锐捷(十九)锐捷设备的接入安全

1、PC1的IP地址和mac地址做全局静态ARP绑定;

复制代码
全局下:address-bind 192.168.1.1 mac(pc1)
G0/2:ip verify source port-security

    arp-check

2、PC2的IP地址和MAC地址做全局IP+MAC绑定:

复制代码
Address-bind 192.168.1.2 0050.7966.6807

Address-bind uplink g0/1

Address-bind binding-filter logging

Address-bind install

3、PC3所在的端口,做三层端口安全,且发现违例报文后将端口关闭,并发送trap消息﹔

复制代码
G0/2:switchport port-security mac-address 144f.d7c0.79c3 vlan X 192.168.3.1

switchport port-security violation restrict

switchport port-security violation shutdown

4、PC4通过DHCP获取IP地址,通过配置实现防止终端私设IP地址和非法DHCP服务器接入的需求;

复制代码
全局:IP DHCP snooping

上联dhcp服务器的接口:ip dhcp snooping trust

G0/0:ip verify source port-security 

5、L1和L2连接终端的接口,全部启用单端口防环,违例动作为block端口,5分钟后自动恢复;

复制代码
首先全局下开启rldp enable

所有连终端的端口:rldp port loop-detect block

errdisable recover interval 300 

6、L1和L2全部接入终端的接口,启用防ARP欺骗功能和防网关ARP欺骗功能。

复制代码
IP DHCP snooping已配置

所有连终端端口:anti-arp-spoofing ip 网关ip//防网关arp欺骗

                Arp check//防arp欺骗

ip verify source port-security //ip source guard
相关推荐
科技云报道23 分钟前
2025全球数字经济大会—云智算安全论坛暨第三届“SecGo论坛”成功召开!共筑安全新生态
安全
kfepiza2 小时前
Debian的`/etc/network/interfaces`的`allow-hotplug`和`auto`对比讲解 笔记250704
linux·服务器·网络·笔记·debian
无妄-20242 小时前
软件架构升级中的“隐形地雷”:版本选型与依赖链风险
java·服务器·网络·经验分享
群联云防护小杜4 小时前
构建分布式高防架构实现业务零中断
前端·网络·分布式·tcp/ip·安全·游戏·架构
独行soc5 小时前
2025年渗透测试面试题总结-2025年HW(护网面试) 33(题目+回答)
linux·科技·安全·网络安全·面试·职场和发展·护网
花木偶6 小时前
【郑大二年级信安小学期】Day6:CTF密码学&杂项&工具包
安全·web安全·密码学
岸边的风6 小时前
无需公网IP的文件交互:FileCodeBox容器化部署技术解析
网络·网络协议·tcp/ip
qq_312920117 小时前
主机安全-开源HIDS字节跳动Elkeid使用
安全
Zonda要好好学习7 小时前
Python入门Day4
java·网络·python
riverz12277 小时前
TCP backlog工作机制
服务器·网络·tcp/ip