中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Ip dhcp snooping + ip arp inspection 的理解與應用

發布時間:2020-09-06 10:45:43 來源:網絡 閱讀:962 作者:mrgwy 欄目:安全技術

Ip dhcp snooping + ip arp inspection 的理解與應用

Ip dhcp snooping + ip arp inspection 的理解與應用

1.Ip  arp inspection

Configuring Dynamic ARP Inspection in DHCP Environments

This example shows how to configure dynamic ARP inspection on Switch A in VLAN 1. You would perform a similar procedure on Switch B:

Switch(config)# ip arp inspection vlan 1

Switch(config)# interface gigabitethernet 0/1

Switch(config-if)# ip arp inspection trust

其他不可信端口需根據由dhcp snooping 得來的macip的映射表來判斷ARP包是否合法。

Configuring ARP ACLs for Non-DHCP Environments

This example shows how to configure an ARP ACL called host2 on Switch A, to permit ARP packets from Host 2 (IP address 1.1.1.1 and MAC address 0001.0001.0001), to apply the ACL to VLAN 1, and to configure port 1 on Switch A as untrusted:

Switch(config)# arp access-list host2

Switch(config-arp-acl)# permit ip host 1.1.1.1 mac host 1.1.1

Switch(config-arp-acl)# exit

Switch(config)# ip arp inspection filter host2 vlan 1

Switch(config)# interface gigabitethernet 0/1

Switch(config-if)# no ip arp inspection trust//之前已配置了信任,現在是不信任

理解:port1是不可信端口、但是允許來自host2ARP包通過不需要匹配IpMAC的映射表。是不是這張表是通過dhcp snooping獲得的,而host2是靜態配置不Ip,不用通過dhcp動態獲取,所以表沒有相關記錄。不能依靠這個來檢測ARP包。

2.ip dhcp snooping

可信端口可以發起所有DHCP消息,不可信端口只能發起請求消息。這個特性可以結合DHCP Option 82 使用,使用這個消息可以把DHCP請求的端口ID插入DHCP請求數據包中。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

商南县| 石渠县| 平山县| 邮箱| 桐庐县| 长子县| 镶黄旗| 永嘉县| 依兰县| 时尚| 巩留县| 红河县| 通山县| 金平| 仪陇县| 双鸭山市| 江安县| 孝义市| 长寿区| 科技| 阿拉尔市| 沁水县| 平凉市| 长武县| 永寿县| 涪陵区| 苍南县| 阜新市| 西宁市| 资兴市| 杭锦旗| 手游| 奉节县| 永兴县| 辽源市| 望谟县| 中西区| 梅州市| 如东县| 南京市| 丘北县|