国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

配置交換機(jī)SSH管理和端口安全——實(shí)驗(yàn)2:配置交換機(jī)端口安全

這篇具有很好參考價(jià)值的文章主要介紹了配置交換機(jī)SSH管理和端口安全——實(shí)驗(yàn)2:配置交換機(jī)端口安全。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

實(shí)驗(yàn)?zāi)康?/h2>

通過本實(shí)驗(yàn)可以掌握:

  1. 交換機(jī)管理地址配置及接口配置。
  2. 查看交換機(jī)的MAC地址表。
  3. 配置靜態(tài)端口安全、動(dòng)態(tài)端口安全和粘滯端口安全的方法

實(shí)驗(yàn)拓?fù)?/h3>

配置交換機(jī)端口安全的實(shí)驗(yàn)拓?fù)淙鐖D所示。

配置交換機(jī)SSH管理和端口安全——實(shí)驗(yàn)2:配置交換機(jī)端口安全,ssh,安全,網(wǎng)絡(luò)

????????????????????????????????????????????????配置交換機(jī)端口安全的實(shí)驗(yàn)拓?fù)?/p>

實(shí)驗(yàn)步驟

(1)交換機(jī)基本配置

Switch>enable
Switch#conf t
Switch(config)#hostname S1

S1(config)#interface vlan 1
//配置交換機(jī)交換虛擬接口,用于交換機(jī)遠(yuǎn)程管理

S1(config-if)#ip address 192.168.1.50 255.255.255.0
S1(config-if)#no shutdown 
S1(config-if)#exit

S1(config)#ip default-gateway 192.168.1.1
//配置交換機(jī)默認(rèn)網(wǎng)關(guān)

S1(config)#interface fastEthernet 0/11	
S1(config-if)#duple auto        //配置以太網(wǎng)接口雙工模式,默認(rèn)時(shí)雙工狀態(tài)是auto
S1(config-if)#speed auto        //配置以太網(wǎng)接口的速率,默認(rèn)時(shí)速率是自適應(yīng)即auto
S1(config-if)#mdix auto         //配置auito-MDIX
S1(config-if)#exit
S1(config)#interface range f0/5-9,f0/13-24,g0/1,g0/2
S1(config-if-range)#shutdown 
//以上2行批量禁用未使用的端口

【技術(shù)要點(diǎn)】

????????在以太網(wǎng)接口上使用auto-MDIX(自動(dòng)介質(zhì)相關(guān)接口交叉)功能可以解決直通和交叉鄉(xiāng)纜的自適應(yīng)問題,該功能默認(rèn)啟用,但是接口的速率和雙工模式必須是 auto,否則該功能生效

(2)查看交換機(jī)的MAC地址表

????????首先在計(jì)算機(jī) PCI、PC2和 Serverl上配置正確的IP地址,并且用 ipconfig /all命令查看各臺(tái)計(jì)算機(jī)網(wǎng)卡的MAC地址,記下來,然后在計(jì)算機(jī)PCl上分別ping PC2和 Serverl,進(jìn)行連通性測試,接下來查看交換機(jī)MAC地址表。

S1#show mac-address-table 
          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----

   1    0001.6406.207b    DYNAMIC     Fa0/11    //計(jì)算機(jī)Server1網(wǎng)卡的MAC地址
   1    0040.0b44.3494    DYNAMIC     Fa0/10    //計(jì)算機(jī)PC0網(wǎng)卡的MAC地址
   1    00d0.97c1.6a09    DYNAMIC     Fa0/12    //計(jì)算機(jī)PC1網(wǎng)卡的MAC地址
S1#

????????以上顯示了交換機(jī)S1上的MAC地址表,其中 vlan字段表示交換機(jī)端口所在的VLAN;Mac Address字段表示與端口相連的設(shè)備的MAC地址:Type字段表示填充MAC地址記錄的類型,DYNAMIC表示MAC記錄是交換機(jī)動(dòng)態(tài)學(xué)習(xí)的,STATIC表示MAC記錄是靜態(tài)配置或系統(tǒng)保留的:Ports字段表示設(shè)備連接的交換機(jī)端口。

1、可以通過下面命令查看交換機(jī)動(dòng)態(tài)學(xué)習(xí)的MAC地址表的超時(shí)時(shí)間或老化時(shí)間,默認(rèn)為300秒。

S1#show mac address-table aging-time 
Global Aging Time:  300
Vlan    Aging Time
----    ----------
S1#

2、可以通過下面命令修改VLAN 1的 MAC地址表的超時(shí)時(shí)間為120秒。

S1(config)#mac address-table aging-time 120 vlan 1

3、可以通過下面命令配置靜態(tài)填充交換機(jī)MAC地址表

S1(config)#mac address-table static 0001.6406.207b vlan 1 interface fastEthernet 0/11

(3)配置交換機(jī)靜態(tài)端口安全

????????在交換機(jī)S1上配置端口安全,F(xiàn)a0/10配置動(dòng)態(tài)端口安全;FaO/11配置靜態(tài)端口安全;FaO/12配置粘滯端口安全。因?yàn)榻粨Q機(jī)FaO/11端口連接Serverl服務(wù)器,服務(wù)器不會(huì)輕易更換,適合配置靜態(tài)端口安全。

S1(config)#interface fastEthernet 0/11
S1(config-if)#switchport mode access	
//端口配置為接入模式,配置端口安全的端口不能是動(dòng)態(tài)協(xié)商模式
S1(config-if)#switchport port-security
 //打開交換機(jī)的端口安全功能
S1(config-if)#switchport port-security maximum 1
//配置端口允許接入設(shè)備的MAC地址最大數(shù)目,默認(rèn)是1,即只允許一個(gè)設(shè)備接入
S1(config-if)#switchport port-security mac-address 0001.6406.207b
//配置端口允許接入計(jì)算機(jī)的MAC地址
S1(config-if)#switchport port-security violation shutdown 
//配置端口安全違規(guī)懲罰模式,這也是默認(rèn)的懲罰行為
S1(config-if)#exit

此時(shí),從Server1 上?ping交換機(jī)的管理地址,可以 ping通。

4)驗(yàn)證交換機(jī)靜態(tài)端口安全

S1#show mac-address-table 
          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----

   1    0001.6406.207b    STATIC      Fa0/11       //Server1的網(wǎng)卡MAC地址靜態(tài)加入MAC地址表
S1#

???????在S1端口Fa0/11接入另一臺(tái)計(jì)算機(jī),模擬非法服務(wù)器接入,交換機(jī)顯示的信息如下:

*Apr  3 07:43:43.080: %PM-4-ERR_DISABLE: psecure-violation error detected on Et0/1, putting Et0/1 in err-disable state
S1#
*Apr  3 07:43:43.080: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address aabb.cc00.0200 on port Ethernet0/1.
*Apr  3 07:43:44.084: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/1, changed state to down
S1#
*Apr  3 07:43:45.080: %LINK-3-UPDOWN: Interface Ethernet0/1, changed state to down

????????以上輸出顯示了交換機(jī)啟用端口安全的端口、允許連接最大MAC地址的數(shù)量、目前連接MAC地址的數(shù)量、懲罰計(jì)數(shù)和懲罰模式。

S1#show port-security interface fastEthernet 0/11
Port Security              : Enabled
Port Status                : Secure-shutdown
Violation Mode             : Shutdown
Aging Time                 : 0 mins
Aging Type                 : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses      : 1
Total MAC Addresses        : 1
Configured MAC Addresses   : 1
Sticky MAC Addresses       : 0
Last Source Address:Vlan   : 0030.A3E5.7101:1
Security Violation Count   : 1

? ? ? ? 移除非法設(shè)備后,重新連接Serverl到該接口,由于已經(jīng)配置了端口 errdisable自動(dòng)恢復(fù)所以交換機(jī)顯示自動(dòng)恢復(fù)的消息如下:

【提示】

如果沒有配置由于端口安全懲罰而關(guān)閉的端口自動(dòng)恢復(fù),則需要管理員在交換機(jī)的Fa0/11端口下執(zhí)行 shutdown和 no shutdown命令來重新開啟該端口,如果還是非法主機(jī)嘗試連接,則繼續(xù)懲罰,端口再次變?yōu)閑rr-disable狀態(tài)。

(5)配置交換機(jī)動(dòng)態(tài)端口安全

? ? ? ? 很多公司員工使用筆記本電腦辦公,而且位置不固定(如會(huì)議室),因此適合配置動(dòng)態(tài)端口安全,限制每個(gè)端口只能連接1臺(tái)計(jì)算機(jī),避免用戶私自連接AP或者其他的交換機(jī)而帶來安全隱患。交換機(jī) Fa0/10端口連接計(jì)算機(jī)不固定,適合配置動(dòng)態(tài)端口安全,安全懲罰模式為restrict。

S1(config)#interface fastEthernet 0/10
S1(config-if)#switchport mode access
S1(config-if)#switchport port-security 
S1(config-if)#switchport port-security maximum 1
S1(config-if)#switchport port-security violation restrict 
S1(config-if)#exit

(6)驗(yàn)證動(dòng)態(tài)端口安全

S1#show port-security interface fastEthernet 0/10
Port Security              : Enabled
Port Status                : Secure-up
Violation Mode             : Restrict
Aging Time                 : 0 mins
Aging Type                 : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses      : 1
Total MAC Addresses        : 0
Configured MAC Addresses   : 0
Sticky MAC Addresses       : 0
Last Source Address:Vlan   : 0000.0000.0000:0
Security Violation Count   : 0

(7)配置粘滯端口安全

? ? ? ? 很多公司員工使用臺(tái)式電腦辦公,位置固定,如果配置靜態(tài)端口安全,需要網(wǎng)管員到員工的計(jì)算機(jī)上查看MAC地址,工作量巨大。為了減輕工作量,適合配置粘滯端口安全,限制每個(gè)端口只能連接Ⅰ臺(tái)計(jì)算機(jī),避免其他用戶的計(jì)算機(jī)使用交換機(jī)端口而帶來安全隱患。交換機(jī)FaO/12端口連接計(jì)算機(jī)位置固定,適合配置粘滯端口安全,安全懲罰模式為restrict。

S1(config)#interface fastEthernet 0/12
S1(config-if)#switchport mode access
S1(config-if)#switchport port-security 
S1(config-if)#switchport port-security maximum 1
S1(config-if)#switchport port-security violation restrict 
S1(config-if)#switchport port-security mac-address sticky 
//配置交換機(jī)端口自動(dòng)粘滯訪問該端口計(jì)算機(jī)的 MAC地址
S1(config-if)#exit

(8)驗(yàn)證粘滯端口安全

從PC2 上 ping交換機(jī)192.168.1.1,然后驗(yàn)證。

S1#show port-security interface fastEthernet 0/12
Port Security              : Enabled
Port Status                : Secure-up
Violation Mode             : Restrict
Aging Time                 : 0 mins
Aging Type                 : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses      : 1
Total MAC Addresses        : 1
Configured MAC Addresses   : 0
Sticky MAC Addresses       : 1
Last Source Address:Vlan   : 00D0.97C1.6A09:1
Security Violation Count   : 0

至此實(shí)驗(yàn)結(jié)束。文章來源地址http://www.zghlxwxcb.cn/news/detail-857077.html

到了這里,關(guān)于配置交換機(jī)SSH管理和端口安全——實(shí)驗(yàn)2:配置交換機(jī)端口安全的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 高級(jí)網(wǎng)絡(luò)安全管理員 - 網(wǎng)絡(luò)設(shè)備和安全配置:交換機(jī)端口安全配置

    高級(jí)網(wǎng)絡(luò)安全管理員 - 網(wǎng)絡(luò)設(shè)備和安全配置:交換機(jī)端口安全配置

    Cisco Packet Tracer 是由Cisco公司發(fā)布的一個(gè)輔助學(xué)習(xí)工具,為學(xué)習(xí)思科網(wǎng)絡(luò)課程的初學(xué)者去設(shè)計(jì)、配置、排除網(wǎng)絡(luò)故障提供了網(wǎng)絡(luò)模擬環(huán)境。用戶可以在軟件的圖形用戶界面上直接使用拖曳方法建立網(wǎng)絡(luò)拓?fù)?,并可提供?shù)據(jù)包在網(wǎng)絡(luò)中行進(jìn)的詳細(xì)處理過程,觀察網(wǎng)絡(luò)實(shí)時(shí)運(yùn)行情況

    2024年02月03日
    瀏覽(29)
  • SSH和交換機(jī)端口安全概述

    ? ? ? ??交換機(jī)的安全是一個(gè)很重要的問題,因?yàn)樗赡軙?huì)遭受到一些惡意的攻擊,例如MAC泛洪攻擊、DHCP欺騙和耗竭攻擊、中間人攻擊、CDP 攻擊和Telnet DoS 攻擊等,為了防止交換機(jī)被攻擊者探測或者控制,必須采取相應(yīng)的措施來確保交換機(jī)的安全性,常見的安全措施包括:配

    2024年04月10日
    瀏覽(21)
  • 交換機(jī)端口安全實(shí)驗(yàn)

    交換機(jī)端口安全實(shí)驗(yàn)

    摘要: 本文詳細(xì)介紹了一個(gè)涉及IP配置、802.1X認(rèn)證和端口隔離的網(wǎng)絡(luò)實(shí)驗(yàn)。該實(shí)驗(yàn)旨在演示如何在網(wǎng)絡(luò)設(shè)備上設(shè)置這些功能,以提高局域網(wǎng)內(nèi)的安全性并管理連接。 該實(shí)驗(yàn)側(cè)重于配置IP地址,啟用端口訪問的802.1X認(rèn)證,創(chuàng)建用于認(rèn)證的用戶,以及實(shí)施端口隔離,以防止某些設(shè)

    2024年02月10日
    瀏覽(19)
  • 5.2 SSH和交換機(jī)端口安全概述

    ? ? ? ? 交換機(jī)的安全是一個(gè)很重要的問題,因?yàn)樗赡軙?huì)遭受到一些惡意的攻擊,例如MAC泛洪攻擊、DHCP欺騙和耗竭攻擊、中間人攻擊、CDP 攻擊和Telnet DoS 攻擊等,為了防止交換機(jī)被攻擊者探測或者控制,必須采取相應(yīng)的措施來確保交換機(jī)的安全性,常見的安全措施包括:配

    2024年04月10日
    瀏覽(26)
  • 配置交換機(jī)端口安全

    配置交換機(jī)端口安全

    通過本實(shí)驗(yàn)可以掌握: 交換機(jī)管理地址配置及接口配置。 查看交換機(jī)的MAC地址表。 配置靜態(tài)端口安全、動(dòng)態(tài)端口安全和粘滯端口安全的方法。 配置交換機(jī)端口安全的實(shí)驗(yàn)拓?fù)淙鐖D所示。 (1)交換機(jī)基本配置 【技術(shù)要點(diǎn)】 在以太網(wǎng)接口上使用auto-MDIX(自動(dòng)介質(zhì)相關(guān)接口交

    2024年04月14日
    瀏覽(91)
  • 華為交換機(jī)端口安全配置

    采用如下的思路配置端口安全: 1.?????? 配置 VLAN ,實(shí)現(xiàn)二層轉(zhuǎn)發(fā)功能。 2.?????? 配置端口安全功能,實(shí)現(xiàn)學(xué)習(xí)到的 MAC 地址表項(xiàng)不老化。 操作步驟 1. ? ? ?在Switch上創(chuàng)建VLAN,并把接口加入VLAN #創(chuàng)建VLAN。 HUAWEI system-view [HUAWEI] sysname Switch [Switch] vlan 10 [Switch-vlan10] quit [

    2024年02月09日
    瀏覽(94)
  • 華為交換機(jī)——VLAN配置實(shí)驗(yàn):基于端口劃分Vlan

    華為交換機(jī)——VLAN配置實(shí)驗(yàn):基于端口劃分Vlan

    VLAN(Virtual Local Area Network ) :通過在交換機(jī)上部署VLAN機(jī)制,可以將一個(gè)規(guī)模較大的廣播域在邏輯上劃分成若干個(gè)不同的、規(guī)模較小的廣播域,由此便可以有效地提升網(wǎng)絡(luò)的安全性,同時(shí)減少了垃圾流量,節(jié)約網(wǎng)絡(luò)資源。 一個(gè)LVAN就是一個(gè)廣播域 ,所以在同一個(gè)VLAN內(nèi)部,計(jì)算機(jī)

    2023年04月09日
    瀏覽(27)
  • 華為交換機(jī)查看MAC地址和配置交換機(jī)端口的安全

    華為交換機(jī)查看MAC地址和配置交換機(jī)端口的安全

    交換機(jī)是基于mac地址表轉(zhuǎn)發(fā)數(shù)據(jù),并且也可以學(xué)到mac地址表,只要PC機(jī)在通信的情況下,交換機(jī)就可以學(xué)到PC機(jī)的mac地址,下面測試: 打開ensp拉入兩個(gè)PC機(jī)和一個(gè)交換機(jī),用線連接完成后,并且給PC配置IP地址 我們可以先查看一下交換機(jī)里面有沒有PC機(jī)的mac地址 在系統(tǒng)視圖下執(zhí)

    2024年02月04日
    瀏覽(29)
  • 思科交換機(jī)端口模式配置 端口安全配置 思科模擬器

    思科交換機(jī)端口模式配置 端口安全配置 思科模擬器

    首先先將拓?fù)浣⒊鰜?分別為pc0、pc1配置IP地址,并相互ping一下 Ping IP ?????????????//ping命令得使用 Switch#show mac-address-table ???//查看mac地址表 我們可以在特權(quán)模式下查看mac地址表,可以看到每個(gè)接口上設(shè)備的mac地址 1、access: 主要用來接入終端設(shè)備,如PC機(jī)、服務(wù)器、

    2023年04月10日
    瀏覽(440)
  • Packet Tracer - 配置交換機(jī)端口安全

    Packet Tracer - 配置交換機(jī)端口安全

    Packet Tracer - 配置交換機(jī)端口安全 地址分配表 設(shè)備 接口 IP 地址 子網(wǎng)掩碼 S1 VLAN 1 10.10.10.2 255.255.255.0 PC1 NIC 10.10.10.10 255.255.255.0 PC2 NIC 10.10.10.11 255.255.255.0 非法筆記本電腦 NIC 10.10.10.12 255.255.255.0 目標(biāo) 第 1 部分:配置端口安全 第 2 部分:驗(yàn)證端口安全 拓?fù)鋱D ? 背景信息 在本練

    2024年02月06日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包