设为首页 收藏本站
查看: 1076|回复: 0

[经验分享] Cisco PT模拟实验(7) 交换机的端口安全配置

[复制链接]

尚未签到

发表于 2018-7-17 07:30:27 | 显示全部楼层 |阅读模式
  Cisco PT模拟实验(7) 交换机的端口安全配置
  实验目的
  掌握交换机的端口安全功能,控制用户的安全接入
  实验背景
  公司网络采用个人固定IP上网方案,为了防止公司内部用户IP地址借用、冒用,私自接入交换机等违规行为,同时防止公同内部的网络***和破坏行为,公司要求对网络进行严格的控制,为此需要在交换机做适当配置。
  技术原理

  •   端口安全:可根据MAC地址来对网络流量的控制和管理,比如MAC地址与具体的端口绑定,限制具体端口通过的MAC地址的数量,或者在具体的端口不允许某些MAC地址的帧流量通过。稍微引申下端口安全,就是可以根据802.1X来控制网络的访问流量。
  •   Cisco交换机端口默认处于可取模式(指当检测到其他交换机连接时,端口倾向于中继连接),因此要保证交换机端口安全功能的正常工作,必须先将端口模式修改为接入端口或中继端口(3层交换机上须指定封装类型)。
  •   安全地址表项配置:交换机内有mac-address-table表,表示端口与MAC地址的对应关系,当设备接入时,交换机可学习到设备的MAC地址,并加入该表中。

    •   动态MAC地址:交换机主动学习MAC地址,当端口状态改变时,将重新学习并更新MAC地址表
    •   静态MAC地址:人为将”端口与MAC地址“进行绑定,并加入表中,该端口不再主动学习
    •   粘性MAC地址:首次主动学习MAC地址并绑定,当端口状态再次改变时,该端口不再主动学习

  •   当端口接收到未经允许的MAC地址流量时,交换机会执行以下违规动作:

    •   保护(Protect):丢弃未允许的MAC地址流量,但不会创建日志消息。
    •   限制(Restrict):丢弃未允许的MAC地址流量,创建日志消息并发送SNMP Trap消息
    •   关闭(Shutdown):默认选项,将端口置于err-disabled状态,创建日志消息并发送SNMP Trap消息。若要重新开启该端口,需要"先关闭再打开"端口或使用errdisable recovery命令。后者在模拟器上无法使用。

  实验设备:Switch_2960 2台;PC 4台;直通线;交叉线。
  实验拓扑
DSC0000.png

  实验步骤:
  开启交换机的端口安全功能
  配置交换机的最大连接数限制
  查看主机的IP和MAC地址信息
  配置交换机的地址绑定
  查看交换机上端口安全配置
  注意:模拟器上,无法在3层交换机上使用show port-security命令
PC设置  
192.168.1.2        //PC0
  
192.168.1.3        //PC1
  
192.168.1.4        //PC2
  
192.168.1.5        //PC3
  
//子网掩码和网关
  
255.255.255.0
  
192.168.1.1
PC(命令提示符CMD下)  
ipconfig        //分别查看4台PC的MAC地址
Switch0配置  
Switch>en
  
Switch#conf t
  
Switch(config)#inter rang f0/1-22
  
Switch(config-if-range)#switchport mode access        //配置端口为接入类型
  
Switch(config-if-range)#switchport port-security      //开启端口安全功能
  
//设置端口最大连接数为1,即启用动态MAC安全地址
  
Switch(config-if-range)#switchport port-security maximum 1
  
//若发现违规动作,处理方式为关闭端口
  
Switch(config-if-range)#switchport port-security violation shutdown
  
Switch(config-if-range)#end
  
Switch#show port-security             //查看端口安全配置
Switch1配置  
Switch>en
  
Switch#conf t
  
Switch(config)#inter rang f0/1-2
  
//启用粘性MAC地址,自动绑定接入的MAC地址
  
Switch(config-if-range)#switchport port-security sticky
  
//ping测试,结果链路均通
  
//然后互换PC2和PC3在交换机上的端口,ping测试,结果链路均不通
  
Switch(config-if-range)#end
  
Switch#show mac-address-table     //查看端口MAC地址绑定配置
  
Switch#clear port-security sticky       //清除所有已绑定的粘性MAC地址
  实验环境: Windows 7 ,Cisco PT 7.0
  参考资料:CCNA学习指南(第7版)

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-537849-1-1.html 上篇帖子: 基于Cisco技术的MPLS原理以及应用实现[二] 下篇帖子: Win10下安装Cisco *** Client终极解决方法
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表