怎样配置防止ARP攻击

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

DHCP-Snooping方式下ARP Detection的典型配置
一、组网需求:
Switch B是DHCP Snooping设备,在VLAN 10内启用ARP Detection功能,对DHCP客户端进行保护,保证合法用户可以正常转发报文,否则丢弃。

Host A和Host B是DHCP客户端。

二、组网图:
三、配置步骤:
1. 配置组网图中所有端口属于VLAN及Switch A对应VLAN接口的IP地址(略)
2. 配置DHCP服务器(略)
3. 配置DHCP客户端Host A和Host B(略)
4. 配置设备Switch B
# 配置DHCP Snooping功能。

<SwitchB> system-view
[SwitchB] dhcp-snooping
[SwitchB] interface gigabitethernet 1/0/1
[SwitchB-GigabitEthernet1/0/1] dhcp-snooping trust
[SwitchB-GigabitEthernet1/0/1] quit
# 配置ARP Detection特性,端口状态缺省为非信任状态,上行端口配置为信任状态,下行端口按缺省配置。

[SwitchB] vlan 10
[SwitchB-vlan10] arp detection enable
[SwitchB-vlan10] interface gigabitethernet 1/0/1
[SwitchB-GigabitEthernet1/0/1] arp detection trust
[SwitchB-GigabitEthernet1/0/1] quit
# 配置进行用户合法性检查,采用DHCP-Snooping模式。

[SwitchB] arp detection mode dhcp-snooping
# 配置进行报文有效性检查。

[SwitchB] arp detection validate dst-mac ip src-mac。

相关文档
最新文档