91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Ip dhcp snooping + ip arp inspection 的理解與應用

發布時間:2020-09-06 10:45:43 來源:網絡 閱讀:962 作者:mrgwy 欄目:安全技術

Ip dhcp snooping + ip arp inspection 的理解與應用

Ip dhcp snooping + ip arp inspection 的理解與應用

1.Ip  arp inspection

Configuring Dynamic ARP Inspection in DHCP Environments

This example shows how to configure dynamic ARP inspection on Switch A in VLAN 1. You would perform a similar procedure on Switch B:

Switch(config)# ip arp inspection vlan 1

Switch(config)# interface gigabitethernet 0/1

Switch(config-if)# ip arp inspection trust

其他不可信端口需根據由dhcp snooping 得來的macip的映射表來判斷ARP包是否合法。

Configuring ARP ACLs for Non-DHCP Environments

This example shows how to configure an ARP ACL called host2 on Switch A, to permit ARP packets from Host 2 (IP address 1.1.1.1 and MAC address 0001.0001.0001), to apply the ACL to VLAN 1, and to configure port 1 on Switch A as untrusted:

Switch(config)# arp access-list host2

Switch(config-arp-acl)# permit ip host 1.1.1.1 mac host 1.1.1

Switch(config-arp-acl)# exit

Switch(config)# ip arp inspection filter host2 vlan 1

Switch(config)# interface gigabitethernet 0/1

Switch(config-if)# no ip arp inspection trust//之前已配置了信任,現在是不信任

理解:port1是不可信端口、但是允許來自host2ARP包通過不需要匹配IpMAC的映射表。是不是這張表是通過dhcp snooping獲得的,而host2是靜態配置不Ip,不用通過dhcp動態獲取,所以表沒有相關記錄。不能依靠這個來檢測ARP包。

2.ip dhcp snooping

可信端口可以發起所有DHCP消息,不可信端口只能發起請求消息。這個特性可以結合DHCP Option 82 使用,使用這個消息可以把DHCP請求的端口ID插入DHCP請求數據包中。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

曲水县| 讷河市| 象山县| 吉水县| 清河县| 镇远县| 临澧县| 治多县| 乡城县| 岱山县| 吉林市| 搜索| 秦安县| 河源市| 浦北县| 黄山市| 平山县| 郁南县| 迁安市| 巧家县| 乌兰浩特市| 平安县| 磐石市| 平邑县| 临江市| 海安县| 延津县| 宣威市| 定结县| 黄龙县| 根河市| 磐安县| 葫芦岛市| 汽车| 福海县| 正定县| 和硕县| 合肥市| 神木县| 汝州市| 彭阳县|