Cisco交换机实现端口安全与帮定
生活随笔
收集整理的這篇文章主要介紹了
Cisco交换机实现端口安全与帮定
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
通過幾天的實際調試,借鑒了前輩的經驗,同時總結自己的調試心得,總結如下: 1、Cisco29系列交換機可以做基于2層的端口安全,即mac地址與端口進行綁定。 2、
Cisco3550以上交換機均可做基于2層和3層的端口安全,即mac地址與端口綁定以及mac地址與ip地址綁定。 3、以cisco3550交換機為例 做mac地址與端口綁定的可以實現兩種應用: a、設定一端口只接受第一次連接該端口的計算機mac地址,當該端口第一次獲得某計算機mac地址后,其他計算機接入到此端口所發送的數據包則認為非法,做丟棄處理。 b、設定一端口只接受某一特定計算機mac地址,其他計算機均無法接入到此端口。 4、破解方法:網上前輩所講的破解方法有很多,主要是通過更改新接入計算機網卡的mac地址來實現,但本人認為,此方法實際應用中基本沒有什么作用,原因很簡單,如果不是網管,其他一般人員平時根本不可能去注意合法計算機的mac地址,一般情況也無法進入合法計算機去獲得mac地址,除非其本身就是該局域網的用戶。 5、實現方法: 針對第3條的兩種應用,分別不同的實現方法 a、接受第一次接入該端口計算機的mac地址: Switch#config terminal Switch(config)#interface interface-id 進入需要配置的端口 Switch(config-if)#switchport mode access 設置為交換模式 Switch(config-if)#switchport port-security 打開端口安全模式 Switch(config-if)#switchport port-security violation {protect | restrict | shutdown } //針對非法接入計算機,端口處理模式{丟棄數據包,不發警告 | 丟棄數據包,在console發警告 | 關閉端口為err-disable狀態,除非管理員手工激活,否則該端口失效。 b、接受某特定計算機mac地址: Switch#config terminal Switch(config)#interface interface-id Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security Switch(config-if)#switchport port-security violation {protect | restrict | shutdown }//以上步驟與a同 Switch(config-if)#switchport port-security mac-address sticky Switch(config-if)#switchport port-security aging static //打開靜態映射 Switch(config-if)#switchport port-security mac-address sticky XXXX.XXXX.XXXX //為端口輸入特定的允許通過的mac地址 mac地址與ip地址綁定基本原理: 在交換機內建立mac地址和ip地址對應的映射表。端口獲得的ip和mac地址將匹配該表,不符合則丟棄該端口發送的數據包。 實現方法: Switch#config terminal Switch(config)#arp 1.1.1.1 0001.0001.1111 arpa 該配置的主要注意事項:需要將網段內所有IP都建立MAC地址映射,沒有使用的IP地址可以與0000.0000.0000建立映射。否則該綁定對于網段內沒有建立映射的IP地址無效。
cisco 職場 休閑 ※交 換※
Cisco3550以上交換機均可做基于2層和3層的端口安全,即mac地址與端口綁定以及mac地址與ip地址綁定。 3、以cisco3550交換機為例 做mac地址與端口綁定的可以實現兩種應用: a、設定一端口只接受第一次連接該端口的計算機mac地址,當該端口第一次獲得某計算機mac地址后,其他計算機接入到此端口所發送的數據包則認為非法,做丟棄處理。 b、設定一端口只接受某一特定計算機mac地址,其他計算機均無法接入到此端口。 4、破解方法:網上前輩所講的破解方法有很多,主要是通過更改新接入計算機網卡的mac地址來實現,但本人認為,此方法實際應用中基本沒有什么作用,原因很簡單,如果不是網管,其他一般人員平時根本不可能去注意合法計算機的mac地址,一般情況也無法進入合法計算機去獲得mac地址,除非其本身就是該局域網的用戶。 5、實現方法: 針對第3條的兩種應用,分別不同的實現方法 a、接受第一次接入該端口計算機的mac地址: Switch#config terminal Switch(config)#interface interface-id 進入需要配置的端口 Switch(config-if)#switchport mode access 設置為交換模式 Switch(config-if)#switchport port-security 打開端口安全模式 Switch(config-if)#switchport port-security violation {protect | restrict | shutdown } //針對非法接入計算機,端口處理模式{丟棄數據包,不發警告 | 丟棄數據包,在console發警告 | 關閉端口為err-disable狀態,除非管理員手工激活,否則該端口失效。 b、接受某特定計算機mac地址: Switch#config terminal Switch(config)#interface interface-id Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security Switch(config-if)#switchport port-security violation {protect | restrict | shutdown }//以上步驟與a同 Switch(config-if)#switchport port-security mac-address sticky Switch(config-if)#switchport port-security aging static //打開靜態映射 Switch(config-if)#switchport port-security mac-address sticky XXXX.XXXX.XXXX //為端口輸入特定的允許通過的mac地址 mac地址與ip地址綁定基本原理: 在交換機內建立mac地址和ip地址對應的映射表。端口獲得的ip和mac地址將匹配該表,不符合則丟棄該端口發送的數據包。 實現方法: Switch#config terminal Switch(config)#arp 1.1.1.1 0001.0001.1111 arpa 該配置的主要注意事項:需要將網段內所有IP都建立MAC地址映射,沒有使用的IP地址可以與0000.0000.0000建立映射。否則該綁定對于網段內沒有建立映射的IP地址無效。
cisco 職場 休閑 ※交 換※
0
微博 QQ 微信收藏
上一篇:cisco 2950、 3550... 下一篇:Linux一句話問題解答之二 51cisco69篇文章,16W+人氣,0粉絲
關注Ctrl+Enter?發布
發布
取消
推薦專欄更多
網絡安全入門到實戰,讓SQLmap子彈飛一會兒9本網絡安全實戰書籍精華
共23章?|?simeon2005
¥51.00 830人訂閱
訂???閱 Web網站安全評估分析及防御企業級網安運維
共30章?|?simeon2005
¥51.00 408人訂閱
訂???閱 負載均衡高手煉成記高并發架構之路
共15章?|?sery
¥51.00 507人訂閱
訂???閱猜你喜歡
我的友情鏈接 基于Linux 的PC 集群 Cisco交換機QOS(限速)詳解 cisco交換機端口鏡像的配置 Cisco AP 常用配置總結 我們不得不面對的中年職場危機 CISCO路由器TELNET和SSH遠程登錄配置實例 職場終極密籍--記我的職業生涯 Cisco SSL ××× 配置詳解 Cisco交換機里IP和MAC地址互查找出對應端口 cisco logging 配置 企業網絡中部署Cisco ACS Server 華為MSTP、VRRP與DHCP綜合項目詳解 PBR下一跳類型研究 VRRP實訓案例配置 OSPF基本概念以及DR/BDR和虛連接OSPF特殊區域的實驗操作 簡單搭建OSPF,RIP,NSSA,外部路由匯總網絡拓撲 OSPF路由重分發 OSPF協議的“地址匯總配置”及“虛鏈路配置” 華為路由器BGP鄰居詳解掃一掃,領取大禮包
0
分享 關注 51cisco轉載于:https://blog.51cto.com/wangshibo1010/41782
創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎總結
以上是生活随笔為你收集整理的Cisco交换机实现端口安全与帮定的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 官方通报特斯拉追尾公交 致1死1伤:女乘
- 下一篇: 手机弯曲修复妙招(手机推荐排名)