锐捷(二十)DHCP Snooping + IP Source guard + ARP-check防ARP欺骗方案

DHCP Snooping + IP Source guard + ARP-check防ARP欺骗方案:在用户PC动态获取IP地址的过程中,通过接入层交换机的DHCP Snooping功能将用户DHCP获取到的,正确的IP与MAC信息记录到交换机的DHCP Snooping软件表;然后通过IP Source guard功能将DHCP Snooping表的每个终端的IP&MAC信息写入交换机的硬件表项(类似端口安全的绑定);最后使用ARP-check功能校验所有ARP报文的正确性。如果合法用户获取IP地址后试图进行ARP欺骗,或者是非法用户私自配置静态的IP地址,他们的ARP校验都将失败,这样的用户将无法使用网络。

具体配置如下所示:

1、开启DHCP Snooping并将连接DHCP服务器的端口设为信任:

复制代码
Ruijie>enable     

Ruijie#configure terminal

Ruijie(config)#ip dhcp snooping     

Ruijie(config)#interface gigabitEthernet 0/24

Ruijie(config-if-GigabitEthernet 0/24)#ip dhcp snooping trust

Ruijie(config-if-GigabitEthernet 0/24)#exit

2、连接终端接口开启IP Source Guard:

复制代码
Ruijie(config)#interface range gigabitEthernet 0/1-16

Ruijie(config-if-range)#ip verify source port-security

3、连接终端接口开启arp-check:

复制代码
Ruijie(config)#interface range gigabitEthernet 0/1-16

Ruijie(config-if-range)#arp-check

Ruijie(config-if-range)#end

DHCP Snooping + IP Source guard + ARP-check配置完成

相关推荐
Orlando cron2 小时前
Kubernetes 网络模型深度解析:Pod IP 与 Service 的负载均衡机制,Service到底是什么?
网络·tcp/ip·kubernetes
bubiyoushang8884 小时前
Windows11 WSL2 Ubuntu编译安装perf工具
linux·运维·ubuntu
行云流水剑5 小时前
【学习记录】使用 Kali Linux 与 Hashcat 进行 WiFi 安全分析:合法的安全测试指南
linux·学习·安全
KKKlucifer5 小时前
加密通信 + 行为分析:运营商行业安全防御体系重构
网络·安全·重构
xuanwojiuxin6 小时前
linux panic-propagation
linux·运维·服务器
achene_ql8 小时前
select、poll、epoll 与 Reactor 模式
linux·服务器·网络·c++
藥瓿亭8 小时前
K8S认证|CKS题库+答案| 9. 网络策略 NetworkPolicy
linux·运维·docker·云原生·容器·kubernetes·cks
千千寰宇8 小时前
[数据传输/网络传输/序列化/计算机组成原理] 字节序/大小端
linux·计算机组成原理/硬件/半导体
LFloyue8 小时前
Linux离线(zip方式)安装docker
linux·docker
黎相思9 小时前
应用层自定义协议与序列化
运维·服务器·网络