ImageVerifierCode 换一换
格式:DOCX , 页数:73 ,大小:312.23KB ,
资源ID:8790467      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/8790467.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(huawei01-13安全典型配置.docx)为本站上传会员【xrp****65】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

huawei01-13安全典型配置.docx

1、13 安全典型配置 13.1 配置ACL 13.1.1 使用ACL限制FTP访问权限示例 13.1.2 使用ACL限制用户在特定时间访问特定服务器的权限示例 13.1.3 使用ACL禁止特定用户上网示例 13.1.4 使用自反ACL实现单向访问控制示例 13.1.5 配置特定时间段允许个别用户上网示例 13.1.6 使用ACL限制不同网段的用户互访示例 13.1.7 使用ACL限制内网主机访问外网网站示例 13.1.8 使用ACL限制外网用户访问内网中服务器的权限示例 13.1.9 SNMP中应用ACL过滤非法网管示例 13.2 配置ARP安全 13.2.1 配置ARP

2、安全综合功能示例 13.2.2 配置防止ARP中间人攻击示例 13.3 配置DHCP Snooping 13.3.1 配置DHCP Snooping防止DHCP Server仿冒者攻击示例 13.4 IPSG配置 13.4.1 配置IPSG防止静态主机私自更改IP地址示例 13.4.2 配置IPSG防止DHCP动态主机私自更改IP地址示例 13.4.3 配置IPSG限制非法主机访问内网示例(静态绑定) 13.5 配置端口安全示例 13  安全典型配置 13.1 配置ACL 13.2 配置ARP安全 13.3 配置DHCP Snooping 13.4 IPSG配置 通

3、过示例介绍IPSG如何防止主机私自更改IP地址,提供组网图、配置步骤和配置文件等。 13.5 配置端口安全示例 13.1  配置ACL 13.1.1  使用ACL限制FTP访问权限示例 ACL简介 访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源地址、目的地址、端口号等。 ACL本质上是一种报文过滤器,规则是过滤器的滤芯。设备基于这些规则进行报文匹配,可以过滤出特定的报文,并根据应用ACL的业务模块的处理策略来允许或阻止该报文通过。 基于ACL规则定义方式,可以将ACL分为基

4、本ACL、高级ACL、二层ACL等种类。基本ACL根据源IP地址、分片信息和生效时间段等信息来定义规则,对IPv4报文进行过滤。如果只需要根据源IP地址对报文进行过滤,可以配置基本ACL。 本例,就是将基本ACL应用在FTP模块中,实现只允许指定的客户端访问FTP服务器,以提高安全性。 配置注意事项 本例中配置的本地用户登录密码方式为irreversible-cipher,表示对用户密码采用不可逆算法进行加密,非法用户无法通过解密算法特殊处理后得到明文密码,安全性较高,该方式仅适用于V200R003C00及以后版本。在V200R003C00之前版本上配置本地用户登录密码,仅能采用ci

5、pher方式,表示对用户密码采用可逆算法进行加密,非法用户可以通过对应的解密算法解密密文后得到明文密码,安全性较低。 本举例适用于S系列交换机所有产品的所有版本。 组网需求 如图13-1所示,Switch作为FTP服务器,对网络中的不同用户开放不同的访问权限: 子网1(172.16.105.0/24)的所有用户在任意时间都可以访问FTP服务器。 子网2(172.16.107.0/24)的所有用户只能在某一个时间范围内访问FTP服务器。 其他用户不可以访问FTP服务器。 已知Switch与各个子网之间路由可达,要求在Switch上进行配置,实现FTP服务器对客户端访问权限的设置

6、 图13-1  使用基本ACL限制FTP访问权限组网图  操作步骤 配置时间段 system-view [HUAWEI] sysname Switch [Switch] time-range ftp-access from 0:0 2014/1/1 to 23:59 2014/12/31 //配置ACL生效时间段,该时间段是一个绝对时间段模式的时间段 [Switch] time-range ftp-access 14:00 to 18:00 off-day //配置ACL生效时间段,该时间段是一个周期时间段,ftp-access最终生效的时间范

7、围为以上两个时间段的交集 配置基本ACL [Switch] acl number 2001 [Switch-acl-basic-2001] rule permit source 172.16.105.0 0.0.0.255 //允许172.16.105.0/24网段的所有用户在任意时间都可以访问FTP服务器 [Switch-acl-basic-2001] rule permit source 172.16.107.0 0.0.0.255 time-range ftp-access //限制172.16.107.0/24网段的所有用户只能在ftp-access时间段定义的

8、时间范围内访问FTP服务器 [Switch-acl-basic-2001] rule deny source any //限制其他用户不可以访问FTP服务器 [Switch-acl-basic-2001] quit 配置FTP基本功能 [Switch] ftp server enable //开启设备的FTP服务器功能,允许FTP用户登录 [Switch] aaa [Switch-aaa] local-user huawei password irreversible-cipher SetUesrPasswd@123 //配置FTP用户的用

9、户名和密码,其中irreversible-cipher方式的密码仅适用于V200R003C00及以后版本,在V200R003C00之前版本上,仅适用cipher方式密码 [Switch-aaa] local-user huawei privilege level 15 //配置FTP用户的用户级别 [Switch-aaa] local-user huawei service-type ftp //配置FTP用户的服务类型[Switch-aaa] local-user huawei ftp-directory cfcard: //配置FTP用户的授权目录,在盒式交换机上需配置为flas

10、h: [Switch-aaa] quit 配置FTP服务器访问权限 [Switch] ftp acl 2001 //在FTP模块中应用ACL 验证配置结果 在子网1的PC1(172.16.105.111/24)上执行ftp 172.16.104.110命令,可以连接FTP服务器。 2014年某个周一在子网2的PC2(172.16.107.111/24)上执行ftp 172.16.104.110命令,不能连接FTP服务器;2014年某个周六下午15:00在子网2的PC2(172.16.107.111/24)上执行ftp 172.16.104.110命令,

11、可以连接FTP服务器。 在PC3(10.10.10.1/24)上执行ftp 172.16.104.110命令,不能连接FTP服务器。 配置文件 Switch的配置文件 # sysname Switch # FTP server enable FTP acl 2001 # time-range ftp-access 14:00 to 18:00 off-day time-range ftp-access from 00:00 2014/1/1 to 23:59 2014/12/31 # acl number 2001 rule 5 permit sour

12、ce 172.16.105.0 0.0.0.255 rule 10 permit source 172.16.107.0 0.0.0.255 time-range ftp-access rule 15 deny # aaa local-user huawei password irreversible-cipher %^%#uM-!TkAaGB5=$$6SQuw$#batog!R7M_d^!o{*@N9g'e0baw#%^%# local-user huawei privilege level 15 local-user huawei ftp-directory cf

13、card: local-user huawei service-type ftp # return 13.1.2  使用ACL限制用户在特定时间访问特定服务器的权限示例 ACL简介 访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源地址、目的地址、端口号等。 ACL本质上是一种报文过滤器,规则是过滤器的滤芯。设备基于这些规则进行报文匹配,可以过滤出特定的报文,并根据应用ACL的业务模块的处理策略来允许或阻止该报文通过。 基于ACL规则定义方式,可以将ACL分为基本ACL、高

14、级ACL、二层ACL等种类。高级ACL根据源IP地址、目的地址、IP协议类型、TCP源/目的端口、UDP源/目的端口号、分片信息和生效时间段等信息来定义规则,对IPv4报文进行过滤。与基本ACL相比,高级ACL提供了更准确、丰富、灵活的规则定义方法。例如,当希望同时根据源IP地址和目的IP地址对报文进行过滤时,则需要配置高级ACL。 本例,就是将高级ACL应用在流策略模块,使设备可以对用户在特定时间访问特定服务器的报文进行过滤,达到基于时间限制用户访问该服务器权限的目的。 配置注意事项 本举例适用于S系列交换机所有产品的所有版本。 组网需求 如图1所示,某公司通过Switch实现各部

15、门之间的互连。公司要求禁止研发部门和市场部门在上班时间(8:00至17:30)访问工资查询服务器(IP地址为10.164.9.9),总裁办公室不受限制,可以随时访问。 图13-2  使用ACL限制用户在特定时间访问特定服务器的权限组网图  配置思路 采用如下的思路在Switch上进行配置: 配置时间段、高级ACL和基于ACL的流分类,使设备可以基于时间的ACL,对用户访问服务器的报文进行过滤,从而限制不同用户在特定时间访问特定服务器的权限。 配置流行为,拒绝匹配上ACL的报文通过。 配置并应用流策略,使ACL和流行为生效。 操作步骤 配置接口加入VLAN,并配置VLANIF

16、接口的IP地址 # 将GE1/0/1~GE1/0/3分别加入VLAN10、20、30,GE2/0/1加入VLAN100,并配置各VLANIF接口的IP地址。下面配置以GE1/0/1和VLANIF 10接口为例,接口GE1/0/2、GE1/0/3和GE2/0/1的配置与GE1/0/1接口类似,接口VLANIF 20、VLANIF 30和VLANIF 100的配置与VLANIF 10接口类似,不再赘述。 system-view [HUAWEI] sysname Switch [Switch] vlan batch 10 20 30 100 [Switch] in

17、terface gigabitethernet 1/0/1 [Switch-GigabitEthernet1/0/1] port link-type trunk [Switch-GigabitEthernet1/0/1] port trunk allow-pass vlan 10 [Switch-GigabitEthernet1/0/1] quit [Switch] interface vlanif 10 [Switch-Vlanif10] ip address 10.164.1.1 255.255.255.0 [Switch-Vlanif10] quit 配置时间段

18、 # 配置8:00至17:30的周期时间段。 [Switch] time-range satime 8:00 to 17:30 working-day //配置ACL生效时间段,该时间段是一个周期时间段 配置ACL # 配置市场部门到工资查询服务器的访问规则。 [Switch] acl 3002 [Switch-acl-adv-3002] rule deny ip source 10.164.2.0 0.0.0.255 destination 10.164.9.9 0.0.0.0 time-range satime //禁止市场部在satime指定的时间范围

19、内访问工资查询服务器 [Switch-acl-adv-3002] quit # 配置研发部门到工资查询服务器的访问规则。 [Switch] acl 3003 [Switch-acl-adv-3003] rule deny ip source 10.164.3.0 0.0.0.255 destination 10.164.9.9 0.0.0.0 time-range satime //禁止研发部在satime指定的时间范围内访问工资查询服务器 [Switch-acl-adv-3003] quit 配置基于ACL的流分类 # 配置流分类c_market,对匹配A

20、CL 3002的报文进行分类。 [Switch] traffic classifier c_market //创建流分类 [Switch-classifier-c_market] if-match acl 3002 //将ACL与流分类关联 [Switch-classifier-c_market] quit # 配置流分类c_rd,对匹配ACL 3003的报文进行分类。 [Switch] traffic classifier c_rd //创建流分类 [Switch-classifier-c_rd] if-match acl 3003 //将ACL与流分类关联

21、 [Switch-classifier-c_rd] quit 配置流行为 # 配置流行为b_market,动作为拒绝报文通过。 [Switch] traffic behavior b_market //创建流行为 [Switch-behavior-b_market] deny //配置流行为动作为拒绝报文通过 [Switch-behavior-b_market] quit # 配置流行为b_rd,动作为拒绝报文通过。 [Switch] traffic behavior b_rd //创建流行为 [Switch-behavior-b_rd] deny

22、 //配置流行为动作为拒绝报文通过 [Switch-behavior-b_rd] quit 配置流策略 # 配置流策略p_market,将流分类c_market与流行为b_market关联。 [Switch] traffic policy p_market //创建流策略 [Switch-trafficpolicy-p_market] classifier c_market behavior b_market //将流分类c_market与流行为b_market关联 [Switch-trafficpolicy-p_market] quit # 配置流策略

23、p_rd,将流分类c_rd与流行为b_rd关联。 [Switch] traffic policy p_rd //创建流策略 [Switch-trafficpolicy-p_rd] classifier c_rd behavior b_rd //将流分类c_rd与流行为b_rd关联 [Switch-trafficpolicy-p_rd] quit 应用流策略 # 由于市场部访问服务器的流量从接口GE1/0/2进入Switch,所以可以在GE1/0/2接口的入方向应用流策略p_market。 [Switch] interface gigabitethernet

24、1/0/2 [Switch-GigabitEthernet1/0/2] traffic-policy p_market inbound //流策略应用在接口入方向 [Switch-GigabitEthernet1/0/2] quit # 由于研发部访问服务器的流量从接口GE1/0/3进入Switch,所以在GE1/0/3接口的入方向应用流策略p_rd。 [Switch] interface gigabitethernet 1/0/3 [Switch-GigabitEthernet1/0/3] traffic-policy p_rd inbound //流策略应用在接口入方

25、向 [Switch-GigabitEthernet1/0/3] quit 验证配置结果 # 查看ACL规则的配置信息。 [Switch] display acl all Total nonempty ACL number is 2 Advanced ACL 3002, 1 rule Acl's step is 5 rule 5 deny ip source 10.164.2.0 0.0.0.255 destination 10.164.9.9 0 time-range satime (match-counter 0)(Active) Advance

26、d ACL 3003, 1 rule Acl's step is 5 rule 5 deny ip source 10.164.3.0 0.0.0.255 destination 10.164.9.9 0 time-range satime (match-counter 0)(Active) # 查看流分类的配置信息。 [Switch] display traffic classifier user-defined User Defined Classifier Information: Classifier: c_market Precedence:

27、5 Operator: OR Rule(s) : if-match acl 3002 Classifier: c_rd Precedence: 10 Operator: OR Rule(s) : if-match acl 3003 Total classifier number is 2 # 查看流策略的配置信息。 [Switch] display traffic policy user-defined User Defined Traffic Policy Information:

28、 Policy: p_market Classifier: c_market Operator: OR Behavior: b_market

29、 Deny Policy: p_rd Cl

30、assifier: c_rd Operator: OR Behavior: b_rd Deny

31、 Total policy number is 2 # 查看流策略的应用信息。 [Switch] display traffic-policy applied-record # -------------------------------------------------

32、 Policy Name: p_market Policy Index: 0

33、 Classifier:c_market Behavior:b_market -------------------------------------------------

34、 *interface GigabitEthernet1/0/2 traffic-policy p_market inbound slot 1 : success

35、 ------------------------------------------------- Policy total applied times: 1.

36、 # ------------------------------------------------- Policy Name:

37、 p_rd Policy Index: 1 Classifier:c_rd Behavior:b_rd

38、 ------------------------------------------------- *interface GigabitEthernet1/0/3

39、 traffic-policy p_rd inbound slot 1 : success

40、 ------------------------------------------------- Policy total applied times: 1. # # 研发

41、部门和市场部门在上班时间(8:00至17:30)无法访问工资查询服务器。 配置文件 Switch的配置文件 #sysname Switch # vlan batch 10 20 30 100 # time-range satime 08:00 to 17:30 working-day # acl number 3002 rule 5 deny ip source 10.164.2.0 0.0.0.255 destination 10.164.9.9 0 time-range satime acl number 3003 rule 5 deny ip sou

42、rce 10.164.3.0 0.0.0.255 destination 10.164.9.9 0 time-range satime #traffic classifier c_market operator or precedence 5 if-match acl 3002traffic classifier c_rd operator or precedence 10 if-match acl 3003 # traffic behavior b_market deny traffic behavior b_rd deny # traffic policy p_

43、market match-order config classifier c_market behavior b_market traffic policy p_rd match-order config classifier c_rd behavior b_rd # interface Vlanif10 ip address 10.164.1.1 255.255.255.0 # interface Vlanif20 ip address 10.164.2.1 255.255.255.0 # interface Vlanif30 ip address 10.1

44、64.3.1 255.255.255.0 # interface Vlanif100 ip address 10.164.9.1 255.255.255.0 # interface GigabitEthernet1/0/1 port link-type trunk port trunk allow-pass vlan 10 # interface GigabitEthernet1/0/2 port link-type trunk

45、 port trunk allow-pass vlan 20 traffic-policy p_market inbound # interface GigabitEthernet1/0/3 port link-type trunk port trunk allow-pass vlan 30 traffic-policy p_rd inbound

46、 # interface GigabitEthernet2/0/1 port link-type trunk port trunk allow-pass vlan 100 # return 相关信息 技术论坛 细说ACL那些事儿(ACL应用篇) 13.1.3  使用ACL禁止特定用户上网示例 ACL简介 访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。所谓规则,是指描述报文匹配条件的判断语句,这些条件可以

47、是报文的源地址、目的地址、端口号等。 ACL本质上是一种报文过滤器,规则是过滤器的滤芯。设备基于这些规则进行报文匹配,可以过滤出特定的报文,并根据应用ACL的业务模块的处理策略来允许或阻止该报文通过。 基于ACL规则定义方式,可以将ACL分为基本ACL、高级ACL、二层ACL等种类。二层ACL根据以太网帧头信息来定义规则,如源MAC地址、目的MAC地址、VLAN、二层协议类型等,对IPv4和IPv6报文进行过滤。与基本ACL和高级ACL相比,这两类ACL基于三层、四层信息进行报文过滤,而二层ACL基于二层信息进行报文过滤。例如,当希望对不同MAC地址、不同VLAN的报文进行过滤时,则可以配

48、置二层ACL。 本例,就是将二层ACL应用在流策略模块,使设备可以对特定MAC地址的用户的报文进行过滤,达到禁止该用户上网的目的。 配置注意事项 本举例适用于S系列交换机所有产品的所有版本。 组网需求 如图13-3所示,Switch作为网关设备,下挂用户PC。管理员发现PC1(MAC地址为00e0-f201-0101)用户是非法用户,要求禁止该用户上网。 图13-3  使用二层ACL禁止特定用户上网示例组网图  配置思路 采用如下的思路在Switch上进行配置: 配置二层ACL和基于ACL的流分类,使设备对MAC地址为00e0-f201-0101的报文进行过滤,从而禁止该

49、地址对应的用户上网。 配置流行为,拒绝匹配上ACL的报文通过。 配置并应用流策略,使ACL和流行为生效。 操作步骤 配置ACL # 配置符合要求的二层ACL。 system-view [HUAWEI] sysname Switch [Switch] acl 4000 [Switch-acl-L2-4000] rule deny source-mac 00e0-f201-0101 ffff-ffff-ffff //禁止源MAC地址是00e0-f201-0101的报文通过 [Switch-acl-L2-4000] quit 配置基于ACL的

50、流分类 # 配置流分类tc1,对匹配ACL 4000的报文进行分类。 [Switch] traffic classifier tc1 //创建流分类 [Switch-classifier-tc1] if-match acl 4000 //将ACL与流分类关联 [Switch-classifier-tc1] quit 配置流行为 # 配置流行为tb1,动作为拒绝报文通过。 [Switch] traffic behavior tb1 //创建流行为 [Switch-behavior-tb1] deny //配置流行为动作为拒绝报文通过 [Switc

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服