生活随笔
收集整理的這篇文章主要介紹了
DAI、DHCP SNOOPING、ip source guard、IPSG
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
switch? 3560上做安全:
模型:R1 and R2 (dhcp client )-->SW 3560-->R3(dhcp server)所有設備在同一個VLAN.
R1 and R2上開 ip address dhcp
R3上做dhcp pool
此時R1、R2可以拿到ip address當SW開啟ip dhcp snooping和 ip address snooping vlan 20,拿不到地址,當然,在連接R3(DHCP Server這個接口已經敲 ip dhcp snooping trust)有三種方式可以解決 在R3對應的SW接口上敲ip dhcp relay information trusted在所有untrust的SW接口上敲 ip dhcp snooping information option allow-untrusted或者在SW的全局下敲no ip dhcp snooping information option當做IPSG=ip source guard的時候。R1先用dhcp獲得地址,ping R2,看arp 表象,arp是全的。此時可以在SW上開啟IPSG 的這個feature??梢杂袃煞N方式 ip 過濾 命令為ip verify sourceip+mac 過濾 命令為ip verify source port-security最后還要在untrust接口上敲switch port-security當做DAI的時候。dynamic arp inspection。 命令為ip arp inspection vlan 10。同上,測試方法為,修改R1的地址和MAC地址,然后ping R2,都會被干掉。問題1:兩種的表現方式都是一樣的,那兩種技術的區別本質在哪。DAI是過濾ARP的欺騙的。IPSG是做源檢測的。也有可能測試的方法不對。原因是當R1先用dhcp獲取地址,然后ping R2。此時arp表對的。然后修改R1的地址。此時R1的ARP的cache沒有了。所以要發ARP request。此時被DAI技術干掉那么什么方式的測試,DAI技術做不到,而IPSG可以做到呢???未知兩者的共同點:都可以使用DHCP snooping binding database來做動態處理,也可以手動寫靜態表象。IPSG不同于DAI的是,IPSG還有自己的表象,是ip source binding database檢查命令:show ip dhcp snooping binding ,show ip verify source , sh ip source binding dhcp-snooping 。?
轉載于:https://blog.51cto.com/anysec/927421
總結
以上是生活随笔為你收集整理的DAI、DHCP SNOOPING、ip source guard、IPSG的全部內容,希望文章能夠幫你解決所遇到的問題。
如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。