当前位置:首页 > 网络 > 锐捷交换机防ARP欺骗

锐捷交换机防ARP欺骗

网络4年前 (2018-01-29)

锐捷交换机防ARP欺骗

采用官方推荐的DHCP Snooping + IP Source guard + ARP-check方式


用户VLAN网关在核心交换机S8605E上面并创建DHCP Server,接入交换机S2928G-E和S2928G_P下联的PC使用动态DHCP获取IP地址,为了防止下联用户之间的ARP欺骗以及下联用户欺骗网关,使用DHCP Snooping + IP Source guard + ARP-check方案解决ARP欺骗问题。


在用户PC动态获取IP地址的过程中

1.通过接入层交换机的DHCP Snooping功能将用户DHCP获取到的,正确的IP与MAC信息记录到交换机的DHCP Snooping软件表

2.然后通过IP Source guard功能将DHCP Snooping表的每个终端的IP&MAC信息写入交换机的硬件表项,类似端口安全的绑定

3.最后使用ARP-check功能校验所有ARP报文的正确性。如果合法用户获取IP地址后试图进行ARP欺骗,或者是非法用户私自配置静态的IP地址,他们的ARP校验都将失败,这样的用户将无法使用网络


锐捷交换机防ARP欺骗


ip dhcp snooping   
开启DHCP snooping功能,监听DHCP地址,防止用户伪造DHCP服务器,避免用户获取错误的地址

ip dhcp snooping trust   
开启DHCP snooping的交换机所有接口缺省为untrust口,交换机只转发从trust口收到的DHCP响应报文

ip verify source port-security   
开启源IP+MAC的报文检测,将DHCP Snooping形成的snooping表写入地址绑定数据库中

arp-check   
开启对于接口收到的ARP报文会检测ARP报文字段与地址绑定库中的IP及MAC进行匹配,如果匹配将放行,否则丢弃


本站所有文章均可随意转载,转载时请保留原文链接及作者。

本文链接:https://www.vos.cn/net/190.html

相关文章

多协议路由重分步

多协议路由重分步

拓扑简介5台路由器互联,R1-R2使用OSPF,R2-R3使用RIP,R3-R4使用EIGRP,R4-R5使用STATIC,R5-R1使用BGP,要求多协议路由做完后使用重分步,全网互通。预配置R1i...

锐捷交换机启用http登陆

锐捷交换机启用http登陆

启动http服务 Ruijie(config)#enable service web-server      ...

DELL NSA5600 One-to-One NAT

DELL NSA5600 One-to-One NAT

使用DELL NSA5600做One-to-One(1对1)NAT,发布内网服务器到公网拓扑为公网地址222.222.222.222 内网服务器为10.37.11.77点击右上角向导模式Pubic S...

DELL交换机配置NTP

DELL交换机配置NTP

两台交换机配置成NTP服务端,两台作为NTP客户端服务端10.37.20.12en conf t clock set 11:30:30 Aug 3...

各种路由协议Preference和掩码对照表

各种路由协议Preference和掩码对照表

反掩码:            掩码位:   &n...

网御星云SIS-3000网闸映射配置

网御星云SIS-3000网闸映射配置

网闸全称叫做安全隔离与信息交换系统内部配置导入证书后,浏览器打开10.0.0.1:8889默认用户名administrator 密码也是administrator配置内网接口地址配置内网地址的网关资源...