国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

5.3.2 實驗2:配置交換機端口安全

這篇具有很好參考價值的文章主要介紹了5.3.2 實驗2:配置交換機端口安全。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

1、實驗?zāi)康?/h2>

通過本實驗可以掌握:

  1. 交換機管理地址配置及接口配置。
  2. 查看交換機的MAC地址表。
  3. 配置靜態(tài)端口安全、動態(tài)端口安全和粘滯端口安全的方法。

2、實驗拓撲

配置交換機端口安全的實驗拓撲如圖所示。

5.3.2 實驗2:配置交換機端口安全,Cisco網(wǎng)絡(luò)(交換)實驗指南,網(wǎng)絡(luò)

配置交換機端口安全的實驗拓撲

3、實驗步驟

(1)交換機基本配置

S1(config)#interface vlan 1
//配置交換機交換虛擬接口,用于交換機遠程管理
S1(config-if)#ip address 172.16.1.100 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit
S1(config)#ip default-gateway 172.16.1.1
//配置交換機默認網(wǎng)關(guān)
S1(config)#interface fastEthernet 0/11
S1(config-if)#duplex auto            //配置以太網(wǎng)接口雙工模式,默認時雙工狀態(tài)是auto
S1(config-if)#speed auto             //配置以太網(wǎng)接口的速率,默認時速率是自適應(yīng)即auto
S1(config-if)#mdix auto              //配置auito-MDIX
S1(config-if)#exit
S1(config)#interface range f0/5-9,f0/13-24,g0/1,g0/2
S1(config-if-range)#shutdown
//以上2行批量禁用未使用的端口

【技術(shù)要點】

在以太網(wǎng)接口上使用auto-MDIX(自動介質(zhì)相關(guān)接口交叉)功能可以解決直通和交叉鄉(xiāng)纜的自適應(yīng)問題,該功能默認啟用,但是接口的速率和雙工模式必須是 auto,否則該功能生效

(2)查看交換機的MAC地址表

? ? ? ? 首先在計算機 PCI、PC2和 Serverl上配置正確的IP地址,并且用 ipconfig /all命令查看各臺計算機網(wǎng)卡的MAC地址,記下來,然后在計算機PCl上分別ping PC2和 Serverl,進行連通性測試,接下來查看交換機MAC地址表。

S1#show mac-address-table 
          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----

   1    0001.c95d.d021    DYNAMIC     Fa0/11  //計算機Server1網(wǎng)卡的MAC地址
   1    000c.cfda.ae96    DYNAMIC     Fa0/10  //計算機PC0網(wǎng)卡的MAC地址
   1    0060.3e28.8723    DYNAMIC     Fa0/12  //計算機PC1網(wǎng)卡的MAC地址
S1#

? ? ? ? 以上顯示了交換機S1上的MAC地址表,其中 vlan字段表示交換機端口所在的VLAN;Mac Address字段表示與端口相連的設(shè)備的MAC地址:Type字段表示填充MAC地址記錄的類型,DYNAMIC表示MAC記錄是交換機動態(tài)學(xué)習(xí)的,STATIC表示MAC記錄是靜態(tài)配置或系統(tǒng)保留的:Ports字段表示設(shè)備連接的交換機端口。

1、可以通過下面命令查看交換機動態(tài)學(xué)習(xí)的MAC地址表的超時時間或老化時間,默認為300秒。

S1#show mac address-table aging-time 
Global Aging Time:  300
Vlan    Aging Time
----    ----------
S1#

2、可以通過下面命令修改VLAN 1的 MAC地址表的超時時間為120秒。

S1(config)#mac address-table aging-time 120 vlan 1

3、可以通過下面命令配置靜態(tài)填充交換機MAC地址表。

S1(config)#mac address-table static 0001.c95d.d021 vlan 1 interface fastEthernet 0/11

(3)配置交換機靜態(tài)端口安全

? ? ? ? 在交換機S1上配置端口安全,F(xiàn)a0/10配置動態(tài)端口安全;FaO/11配置靜態(tài)端口安全;FaO/12配置粘滯端口安全。因為交換機FaO/11端口連接Serverl服務(wù)器,服務(wù)器不會輕易更換,適合配置靜態(tài)端口安全。

S1(config)#interface fastEthernet 0/11
S1(config-if)#switchport mode access 
//端口配置為接入模式,配置端口安全的端口不能是動態(tài)協(xié)商模式
S1(config-if)#switchport port-security     //打開交換機的端口安全功能
S1(config-if)#switchport port-security maximum 1
//配置端口允許接入設(shè)備的MAC地址最大數(shù)目,默認是1,即只允許一個設(shè)備接入
S1(config-if)#switchport port-security mac-address 0001.c95d.d021
//配置端口允許接入計算機的MAC地址
S1(config-if)#switchport port-security violation shutdown 
//配置端口安全違規(guī)懲罰模式,這也是默認的懲罰行為
S1(config-if)#exit
S1(config)#errdisable recovery cause psecure-violation 
//允許交換機自動恢復(fù)因端口安全而關(guān)閉的端口
S1(config)#errdisable recovery interval 30
//配置交換機自動恢復(fù)端口的周期,時間間隔單位為秒

此時,從Server1 上?ping交換機的管理地址,可以 ping通。

(4)驗證交換機靜態(tài)端口安全

S1#show mac-address-table 
          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----

   1    0001.c95d.d021    STATIC      Fa0/11  //Server1的網(wǎng)卡MAC地址靜態(tài)加入MAC地址表

在S1端口Fa0/11接入另一臺計算機,模擬非法服務(wù)器接入,交換機顯示的信息如下:

*Apr  3 07:43:43.080: %PM-4-ERR_DISABLE: psecure-violation error detected on Et0/1, putting Et0/1 in err-disable state
S1#
*Apr  3 07:43:43.080: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address aabb.cc00.0200 on port Ethernet0/1.
*Apr  3 07:43:44.084: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/1, changed state to down
S1#
*Apr  3 07:43:45.080: %LINK-3-UPDOWN: Interface Ethernet0/1, changed state to down

? ? ? ? 以上輸出顯示了交換機啟用端口安全的端口、允許連接最大MAC地址的數(shù)量、目前連接MAC地址的數(shù)量、懲罰計數(shù)和懲罰模式。

S1#show port-security interface fastEthernet 0/11
Port Security              : Disabled
Port Status                : Secure-down
Violation Mode             : Shutdown
Aging Time                 : 0 mins
Aging Type                 : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses      : 1
Total MAC Addresses        : 1
Configured MAC Addresses   : 1
Sticky MAC Addresses       : 0
Last Source Address:Vlan   : 0000.0000.0000:0
Security Violation Count   : 0

? ? ? ? 移除非法設(shè)備后,重新連接Serverl到該接口,由于已經(jīng)配置了端口 errdisable自動恢復(fù)所以交換機顯示自動恢復(fù)的消息如下:

【提示】

如果沒有配置由于端口安全懲罰而關(guān)閉的端口自動恢復(fù),則需要管理員在交換機的Fa0/11端口下執(zhí)行 shutdown和 no shutdown命令來重新開啟該端口,如果還是非法主機嘗試連接,則繼續(xù)懲罰,端口再次變?yōu)閑rr-disable狀態(tài)。

(5)配置交換機動態(tài)端口安全

? ? ? ? 很多公司員工使用筆記本電腦辦公,而且位置不固定(如會議室),因此適合配置動態(tài)端口安全,限制每個端口只能連接1臺計算機,避免用戶私自連接AP或者其他的交換機而帶來安全隱患。交換機 Fa0/10端口連接計算機不固定,適合配置動態(tài)端口安全,安全懲罰模式為restrict。

S1(config)#interface fastEthernet 0/10
S1(config-if)#switchport mode access 
S1(config-if)#switchport port-security 
S1(config-if)#switchport port-security maximum 1
S1(config-if)#switchport port-security violation restrict 
S1(config-if)#exit

(6)驗證動態(tài)端口安全

S1#show port-security interface fastEthernet 0/10
Port Security              : Enabled
Port Status                : Secure-up
Violation Mode             : Restrict
Aging Time                 : 0 mins
Aging Type                 : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses      : 1
Total MAC Addresses        : 0
Configured MAC Addresses   : 0
Sticky MAC Addresses       : 0
Last Source Address:Vlan   : 0000.0000.0000:0
Security Violation Count   : 0

(7)配置粘滯端口安全

? ? ? ? 很多公司員工使用臺式電腦辦公,位置固定,如果配置靜態(tài)端口安全,需要網(wǎng)管員到員工的計算機上查看MAC地址,工作量巨大。為了減輕工作量,適合配置粘滯端口安全,限制每個端口只能連接Ⅰ臺計算機,避免其他用戶的計算機使用交換機端口而帶來安全隱患。交換機FaO/12端口連接計算機位置固定,適合配置粘滯端口安全,安全懲罰模式為restrict。

S1(config)#interface fastEthernet 0/12
S1(config-if)#switchport mode access 
S1(config-if)#switchport port-security 
S1(config-if)#switchport port-security maximum 1
S1(config-if)#switchport port-security violation restrict 
S1(config-if)#switchport port-security mac-address sticky
//配置交換機端口自動粘滯訪問該端口計算機的 MAC地址
S1(config-if)#exit

(8)驗證粘滯端口安全

從PC2 上 ping交換機172.16.1.100,然后驗證。文章來源地址http://www.zghlxwxcb.cn/news/detail-849250.html

S1#show port-security interface fastEthernet 0/12
Port Security              : Enabled
Port Status                : Secure-up
Violation Mode             : Restrict
Aging Time                 : 0 mins
Aging Type                 : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses      : 1
Total MAC Addresses        : 1
Configured MAC Addresses   : 0
Sticky MAC Addresses       : 1
Last Source Address:Vlan   : 0060.3E28.8723:1
Security Violation Count   : 0

到了這里,關(guān)于5.3.2 實驗2:配置交換機端口安全的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Cisco Packet Tracer 實驗——配置交換機

    Cisco Packet Tracer 實驗——配置交換機

    您好,我的博客是不周閣 大三局域網(wǎng)實驗,使用Cisco Packer Tracer模擬軟件,本篇內(nèi)容為路由器的配置 實驗?zāi)康?辨識交換機、路由器;熟悉網(wǎng)絡(luò)設(shè)備接口、配線架、連接器等。 掌握通過Console口連接交換機、路由器設(shè)備。 掌握微機Telnet到交換機、路由器的配置方法。 熟悉配置

    2024年02月09日
    瀏覽(20)
  • Cisco交換機安全配置

    Cisco交換機安全配置

    我們以下命令一般都要先進入Config模式 禁用未使用的端口 以關(guān)閉fa0/1到fa0/24的端口為例 緩解MAC地址表攻擊 防止CAM表溢出的最簡單有效的方法是啟用端口安全,它限制了端口上所允許的有效MAC地址數(shù)量。 我們以fa0/1為例子 這里你可能會遇到報錯,內(nèi)容如下: 這是因為端口安

    2024年04月13日
    瀏覽(24)
  • 交換機端口安全實驗

    交換機端口安全實驗

    摘要: 本文詳細介紹了一個涉及IP配置、802.1X認證和端口隔離的網(wǎng)絡(luò)實驗。該實驗旨在演示如何在網(wǎng)絡(luò)設(shè)備上設(shè)置這些功能,以提高局域網(wǎng)內(nèi)的安全性并管理連接。 該實驗側(cè)重于配置IP地址,啟用端口訪問的802.1X認證,創(chuàng)建用于認證的用戶,以及實施端口隔離,以防止某些設(shè)

    2024年02月10日
    瀏覽(19)
  • 配置交換機端口安全

    配置交換機端口安全

    通過本實驗可以掌握: 交換機管理地址配置及接口配置。 查看交換機的MAC地址表。 配置靜態(tài)端口安全、動態(tài)端口安全和粘滯端口安全的方法。 配置交換機端口安全的實驗拓撲如圖所示。 (1)交換機基本配置 【技術(shù)要點】 在以太網(wǎng)接口上使用auto-MDIX(自動介質(zhì)相關(guān)接口交

    2024年04月14日
    瀏覽(91)
  • 華為交換機端口安全配置

    采用如下的思路配置端口安全: 1.?????? 配置 VLAN ,實現(xiàn)二層轉(zhuǎn)發(fā)功能。 2.?????? 配置端口安全功能,實現(xiàn)學(xué)習(xí)到的 MAC 地址表項不老化。 操作步驟 1. ? ? ?在Switch上創(chuàng)建VLAN,并把接口加入VLAN #創(chuàng)建VLAN。 HUAWEI system-view [HUAWEI] sysname Switch [Switch] vlan 10 [Switch-vlan10] quit [

    2024年02月09日
    瀏覽(94)
  • Cisco交換機之Catalyst 3750G交換機端口限速的實例

    在3750核心交換機的g1/0/41端口的入方向上,對進來的流量(從1.1.1.1到2.2.2.2的指定IP Conversation)實施20M帶寬限制。 復(fù)制代碼 代碼如下: (config)#mls qos #全局啟用qos (config)#access-list 104 permit ip host 1.1.1.1 host 2.2.2.2(config)#class-map c41 (config-cmap)#match access-group 104 (config)#policy-map p41 (config-pm

    2024年02月07日
    瀏覽(26)
  • 華為交換機——VLAN配置實驗:基于端口劃分Vlan

    華為交換機——VLAN配置實驗:基于端口劃分Vlan

    VLAN(Virtual Local Area Network ) :通過在交換機上部署VLAN機制,可以將一個規(guī)模較大的廣播域在邏輯上劃分成若干個不同的、規(guī)模較小的廣播域,由此便可以有效地提升網(wǎng)絡(luò)的安全性,同時減少了垃圾流量,節(jié)約網(wǎng)絡(luò)資源。 一個LVAN就是一個廣播域 ,所以在同一個VLAN內(nèi)部,計算機

    2023年04月09日
    瀏覽(27)
  • 華為交換機查看MAC地址和配置交換機端口的安全

    華為交換機查看MAC地址和配置交換機端口的安全

    交換機是基于mac地址表轉(zhuǎn)發(fā)數(shù)據(jù),并且也可以學(xué)到mac地址表,只要PC機在通信的情況下,交換機就可以學(xué)到PC機的mac地址,下面測試: 打開ensp拉入兩個PC機和一個交換機,用線連接完成后,并且給PC配置IP地址 我們可以先查看一下交換機里面有沒有PC機的mac地址 在系統(tǒng)視圖下執(zhí)

    2024年02月04日
    瀏覽(29)
  • cisco交換機端口隔離的設(shè)置教程

    現(xiàn)在網(wǎng)絡(luò)安全要求也越來越多樣化了,一個局域網(wǎng)有時候也希望用戶不能互相訪問(如小區(qū)用戶),只能和網(wǎng)關(guān)進進行通訊。H3C交換機可以用端口隔離來實現(xiàn),下面給大家介紹一下在cisco的交換機上面如何來實現(xiàn)這樣的(端口隔離)需求。 在cisco 低端交換機中的實現(xiàn)方法: 1.通過

    2024年02月05日
    瀏覽(28)
  • 思科交換機端口模式配置 端口安全配置 思科模擬器

    思科交換機端口模式配置 端口安全配置 思科模擬器

    首先先將拓撲建立出來 分別為pc0、pc1配置IP地址,并相互ping一下 Ping IP ?????????????//ping命令得使用 Switch#show mac-address-table ???//查看mac地址表 我們可以在特權(quán)模式下查看mac地址表,可以看到每個接口上設(shè)備的mac地址 1、access: 主要用來接入終端設(shè)備,如PC機、服務(wù)器、

    2023年04月10日
    瀏覽(440)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包