HP Procurve 2620 için örnek DHCP Snooping ve ARP Protect yapılandırması aşağıdadır. Bu yapılandırma olmadan istemciler elle IP adresi verebiliyor ve ARP zehirlemesi (poisoning) yaparak MITM saldırısı yapabiliyorlar.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 |
hostname "laboratuvar" vlan 100 name "Yonetim" ip address 10.9.100.119 255.255.255.0 tagged 28 exit vlan 199 name "laboratuar" untagged 1-24 tagged 28 no ip address exit dhcp-snooping dhcp-snooping vlan 199 interface 28 dhcp-snooping trust exit loop-protect 1-24 arp-protect arp-protect trust 28 arp-protect vlan 199 |
Bu kadar.
Yorumu formunu geç ↓
Trkrdn
30 Mart 2015, 09:41 (UTC 2) Bu yoruma bağlantı
Murat Bey, anladığım kadarı ile Yapımdaki tüm Hp switchlere bu komutları çalıştırmam gerekyor doğrumudur?
Murat Özalp
30 Mart 2015, 16:38 (UTC 2) Bu yoruma bağlantı
Evet hocam. dhcp-snooping, dhcp-snooping vlan 199, arp-protect, arp-protect vlan 199 şeklindeki kmoutlar tüm anahtarlara girilecek. “trust” komutları ise sadece güvenilir uplink interface’lerine verilecek.
jojo
02 Haziran 2015, 09:22 (UTC 2) Bu yoruma bağlantı
Hocam merhaba, Bu konfig te sadece Vlan199 dhcp snooping girilmiş. Benim sistemimde 20 tane Vlan var ve her port farklı vlan da , bunu nasıl girmem gerekiyor.
h4ck3r
21 Temmuz 2016, 12:18 (UTC 2) Bu yoruma bağlantı
jojo bey dhcp-snooping vlan 1 2 50 60 ………….. şeklinde tanımlayabilirsiniz. arp-protect vlan 1 2 50 60 ………….. şeklinde tanımlayabilirsiniz. tagged veya trunk portları trust yapılıyor o kadar.
h4ck3r
21 Temmuz 2016, 12:23 (UTC 2) Bu yoruma bağlantı
dhcp-snooping dhcp-snooping authorized-server dhcpservernatip dhcp-snooping authorized-server dhcpserveriçip dhcp-snooping trust 25-28 bu portlar tagged veya trunk portları dhcp-snooping vlan 56 550 200 ……. hangi vlanlara uygulanacaksa arp-protect arp-protect trust 25-28 arp-protect vlan 56 550 200 ……. hangi vlanlara uygulanacaksa Ayrıca bu işlemleri omurga anahtardan başlayarak adım adım anahtarlarda uygulanmalı aksi halde uç cihazlar ip alamayacaktır.