![ARP攻击防御典型配置桉例_第1页](http://file4.renrendoc.com/view/e786e501cce1d45a6ba9fb0be94aab38/e786e501cce1d45a6ba9fb0be94aab381.gif)
![ARP攻击防御典型配置桉例_第2页](http://file4.renrendoc.com/view/e786e501cce1d45a6ba9fb0be94aab38/e786e501cce1d45a6ba9fb0be94aab382.gif)
![ARP攻击防御典型配置桉例_第3页](http://file4.renrendoc.com/view/e786e501cce1d45a6ba9fb0be94aab38/e786e501cce1d45a6ba9fb0be94aab383.gif)
![ARP攻击防御典型配置桉例_第4页](http://file4.renrendoc.com/view/e786e501cce1d45a6ba9fb0be94aab38/e786e501cce1d45a6ba9fb0be94aab384.gif)
![ARP攻击防御典型配置桉例_第5页](http://file4.renrendoc.com/view/e786e501cce1d45a6ba9fb0be94aab38/e786e501cce1d45a6ba9fb0be94aab385.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
页防ARP攻击配置举例关键词:ARP、DHCPSnooping摘要:本文主要介绍如何利用以太网交换机DHCP监控模式下的防ARP攻击功能,防止校内网中常见的“仿冒网关"、“哄骗网关”、“哄骗终端用户”、ARP泛洪等攻击形式。同时,简略描述了组网中各个设备的配置步骤和配置注意事项,指导用户进行实际配置。缩略语:ARP(AddressResolutionProtocol,地址解析协议)ﻩMITM(Man-In-The-Middle,中间人攻击)H3C低端以太网交换机典型配置案例ARP攻击防御REF_Ref187808234\r\h第1章REF_Ref187808235\hARP攻击防御功能介绍9ARP攻击防御功能介绍近来,很多校内网络都消灭了ARP攻击现象。严重者甚至造成大面积网络不能正常访问外网,学校深受其害。H3C公司依据ARP攻击的特点,提出了“全面防御,模块定制”的ARP攻击防御理念,并给出了两种解决方案。DHCP监控模式下的ARP攻击防御解决方案这种方式适合动态支配IP地址的网络场景,需要接入交换机支持DHCPSnooping功能.通过全网部署,可以有效的防御“仿冒网关”、“哄骗网关”、“哄骗终端用户”、“ARP中间人攻击”、“ARP泛洪攻击”等校内网中常见的ARP攻击方式;且不需要终端用户安装额外的客户端软件,简化了网络配置。认证方式下的ARP攻击防御解决方案这种方式适合网络中动态支配IP地址和静态支配IP地址共存的网络场景,且只能防御“仿冒网关”的ARP攻击方式。它不需要在接入交换机上进行特殊的防攻击配置,只需要客户端通过认证协议(802。1x)登录网络,认证服务器(如CAMS服务器)会识别客户端,并下发网关的IP/MAC对应关系给客户端,来防御“仿冒网关”攻击。ARP攻击简介依据ARP协议的设计,一个主机即使收到的ARP应答并非自身恳求得到的,也会将其IP地址和MAC地址的对应关系添加到自身的ARP映射表中。这样可以削减网络上过多的ARP数据通信,但也为“ARP哄骗”制造了条件。校内网中,常见的ARP攻击有如下几中形式.仿冒网关攻击者伪造ARP报文,发送源IP地址为网关IP地址,源MAC地址为伪造的MAC地址的ARP报文给被攻击的主机,使这些主机更新自身ARP表中网关IP地址与MAC地址的对应关系.这样一来,主机访问网关的流量,被重定向到一个错误的MAC地址,导致该用户无法正常访问外网。“仿冒网关”攻击示意图哄骗网关攻击者伪造ARP报文,发送源IP地址为同网段内某一合法用户的IP地址,源MAC地址为伪造的MAC地址的ARP报文给网关;使网关更新自身ARP表中原合法用户的IP地址与MAC地址的对应关系。这样一来,网关发给该用户的全部数据全部重定向到一个错误的MAC地址,导致该用户无法正常访问外网。“哄骗网关"攻击示意图哄骗终端用户攻击者伪造ARP报文,发送源IP地址为同网段内某一合法用户的IP地址,源MAC地址为伪造的MAC地址的ARP报文给同网段内另一台合法主机;使后者更新自身ARP表中原合法用户的IP地址与MAC地址的对应关系。这样一来,网段内的其他主机发给该用户的全部数据都被重定向到错误的MAC地址,同网段内的用户无法正常互访。“哄骗终端用户”攻击示意图“中间人"攻击ARP“中间人”攻击,又称为ARP双向哄骗.如REF_Ref156550173\r\h图1-4所示,HostA和HostC通过Switch进行通信.此时,如果有恶意攻击者(HostB)想探听HostA和HostC之间的通信,它可以分别给这两台主机发送伪造的ARP应答报文,使HostA和HostC用MAC_B更新自身ARP映射表中与对方IP地址相应的表项.此后,HostA和HostC之间看似“直接”的通信,实际上都是通过黑客所在的主机间接进行的,即HostB担当了“中间人”的角色,可以对信息进行了窃取和篡改。这种攻击方式就称作“中间人(Man—In-The-Middle)攻击”.ARP“中间人”攻击示意图ARP报文泛洪攻击恶意用户利用工具构造大量ARP报文发往交换机的某一端口,导致CPU负担过重,造成其他功能无法正常运行甚至设备瘫痪。ARP攻击防御H3C公司依据ARP攻击的特点,给出了DHCP监控模式下的ARP攻击防御解决方案和认证模式下的ARP攻击防御解决方案.前者通过接入交换机上开启DHCPSnooping功能、配置IP静态绑定表项、ARP入侵检测功能和ARP报文限速功能,可以防御常见的ARP攻击;后者不需要在接入交换机上进行防攻击配置,而需要通过CAMS服务器下发网关的IP/MAC对应关系给客户端,防御“仿冒网关"攻击.详见REF_Ref183919519\r\h表1—1。常见网络攻击和防范对比表攻击方式防御方法动态猎取IP地址的用户进行“仿冒网关”、“哄骗网关”、“哄骗终端用户”、“ARP中间人攻击"配置DHCPSnooping、ARP入侵检测功能手工配置IP地址的用户进行“仿冒网关”、“哄骗网关”、“哄骗终端用户”、“ARP中间人攻击”配置IP静态绑定表项、ARP入侵检测功能ARP泛洪攻击配置ARP报文限速功能动态和手工配置IP地址的用户进行“仿冒网关”攻击配置认证模式的ARP攻击防御解决方案(CAMS下发网关配置功能)DHCPSnooping功能DHCPSnooping是运行在二层接入设备上的一种DHCP平安特性。通过监听DHCP报文,记录DHCP客户端IP地址与MAC地址的对应关系;通过设置DHCPSnooping信任端口,保证客户端从合法的服务器猎取IP地址。信任端口正常转发接收到的DHCP报文,从而保证了DHCP客户端能够从DHCP服务器猎取IP地址。不信任端口接收到DHCP服务器响应的DHCP-ACK和DHCP-OFFER报文后,丢弃该报文,从而防止了DHCP客户端获得错误的IP地址.说明:目前H3C低端以太网交换机上开启DHCPSnooping功能后,全部端口默认被配置为DHCPSnooping非信任端口。为了使DHCP客户端能从合法的DHCP服务器猎取IP地址,必须将与合法DHCP服务器相连的端口设置为信任端口,设置的信任端口和与DHCP客户端相连的端口必须在同一个VLAN内。IP静态绑定功能DHCPSnooping表只记录了通过DHCP方式动态猎取IP地址的客户端信息,如果用户手工配置了固定IP地址,其IP地址、MAC地址等信息将不会被DHCPSnooping表记录。因此,交换机支持手工配置IP静态绑定表的表项,实现用户的IP地址、MAC地址及接入交换机连接该用户的端口之间的绑定关系。这样,该固定用户的报文就不会被ARP入侵检测功能过滤。ARP入侵检测功能H3C低端以太网交换机支持将收到的ARP(恳求与回应)报文重定向到CPU,结合DHCPSnooping平安特性来推断ARP报文的合法性并进行处理,简略如下。当ARP报文中的源IP地址及源MAC地址的绑定关系与DHCPSnooping表项或者手工配置的IP静态绑定表项匹配,且ARP报文的入端口及其所属VLAN与DHCPSnooping表项或者手工配置的IP静态绑定表项全都,则为合法ARP报文,进行转发处理。当ARP报文中的源IP地址及源MAC地址的绑定关系与DHCPSnooping表项或者手工配置的IP静态绑定表项不匹配,或ARP报文的入端口,入端口所属VLAN与DHCPSnooping表项或者手工配置的IP静态绑定表项不全都,则为非法ARP报文,直接丢弃。说明:DHCPSnooping表只记录了通过DHCP方式动态猎取IP地址的客户端信息。如果固定IP地址的用户需要访问网络,必须在交换机上手工配置IP静态绑定表的表项,即:用户的IP地址、MAC地址及连接该用户的端口之间的绑定关系.实际组网中,为了解决上行端口接收的ARP恳求和应答报文能够通过ARP入侵检测问题,交换机支持通过配置ARP信任端口,灵敏掌握ARP报文检测功能。对于来自信任端口的全部ARP报文不进行检测,对其它端口的ARP报文通过查看DHCPSnooping表或手工配置的IP静态绑定表进行检测。ARP报文限速功能H3C低端以太网交换机支持端口ARP报文限速功能,使受到攻击的端口临时关闭,来避开此类攻击对CPU的冲击。开启某个端口的ARP报文限速功能后,交换机对每秒内该端口接收的ARP报文数量进行统计,如果每秒收到的ARP报文数量超过设定值,则认为该端口处于超速状态(即受到ARP报文攻击)。此时,交换机将关闭该端口,使其不再接收任何报文,从而避开大量ARP报文攻击设备。同时,设备支持配置端口状态自动恢复功能,对于配置了ARP限速功能的端口,在其因超速而被交换机关闭后,经过一段时间可以自动恢复为开启状态.CAMS下发网关配置功能CAMS(ComprehensiveAccessManagementServer,综合访问管理服务器)作为网络中的业务管理核心,可以与以太网交换机等网络产品共同组网,完成用户的认证、授权、计费和权限管理。如REF_Ref187741199\r\h图1-5所示.CAMS组网示意图认证模式的ARP攻击防御解决方案,不需要在接入交换机上进行特殊的防攻击配置,只需要客户端通过802.1x认证登录网络,并在CAMS上进行用户网关的设置,CAMS会通过接入交换机,下发网关的IP/MAC对应关系给客户端,来防御“仿冒网关"攻击。ARP攻击防御配置指南ARP攻击防御配置任务操作命令说明-进入系统视图system-view-配置DHCPSnooping功能记录DHCP客户端的IP/MAC对应关系进入以太网端口视图interfaceinterface-typeinterface-number—设置指定端口为DHCPSnooping信任端口dhcp-snoopingtrust必选缺省情况下,交换机的端口均为不信任端口退出至系统视图quit—开启交换机DHCPSnooping功能dhcp—snooping必选缺省情况下,以太网交换机的DHCPSnooping功能处于禁止状态配置指定端口的IP静态绑定表项进入以太网端口视图interfacerface-typeinterface—number-配置IP静态绑定表项ipsourcestaticbindingip-addressip-address[mac—addressmac-address]可选缺省情况下,没有配置IP静态绑定表项退出至系统视图quit—配置ARP入侵检测功能,防御常见的ARP攻击进入以太网端口视图interfaceinterface-typeinterface-number—配置ARP信任端口arpdetectiontrust可选缺省情况下,端口为ARP非信任端口退出至系统视图quit-进入VLAN视图vlanvlan-id-开启ARP入侵检测功能arpdetectionenable必选缺省情况下,指定VLAN内全部端口的ARP入侵检测功能处于关闭状态退出至系统视图quit-配置ARP限速功能开启ARP报文限速功能arprate—limitenable必选缺省情况下,端口的ARP报文限速功能处于关闭状态配置允许通过端口的ARP报文的最大速率arprate-limitrate可选缺省情况下,端口能通过的ARP报文的最大速率为15pps退出至系统视图quit—开启因ARP报文超速而被关闭的端口的状态自动恢复功能arpprotective—downrecoverenable可选缺省情况下,交换机的端口状态自动恢复功能处于关闭状态配置因ARP报文超速而被关闭的端口的端口状态自动恢复时间arpprotective-downrecoverintervalinterval可选缺省情况下,开启端口状态自动恢复功能后,交换机的端口状态自动恢复时间为300秒说明:有关各款交换机支持的ARP攻击防御功能的简略介绍和配置命令,请参见各产品的操作、命令手册.支持ARP攻击防御功能的产品列表支持ARP攻击防御功能的产品列表功能产品型号DHCPSnoopingARP入侵检测IP静态绑定ARP报文限速S5600(Release1602)S5100-EI(Release2200)S5100—SI(Release2200)S3600—EI(Release1602)S3600—SI(Release1602)S3100-EI(Release2104)S3100-52P(Release1602)E352/E328(Release1602)E152(Release1602)E126A(Release2104)说明:有关各款交换机支持的防ARP攻击功能的简略介绍,请参见各产品的操作手册。H3C低端以太网交换机典型配置案例ARP攻击防御REF_Ref187808244\r\h第2章REF_Ref187808246\hARP攻击防御配置举例19ARP攻击防御配置举例DHCP监控模式下的ARP攻击防御配置举例组网需求某校内网内大部分用户通过接入设备连接网关和DHCP服务器,动态猎取IP地址。管理员通过在接入交换机上全面部署ARP攻击防御相关特性,形成保护屏障,过滤掉攻击报文。简略网络应用需求分析如下.校内网用户分布在两个区域Hostarea1和Hostarea2,分别属于VLAN10和VLAN20,通过接入交换机SwitchA和SwitchB连接到网关Gateway,最终连接外网和DHCP。Hostarea1所在子网内拥有一台TFTP服务器,其IP地址为192。168。0.10/24,MAC地址为000d—85c7-4e00。为防止仿冒网关、哄骗网关等ARP攻击形式,开启SwitchA上VLAN10内、SwitchB上VLAN20内ARP入侵检测功能,设置SwitchA和SwitchB的端口Ethernet1/0/1为ARP信任端口。为防止ARP泛洪攻击,在SwitchA和SwitchB全部直接连接客户端的端口上开启ARP报文限速功能。同时,开启因ARP报文超速而被关闭的端口的状态自动恢复功能,并设置恢复时间间隔100秒。组网图DHCP监控模式下的ARP攻击防御组网示意图配置思路在接入交换机SwitchA和SwitchB上开启DHCPsnooping功能,并配置与DHCP服务器相连的端口为DHCPsnooping信任端口。在接入交换机SwitchA上为固定IP地址的TFTP服务器配置对应的IP静态绑定表项。在接入交换机SwitchA和SwitchB对应VLAN上开启ARP入侵检测功能,并配置其上行口为ARP信任端口.在接入交换机SwitchA和SwitchB直接连接客户端的端口上配置ARP报文限速功能,同时全局开启因ARP报文超速而被关闭的端口的状态自动恢复功能.配置步骤使用的版本本举例中使用的接入交换机SwitchA和SwitchB为E126A系列以太网交换机。配置客户端动态猎取IP地址。配置客户端自动猎取IP地址示意图配置SwitchA#创建VLAN10,并将端口Ethernet1/0/1到Ethernet1/0/4加入VLAN10中.<SwitchA>system-view[SwitchA]vlan10[SwitchA-vlan10]portEthernet1/0/1toEthernet1/0/4[SwitchA—vlan10]quit#配置SwitchA的上行口为DHCPsnooping信任端口。[SwitchA]interfaceethernet1/0/1[SwitchA—Ethernet1/0/1]dhcp—snoopingtrust[SwitchA-Ethernet1/0/1]quit#开启DHCPsnooping。[SwitchA]dhcp-snooping#在SwitchA的端口Ethernet1/0/4上配置IP静态绑定表项。[SwitchA]interfaceEthernet1/0/4[SwitchA-Ethernet1/0/4]ipsourcestaticbindingip—address192.168。0。10mac-address000d—85c7-4e00[SwitchA—Ethernet1/0/4]quit#配置SwitchA的上行口为ARP信任端口.[SwitchA]interfaceethernet1/0/1[SwitchA-Ethernet1/0/1]arpdetectiontrust[SwitchA—Ethernet1/0/1]quit#开启VLAN10内全部端口的ARP入侵检测功能.[SwitchA]vlan10[SwitchA-vlan10]arpdetectionenable[SwitchA-vlan10]quit#开启SwitchA的端口Ethernet1/0/2、Ethernet1/0/3上的ARP报文限速功能。[SwitchA]interfaceEthernet1/0/2[SwitchA-Ethernet1/0/2]arprate-limitenable[SwitchA-Ethernet1/0/2]arprate—limit20[SwitchA-Ethernet1/0/2]quit[SwitchA]interfaceEthernet1/0/3[SwitchA-Ethernet1/0/3]arprate-limitenable[SwitchA-Ethernet1/0/3]arprate-limit20[SwitchA—Ethernet1/0/3]quit#配置端口状态自动恢复功能,恢复时间间隔为100秒。[SwitchA]arpprotective-downrecoverenable[SwitchA]arpprotective-downrecoverinterval100#配置网关的缺省路由.[SwitchA]iproute-static0.0.0.00192。168。0。1配置SwitchB#创建VLAN20,并将相应端口加入VLAN20中。<SwitchB>system—view[SwitchB]vlan20[SwitchB-vlan20]portEthernet1/0/1toEthernet1/0/4[SwitchB-vlan20]quit#配置SwitchB的上行口为DHCPsnooping信任端口。[SwitchB]interfaceethernet1/0/1[SwitchB—Ethernet1/0/1]dhcp—snoopingtrust[SwitchB-Ethernet1/0/1]quit#开启DHCPsnooping.[SwitchB]dhcp—snooping#配置SwitchB的上行口为ARP信任端口。[SwitchB]interfaceethernet1/0/1[SwitchB—Ethernet1/0/1]arpdetectiontrust[SwitchB—Ethernet1/0/1]quit#开启VLAN20内全部端口的ARP入侵检测功能。[SwitchB]vlan20[SwitchB—vlan20]arpdetectionenable[SwitchB—vlan20]quit#开启SwitchA的端口Ethernet1/0/2、Ethernet1/0/3、Ethernet1/0/4上的ARP报文限速功能.[SwitchB]interfaceEthernet1/0/2[SwitchB-Ethernet1/0/2]arprate-limitenable[SwitchB—Ethernet1/0/2]arprate-limit20[SwitchB-Ethernet1/0/2]quit[SwitchB]interfaceEthernet1/0/3[SwitchB—Ethernet1/0/3]arprate-limitenable[SwitchB-Ethernet1/0/3]arprate—limit20[SwitchB-Ethernet1/0/3]quit[SwitchB]interfaceEthernet1/0/4[SwitchB-Ethernet1/0/4]arprate—limitenable[SwitchB-Ethernet1/0/4]arprate—limit20[SwitchB-Ethernet1/0/4]quit#配置端口状态自动恢复功能,恢复时间间隔为100秒。[SwitchB]arpprotective—downrecoverenable[SwitchB]arpprotective-downrecoverinterval100#配置网关的缺省路由.[SwitchB]iproute—static0。0.0.00192.168.1.1配置Gateway<Gateway>system—view#创建VLAN10和VLAN20,并添加相应端口。[Gateway]vlan10[Gateway–vlan10]portEthernet1/0/1[Gateway–vlan10]quit[Gateway]vlan20[Gateway–vlan20]portEthernet1/0/2[Gateway–vlan20]quit#配置Vlan-interface10的IP地址为192.168.0.1/24。[Gateway]interfacevlan10[Gateway-Vlan-interface10]ipaddress192.168。0。124[Gateway-Vlan-interface10]quit#配置Vlan-interface20的IP地址为192.168。1.1/24。[Gateway]interfacevlan20[Gateway-Vlan—interface20]ipaddress192.168。1.124[Gateway—Vlan-interface20]quit配置DHCP服务器由于作为DHCP服务器的设备不同,所需进行的配置也不同,故此处从略.简略配置请参考DHCP服务器操作手册。注意事项配置ARP入侵检测功能之前,需要先在交换机上开启DHCPSnooping功能,并设置DHCPSnooping信任端口,否则全部ARP报文将都不能通过ARP入侵检测。目前,H3C低端以太网交换机上开启DHCPSnooping功能后,全部端口默认被配置为DHCPSnooping非信任端口。为了使DHCP客户端能从合法的DHCP服务器猎取IP地址,必须将与合法DHCP服务器相连的端口设置为信任端口,设置的信任端口和与DHCP客户端相连的端口必须在同一个VLAN内.DHCPSnooping表只记录了通过DHCP方式动态猎取IP地址的客户端信息.如果固定IP地址的用户需要访问网络,必须在交换机上手工配置IP静态绑定表的表项,即:用户的IP地址、MAC地址及连接该用户的端口之间的绑定关系.目前,H3C系列以太网交换机在端口上配置的IP静态绑定表项,其所属VLAN为端口的缺省VLANID。因此,如果ARP报文的VLANTAG与端口的缺省VLANID值不同,报文将无法通过依据IP静态绑定表项进行的ARP入侵检测.H3C系列以太网交换机上手工配置的IP静态绑定表项的优先级高于DHCPSnooping动态表项。简略表现在:如果手工配置的IP静态绑定表项中的IP地址与已存在的DHCPSnooping动态表项的IP地址相同,则掩盖DHCPSnooping动态表项的内容;如果先配置了IP静态绑定表项,再开启交换机的DHCPSnooping功能,则DHCP客户端不能通过该交换机猎取到IP静态绑定表项中已经存在的IP地址。实际组网中,为了解决上行端口接收的ARP恳求和应答报文能够通过ARP入侵检测问题,交换机支持通过配置ARP信任端口,灵敏掌握ARP报文检测功能。对于来自信任端口的全部ARP报文不进行检测,对其它端口的ARP报文通过查看DHCPSnooping表或手工配置的IP静态绑定表进行检测。建议用户不要在汇聚组中的端口上配置ARP入侵检测、ARP报文限速功能。认证模式下的ARP攻击防御配置举例组网需求某校内网内大部分用户通过接入设备连接网关和外网的服务器.管理员盼望通过客户端和服务器间的认证机制,在客户端绑定网关的IP/MAC对应关系,过滤掉仿冒网关的ARP攻击报文。简略网络应用需求分析如下:接入用户可以通过DHCP自动猎取IP地址,也可以手工配置静态IP地址。但需要安装802。1x客户端,即:通过802。1x认证才能访问网络。服务器接受H3C公司的CAMS认证/授权、计费服务器;CAMS通过将网关的IP-MAC对应关系下发到认证客户端,防止用户端的网关仿冒等ARP攻击.接入交换机需要开启802.1x和AAA相关配置.组网图认证模式下的ARP攻击防御组网示意图配置思路用户安装802.1x客户端,即需要通过802.1x认证才能访问网络。接入交换机SwitchA和SwitchB上开启802.1x和AAA相关配置.通过CAMS服务器将网关的IP—MAC对应关系下发到认证客户端,防止用户端的网关仿冒等ARP攻击。配置步骤配置SwitchA#创建VLAN10,并添加相应端口。<SwitchA>system-view[SwitchA]vlan10[SwitchA—vlan10]portEthernet1/0/1toEthernet1/0/3[SwitchA—vlan10]quit#设置RADIUS方案cams,设置主服务器。[SwitchA]radiusschemecams[SwitchA-radius-cams]primaryauthentication10.10。1.1[SwitchA-radius-cams]accountingoptional#设置系统与认证Radius服务器交互报文时加密密码为expert。[SwitchA-radius—cams]keyauthenticationexpert#设置用户名为带域名格式.[SwitchA-radius-cams]user-name—formatwith-domain#服务类型为extended。[SwitchA—radius—cams]server—typeextended[SwitchA—radius—cams]quit#定义ISP域abc,并配置认证接受RADIUS方案cams。[SwitchA]domainabc[SwitchA-isp—abc]radius—schemecams[SwitchA—isp-abc]quit#将ISP域abc设置为缺省ISP域。[SwitchA]domaindefaultenableabc#交换机全局开启802.1x功能。[SwitchA]dot1x#在端口Ethernet1/0/2下开启802.1x功能。[SwitchA]interfaceEthernet1/0/2[SwitchA-Ethernet1/0/2]dot1x[SwitchA-Ethernet1/0/2]quit#在端口Ethernet1/0/3下开启802。1x功能。[SwitchA]interfaceEthernet1/0/3[SwitchA—Ethernet1/0/3]dot1x[SwitchA—Ethernet1/0/3]quit#配置网关的缺省路由[SwitchA]iproute-static0。0.0.00192。168.0.1配置SwitchB#创建VLAN20,并添加相应端口。<SwitchB〉system-view[SwitchB]vlan20[SwitchB-vlan20]portEthernet1/0/1toEthernet1/0/4[SwitchB-vlan20]quit#设置RADIUS方案cams,设置主服务器。[SwitchB]radiusschemecams[SwitchB—radius—cams]primaryauthentication10.10。1。1[SwitchB-radius—cams]accountingoptional#设置系统与认证Radius服务器交互报文时加密密码为expert.[SwitchB—radius-cams]keyauthenticationexpert#设置用户名为带域名格式。[SwitchB-radius—cams]user—name—formatwith-domain#服务类型为extended。[SwitchB—radius-cams]server-typeextended[SwitchB-radius—cams]quit#定义ISP域abc,并配置认证接受RADIUS方案cams。[SwitchB]domainabc[SwitchB-isp-abc]radius-schemecams[SwitchB-isp-abc]quit#将ISP域abc设置为缺省ISP域。[SwitchB]domaindefaultenableabc#交换机全局开启802.1x功能。[SwitchB]dot1x#在端口Ethernet1/0/2、Ethernet1/0/3、Ethernet1/0/4开启802.1x功能。[SwitchB]interfaceEthernet1/0/2[SwitchB-Ethernet1/0/2]dot1x[SwitchB—Ethernet1/0/2]quit[SwitchB]interfaceEthernet1/0/3[SwitchB—Ethernet1/0/3]dot1x[SwitchB-Ethernet1/0/3]quit[SwitchB]interfaceEthernet1/0/4[SwitchB-Ethernet1/0/4]dot1x[SwitchB—Ethernet1/0/4]quit#配置网关的缺省路由。[SwitchB]iproute-static0.0。0.00192.168.11配置Gateway〈Gateway>system-view#创建VLAN10和VLAN20,并添加端口[Gateway]vlan10[Gateway–vlan10]portEthernet1/0/1[Gateway–vlan10]quit[Gateway]vlan20[Gateway–vlan
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030全球手工巧克力行业调研及趋势分析报告
- 2025年全球及中国天麻素制剂行业头部企业市场占有率及排名调研报告
- 2025年全球及中国三氟化铕行业头部企业市场占有率及排名调研报告
- 2025年全球及中国台式化学发光免疫分析仪行业头部企业市场占有率及排名调研报告
- 2025-2030全球棱镜胶带片行业调研及趋势分析报告
- 2025年全球及中国十六硫醇行业头部企业市场占有率及排名调研报告
- 2025-2030全球波纹型空气弹簧行业调研及趋势分析报告
- 2025年全球及中国高分辨率扫描电子显微镜(SEM)行业头部企业市场占有率及排名调研报告
- 2025-2030全球紫外熔融石英平凸(PCX)透镜行业调研及趋势分析报告
- 2025-2030全球建筑垃圾分类设备行业调研及趋势分析报告
- 课题申报参考:流视角下社区生活圈的适老化评价与空间优化研究-以沈阳市为例
- 《openEuler操作系统》考试复习题库(含答案)
- 项目重点难点分析及解决措施
- 挑战杯-申报书范本
- 北师大版五年级上册数学期末测试卷及答案共5套
- 2024-2025学年人教版生物八年级上册期末综合测试卷
- 2025年九省联考新高考 语文试卷(含答案解析)
- 第1课《春》公开课一等奖创新教案设计 统编版语文七年级上册
- 全过程工程咨询投标方案(技术方案)
- 心理健康教育学情分析报告
- 安宫牛黄丸的培训
评论
0/150
提交评论