产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

【交换机】配置IP Source guard + ARP-check的场景和功能原理以及配置IP Source guard + ARP-check有什么效果?

发布时间:2013-11-16
点击量:10223

应用场景:
此方案适合于接入用户使用DHCP动态获取IP地址的各种环境(要求同时部署了DHCP snooping防DHCP欺骗功能),包括802.1X认证环境、web认证环境、GSN环境、非认证环境等。也特别适用于要防PC私设IP地址的需求场景
优点:配置维护简单,无需手工的去做每个用户的IP&MAC绑定;和DAI相比,ARP-check属于硬件芯片检查安全表项,不消耗CPU资源。
       缺点:对交换机的安全功能要求较高,需要同时支持DHCP Snooping ,IP Source guard , ARP-check这三种功能;跟DAI相比,会消           耗硬
      件资源表项,当交换机使用了较多安全功能,比如ACL、交换机下接用户数过多导致设备硬件安全资源不足时,需要适当控制单台交换机的带机数。
       设备硬件资源不足时,会提示类似这样的log:%SECURITY-3-TCAM_RESOURCE_LIMIT: TCAM resource is temporary not available.

功能原理:
DHCP Snooping + IP Source guard + ARP-check防ARP欺骗方案:在用户PC动态获取IP地址的过程中,通过接入层交换机的DHCP Snooping功能将用户DHCP获取到的,正确的IP与MAC信息记录到交换机的DHCP Snooping软件表;然后通过IP Source guard功能将DHCP Snooping表的每个终端的IP&MAC信息写入交换机的硬件表项(类似端口安全的绑定);最后使用ARP-check功能校验所有ARP报文的正确性。如果合法用户获取IP地址后试图进行ARP欺骗,或者是非法用户私自配置静态的IP地址,他们的ARP校验都将失败,这样的用户将无法使用网络。

相关产品

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式