IPSG配置(IP 与 MAC 地址绑定,静态绑定)

IPSG配置(IP 与 MAC 地址绑定,静态绑定)

一、IPSG介绍

1.1 IPSG概述

        IP 源防护(IP Source Guard,简称 IPSG)是一种基于 IP/MAC 的端口流量过滤技术,它可以防止局域网内的 IP 地址欺骗攻击。IPSG 能够确保第 2 层网络中终端设备的 IP 地址不会被劫持,而且还能确保非授权设备不能通过自己指定 IP 地址的方式来访问网络或攻击网络导致网络崩溃及瘫痪。

1.2 IPSG绑定方式

  1. 基于静态绑定表
  2. 基于动态绑定表

1.3 IPSG绑定表四要素

  1. IP地址
  2. MAC地址
  3. VLAN
  4. 接口

1.4 IPSG应用场景

  1. 防止主机私自更改IP地址上网。
  2. 限制非法主机接入网络(尤其在静态IP环境中)。
  3. 防御IP地址ARP欺骗攻击。
  4. 提升网络资源利用率与安全性。
  5. 适用于混合IP分配环境,节省IP资源,防止IP盗用。
  6. 部署于接入层设备。
  7. 实现有效的上网记录和上网统计。
  8. 网络接入安全管控,防止私接设备。
  9. 基于IP地址的流控策略,绑定IP和MAC应用上网策略。

 二、IPSG配置(IP + MAC ,接口启用IPSG)

2.1 组网拓扑

        在企业网络安全防护中,管理员在交换机上开启了IPSG源防护,希望各部门办公电脑使用固定IP地址上网,不允许私自修改IP地址。同时为了安全考虑,不允许外来人员的电脑随意接入内网。

2.2 配置思路

采用如下思路配置IPSG功能。

  1. 配置主机静态绑定表项。
  2. 启用IPSG和IP报文检查告警功能。

2.3 配置步骤

1. 配置主机 1 和主机 2 的静态绑定表项。

[ACC] user-bind static ip-address 10.0.0.2 mac-address 0002-0002-0002 [ACC] user-bind static ip-address 10.0.0.5 mac-address 0005-0005-0005

2. 在连接终端用户的接口上,使能IPSG和IP报文检查告警功能,当丢弃报文阈值到达200将上报告警。

[ACC] interface gigabitethernet 0/0/1 [ACC-GigabitEthernet0/0/1] ip source check user-bind enable [ACC-GigabitEthernet0/0/1] ip source check user-bind alarm enable [ACC-GigabitEthernet0/0/1] ip source check user-bind alarm threshold 200 [ACC-GigabitEthernet0/0/1] quit [ACC] interface gigabitethernet 0/0/2 [ACC-GigabitEthernet0/0/2] ip source check user-bind enable [ACC-GigabitEthernet0/0/2] ip source check user-bind alarm enable [ACC-GigabitEthernet0/0/2] ip source check user-bind alarm threshold 200 [ACC-GigabitEthernet0/0/2] quit

2.4 验证测试

# 在交换机上查看Host_1和Host_2的静态绑定表信息。

[ACC] display dhcp static user-bind all

# 在交换机上查看IPSG的状态,effective表示静态表项已生效。

[ACC] display dhcp static user-bind all verbose

三、IPSG配置(IP + MAC+VLAN ,接口启用IPSG)

3.1 组网拓扑

        在企业网络安全防护中,管理员在交换机上开启了IPSG源防护,希望各部门办公电脑使用固定IP地址上网,不允许私自修改IP地址。同时为了安全考虑,不允许外来人员的电脑随意接入内网。

3.2 配置思路

采用如下思路配置IPSG功能。

  1. 配置主机静态绑定表项。
  2. 启用IPSG和IP报文检查告警功能。

3.3 配置步骤

1. 配置主机 1 和主机 2 的静态绑定表项。

[ACC] user-bind static ip-address 10.0.0.2 mac-address 0002-0002-0002 vlan 10 [ACC] user-bind static ip-address 10.0.0.5 mac-address 0005-0005-0005 vlan 10

2. 在连接终端用户的接口上,使能IPSG和IP报文检查告警功能,当丢弃报文阈值到达200将上报告警。

[ACC] interface gigabitethernet 0/0/1 [ACC-GigabitEthernet0/0/1] ip source check user-bind enable [ACC-GigabitEthernet0/0/1] ip source check user-bind alarm enable [ACC-GigabitEthernet0/0/1] ip source check user-bind alarm threshold 200 [ACC-GigabitEthernet0/0/1] quit [ACC] interface gigabitethernet 0/0/2 [ACC-GigabitEthernet0/0/2] ip source check user-bind enable [ACC-GigabitEthernet0/0/2] ip source check user-bind alarm enable [ACC-GigabitEthernet0/0/2] ip source check user-bind alarm threshold 200 [ACC-GigabitEthernet0/0/2] quit

3.4 验证测试

# 在交换机上查看Host_1和Host_2的静态绑定表信息。

[ACC] display dhcp static user-bind all

# 在交换机上查看IPSG的状态,effective表示静态表项已生效。

[ACC] display dhcp static user-bind all verbose

四、IPSG配置(IP + MAC+VLAN+端口 ,接口启用IPSG)

4.1 组网拓扑

        在企业网络安全防护中,管理员在交换机上开启了IPSG源防护,希望各部门办公电脑使用固定IP地址上网,不允许私自修改IP地址。同时为了安全考虑,不允许外来人员的电脑随意接入内网。

4.2 配置思路

采用如下思路配置IPSG功能。

  1. 配置主机静态绑定表项。
  2. 启用IPSG和IP报文检查告警功能。

4.3 配置步骤

1. 配置Host的静态绑定表项。

[ACC] user-bind static ip-address 10.0.0.2 mac-address 0002-0002-0002 interface gigabitethernet 0/0/1 vlan 10 [ACC] user-bind static ip-address 10.0.0.5 mac-address 0005-0005-0005 interface gigabitethernet 0/0/2 vlan 10

2. 在连接终端用户的接口上,使能IPSG和IP报文检查告警功能,当丢弃报文阈值到达200将上报告警。

[ACC] interface gigabitethernet 0/0/1 [ACC-GigabitEthernet0/0/1] ip source check user-bind enable //启用IPSG功能 [ACC-GigabitEthernet0/0/1] ip source check user-bind alarm enable    //使能IP报文检查告警功能 [ACC-GigabitEthernet0/0/1] ip source check user-bind alarm threshold 200 //配置IP报文检查告警阀值,缺省为100 [ACC-GigabitEthernet0/0/1] quit [ACC] interface gigabitethernet 0/0/2 [ACC-GigabitEthernet0/0/2] ip source check user-bind enable //启用IPSG功能 [ACC-GigabitEthernet0/0/2] ip source check user-bind alarm enable    //使能IP报文检查告警功能 [ACC-GigabitEthernet0/0/2] ip source check user-bind alarm threshold 200 //配置IP报文检查告警阀值,缺省为100 [ACC-GigabitEthernet0/0/2] quit

4.4 验证测试

# 在交换机查看静态绑定表信息。

[ACC] display dhcp static user-bind all

# 在交换机查看IPSG的状态,effective表示静态表项已生效。

[ACC] display dhcp static user-bind all verbose

Read more

iOS开发针对苹果新系统iOS26的兼容适配UITabBarButtonItem & UITabBar的液态玻璃效果/当前wifi ssid获取

1. UITabBarButtonItem液态玻璃效果         兼容处理:         第一种方式(不推荐):把所有的UITabBarButtonItem关闭液态玻璃效果: if (@available(iOS 26.0, *)) { self.navigationItem.rightBarButtonItem.hidesSharedBackground = YES; self.navigationItem.leftBarButtonItem.hidesSharedBackground = YES; } else { // Fallback on earlier versions }         第二种方式:所有导航栏按钮全部采用UITabBarButtonItem,支持液态玻璃效果。         第三种方式:降低Xcode版本到Xcode25及以下版本,然后再打包         第四种方式:使用兼容模式显示传统UI风格,也就是取消TabBar液态玻璃效果:         打开info.plist,添加一个Boolean键值对,取消液态玻璃效果,

By Ne0inhk
FPGA光通信2——Aurora 64B/66B的开发使用

FPGA光通信2——Aurora 64B/66B的开发使用

可参考GZH:小蘇的FPGA         FPGA光通信的开发过程中,最简便的方式为Aurora 64B66B,开发人员无需关注2bit同步头,加解扰等过程,开放给开发人员的主要是AXI-Stream用户数据接口。         Aurora是一款可扩展的轻量级、高数据速率链路层高速串行通信协议,支持全双工或单工,支持64B/66B,8B/10B编码。 一、Aurora 64B/66B使用介绍         该核的使用架构主要如下:借助xilinx 核,开发人员可根据用户接口实现多通道间的光通信。最大支持16lane。 1.1 、IP核的介绍         参考PG074, 该核的内部结构如下:         其中,Lane logic:每个GT收发器由一个lane逻辑模块实例驱动,初始化每个收发器,处理控制字符的编解码,并执行错误检测。         Global logic: 全局逻辑模块执行通道绑定以进行通道初始化。在运行过程中,该通道跟踪Aurora 64B/66B协议定义的Not Ready空闲字符,并监控所有通道逻辑模块的错误。

By Ne0inhk
【FPGA干货】详解高速ADC的串行LVDS数据捕获与接口设计

【FPGA干货】详解高速ADC的串行LVDS数据捕获与接口设计

【FPGA干货】详解高速ADC的串行LVDS数据捕获与接口设计 前言 在现代高速数据采集系统中,随着ADC采样率的不断提升(从几十MHz到几百MHz甚至更高),传统的并行CMOS/LVDS接口因占用引脚过多、布线困难等问题逐渐被串行LVDS接口取代。TI(德州仪器)的许多多通道ADC(如ADS528x, ADS529x系列)都采用了这种接口。 然而,串行LVDS接口虽然减少了PCB走线数量,却给FPGA接收端的设计带来了巨大的挑战:如何在几百Mbps甚至Gbps的速率下,稳定地实现位同步(Bit Alignment)和帧同步(Frame Alignment)? 1. 认识串行LVDS接口 一个典型的高速ADC串行LVDS接口通常包含以下三类信号: 1. 串行数据 (Serial Data, D0…DN−1D_0 \dots D_{N-1}D0 …DN−1 ):ADC的采样数据通过一对或多对LVDS线串行输出。 2. 位时钟 (Bit Clock, LCLK/DCLK):通常是DDR(

By Ne0inhk