返回頂部

熱點聚焦

交換機端口安全,淺談MAC地址與端口綁定

日期:2015-12-09 點擊:     關鍵詞:交換機端口安全,MAC地址與端口綁定

2015-12-09

  最常用的對端口安全的理解就是可根據MAC地址來做對網絡流量的控制和管理,比如 MAC地址與具體的端口綁定,限制具體端口通過的MAC地址的數量,或者在具體的端口不允許某些MAC地址的幀流量通過。稍微引申下端口安全,就是可以根據802.1X來控制網絡的訪問流量。

  首先談一下MAC地址與端口綁定,以及根據MAC地址允許流量的配置。

  1.MAC地址與端口綁定,當發現主機的MAC地址與交換機上指定的MAC地址不同時,交換機相應的端口將down掉。當給端口指定MAC地址時,端口模式必須為access或者Trunk狀態。

  3550-1#conf t

  3550-1(config)#int f0/1

  3550-1(config-if)#switchport mode access /指定端口模式。

  3550-1(config-if)#switchport port-security mac-address 00-90-F5-10-79-C1 /配置MAC地址。

  3550-1(config-if)#switchport port-security maximum 1 /限制此端口允許  通過的MAC地址數為1。

  3550-1(config-if)#switchport port-security violation shutdown /當發現與上述配置不符時,端口down掉。

  2.通過MAC地址來限制端口流量,此配置允許一TRUNK口最多通過100個MAC地址,超過100時,但來自新的主機的數據幀將丟失。

  3550-1#conf t

  3550-1(config)#int f0/1

  3550-1(config-if)#switchport trunk encapsulation dot1q

  3550-1(config-if)#switchport mode trunk /配置端口模式為TRUNK。

  3550-1(config-if)#switchport port-security maximum 100 /允許此端口通過的最大MAC地址數目為100。

  3550-1(config-if)#switchport port-security violation protect /當主機MAC地址數目超過100時,交換機繼續工作,但來自新的主機的數據幀將丟失。

  上面的配置根據MAC地址來允許流量,下面的配置則是根據MAC地址來拒絕流量。

  1.此配置在Catalyst交換機中只能對單播流量進行過濾,對于多播流量則無效。

  3550-1#conf t

  3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 drop /在相應的Vlan丟棄流量。

  3550-1#conf t

  3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 int f0/1 /在相應的接口丟棄流量。

  最后說一下802.1X的相關概念和配置。

  802.1X身份驗證協議最初使用于無線網絡,后來才在普通交換機和路由器等網絡設備上使用。它可基于端口來對用戶身份進行認證,即當用戶的數據流量企圖 通過配置過802.1X協議的端口時,必須進行身份的驗證,合法則允許其訪問網絡。這樣的做的好處就是可以對內網的用戶進行認證,并且簡化配置,在一定的 程度上可以取代Windows 的AD。

  配置802.1X身份驗證協議,首先得全局啟用AAA認證,這個和在網絡邊界上使用AAA認證沒有太多的區別,只不過認證的協議是802.1X;其次則需 要在相應的接口上啟用802.1X身份驗證。(建議在所有的端口上啟用802.1X身份驗證,并且使用radius服務器來管理用戶名和密碼)

  下面的配置AAA認證所使用的為本地的用戶名和密碼。

  3550-1#conf t

  3550-1(config)#aaa new-model /啟用AAA認證。

  3550-1(config)#aaa authentication dot1x default local /全局啟用802.1X協議認證,并使用本地用戶名與密碼。

  3550-1(config)#int range f0/1 -24

  3550-1(config-if-range)#dot1x port-control auto /在所有的接口上啟用802.1X身份驗證。

交換機端口安全,淺談MAC地址與端口綁定

  后記

  通過MAC地址來控制網絡的流量既可以通過上面的配置來實現,也可以通過訪問控制列表來實現,比如在Cata3550上可通過700-799號的訪問控制列表可實現MAC地址過濾。但是利用訪問控制列表來控制流量比較麻煩,似乎用的也比較少,這里就不多介紹了。

  通過MAC地址綁定雖然在一定程度上可保證內網安全,但效果并不是很好,建議使用802.1X身份驗證協議。在可控性,可管理性上802.1X都是不錯的選擇。

  關于交換機端口安全配置的補充

  實現交換機端口安全配置后一旦接入口的PC更換,則該端口需要重新配置.

  使用如下操作會更加快捷

  1 端口 shutdown

  2 清端口上綁定的Mac地址并綁入新的Mac地址

  3 clear arp

  4 clear port all int fa0/*

  5 端口 no shutdown

  來源:互聯網

400-0806-056
主站蜘蛛池模板: 久久93精品国产91久久综合| 18和谐综合色区| 成人亚洲综合天堂| 欧美日韩国产综合视频在线看| 天天操天天干天天综合网| 国产精品欧美亚洲日本综合| 国产成人综合久久久久久| 一本久久a久久精品综合夜夜| 91精品婷婷国产综合久久| 婷婷色香五月激情综合2020| 91精品国产综合久久久久久| 亚洲国产天堂久久综合网站| 久久香蕉综合色一综合色88| 精品国产综合区久久久久久| 一本色道久久综合亚洲精品| 99久久综合国产精品二区| 一本久道久久综合狠狠爱| 一本一本久久aa综合精品| 亚洲欧美国产日韩综合久久| 图图资源网亚洲综合网站| 丁香色欲久久久久久综合网| 国产精品国产欧美综合一区| 激情综合五月天| 中文字幕亚洲综合久久| 国产人成精品综合欧美成人| 中文网丁香综合网| 亚洲综合网站色欲色欲| 综合无码一区二区三区| 成人久久综合网| 99久久婷婷免费国产综合精品| 99久久国产亚洲综合精品| 亚洲欧美日韩综合一区| 久久亚洲精品人成综合网| 五月丁香六月综合欧美在线| 国产一级a爱做综合| 国产精品无码久久综合网| 色偷偷91久久综合噜噜噜噜| 婷婷久久综合九色综合绿巨人| 国产成人综合洲欧美在线| 久久乐国产综合亚洲精品| 色欲综合久久中文字幕网|