企业网的安全接入-----端口绑定

简介:

交换机的端口帮定,就是把交换机的某一个端口和下面所连接的电脑的MAC地址或交换机的端口经

行绑定,这样即使有别的电脑偷偷的连接到这个端口上也是不能使用的.交换机的端口绑定的好处是,可以限制某个端口可以访问那个端口,不可以访问哪个端口,增加了安全性.

相关案例

一、端口绑定

1.Mac+port绑定(二、三层设备)

作用:可以使连接在该端口的pc,不能连接到其他接口

[Quidway]mac-address static 000c-2937-1fecinterface Ethernet 0/2 vla 1

2.Arp (IP+mac) (二、三层设备)

作用:可使该mac的主机,始终获得所绑定的IP地址。用户也只能使用该IP。

[Quidway]acl number 2000
[Quidway-acl-basic-2000]rule 10 permitsource 192.168.102.11 0
[Quidway-acl-basic-2000]rule 20 deny sourceany
[Quidway]user-interface vty 0 4
[Quidway-ui-vty0-4]acl 2000 inbound               **只允许2000表可远程
[Quidway]ip http acl 2000                        **只允许2000表可web访问
[Quidway]arp static 192.168.102.1124b6-fd45-c8c6    **IP和 mac绑定

3.Port+IP绑定(在三层设备启用)

作用:接入该端口的设备或主机,只能使用所绑定的IP地址。

[Quidway]am enable
[Quidway-Ethernet0/1]am ip-pool192.168.102.1

二、端口隔离:

1.在二层交换

[Quidway]interface eth0/2
[Quidway-Ethernet0/2]isolate Ethernet 0/4   **二层上只有一个隔离组,两两之间不通

2.在三层交换机上实施

[Quidway]am enable
[Quidway]interface eth0/2
[Quidway-Ethernet0/2]am isolate Ethernet0/4      **指明隔离端口,同样被隔
                                                         **离端口也隔离此接口
 
[Quidway-Ethernet0/2]int eth 0/7
[Quidway-Ethernet0/7]am isolate Ethernet0/5      **建立另一个隔离组,隔离组内
                                              **之间两两不通,隔离组与隔离组之间可通
时间: 2024-10-19 04:33:05

企业网的安全接入-----端口绑定的相关文章

查找企业网中非法接入的WIFI设备(原创)

一.企业网络安全管理面临的新问题 现在计算机和移动智能设备越来越普及,有一些企业网用户不再满足于只让实名登记的.有实际办公用途的计算机上网,他们把家中的笔记本.智能手机.平 板电脑带到单位,通过非法架设SOHO路由器.随身WIFI.安装免费WIFI软件等,绕过网络管理员的检测,实现非法接入企业网,然后就可以通过他们自 己的设备实现一些移动平台的网络应用.这些SOHO路由器.随身WIFI的一个大卖点:"就是可以绕过检测,隐匿接入",因为这些设备都可以关闭信号的广 播发送,通过信号检测的方

企业网的安全接入

随着物联网设备不断融入人们的日常生活,物联网设备与互联网的连接就成为不可缺少的条件.那么物联网设备接入互联网时,又如何确保网络通讯的安全呢?下面分享几种实现安全接入的方法 dot1x 802.1x协议是基于Client/Server的访问控制和认证协议.它可以限制未经授权的用户/设备通过接入端口(access port)访问LAN/WLAN.在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证.在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展

ROS vpn (pptp) 配置及端口绑定配置

网络搜集 一. 按VPN的协议分类 VPN的隧道协议主要有三种,PPTP,L2TP和IPSec,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为二层隧道协议:IPSec是第三层隧道协议,是最常见的协议. 二. 按VPN的应用分类 1) Access VPN(远程接入VPN):客户端到网关,使用公网作为骨干网在设备之间传输VPN的数据流量 2) Intranet VPN(内联网VPN):网关到网关,通过公司的网络架构连接来自同公司的资源 3) Extranet VPN(外联网VPN):与

链路聚合、Trunk、端口绑定和捆绑简析

关于链路聚合(Link Aggregation).Trunk和端口绑定/捆绑这三种概念很容易混淆,主旨都是利用链路冗余提供服务器.交换机和存储间的可靠性,或利用冗余端口实现负载均衡等:通常在大多数场景下被不加区别的混用,今天我们简单分析一下各自的含义和区别. 链路聚合是采用不同的聚合.合并方法把多个网络链路并行的连接起以便提供网络带宽和链路冗余,实现网络业务连续性:强调的是交换机端到端的链路,一般涉及端口.网卡和交换机(如LACP)绑定等.不同交换机厂商采用不同术语描述链路聚合,但目标都是一致的

交换机端口绑定

端口绑定可以用来增加带宽同时避免广播风暴和生成树协议带来的带宽减少. 1.interface range fastethernet 0/12 - 15 () 2.channel-group 1 mode desirable ( 0n/access...)   no shutdown 3.exi 4.interface port-channel 1 5.ip address 192.168.1.1 255.255.255.0 6.show ethernetchannel 做端口绑定必须确保端口类型

STM32端口绑定

端口绑定公式: 每一位绑定唯一的32位地址: SRAM区 0x2000 0000 ~ 0x200f ffff 1M (n = 1~7)AliasAddr = 0x22000000 + ((A-0x2000 0000)*8 +n)*4 = 0x22000000 + (A-0x2000 0000)*32 +n*4 片上外设 0x4000 0000 ~ 0x400f ffff 1MAliasAddr = 0x42000000 + ((A- 0x4000 0000)*8 +n)*4 = 0x420000

服务器连接交换机多端口绑定+多Vlan配置+虚拟化软件(Hyper_V&Kvm)调用配置方法

1       配置双网卡绑定 1.1   交换机端配置 网卡绑定有多种方式,如果是LACP的方式,需要在交换机和服务器两端都要设置,如果是非LACP的方式,一般只要在服务器端配置即可,对交换机没有什么要求.如下是使用LACP方式时,交换机端的配置 华为交换机: #interface eth-trunk1  /*创建并进入端口组eth-trunk1,思科的好像叫Port-channel #mode lacp      /*设置端口组中各端口的组合模式为lacp #interface x0/0/1

Apache将服务器的不同端口绑定不同的站点

我在D:/0oes下面建立了四个文件夹: 然后,我希望将服务器的不同端口与其进行绑定. collegeoes对应80端口 schooloes对应90端口 collegeres对应8080端口 schoolres对应9090端口 首先绑定非80端口 打开httped.conf 在httped.conf的最后添加: Listen 90 <VirtualHost *:90> ServerAdmin [email protected] DocumentRoot D:\0oes\schooloes Se

socket端口绑定后通过bat干掉

@echo off::port为需要去绑定端口set port=8888for /f "tokens=5 delims= " %%a in ('netstat -ano ^|findstr /c "%port%"') do ( echo pid=%%ataskkill /f /pid %%aGOTO :OUTFOR):OUTFORpause