交换机配置_№黑客地带§_百度空间

交换机配置(一)端口绑定基本配置

1,端口+MAC
a)AM命令
使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。例如:
[SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1

配置说明:由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的MAC地址的PC机则无法上网。但是PC1使用该MAC地址可以在其他端口上网。


b)mac-address命令
使用mac-address static命令,来完成MAC地址与端口之间的绑定。例如:
[SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1
[SwitchA]mac-address max-mac-count 0

配置说明:由于使用了端口学习功能,故静态绑定mac后,需再设置该端口mac学习数为0,使其他PC接入此端口后其mac地址无法被学习。


2,IP+MAC

a)AM命令
使用特殊的AM User-bind命令,来完成IP地址与MAC地址之间的绑定。例如:
[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3

配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定,即与绑定的IP地址或者MAC地址不同的PC机,在任何端口都无法上网。

支持型号:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、S3526E/C/EF、S5012T/G、S5024G

b)arp命令
使用特殊的arp static命令,来完成IP地址与MAC地址之间的绑定。例如:
[SwitchA]arp static 10.1.1.2 00e0-fc22-f8d3

配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定。


3,端口+IP+MAC

使用特殊的AM User-bind命令,来完成IP、MAC地址与端口之间的绑定。例如:
[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 interface Ethernet 0/1

配置说明:可以完成将PC1的IP地址、MAC地址与端口E0/1之间的绑定功能。由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的IP地址、MAC地址的PC机则无法上网。但是PC1使用该IP地址和MAC地址可以在其他端口上网。

支持型号:S3026E/S3026E-FM/S3026-FS;S3026G;S3026C;S3026C-PWR;E3026;E050;S3526E/C;S3526E-FM/FS; S5012T/G、S5024G、S3900、S5600、S6500(3代引擎)

交换机配置教程(三):ACL防病毒

创建acl
acl number 100
禁ping
rule   deny icmp source any destination any
用于控制Blaster蠕虫的传播
rule   deny udp source any destination any destination-port eq 69
rule   deny tcp source any destination any destination-port eq 4444
用于控制冲击波病毒的扫描和攻击
rule   deny tcp source any destination any destination-port eq 135
rule   deny udp source any destination any destination-port eq 135
rule   deny udp source any destination any destination-port eq netbios-ns
rule   deny udp source any destination any destination-port eq netbios-dgm
rule   deny tcp source any destination any destination-port eq 139
rule   deny udp source any destination any destination-port eq 139
rule   deny tcp source any destination any destination-port eq 445
rule   deny udp source any destination any destination-port eq 445
rule   deny udp source any destination any destination-port eq 593
rule   deny tcp source any destination any destination-port eq 593
用于控制振荡波的扫描和攻击
rule   deny tcp source any destination any destination-port eq 445
rule   deny tcp source any destination any destination-port eq 5554
rule   deny tcp source any destination any destination-port eq 9995
rule   deny tcp source any destination any destination-port eq 9996
用于控制 Worm_MSBlast.A 蠕虫的传播
rule   deny udp source any destination any destination-port eq 1434
下面的不出名的病毒端口号   (可以不作)
rule   deny tcp source any destination any destination-port eq 1068
rule   deny tcp source any destination any destination-port eq 5800
rule   deny tcp source any destination any destination-port eq 5900
rule   deny tcp source any destination any destination-port eq 10080
rule   deny tcp source any destination any destination-port eq 455
rule   deny udp source any destination any destination-port eq 455
rule   deny tcp source any destination any destination-port eq 3208
rule   deny tcp source any destination any destination-port eq 1871
rule   deny tcp source any destination any destination-port eq 4510
rule   deny udp source any destination any destination-port eq 4334
rule   deny tcp source any destination any destination-port eq 4331
rule   deny tcp source any destination any destination-port eq 4557
然后下发配置
packet-filter ip-group 100
目的:针对目前网上出现的问题,对目的是端口号为1434的UDP报文进行过滤的配置方法,详细和复杂的配置请看配置手册。

NE80的配置:
NE80(config)#rule-map r1 udp any any eq 1434
//r1为role-map的名字,udp 为关键字,any any 所有源、目的IP,eq为等于,1434为udp端口号
NE80(config)#acl a1 r1 deny
//a1为acl的名字,r1为要绑定的rule-map的名字,
NE80(config-if-Ethernet1/0/0)#access-group acl a1
//在1/0/0接口上绑定acl,acl为关键字,a1为acl的名字
NE16的配置:
NE16-4(config)#firewall enable all
//首先启动防火墙
NE16-4(config)#access-list 101 deny udp any any eq 1434
//deny为禁止的关键字,针对udp报文,any any 为所有源、目的IP,eq为等于, 1434为udp端口号
NE16-4(config-if-Ethernet2/2/0)#ip access-group 101 in
//在接口上启用access-list,in表示进来的报文,也可以用out表示出去的报文
中低端路由器的配置
[Router]firewall enable
[Router]acl 101
[Router-acl-101]rule deny udp source any destion any destination-port eq 1434
[Router-Ethernet0]firewall packet-filter 101 inbound
6506产品的配置:
旧命令行配置如下:
6506(config)#acl extended aaa deny protocol udp any any eq 1434
6506(config-if-Ethernet5/0/1)#access-group   aaa
国际化新命令行配置如下:
[Quidway]acl number 100
[Quidway-acl-adv-100]rule deny udp source any destination any destination-port eq 1434
[Quidway-acl-adv-100]quit
[Quidway]interface ethernet   5/0/1
[Quidway-Ethernet5/0/1]packet-filter inbound ip-group 100 not-care-for-interface

5516产品的配置:
旧命令行配置如下:
5516(config)#rule-map   l3 aaa protocol-type udp ingress any egress any eq 1434
5516(config)#flow-action fff deny
5516(config)#acl bbb aaa fff
5516(config)#access-group   bbb
国际化新命令行配置如下:
[Quidway]acl num 100
[Quidway-acl-adv-100]rule deny udp source any destination any destination-port eq 1434
[Quidway]packet-filter ip-group 100

3526产品的配置:
旧命令行配置如下:
rule-map l3 r1 0.0.0.0 0.0.0.0 1.1.0.0 255.255.0.0 eq 1434
flow-action f1 deny
acl acl1 r1 f1
access-group acl1
国际化新命令配置如下:
acl number 100
rule 0 deny udp source 0.0.0.0 0 source-port eq 1434 destination 1.1.0.0 0
packet-filter ip-group 101 rule 0
注:3526产品只能配置外网对内网的过滤规则,其中1.1.0.0 255.255.0.0是内网的地址段。

8016产品的配置:
旧命令行配置如下:
8016(config)#rule-map intervlan aaa udp   any   any eq 1434
8016(config)#acl bbb aaa deny
8016(config)#access-group acl bbb vlan 10 port all
国际化新命令行配置如下:
8016(config)#rule-map intervlan aaa udp   any   any eq 1434
8016(config)#eacl bbb aaa deny
8016(config)#access-group eacl bbb vlan 10 port all


现在网络病毒肆意横行,给网络的正常应用带来了很大的隐患,下面给出Quidway S6500系列交换机防病毒配置的一个模版,仅供大家参考:
  
  acl name anti_worm advanced
  
  rule 0 deny udp destination-port eq tftp
  
  rule 1 deny tcp destination-port eq 135
  
  rule 2 deny udp destination-port eq 135
  
  rule 3 deny udp destination-port eq 137
  
  rule 4 deny udp destination-port eq 138
  
  rule 5 deny tcp destination-port eq 139
  
  rule 6 deny udp destination-port eq netbios-ssn
  
  rule 7 deny tcp destination-port eq 445
  
  rule 8 deny udp destination-port eq 445
  
  rule 9 deny tcp destination-port eq 539
  
  rule 10 deny udp destination-port eq 539
  
  rule 11 deny tcp destination-port eq 593
  
  rule 12 deny udp destination-port eq 593
  
  rule 13 deny udp destination-port eq 1434
  
  rule 14 deny tcp destination-port eq 4444
  
  acl name anti_icmp advanced
  
  rule 0 deny icmp
  
  将以上规则以not-carefor-interface方式在芯片上全局下发,如:
  
  int e1/0/1
  
  packet-filter inbound ip-group anti_worm not-care-for-interface
  
  packet-filter inbound ip-group anti_icmp not-care-for-interface
  
  int e2/0/1
  
  packet-filter inbound ip-group anti_worm not-care-for-interface
  
  packet-filter inbound ip-group anti_icmp not-care-for-interface
  
  int e2/0/48
  
  packet-filter inbound ip-group anti_worm not-care-for-interface
  
  packet-filter inbound ip-group anti_icmp not-care-for-interface
  
  注:
  
  1、 not-carefor-interface参数表示的意思是该规则在整个芯片下发,而不仅仅是在这个端口下发,对于FT48单板来说,一个有两个芯

片,前24个端口为一个芯片,后24个端口为一个芯片,在芯片的任何一个端口带该参数下发的规则都在整个芯片上生效。
  
  2、 其他单板为一块芯片。

一、组网需求:
1. 二层交换机阻止网络用户仿冒网关IP的ARP攻击
二、组网图:



图1二层交换机防ARP攻击组网
S3552P是三层设备,其中IP:100.1.1.1是所有PC的网关,S3552P上的网关MAC地址为000f-e200-3999。PC-B上装有ARP攻击软件。现在需要对S3026C_A进行一些特殊配置,目的是过滤掉仿冒网关IP的ARP报文。
三、配置步骤
对于二层交换机如S3026C等支持用户自定义ACL(number为5000到5999)的交换机,可以配置ACL来进行ARP报文过滤。
全局配置ACL禁止所有源IP是网关的ARP报文
acl num   5000
rule 0 deny 0806 ffff 24 64010101 ffffffff 40
rule 1 permit 0806 ffff 24 000fe2003999 ffffffffffff 34
其中rule0把整个S3026C_A的端口冒充网关的ARP报文禁掉,其中斜体部分64010101是网关IP地址100.1.1.1的16进制表示形式。Rule1允许通过网关发送的ARP报文,斜体部分为网关的mac地址000f-e200-3999。
注意:配置Rule时的配置顺序,上述配置为先下发后生效的情况。
在S3026C-A系统视图下发acl规则:
[S3026C-A] packet-filter user-group 5000
这样只有S3026C_A上连网关设备才能够发送网关的ARP报文,其它主机都不能发送假冒网关的arp响应报文。

三层交换机实现仿冒网关的ARP防攻击
一、组网需求:
1.   三层交换机实现防止同网段的用户仿冒网关IP的ARP攻击
二、组网图




图2 三层交换机防ARP攻击组网
三、配置步骤
1. 对于三层设备,需要配置过滤源IP是网关的ARP报文的ACL规则,配置如下ACL规则:
acl number 5000
rule 0 deny 0806 ffff 24 64010105 ffffffff 40
rule0禁止S3526E的所有端口接收冒充网关的ARP报文,其中斜体部分64010105是网关IP地址100.1.1.5的16进制表示形式。
2. 下发ACL到全局
[S3526E] packet-filter user-group 5000

仿冒他人IP的ARP防攻击
一、组网需求:
作为网关的设备有可能会出现错误ARP的表项,因此在网关设备上还需对用户仿冒他人IP的ARP攻击报文进行过滤。
二、组网图:

参见图1和图2
三、配置步骤:
1. 如图1所示,当PC-B发送源IP地址为PC-D的arp reply攻击报文,源mac是PC-B的mac (000d-88f8-09fa),源ip是PC-D的ip(100.1.1.3),目的ip和mac是网关(3552P)的,这样3552上就会学习到错误的arp,如下所示:
---------------------   错误 arp 表项 --------------------------------
IP Address MAC Address     VLAN ID   Port Name    Aging Type
100.1.1.4     000d-88f8-09fa 1        Ethernet0/2     20 Dynamic
100.1.1.3     000f-3d81-45b4 1    Ethernet0/2     20 Dynamic
从网络连接可以知道PC-D的arp表项应该学习到端口E0/8上,而不应该学习到E0/2端口上。但实际上交换机上学习到该ARP表项在E0/2。上述现象可以在S3552上配置静态ARP实现防攻击:
arp static 100.1.1.3 000f-3d81-45b4 1 e0/8
2. 在图2 S3526C上也可以配置静态ARP来防止设备学习到错误的ARP表项。
3. 对于二层设备(S3050C和S3026E系列),除了可以配置静态ARP外,还可以配置IP+MAC+port绑定,比如在S3026C端口E0/4上做如下操作:
am user-bind ip-addr 100.1.1.4 mac-addr 000d-88f8-09fa int e0/4
则IP为100.1.1.4并且MAC为000d-88f8-09fa的ARP报文可以通过E0/4端口,仿冒其它设备的ARP报文则无法通过,从而不会出现错误ARP表项。
四、配置关键点:
此处仅仅列举了部分Quidway S系列以太网交换机的应用。在实际的网络应用中,请根据配置手册确认该产品是否支持用户自定义ACL和地址绑定。仅仅具有上述功能的交换机才能防止ARP欺骗。

交换机配置教程(五):密码恢复

说明:以下方法将删除原有config文件,使设备恢复到出厂配置。

在设备重启时按Ctrl+B进入BOOT MENU之后,
Press Ctrl-B to enter Boot Menu... 5
Password : 缺省为空,回车即可
1. Download application file to flash
2. Select application file to boot
3. Display all files in flash
4. Delete file from Flash
5. Modify bootrom password
0. Reboot
Enter your choice(0-5): 4                选择4
No.          File Name                       File Size(bytes)
===========================================================================
1    S3026CGSSI.btm                                   257224
2    wnm2.2.2-0005.zip                                447827
3    snmpboots                                     4
4   * R0023P01.app                                  2985691
5    hostkey                                        428
6    serverkey                                     572
7    vrpcfg.txt                                     1281
Free Space : 3452928 bytes
The current application file is R0023P01.app
Please input the file number to delete: 7        选择7,删除当前的配置文件
Do you want to delete vrpcfg.txt now? Yes or No(Y/N)y
Delete file....done!
      BOOT   MENU
1. Download application file to flash
2. Select application file to boot
3. Display all files in flash
4. Delete file from Flash
5. Modify bootrom password
0. Reboot
Enter your choice(0-5):0                    选择0,重启设备

注:删除之后交换机就恢复了出厂配置。

1,交换机作DHCP Server

『配置环境参数』
1.    PC1、PC2的网卡均采用动态获取IP地址的方式
2.    PC1连接到交换机的以太网端口0/1,属于VLAN10;PC2连接到交换机的以太网端口0/2,属于VLAN20
3.    三层交换机SwitchA的VLAN接口10地址为10.1.1.1/24,VLAN接口20地址为10.1.2.1/24

『组网需求』
1.    PC1可以动态获取10.1.1.0/24网段地址,并且网关地址为10.1.1.1;PC2可以动态获取10.1.2.0/24网段地址,并且网关地址为10.1.2.1

『DHCP Server配置流程流程』
可以完成对直接连接到三层交换机的PC机分配IP地址,也可以对通过DHCP中继设备连接到三层交换机的PC机分配IP地址。
分配地址的方式可以采用接口方式,或者全局地址池方式。

【SwitchA采用接口方式分配地址相关配置】
1.        创建(进入)VLAN10
[SwitchA]vlan 10
2.        将E0/1加入到VLAN10
[SwitchA-vlan10]port Ethernet 0/1
3.        创建(进入)VLAN接口10
[SwitchA]interface Vlan-interface 10
4.        为VLAN接口10配置IP地址
[SwitchA-Vlan-interface10]ip address 10.1.1.1 255.255.255.0
5.        在VLAN接口10上选择接口方式分配IP地址
[SwitchA-Vlan-interface10]dhcp select interface
6.        禁止将PC机的网关地址分配给用户
[SwitchA]dhcp server forbidden-ip 10.1.1.1

【SwitchA采用全局地址池方式分配地址相关配置】
1.        创建(进入)VLAN10
[SwitchA]vlan 10
2.        将E0/1加入到VLAN10
[SwitchA-vlan10]port Ethernet 0/1
3.        创建(进入)VLAN接口10
[SwitchA]interface Vlan-interface 10
4.        为VLAN接口10配置IP地址
[SwitchA-Vlan-interface10]ip address 10.1.1.1 255.255.255.0
5.        在VLAN接口10上选择全局地址池方式分配IP地址
[SwitchA-Vlan-interface10]dhcp select global
6.        创建全局地址池,并命名为”vlan10”
[SwitchA]dhcp server ip-pool vlan10
7.        配置vlan10地址池给用户分配的地址范围以及用户的网关地址
[SwitchA-dhcp-vlan10]network 10.1.1.0 mask 255.255.255.0
[SwitchA-dhcp-vlan10]gateway-list 10.1.1.1
8.        禁止将PC机的网关地址分配给用户
[SwitchA]dhcp server forbidden-ip 10.1.1.1

【补充说明】
以上配置以VLAN10的为例,VLAN20的配置参照VLAN10的配置即可。在采用全局地址池方式时,需新建一个与”vlan10”不同名的全局地址池。
经过以上配置,可以完成为PC1分配的IP地址为10.1.1.0/24,同时PC1的网关地址为10.1.1.1;为PC2分配的IP地址为10.1.2.0/24,同时PC2的网关地址为10.1.2.1。
VLAN接口默认情况下以全局地址池方式进行地址分配,因此当VLAN接口配置了以全局地址池方式进行地址分配后,查看交换机当前配置时,在相应的VLAN接口下无法看到有关DHCP的配置。
利用全局地址池方式,可以完成为用户分配与三层交换机本身VLAN接口地址不同网段的IP地址。



2,DHCP Relay配置

『配置环境参数』
1.    DHCP Server的IP地址为192.168.0.10/24
2.    DHCP Server连接在交换机的G1/1端口,属于vlan100,网关即交换机vlan接口100的地址192.168.0.1/24
3.    E0/1-E0/10属于vlan10,网段地址10.10.1.1/24
4.    E0/11-E0/20属于vlan20,网段地址10.10.2.1/24

『组网需求』
1.    在SwitchA上配置DHCP Relay使下面用户动态获取指定的相应网段的IP地址
2.    PC1、PC2均可以ping通自己的网关,同时PC1、PC2之间可以互访

『交换机DHCP Relay配置流程』
DHCP Relay的作用则是为了适应客户端和服务器不在同一网段的情况,通过Relay,不同子网的用户可以到同一个DHCP Server申请IP地址,这样便于地址池的管理和维护。

【SwitchA相关配置】
1.        全局使能DHCP功能(缺省情况下,DHCP功能处于使能状态)
[SwitchA]dhcp enable
2.        创建(进入)VLAN100
[SwitchA]vlan 100
3.        将G1/1加入到VLAN100
[SwitchA-vlan100]port GigabitEthernet 1/1
4.        创建(进入)VLAN接口100
[SwitchA]interface Vlan-interface 100
5.        为VLAN接口100配置IP地址
[SwitchA-Vlan-interface100]ip address 192.168.0.1 255.255.255.0
6.        创建(进入)VLAN10
[SwitchA]vlan 10
7.        将E0/1-E0/10加入到VLAN10
[SwitchA-vlan10]port Ethernet 0/1 to Ethernet 0/10
8.        创建(进入)VLAN接口10
[SwitchA]interface Vlan-interface 10
9.        为VLAN接口10配置IP地址
[SwitchA-Vlan-interface10]ip address 10.10.1.1 255.255.255.0
10. 使能VLAN接口10的DHCP中继功能
[SwitchA-Vlan-interface10]dhcp select relay
11. 为VLAN接口10配置DHCP服务器的地址
[SwitchA-Vlan-interface10]ip relay address 192.168.0.10
12. 创建(进入)VLAN20
[SwitchA-vlan10]vlan 20
13. 将E0/11-E0/20加入到VLAN20
[SwitchA-vlan20]port Ethernet 0/11 to Ethernet 0/20
14. 创建(进入)VLAN接口20
[SwitchA]interface Vlan-interface 20
15. 为VLAN接口20配置IP地址
[SwitchA-Vlan-interface20]ip address 10.10.2.1 255.255.255.0
16. 使能VLAN接口20的DHCP中继功能
[SwitchA-Vlan-interface20]dhcp select relay
17. 为VLAN接口20配置DHCP服务器的地址
[SwitchA-Vlan-interface20]ip relay address 192.168.0.10
【补充说明】
也可以在全局配置模式下,使能某个或某些VLAN接口上的DHCP中继功能,例如:[SwitchA]dhcp select relay interface Vlan-interface 10


3,DHCP Snooping

『配置环境参数』
1.    DHCP Server连接在交换机SwitchA的G1/1端口,属于vlan10,IP地址为10.10.1.253/24
2.    端口E0/1和E0/2同属于vlan10

『组网需求』
1.    PC1、PC2均可以从指定DHCP Server获取到IP地址
2.    防止其他非法的DHCP Server影响网络中的主机

『交换机DHCP-Snooping配置流程』
当交换机开启了DHCP-Snooping后,会对DHCP报文进行侦听,并可以从接收到的DHCP Request或DHCP Ack报文中提取并记录IP地址和MAC地址信息。另外,DHCP-Snooping允许将某个物理端口设置为信任端口或不信任端口。信任端口可以正常接收并转发DHCP Offer报文,而不信任端口会将接收到的DHCP Offer报文丢弃。这样,可以完成交换机对假冒DHCP Server的屏蔽作用,确保客户端从合法的DHCP Server获取IP地址。

【SwitchA相关配置】
1.        创建(进入)VLAN10
[SwitchA]vlan 10
2.        将端口E0/1、E0/2和G1/1加入到VLAN10
[SwitchA-vlan10]port Ethernet 0/1 Ethernet 0/2 GigabitEthernet 1/1
3.        全局使能dhcp-snooping功能
[SwitchA]dhcp-snooping
4.        将端口G1/1配置为trust端口,
[SwitchA-GigabitEthernet1/1]dhcp-snooping trust

【补充说明】
由于DHCP服务器提供给用户包含了服务器分配给用户的IP地址的报文――”dhcp offer”报文,由G1/1端口进入SwitchA并进行转发,因此需要将端口G1/1配置为”trust”端口。如果SwitchA上行接口配置为Trunk端口,并且连接到DHCP中继设备,也需要将上行端口配置为”trust”端口。



郑重声明:资讯 【交换机配置_№黑客地带§_百度空间】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——