所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

S1720, S2700, S5700, S6720 V200R012(C00&C20) 配置指南-安全

本文档介绍了安全的配置,具体包括ACL配置、本机防攻击配置、MFF配置、攻击防范配置、流量抑制及风暴控制配置、ARP安全配置、端口安全配置、DHCP Snooping配置、ND Snooping配置、PPPoE+配置、IPSG配置、SAVI配置、URPF配置、Keychain配置、MPAC配置、PKI配置、业务与管理隔离配置、安全风险查询配置
评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
配置静态MAC漂移检测功能

配置静态MAC漂移检测功能

背景信息

如果接口接收到报文的源MAC地址已经存在在其他接口的静态MAC地址表中,那么此接口会将这个报文直接丢弃,对用户的业务带来影响。例如,接口GE0/0/1上使能了Sticky MAC功能后,PC1通过GE0/0/1与设备相连,GE0/0/1的Sticky MAC表项中保存了PC1的MAC地址。如果将PC1从接口GE0/0/1拔出,再通过GE0/0/2接入设备,此时GE0/0/2将会丢弃从PC1发过来的报文,导致PC1和设备之间无法通信。在此情况下,可以执行本命令使能静态MAC漂移的检测功能,接口会根据配置的动作做保护处理。

操作步骤

  1. 执行命令system-view,进入系统视图。
  2. 执行命令port-security static-flapping protect,使能静态MAC漂移的告警功能。
  3. 执行命令interface interface-type interface-number,进入接口视图。
  4. 执行命令port-security enable,使能端口安全功能。

    缺省情况下,未使能端口安全功能。

  5. (可选)执行命令port-security protect-action { protect | restrict | shutdown },配置端口安全保护动作。

    缺省情况下,端口安全保护动作为restrict

后续处理

接口上配置静态MAC地址漂移检测功能后,如果收到报文的源MAC地址已经存在在其他接口的静态MAC表中,端口安全则认为存在安全静态MAC地址漂移,就会根据配置的动作对接口做保护处理。端口安全保护动作有以下三种:restrict、protect和shutdown。

表7-8  端口安全的保护动作

动作

说明

restrict

丢弃触发静态MAC地址漂移的报文并上报告警。推荐使用restrict动作。

protect

只丢弃触发静态MAC地址漂移的报文,不上报告警。

shutdown

接口状态被置为error-down,并上报告警。

默认情况下,接口关闭后不会自动恢复,只能由网络管理人员在接口视图下使用restart命令重启接口进行恢复。

如果用户希望被关闭的接口可以自动恢复,则可在接口error-down前通过在系统视图下执行error-down auto-recovery cause port-security interval interval-value命令使能接口状态自动恢复为Up的功能,并设置接口自动恢复为Up的延时时间,使被关闭的接口经过延时时间后能够自动恢复。

翻译
下载文档
更新时间:2018-12-24

文档编号:EDOC1100038434

浏览量:32468

下载量:937

平均得分:
本文档适用于这些产品
相关版本
相关文档
Share
上一页 下一页