TP-Link T2500-28TCTL-SL5428E T2500-28TCUN V1 User Guide - Page 8

Application Example for ACL, IP Source Guard

Page 8 highlights

12.1 Time-Range...187 12.1.1 Time-Range Summary 187 12.1.2 Time-Range Create 188 12.1.3 Holiday Config 189 12.2 ACL Config ...189 12.2.1 ACL Summary 189 12.2.2 ACL Create...190 12.2.3 MAC ACL...191 12.2.4 Standard-IP ACL 191 12.2.5 Extend-IP ACL 192 12.2.6 Combined ACL 194 12.3 Policy Config ...195 12.3.1 Policy Summary 195 12.3.2 Policy Create 196 12.3.3 Action Create 196 12.4 Policy Binding...198 12.4.1 Binding Table 198 12.4.2 Port Binding ...198 12.4.3 VLAN Binding 199 12.5 Application Example for ACL 200 Chapter 13 Network Security...202 13.1 IP-MAC Binding...202 13.1.1 Binding Table 202 13.1.2 Manual Binding 203 13.1.3 ARP Scanning 205 13.2 DHCP Snooping ...206 13.2.1 DHCP Snooping 210 13.2.2 Option 82 ...211 13.3 ARP Inspection...212 13.3.1 ARP Detect...215 13.3.2 ARP Defend...217 13.3.3 ARP Statistics 218 13.4 IP Source Guard...218 13.5 DoS Defend...219 13.5.1 DoS Defend ...221 13.5.2 DoS Detect ...222 13.6 802.1X ...222 VII

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
  • 267
  • 268
  • 269
  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280
  • 281
  • 282
  • 283
  • 284
  • 285
  • 286
  • 287
  • 288
  • 289
  • 290
  • 291
  • 292
  • 293
  • 294
  • 295
  • 296
  • 297
  • 298
  • 299
  • 300
  • 301
  • 302
  • 303
  • 304
  • 305
  • 306
  • 307
  • 308
  • 309
  • 310
  • 311
  • 312
  • 313
  • 314
  • 315
  • 316

VII
12.1
Time-Range
................................................................................................................
187
12.1.1
Time-Range Summary
....................................................................................
187
12.1.2
Time-Range Create
.........................................................................................
188
12.1.3
Holiday Config
.................................................................................................
189
12.2
ACL Config
.................................................................................................................
189
12.2.1
ACL Summary
.................................................................................................
189
12.2.2
ACL Create
......................................................................................................
190
12.2.3
MAC ACL
.........................................................................................................
191
12.2.4
Standard-IP ACL
..............................................................................................
191
12.2.5
Extend-IP ACL
.................................................................................................
192
12.2.6
Combined ACL
................................................................................................
194
12.3
Policy Config
..............................................................................................................
195
12.3.1
Policy Summary
..............................................................................................
195
12.3.2
Policy Create
...................................................................................................
196
12.3.3
Action Create
...................................................................................................
196
12.4
Policy Binding
.............................................................................................................
198
12.4.1
Binding Table
...................................................................................................
198
12.4.2
Port Binding
.....................................................................................................
198
12.4.3
VLAN Binding
..................................................................................................
199
12.5
Application Example for ACL
.....................................................................................
200
Chapter 13
Network Security
........................................................................................................
202
13.1
IP-MAC Binding
..........................................................................................................
202
13.1.1
Binding Table
...................................................................................................
202
13.1.2
Manual Binding
................................................................................................
203
13.1.3
ARP Scanning
.................................................................................................
205
13.2
DHCP Snooping
.........................................................................................................
206
13.2.1
DHCP Snooping
..............................................................................................
210
13.2.2
Option 82
..........................................................................................................
211
13.3
ARP Inspection
...........................................................................................................
212
13.3.1
ARP Detect
......................................................................................................
215
13.3.2
ARP Defend
.....................................................................................................
217
13.3.3
ARP Statistics
..................................................................................................
218
13.4
IP Source Guard
.........................................................................................................
218
13.5
DoS Defend
................................................................................................................
219
13.5.1
DoS Defend
.....................................................................................................
221
13.5.2
DoS Detect
......................................................................................................
222
13.6
802.1X
........................................................................................................................
222