Operaciones comunes de IPSG: configuración de IPSG basada en una tabla de enlace estática.

Publicado 2019-1-20 15:29:22 36 0 0 0

Operaciones comunes de IPSG: configuración de IPSG basada en una tabla de enlace estática.

 

IPSG basado en una tabla de enlace estático filtra los paquetes IP recibidos por interfaces no confiables, para evitar que los hosts maliciosos roben las direcciones IP de los hosts autorizados para acceder a la red sin permiso. IPSG basado en una tabla de enlace estático es aplicable a una LAN donde residen una pequeña cantidad de hosts y los hosts utilizan direcciones IP estáticas. El procedimiento de configuración es el siguiente:

 

Ejecute el  comando user-bind static { { { ip-address | ipv6-address } { start-ip [ to end-ip ] } &<1-10> | ipv6-prefix prefix/prefix-length } | mac-address mac-address } * [ interface interface-type interface-number ] [ vlan vlan-id [ ce-vlan ce-vlan-id ] ] en la system view  para configurar una entrada de enlace estático.

 

 NOTA:

IPSG compara los paquetes con todas las opciones en la entrada de enlace estático. Asegúrese de que la entrada de enlace creada sea correcta y contenga todas las opciones para verificar. El dispositivo reenvía los paquetes desde los hosts solo cuando los paquetes coinciden con todas las opciones en la entrada de enlace, y descarta los paquetes que no coinciden con la entrada de enlace.

 

El dispositivo puede vincular múltiples direcciones IP o segmentos de direcciones IP a la misma interfaz o dirección MAC.

Si necesita vincular direcciones IP discontinuas, ingrese 1-10 direcciones IP en start-ip. Por ejemplo, puede ejecutar user-bind static ip-address 192.168.1.2 192.168.1.5 192.168.1.12 interface gigabitethernet 0/0/1 para vincular varias direcciones IP a la misma interfaz.

Si necesita vincular direcciones IP continuas, ingrese 1-10 segmentos de direcciones IP en start-ip a end-ip. Cuando se utiliza la palabra clave to, los segmentos de la dirección IP no pueden superponerse. Por ejemplo, puede ejecutar user-bind static ip-address 172.16.1.1 to 172.16.1.4 mac-address 0001-0001-0001 para vincular varias direcciones IP a la misma dirección MAC.

Ejecute el ip source check user-bind enable           en la vista de la interfaz o VLAN para habilitar IPSG.

 

Habilitando IPSG en una interfaz: IPSG verifica todos los paquetes recibidos por la interfaz contra la entrada de enlace. Elija este método si necesita verificar los paquetes IP en las interfaces especificadas y confiar en otras interfaces. Además, este método es conveniente si una interfaz pertenece a varias VLAN porque no necesita habilitar IPSG en cada VLAN.

 

Habilitando IPSG en una VLAN: IPSG verifica los paquetes recibidos por todas las interfaces en la VLAN contra la entrada de enlace. Elija este método si necesita verificar los paquetes de IP en las VLAN especificadas y confíe en otras VLAN. Además, este método es conveniente si varias interfaces pertenecen a la misma VLAN porque no necesita habilitar IPSG en cada interfaz.

 

El siguiente ejemplo muestra cómo configurar IPSG en función de la tabla de enlace estático:

 

# Cree una entrada de enlace estático (dirección IP de origen 192.168.1.1 y dirección MAC de origen 0003-0003-0003) y active IPSG en GE0 / 0/1.

 

<HUAWEI> system-view

[HUAWEI] user-bind static ip-address 192.168.1.1 mac-address 0003-0003-0003

[HUAWEI] interface gigabitethernet 0/0/1

[HUAWEI-GigabitEthernet0/0/1] ip source check user-bind enable

# Create a static binding entry (source IP address 192.168.2.1, source MAC address 0002-0002-0002, interface GE0/0/1, and VLAN 10) and enable IPSG in VLAN 10.

<HUAWEI> system-view

[HUAWEI] user-bind static ip-address 192.168.2.1 mac-address 0002-0002-0002 interface gigabitethernet 0/0/1 vlan 10

[HUAWEI] vlan 10

[HUAWEI-vlan10] ip source check user-bind enable

 


  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesi | Registrarse

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje
Respuesta rápida Desplácese hasta arriba