Editing ACLs and Creating an ACL Offline
. . . . . . . . . . . . . . . . . . . . 9-61±
Using the CLI To Edit ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-61±
General Editing Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-62±
Deleting Any ACE from an ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-62±
Working Offline To Create or Edit an ACL . . . . . . . . . . . . . . . . . . . . . 9-64±
Creating an ACL Offline
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-65±
Enable ACL “Deny” Logging
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-68±
Requirements for Using ACL Logging . . . . . . . . . . . . . . . . . . . . . . . . . . 9-68±
ACL Logging Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-69±
Enabling ACL Logging on the Switch . . . . . . . . . . . . . . . . . . . . . . . . . . 9-69±
Operating Notes for ACL Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-71±
General ACL Operating Notes
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-72±
10 Configuring Advanced Threat Protection±
Contents
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-1±
Introduction
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3±
DHCP Snooping
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4±
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4±
Enabling DHCP Snooping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-5±
Enabling DHCP Snooping on VLANS . . . . . . . . . . . . . . . . . . . . . . . . . . 10-7±
Configuring DHCP Snooping Trusted Ports . . . . . . . . . . . . . . . . . . . . 10-8±
Configuring Authorized Server Addresses . . . . . . . . . . . . . . . . . . . . . . 10-9±
Using DHCP Snooping with Option 82 . . . . . . . . . . . . . . . . . . . . . . . . . 10-9±
Changing the Remote-id from a MAC to an IP Address . . . . . . 10-11±
Disabling the MAC Address Check . . . . . . . . . . . . . . . . . . . . . . . 10-11±
The DHCP Binding Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-12±
Operational Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-13±
Log Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-14±
Dynamic ARP Protection
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-16±
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-16±
Enabling Dynamic ARP Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-18±
Configuring Trusted Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-18±
Adding an IP-to-MAC Binding to the DHCP Database . . . . . . . . . . . 10-20±
Configuring Additional Validation Checks on ARP Packets . . . . . . 10-21±
xiii