CISCO交换机配置AAA、802.1X以及VACL


-
CISCO交换机配置AAA、802.1X以及VACL CISCO交换机配置AAA、802.1X以及VACL 一 启用AAA、禁用Telnet 以及启用 ssh 1.启用aaa身份验证,以进行SSH访问: Switch# conf t Switch(config)# aaa new-model 2.配置主机名 Switch(config)# hostname sw1 3.配置本地用户名口令,以便在带外服务器不可用时能够访问交换机 sw1(config)# username cisco password cisco 4.配置SSH sw1(config)# ipdomain-name cisco.com sw1(config)# crypto key generate rsa 5.配置交换机,使得只能通过SSH以带内方式访问交换机 sw1(config)# line vty 0 15 sw1(config-line)# transport input ssh sw1(config-line)# exit sw1(config)# exit 二 配置vty的aaa身份验证方式,首先使用radius 服务器,如果服务器不可用,使用本地用户名口令数据库 sw1(config)# aaa authentication login TEST group radius line sw1(config)# line vty 0 15 sw1(config-line)# login authentication TEST sw1(config-line)# exit 三 在接口上配置802.1x 1.为radius身份验证启用802.1x sw1(config)# aaa authentication dot1x default group radius 2.全局启用802.1x sw1(config)#dot1x system-auth-control 3.在接口上配置802.1x sw1(config)# int range fa0/2 - 10 sw1(config-if-range)# swtichport access vlan 10 sw1(config-if-range)# dot1x port-control auto 四 配置vacl以丢弃所有通过tcp端口8889进入的桢 1.配置一个acl,以判断数据包是否通过tcp端口8889进入: sw1(config)# access-list 100 permit tcp any any eq 8889 2.配置vlan访问映射表: sw1(config)# vlan access-map DROP_WORM 100 sw1(config-access-map)# match ip address 100 sw1(config-access-map)# action drop sw1(config-access-map)# exit 3.将vlan访问表应用于合适的vlan sw1(config)#vlan filter DROP_WORM vlan 10-20 802.1x工程笔记 在某网络测试时,工作笔记。 一、802.1x协议起源于802.11协议,后者是标准的无线局域网协议,802.1x协议的主要目的是为了解决无线局域网用户的接入认证问题。现在已经开始被应用于一般的有线LAN的接入。为了对端口加以控制,以实现用户级的接入控制。802.1x就是IEEE为了解决基于端口的接入控制(Port-Based Access Control)而定义的一个标准。 1、802.1X首先是一个认证协议,是一种对用户进行认证的方法和策略。 2、802.1X是基于端口的认证策略(这里的端口可以是一个实实在在的物理端口也可以是一个就像VLAN一样的逻辑端口,对于无线局域网来说个“端口”就是一条信道) 3、802.1X的认证的最终目的就是确定一个端口是否可用。对于一个端口,如果认证成功那么就“打开”这个端口,允许文所有的报文通过;如果认证不成功就使这个端口保持“关闭”,此时只允许802.1X的认证报文EAPOL(Extensible Authentication Protocol over LAN)通过。 二、802.1X的认证体系分为三部分结构: Supplicant System,客户端(PC/网络设备) Authenticator System,认证系统 Authentication S
383KB
利用802.1X动态VLAN和radius技术组网测试方案
2011-03-02IEEE 802.1X标准认证协议和动态VLAN的引入,在以太网交换机端口实现对用户认证、授权,,以其实现技术简单、灵活成为企业局域网的首选。利用 802.1X和RADIUS认证服务器的授权控制,根据用户不同动态分配交换机端口VLAN属性实现较灵活的控制,实现了一定范围内的移动办公需求
403KB
三层交换机的基本配置
2010-07-18三层交换机的基本配置 学习的 可以看看!
14KB
switch security.rar
2012-07-25二层安全: 一、MAC layer attacks 攻击方法: 1、MAC地址flooding攻击 2、MAC地址的欺骗攻击 解决方案: 1、基于源MAC地址允许流量:端口安全 2、基于源MAC地址限制流量:static CAM 3、阻止未知的单/组播帧 4、802.1x基于端口的认证 二、VLAN attacks 解决方案: 1、switch mode access 2、VACL 3、PVLAN 三、spoof attacks 1、DHCP spoof 解决方案:DHCP snooping 2、IP spoof 解决方案:IP 源防护 3、ARP spoof 解决方案:1、静态绑定ARP条目 2、DAI 四、attacks on switch devices 1、关闭不必要的服务,比如CDP 2、限制广播/组播流量 3、为交换机设置登录密码 4、使用SSH实现安全的登录 <端口安全> ·SW端口安全是2层特性,提供3种保护: 1. 可以限定一个接口所能学习的MAC地址数量 2. 可以在一个接口静态绑定MAC地址 1.基于主机MAC来允许流量 ·可定义2个参数:授权的MAC地址/允许学习多少个MAC地址(默认=1) ·违背端口安全,采取的行为: 1.shutdown:将永久性或特定周期内Err-Disable端口(默认行为),并发送snmp trap 2.restrict:当超过所允许学习的最大MAC数时,将未授权主机的帧丢弃drop,并将violation计数器增加 3.protect :当超过所允许学习的最大MAC数时,将未授权主机的帧丢弃drop Sw1(config-if)#switchport mode access 启用端口安全时,必须先设为access接口 Sw1(config-if)#switchport port-security 启用端口安全(默认只能学一个MAC) Sw1(config-if)#switchport port-security maximum 1 指定最大允许学多少个地址 Sw1(config-if)#switchport port-security mac-address aaaa.bbbb.cccc 静态指定MAC地址(IP_MAC address绑定) Sw1(config-if)#switchport port-security violation [protect|restrict|shutdown]指定行为 Sw1(config-if)#switchport port-security aging time 1 (分钟)设定多长时间后能重新学习MAC地址,也就是设定现有MAC地址的有效期。 Sw1(config-if)#switchport port-security mac-address sticky 将动态学到的地址粘住,永久使用 Sw1#show port-security 可以看到哪些接口应用了端口安全 Sw1#show port-security address 可以看到授权的MAC地址 Sw1#show port-security interface f0/1 可以看到接口的具体状态 Sw1#show interfaces fastEthernet 0/1 FastEthernet0/1 is down, line protocol is down (err-disabled) 通常做接口安全,要先把接口shut down,这样它就不会自动学习 让err-disable接口自动恢复 errdisable recovery cause psecure-violation show errdisable 2.基于主机MAC来限制流量 (3550上才可以做) 列表中定义的MAC将被限制流量 Sw1(config)#mac-address-table static 0010.7b80.7b9b vlan 1 drop 3.阻塞未知单(组)播扩散 (3550上才可以做) 对未知MAC地址,SW将从本VLAN的其他端口转发出去,但对于某些端口(端口安全只需要一个MAC/已到最大MAC)没必要再转发这些单(组)播。就可以在这些端口上设定这一特性,通常结合端口安全来做。 Sw1(config-if)#switchport block [unicast | multicast] Rack08Sw1#show int f0/1 switchport ...Unknown unicast blocked: enabled ...Unknown multicast blocked: disabled 4、802.1x基于端口的认证 一种第二层的访问控制方法,通过AAA服务器对接入一个接口的用户进行认证,以决定客户能否访问网络。 配置: SW(config)#aaa new-model SW(config)#aaa authentication dot1x default group radius SW(config)#dot1x system-auth-control SW(config)#interface f0/1 SW(config-if)#dot1x port-control auto 基于Vlan 的 access-map (可以基于mac与ip) VACL也叫VLAN映射表,通过VACL可以实现对一个VLAN中的流量进行过滤。VACL可以根据二层信息进行过滤,也可以根据三层信息来进行过滤。 1、通过调用IP ACL,可以根据三层的IP地址、协议以及端口号等信息进行过滤。 2、通过调用MAC ACL,可以根据MAC地址进行过滤,还可以过滤其它的非IP流量。 每一个VACL可以包含多条语句,每一条语句对于匹配的流量可以有三种不同的操作: 1、forward 转发,对数据帧或数据包进行正常转发 2、drop 丢弃,当数据流与某个拒绝语句匹配上,将被丢弃 3、重定向 对于数据流的转发方向作重定向 (高端交换机才支持) 注意:如果没有说明一条语句的操作行为,默认的行为是forward。如果进入VLAN的数据流没有匹配上任何一条语句,最后将被丢弃掉。 基于IP的: Config#access-list 1 permit 192.168.1.1 0.0.0.0 Config#vlan access-map yucedu 10 Config-access-map#match ip address 1---------------匹配的是access-list的permit语句 Config-access-map#action drop Config#vlan access-map yucedu 20 Config-access-map#action forword 默认是转发的 show run 可以看到有 action forword 调用:vlan filter yucedu vlan-list 100 全局模式下调用,要指明用在哪个VLAN中,也可对所有ALL 注意vlan acl是没有方向性的,或者说in和out都可以过滤 基于mac地址的(MAC地址列表): 1、先写MAC地址列表 mac access-list extended ccnp permit host 00e0.1e3d.d18c any 2、再写access-map vlan access-map yucedu 10 action drop match mac address ccnp vlan access-map yucedu 20 action forward 3、调用: R1(config)#vlan filter yucedu vlan-list 10 Access-map的名字 vlan号 R1(config)#vlan filter yucedu vlan-list all 对所有VLAN 注意:做这个实验时,要在每一台路由器上先clear arp-cache DHCP snooping 原理: --启用后,可以将交换机的端口分为trusted接口和Untrusted接口,默认在交换机上启用后,所有接口变为Untrusted接口,需要手动设置trusted接口。 --对于Untrusted接口,只能接收DHCP的请求消息,不会向这个接口发送出DHCP的请求消息,可以发送dhcp 响应消息。并且drop掉接口进来的DHCP的响应消息。 --对于trusted接口,没有任何限制,也不做检测。 注意:早期的IOS不支持 配置实例: 第一步: SW1(config)#ip dhcp snooping 必须先开启这一命令,相当于总开关 SW1(config)#ip dhcp snooping vlan 1 再指定VLAN,这一步也必须要 第二步:指定trusted接口,通常是trunk接口、连接真实DHCP服务器的接口。 SW1(config-if)#ip dhcp snooping trust 第三步:还要在被信任的DHCP服务器上打上下列命令:(如果是用路由器做DHCP服务器的话才需要) R1(config)#ip dhcp relay information trust-all SW1#show ip dhcp snooping 关键点:DHCP snooping会在接入的交换机上建立一个DHCP绑定表,为每一个分配的IP建立一个表项,其中包括客户端的IP地址、MAC地址、端口号、VLAN编号、租用和绑定类型等信息。也可手动向这个绑定表中添加表项。 SW1#show ip dhcp snooping binding 只显示动态的绑定项 SW1#show ip dhcp snooping database SW1#show ip source binding 显示动态和静态绑定项 SW1(config)#ip dhcp snooping binding 1234.5678.abcd vlan 20 172.16.1.1 interface f0/5 静态绑定一个条目 其它命令: SW1(config)#ip dhcp snooping information option 启用option82选项,默认就已开启 SW1(config)#ip dhcp snooping limit rate 100 限定接口每秒可收多少个DHCP请求包 IPSG源保护 源保护特性可防止非法设备盗用合法设备的IP接入网络,只能用于二层端口 需要用到IP绑定表,有两种方式获得绑定条目: 1、静态绑定IP源地址 2、使用DHCP snooping技术中动态生成的源IP绑定表 原理:一旦在一个接口启用了源保护,这个接口默认拒绝所有IP,除非在IP绑定表中有这个接口对应的IP地址绑定条目。 SW1(config)#ip source binding aaaa.bbbb.cccc vlan 1 100.1.1.1 interface f0/1 静态绑定 SW1(config)#ip dhcp snooping SW1(config)#ip dhcp snooping vlan 1 SW1(config)#interface f0/10 SW1(config-if)#ip verify source 开启源保护,只基于IP进行检查,在3560和3750上这样配 SW1(config-if)#ip verify source port-security 开启源保护,基于IP和MAC进行检查,默认对于所有的IP是deny-any,对于mac的动作是permit-any,如果做了端口安全,对于mac的动作就是deny-any。 SW1(config-if)#ip verify source vlan dhcp-snooping port-security 好像4500以上才这样开启 show ip verify source 查看所允许的IP地址 show ip source binding DAI(dynamic arp inspection) 是一种能够验证网络中ARP数据包的安全特性,可以防止中间人攻击。 通常需要和DHCP的snooping结合使用,因为要利用到DHCP snooping技术生成的绑定表。也可静态写IP和MAC的绑定表 原理:启用DAI后,将接口分为trusted和untrusted。对于untrusted接口,要进行ARP的检查,必须是和绑定表中的条目相匹配的ARP包才允许通过。 SW1(config)#ip arp inspection vlan 1 SW1(config-if)#ip arp inspection trust 指定arp检测的trust接口,一定要做 SW1(config-if)#ip arp inspection limit rate 100 限制每秒所接收的arp包个数 show ip arp inspection interfaces show ip arp inspection vlan 1 一个实际案例:(不跟DHCP的snooping结合,单独使用DAI) Cisco7609_2(config)#arp access-list yucedu permit ip host 162.16.40.1 mac host 0000.0c07.ac28 exit Cisco7609_2(config)#ip arp inspection vlan 40 Cisco7609_2(config)#ip arp inspection filter yucedu vlan 40 static 注意:ARP包是直接封装进二层的,所以上面的源保护技术没法对付ARP欺骗 广播/组播抑制: 用于对流入端口的广播和组播流量进行监控,超过阀值后丢弃数据包。 3550(config-if)#storm-control broadcast level 5 按百分比进行监控 3550(config-if)#storm-control broadcast bps 10 按实际流量,注意单位是M
24KB
VLAN之间ACL和VACL的区别
2010-11-30锐捷网络中,VLAN之间ACL和VACL的区别。配合命令配置可以更好的理解VLAN之间ACL和VACL的区别。
754KB
三层交换机上做端口隔离
2014-09-24三层交换机上做端口隔离-实例演示,通过配置vACL实现端口隔离
247KB
交换机安全技术总结
2018-02-28DHCP Snooping功能 动态ARP Inspection(DAI,Dynamic ARP Inspection) 源IP检测防护功能(IP Source Guard) 防ARP欺骗攻击、防DHCP欺骗攻击、防IGMP攻击(filter arp,filter dhcp,filter igmp) 访问列表控制技术〔MAC ACL、IP(TCP/UDP)ACL、VACL〕
26KB
交换机安全
2014-07-29为确保网络安全, 可以在交换机上应用访问控制列表。 有下列3种ACL: RACL VACL MAC ACL
54KB
Cisco:防止VLAN间的ARP攻击解决方案
2021-01-10如今很多交换机都能够防止ARP攻击核心层Gateway,但是不能很有效的防止各VLAN间的攻击,防止VLAN间的攻击,我认为用VLAN内的VACL防止比较好,安全性能才能提高。 由于公司交换设备用的是OMNI 但是安全方面应该也有相关设置作简单演示,不去深入100 3/12 default inactive 利用无用端口演示下: 代码如下:6602-SHA-15F> port-security 3/12 enable 6602-SHA-15F> port-security 3/12 maximum 10 6602-SHA-15F> port-security
1.50MB
varnish-book
2014-06-02反向代理的权威著作,特别是对VACL的讲述清晰,专业性较强
-
下载
春风摩托app8.apk
春风摩托app8.apk
-
下载
ssh2_AddPage 4:21:2021.zip
ssh2_AddPage 4:21:2021.zip
-
下载
VC修改EXE图标的代码
VC修改EXE图标的代码
-
下载
NET Framework 3.5下载_.NET Framework 3.5离线安装包官方下载「sp1」-太平洋下载中心@2051_38126.exe
NET Framework 3.5下载_.NET Framework 3.5离线安装包官方下载「sp1」-太平洋下载中心@2051_38126.exe
-
下载
藤楼庄园USB工具箱 V1.5.zip
藤楼庄园USB工具箱 V1.5.zip
-
下载
Keil.STM32F1xx_DFP.2.0.0.rar
Keil.STM32F1xx_DFP.2.0.0.rar
-
下载
testjedis.7z
testjedis.7z
-
下载
基于BP神经网络的模式识别(matlab)
基于BP神经网络的模式识别(matlab)
-
下载
未来教育考试系统V3.0.rar
未来教育考试系统V3.0.rar
-
下载
一款能够监控网页内容改变,并发出提醒的软件。可以用于抢课,抢票,秒杀
一款能够监控网页内容改变,并发出提醒的软件。可以用于抢课,抢票,秒杀
