【锐捷交换】接入交换机安全配置

这篇具有很好参考价值的文章主要介绍了【锐捷交换】接入交换机安全配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、端口保护

功能简介
       有些应用环境下,要求一台设备上的有些端口之间不能互相通讯。在这种环境下,这些端口之间的通讯,不管是单址帧,还是广播帧,以及多播帧,都不能在保护口之间进行转发。您可以通过将某些端口设置为保护口(Protected Port)来达到目的。 当您将某些端口设为保护口之后,保护口之间互相无法通讯,保护口与非保护口之间可以正常通讯。

配置方法文章来源地址https://www.toymoban.com/news/detail-578215.html

Ruijie(config)#interface range gigabitEthernet 0/1-4
Ruijie(config-if-range)#switchport protected

二、端口安全

功能简介
       端口安全功能通过报文的源MAC地址或者源 MAC+源IP 或者仅源 IP 来限定报文是否可以进入交换机的端口,您可以静态设置特定的 MAC地址,静态 IP+MAC 绑定或者仅IP 绑定,或者动态学习限定个数的MAC地址来控制报文是否可以进入端口,使能端口安全功能的端口称为安全端口。只有源 MAC地址为端口安全地址表中配置或者配置绑定的IP+MAC 地址,或者配置的仅 IP 绑定地址,或者学习到的MAC地址的报文才可以进入交换机通信,其他报文将被丢弃。

配置方法

启动端口安全:
Ruijie(config)#interface gigabitEthernet 0/1
Ruijie(config-if-GigabitEthernet 0/1)#switchport port-security

只允许指定IP地址的设备接入:
Ruijie(config-if-GigabitEthernet 0/1)#switchport port-security binding 192.168.1.2

只允许指定IP+MAC地址的设备接入:
Ruijie(config-if-GigabitEthernet 0/1)#switchport port-security binding 0011.1111.1112 vlan 1 192.168.1.2

只允许指定MAC并且IP地址在VLAN内的设备接入:
Ruijie(config-if-GigabitEthernet 0/1)#switchport port-security mac-address 0011.1111.1113 vlan 1

三、RLDP环路检测&链路检测

功能简介
RLDP 全称是Rapid Link Detection Protocol,是锐捷网络自主开发的一个用于快速检测以太网链路故障的链路协议。
一般的以太网链路检测机制都只是利用物理连接的状态,通过物理层的自动协商来检测链路的连通性。
但是这种检测机制存在一定的局限性,在一些情况下无法为用户提供可靠的链路检测信息,比如在光纤口上光纤接收线对接错,由于光纤转换器的存在,造成设备对应端口物理上是linkup 的,但实际对应的二层链路却是无法通讯的。再比如两台以太网设备之间架设着一个中间网络,由于网络传输中继设备的存在,如果这些中继设备出现故障,将造成同样的问题。
利用RLDP 协议用户将可以方便快速地检测出以太网设备的链路故障,包括单向链路故障、双向链路故障、环路链路故障。

配置方法

全局启动RLDP功能:
Ruijie(config)#rldp enable

在端口下应用RLDP:
Ruijie(config)#interface gigabitEthernet 0/1
Ruijie(config-if-GigabitEthernet 0/1)#rldp port loop-detect shutdown-port  //检测到环路后关闭接口

配置故障恢复时间:
Ruijie(config)#errdisable recovery interval 300  //基于全局配置
Ruijie(config-if-GigabitEthernet 0/1)#errdisable recovery interval 300  //基于端口配置

到了这里,关于【锐捷交换】接入交换机安全配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 华为交换机端口安全配置

    采用如下的思路配置端口安全: 1.       配置 VLAN ,实现二层转发功能。 2.       配置端口安全功能,实现学习到的 MAC 地址表项不老化。 操作步骤 1.      在Switch上创建VLAN,并把接口加入VLAN #创建VLAN。 HUAWEI system-view [HUAWEI] sysname Switch [Switch] vlan 10 [Switch-vlan10] quit [

    2024年02月09日
    浏览(37)
  • 华为交换机查看MAC地址和配置交换机端口的安全

    交换机是基于mac地址表转发数据,并且也可以学到mac地址表,只要PC机在通信的情况下,交换机就可以学到PC机的mac地址,下面测试: 打开ensp拉入两个PC机和一个交换机,用线连接完成后,并且给PC配置IP地址 我们可以先查看一下交换机里面有没有PC机的mac地址 在系统视图下执

    2024年02月04日
    浏览(60)
  • 思科交换机端口模式配置 端口安全配置 思科模拟器

    首先先将拓扑建立出来 分别为pc0、pc1配置IP地址,并相互ping一下 Ping IP              //ping命令得使用 Switch#show mac-address-table    //查看mac地址表 我们可以在特权模式下查看mac地址表,可以看到每个接口上设备的mac地址 1、access: 主要用来接入终端设备,如PC机、服务器、

    2023年04月10日
    浏览(30)
  • Packet Tracer - 配置交换机端口安全

    Packet Tracer - 配置交换机端口安全 地址分配表 设备 接口 IP 地址 子网掩码 S1 VLAN 1 10.10.10.2 255.255.255.0 PC1 NIC 10.10.10.10 255.255.255.0 PC2 NIC 10.10.10.11 255.255.255.0 非法笔记本电脑 NIC 10.10.10.12 255.255.255.0 目标 第 1 部分:配置端口安全 第 2 部分:验证端口安全 拓扑图   背景信息 在本练

    2024年02月06日
    浏览(31)
  • 配置交换机 SSH 管理和端口安全

    1、实验目的 通过本实验可以掌握: 交换机基本安全配置。 SSH 的工作原理和 SSH服务端和客户端的配置。 2、实验拓扑 交换机基本安全和 SSH管理实验拓扑如图所示。 3、实验步骤 (1)配置交换机S1 (2)从SSH Client通过SSH登录到交换机S1 4、实验调试 (1)使用命令S1#show ip ssh查

    2024年04月14日
    浏览(52)
  • 5.3.2 实验2:配置交换机端口安全

    通过本实验可以掌握: 交换机管理地址配置及接口配置。 查看交换机的MAC地址表。 配置静态端口安全、动态端口安全和粘滞端口安全的方法。 配置交换机端口安全的实验拓扑如图所示。 配置交换机端口安全的实验拓扑 【技术要点】 在以太网接口上使用auto-MDIX(自动介质相

    2024年04月12日
    浏览(31)
  • 锐捷交换机——安全功能:NFPP

    目录 Ⅰ  NFPP应用场景和功能介绍 Ⅱ  NFPP配置案例   应用场景:       NFPP作为保护交换机自身CPU不受攻击,不能替代防范ARP欺骗相关的安全功能,设备缺省支持并打开NFPP,建议保留开启并适当调整。       调整原则:        1、在接入设备上,通常无需调整,因为非

    2024年02月04日
    浏览(45)
  • 5.3.1配置交换机 SSH 管理和端口安全

    1、实验目的 通过本实验可以掌握: 交换机基本安全配置。 SSH 的工作原理和 SSH服务端和客户端的配置。 2、实验​​​​​​拓扑 交换机基本安全和 SSH管理实验拓扑如图所示。 ​                         交换机基本安全和 SSH管理实验拓扑 3、实验步骤 1)配置

    2024年04月12日
    浏览(30)
  • 5.3.1 配置交换机 SSH 管理和端口安全

    通过本实验可以掌握: 交换机基本安全配置。 SSH 的工作原理和 SSH服务端和客户端的配置。 交换机基本安全和 SSH管理实验拓扑如图所示。 交换机基本安全和 SSH管理实验拓扑 (1)配置交换机S1 (2)从SSH Client通过SSH登录到交换机S1 (1)使用命令S1#show ip ssh查看SSH基本信息

    2024年04月13日
    浏览(66)
  • Cisco交换机配置端口安全性的三种方法:静态、动态、粘滞端口安全

    企业网络安全涉及到方方面面。从交换机来说,首选需要保证交换机端口的安全。在不少企业中,员工可以随意的使用集线器等工具将一个上网端口增至多个,或者说使用自己的笔记本电脑连接到企业的网路中。类似的情况都会给企业的网络安全带来不利的影响。在这篇文章

    2024年02月07日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包