Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

untrusted

Синтаксис

Уровень иерархии

Описание

Настройте магистральный интерфейс как ненадежный для безопасности DHCP. Магистральные интерфейсы доверяются по умолчанию, и все пакеты разрешены. Вы можете переопределить это поведение по умолчанию и установить магистральный интерфейс как ненадежный для поддержки функций безопасности DHCP на интерфейсе. DHCP, отслеживание dhCPv6, динамическая проверка ARP (DAI) и инспекция обнаружения соседа IPv6 поддерживаются на магистральных портах в ненадежном режиме.

Примечание:

На коммутаторах серии EX, кроме EX9200, защита IP-источника и защита источника IPv6 не поддерживаются в ненадежных магистральных портах.

Настройка магистральных портов как ненадежных полезна при развертывании, когда несколько клиентов DHCP агрегируются на один интерфейс на устройстве доступа. В этом сценарии интерфейс настраивается как магистральный интерфейс с одним или более VLAN. Клиент DHCP, подключенный к магистральному интерфейсу, может начать действовать как сервер DHCP. Надежные порты позволяют серверам DHCP предоставлять IP-адреса и другую информацию для запроса устройств, что делает сеть уязвимой к изгоев сервера DHCP.

Несанкционированный сервер DHCP может также назначать себя в качестве шлюза по умолчанию для сети. Затем злоумышленник может обнюхивать сетевой трафик и совершить атаку «человек в середине» — то есть неправильно перенаправляет трафик, предназначенный для законного сетевого устройства, к устройству по своему выбору. Чтобы устранить эту проблему, можно настроить интерфейс, к которому несанкционированный сервер подключен как ненадежный, который блокирует все входящие сообщения сервера DHCP из этого интерфейса.

Требуемый уровень привилегий

интерфейс. Чтобы просмотреть это заявление в конфигурации.

интерфейс-контроль. Чтобы добавить это заявление в конфигурацию.

Информация об освобождении

Заявление, представленное в версии ОС Junos 13.2.