锐捷端口安全与全局IP+MAC地址绑定实验配置

这篇具有很好参考价值的文章主要介绍了锐捷端口安全与全局IP+MAC地址绑定实验配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

端口安全分为IP+MAC绑定、仅IP绑定、仅MAC绑定

配置端口安全是注意事项

如果设置了IP+MAC绑定或者仅IP绑定,该交换机还会动态学习下联用户的MAC地址

如果要让IP+MAC绑定或者仅IP绑定的用户生效,需要先让端口安全学习到用户的MAC地址,负责绑定不生效

交换机如果某些端口设置了端口安全(端口MAC绑定),但是某些端口没有设置为端口安全,则绑定此mac的设备只可以在设置了端口安全的那个端口上网

例如:1口设置了端口MAC绑定的用户为PC1,则PC1只可以在1口上网,在其它端口无法上网

交换机如果某些端口设置了端口安全(IP绑定或IP+MAC绑定),但是某些端口没有设置为端口安全,则绑定此mac的设备在设置了端口安全的那个端口上网,也可以在没有设置端口安全的端口上网

例如:1口设置了端口MAC绑定的用户为PC1,则PC1可以在1口上网,也可以在其它端口上网

配置端口安全的违例动作(三种为例动作)

当接口的MAC地址数量到达限制后,如果收到了源MAC地址不存在的报文,端口安全会此端口执行违例动作

Shutdown、restrict、protect

二层安全——MAC安全与端口安全_安全mac地址可以执行的安全保护动作_静下心来敲木鱼的博客-CSDN博客https://blog.csdn.net/m0_49864110/article/details/127172942?csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%22127172942%22%2C%22source%22%3A%22m0_49864110%22%7D


端口安全相关配置

Int g0/0

配置IP+MAC端口安全

vlan 10 192.168.10.1此IP地址和MAC地址5000.0001.0001绑定在此接口中

switchport port-security binding 5000.0001.0001 vlan 10 192.168.10.1

配置IP端口安全

通过端口安全将IP地址192.168.10.2绑定到此接口

switchport port-security binding 192.168.10.2

配置MAC端口安全

通过端口安全将MAC地址5001.0001.0001绑定到此接口中

switchport port-security mac-address 5001.0001.0001

设置端口安全MAC地址绑定的条目为1

switchport port-security maximum 1

设置端口安全的违例动作

switchport port-security violation shutdown  

开启端口安全功能

switchport port-security

show port-security address

锐捷端口安全与全局IP+MAC地址绑定实验配置


全局IP+MAC地址绑定

此非端口安全技术,配置全局IP+MAC地址绑定注意事项

开启全局IP+MAC地址绑定后,对于匹配的用户均可上网(可以从任意一个端口上网,例外端口除外),对于未绑定或匹配错误的用户都无法上网(从任何端口进入都无法上网)

全局IP+MAC地址绑定对应的是交换机,而不是端口

对于绑定后的用户,对应的IPv6报文无法通过,需要在交换机上开启IPv6模式为兼容模式

       全局IP+MAC绑定对于IPv6的三种模式

              兼容模式(compatible):绑定IP+MAC的用户可以使用IPv6地址访问外网

              宽松模式(loose):所有IPv6地址均可以访问IPv6网络

              严格模式(strict):默认此模式,即使绑定正确的用户也无法使用IPv6地址访问外网

配置IP地址和MAC地址的绑定关系

Address-bind 192.168.1.1 5001.0001.0001

配置地址绑定的例外端口(一般配置上游端口为例外端口)

Address-bind uplink G0/0

使得IP和MAC地址绑定生效

Address-bind install

配置全局IP+MAC绑定对于IPV6的处理模式

Address-bind ipv6-mode compatible/loose/strict

锐捷端口安全与全局IP+MAC地址绑定实验配置

锐捷端口安全与全局IP+MAC地址绑定实验配置


配置静态MAC绑定

将5002.002.0002此MAC地址绑定在G0/0接口

Mac-address static 5002.0002.0002 vlan 1 int g0/0

如果这个MAC地址街道交换机的其它接口就不能和其它设备通信

锐捷端口安全与全局IP+MAC地址绑定实验配置文章来源地址https://www.toymoban.com/news/detail-499583.html

到了这里,关于锐捷端口安全与全局IP+MAC地址绑定实验配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 锐捷端口安全实验配置

    端口安全分为IP+MAC绑定、仅IP绑定、仅MAC绑定 配置端口安全是注意事项 如果设置了IP+MAC绑定或者仅IP绑定,该交换机还会动态学习下联用户的MAC地址 如果要让IP+MAC绑定或者仅IP绑定的用户生效,需要先让端口安全学习到用户的MAC地址,负责绑定不生效 交换机如果某些端口设置

    2023年04月08日
    浏览(72)
  • 锐捷RSR系列路由器_接入路由器交换模块配置_IP+MAC绑定

    目录 01  IP+MAC绑定配置案例 02  IP+MAC绑定常见问题   功能介绍 IP/MAC地址绑定是指路由器将与其直接相连的网络上的主机的MAC 地址和 IP 地址进行捆绑记录,只有指定的 MAC 地址才可以用相应的 IP 地址。这种机制可以防止被绑定的主机的IP地址不被假冒。应用这种机制有两个前

    2024年02月04日
    浏览(62)
  • 华为(huawei)三层交换的ip绑定mac地址配置示例(静态及动态dhcp绑定)

    在某些需要较高网络安全性的单位中,为了网络安全的考虑有时候会采取IP绑定mac地址的这类安全措施。一方面防止内部人员擅自改动接入IP(可能导致IP冲突或者联不上网络),另一方面也可以防止ARP欺骗。 拓扑图 拓扑说明: HX_SW为核心交换机,SW1和SW2分别为业务网段和服

    2024年02月05日
    浏览(44)
  • 锐捷防火墙(WEB)——地址映射(1对1 IP映射)、端口映射(1对多 端口映射)

    目录  Ⅰ  地址映射(1对1 IP映射) Ⅱ  端口映射(1对多 端口映射) 一、组网需求         如下图所示,用户已完成了防火墙基础配置,现在需要将内网的一台web服务器(192.168.1.2)需要全映射到外网口的地址(202.1.1.11),让外网的用户能访问到此服务器。        

    2024年02月04日
    浏览(48)
  • HUAWEI(MAC-地址绑定端口)

    1、没有经过认证的计算机接入立即就被阻断(防止陌生的计算机接入)。一旦MAC地址与端口绑定,内部计算机从绑定端口任意插入到另一个端口,该计算机将被阻断,但是计算机接回原来的绑定端口时,可继续使用。避免了人为随意调换交换机端口 2、为了彻底解决IP地址盗

    2023年04月24日
    浏览(81)
  • 华为交换机查看MAC地址和配置交换机端口的安全

    交换机是基于mac地址表转发数据,并且也可以学到mac地址表,只要PC机在通信的情况下,交换机就可以学到PC机的mac地址,下面测试: 打开ensp拉入两个PC机和一个交换机,用线连接完成后,并且给PC配置IP地址 我们可以先查看一下交换机里面有没有PC机的mac地址 在系统视图下执

    2024年02月04日
    浏览(77)
  • ENSP:DHCP全局+动态IP与MAC绑定

     IP与MAC绑定的好处:不能随意修改IP,避免IP冲突;                                       保护网络安全,减少ARP攻击;                                       保证用户合法IP不会被盗用以及滥用;                                      一台设备只能够固定一个

    2024年02月12日
    浏览(40)
  • 锐捷端口安全配置

    锐捷端口安全配置 ①组网需求 为了防止恶意攻击耗尽交换机MAC资源导致整个网络系统瘫痪,因此需要给端口加上安全保护 ② 操作步骤 Ruijieenable---- à 进入特权模式 Ruijie#config---- à 进入全局配置模式 Ruijie(config)#interface gigabitethernet 0/1------ 进入端口1 Ruijie(config-if-GigabitEtherne

    2024年02月15日
    浏览(29)
  • 局域网绑定MAC、局域网MAC地址绑定、路由器绑定ip和mac地址的方法

    局域网网络管理中经常出现的一个问题是:电脑随意更改IP地址、修改IP地址的行为,导致局域网IP地址冲突的现象经常出现。同时,更改IP地址,尤其是修改成局域网其他电脑的IP地址(如领导的电脑等)还会使得访问者具有了更高的访问网络资源的权限,从而引发网络安全风

    2024年02月08日
    浏览(49)
  • 批量绑定IP地址与mac地址的方法

    首先,我们需要登录当前连接的路由器后台: 登录后我们先到DHCP客户端面列表中查看下当前连接的所有电脑: 再切换到“IP与MAC绑定”下的“静态ARP绑定设置”,可以看到右边是空间的,没有绑定 再切换到“ARP映射表”,可以看到连接的IP和相关“状态”,单击“导入”或

    2024年02月06日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包