999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

交換機的安全配置

2018-03-03 18:36:09
網絡安全和信息化 2018年1期
關鍵詞:按鈕策略設備

作為交換機可謂網絡結構的骨干關節,強化交換機的安全,對于保證網絡安全運行是極為重要的。因為各種網絡設備都是連接到交換機上的,網絡流量必須通過交換機才可以發送和接收。

對網管員來說,對交換機進行各種安全配置可以有效保護其正常運行。要想實現對交換機的安全管理,還必須與其他安全控制設備緊密配合。例如,使用ISE設備就可以很好的保護交換機接入的安全性等。這里就以思科Catalyst 3560系列交換機為例,來說明具體的配置方法。

認證、授權、訪問權限配置

全局啟用Dot1x認證

在該系列某交換機上進入全局配置模式,執行“aaa new-model”,“aaa authentication login noacs line none”,“aaa session-id common”,“aaa authentication dot1x default group radius”,“aaa authorization network default group radius”,“aaa acconut dot1x default start-stop group radius”,“dot1x system-auth-control”等命令,來全局啟用Dot1x認證,授權和審計功能,并啟用了3A線下保護功能。

執 行“aaa server radius dynamic-auther”,“client xxx.xxx.xxx.xxx server-key cisco1”命令,啟用COA功能,其中的“xxx.xxx.xxx.xxx”為AAA服務器的IP。其中的“cisco1”為密碼,注意其必須與Radius的密碼一致。

COA授權更改功能

COA指的是授權改變功能,COA主要用于設備識別和準入控制之用。當PC等設備接入交換機后,會將其信息提交給AAA服務器。

如果AAA服務器檢測到其安全性無法滿足要求(例如系統版本過低,沒有安裝補丁和安全軟件等),就將其規劃到特殊的VLAN中,該VLAN會受到嚴格的權限控制。當該機經過升級等操作后,滿足了安全性要求,AAA服務器就可以將其指派到合法的VLAN中。

于是,通過Radius主要推送相關的授權信息給交換機,來實現上述要求,讓該機獲得合適的網絡訪問權限。在這種情況下,AAA服務就成為了交換機的Client端,即交換機要對AAA服務器進行認證。

配置最小網絡訪問權限

在交換機上執行“radius-server attribute 6 on-for-login-auth”命令,表示進行認證時,交換機會在Radius的第一個請求包中不僅會將用戶名和密碼發送給AAA服務器,還會將標號為6的服務類型信息也發送過去,AAA服務器會根據該信息來匹配對應的策略。 執 行“radius-server attribute 8 include-inaccess-req”命令,可以在Radius的第一個請求包中將設備的IP地址一并發送過去。這樣,AAA服務器可以根據其IP進行相應的控制。

執 行“radius-server dead-criteria time 5 tries 3”命令,表示在間隔五秒的情況下連續三次發送信息給AAA服務器,如果其沒有應答說明AAA服務器已經宕機。執行“radiusserver host xxx.xxx.xxx.xxx”,“radius-server key cisco”命令,指定AAA服務器的IP和 密碼。為了合理控制設備的網絡權限,需要配置基本的ACL列表,在交換機上執行“ip access-list extended ACL-DEFAULT”,“permit usp any eq bootpc any eq bootps”,“permit udp any any eq domain”,“permit icmp any any”,“permit udp any any eq tftp”,“deny ip any any log”,“exit”命令。配置名為“ACL-DEFAULT”的擴展ACL列表,僅僅放行DHCP、DNS、Ping、TFTP的流量。這樣,如果設備沒有經過認證,那么其只能擁有這些網絡訪問權限。

配置MAB

配置MAB認證策略

例如在上述Fa 0/2上連接了一臺路由器R1,其不支持DotX認證,所有可以使用MAB認證模式。這樣,交換機就會將其MAC地址作為賬戶名和密碼,將其提交給AAA設備進行認證。要想讓其通過MAB認證,必須在AAA服務器上為其配置對應測策略。這里以ISE設備作為AAA服務器,登錄到ISE設備上,在其管理界面依次點擊菜單“Operation”、“Authentications” 項 可查看認證信息。點擊菜單“Policy” 、“Authenti catuins”項,在默認策略中可看到其可以匹配默認的MAB策略。并可以將其發送到內部終端數據庫上進行認證,但默認的數據庫中并沒有其認證信息。

點擊“Administration”、“Groups”項,在打開窗口左側選擇“Endpoint Identity Group”項,在右側工具欄上點擊“Add”按鈕,依次輸入組名(例如“group1”),描述信息等內容,點擊“Submit”提交。之后需創建一個終端用戶,點擊“Administration”、“Identities”項,在 左 側點擊“Endpoints”項,在右側點擊“Add”按鈕,依次輸入該設備(例如路由器R1)的MAC地址,注意格式必須為“xx:xx:xx:xx:xx:xx”。在“I d e n t i t y G r o u p Assignment”列表中顯示所有的組信息,選擇上述“group1”組。

在“Policy Assignment”列表中選擇對應的設備類型,如“Cisco-Router”。點擊“Submit”提交。在R1路由器的全局配置模式下執行“show authentication sessions interface fa0/2”,在返回信息中“mab”欄中顯示“Authc Success”信息,說明其已經通過了MAB認證。也可以在ISE管理界面中點擊菜單“Operations”、“Authentications”項,在日志信息中顯示該設備的MAC地址信息,并提示已經通過安全認證。

配置MAB授權策略

當然,該設備雖然進過了認證,但是卻沒有對其進行任何授權。點擊菜單“Policy”、“Authorization”項,顯示默認的授權策略,對應該設備的是“Wired_MAB”策略,其擁有的只能是“PermitAccess” 授 權策略,幾乎不具備任何網絡訪問權限,因為其會受到 上 述“ACL-DEFAULT”ACL列表的管控。這里以簡單的例子,來說明如何對該設備進行授權。點擊菜單“Policy”、“Results”項,在左側選擇“Authorization”、“Downloadable Profiles”項,在右側工具欄上點擊“Add”按鈕,輸入妨礙DACL的名稱(例如“dacl1”),描述信息等內容,在“*DACL Content”欄中輸入具體的控制內容,例如“permit ip any any”,表示放行該設備的所有流量。注意,源必須為“any”。可是在該控制語句生效時,利用設備地址追蹤功能,可以使用目標設備的實際IP對其進行替換。

當然,在實際的管理中,管理員可以靈活的設計各種ACL語句,對設備進行合理的控制。點擊“Submit”按鈕提交修改。在左側點 擊“Authorization”、“Authorization Profiles”項,在右側點擊“Add”按鈕,輸 入 其 名 稱(例 如“profile1”)和描述信息,在“Common Tasks”欄中選擇“DACL Name”項,并選擇上述“dacl1”項目。選擇“VLAN”項,在右側的“Tag ID”欄中設置合適的VLAN號,這樣當該設備通過授權后,可以被規劃到該VLAN中。其余設置默認,點擊“Submit”按鈕提交修改。點擊“Policy”、“Authorization”項,在 授權管理列表最上一行右側點擊“Edit”旁的倒三角按鈕,在彈出菜單中點擊“Insert New Rule Above”項,在列表頂部添加一條規則。

在“Rule Name”列中輸入 其名 稱(例 如“rule1”),在“Conditions”列中選擇對應的組(如上述“group1”組),并設置合適的條件(例如“Wired_MAB”),可 以 添加多個條件(例如地點1的設備等),彼此間是AND關系等。在授權列中選擇上 述“profile1”授 權 項目。點擊“Done”保存該規則。 點擊“Save”保存 修改。在ISE管理界面中點擊“Operations”、“Authenti cations”項,在日志信息中顯示該設備已獲取了上述授權規則。在該路由器上執行“show authentication sessions interface fa0/2”命令,在返回信息中的“ACS ACL”欄中顯示獲取的授權ACL信息。執行“sh ip device tracking interface fa 0/2”命令,顯示該接口獲取的IP地址信息。執行“show ip access-lists interface fa 0/2”命令,顯示其實際獲取的ACL控制規則。這樣,該設備就可以自由的訪問各種網絡資源了。

更 正

2017年第12期信息安全欄目第121頁《高校宿舍網絡安全問題》一文署名更正為“北京 池新杰”,特此說明,并在此對作者表示歉意。

猜你喜歡
按鈕策略設備
這些按鈕能隨便按嗎?
當你面前有個按鈕
諧響應分析在設備減振中的應用
例談未知角三角函數值的求解策略
我說你做講策略
基于MPU6050簡單控制設備
電子制作(2018年11期)2018-08-04 03:26:08
高中數學復習的具體策略
數學大世界(2018年1期)2018-04-12 05:39:14
500kV輸變電設備運行維護探討
工業設計(2016年12期)2016-04-16 02:52:00
內心不能碰的按鈕
商業評論(2014年9期)2015-02-28 04:32:41
Passage Four
主站蜘蛛池模板: 香蕉视频在线精品| 在线观看无码a∨| 久草美女视频| 欧美亚洲另类在线观看| 九九九九热精品视频| 手机精品视频在线观看免费| 免费看a级毛片| 亚洲网综合| 精品福利国产| 中文字幕亚洲专区第19页| 一级全黄毛片| 中文字幕自拍偷拍| 18黑白丝水手服自慰喷水网站| 精品人妻无码中字系列| 亚洲一区二区三区香蕉| 久久 午夜福利 张柏芝| 四虎精品黑人视频| 1024你懂的国产精品| 国产一二视频| 久久国产乱子伦视频无卡顿| 日韩精品久久无码中文字幕色欲| 亚洲香蕉在线| 91在线无码精品秘九色APP | 亚洲91精品视频| 欧美成人手机在线观看网址| 日韩高清无码免费| 欧美成人日韩| 久久永久免费人妻精品| 午夜色综合| 国产精品漂亮美女在线观看| 精品少妇三级亚洲| 99999久久久久久亚洲| 在线日本国产成人免费的| 久久国产免费观看| 亚洲人成电影在线播放| 夜色爽爽影院18禁妓女影院| 亚洲欧美精品日韩欧美| 在线观看亚洲成人| 天堂成人在线视频| 五月天香蕉视频国产亚| jizz国产视频| 国产成人免费观看在线视频| 欧美亚洲激情| 综合网久久| 欧美.成人.综合在线| 亚洲精品亚洲人成在线| 91国内在线视频| 国产成人三级| 国产三级精品三级在线观看| 91福利在线看| 在线欧美日韩| 国产精品页| 成人综合久久综合| 精品亚洲国产成人AV| 久久性妇女精品免费| 日本久久久久久免费网络| 亚洲伊人天堂| 欧美伦理一区| 波多野吉衣一区二区三区av| 啦啦啦网站在线观看a毛片| 五月婷婷伊人网| 久久久波多野结衣av一区二区| 精品视频一区在线观看| 伊人AV天堂| 伦精品一区二区三区视频| 日韩国产亚洲一区二区在线观看| 日韩欧美高清视频| а∨天堂一区中文字幕| 国产免费自拍视频| 国产毛片一区| 国产91丝袜在线播放动漫 | 精品无码专区亚洲| 97影院午夜在线观看视频| 日韩黄色在线| 99在线小视频| 国产人人射| 亚洲乱码在线视频| 欧美成人午夜在线全部免费| 偷拍久久网| www.亚洲一区二区三区| 国产a在视频线精品视频下载| 国产成人综合日韩精品无码首页 |