Cisco交换机端口安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
略)
? Switch(config)#no mac access-list extended MAC10 ? #清除名为MAC10的访问列表
MAC地址ACL注意事项
? 此功能与应用一大体相同,但它是基于端
口做的MAC地址访问控制列表限制,可以 限定特定源MAC地址与目的地址范围。
? 注意:以上功能在思科2950、3550、
? #switchport port-security mac-address MAC(主机的MAC地址)
? #配置该端口要绑定的主机的MAC地址
? #no switchport port-security mac-address MAC(主机的MAC地址)
? #删除MAC绑定
?
注意:以上命令设置交换机上某个端口绑定一个具体的MAC地址,
主机
? Switch(config)#permit any host 0009.6b4c.d4bf ? //定义任何主机可以访问MAC为0009.6b4c.d4bf的主机 ? Switch(config)#ip access-list extended IP10 ? //定义一个IP地址访问控制列表并且命名为IP10 ? Switch(config)#permit 192.168.0.1 0.0.0.0 any ? //定义IP地址为192.168.0.1的主机可以访问任何主机 ? Switch(config)#permit any 192.168.0.1 0.0.0.0 ? //定义任何主机都可以访问IP地址为192.168.0.1的主机 ? Switch(config)#int fa0/20 ? //进入端口配置模式 ? Switch(config-if) ? #在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策略) ? Switch(config-if)ip access-group IP10 in ? #在该端口上应用名为MAC10的访问列表(IP访问控制列表哟)
Cisco 交换机端口安全
1、限定允许进入端口的主机数
? #configure terminal // 进入全局配置模式。 ? #interface interface-id // 进入接口配置模式。 ? #switchport mode access // 设置接口为 access模式 ? #switchport port-security // 打开该接口的端口安全
功能
? #Switchitchport protected # 开启端口隔离保护 ? #switchport port-security maximum value // 设置
接口上安全地址的最大个数
? #switchport port-security violation {protect |
restri源自文库t | shutdown} // 设置处理违例的方式 :
设置端口的保护方式
?
设置处理违例的方式:
protect: 保护端口,当安全地址个数满后,安全端口将丢弃未知
名地址(不是该端口的安全地址中的任何一个)的包。
restrict: 当违例产生时,将发送一个通知Trap
shutdown: 当违例产生时,将关闭端口并发送一个通知。
? (注意:当端口因为违例而Trap被关闭后,你可以在全局配置模式下使
用命令errdisable recovery 来将接口从错误状态中恢复过来。)
步骤7
? end 回到特权模式。
步骤8
? show port-security interface 验证你的配置。
端口的MAC地址绑定
? #config terminal
#进入配置模式
? #Interface fastethernet 0/1 #进入具体端口配置模式
这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或
者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端
口上绑定的MAC地址,才能正常使用。(以上功能适用于思科2950、
3550、4500、6500系列交换机)
基于MAC地址的扩展访问列表
? Switch(config)#Mac access-list extended MAC10 ? #定义一个MAC地址访问控制列表并且命名该列表名为MAC10 ? Switch(config)#permit host 0009.6bc4.d4bf any ? #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机 ? Switch(config)#interface fa0/20 ? #进入配置具体端口模式 ? Switch(config)#mac access-group MAC10 in ? #在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策
4500、6500系列交换机上可以实现,但是 需要注意的是2950、3550需要交换机运行 增强的软件镜像(Enhanced Image)
IP地址的MAC地址绑定
? Switch(config)#mac access-list extended MAC10 //定义一个MAC地址访问控制列表并命名为MAC10 ? Switch(config)#permit host 0009.6b4c.d4bf any //定义MAC地址为0009.6b4c.d4bf 的主机可以访问任何
? Switch(config)#no mac access-list extended MAC10 ? #清除名为MAC10的访问列表
MAC地址ACL注意事项
? 此功能与应用一大体相同,但它是基于端
口做的MAC地址访问控制列表限制,可以 限定特定源MAC地址与目的地址范围。
? 注意:以上功能在思科2950、3550、
? #switchport port-security mac-address MAC(主机的MAC地址)
? #配置该端口要绑定的主机的MAC地址
? #no switchport port-security mac-address MAC(主机的MAC地址)
? #删除MAC绑定
?
注意:以上命令设置交换机上某个端口绑定一个具体的MAC地址,
主机
? Switch(config)#permit any host 0009.6b4c.d4bf ? //定义任何主机可以访问MAC为0009.6b4c.d4bf的主机 ? Switch(config)#ip access-list extended IP10 ? //定义一个IP地址访问控制列表并且命名为IP10 ? Switch(config)#permit 192.168.0.1 0.0.0.0 any ? //定义IP地址为192.168.0.1的主机可以访问任何主机 ? Switch(config)#permit any 192.168.0.1 0.0.0.0 ? //定义任何主机都可以访问IP地址为192.168.0.1的主机 ? Switch(config)#int fa0/20 ? //进入端口配置模式 ? Switch(config-if) ? #在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策略) ? Switch(config-if)ip access-group IP10 in ? #在该端口上应用名为MAC10的访问列表(IP访问控制列表哟)
Cisco 交换机端口安全
1、限定允许进入端口的主机数
? #configure terminal // 进入全局配置模式。 ? #interface interface-id // 进入接口配置模式。 ? #switchport mode access // 设置接口为 access模式 ? #switchport port-security // 打开该接口的端口安全
功能
? #Switchitchport protected # 开启端口隔离保护 ? #switchport port-security maximum value // 设置
接口上安全地址的最大个数
? #switchport port-security violation {protect |
restri源自文库t | shutdown} // 设置处理违例的方式 :
设置端口的保护方式
?
设置处理违例的方式:
protect: 保护端口,当安全地址个数满后,安全端口将丢弃未知
名地址(不是该端口的安全地址中的任何一个)的包。
restrict: 当违例产生时,将发送一个通知Trap
shutdown: 当违例产生时,将关闭端口并发送一个通知。
? (注意:当端口因为违例而Trap被关闭后,你可以在全局配置模式下使
用命令errdisable recovery 来将接口从错误状态中恢复过来。)
步骤7
? end 回到特权模式。
步骤8
? show port-security interface 验证你的配置。
端口的MAC地址绑定
? #config terminal
#进入配置模式
? #Interface fastethernet 0/1 #进入具体端口配置模式
这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或
者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端
口上绑定的MAC地址,才能正常使用。(以上功能适用于思科2950、
3550、4500、6500系列交换机)
基于MAC地址的扩展访问列表
? Switch(config)#Mac access-list extended MAC10 ? #定义一个MAC地址访问控制列表并且命名该列表名为MAC10 ? Switch(config)#permit host 0009.6bc4.d4bf any ? #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机 ? Switch(config)#interface fa0/20 ? #进入配置具体端口模式 ? Switch(config)#mac access-group MAC10 in ? #在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策
4500、6500系列交换机上可以实现,但是 需要注意的是2950、3550需要交换机运行 增强的软件镜像(Enhanced Image)
IP地址的MAC地址绑定
? Switch(config)#mac access-list extended MAC10 //定义一个MAC地址访问控制列表并命名为MAC10 ? Switch(config)#permit host 0009.6b4c.d4bf any //定义MAC地址为0009.6b4c.d4bf 的主机可以访问任何