步骤3、检查是否存在IP扫描。

检查方法:

执行show arp ,show arp counter

Ruijie#sh arp

  Internet  125.39.113.32    <--->     <Incomplete>    arpa   GigabitEthernet 0/22

  Internet  125.39.113.35    <--->     <Incomplete>    arpa   GigabitEthernet 0/22

  Internet  125.39.113.37    <--->     <Incomplete>    arpa   GigabitEthernet 0/22

  Internet  125.39.113.38    <--->     <Incomplete>    arpa   GigabitEthernet 0/22

  Internet  125.39.113.34    <--->     <Incomplete>    arpa   GigabitEthernet 0/22

 

Ruijie#sh arp counter

Count of static entries:  1

Count of dynamic entries: 3486 (complete: 3607  incomplete: 221)

Total:                    3487

 

 

检查标准:

查看ARP表项及ARP统计中是否存在大量未解析(incomplete)的IP,且地址连续。

如果发现网络中存在如上现象,证明网络中存在IP扫描的行为,并可以在1个TRUNK口连接PC捉包确认是否捉到交换机发出的请求不同用户ARP的大量报文。

 

解决方法:

针对扫描行为,可以部署交换机防扫描功能来进行改善。

·    支持NFPP的交换机:(IP-guard功能默认开启,在部分场景中此功能被关闭的可以尝试重新开启)

Step 1 Ruijie(config)#nfpp 进入NFPP 配置模式。

Step 2 Ruijie(config-nfpp)#ip-guard enable 全局打开IP 防扫描功能,缺省情况下打开。

Step 3 Ruijie#show nfpp ip-guard hosts  查看已被检测到攻击的主机

     对于NFPP的硬件隔离功能(默认不开启) 如需开启,需要跟客户沟通明确在IP扫描的情况下,开启硬件隔离,判断为攻击的PC端会导致无法通讯(默认隔离10分钟)

·    不支持NFPP的交换机,一般均支持system-guard功能(和NFPP中的IP-Guard功能一致)

Step 1 Ruijie(config)#interface interface-id(路由口)

Step 2 Ruijie(config-interface)#system-guard enable  打开IP 防扫描功能,缺省情况下未开启。

Step 3 Ruijie#show system-guard isolated-ip  查看已被检测到攻击的主机

       对于攻击的源头如果需要找到并解决,则需要定位攻击源端口(通过IP、ARP、MAC、端口的对应关系或端口镜像捉包确认)

1) 通过查看LOG,查看syslog中的日志提示信息是否包含异常报文源(IP、MAC地址)。

2) 通过镜像可疑端口的报文,获取异常报文源(IP、MAC地址),当端口报文量过大时,可采取基于流的镜像或使用Wireshark的过滤功能进行过滤。

3) 通过查看交换机ARP表、MAC表找出异常报文对应的来源交换机端口。

当以上解决方法均无法解决问题时,请参照步骤4继续进行排查。