11
Verifying the Configuration of Dynamic ARP Protection . . . . . . . . 10-21
Displaying ARP Packet Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-22
Monitoring Dynamic ARP Protection . . . . . . . . . . . . . . . . . . . . . . . . . 10-23
Dynamic IP Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-23
Protection Against IP Source Address Spoofing . . . . . . . . . . . . . . . . 10-24
Prerequisite: DHCP Snooping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-24
Filtering IP and MAC Addresses Per-Port and Per-VLAN . . . . . . . . 10-25
Enabling Dynamic IP Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-26
Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-26
Adding an IP-to-MAC Binding to the DHCP Binding Database . . . . 10-28
Potential Issues with Bindings . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-28
Adding a Static Binding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-29
Verifying the Dynamic IP Lockdown Configuration . . . . . . . . . . . . . 10-29
Displaying the Static Configuration of IP-to-MAC Bindings . . . . . . 10-30
Debugging Dynamic IP Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-31
Using the Instrumentation Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . 10-33
Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-34
Configuring Instrumentation Monitor . . . . . . . . . . . . . . . . . . . . . . . . 10-35
Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-36
Viewing the Current Instrumentation Monitor Configuration . . . . . 10-37
Traffic/Security Filters and Monitors
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-1
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2
Filter Limits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2
Using Port Trunks with Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-2
Filter Types and Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3
Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-4
Operating Rules for Source-Port Filters . . . . . . . . . . . . . . . . . . . . 11-4
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5
Named Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6
Operating Rules for Named Source-Port Filters . . . . . . . . . . . . . 11-6
Defining and Configuring Named Source-Port Filters . . . . . . . . 11-7
xiv