当前位置:首页 > 网络 > 锐捷交换机防ARP欺骗

锐捷交换机防ARP欺骗

网络4年前 (2018-01-29)

锐捷交换机防ARP欺骗

采用官方推荐的DHCP Snooping + IP Source guard + ARP-check方式


用户VLAN网关在核心交换机S8605E上面并创建DHCP Server,接入交换机S2928G-E和S2928G_P下联的PC使用动态DHCP获取IP地址,为了防止下联用户之间的ARP欺骗以及下联用户欺骗网关,使用DHCP Snooping + IP Source guard + ARP-check方案解决ARP欺骗问题。


在用户PC动态获取IP地址的过程中

1.通过接入层交换机的DHCP Snooping功能将用户DHCP获取到的,正确的IP与MAC信息记录到交换机的DHCP Snooping软件表

2.然后通过IP Source guard功能将DHCP Snooping表的每个终端的IP&MAC信息写入交换机的硬件表项,类似端口安全的绑定

3.最后使用ARP-check功能校验所有ARP报文的正确性。如果合法用户获取IP地址后试图进行ARP欺骗,或者是非法用户私自配置静态的IP地址,他们的ARP校验都将失败,这样的用户将无法使用网络


锐捷交换机防ARP欺骗


ip dhcp snooping   
开启DHCP snooping功能,监听DHCP地址,防止用户伪造DHCP服务器,避免用户获取错误的地址

ip dhcp snooping trust   
开启DHCP snooping的交换机所有接口缺省为untrust口,交换机只转发从trust口收到的DHCP响应报文

ip verify source port-security   
开启源IP+MAC的报文检测,将DHCP Snooping形成的snooping表写入地址绑定数据库中

arp-check   
开启对于接口收到的ARP报文会检测ARP报文字段与地址绑定库中的IP及MAC进行匹配,如果匹配将放行,否则丢弃


本站所有文章均可随意转载,转载时请保留原文链接及作者。

本文链接:https://www.vos.cn/net/190.html

相关文章

锐捷交换机启用http登陆

锐捷交换机启用http登陆

启动http服务 Ruijie(config)#enable service web-server      ...

华为S5700单向访问

华为S5700单向访问

实验需求工作组A可以访问工作组B,但是工作组B无法访问工作组A地址规划核心SW1: vlan10网关为192.168.1.1/24  vlan20网关为192.168.2.1/24工作组A:...

RIPv2配置+认证

RIPv2配置+认证

R1配置interface Loopback0 ip address 1.1.1.1 255.255.255.0 interface Ethern...

多区域OSPF

多区域OSPF

R1配置interface Loopback0  ip address 1.1.1.1 255.255.255.0 interface ...

锐捷交换机S2928G-24P恢复rgos

锐捷交换机S2928G-24P恢复rgos

设备电源指示灯正常,所有电口灯均不亮,光口灯正常,插入console线后,开机出现send download request,无法正常进入用户模式,判断为设备软件版本丢失,需要在Ctrl层下恢复在ct...

OSPF虚链路+链路区域认证

OSPF虚链路+链路区域认证

OSPF网络中Aera0为骨干区域,其它Aera为非骨干区域,非骨干区域必须与骨干区域直接相连,根据拓扑图可看到R3所在的Aera1将两个骨干Aera0分隔开,这种情况下需要在R2和R5之间创建一条虚...