亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Ip dhcp snooping + ip arp inspection 的理解與應用

發布時間:2020-09-06 10:45:43 來源:網絡 閱讀:962 作者:mrgwy 欄目:安全技術

Ip dhcp snooping + ip arp inspection 的理解與應用

Ip dhcp snooping + ip arp inspection 的理解與應用

1.Ip  arp inspection

Configuring Dynamic ARP Inspection in DHCP Environments

This example shows how to configure dynamic ARP inspection on Switch A in VLAN 1. You would perform a similar procedure on Switch B:

Switch(config)# ip arp inspection vlan 1

Switch(config)# interface gigabitethernet 0/1

Switch(config-if)# ip arp inspection trust

其他不可信端口需根據由dhcp snooping 得來的macip的映射表來判斷ARP包是否合法。

Configuring ARP ACLs for Non-DHCP Environments

This example shows how to configure an ARP ACL called host2 on Switch A, to permit ARP packets from Host 2 (IP address 1.1.1.1 and MAC address 0001.0001.0001), to apply the ACL to VLAN 1, and to configure port 1 on Switch A as untrusted:

Switch(config)# arp access-list host2

Switch(config-arp-acl)# permit ip host 1.1.1.1 mac host 1.1.1

Switch(config-arp-acl)# exit

Switch(config)# ip arp inspection filter host2 vlan 1

Switch(config)# interface gigabitethernet 0/1

Switch(config-if)# no ip arp inspection trust//之前已配置了信任,現在是不信任

理解:port1是不可信端口、但是允許來自host2ARP包通過不需要匹配IpMAC的映射表。是不是這張表是通過dhcp snooping獲得的,而host2是靜態配置不Ip,不用通過dhcp動態獲取,所以表沒有相關記錄。不能依靠這個來檢測ARP包。

2.ip dhcp snooping

可信端口可以發起所有DHCP消息,不可信端口只能發起請求消息。這個特性可以結合DHCP Option 82 使用,使用這個消息可以把DHCP請求的端口ID插入DHCP請求數據包中。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

米易县| 凌源市| 仪征市| 浏阳市| 长海县| 北安市| 兴化市| 盈江县| 莱阳市| 云梦县| 溧水县| 乌什县| 中山市| 新营市| 尉氏县| 澄江县| 兖州市| 博客| 常宁市| 富蕴县| 塔河县| 崇州市| 延庆县| 永康市| 兰溪市| 周宁县| 柘荣县| 泰州市| 舒兰市| 文化| 吐鲁番市| 中卫市| 防城港市| 田东县| 肥东县| 南靖县| 柳河县| 盘山县| 灵川县| 固阳县| 蓝田县|