为了增加Switch A与Switch B之间通信的安全性,可以在两台交换机之间配置一条静态ARP表项,从而防止攻击报文修改此表项的IP地址和MAC地址对应关系。
如图1所示,Switch A通过下行口连接主机,通过接口GigabitEthernet1/0/3连接Switch B,GigabitEthernet1/0/3属于VLAN 2,IP地址为192.168.5.1/24。Switch B接口的IP地址为192.168.5.0,MAC地址为10e0-fc01-0001。
图1 配置ARP静态表项组网图
(1) 配置VLAN
进入Switch A的Web配置界面,选择页面左侧导航栏的[网络/链路/VLAN],进入“VLAN”配置页面,进行如下配置:
图2 创建VLAN 2

¡ 在VLAN界面中新创建的VLAN 2点击“
”,进入“修改VLAN”界面。
¡ 将GE1/0/3接口加入到VLAN 2的Tagged端口列表里。
¡ 在修改VLAN界面下方“VLAN接口IP地址”选择“指定IP地址”。配置VLAN 2接口地址为“192.168.5.1”,掩码为“255.255.255.0”。
¡ 单击<确定>按钮,提示设置成功,完成VLAN的配置。
图3 修改VLAN

(2) 添加静态ARP表项
返回交换机配置主界面,选择页面左侧导航栏的[网络/IP/ARP],进入“ARP”界面,进行如下配置:
¡ 将IP地址设置为:192.168.5.1,MAC地址设置为10e0-fc01-0001,
¡ VLAN接口设置为2,接口设置为GE1/0/3。
图4 添加静态ARP表项

(3) 保存配置
为Switch B配置VLAN接口和IP地址,具体配置过程略。
完成上述配置后,在Switch A Web配置界面选择页面左侧导航栏的[网络/IP/ARP],进入ARP配置界面后,就可以看见新配置的静态ARP表项。
参考这个看看有无对应功能模块:
https://www.h3c.com/cn/d_201901/1149988_30005_0.htm#
Host A、Host B分别与Device B的接口GigabitEthernet1/0/2、GigabitEthernet1/0/1相连;Host C与Device A的接口GigabitEthernet1/0/2相连。Device B接到Device A的接口GigabitEthernet1/0/1上。各主机均使用静态配置的IP地址。
要求通过在Device A和Device B上配置IPv4静态绑定表项,满足以下各项应用需求:
· Device A的接口GigabitEthernet1/0/2上只允许Host C发送的IP报文通过。
· Device A的接口GigabitEthernet1/0/1上只允许Host A发送的IP报文通过。
· Device B的接口GigabitEthernet1/0/2上只允许Host A发送的IP报文通过。
· Device B的接口GigabitEthernet1/0/1上只允许Host B发送的IP报文通过。
图12-24 IP Source Guard IPv4静态绑定表项配置组网图

(1) 配置Device A
# 配置各接口的IP地址(略)
# IP Source Guard功能在“安全 > 包过滤 > IP Source Guard”页面配置,配置步骤为:
· 添加静态IPv4表项,接口为GigabitEthernet1/0/1,IP地址为192.168.0.1,MAC地址为00-01-02-03-04-06;
· 添加静态IPv4表项,接口为GigabitEthernet1/0/2,IP地址为192.168.0.3,MAC地址为00-01-02-03-04-05;
(2) 配置Device B
# 配置各接口的IP地址(略)
# IP Source Guard功能在“安全 > 包过滤 > IP Source Guard”页面配置,配置步骤为:
· 添加静态IPv4表项,接口为GigabitEthernet1/0/1,IP地址为192.168.0.2,MAC地址为00-01-02-03-04-07;
· 添加静态IPv4表项,接口为GigabitEthernet1/0/2,IP地址为192.168.0.1,MAC地址为00-01-02-03-04-06;
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论