锐捷(十九)锐捷设备的接入安全

1、PC1的IP地址和mac地址做全局静态ARP绑定;

复制代码
全局下:address-bind 192.168.1.1 mac(pc1)
G0/2:ip verify source port-security

    arp-check

2、PC2的IP地址和MAC地址做全局IP+MAC绑定:

复制代码
Address-bind 192.168.1.2 0050.7966.6807

Address-bind uplink g0/1

Address-bind binding-filter logging

Address-bind install

3、PC3所在的端口,做三层端口安全,且发现违例报文后将端口关闭,并发送trap消息﹔

复制代码
G0/2:switchport port-security mac-address 144f.d7c0.79c3 vlan X 192.168.3.1

switchport port-security violation restrict

switchport port-security violation shutdown

4、PC4通过DHCP获取IP地址,通过配置实现防止终端私设IP地址和非法DHCP服务器接入的需求;

复制代码
全局:IP DHCP snooping

上联dhcp服务器的接口:ip dhcp snooping trust

G0/0:ip verify source port-security 

5、L1和L2连接终端的接口,全部启用单端口防环,违例动作为block端口,5分钟后自动恢复;

复制代码
首先全局下开启rldp enable

所有连终端的端口:rldp port loop-detect block

errdisable recover interval 300 

6、L1和L2全部接入终端的接口,启用防ARP欺骗功能和防网关ARP欺骗功能。

复制代码
IP DHCP snooping已配置

所有连终端端口:anti-arp-spoofing ip 网关ip//防网关arp欺骗

                Arp check//防arp欺骗

ip verify source port-security //ip source guard
相关推荐
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954481 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star1 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
DianSan_ERP6 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全