11±
Verifying the Configuration of Dynamic ARP Protection
. . . . . . . . 10-21±
Displaying ARP Packet Statistics
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-22±
Monitoring Dynamic ARP Protection . . . . . . . . . . . . . . . . . . . . . . . . . 10-23±
Dynamic IP Lockdown
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-23±
Protection Against IP Source Address Spoofing . . . . . . . . . . . . . . . . 10-24±
Prerequisite: DHCP Snooping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-24±
Filtering IP and MAC Addresses Per-Port and Per-VLAN . . . . . . . . 10-25±
Enabling Dynamic IP Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-26±
Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-26±
Adding an IP-to-MAC Binding to the DHCP Binding Database . . . . 10-28±
Potential Issues with Bindings . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-28±
Adding a Static Binding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-29±
Verifying the Dynamic IP Lockdown Configuration . . . . . . . . . . . . . 10-29±
Displaying the Static Configuration of IP-to-MAC Bindings . . . . . . 10-30±
Debugging Dynamic IP Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-31±
Using the Instrumentation Monitor
. . . . . . . . . . . . . . . . . . . . . . . . . . 10-33±
Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-34±
Configuring Instrumentation Monitor . . . . . . . . . . . . . . . . . . . . . . . . 10-35±
Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-36±
Viewing the Current Instrumentation Monitor Configuration . . . . . 10-37±
Traffic/Security Filters and Monitors±
Contents
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-1±
Overview
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2±
Introduction
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2±
Filter Limits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2±
Using Port Trunks with Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2±
Filter Types and Operation
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3±
Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-4±
Operating Rules for Source-Port Filters . . . . . . . . . . . . . . . . . . . . 11-4±
Example
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5±
Named Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6±
Operating Rules for Named Source-Port Filters . . . . . . . . . . . . . 11-6±
Defining and Configuring Named Source-Port Filters
. . . . . . . . 11-7±
xiv