当设备所有使能环回检测功能的接口下的VLAN个数总和超过1024时,建议通过命令loopback-detect action shutdown配置接口检测到环路时的处理动作为shutdown。(对于每个端口,每加入到一个VLAN,VLAN个数就加1,即使是多个端口同时加入同一个VLAN。)
设备提供了多种ARP安全的解决方案,请参考产品文档的“配置指南-安全配置-ARP安全配置”的“ARP安全解决方案”进行配置。
下面给出通用情况下本机防攻击策略的建议配置,由于不同的设备和版本可能在少数地方存在差异,不同的场景也对各种协议报文的上送存在不同的要求,不能一概而论。在实际配置的时候请根据具体的设备型态、版本并按照现网实际的业务要求,对配置进行审视之后再操作,避免出现配置不成功甚至业务受损的问题。
# cpu-defend policy main-board auto-defend enable //V200R009后的版本为默认配置 undo auto-defend trace-type source-portvlan //V200R009后的版本为默认配置 undo auto-defend protocol tcp igmp telnet ttl-expired //V200R009版本为auto-defend protocol arp dhcp auto-defend action deny auto-defend whitelist 1 interface GigabitEthernet x/x/x //将互联口加入白名单 auto-defend whitelist 2 interface GigabitEthernet x/x/x //将上行口加入白名单 # cpu-defend-policy main-board #
# cpu-defend policy io-board auto-defend enable //V200R009后的版本为默认配置 undo auto-defend trace-type source-portvlan //V200R009后的版本为默认配置 undo auto-defend protocol tcp igmp telnet ttl-expired //V200R009版本为auto-defend protocol arp dhcp auto-defend action deny auto-defend whitelist 1 interface GigabitEthernet x/x/x //将互联口加入白名单 auto-defend whitelist 2 interface GigabitEthernet x/x/x //将上行口加入白名单 # cpu-defend-policy io-board global #
# cpu-defend policy main auto-defend enable //V200R009后的版本为默认配置 undo auto-defend trace-type source-portvlan //V200R009后的版本为默认配置 undo auto-defend protocol tcp igmp telnet ttl-expired //V200R009版本为auto-defend protocol arp dhcp auto-defend action deny auto-defend whitelist 1 interface GigabitEthernet x/x/x //将互联口加入白名单 auto-defend whitelist 2 interface GigabitEthernet x/x/x //将上行口加入白名单 # cpu-defend-policy main global #
# 在VTY0~14用户界面上,通过ACL指定只有源IP为10.1.1.1/32的用户可以登录到本设备。
<HUAWEI> system-view [HUAWEI] acl 2001 [HUAWEI-acl-adv-2001] rule 5 permit source 10.1.1.1 0 [HUAWEI-acl-adv-2001] quit [HUAWEI] user-interface vty 0 14 [HUAWEI-ui-vty0-14] acl 2001 inbound
请登录***网站获取补丁的软件和安装补丁需要参考的文档(包括补丁说明书和补丁安装指导书)。