各种交换机端口安全总结(配置实例)

阅读: 评论:0

各种交换机端口平安总结(配置实例)
最常用的对端口平安的理解就是可根据mac地址来做对网络流量的控制和管理,比方mac地址与详细的端口绑定,限制详细端口通过的mac地址的数量,或者在详细的端口不允许某些mac地址的帧流量通过。略微引申下端口平安,就是可以根据802.1x来控制网络的访问流量。首先谈一下mac地址与端口绑定,以及根据mac地址允许流量的配置。1.mac地址与端口绑定,当发现主机的mac地址与交换机上……
最常用的对端口平安的理解就是可根据mac地址来做对网络流量的控制和管理,比方mac地址与详细的端口绑定,限制详细端口通过的mac地址的数量,或者在详细的端口不允许某些mac地址的帧流量通过。略微引申下端口平安,就是可以根据802.1x来控制网络的访问流量。
首先谈一下mac地址与端口绑定,以及根据mac地址允许流量的配置。
1.mac地址与端口绑定,当发现主机的mac地址与交换机上指定的mac 地址不同时,交换机相应的端口将down掉。当给端口指定mac地址时,端口形式必须为access或者trunk状态。
3550-1#conf t
3550-1(config)#int f0/1
错位匹配>船用防爆离心风机3550-1(config-if)#switchport mode access /指定端口形式。
3550-1(config-if)#switchport port-security mac-address
00-90-f5-10-79-c1 /配置mac地址。
3550-1(config-if)#switchport port-security maximum 1 /限制此端口允许通过的mac地址数为1。
3550-1(config-if)#switchport port-security violation shutdown /当发现与上述配置不符时,端口down掉。
2.通过mac地址来限制端口流量,此配置允许一trunk口最多通过100个mac地址,超过100时,但来自新的主机的数据帧将丧失。公交车线路牌
3550-1#conf t
3550-1(config)#int f0/1
3550-1(config-if)#switchport trunk encapsulation dot1q
3550-1(config-if)#switchport mode trunk /配置端口形式为trunk。客户通讯录管理系统
3550-1(config-if)#switchport port-security maximum 100 /允许此端口通过的最大mac地址数目为100。
3550-1(config-if)#switchport port-security violation protect /当主机mac地址数目超过100时,交换机继续工作,但来自新的主机的数据帧将丧失。
上面的配置根据mac地址来允许流量,下面的配置那么是根据mac地址来回绝流量。
1.此配置在catalyst交换机中只能对单播流量进展过滤,对于多播流量那么无效。
3550-1#conf t
3550-1(config)#mac-address-table static 00-90-f5-10-79-c1 vlan 2
drop /在相应的vlan丢弃流量。内病外治
3550-1#conf t
3550-1(config)#mac-address-table static 00-90-f5-10-79-c1 vlan 2 int f0/1 /在相应的接口丢弃流量。
最后说一下802.1x的相关概念和配置。
802.1x身份验证协议最初使用于无线网络,后来才在普通交换机和路由器等网络设备上使用。它可基
于端口来对用户身份进展认证,即当用户的数据流量企图通过配置过802.1x协议的端口时,必须进展身份的验证,合法那么允许其访问网络。这样的做的好处就是可以对内网的用户进展认证,并且简化配置,在一定的程度上可以取代windows 的ad。
配置802.1x身份验证协议,首先得全局启用aaa认证,这个和在网络边界上使用aaa认证没有太多的区别,只不过认证的协议是802.1x;其次那么需要在相应的接口上启用802.1x身份验证。〔建议在所有的端口上启用802.1x身份验证,并且使用radius效劳器来管理用户名和密码〕
下面的配置aaa认证所使用的为本地的用户名和密码。
3550-1#conf t
3550-1(config)#aaa new-model /启用aaa认证。
3550-1(config)#aaa authentication dot1x default local /全局启用802.1x协议认证,并使用本地用户名与密码。
3550-1(config)#int range f0/1 -24
3550-1(config-if-range)#dot1x port-control auto /在所有的接口上启用802.1x身份验证。
后记
通过mac地址来控制网络的流量既可以通过上面的配置来实现,也可以通过访问控制列表来实现,比方在cata3550上可通过700-799号的访问控制列表可实现mac地址过滤。但是利用访问控制列表来控制流量比较费事,似乎用的也比较少,这里就不多介绍了。
通过mac地址绑定虽然在一定程度上可保证内网平安,但效果并不是很好,建议使用802.1x身份验证协议。在可控性,可管理性上802.1x都是不错的选择。
补充:锐捷交换机端口平安配置如下:
端口IP或MAC地址的绑定:
interface fastethernet 0/1
switchport port-security
switchport port-security mac-address 00d0.f800.073c
protect 当平安地址个数满后,平安端口将丢弃未知名地址(不是该端口的平安地址中的任何一个)的包.
restrict 当违例产生时,将发送一个trap通知
shutdown 当违例产生时,将关闭端口并发送一个trap通知
当端口因违例关闭后,在全局形式下用errdisable recovery 将接口从错误状态中恢复过来
实例:
interface fastethernet 0/1 #进入0/1端口
switchport port-security #开启端口平安功能,在设置其他内容时必须把平安功能开启
switchport port-security violation shutdown #当端口违例时将端口关闭并发送一个trap通知.
验证查看:
show port-security
设置端口最大连接数:
interface fastethernet 0/1 #进入0/1端口
switchport port-security #开启端口平安
switchport port-security maximum 1 #设置端口最大连接数为1 switchport port-security violation protect #设置端口违例时丢弃未知地址
彩铅芯

本文发布于:2023-06-12 15:49:48,感谢您对本站的认可!

本文链接:https://patent.en369.cn/patent/3/136755.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:端口   地址   流量
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图