PVE 防火墙开启 IP Filter + MAC Filter 能有效防御 ARP 攻击吗?在 PVE 论坛找到的帖子说可以,但是 GPT 告诉我不可以,因为 ARP 攻击发生在第 2 层而软件防火墙工作在第三层

2025 年 8 月 21 日
 drymonfidelia
没学过网络,查了好久还是没办法确定
2085 次点击
所在节点    信息安全
10 条回复
muam
2025 年 8 月 21 日
软件层面防不住 arp 的,这个东西得靠二层交换机把硬件 mac 地址跟端口绑定住,且硬件层面把不符合硬件网口的 arp 包过滤掉
muam
2025 年 8 月 21 日
普通交换机的以太网协议 就是一个匿名论坛,谁都可以吼一嗓子,谁都可以应答
snoopygao
2025 年 8 月 21 日
arp 攻击主要是在内网中,一是发送 ARP 包把自己伪造成网关或者重要服务器,破坏正常访问,二是发送大量 ARP 包,造成交换机或者网关拥塞。不知道你的网络是有什么顾虑
ihciah
2025 年 8 月 21 日
网卡是 pve 虚拟出来的,IP 是 pve 下发的,它完全可以知道某个包在发出时合不合法,理论上应当可以。
HK560
2025 年 8 月 21 日
pve 虚拟出来的网络接口并不是物理上的,所以可能如 4 楼说的,pve 是能够管控到整个二层三层
allplay
2025 年 8 月 21 日
PVE 所处的地位是可以的,但没那功能,你得 diy
abcbuzhiming
2025 年 8 月 21 日
PVE 是虚拟机吧,那么它是一个模拟器,它的硬件通路(交换和路由)是软件代码模拟出来的,当然有和真实硬件一样的功能,即可以对工作在第二层上的数据包进行操作。

GPT 的回答也没错,它的理解可能认为你使用的是工作在真实硬件上的软件防火墙,那个无法操作第二层的数据报,自然没法防御 ARP
drymonfidelia
2025 年 8 月 22 日
@snoopygao 担心有 VM 被黑后 MITM 获取其它 VM 内网通信流量
ihciah
2025 年 8 月 22 日
@drymonfidelia 猜你想找:bridge isolated on? pve 里勾一下就行,缺点是太隔离了。
如果你想二层保持互通,过滤非法 arp 包的话可以 ebtables 手动绑 mac 地址和 ip 滤 arp 包。看了下我的 pve 后台确实没这种开关。特殊处理某个协议确实也挺奇怪的,但这种常见需求多少留个一键开关才合理吧。
drymonfidelia
2025 年 8 月 22 日
@ihciah 你说的是 VNets 里面的 Isolate Ports 么,SDN 那边的功能我都没弄明白,现在我的做法是每个虚拟机分别给一个 Linux Bridge ,这样所有到其它主机网段的流量都必须通过网关转发,我查了下 ARP 是没办法跨网关的,应该足够安全了吧?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1153832

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX