好文档 - 专业文书写作范文服务资料分享网站

接入交换机常见安全配置

天下 分享 时间: 加入收藏 我要投稿 点赞

适用场景:1-24口下联PC用户,25口下联二层网管交换机,26口上联汇聚交换机

堆叠环境中,若未指定优先级,则是根据它们的MAC地址(mac小的为主机)来确定谁是主机。优先级为越大越好,范围1-10。出场默认为1。

1、系统时间同步:如果客户有使用 ntp/sntp进行全网统一的时间配置的需求,可在设备上做 Ruijie(config)#hostname TSG#5750 //给交换机命名 Ruijie(config)#sntp enable //首先开启 sntp 服务

Ruijie(config)#sntp server //配置服务器IP地址,此为国家授时中心服务器IP地址 Ruijie(config)#sntp interval 36000 // 配置sntp交互的时间间隔

\

若客户无需配置SNTP功能,则配置单台设备系统时间命令如下

Ruijie#clock set 20:30:50 3 20 2011 //配置系统时间配置方法:

2、系统远程管理规范配置 远程登录

方式一:采用两级密码方式 !

Ruijie(config)#enable password test4321 //特权密码配置

Ruijie(config)#line vty 0 35

Ruijie(config-line)#password test //telnet远程登录密码配置 Ruijie(config-line)#exit

Ruijie(config)#service password-encryption //对所配置的密码进行加密

方式二:采用用户名密码方式 -

Ruijie(config)#username admin privilege 15 password test4321 //用户名和密码配置 Ruijie(config)#line console 0 //进入console口配置模式

Ruijie(config-line)#password ruijie //配置console口登录密码 Ruijie(config-line)#login //配置console口登录模式 Ruijie(config-line)#exit

Ruijie(config)#line vty 0 35 //进入远程登录接口配置模式 Ruijie(config)#login local //启用本地认证模式 】

Ruijie(config)#exit

Ruijie(config)#service password-encryption //对所配置的密码进行加密

SNMP远程管理

Ruijie(config)#snmp-server community ycrmyy rw

额外安全措施 }

措施一:限制远程管理源地址

Ruijie(config)#access-list 99 permit host //配置控制列表,严格限定允许ip Ruijie(config)#line vty 0 35

Ruijie(config-line)#access-class 99 in

措施二:限制SNMP管理源地址

Ruijie(config)#access-list 99 permit host //配置控制列表,严格限定允许ip

Ruijie(config)#snmp-server community ruijie rw 99 《

措施三:使用加密管理协议,使用SSH管理,禁用Telnet协议

Ruijie(config)#no enable service telnet-server //禁用telnet管理

Ruijie(config)#enable service ssh-server //启用SSH管理 Ruijie(config)#crypto key generate dsa //设置ssh加密模式 Ruijie(config)#line vty 0 35

Ruijie(config-line)#transport input ssh //远程登录接口启用SSH管理 措施四:使用加密管理协议,使用SNMPv3 |

Ruijie(config)#access-list 99 permit host //配置控制列表,严格限定允许ip

Ruijie(config)#snmp-server user ruijie Group1 v3 auth md5 Ruijie123 access 99 //启用snmpv3

措施五:配置登录警告信息

Ruijie(config)#banner login c

Warning :Unauthorized access are forbidden! Your behavior will be recorded!c

3、设置设备日志记录

Ruijie(config)#logging on //启用日志记录功能

Ruijie(config)#logging count //打开日志信息统计功能

Ruijie(config)#service sysname //在日志报文中添加系统名称

Ruijie(config)#log trap debugging //所有级别的日志信息将发给syslog server Ruijie(config)#service sequence-numbers //在日志报文中添加序列号

Ruijie(config)#service timestamps debug datetime // 启用debug 信息时间戳,日期格式

Ruijie(config)#service timestamps message-type datetime //启用日志信息中的时间戳 Ruijie(config)#logging server //将日志信息发送给网络上的Syslog Sever

Ruijie(config)#logging file flash: 1000000 //将日志信息根据指定的文件名创建文件,记录到扩展FLASH上,文件大小会随日志增加而增加,但其上限以配置的max-file-size

Ruijie(config)#logging buffered 40960 //将日志记录到内存缓冲区 Ruijie#terminal monitor //允许日志信息显示在VTY 窗口上

4、配置下联PC端口环路检测

Ruijie(config)#rldp enable //启用rldp功能

Ruijie(config)#errdisable recovery interval 120 // 设定故障关闭端口恢复时间为120s Ruijie(config)#interface range fastethernet 0/1-24 //进入下联接口

Ruijie(config-if-range)#rldp port loop-detect shutdown-port ////环路检测触发处理方法为关闭端口,防止产生数据包泛洪影响整个网络

5、防arp欺骗

场景一:静态ip分配方式下防arp *

Ruijie(config)#interface FastEthernet 0/1 //进入下联接口

Ruijie(config-if)#switchport port-security //打开端口安全功能

Ruijie(config-FastEthernet 0/1)#switchport port-security maximum 3 //配置最大MAC地址数

Ruijie(config-FastEthernet 0/1)#switchport port-security mac-address //交换机一个端口只能是合法的mac接入 Ruijie(config-FastEthernet 0/1)#switchport port-security binding //交换机一个端口只能是合法的IP接入 Ruijie(config-FastEthernet 0/1)#switchport port-security bind vlan 10 //交换机 端口只能是合法的IP且合法的MAC接入 Ruijie(config-if-range)#arp-check //打开ARP检查功能,配合端口安全功能防止ARP欺骗 `

备注:此场景中,交换机一个端口最大只能接入3台主机,但其中有一台主机是合法保障的。静态ip地址场景要达到完全防止arp主机欺骗和网关欺骗,只能把所有的ip都进行绑定。

因为在实际环境中严格的绑定不太适用,所以常用arp防网关欺骗的命令来达到防止arp网关欺骗目的

Ruijie(config-if)#anti-arp-spoofing ip //打开ARP网关检查功能防止ARP网关欺骗

场景二:动态ip获取方式下防arp

Ruijie(config)#ip dhcp snooping //开启dhcp snooping功能 |

Ruijie(config)#ip dhcp snooping verify mac-address //打开源MAC检查功能 Ruijie(config)#ip arp inspection vlan 1-10 //

Ruijie(config)#interface range GigabitEthernet 0/25-26 //进入上联接口

Ruijie(config-if-range)#ip dhcp snooping trust //指定DAI监测的相关VLAN Ruijie(config-if-range)#ip arp inspection trust //设置DAI信任接口

场景三:用supervlan方式防arp欺骗 |

适用场景:二层交换机下联用户都进行二层隔离,每个隔离端口配置一个vlanID,需要三层交换机支持supervlan功能 汇聚交换机配置

Ruijie(config)#vlan 3

Ruijie(config-vlan)#vlan 4

Ruijie(config-vlan)#vlan 5 Ruijie(config-vlan)#vlan 2

Ruijie(config-vlan)#supervlan //配置VLAN2为SuperVLAN模式 |

Ruijie(config-vlan)#subvlan 3,4-5 //配设置VLAN3-5为SuperVLAN2的Sub-VLAN Ruijie(config-vlan)#vlan 4

Ruijie(config-vlan)#subvlan-address-range //配置VLAN4的地址范围为~49 Ruijie(config)#interface range GigabitEthernet 0/25-26 //进入下联接口

Ruijie(config-if-range)#switchport mode trunk //配置为trunk口模式

接入交换机配置

Ruijie(config)#vlan 3 `

Ruijie(config-vlan)#vlan 4 Ruijie(config-vlan)#vlan 5

Ruijie(config)#interface range fastEthernet 0/1-2 //进入下联PC接口

Ruijie(config-if-range)#switchport access vlan 3 //配置为vlan3口模式 Ruijie(config)#interface range fastEthernet 0/3-10 //进入下联PC接口

Ruijie(config-if-range)#switchport access vlan 4 //配置为vlan3口模式

Ruijie(config)#interface range GigabitEthernet 0/25-26 //进入上联接口 …

Ruijie(config-if-range)#switchport mode trunk //配置为trunk口模式 6、认证相关配置

方式一:认证(系列)

Ruijie(config)#aaa new-model //开启aaa认证开关

Ruijie(config)#radius-server host //定义radius认证服务器IP Ruijie(config)#radius-server key 01214242 //配置Radius key

Ruijie(config)#aaa authentication dot1x default group radius local none //配置dot1x 认证方法列表

,

Ruijie(config)#dot1x authentication default //开启dot1x 认证功能列表

Ruijie(config)#dot1x private-supplicant-only //打开过滤非我司supplicant功能的开关,备注:若使用非锐捷客户端,此功能要关闭

Ruijie(config)#dot1x client-probe enable //打开客户端在线探测功能,备注:若使用非锐捷客户端,此功能要关闭

Ruijie(config)#aaa accounting network default start-stop group radius //配置记账方法列表

Ruijie(config)#dot1x accounting default // 为应用记账方法列表 Ruijie(config)#aaa accounting update //配置记账更新功能

Ruijie(config)#aaa accounting update periodic 60 //定义记账更新间隔60分钟

Ruijie(config)#dot1x timeout server-timeout 5 //配置RADIUS 服务器的最大响应时间为5s

'

Ruijie(config)#aaa authentication login default group radius local //定义设备telnet登录使用本地认证

Ruijie(config)#aaa group server radius default //进入记账服务器default组,用于配置多认证服务器

Ruijie(config-gs-radius)#server //定义主记账服务器IP Ruijie(config-gs-radius)#server //定义备份记账服务器IP

Ruijie(config-gs-radius)#exit //退出服务器组配置模式 `

Ruijie(config)#mac-address-table static vlan 106 interface fastEthernet 0/19 //接口下不认证的设置

Ruijie(config)#interface range fastEthernet 0/1-24 //进入接入PC用户端口 Ruijie(config-if-range)#dot1x port-control auto //端口开启dot1x认证

客户端自动分发功能配置(SAM服务器设置好客户端链接位置)

Ruijie(config)#dot1x redirect //打开全局客户端下载功能 Ruijie(config)#http redirect //设置认证服务器的IP 地址 -

Ruijie(config)#http redirect homepage //设置客户端下载的主页链接地址 Ruijie(config)#http redirect direct-site arp //将网关IP设为免认证资源范围,并开启arp选项,保证在认证前PC 能完成DNS及ARP请求

GSN相关配置

Ruijie(config)#security gsn enable //全局开启GSN认证功能

Ruijie(config)#security community aaa //配置和SMP服务器的认证 key Ruijie(config)#smp-server host //配置和SMP服务器的ip地址 *

Ruijie(config)#interface fastEthernet 0/24 //进入接入PC用户端口

Ruijie(config-if-range)#security address-bind enable //端口开启gsn安全认证

方式一:认证(21系列)

Ruijie(config)#aaa authentication dot1x //打开

Ruijie(config)#radius-server host //配置认证服务器IP地址 Ruijie(config)#aaa accounting server //配置计费服务器IP地址 ¥

Ruijie(config)#aaa accounting //打开计费

Ruijie(config)#aaa accounting update //开启记费更新

Ruijie(config)#dot1x client-probe enable //配置hello 功能与生存时间 Ruijie(config)#dot1x probe-timer alive 130 //配置设备的Alive Interval

Ruijie(config)#radius-server key aaa //配置认证服务器的key 为 test字符串 Ruijie(config)#snmp-server community ruijie rw //配置交换机SNMP共同体 Ruijie(config)#interface range FastEthernet 0/1-24 <

Ruijie(config-if-range)#dot1x port-control auto //配置交换机上的1-8端口为认证口

方式二:web认证

1、端口上打开了Web认证后,即使未认证的用户发出的DHCP和DNS报文是可以通过的,不会影响用户获取IP,及域名解析

2、由于Web认证必须依靠客户PC能发起HTTP连接,而在进行连接之前,须要能让客户PC获取到DNS解析的IP地址,以及网关的ARP报文

Ruijie(config)#http redirect //配置认证服务器的ip地址 …

Ruijie(config)#web-auth portal key ycrmyy //设置设备与认证服务器进行通信的密钥

Ruijie(config)#http redirect homepage //设置认证页面的主页地址 Ruijie(config)#snmp-server community test rw// 设置SNMP Community

Ruijie(config)#snmp-server enable traps web-auth //设置设备允许向外发送Web认证的消息,类型包括Trap和Inform

Ruijie(config)#snmp-server host informs version 2c test web-auth //设置发送Web认证消息的目的主机(认证服务器ip)、类型、版本、Community等参数

Ruijie(config)#web-auth offline-detect-mode flow //设置基于流量检测用户是否下线

&

接入交换机常见安全配置

适用场景:1-24口下联PC用户,25口下联二层网管交换机,26口上联汇聚交换机堆叠环境中,若未指定优先级,则是根据它们的MAC地址(mac小的为主机)来确定谁是主机。优先级为越大越好,范围1-10。出场默认为1。1、系统时间同步:如果客户有使用ntp/sntp进行全网统一的时间配置的需求,可在设备上做Ruijie(conf
推荐度:
点击下载文档文档为doc格式
7lu6y9jc7997tl37kuug5o77k30e1i00qul
领取福利

微信扫码领取福利

微信扫码分享