Editing ACLs and Creating an ACL Offline . . . . . . . . . . . . . . . . . . . . 9-61
Using the CLI To Edit ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-61
General Editing Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-62
Deleting Any ACE from an ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-62
Working Offline To Create or Edit an ACL . . . . . . . . . . . . . . . . . . . . . 9-64
Creating an ACL Offline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-65
Enable ACL “Deny” Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-68
Requirements for Using ACL Logging . . . . . . . . . . . . . . . . . . . . . . . . . . 9-68
ACL Logging Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-69
Enabling ACL Logging on the Switch . . . . . . . . . . . . . . . . . . . . . . . . . . 9-69
Operating Notes for ACL Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-71
General ACL Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-72
10 Configuring Advanced Threat Protection
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-1
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3
DHCP Snooping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4
Enabling DHCP Snooping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-5
Enabling DHCP Snooping on VLANS . . . . . . . . . . . . . . . . . . . . . . . . . . 10-7
Configuring DHCP Snooping Trusted Ports . . . . . . . . . . . . . . . . . . . . 10-8
Configuring Authorized Server Addresses . . . . . . . . . . . . . . . . . . . . . . 10-9
Using DHCP Snooping with Option 82 . . . . . . . . . . . . . . . . . . . . . . . . . 10-9
Changing the Remote-id from a MAC to an IP Address . . . . . . 10-11
Disabling the MAC Address Check . . . . . . . . . . . . . . . . . . . . . . . 10-11
The DHCP Binding Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-12
Operational Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-13
Log Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-14
Dynamic ARP Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-16
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-16
Enabling Dynamic ARP Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-18
Configuring Trusted Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-18
Adding an IP-to-MAC Binding to the DHCP Database . . . . . . . . . . . 10-20
Configuring Additional Validation Checks on ARP Packets . . . . . . 10-21
xiii