搜档网
当前位置:搜档网 › 接入交换机常见安全配置

接入交换机常见安全配置

接入交换机常见安全配置
接入交换机常见安全配置

适用场景:1-24口下联P C用户,25口下联二层网管交换机,26口上联汇聚交换机

堆叠环境中,若未指定优先级,则是根据它们的MAC地址(mac小的为主机)来确定谁是主机。优先级为越大越好,范围1-10。出场默认为1。

1、系统时间同步:如果客户有使用 ntp/sntp进行全网统一的时间配置的需求,可在设备上做Ruijie(config)#hostname TSG#5750 //给交换机命名

Ruijie(config)#sntp enable //首先开启 sntp 服务

Ruijie(config)#sntp server 210.72.145.44 //配置服务器IP地址,此为国家授时中心服务器IP 地址

Ruijie(config)#sntp interval 36000 // 配置sntp交互的时间间隔

措施一:限制远程管理源地址

Ruijie(config)#access-list 99 permit host 192.168.1.100 //配置控制列表,严格限定允许ip Ruijie(config)#line vty 0 35

Ruijie(config-line)#access-class 99 in

措施二:限制SNMP管理源地址

Ruijie(config)#access-list 99 permit host 192.168.1.100 //配置控制列表,严格限定允许ip Ruijie(config)#snmp-server community ruijie rw 99

措施三:使用加密管理协议,使用SSH管理,禁用Telnet协议

Ruijie(config)#no enable service telnet-server //禁用telnet管理

Ruijie(config)#enable service ssh-server //启用SSH管理

Ruijie(config)#crypto key generate dsa //设置ssh加密模式

Ruijie(config)#line vty 0 35

Ruijie(config-line)#transport input ssh //远程登录接口启用SSH管理

措施四:使用加密管理协议,使用SNMPv3

Ruijie(config)#access-list 99 permit host 192.168.1.100 //配置控制列表,严格限定允许ip Ruijie(config)#snmp-server user ruijie Group1 v3 auth md5Ruijie123 access 99 //启用snmpv3

措施五:配置登录警告信息

Ruijie(config)#banner login c

Warning :Unauthorized access are forbidden!

Your behavior will be recorded!c

,

//交换机一个端口只能是合法的mac接入

Ruijie(config-FastEthernet 0/1)#switchport port-security binding 192.168.10.1 //交换机一个端口只能是合法的IP接入

Ruijie(config-FastEthernet 0/1)#switchport port-security bind 001a.a900.0001 vlan 10 192.168.10.1 //交换机端口只能是合法的IP且合法的MAC接入

Ruijie(config-if-range)#arp-check //打开ARP检查功能,配合端口安全功能防止ARP欺骗

备注:此场景中,交换机一个端口最大只能接入3台主机,但其中有一台主机是合法保障的。静态ip 地址场景要达到完全防止arp主机欺骗和网关欺骗,只能把所有的ip都进行绑定。

因为在实际环境中严格的绑定不太适用,所以常用arp防网关欺骗的命令来达到防止arp网关欺骗目

Ruijie(config-if)#anti-arp-spoofing ip 192.168.10.254 //打开ARP网关检查功能防止ARP

网关欺骗

场景二:动态ip获取方式下防arp

Ruijie(config)#ip dhcp snooping //开启dhcp snooping功能

Ruijie(config)#ip dhcp snooping verify mac-address //打开源MAC检查功能

Ruijie(config)#ip arp inspection vlan 1-10 //

Ruijie(config)#interface range GigabitEthernet 0/25-26 //进入上联接口

Ruijie(config-if-range)#ip dhcp snooping trust //指定DAI监测的相关VLAN

Ruijie(config-if-range)#ip arp inspection trust //设置DAI信任接口

场景三:用supervlan方式防arp欺骗

适用场景:二层交换机下联用户都进行二层隔离,每个隔离端口配置一个vlanID,需要三层交换机支持supervlan功能

汇聚交换机配置

Ruijie(config)#vlan 3

Ruijie(config-vlan)#vlan 4

Ruijie(config-vlan)#vlan 5

Ruijie(config-vlan)#vlan 2

Ruijie(config-vlan)#supervlan //配置VLAN2为SuperVLAN模式

Ruijie(config-vlan)#subvlan 3,4-5 //配设置VLAN3-5为SuperVLAN2的Sub-VLAN Ruijie(config-vlan)#vlan 4

Ruijie(config-vlan)#subvlan-address-range192.168.1.40 192.168.1.49 //配置VLAN4的地址

范围为192.168.1.40~49

Ruijie(config)#interface range GigabitEthernet 0/25-26 //进入下联接口

Ruijie(config-if-range)#switchport mode trunk //配置为trunk口模式

接入交换机配置

Ruijie(config)#vlan 3

Ruijie(config-vlan)#vlan 4

Ruijie(config-vlan)#vlan 5

Ruijie(config)#interface range fastEthernet 0/1-2 //进入下联PC接口

Ruijie(config-if-range)#switchport access vlan 3 //配置为vlan3口模式

Ruijie(config)#interface range fastEthernet 0/3-10 //进入下联PC接口

Ruijie(config-if-range)#switchport access vlan 4 //配置为vlan3口模式

Ruijie(config)#interface range GigabitEthernet 0/25-26 //进入上联接口

Ruijie(config-if-range)#switchport mode trunk //配置为trunk口模式

6、认证相关配置

方式一:802.1x认证(10.x系列)

Ruijie(config)#aaa new-model //开启aaa认证开关

Ruijie(config)#radius-server host 172.16.8.200 //定义radius认证服务器IP Ruijie(config)#radius-server key 01214242 //配置Radius key

Ruijie(config)#aaa authentication dot1x default group radius local none //配置dot1x

认证方法列表

Ruijie(config)#dot1x authentication default //开启dot1x 认证功能列表

Ruijie(config)#dot1x private-supplicant-only //打开过滤非我司supplicant功能的开关,备注:若使用非锐捷客户端,此功能要关闭

Ruijie(config)#dot1x client-probe enable //打开客户端在线探测功能,备注:若使用非锐捷客户端,此功能要关闭

Ruijie(config)#aaa accounting network default start-stop group radius //配置记账方法列表

Ruijie(config)#dot1x accounting default // 为802.1X应用记账方法列表

Ruijie(config)#aaa accounting update //配置记账更新功能

Ruijie(config)#aaa accounting update periodic 60 //定义记账更新间隔60分钟

Ruijie(config)#interface fastEthernet 0/24 //进入接入PC用户端口

Ruijie(config-if-range)#security address-bind enable //端口开启gsn安全认证

方式一:802.1x认证(21系列)

Ruijie(config)#aaa authentication dot1x //打开802.1x

Ruijie(config)#radius-server host 172.16.8.200 //配置认证服务器IP地址

Ruijie(config)#aaa accounting server 172.16.8.200 //配置计费服务器IP地址

Ruijie(config)#aaa accounting //打开计费

Ruijie(config)#aaa accounting update //开启记费更新

Ruijie(config)#dot1x client-probe enable //配置hello 功能与生存时间

Ruijie(config)#dot1x probe-timer alive 130 //配置设备的Alive Interval

Ruijie(config)#radius-server key aaa //配置认证服务器的key 为 test字符串

Ruijie(config)#snmp-server community ruijie rw //配置交换机SNMP共同体

Ruijie(config)#interface range FastEthernet 0/1-24

Ruijie(config-if-range)#dot1x port-control auto //配置交换机上的1-8端口为认证口

方式二:web认证

1、端口上打开了Web认证后,即使未认证的用户发出的DHCP和DNS报文是可以通过的,不会影响用户获取IP,及域名解析

2、由于Web认证必须依靠客户PC能发起HTTP连接,而在进行连接之前,须要能让客户PC获取到DNS

//

认证

设置

通过

Ruijie(config-ext-nacl)#permit ip 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255 //配置未认证时允许访问的网段请求报文通过

Ruijie(config-ext-nacl)#exit

Ruijie(config)#security global access-group saftunnel //全局模式下启用安全通道

Ruijie(config)#interface fastEthernet 0/24 //进入接入PC用户端口

Ruijie(config-if)#security uplink enable //把此接口配置为安全通道例外口

认证逃生功能配置(10.x版本)

Ruijie(config-if)#radius-server timeout 3 //指定设备重传请求以前等待的时间

Ruijie(config-if)#radius-server retransmit 0 // 指定设备在确认 RADIUS 无效以前发送请求的次数

Ruijie(config-if)#aaa authentication dot1x default group radius none //配置在无法联系认证服务器时,认证方法列表使用none method方法

7、通用安全控制列表

Ruijie(config)#ip access-list extended anti_virus

Ruijie(config-ext-nacl)#deny tcp any any eq 135

Ruijie(config-ext-nacl)#deny tcp any any eq 136

Ruijie(config-ext-nacl)#deny tcp any any eq 137

Ruijie(config-ext-nacl)#deny tcp any any eq 138

Ruijie(config-ext-nacl)#deny udp any any eq 445

Ruijie(config-ext-nacl)#deny udp any any eq 1163

Ruijie(config-ext-nacl)#deny udp any any eq 1434

Ruijie(config-ext-nacl)#deny udp any any eq 5554

Ruijie(config-ext-nacl)#deny udp any any eq 1068

Ruijie(config-ext-nacl)#deny udp any any eq 31335

Ruijie(config-ext-nacl)#deny udp any any eq 27444

Ruijie(config-ext-nacl)#permit ip 172.16.0.0 0.0.255.255 any

8、端口安全和风暴控制

适用场景:交换机下联用户有大量风暴报文涌入情况

Ruijie(config)#interface range fastEthernet 0/1-24 //进入接入PC用户端口

Ruijie(config-if-range)#storm-control multicast pps 10000 //设置未知名组播报文每秒10000个上限,超过丢弃

Ruijie(config-if-range)#storm-control broadcast pps 10000 //设置未知名广播报文每秒10000个上限,超过丢弃

Ruijie(config-if-range)#storm-control unicast pps 10000 //设置未知名单播报文每秒10000个上限,超过丢弃

Ruijie(config-if-range)#switchport protected //设置为保护口,阻断保护口之间的二层交换但允许保护口之间路由

相关主题