最常用的对端口安全的理解就是可根据
MAC
地址来做对网络流量的控制和管理,比如
MAC
地址与具体的端口绑定,限制具体端口通过的
MAC
地址的数量,或者在具体的端口不允许某些
MAC
地址的帧流量通过。稍微引申下端口安全,就是可以根据
802.1X
来控制网络的访问流量。
首先谈一下
MAC
地址与端口绑定,以及根据
MAC
地址允许流量的配置。
1.MAC
地址与端口绑定,当发现主机的
MAC
地址与交换机上指定的
MAC
地址不同时,交换机相应的端口将
down
掉。当给端口指定
MAC
地址时,端口模式
必须为
access
或者
Trunk
状态。
3550-1#conf t
3550-1(config)#int f0/1
3550-1(config-if)#switchport mode access /
指定端口模式。
3550-1(config-if)#switchport port-security mac-address 00-90-F5-10-79-C1 /
配置
MAC
地址。
3550-1(config-if)#switchport port-security maximum 1 /
限制此端口允许 通过的
MAC
地址数为
1
。
3550-1(config-if)#switchport port-security violation shutdown /
当发现与上述配置不符时,端口
down
掉。
2.
通过
MAC
地址来限制端口流量,此配置允许一
TRUNK
口最多通过
100
个
MAC
地址,超过
100
时,但来自新的主机的数据帧将丢失。
3550-1#conf t
3550-1(config)#int f0/1
3550-1(config-if)#switchport trunk encapsulation dot1q
3550-1(config-if)#switchport mode trunk /
配置端口模式为
TRUNK
。
3550-1(config-if)#switchport port-security maximum 100 /
允许此端口通过的最大
MAC
地址数目为
100
。
3550-1(config-if)#switchport port-security violation protect /
当主机
MAC
地址数目超过
100
时,交换机继续工作,但来自新的主机的数据帧将丢失。
上面的配置根据
MAC
地址来允许流量,下面的配置则是根据
MAC
地址来拒绝流量。
1.
此配置在
Catalyst
交换机中只能对单播流量进行过滤,对于多播流量则无效。
3550-1#conf t
3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 drop /
在相应的
Vlan
丢弃流量。
3550-1#conf t
3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 int f0/1 /
在相应的接口丢弃流量。
最后说一下
802.1X
的相关概念和配置。
802.1X
身份验证协议最初使用于无线网络,后来才在普通交换机和路由器等网络设备上使用。它可基于端口来对用户身份进行认证,即当用户的数据流量企图通过配置过
802.1X
协议的端口时,必须进行身份的验证,合法则允许其访问网络。这样的做的好处就是可以对内网的用户进行认证,并且简化配置,在一定的程度上可以取代
Windows
的
AD
。
配置
802.1X
身份验证协议,首先得全局启用
AAA
认证,这个和在网络边界上使用
AAA
认证没有太多的区别,只不过认证的协议是
802.1X
;其次则需要在相应的接口上启用
802.1X
身份验证。(建议在所有的端口上启用
802.1X
身份验证,并且使用
radius
服务器来管理用户名和密码)
下面的配置
AAA
认证所使用的为本地的用户名和密码。
3550-1#conf t
3550-1(config)#aaa new-model /
启用
AAA
认证。
3550-1(config)#aaa authentication dot1x default local /
全局启用
802.1X
协议认证,并使用本地用户名与密码。
3550-1(config)#int range f0/1 -24
3550-1(config-if-range)#dot1x port-control auto /
在所有的接口上启用
802.1X
身份验证。
后记
通过
MAC
地址来控制网络的流量既可以通过上面的配置来实现,也可以通过访问控制列表来实现,比如在
Cata3550
上可通过
700-799
号的访问控制列表可实现
MAC
地址过滤。但是利用访问控制列表来控制流量比较麻烦,似乎用的也比较少,这里就不多介绍了。
通过
MAC
地址绑定虽然在一定程度上可保证内网安全,但效果并不是很好,建议使用
802.1X
身份验证协议。在可控性,可管理性上
802.1X
都是不错的选择。
关于交换机端口安全配置的补充
实现交换机端口安全配置后一旦接入口的
PC
更换
,
则该端口需要重新配置
.
使用如下操作会更加快捷
1
端口
shutdown
2
清端口上绑定的
Mac
地址并绑入新的
Mac
地址
3 clear arp
4 clear port all int fa0/*
5
端口
no shutdown
好了
,
希望对大家有用
.
必须为
access
或者
Trunk
状态。
3550-1#conf t
3550-1(config)#int f0/1
3550-1(config-if)#switchport mode access /
指定端口模式。
3550-1(config-if)#switchport port-security mac-address 00-90-F5-10-79-C1 /
配置
MAC
地址。
3550-1(config-if)#switchport port-security maximum 1 /
限制此端口允许 通过的
MAC
地址数为
1
。
3550-1(config-if)#switchport port-security violation shutdown /
当发现与上述配置不符时,端口
down
掉。
2.
通过
MAC
地址来限制端口流量,此配置允许一
TRUNK
口最多通过
100
个
MAC
地址,超过
100
时,但来自新的主机的数据帧将丢失。
3550-1#conf t
3550-1(config)#int f0/1
3550-1(config-if)#switchport trunk encapsulation dot1q
3550-1(config-if)#switchport mode trunk /
配置端口模式为
TRUNK
。
3550-1(config-if)#switchport port-security maximum 100 /
允许此端口通过的最大
MAC
地址数目为
100
。
3550-1(config-if)#switchport port-security violation protect /
当主机
MAC
地址数目超过
100
时,交换机继续工作,但来自新的主机的数据帧将丢失。
上面的配置根据
MAC
地址来允许流量,下面的配置则是根据
MAC
地址来拒绝流量。
1.
此配置在
Catalyst
交换机中只能对单播流量进行过滤,对于多播流量则无效。
3550-1#conf t
3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 drop /
在相应的
Vlan
丢弃流量。
3550-1#conf t
3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 int f0/1 /
在相应的接口丢弃流量。
最后说一下
802.1X
的相关概念和配置。
802.1X
身份验证协议最初使用于无线网络,后来才在普通交换机和路由器等网络设备上使用。它可基于端口来对用户身份进行认证,即当用户的数据流量企图通过配置过
802.1X
协议的端口时,必须进行身份的验证,合法则允许其访问网络。这样的做的好处就是可以对内网的用户进行认证,并且简化配置,在一定的程度上可以取代
Windows
的
AD
。
配置
802.1X
身份验证协议,首先得全局启用
AAA
认证,这个和在网络边界上使用
AAA
认证没有太多的区别,只不过认证的协议是
802.1X
;其次则需要在相应的接口上启用
802.1X
身份验证。(建议在所有的端口上启用
802.1X
身份验证,并且使用
radius
服务器来管理用户名和密码)
下面的配置
AAA
认证所使用的为本地的用户名和密码。
3550-1#conf t
3550-1(config)#aaa new-model /
启用
AAA
认证。
3550-1(config)#aaa authentication dot1x default local /
全局启用
802.1X
协议认证,并使用本地用户名与密码。
3550-1(config)#int range f0/1 -24
3550-1(config-if-range)#dot1x port-control auto /
在所有的接口上启用
802.1X
身份验证。
后记
通过
MAC
地址来控制网络的流量既可以通过上面的配置来实现,也可以通过访问控制列表来实现,比如在
Cata3550
上可通过
700-799
号的访问控制列表可实现
MAC
地址过滤。但是利用访问控制列表来控制流量比较麻烦,似乎用的也比较少,这里就不多介绍了。
通过
MAC
地址绑定虽然在一定程度上可保证内网安全,但效果并不是很好,建议使用
802.1X
身份验证协议。在可控性,可管理性上
802.1X
都是不错的选择。
关于交换机端口安全配置的补充
实现交换机端口安全配置后一旦接入口的
PC
更换
,
则该端口需要重新配置
.
使用如下操作会更加快捷
1
端口
shutdown
2
清端口上绑定的
Mac
地址并绑入新的
Mac
地址
3 clear arp
4 clear port all int fa0/*
5
端口
no shutdown
好了
,
希望对大家有用
.
转载于:https://blog.51cto.com/szhjh/98413