实训一 交换机端口安全

上传人:第*** 文档编号:30605671 上传时间:2018-01-30 格式:DOCX 页数:8 大小:133KB
返回 下载 相关 举报
实训一 交换机端口安全_第1页
第1页 / 共8页
实训一 交换机端口安全_第2页
第2页 / 共8页
实训一 交换机端口安全_第3页
第3页 / 共8页
实训一 交换机端口安全_第4页
第4页 / 共8页
实训一 交换机端口安全_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《实训一 交换机端口安全》由会员分享,可在线阅读,更多相关《实训一 交换机端口安全(8页珍藏版)》请在金锄头文库上搜索。

1、实训一 交换机端口安全1、 二层交换机端口安全结论:离接入层越近风险越大,所以问题主要集中在接入层。交换机主要面临 4 种攻击: MAC layer attacks VLAN attacks Spoofing attacks Attacks on switch devices问题:如何防范这些攻击?Cisco 交换机上配置端口安全性的方法:静态安全 MAC 地址:静态 MAC 地址是使用 switchport port-security mac-address mac-address 接口配置命令手动配置的。以此方法配置的 MAC 地址存储在地址表中,并添加到交换机的运行配置中。动态安全 MA

2、C 地址:动态 MAC 地址是动态获取的,并且仅存储在地址表中。以此方式配置的 MAC 地址在交换机重新启动时将被移除。粘滞安全 MAC 地址:可以将端口配置为动态获得 MAC 地址,然后将这些MAC 地址保存到运行配置中。Switch(config-if)#switchport mode accessSwitch(config-if)#switchport port-securitySwitch(config-if)#switchport port-security mac-address 0090.2B1A.D48ESwitch(config-if)#switchport port-sec

3、urity violation ?protect Security violation protect mode (不转发数据)restrict Security violation restrict mode (不转发数据,上报网管平台)shutdown Security violation shutdown mode (关闭接口,并上报网管平台)Switch(config-if)#switchport port-security violation shutdown验证:测试结果 是否 ping 通 结论PC0 接 Fa0/1 接口上PC0 ping PC1 否 PC1 ping PC0

4、否 PC3 接 Fa0/1 接口上PC1 ping PC3 是 PC3 ping PC1 否 查看交换机 mac 地址表:Switch#show mac-address-table查看端口安全的,以及每一个端口违反我们策略数Switch#show port-security绑定多个 MAC 地址:Switch(config-if)#switchport port-security maximum ?Maximum addressesSwitch(config-if)#switchport port-security maximum 2Switch(config-if)#switchport p

5、ort-security mac-address 0009.7C65.1749Switch#show mac-address-table测试结果 是否 ping 通 结论PC0 接 Fa0/1 接口上PC0 ping PC1 否 PC1 ping PC0 否 PC3 接 Fa0/1 接口上PC1 ping PC3 是 PC3 ping PC1 否 查看交换机 mac 地址表:Switch#show mac-address-table查看端口安全的,以及每一个端口违反我们策略数Switch#show port-security思考:若在 PC0 和交换机中间加入一台交换机或一台集线器,会发生什么

6、问题?PC0 和 PC1 之间,PC0 和 PC3 之间可以相互通信吗?答:PC0 和 PC1 之间不可以相互通信;PC0 和 PC3 之间可以相互通信。说明:上面的端口绑定时静态指定来绑定,有没有动态绑定方法呢?有Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security Switch(config-if)#switchport port-security mac-address sticky在没有数据

7、包发送情况下,查看交换机 mac 地址表,查看是否有数据?Switch#show mac-address-table答:有数据思考:端口安全除了 MAC 地址绑定外,还有没有其他方法?答:有参考 802.1x 认证。2、 三层交换机上Arp 命令实现 IP 地址与 MAC 地址绑定。参考资料cisco 交换机端口的安全配置一、switchport port-security设置端口安全功能,端口安全的违例处理等。使用该命令的 no 选项关闭端口安全的设置,或者将安全违例处理方式恢复成缺省值。switchport port-security violation protect | restric

8、t | shutdownno switchport port-security violation参数 描述port-security 接口安全开关violation protect 发现违例,则丢弃违例的报文。violation restrict 发现违例,则丢弃违例的报文并且发送trap。参数说明violation shutdown 发现违例,则丢弃报文、发送 Trap 并且关闭接口。缺省配置 接口的安全缺省是关闭的。命令模式 接口配置模式使用指导 利用端口安全这个特性,可以通过限制允许访问设备上某个接口的 MAC 地址以及 IP(可选) 来实现严格控制对该接口的输入。当为安全端口( 打开

9、了端口安全功能的端口)配置了一些安全地址后,则除了源地址为这些安全地址的包外,这个端口将不转发其它任何报。此外,还可以限制一个端口上能包含的安全地址最大个数,如果将最大个数设置为 1 并且为该端口配置一个安全地址,则连接到这个口的工作站(其地址为配置的安全 M 地址)将独享该端口的全部带宽。配置举例 下面的例子是在接口 Gigabitethernet 1/1 上打开端口安全功能,并设置违例处理为 shutdown:Ruijie(config)# interface gigabitethernet1/1Ruijie(config-if)# switchport port-securityRuij

10、ie(config-if)# switchport port-security violation shutdown二、 switchport port-security aging 该命令为一个接口上的所有安全地址配置老化时间。打开这个功能,就需要设置安全地址的最大个数,这样,就可以让设备自动的增加和删除接口上的安全地址。使用该命令的 no选项设置老化时间只应用于自动学习的地址,或者关闭老化功能。switchport port-security aging static | time time no switchport port-security aging static | time 参

11、数 描述Static表示老化时间将同时应用于手工配置的安全地址和自动学习的地址,否则则只应用于自动学习的地址。参数说明time time表示这个端口上安全地址的老化时间,范围是 01440,单位是分钟。如果设置为 0,则老化功能实际上被关闭。缺省配置 不老化任何安全地址命令模式 接口配置模式使用指导 可以在接口配置模式下使用命令 no switchport port-security aging time 关闭一个接口的安全地址老化功能,使用命令 no switchport port-security aging static 来是老化时间仅应用于动态学习到的安全地址。使用 show port

12、-security 命令查看设置。配置举例 Ruijie(config)# interface gigabitethernet1/1Ruijie(config-if)# switchport port-security aging time8Ruijie(config-if)# switchport port-security aging static命令 描述相关命令 show port-security 显示端口安全的设置信息和安全地址。三、switchport port-security maximum 设置端口最大安全地址个数,使用 no 选项可恢复缺省个数:switchport po

13、rt-security maximum valueno switchport port-security maximum 参数 描述参数说明value 安全地址个数 1-128缺省配置 128命令模式 接口模式使用指导 安全地址个数包含静态配置和动态学习的安全地址个数的总和,缺省为128 个,如果设置的安全地址个数小于当前已有的安全地址个数,将提示设置失败配置举例 例 1:设置口 10 的端口安全地址个数为 2:Ruijie(config)#interg0/10Ruijie(config-if)# switchport port-security maximum2四、 switchport p

14、ort-security mac-address 接口模式下手工配置静态安全地址,使用 no 选项删除配置的地址:no switchport port-security mac-address mac-addressvlan vlan-id参数 描述mac-address 静态安全地址参数说明vlan-id MAC 地址的 VID注意:仅在 TRUNK 口下才支持设置 vlan-id的设置缺省配置 无命令模式 接口模式配置举例 例 1:设置 TRUNK 接口 10 的静态安全地址 00d0.f800.5555 VID=2:Ruijie(config)#inter g0/10Ruijie(con

15、fig-if)# switchport port-security mac-address00d0.f800.5555 vlan2 五、 show port-security 显示端口安全的设置信息和安全地址。show port-security address interfaceinterface-id all参数 描述address 显示所有的安全地址,或者是指定接口的所有安全地址。interfaceinterface-id 显示指定接口的端口安全设置信息。参数说明all 显示所有接口的端口安全设置信息。命令模式 特权模式使用指导 如果使用该命令时不加参数,则显示所有接口的安全设置状态、违

16、例处理等信息,同时显示所有安全地址表的信息。配置举例 Ruijie# show port-securitySecure Port MaxSecureAddr(count) CurrentAddr(count) Security Action- - - -Gi1/1 128 1 RestrictGi1/2 128 0 RestrictGi1/3 8 1 Protect六、switchport protected该命令是将接口设为保护接口。使用该命令的 no 选项关闭保护接口。switchport protectedno switchport protected缺省配置 缺省关闭保护接口命令模式 接口配置模式使用指导 当将某些端口设为保护口之后,缺省情况下保护口和保护口之间不能进行二层交换可以进行

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 外语文库 > 英语学习

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号