接入交换机的安全设置

接入交换机的安全设置实际工作中 有一些网络对接入安全要求较高 下面举例介绍华为交换机的一些安全配置 有需要的朋友可以参考 实验要求 内部网络 不允许访问外网 不允许

大家好,欢迎来到IT知识分享网。

实际工作中,有一些网络对接入安全要求较高。下面举例介绍华为交换机的一些安全配置,有需要的朋友可以参考。

接入交换机的安全设置

实验要求:

内部网络,不允许访问外网,不允许私自接入设备,除了允许的访问不允许互访。(网络中有域控管理,本实验只讨论数通设置)

实验说明:

Server1 模拟服务器 192.168.1.10/24

PC1 PC2 PC3 模拟终端PC 192.168.1.1-3/24

SW1模拟核心交换机 SW2模拟接入交换机

详细配置

接入交换机配置CONSOLE密码

方法一:配置接口密码

user-interface con 0

authentication-mode password

user privilege level 15

set authentication password cipher aaa

接入交换机的安全设置

方法二:配置AAA用户密码

aaa

local-user admin password cipher aaa

local-user admin privilege level 15

local-user admin service-type terminal

user-interface con 0

authentication-mode aaa

接入交换机的安全设置

user-bind static ip-address 192.168.1.1 mac-address 5489-98c2-1334 interface Gig

abitEthernet0/0/1 vlan 1

user-bind static ip-address 192.168.1.2 mac-address 5489-9819-693b interface Gig

abitEthernet0/0/2 vlan 1

user-bind static ip-address 192.168.1.3 mac-address 5489-9892-0f80 interface Gig

abitEthernet0/0/3 vlan 1

//接入交换机静态绑定用户IP MAC 接口VLAN

port-group group-member GigabitEthernet 0/0/5 to g 0/0/24

shutdown

//关闭空闲端口

port-group group-member GigabitEthernet 0/0/1 to g 0/0/3

port-isolate en

//用户端口开启端口隔离,禁止二层互访

汇聚交换机配置端口安全,限制接入的MAC地址数量与实际一致

sysname SW1

interface GigabitEthernet0/0/2

port-security enable

port-security max-mac-num 3

port-security mac-address sticky

查看配置结果

SW2上的空闲端口被管理员DOWN

接入交换机的安全设置

SW1上MAC表正常

接入交换机的安全设置

PC访问SERVER正常,PC之间不能互访。

接入交换机的安全设置

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/45135.html

(0)

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信