当前位置:首页 > 网络 > 锐捷交换机防ARP欺骗

锐捷交换机防ARP欺骗

网络5年前 (2018-01-29)

锐捷交换机防ARP欺骗

采用官方推荐的DHCP Snooping + IP Source guard + ARP-check方式


用户VLAN网关在核心交换机S8605E上面并创建DHCP Server,接入交换机S2928G-E和S2928G_P下联的PC使用动态DHCP获取IP地址,为了防止下联用户之间的ARP欺骗以及下联用户欺骗网关,使用DHCP Snooping + IP Source guard + ARP-check方案解决ARP欺骗问题。


在用户PC动态获取IP地址的过程中

1.通过接入层交换机的DHCP Snooping功能将用户DHCP获取到的,正确的IP与MAC信息记录到交换机的DHCP Snooping软件表

2.然后通过IP Source guard功能将DHCP Snooping表的每个终端的IP&MAC信息写入交换机的硬件表项,类似端口安全的绑定

3.最后使用ARP-check功能校验所有ARP报文的正确性。如果合法用户获取IP地址后试图进行ARP欺骗,或者是非法用户私自配置静态的IP地址,他们的ARP校验都将失败,这样的用户将无法使用网络


锐捷交换机防ARP欺骗


ip dhcp snooping   
开启DHCP snooping功能,监听DHCP地址,防止用户伪造DHCP服务器,避免用户获取错误的地址

ip dhcp snooping trust   
开启DHCP snooping的交换机所有接口缺省为untrust口,交换机只转发从trust口收到的DHCP响应报文

ip verify source port-security   
开启源IP+MAC的报文检测,将DHCP Snooping形成的snooping表写入地址绑定数据库中

arp-check   
开启对于接口收到的ARP报文会检测ARP报文字段与地址绑定库中的IP及MAC进行匹配,如果匹配将放行,否则丢弃


本站所有文章均可随意转载,转载时请保留原文链接及作者。

本文链接:https://www.vos.cn/net/190.html

相关文章

锐捷交换机配置guest登陆用户名和密码使用最低权限级别

锐捷交换机配置guest登陆用户名和密码使用最低权限级别

锐捷和思科一样,进入不同的权限等级时,如果权限等级越高,在设备中能进行的操作就越多。但是多数只使用两个权限等级: 权限等级1的用户exec模式,权限等级15的特权exec模式缺省配置下登录设备是用户...

解决富士施乐DocuCentre-V C2263不同vlan不互通问题

解决富士施乐DocuCentre-V C2263不同vlan不互通问题

7楼客户端地址为172.19.71.10,20楼打印机地址为172.19.201.136,出现问题为客户端PING打印机不通,无法连接打印机。查看对照表,7楼用户VLAN为70120楼为VLAN200...

锐捷交换机清除配置、版本升级和密码恢复

锐捷交换机清除配置、版本升级和密码恢复

清除配置Ruijie#del ?  查看路径  WORD    File Name  flash:  Delete file on flas...

多区域OSPF

多区域OSPF

R1配置interface Loopback0  ip address 1.1.1.1 255.255.255.0 interface ...

锐捷交换机S2928G-24P恢复rgos

锐捷交换机S2928G-24P恢复rgos

设备电源指示灯正常,所有电口灯均不亮,光口灯正常,插入console线后,开机出现send download request,无法正常进入用户模式,判断为设备软件版本丢失,需要在Ctrl层下恢复在ct...

EVE-NG桥接网卡打开ASA的ASDM

EVE-NG桥接网卡打开ASA的ASDM

EVE-NG中NODE中添加一个CISCO ASA-8.42,NETWORK中选择一个CLOUD1,然后相连后就可以桥接到虚拟网卡上了。ASA配置一个inside网卡与桥接的虚拟网卡通信虚拟机网卡为1...