实验17 交换机端口安全

实验17 交换机端口安全
实验17 交换机端口安全

实验十七交换机端口安全

一、实验目的和要求

? 了解交换机端口安全的基本知识

? 掌握如何配置交换机端口连接的最大安全地址数

? 掌握如何配置交换机端口绑定指定的mac地址

二、实验设备

模拟软件:Cisco PacketTracer53_setup_no_tutorials

设备:交换机两台,PC机若干,直连线,交叉线若干。

三、实验内容

1.在交换机上配置端口安全,以及违例的处理方式。

2.两台交换机以交叉线相连,其中主交换机上连接一台PC机,以用来验证链路。次交换机下连接两台PC机。在主交换机上配置最大安全地址数maximum,验证端口mac地址数目超过最大安全地址数时,链路不通,以指定的违例处理方式处理。

3.在主交换机上配置绑定固定的mac地址,验证当更换工作组PC机时,链路不通,以指定的违例处理方式处理。

四、实验拓扑

图1 交换机端口连接最大安全地址数(交换机)

图 2 交换机端口连接最大安全地址数(集线器)

图3 交换机端口绑定指定mac地址

五、背景描述

一是未经授权的用户主机随意连接到企业的网络中。

某公司员工从自己家里拿来一台电脑,可以在不经管理员同意的情况下,拔下某台主机的网线,插在自己带来的电脑上。然后连入到企业的网路中。这会带来很大的安全隐患。如员工带来的电脑可能本身就带有病毒。从而使得病毒通过企业内部网络进行传播。或者非法复制企业内部的资料等等。

二是未经批准采用集线器等设备。

公司一些员工为了增加网络终端的数量,会在未经授权的情况下,将集线器、交换机等设备插入到办公室的网络接口上。如此的话,会导致这个网络接口对应的交换机接口流量增加,从而导致网络性能的下降。在企业网络日常管理中,这也是经常遇到的一种危险的行为。

六、相关知识

锐捷网络的交换机有端口安全功能,利用端口安全这个特性,可以实现网络接入安全。交换机的端口安全机制是工作在交换机二层端口上的一个安全特性,它主要有以下几个功能:

?只允许特定mac地址的设备接入到网络中。从而防止用户将非法或未授权的设备接入网络。

?限制端口接入的设备数量,防止用户将过多的设备接入到网络中。

当一个端口被配置成为一个安全端口(启用了端口安全特性)后,交换机将检查从此端口接收到的帧

的源mac地址,并检查再此端口配置的最大安全地址数。如果安全地址没有超过配置的最大值,交换机会检查安全地址列表,若此帧的源mac地址没有被包含在安全地址表中,那么交换机将自动学习此mac地址,并将它加入到安全地址表中,标记为安全地址,进行后续转发;若此帧的源mac地址已经存在于安全地址表中,那么交换机将直接对帧进行转发。安全端口的安全地址表既可以通过交换机自动学习,也可以手工配置。

配置安全端口安全存在以下限制。

?一个安全端口必须是一个Access端口,及连接终端设备的端口,而非Trunk端口。

?一个安全端口不能是一个聚合端口(Aggregate Port)。

?一个安全端口不能是SPAN的目的端口。

七、实验步骤

【第一部分】:交换机端口连接最大安全地址数

步骤1.画出实验拓扑结构图。

步骤2. 按实验拓扑图1连接设备。并对三台PC机进行IP设置。

步骤3.交换机更改主机名。

主交换机改名为SwitchA,次交换机改名为SwitchB。

步骤4.验证PC0,PC1与PC2三者之间都能ping通,说明交换机连接的网络是ok的。

步骤5.在SwitchA中对F0/1接口开启交换机端口安全,限制可接入的最大MAC数为1,违例处理为protect。注意,开启端口安全模式的接口必须为access

SwitchA(config)#interface fastEthernet 0/1

SwitchA(config-if)#switchport mode access

SwitchA(config-if)#switchport port-security !开启交换机端口安全功能

SwitchA(config-if)#switchport port-security maximum 1 !设置最大安全地址数

SwitchA(config-if)#switchport port-security violation protect !设置违例处置方式为protect

步骤6.查看安全模式是否配置成功

步骤7. 配置完成后,再从PC0 ping PC2 ,发现是不通的,因为switchA的fa0/1接口上,接了一台交换机(即次交换机),交换机的接口是有mac地址的,从图上蓝色标记我们可以看到,Total MAC Addresses 一开始就已经为1,这个1就是指的交换机端口的mac地址,此时,主交换机已经从f0/1口“得知”接入的设备,并改写了这一选项。当我们从PC0 PING PC2时,主交换机又从f0/1口学习到了PC0的mac地址,因此F0/1端口的MAC地址数超过了端口可接的最大地址数1,自然就ping不通了。

PC0>ping 192.168.10.3

Pinging 192.168.10.3 with 32 bytes of data:

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Ping statistics for 192.168.10.3:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)

【分析】这里我们可以进行抓包,实现查看主交换机上查看到设备接入的全过程:

图4 抓包查看

从抓包分析我们可以得知,主交换机是在次交换机发送生成树协议包(STP包)时得知次交换机mac 地址,并将它计入mac地址表的,所以,交换机端口也算作是一个设备。

在此之后,我们从PC0 ping PC2时,PC0首先会发送ARP请求报文,广播出去,以便得到PC2的mac 地址,故在ARP请求报文发送的时候,主交换机又从f0/1口学习到了PC0的mac地址,这时,MAC地址数已达到最大值1,所以主交换机会删除此报文,故PC0 ping PC2不会通。

【注意】:此时虽然PC0与PC2无法ping通,但是由于违例处理为protect,SwitchA与SwitchB之间的线路还是连通的,可以观察到线缆两端是绿色的点。

【思考一】:在此,我们额外添加一种方法:将次交换机用集线器替代,如图2的拓扑图所示连接,将主交换机fa0/1端口的最大的地址连接数改为2,试试看,结果如何?三台pc机之间都能ping通吗?

【思考二】:如果,主交换机fa0/1端口的最大的地址连接数改为1,结果又如何呢?

【思考三】:如果,主交换机fa0/1端口的最大的地址连接数改为1,并且违例方式为shutdown,结果又如何呢?

请将实验结果写在下方:

【第二部分】:交换机端口绑定指定mac地址

步骤1. 按实验拓扑图3连接设备。并对三台PC机进行IP设置。

步骤2. 通过iPConfig /all命令查看PC0与PC1的MAC地址。

步骤3. 在交换机上开启端口安全模式,绑定PC1的MAC地址。

Switch(config)#interface fastEthernet 0/1

Switch(config-if)#switchport mode access

Switch(config-if)#switchport port-security

Switch(config-if)#switchport port-security maximum 1

Switch(config-if)#switchport port-security violation shutdown

Switch(config-if)#switchport port-security mac-address0004.9AD8.9503 !绑定PC1的MAC 地址

步骤4. 查看MAC地址有没有绑定正确。

步骤5.验证PC0与PC2已连通。

步骤6.将PC0与交换机的链路断开,将PC1接入交换机的F0/1接口,这时在F0/1接口上的PC机MAC地址改变了。

步骤7. 测试,在 PC1上ping PC2 ,ping不通,并且交换机与PC2之间的链路会down掉。

八、补充说明

1.如果想要修改maximum的大小,直接修改是不能成功的,必须先关闭交换机端口安全模式,再重新开启端口安全,再配置新的值。

2.Mac地址得到的方法有多种,本例中可以在PC机的命令模式下,输入iPConfig得到,也可以在cisco软件中的PC机属性设置config—fastethernet里得到。

3.配置了绑定mac地址之后,一定要show一下,看一下mac地址的Type。如果mac地址的类型显示的是DynamicConfigured即动态时,mac地址并未绑定成功,需要重新绑定。如果类型是SecureConfigured 是,才表示已经绑定成功了。

九、思考题

1.在图1中,主交换机的F0/1口shutdown了之后,是不是影响PC0和PC1的通信呢?

2.在图1中,PC1并未ping PC2,主交换机是如何知道工作组计算机的个数已经超过了maximum呢?

3.在图1中,是工作组刚刚接上了两台主机时,主交换机就已经知道工作组计算机数超过了maximum,链路就不通了,还是工作组PC机ping PC2机时,链路才不通的?

附:

【思考一答案】:在此,我们额外添加一种方法:将次交换机用集线器替代,将主交换机fa0/1端口的最大的地址连接数改为2,试试看,结果如何?三台pc机之间都能ping通吗?

步骤1. 修改最大安全地址数

SwitchA(config)#interface fastEthernet 0/1

SwitchA(config-if)#switchport mode access

SwitchA(config-if)#switchport port-security !开启交换机端口安全功能

SwitchA(config-if)#switchport port-security maximum 2 !设置最大安全地址数

SwitchA(config-if)#switchport port-security violation protect !设置违例处置方式为protect

步骤2. 查看安全模式是否配置成功:

这时我们看到,集线器端口没有MAC地址,所以不会有地址添加到MAC地址表中,"total mac addresses "值是0。

步骤3. 测试,三台pc机之间全部可以ping通。

【思考二答案】:如果,主交换机fa0/1端口的最大的地址连接数改为1,结果又如何呢?

Pc0和pc1中只有一台能ping通pc2,谁先ping,谁就通,后ping的通不了。

【思考三答案】:如果,主交换机fa0/1端口的最大的地址连接数改为1,并且违例方式为shutdown,结果又如何呢?

结果和思考二相似,不同的是主交换机和集线器之间的链路会down掉,两端会变成红点。

第八章实验讲义-- 交换机基本配置端口安全与STP

第12章交换机基本配置 交换机是局域网中最重要的设备,交换机是基于MAC来进行工作的。和路由器类似,交换机也有IOS,IOS的基本使用方法是一样的。本章将简单介绍交换的一些基本配置。关于VLAN和Trunk等将在后面章节介绍。 12.1 交换机简介 交换机是第2层的设备,可以隔离冲突域。交换机是基于收到的数据帧中的源MAC地址和目的MAC地址来进行工作的。交换机的作用主要有两个:一个是维护CAM(Conetxt Address Memory)表,该表是计算机的MAC地址和交换端口的映射表;另一个是根据CAM 来进行数据帧的转发。交换对帧的处理有3种:交换机收到帧后,查询CAM表,如果能查询到目的计算机所在的端口,并且目的计算机所在的端口不是交换接收帧的源端口,交换机将把帧从这一端口转发出去(Forward);如果该计算机所在的端口和交换机接收帧的源端口是同一端口,交换机将过滤掉该帧(Filter);如果交换机不能查询到目的计算机所在的端口,交换机将把帧从源端口以外的其他所有端口上发送出去,这称为泛洪(Flood),当交换机接收到的帧是广播帧或多播帧,交换机也会泛洪帧。 12.2 实验0:交换机基本配置 1.实验目的: 通过本实验,可以掌握交换机的基本配置这项技能。 2.实验拓扑 实验拓扑图如图12-2所示。 图12-2 实验1拓扑图 3.实验步骤 (1)步骤1:通过PC0以Console方式登录交换机Switch0. 注意配置PC0上的终端. 登录成功后, 通过PC0配置交换机Switch0的主机名 Switch>enable Switch#conf terminal

实验三 交换机基本配置及交换机端口配置

实验三 交换机基本配置及交换机端口配置(3学时) 一、 实验目的: 1. 熟悉并掌握交换机的命令行视图。 2. 要求熟练掌握交换机的基本配置方法,能完成日常管理网络或配置网络 中有关交换机端口的常用配置,并逐步熟悉交换机端口的基本信息。 3. 掌握用console 端口配置交换机的方法。 4. 掌握在交换机端口视图下对交换机的端口的各参数进行配置和管理。 二、 实验设备: 1. 交换机 2. 计算机、网卡 3. 网线 4. 串口线 三、 实验内容及实验步骤: (一) 交换机的初步认识 Quidway S3526 以太网交换机是华为公司推出的盒式L2/L3 层线速以太网交换产品。 图1 Quidway S3526交换机外观

图2 S3526 交换机交流机箱后面板示意图 图3 S3526 交换机直流机箱后面板示意图表1 S3526 交换机前面板指示灯 表2 配置口(Console)属性

(二) 交换机的电缆连接(通过Console 口搭建本地配置环境) 【备注】:交换机的配置环境可通过Console 口搭建本地配置环境、通过Telnet 搭建配置环境、通过Modem 拨号搭建配置环境(参见S3500操作手册1入门操作.PDF 文档说明,本实验主要通过Console 口搭建本地配置环境) 需要连接3根线:①电源线;② 网线;③配置电缆。如图连接方式: (三) 交换机的启动 ①电源线 连接到插座 连接到交换机电源插口

1.点击“开始”-“程序”-“附件”-“通讯”-“超级终端”进行交换机的连接与串口参数设置: 图5 超级终端连接说明界面 图6 超级终端连接使用串口设置

实验四 交换机端口安全技术

交换机端口安全技术 24.1 实验内容与目标 完成本实验,应该能够达到以下目标。 ● 掌握802.1x 的基本配置 ● 掌握端口隔离基本配置 ● 掌握端口绑定技术基本配置 24.2 实验组网图 本实验按照实验图24-1进行组网。 PCA PCB SWA 实验图24-1 实验组网图 24.3 实验设备与版本 本实验所需之主要设备器材如实验表24-1所示。 实验表 24-1 实验设备器材 24.4 实验过程 实验任务一 配置802.1x 本实验通过在交换机上配置802.1x 协议,使接入交换机的PC 经

过认证后才能访问网络资源。通过本实验,掌握802.1x认证的基本 原理和802.1x本地认证的基本配置。 步骤一:建立物理连接并初始化交换机配置。 按实验组网图进行物理连接,并检查设备的软件版本及配置信息,确保各设备软件版本符合要求,所有配置为初始状态。如果配置不符合要求,在用户视图下擦除设备中的配置文件,然后重启设备以使系统采用默认的配置参数进行初始化。 步骤二:检查互通性。 分别配置PCA、PCB的IP地址为172.16.0.1/24、172.16.0.2/24。配置完成后,在PCA上用ping命令来测试到PCB的互通性,其结果是。 步骤三:配置802.1x协议。 实现在交换机SWA上启动802.1x协议,过程如下: 首先需要分别在和开启802.1x认证功能,在 下面的空格中补充完整的命令。 [SWA] [SWA]dot1x 其次在SWA上创建本地802.1x用户,用户名为abcde,密码为 明文格式的12345,该用户的服务类型server-type是,在如下的空格中完成该本地用户的配置命令。 步骤四:802.1x验证。 配置完成后,再次在PCA上用ping命令来测试到PCB的互通性,其结果是。 导致如上结果的原因是交换机上开启了802.1x认证,需要在客 户端配置802.1x认证相关属性。 PC可以使用802.1x客户端软件或Windows系统自带客户端接入交换机,本实验以Windows系统自带客户端为例说明如何进行设置。 在Windows操作系统的“控制面板”窗口中双击“网络和Internet 连接”图标,在弹出的窗口中双击“网络连接”图标,在弹出的窗口中右击“本地连接”图标,执行“属性”命令,如实验图24-2所示。 再选择“验证”选项卡,并选中“启用此网络的IEEE802.1x验证”复选框,如实验图24-3所示,然后单击“确定”按钮,保存退

交换机的端口配置与管理.pdf

实验2 交换机的端口配置与管理 实验目标 掌握交换机基本信息的配置管理。 实验背景 某公司新进一批交换机,在投入网络以后要进行初始配置与 管理,你作为网络管理员,对交换机进行端口的配置与管 理。 技术原理 交换机的管理方式基本分为两种:带内管理和带外管理。 通过交换机的Console端口管理交换机属于带外管理;这 种管理方式不占用交换机的网络端口,第一次配置交换机 必须利用Console端口进行配置。 交换机的命令行操作模式主要包括: 用户模式 Switch> 特权模式 Switch# 全局配置模式 Switch(config)# 端口模式 Switch(config-if)# 实验步骤: 新建Packet Tracer拓扑图 了解交换机端口配置命令行 修改交换机名称(hostname X) 配置交换机端口参数(speed,duplex) 查看交换机版本信息(show version) 查看当前生效的配置信息(show running-config) 查看保存在NVRAM中的启动配置信息(show startup- config) 查看端口信息 Switch#show interface 查看交换机的MAC地址表Switch#show mac-address-table 选择某个端口Switch(config)# interface type mod/port (type 表示端口类型,通常有ethernet、Fastethernet、 Gigabitethernet)(mod表示端口所在的模块,port表示在该 模块中的编号)例如interface fastethernet0/1 选择多个端口Switch(config)#interface type mod/startport- endport

交换机的端口配置

实验3 交换机的端口配置 一、实验目的 二、实验条件 三、实验内容 1.配置以太网端口 对端口的配置命令,均在接口配置模式下运行。 1.为端口指定一个描述性文字 在实际配置中,可对端口指定一个描述性的说明文字,对端口的功能和用途等进行说明,以起备忘作用,其配置命令为:description port-description 如果描述文字中包含有空格,则要用引号将描述文字引起来。 若交换机的快速以太网端口1为trunk链路端口,需给该端口添加一个备注说明文字,则配置命令为: student1#config t student1(config)#interface fa0/1 student1(config)#description "-----------trunk port----------------" 2.设置端口通讯速度 配置命令:speed [10|100|1000|auto] 默认情况下,交换机的端口速度设置为auto(自动协商),此时链路的两个端点将交流有关各自能力的信息,从而选择一个双方都支持的

最大速度和单工或双工通讯模式。若链路一端的端口禁用了自动协商功能,则另一端就只能通过电气信号来探测链路的速度,此时无法确定单工或双工通讯模式,此时将使用默认的通讯模式。 例如,若要将Cisco Catalyst 2950-24交换机的10号端口的通讯速度设置为100Mbit/s,则配置命令为: student1(config)#interface f 0/10 student1(config-if)#speed 100 3.设置端口的单双工模式 配置命令:duplex [full|half|auto] full代表全双工(full-duplex),half代表半双工(half-duplex),auto 代表自动协商单双工模式。 在配置交换机时,应注意端口的单双工模式的匹配,如果链路的一端设置的是全双工,而另一端是半双工,则会造成响应差和高出错率,丢包现像会很严重。通常可设置为自动协商或设置为相同的单双工模式。 例如,若要将Cisco Catalyst 2950-24交换机的10号端口设置为全双工通讯模式,则配置命令为: student1(config-if)#duplex full 4.控制端口协商 启动链路协商,配置命令:negotiation auto 禁用链路协商,配置命令:no negotiation auto 比如,一台Cisco 3550交换机,通过光纤与远程的华为S3526E通过

交换机的端口安全配置

【实验文档】【实验0021】【交换机的端口安全配置】 【实验名称】 交换机的端口安全配置。 【实验目的】 掌握交换机的端口安全功能,控制用户的安全接入。 【背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。该主机连接在1台2126G 上边。 【技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。 交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。 配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种: ? protect 当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。 ? restrict 当违例产生时,将发送一个Trap通知。 ? shutdown 当违例产生时,将关闭端口并发送一个Trap通知。 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。 【实现功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。【实验设备】 S2126G交换机(1台),PC(1台)、直连网线(1条)

计算机网络-实验1 交换机的基本配置

实验1 交换机的基本配置 实验所属系列:《计算机网络基础》课内实验实验对象:本科 相关课程及专业:计算机网络、信息安全实验时数(学分):4学时 实验类别课内上机 实验开发教师:计算机网络课程组 【实验目的】 掌握交换机命令行各种操作模式的区别,能够使用各种帮助信息,以及用命令进行基本的配置。 【实验内容】 假设是某公司新进的网管,公司要求你熟悉网络产品,公司采用全系列锐捷网络产品,首先要求你登录交换机,了解、掌握交换机的命令行操作技巧,以及如何使用一些基本命令进行配置。 需要在交换机上熟悉各种不同的配置模式以及如何在配置模式间切换,使用命令进行基本的配置,并熟悉命令行界面的操作技巧。 【实验环境】 【实验设备】 三层交换机1台 【实验原理】 交换机的管理方式基本分为两种:带内管理和带外管理。通过交换机的Console口管理交换机属于带外管理,不占用交换机的网络接口,其特点是需要使用配置线缆,近距离配置。第一次配置交换机时必须利用Console端口进行配置。 交换机的命令行操作模式,主要包括:用户模式、特权模式、全局配置模式、端口模式等几种。 ●用户模式进入交换机后得到的第一个操作模式,该模式下可以简单查看交换机 的软、硬件版本信息,并进行简单的测试。用户模式提示符为switch> ●特权模式由用户模式进入的下一级模式,该模式下可以对交换机的配置文件进 行管理,查看交换机的配置信息,进行网络的测试和调试等。特权模式提示符为 switch# ●全局配置模式属于特权模式的下一级模式,该模式下可以配置交换机的全局性 参数(如主机名、登录信息等)。在该模式下可以进入下一级的配置模式,对交换

华为交换机各种配置实例[网管必学]

华为交换机各种配置实例[网管必学 交换机配置(一)端口限速基本配置 华为3Com 2000_EI、S2000-SI、S3000-SI、S3026E、S3526E、S3528、S3552、S3900、S3050、S5012、S5024、S5600系列: 华为交换机端口限速 2000_EI系列以上的交换机都可以限速! 限速不同的交换机限速的方式不一样! 2000_EI直接在端口视图下面输入LINE-RATE (4 )参数可选! 端口限速配置 1功能需求及组网说明 端口限速配置 『配置环境参数』 1. PC1和PC2的IP地址分别为10.10.1.1/24、10.10.1.2/24 『组网需求』 1. 在SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传速率限制在1Mbps

2数据配置步骤 『S2000EI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。 【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate outbound 30 3. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps [SwitchA- Ethernet0/1]line-rate inbound 16 【补充说明】 报文速率限制级别取值为1~127。如果速率限制级别取值在1~28范围内,则速率限制的粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29~127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为(N-27)*1Mbps。 此系列交换机的具体型号包括:S2008-EI、S2016-EI和S2403H-EI。

思科交换机安全配置(包括AAA、端口安全、ARP安全、DHCP侦听、日志审计流量限制)

网络拓扑图如下: 根据图示连接设备。 在本次试验中,具体端口情况如上图数字标出。核心交换机(core )设置为s1或者SW1,汇聚层交换机(access)设置为s2或者SW2。 IP 地址分配: Router:e0::f0/1: 接口:Core vlan10: Vlan20: Vlan30: Access vlan10: Vlan20: Vlan30: 服务器IP地址:区域网段地址: PC1:PC2:路由器清空配置命令: en erase startup-config Reload 交换机清空配置命令: en erase startup-config

delete Reload 加速命令: en conf t no ip domain lookup line con 0 exec-timeout 0 0 logging syn hostname 一、OFFICE 区域地址静态分配,防止OFFICE 网络发生ARP 攻击,不允许OFFICE 网段PC 互访;STUDENTS 区域主机输入正确的学号和密码后接入网络,自动获取地址,阻止STUDENTS网段地址发生ARP攻击; 1、基本配置 SW1的配置: SW1(config)#vtp domain cisco 然后在pc上进入接口,设置为DHCP获取地址,命令如下: int f0/1 ip add dhcp 查看结果:

5、Student区域ARP防护: SW2配置如下: ip dhcp snooping //开启DHCP侦听 ip dhcp snooping vlan 20 int range f0/1,f0/2 ip dhcp snooping limit rate 5 //限制DHCP请求包数量,此处为5 ip verify source port-security exit int port-channel 10 ip dhcp snooping trust //设置信任端口 然后修改pc1的mac地址,就可以发现端口down状态,修改mac地址命令如下: pc1(config)#int e0/0 pc1(config-if)#mac-address 、AAA认证: 服务器地址为:vlan 30 //创建vlan 30的原因:在sw1、sw2中配置svi口,服务器的地址为,使他们位于同一个网段。这样pc机发出的认证数据包就会被发往服务器 s1(config-if)#ip add f0/5 s1(config-if)#switchport mode access s1(config-if)#switchport access vlan 30 s2(config)#int vlan 30 s2(config-if)#ip add new-model //AAA配置位于接入层交换机,所以核心交换机sw1连接服务器的接口不需要配置IP地址 s2(config)#aaa authentication login vtylogin group radius s2(config)#radius-server host auth-port 1812 acct

实验六交换机地端口设置与VLAN配置

实验六交换机的端口设置及VLAN配置 一、实验目的 1、掌握交换机常用视图间的切换方法; 2、掌握交换机端口设置; 3、掌握端口聚合(Link Aggregation)的原理和配置; 4、掌握VLAN的原理和配置 二、实验环境 H3C S3600以太网交换机2台,PC机4台,标准网线6根。 实验中两个组合并为1个大组(4人/组)。 组网图在实验步骤中给出。 三、实验步骤 (一)交换机的命令行视图间的切换 H3C交换机提供多种命令行视图方式,方便管理员对交换机进行配置。在系统视图下,可以键入不同的命令进入相应的视图。如下表: 注意: (1)return命令也可以用Ctrl+Z来代替。 (2)大家应熟悉以下常用视图间的切换:

用户视图、系统视图、以太网端口视图、VLAN视图、VLAN接口视图。 (二)设置交换机端口 ●概述 H3C S3600有48个固定的10/100Mbps自协商以太网端口,编号为Ethernet 1/0/1~Ethernet 1/0/48。还有4个千兆SFP接口,可以是光口,也可以是电口,面板编号为49~52,设置编号为GigabitEthernet 1/1/1~GigabitEthernet 1/1/4。 ●组网图 H3C S3600 ●使用端口配置命令 常用的端口配置命令有:description、duplex、speed、flow-control、display-interface 1、……端口描述 为交换机端口设置必要的描述,以区分各个端口。要求在端口视图下执行该命令。如 system-view. System View: return to User View with Ctrl+Z. [H3C]interface Ethernet 1/0/1 [H3C-Ethernet1/0/1]description To_Office ……该端口连接到办公区 2、duplex……端口的工作模式 交换机的端口工作模式有全双工full、半双工half和自协商auto三种。要求在端口视图下执行。格式如下: duplex {half|full|auto} 如: [H3C-Ethernet1/0/1]duplex auto 3、speed……端口速du率 设置端口工作速度,S3600交换机支持10Mb/s、100Mb/s、1000Mb/s 如: [H3C-Ethernet1/0/1]speed 100 4、flow-control……流量控制 启动或停止端口的流量控制。缺省情况下为关闭流量控制。 如: di

华为交换机安全防范技术

在网络实际环境中,随着计算机性能的不断提升,针对网络中的交换机、路由器或其它计算机等设备的攻击趋势越来越严重,影响越来越剧烈。交换机作为局域网信息交换的主要设备,特别是核心、汇聚交换机承载着极高的数据流量,在突发异常数据或攻击时,极易造成负载过重或宕机现象。为了尽可能抑制攻击带来的影响,减轻交换机的负载,使局域网稳定运行,交换机厂商在交换机上应用了一些安全防范技术,网络管理人员应该根据不同的设备型号,有效地启用和配置这些技术,净化局域网环境。本文以华为3COM公司的Quidway系列交换机为例,分两期为您介绍常用的安全防范技术和配置方法。以下您将学到广播风暴控制技术、MAC地址控制技术、DHCP控制技术及ACL技术。 广播风暴控制技术 网卡或其它网络接口损坏、环路、人为干扰破坏、黑客工具、病毒传播,都可能引起广播风暴,交换机会把大量的广播帧转发到每个端口上,这会极大地消耗链路带宽和硬件资源。可以通过设置以太网端口或VLAN的广播风暴抑制比,从而有效地抑制广播风暴,避免网络拥塞。 1.广播风暴抑制比 可以使用以下命令限制端口上允许通过的广播流量的大小,当广播流量超过用户设置的值后,系统将对广播流量作丢弃处理,使广播所占的流量比例降低到合理的范围,以端口最大广播流量的线速度百分比作为参数,百分比越小,表示允许通过的广播流量越小。当百分比为100时,表示不对该端口进行广播风暴抑制。缺省情况下,允许通过的广播流量为100%,即不对广播流量进行抑制。在以太网端口视图下进行下列配置: broadcast-suppression ratio 2.为VLAN指定广播风暴抑制比 同样,可以使用下面的命令设置VLAN允许通过的广播流量的大小。缺省情况下,系统所有VLAN不做广播风暴抑制,即max-ratio值为100%。 MAC地址控制技术 以太网交换机可以利用MAC地址学习功能获取与某端口相连的网段上各网络设备的MAC 地址。对于发往这些MAC地址的报文,以太网交换机可以直接使用硬件转发。如果MAC地址表过于庞大,可能导致以太网交换机的转发性能的下降。MAC攻击利用工具产生欺骗的MAC地址,快速填满交换机的MAC表,MAC表被填满后,交换机会以广播方式处理通过交换机的报文,流量以洪泛方式

cisco交换机的端口安全配置

【官方提供】【实验文档】【实验0021】【交换机的端口安全配置】 【实验名称】 交换机的端口安全配置。 【实验目的】 掌握交换机的端口安全功能,控制用户的安全接入。 【背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。该主机连接在1台2126G 上边。 【技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。 交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。 配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种: ? protect 当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。 ? restrict 当违例产生时,将发送一个Trap通知。 ? shutdown 当违例产生时,将关闭端口并发送一个Trap通知。 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。 【实现功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。【实验设备】 S2126G交换机(1台),PC(1台)、直连网线(1条)

计算机网络实验报告一交换机端口配置

实验一交换机端口汇聚实验 班级:1421302 学号:201420130315 姓名:谢英明 一、实验目的 掌握交换机端口汇聚的原理及配置方法,理解同一个网络与不同网络主机之间的区别。 二、实验设备 交换机2台,PC机4台。 三、实验拓扑图 四、实验步骤 1)配置各台交换机: 1.SwitchA配置代码: sys Enter system view, return to user view with Ctrl+Z. [Quidway]sysname SwitchA [SwitchA]interface ethernet0/1 [SwitchA-Ethernet0/1]duplex full [SwitchA-Ethernet0/1]speed 100 [SwitchA-Ethernet0/1]port link-type trunk [SwitchA-Ethernet0/1]port trunk permit vlan all [SwitchA-Ethernet0/1]quit [SwitchA]interface ethernet0/2 [SwitchA-Ethernet0/2]int e0/2 [SwitchA-Ethernet0/2]duplex full [SwitchA-Ethernet0/2]speed 100 [SwitchA-Ethernet0/2]port link-type trunk [SwitchA-Ethernet0/2]port trunk permit vlan all

[SwitchA-Ethernet0/2]quit [SwitchA]link-aggregation ethernet0/1 to ethernet0/2 both [SwitchA] 2)SwitchB配置代码: sysname SwitchB Enter system view, return to user view with Ctrl+Z. [Quidway]sysname SwitchB [SwitchB]interface ethernet0/1 [SwitchB-Ethernet0/1]duplex full [SwitchB-Ethernet0/1]speed 100 [SwitchB-Ethernet0/1]port link-type trunk [SwitchB-Ethernet0/1]port trunk permit vlan all [SwitchB-Ethernet0/1]int e0/2 [SwitchB-Ethernet0/2]duplex full [SwitchB-Ethernet0/2]speed 100 [SwitchB-Ethernet0/2]port link-type trunk [SwitchB-Ethernet0/2]port trunk permit vlan all [SwitchB-Ethernet0/2]quit [SwitchB]link-aggregation ethernet0/1 to ethernet0/2 both 2)设置各个主机的IP地址: 双击小电脑1配置代码如下: login:root password:linux [root@PCA root]#ifconfig eth0 10.65.1.1 netmask 255.255.0.0 小电脑2配置代码: login:root password:linux [root@PCA root]#ifconfig eth0 10.65.1.2 netmask 255.255.0.0 五、实验结果及分析 1、小电脑1和2输入下列代码: Ping 10.65.1.2 ;Ping 10.65.1.1 得到如下实验结果图:

思科交换机端口安全(Port-Security)

思科交换机端口安全(Port-Security) Cisco Catalyst交换机端口安全(Port-Security) 1、Cisco29系列交换机可以做基于2层的端口安全,即mac地址与端口进行绑定。 2、Cisco3550以上交换机均可做基于2层和3层的端口安全,即mac 地址与端口绑定以及mac地址与ip地址绑定。 3、以cisco3550交换机为例 做mac地址与端口绑定的可以实现两种应用: a、设定一端口只接受第一次连接该端口的计算机mac地址,当该端口第一次获 得某计算机mac地址后,其他计算机接入到此端口所发送的数据包则认为非法,做丢弃处理。 b、设定一端口只接受某一特定计算机mac地址,其他计算机均无法接入到此端口。 4、破解方法:网上前辈所讲的破解方法有很多,主要是通过更改新接入计算机网卡的mac地址来实现,但本人认为,此方法实际应用中基本没有什么作用,原因很简单,如果不是网管,其他一般人员平时根本不可能去注意合法计算机的mac地址,一般情况也无法进入合法计算机去获得mac地址,除非其本身就是该局域网的用户。

5、实现方法: 针对第3条的两种应用,分别不同的实现方法 a、接受第一次接入该端口计算机的mac地址: Switch#config terminal Switch(config)#inte**ce inte**ce-id 进入需要配置的端口 Switch(config-if)#switchport mode access 设置为交换模式 Switch(config-if)#switchport port-security 打开端口安全模式 Switch(config-if)#switchport port-security violation {protect | restrict | shutdown } //针对非法接入计算机,端口处理模式{丢弃数据包,不发警告| 丢弃数据包, 在console发警告| 关闭端口为err-disable状态,除非管理员手工激活,否则该端口失效。 b、接受某特定计算机mac地址: Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security Switch(config-if)#switchport port-security violation {protect | restrict | shutdown } //以上步骤与a同 Switch(config-if)#switchport port-security mac-address sticky Switch(config-if)#switchport port-security aging static //打开静态映射Switch(config-if)#switchport port-security mac-address sticky

实验1 交换机端口的基本配置

实验1 交换机端口的基本配置 一、实验目的 1、练习cisco 交换机端口的基本配置 二、实验器材 实验环境:packet tracer 5.0 2、网络拓扑图如下图所示: 3、三、基本命令 以下为思科交换机基本命令详解以及图示 从用户模式进入进入特权模式 Enable 修改交换机名称 Hostname name 进入配置模式: Configure terminal(可简写为config t) 显示当前活动的交换机配置文件 Show running-config

下列命令可以用于显示接口1 的统计和状态信息Show interface f0/1

查看vlan 信息 Show vlan 其中vlan1 是默认的管理vlan,未对交换机进行配置时所有的接口默认属于vlan1 查看flash 缓存内容 Show

flash 由上图可以看到flash 缓存中只有一个文件 查看IOS 版本号以及系统硬件的配置情况、引导镜像等(注:IOS—cisco 网络设备的操作系统) 从上图可以得知,IOS 版本为12.1,交换机已经运行25 分钟,共有24 个快速以太网接口,2 个千兆以太网接口。 恢复交换机到默认设置: Erase startup-config /删除备份配置文件 Reload /重新启动交换机

配置主机名称和控制端密码:Hostname snnumis0601 Line console 0 Passwod 123456 Login Line vty 0 15 Password 123456 Login 为二层交换机设置管理vlan 与默认网关Interface vlan 1 Ip add 192.168.30.1 255.255.255.0 No shutdown Exit Ip default-gateway 192.168.30.254 Exit

接入交换机常见安全配置

适用场景:1-24口下联P C用户,25口下联二层网管交换机,26口上联汇聚交换机 堆叠环境中,若未指定优先级,则是根据它们的MAC地址(mac小的为主机)来确定谁是主机。优先级为越大越好,范围1-10。出场默认为1。 1、系统时间同步:如果客户有使用 ntp/sntp进行全网统一的时间配置的需求,可在设备上做Ruijie(config)#hostname TSG#5750 //给交换机命名 Ruijie(config)#sntp enable //首先开启 sntp 服务 Ruijie(config)#sntp server 210.72.145.44 //配置服务器IP地址,此为国家授时中心服务器IP 地址 Ruijie(config)#sntp interval 36000 // 配置sntp交互的时间间隔 措施一:限制远程管理源地址 Ruijie(config)#access-list 99 permit host 192.168.1.100 //配置控制列表,严格限定允许ip Ruijie(config)#line vty 0 35 Ruijie(config-line)#access-class 99 in 措施二:限制SNMP管理源地址 Ruijie(config)#access-list 99 permit host 192.168.1.100 //配置控制列表,严格限定允许ip Ruijie(config)#snmp-server community ruijie rw 99 措施三:使用加密管理协议,使用SSH管理,禁用Telnet协议 Ruijie(config)#no enable service telnet-server //禁用telnet管理 Ruijie(config)#enable service ssh-server //启用SSH管理 Ruijie(config)#crypto key generate dsa //设置ssh加密模式

最新实验3:交换机端口配置与生成树协议配置

实验3:交换机端口配置与生成树协议配 置

实验三:交换机端口配置与生成树协议配置 一、实验目的 掌握Quidway系列以太网交换机端口常见配置命令的使用方法、重点掌握端口聚合的配置命令的使用方法;掌握STP协议基本配置,通过改变交换机参数来改变生成树结构,从而进一步加深对STP协议的理解。 二、实验原理和内容 1、交换机的基本工作原理 2、配置交换机的方法和命令 3、STP的基本原理及配置 三、实验环境以及设备 环境一:2台交换机、2台Pc机、双绞线若干 环境二:4台交换机、2台Pc机、双绞线若干 四、实验步骤(操作方法及思考题) 0、在作实验前,请在用户视图下使用“reset saved-configuration”命令和“reboot” 命令分别将2台交换机的配置都清空,以免前一个班的实验留下的配置对本次实验产生影响。 1、请任选一台交换机,练习使用如下端口配置或显示命令,请把它们的语法和 功能写到实验报告中。 (1)description(1分) (2)duplex(1分) (3)speed(1分)

(4)flow-control(1分) (5)display interface(1分) 答:对以太网端口进行必要的描述:[Quidway-Ethernet0/1]description <任意词> 端口工作模式配置:[Quidway-Ethernet0/1] duplex { full | half | auto} 端口速率配置:[Quidway-Ethernet0/1] speed { 10 | 100 | 1000 | auto } 流量控制配置:[Quidway-Ethernet0/1] flow-control [Quidway-Ethernet0/1] undo flow-control 显示端口配置信息:[任意视图] display interface ethernet0/1 2、链路聚合配置: ?Skip Record If...? 图1:链路聚合配置 (1)请采用2台交换机组网,交换机之间通过3条双绞线互连,网络环境如图1所示(注:E0/1即为 Ethernet0/1端口,在39或36系列的交 换机上,是E1/0/1端口)。请分别在两台交换机上输入必要的命 令,实现三条链路的聚合。请把你所输入的命令写到实验报告中。 (两台交 (2)换机上的命令都要写)(10分) 答:SwitchA: SwitchB: [Quidway]sysname SwitchA [Quidway]sysname SwitchB [SwitchA]interface ethernet0/1 [SwitchB]interface ethernet0/1 [SwitchA -Ethernet0/1] duplex full [SwitchB -Ethernet0/1] duplex full [SwitchA -Ethernet0/1] speed 100 [SwitchB -Ethernet0/1] speed 100 [SwitchA-Ethernet0/1]return [SwitchA-Ethernet0/1]return sys sys [SwitchA]interface ethernet0/2 [SwitchB]interface ethernet0/2 [SwitchA -Ethernet0/2] duplex full [SwitchB -Ethernet0/2] duplex full

交换机端口安全

【实训目的】 (1)掌握交换机端口安全功能,控制用户的安全接入 (2)掌握交换机的端口配置的连接数 (3)掌握如何针对PC1主机的接口进行IP+MAC地址绑定 【实训技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入;交换机端口安全主要有两种类型:一是限制交换机端口的最大连接数;二是针对交换机端口进行MAC地址、IP地址的绑定; 配置交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种: (1)protect 当安全地址个数满后,安全端口将丢弃未知地址的包; (2)restrict当违例产生时,将发送一个trap通知; (3)shutdown当违例产生时,将关闭端口并发送一个trap通知; 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来; 【实训背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.23/24,主机MAC地址是0090.210E.55A0。该主机连接在1台2126G上。 【实训设备】 S2126G(1台),PC(2台)、直连线(2条) 【实训内容】 (1)按照拓扑进行网络连接 (2)配置交换机端口最大连接数限制 (3)配置交换机端口地址绑定 【实训拓扑图】 (1)配置交换机端口的最大连接数限制 Switch#configure terminal

交换机端口安全

实验交换机端口安全 一、实验目的和要求 ? 了解交换机的端口安全性的基本知识 ? 掌握如何配置交换机连接的最大安全地址数 ? 掌握如何配置交换机绑定指定的mac地址 二、实验设备 模拟软件:Cisco PacketTracer53_setup_no_tutorials 设备:交换机两台,PC机若干,直连线,交叉线若干。 三、实验内容 1.在交换机上配置端口安全,以及违例的处理方式。 2.两台交换机以交叉线相连,其中主交换机上连接一台PC机,以用来验证链路。次交换机下连接两台PC机。在主交换机上配置最大安全地址数maximum,验证工作组PC数目超过最大安全地址数时,链路不通,以指定的违例处理方式处理。 3.在主交换机上配置绑定固定的mac地址,验证当更换工作组pc机时,链路不通,以指定的违例处理方式处理。 四、实验拓扑 图1 交换机端口连接最大安全地址数

图2 交换机端口绑定指定mac地址 五、背景描述 1.某公司在内部的交换机上配置每个端口可连接的最大安全地址数,可以防止外来用户盗用公司内部网络。 2.公司的主交换机上绑定公司内部主机的mac地址之后,能防止公司外部带有病毒的pc机感染公司内部主机,或者防止人为的恶意破坏,窃取公司内部机密。 六、相关知识 锐捷网络的交换机有端口安全功能,利用端口安全这个特性,可以实现网络接入安全。交换机的端口安全机制是工作在交换机二层端口上的一个安全特性,它主要有以下几个功能: ?只允许特定mac地址的设备接入到网络中。从而防止用户将非法或未授权的设备接入网络。 ?限制端口接入的设备数量,防止用户将过多的设备接入到网络中。 当一个端口被配置成为一个安全端口(启用了端口安全特性)后,交换机将检查从此端口接收到的帧的源mac地址,并检查再此端口配置的最大安全地址数。如果安全地址没有超过配置的最大值,交换机会检查安全地址列表,若此帧的源mac地址没有被包含在安全地址表中,那么交换机将自动学习此mac地址,并将它加入到安全地址表中,标记为安全地址,进行后续转发;若此帧的源mac地址已经存在于安全地址表中,那么交换机将直接对帧进行转发。安全端口的安全地址表既可以通过交换机自动学习,也可以手工配置。 配置安全端口安全存在以下限制。 ?一个安全端口必须是一个Access端口,及连接终端设备的端口,而非Trunk端口。 ?一个安全端口不能是一个聚合端口(Aggregate Port)。 ?一个安全端口不能是SPAN的目的端口。 七、实验步骤 步骤1.画出实验拓扑结构图。 步骤2. 按实验拓扑图1连接设备。并对三台PC机进行IP设置。

相关文档
最新文档