暂无评论
你的这款 5560S-28P 交换机是完全支持 IP+MAC 绑定的,并且通过配置可以实现防止 IP 地址盗用和冲突的效果。
不过需要说明的是,交换机里并没有一个叫做“防抢IP”的独立功能。它能实现这个效果,主要是通过以下两种安全机制。你可以根据自己的网络情况,选择更适合的一种。
这是什么:
IP Source Guard 是一种基于端口的报文过滤技术。它会在接口上创建一个允许通过的“白名单”,只放行与绑定表项精确匹配的报文,是防止 IP 地址盗用最有效的手段之一。
适用场景:
对接入层端口(连接PC的端口)做精细化管控。
希望精确控制某个物理端口只允许特定设备接入。
如何配置:
你可以在接口下手工绑定 IP 和 MAC,就像这样:
ip verify source ip-address mac-address:开启端口的IP+MAC双重校验。
ip source binding ...:创建静态绑定表项。
效果与限制:
效果:该端口将只允许 MAC 0001-0203-0405 且 IP 192.168.1.10 的设备访问网络。任何其他IP或MAC的设备接入该端口都会被交换机直接丢弃报文,无法上网,从而从根源上阻止了IP盗用和冲突。
限制:不支持全局下发,必须在每个接入用户端口单独配置。
这是什么:
这是通过在交换机上建立静态ARP表项,将 IP 地址与 MAC 地址强行关联起来。虽然它本意不是做访问控制,但能有效解决“IP地址冲突”的告警问题。
适用场景:
希望快速解决因用户私改IP导致 “IP地址冲突”的弹窗警告。
对安全要求不那么极致,但希望提升网络稳定性的场景。
如何配置:
在系统视图下,使用 arp static 命令进行绑定。
原理:交换机会将 192.168.1.10 这个IP地址永久“锁”在 0001-0203-0405 这个MAC地址上。当其他设备尝试使用这个IP时,交换机不会修改ARP表项。
局限:它无法阻止非法设备发送数据包,只是确保了交换机不会因IP冲突而混乱。非法设备依然能发包,可能导致原合法用户短暂掉线。因此,它更像是一种“软绑定”。
暂无评论
system-view
arp static 192.168.1.10 0023-24a1-0605 # 全局静态绑定
# 1)静态绑定(固定IP终端)
user-bind static ip-address 192.168.1.10 mac-address 0023-24a1-0605 vlan 10
# 2)接口启用IPSG(接入口必配)
interface GigabitEthernet 1/0/1
ip verify source ip-address mac-address
dhcp snooping enable
vlan 10
dhcp snooping enable
interface GigabitEthernet 1/0/1
dhcp snooping binding record
ip verify source ip-address mac-address
# 全局
dhcp snooping enable
arp anti-attack enable
# 按VLAN
vlan 10
dhcp snooping enable
# 接入口
interface GigabitEthernet 1/0/1
dhcp snooping binding record
ip verify source ip-address mac-address
arp filter binding 192.168.1.10 0023-24a1-0605 # 放行合法ARP
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论