diff --git "a/\350\256\270\351\221\253\345\261\217/\347\254\224\350\256\260/20240508-\344\272\244\346\215\242\346\234\272\347\232\204\347\253\257\345\217\243\345\256\211\345\205\250\350\256\276\347\275\256.md" "b/\350\256\270\351\221\253\345\261\217/\347\254\224\350\256\260/20240508-\344\272\244\346\215\242\346\234\272\347\232\204\347\253\257\345\217\243\345\256\211\345\205\250\350\256\276\347\275\256.md" new file mode 100644 index 0000000000000000000000000000000000000000..281e74ccacf52edb2a0192fd1f935149100606bc --- /dev/null +++ "b/\350\256\270\351\221\253\345\261\217/\347\254\224\350\256\260/20240508-\344\272\244\346\215\242\346\234\272\347\232\204\347\253\257\345\217\243\345\256\211\345\205\250\350\256\276\347\275\256.md" @@ -0,0 +1,49 @@ +## 交换机的端口安全配置 + +#### 一、实验背景 + +公司网络采用个人固定IP上网方案,为了防止公司内部用户IP地址借用、冒用,私自接入交换机等违规行为,同时防止公同内部的网络攻击和破坏行为,公司要求对网络进行严格的控制,为此需要在交换机做适当配置。 + +#### 二、技术原理 + +端口安全:可根据MAC地址来对网络流量的控制和管理,比如MAC地址与具体的端口绑定,限制具体端口通过的MAC地址的数量,或者在具体的端口不允许某些MAC地址的帧流量通过。稍微引申下端口安全,就是可以根据802.1X来控制网络的访问流量。 + +#### 三、核心步骤 + +1. 开启交换机的端口安全功能 +2. 配置交换机的最大连接数限制 +3. 配置当发现有违规动作时的处理方式 +4. 配置交换机的MAC地址绑定 + +#### 四、核心命令 + +1、配置 + +```js +Switch>en +Switch#conf t +Switch(config)#inter f0/1 +Switch(config-if)#switchport mode access //配置端口为接入类型,否则默认为动态端口,不能启用安全模式,少了这句会报Command rejected: FastEthernet0/1 is a dynamic port. 错误 +Switch(config-if)#switchport port-security //开启端口安全功能 +Switch(config-if)#switchport port-security maximum 1 //设置端口最大连接数为1,即启用动态MAC安全地址 +Switch(config-if)#switchport port-security violation shutdown //若发现违规动作,处理方式为关闭端口 +Switch(config-if)#switchport port-security mac-address sticky //启用粘性MAC地址,自动绑定接入的MAC地址 +Switch(config-if)#end +``` + +2、查看 + +```js +Switch#show port-security //查看端口安全配置 +Switch#show port-security int f 0/1 //查看f0/1端口的安全配置 +``` + +3、测试 + +```js +//ping测试,结果链路均通 +//然后互换PC2和PC3在交换机上的端口,ping测试,结果链路均不通 +Switch#show mac-address-table //查看端口MAC地址绑定配置 +Switch#clear port-security sticky //清除所有已绑定的粘性MAC地址 +``` +