锐捷RG-S2900-E系列交换机接入安全深度控制

网络 网络设备
接入交换机是用户进入网络的入口,所谓“病从口入”,接入交换机的安全控制,是全网安全控制的核心。

接入交换机是用户进入网络的入口,所谓“病从口入”,接入交换机的安全控制,是全网安全控制的核心。

接入安全的原则是:以报文的特征(IP /MAC),而不是人的特征(用户名/密码)进行安全控制。1x认证的结果是为交换机提供合法的报文的特征(IP /MAC)记录。相关接入安全功能根据该原则展开,区别为对不同报文的识别和识别深入程度。

RG-S2900-E系列作为全千兆接入设备,如下图所示,提供从端口安全到防ARP欺骗,到ACL各个层面的安全控制。确保接入安全。

锐捷RG-S2900-E系列交换机接入安全深度控制

具体处理流程如下:

1、报文进入交换机以后,先进行端口保护处理,如果是保护口之间二层报文,则直接丢弃,其他报文进入下一个流程;

2、静态地址、过滤地址、端口安全(基于MAC)三个功能对报文的源MAC/目的MAC进行判断,如果处理结果是丢弃,则直接丢弃,否则进入下一个流程;

3、进行防DHCP SERVER欺骗判断,如果确定是伪造的DHCP SERVER报文,直接丢弃,否则进入下一个流程;

4、如果开启安全通道,匹配安全通道丢弃策略的报文直接丢弃,匹配安全通道转发策略的报文合并QoS策略后直接转发;

5、进行防网关ARP欺骗判断,如果确定是伪造的网关ARP报文,直接丢弃,否则进入下一个流程;

6、dot1x开启mac授权等同于开启1x身份认证,不同于端口安全(基于MAC),其优先级低于安全通道,没有通过1x身份认证获得MAC授权的报文直接丢弃,通过1x身份认证获得MAC授权的报文进入下一个流程;

7、arp–check/DAI功能对 ARP 报文进行判断,没有绑定IP或IP+MAC表项的ARP报文直接丢弃,有绑定IP或IP+MAC表项的ARP报文合并QoS策略后直接转发;

8、进行IP防扫描策略判断,如果匹配隔离策略,报文直接丢弃,否则转到下一个流程处理;

9、安全ACL策略判断,如果丢弃,则直接丢弃,否则转到下一个流程处理;

10、QoS策略判断,如果丢弃,则直接丢弃,否则转到下一个流程处理;

11、安全ACL策略判断,如果允许转发,则合并QoS策略后直接转发。

责任编辑:蓝雨泪 来源: 51CTO.com
相关推荐

2012-05-08 18:53:58

带宽锐捷交换机

2012-05-08 19:21:03

锐捷交换机

2012-05-09 19:30:01

2012-05-08 19:15:42

2012-05-09 19:46:17

2012-08-01 11:33:30

交换机RG-S2600G-S锐捷

2014-05-27 14:50:55

锐捷网络工业交换机

2012-08-02 15:30:44

交换机RG-S2928G-S锐捷

2009-03-06 15:29:20

交换机多层

2012-05-09 18:00:53

2012-05-09 19:10:05

2012-05-09 20:37:48

2016-08-16 13:37:07

锐捷

2011-08-16 14:39:32

锐捷交换机

2015-04-16 13:38:06

安防交换机/锐捷网络

2011-08-16 14:38:29

锐捷交换机

2011-08-16 14:26:50

锐捷交换机

2010-03-10 18:44:40

接入层交换机

2013-09-26 21:16:03

2013-09-26 21:25:10

点赞
收藏

51CTO技术栈公众号