溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

交換機端口安全怎么配置

發(fā)布時間:2021-12-24 15:50:29 來源:億速云 閱讀:170 作者:iii 欄目:云計算

這篇文章主要講解了“交換機端口安全怎么配置”,文中的講解內(nèi)容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“交換機端口安全怎么配置”吧!

 最常用的對端口安全的理解就是可根據(jù)MAC地址來做對網(wǎng)絡(luò)流量的控制和管理,比如 MAC地址與具體的端口綁定,限制具體端口通過的MAC地址的數(shù)量,或者在具體的端口不允許某些MAC地址的幀流量通過。稍微引申下端口安全,就是可以根據(jù)802.1X來控制網(wǎng)絡(luò)的訪問流量。
  首先談一下MAC地址與端口綁定,以及根據(jù)MAC地址允許流量的配置。
1.MAC地址與端口綁定,當發(fā)現(xiàn)主機的MAC地址與交換機上指定的MAC地址不同時,交換機相應(yīng)的端口將down掉。當給端口指定MAC地址時,端口模式必須為access或者Trunk狀態(tài)。
  3550-1#conf t
  3550-1(config)#int f0/1
  3550-1(config-if)#switchport mode access /指定端口模式。
  3550-1(config-if)#switchport port-security mac-address 00-90-F5-10-79-C1 /配置MAC地址。
  3550-1(config-if)#switchport port-security maximum 1 /限制此端口允許  通過的MAC地址數(shù)為1。
  3550-1(config-if)#switchport port-security violation shutdown /當發(fā)現(xiàn)與上述配置不符時,端口down掉。

2.通過MAC地址來限制端口流量,此配置允許一TRUNK口最多通過100個MAC地址,超過100時,但來自新的主機的數(shù)據(jù)幀將丟失。
  3550-1#conf t
  3550-1(config)#int f0/1
  3550-1(config-if)#switchport trunk encapsulation dot1q
  3550-1(config-if)#switchport mode trunk /配置端口模式為TRUNK。
  3550-1(config-if)#switchport port-security maximum 100 /允許此端口通過的最大MAC地址數(shù)目為100。
  3550-1(config-if)#switchport port-security violation protect /當主機MAC地址數(shù)目超過100時,交換機繼續(xù)工作,但來自新的主機的數(shù)據(jù)幀將丟失。

上面的配置根據(jù)MAC地址來允許流量,下面的配置則是根據(jù)MAC地址來拒絕流量。

1.此配置在Catalyst交換機中只能對單播流量進行過濾,對于多播流量則無效。
  3550-1#conf t
  3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 drop /在相應(yīng)的Vlan丟棄流量。
  3550-1#conf t
  3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 int f0/1 /在相應(yīng)的接口丟棄流量。

最后說一下802.1X的相關(guān)概念和配置。
802.1X身份驗證協(xié)議最初使用于無線網(wǎng)絡(luò),后來才在普通交換機和路由器等網(wǎng)絡(luò)設(shè)備上使用。它可基于端口來對用戶身份進行認證,即當用戶的數(shù)據(jù)流量企圖通過配置過802.1X協(xié)議的端口時,必須進行身份的驗證,合法則允許其訪問網(wǎng)絡(luò)。這樣的做的好處就是可以對內(nèi)網(wǎng)的用戶進行認證,并且簡化配置,在一定的程度上可以取代Windows 的AD。
配置802.1X身份驗證協(xié)議,首先得全局啟用AAA認證,這個和在網(wǎng)絡(luò)邊界上使用AAA認證沒有太多的區(qū)別,只不過認證的協(xié)議是802.1X;其次則需要在相應(yīng)的接口上啟用802.1X身份驗證。(建議在所有的端口上啟用802.1X身份驗證,并且使用radius服務(wù)器來管理用戶名和密碼)
下面的配置AAA認證所使用的為本地的用戶名和密碼。
  3550-1#conf t
  3550-1(config)#aaa new-model /啟用AAA認證。
  3550-1(config)#aaa authentication dot1x default local /全局啟用802.1X協(xié)議認證,并使用本地用戶名與密碼。
  3550-1(config)#int range f0/1 -24
  3550-1(config-if-range)#dot1x port-control auto /在所有的接口上啟用802.1X身份驗證。

感謝各位的閱讀,以上就是“交換機端口安全怎么配置”的內(nèi)容了,經(jīng)過本文的學習后,相信大家對交換機端口安全怎么配置這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關(guān)知識點的文章,歡迎關(guān)注!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI