锐捷(十九)锐捷设备的接入安全

1、PC1的IP地址和mac地址做全局静态ARP绑定;

全局下:address-bind 192.168.1.1 mac(pc1)
G0/2:ip verify source port-security

    arp-check

2、PC2的IP地址和MAC地址做全局IP+MAC绑定:

Address-bind 192.168.1.2 0050.7966.6807

Address-bind uplink g0/1

Address-bind binding-filter logging

Address-bind install

3、PC3所在的端口,做三层端口安全,且发现违例报文后将端口关闭,并发送trap消息﹔

G0/2:switchport port-security mac-address 144f.d7c0.79c3 vlan X 192.168.3.1

switchport port-security violation restrict

switchport port-security violation shutdown

4、PC4通过DHCP获取IP地址,通过配置实现防止终端私设IP地址和非法DHCP服务器接入的需求;

全局:IP DHCP snooping

上联dhcp服务器的接口:ip dhcp snooping trust

G0/0:ip verify source port-security 

5、L1和L2连接终端的接口,全部启用单端口防环,违例动作为block端口,5分钟后自动恢复;

首先全局下开启rldp enable

所有连终端的端口:rldp port loop-detect block

errdisable recover interval 300 

6、L1和L2全部接入终端的接口,启用防ARP欺骗功能和防网关ARP欺骗功能。

IP DHCP snooping已配置

所有连终端端口:anti-arp-spoofing ip 网关ip//防网关arp欺骗

                Arp check//防arp欺骗

ip verify source port-security //ip source guard
相关推荐
Hacker_Nightrain42 分钟前
网络安全CTF比赛规则
网络·安全·web安全
看山还是山,看水还是。1 小时前
Redis 配置
运维·数据库·redis·安全·缓存·测试覆盖率
向懒羊羊学习的大猫1 小时前
【专题】计算机网络之网络层
计算机网络
学编程的小程1 小时前
【安全通信】告别信息泄露:搭建你的开源视频聊天系统briefing
安全·开源·音视频
网络安全指导员1 小时前
恶意PDF文档分析记录
网络·安全·web安全·pdf
渗透测试老鸟-九青2 小时前
通过投毒Bingbot索引挖掘必应中的存储型XSS
服务器·前端·javascript·安全·web安全·缓存·xss
vortex52 小时前
蓝队基础之网络七层杀伤链:从识别到防御的全方位策略
安全·网络安全·蓝队
co0t2 小时前
计算机网络(11)和流量控制补充
服务器·网络·计算机网络
白总Server2 小时前
JVM解说
网络·jvm·物联网·安全·web安全·架构·数据库架构
清尘沐歌3 小时前
有什么好用的 WebSocket 调试工具吗?
网络·websocket·网络协议