所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

S1720, S2700, S5700, S6720 V200R012(C00&C20) 配置指南-安全

本文档介绍了安全的配置,具体包括ACL配置、本机防攻击配置、MFF配置、攻击防范配置、流量抑制及风暴控制配置、ARP安全配置、端口安全配置、DHCP Snooping配置、ND Snooping配置、PPPoE+配置、IPSG配置、SAVI配置、URPF配置、Keychain配置、MPAC配置、PKI配置、业务与管理隔离配置、安全风险查询配置
评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
IPSG配置任务概览

IPSG配置任务概览

介绍IPSG的配置场景描述以及所对应的配置任务。

IPSG的配置任务如表11-6所示。各任务之间相互独立,请根据需要选择其一或进行组合配置。

表11-6  IPSG配置任务简介
场景

描述

对应任务

配置基于静态绑定表的IPSG

对于局域网络中主机数较少且主机使用静态配置IP地址的网络环境,通过配置基于静态绑定表的IPSG,对非信任接口上接收的IP报文进行过滤控制,可以有效防止恶意主机盗用合法主机的IP地址来仿冒合法主机,获取网络资源的使用权限。

配置基于静态绑定表的IPSG

配置基于动态绑定表的IPSG

对于局域网络中主机较多,或者主机使用DHCP动态获取IP地址的网络环境,通过配置基于动态绑定表的IPSG,对非信任接口上接收的IP报文进行过滤控制,可以有效防止恶意主机盗用合法主机的IP地址来仿冒合法主机,获取网络资源的使用权限。

配置基于动态绑定表的IPSG

配置根据绑定表生成Snooping类型的MAC表项

配置基于静态绑定表或者动态绑定表的IPSG功能后,能有效防止非法MAC的主机访问网络,但无法防止MAC表被错误学习及刷新,产生MAC漂移等问题。

通过配置此功能关闭接口的MAC学习,由绑定表生成Snooping类型MAC表项,有效避免上述问题。

配置根据绑定表生成Snooping类型的MAC表项

配置丢弃源IP地址与目的IP地址相同的IP报文

如果管理员判断源IP地址与目的IP地址相同的IP报文为攻击报文时(比如该类报文流量过大,怀疑为LAND攻击),可以配置丢弃该类报文。

配置丢弃源IP地址与目的IP地址相同的IP报文
翻译
下载文档
更新时间:2018-12-24

文档编号:EDOC1100038434

浏览量:32253

下载量:937

平均得分:
本文档适用于这些产品
相关版本
相关文档
Share
上一页 下一页