍙扮數鑴戦兘鐗㈢墷鍦板浐瀹氬湪涓涓氦鎹㈡満绔彛涓婏紝杩欑绠$悊澶鏉夸簡銆傝繖鏍规湰涓...
  • arp鏀诲嚮閫犳垚浜ゆ崲鏈姝绘満,搴旇濡備綍瑙e喅?
    绛旓細杩涜绔彛缁戝畾锛屼互鍗庝负浜ゆ崲鏈涓轰緥 浜ゆ崲鏈哄崕涓篠2016锛岴1锛歔S2016-E1-Ethernet0/1]mac-address max-mac-count 0;杩涘叆鍒扮鍙o紝鐢ㄥ懡浠ac max-mac-count 0(绔彛mac瀛︿範鏁拌涓0)[S2016-E1]mac static 0000-9999-8888 int e0/1 vlan 10;灏0000-9999-8888缁戝畾鍒癳0/1绔彛涓婏紝姝ゆ椂鍙湁缁戝畾mac鐨刾c鍙互...
  • H3C 浜ゆ崲鏈 澶ч噺鎷掔粷ARP璇锋眰鍖 鏄负浠涔堝晩 鏈夌煡閬撶殑鍚
    绛旓細鏌ユ煡鏈夋病鏈変笉鍚彂鍖呯殑鐐广傛湁鍙兘鏄痑pp鏀诲嚮閫犳垚鐨勩俬3c涓鑸兘鏈arp鏀诲嚮淇濇姢鐨勩
  • 鍗庝负浜ゆ崲鏈甯歌ARP鎿嶄綔鏁寸悊(涓)绗崄涔濆ぉ
    绛旓細1銆侀厤缃ARP浠g悊銆  璺敱寮廝roxy ARP:閫傜敤浜庨渶瑕佷簰閫氱殑涓绘満锛堜富鏈轰笂娌℃湁閰嶇疆缂虹渷缃戝叧锛夊浜庣浉鍚岀殑缃戞浣嗕笉鍦ㄥ悓涓鐗╃悊缃戠粶鐨勫満鏅  鑴氭湰锛  system-view   vlan batch 10   interface vlanif 10   ip address 10.1.1.1 24   arp-proxy enable  ...
  • 扩展阅读:二层交换机arp表 ... 华为交换机命令一览表 ... 交换机arp绑定ip ... 交换机配置软件排名 ... 华三交换机刷新arp表 ... 交换机配置教程图 ... 交换机arp代理作用 ... 交换机学习不到arp ... 交换机的正确连接方法 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网