我们有一个连接两个互联网服务提供商的sonicwall tz系列FW。
其中一个提供商有一个无线服务,有点像一个以太网交换机,我们有一个IP / 24子网和网关是.1。 同一子网上的所有其他客户端(比如195.222.99.0)具有相同的.1网关 – 这一点很重要,请继续阅读。
我们的一些客户也在同一个子网上。
我们的configuration:
X1和X2 没有连接,除了连接到公共互联网。
客户端configuration:
什么失败,什么工作:
我有几个IP地址在195.222.99.0范围内的客户端,都会引发相同的警报。
这是我在FW上看到的警报:
Alert Intrusion Prevention IP spoof dropped 195.222.99.252, 21475, X1 89.90.91.92, 80, X1 MAC address: 00:12:ef:41:75:88
所有端口的FW(networking – > mac-ip-anti-spoofing – >每个接口的configuration)closures反欺骗
我可以通过从客户端到X1的端口来引发警报。
你不能与逻辑争论 – 这是可疑的交通。 X1正在接收与X2s子网对应的源IP的stream量。
任何人都知道我怎么能告诉FW,在s1上有一个195.222.99.0的src子网的数据包可以合法的出现在X1上?
我知道最近出了什么问题,我以前也见过类似的情况,但对于更高端的FW,可以通过一些额外的规则来避免这种情况。 我看不到如何在这里做到这一点。 而在你问我们为什么要使用这个服务提供商之前,他们给我们提供了3ms(也就是说不是错误)的路由器之间的延迟。
login到sonicwall后,通过在URL中添加“diag.html”进入诊断界面(如果您通过https://192.168.5.1访问路由器, https://192.168.5.1转到https://192.168.5.1/diag.html )
您会收到一条警告,提醒您可以解决问题,然后点击左侧菜单上的“内部设置”继续。 大约三分之一的时间,你会看到一个checkbox来禁用IP欺骗检测。

取消选中框,看看是否有所作为。
你有两个连接(X1和X2)连接到同一个广播域(例如,它们是否插入同一个交换机?这可能会导致恶搞消息)。 保持每个连接在自己的广播域。
如果不是这样的话,X2到达X1接口的stream量是多less?