锐捷端口安全实验配置

这篇具有很好参考价值的文章主要介绍了锐捷端口安全实验配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

端口安全分为IP+MAC绑定、仅IP绑定、仅MAC绑定

配置端口安全是注意事项

如果设置了IP+MAC绑定或者仅IP绑定,该交换机还会动态学习下联用户的MAC地址

如果要让IP+MAC绑定或者仅IP绑定的用户生效,需要先让端口安全学习到用户的MAC地址,负责绑定不生效

交换机如果某些端口设置了端口安全(端口MAC绑定),但是某些端口没有设置为端口安全,则绑定此mac的设备只可以在设置了端口安全的那个端口上网

例如:1口设置了端口MAC绑定的用户为PC1,则PC1只可以在1口上网,在其它端口无法上网

交换机如果某些端口设置了端口安全(IP绑定或IP+MAC绑定),但是某些端口没有设置为端口安全,则绑定此mac的设备在设置了端口安全的那个端口上网,也可以在没有设置端口安全的端口上网

例如:1口设置了端口MAC绑定的用户为PC1,则PC1可以在1口上网,也可以在其它端口上网

配置端口安全的违例动作(三种为例动作)

当接口的MAC地址数量到达限制后,如果收到了源MAC地址不存在的报文,端口安全会此端口执行违例动作

Shutdown、restrict、protect

二层安全——MAC安全与端口安全_安全mac地址可以执行的安全保护动作_静下心来敲木鱼的博客-CSDN博客https://blog.csdn.net/m0_49864110/article/details/127172942?csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%22127172942%22%2C%22source%22%3A%22m0_49864110%22%7D


端口安全相关配置

Int g0/0

配置IP+MAC端口安全

vlan 10 192.168.10.1此IP地址和MAC地址5000.0001.0001绑定在此接口中

switchport port-security binding 5000.0001.0001 vlan 10 192.168.10.1

配置IP端口安全

通过端口安全将IP地址192.168.10.2绑定到此接口

switchport port-security binding 192.168.10.2

配置MAC端口安全

通过端口安全将MAC地址5001.0001.0001绑定到此接口中

switchport port-security mac-address 5001.0001.0001

设置端口安全MAC地址绑定的条目为1

switchport port-security maximum 1

设置端口安全的违例动作

switchport port-security violation shutdown  

开启端口安全功能

switchport port-security

show port-security address

锐捷端口安全实验配置


全局IP+MAC地址绑定

此非端口安全技术,配置全局IP+MAC地址绑定注意事项

开启全局IP+MAC地址绑定后,对于匹配的用户均可上网(可以从任意一个端口上网,例外端口除外),对于未绑定或匹配错误的用户都无法上网(从任何端口进入都无法上网)

全局IP+MAC地址绑定对应的是交换机,而不是端口

对于绑定后的用户,对应的IPv6报文无法通过,需要在交换机上开启IPv6模式为兼容模式

       全局IP+MAC绑定对于IPv6的三种模式

              兼容模式(compatible):绑定IP+MAC的用户可以使用IPv6地址访问外网

              宽松模式(loose):所有IPv6地址均可以访问IPv6网络

              严格模式(strict):默认此模式,即使绑定正确的用户也无法使用IPv6地址访问外网

配置IP地址和MAC地址的绑定关系

Address-bind 192.168.1.1 5001.0001.0001

配置地址绑定的例外端口(一般配置上游端口为例外端口)

Address-bind uplink G0/0

使得IP和MAC地址绑定生效

Address-bind install

配置全局IP+MAC绑定对于IPV6的处理模式

Address-bind ipv6-mode compatible/loose/strict

锐捷端口安全实验配置

锐捷端口安全实验配置


配置静态MAC绑定

将5002.002.0002此MAC地址绑定在G0/0接口

Mac-address static 5002.0002.0002 vlan 1 int g0/0

如果这个MAC地址街道交换机的其它接口就不能和其它设备通信

锐捷端口安全实验配置文章来源地址https://www.toymoban.com/news/detail-403594.html

到了这里,关于锐捷端口安全实验配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 5.3.2 实验2:配置交换机端口安全

    通过本实验可以掌握: 交换机管理地址配置及接口配置。 查看交换机的MAC地址表。 配置静态端口安全、动态端口安全和粘滞端口安全的方法。 配置交换机端口安全的实验拓扑如图所示。 配置交换机端口安全的实验拓扑 【技术要点】 在以太网接口上使用auto-MDIX(自动介质相

    2024年04月12日
    浏览(39)
  • 锐捷防火墙(WEB)—— 接口—端口聚合配置、IP-MAC地址绑定、软交换配置

    目录 Ⅰ  端口聚合配置 Ⅱ  IP-MAC地址绑定 Ⅲ  软交换配置   一、端口聚合(LACP)应用场景 该功能高端设备上支持,S3100,S3600型号不支持。 1、在带宽比较紧张的情况下,可以通过逻辑聚合可以扩展带宽到原链路的n倍 2、在需要对链路进行动态备份的情况下,可以通过配置

    2024年02月04日
    浏览(65)
  • 【锐捷交换】接入交换机安全配置

    一、端口保护 功能简介        有些应用环境下,要求一台设备上的有些端口之间不能互相通讯。在这种环境下,这些端口之间的通讯,不管是单址帧,还是广播帧,以及多播帧,都不能在保护口之间进行转发。您可以通过将某些端口设置为保护口(Protected Port)来达到目的。

    2024年02月16日
    浏览(48)
  • 交换机端口安全实验

    摘要: 本文详细介绍了一个涉及IP配置、802.1X认证和端口隔离的网络实验。该实验旨在演示如何在网络设备上设置这些功能,以提高局域网内的安全性并管理连接。 该实验侧重于配置IP地址,启用端口访问的802.1X认证,创建用于认证的用户,以及实施端口隔离,以防止某些设

    2024年02月10日
    浏览(49)
  • 锐捷18000-X端口假死现象

    一次上架锐捷交换机,由于ODF光衰不稳定,导致交换机端口down,排查很多发现以下故障: 重置18000-X端口发现提示一下命令: Port in violation! Use ‘errdisable recovery’ command to up the port! gz-sprine1#show interfaces tenGigabitEthernet 4/5 status Interface Status Vlan Duplex Speed Type TenGigabitEthernet 4/5 d

    2024年02月14日
    浏览(28)
  • 锐捷网络设备之端口镜像

    功能简介:         端口镜像: 用户可以利用端口镜像(SPAN)提供的功能,将指定端口的报文复制到交换机上另一个连接有网络监测设备的端口,进行网络监控与流量分析。通过SPAN可以监控所有从源端口进入和输出的报文,实现报文快速的,原封不动的“复制”。     

    2023年04月09日
    浏览(33)
  • 华为ensp模拟器实验:端口安全绑定MAC地址ip地址

            端口安全,交换机会通过MAC地址表记录连接到交换机端口的以太网MAC地址,并只允许某个MAC地址通过本端口通信。使用端口安全特性可以防止未经允许的设备访问网络,并增强安全性。另外,端口安全特性也可用于防止MAC地址泛洪造成MAC地址表填满。       简单了

    2024年01月25日
    浏览(44)
  • 锐捷防火墙(WEB)——地址映射(1对1 IP映射)、端口映射(1对多 端口映射)

    目录  Ⅰ  地址映射(1对1 IP映射) Ⅱ  端口映射(1对多 端口映射) 一、组网需求         如下图所示,用户已完成了防火墙基础配置,现在需要将内网的一台web服务器(192.168.1.2)需要全映射到外网口的地址(202.1.1.11),让外网的用户能访问到此服务器。        

    2024年02月04日
    浏览(44)
  • 华为交换机——VLAN配置实验:基于端口划分Vlan

    VLAN(Virtual Local Area Network ) :通过在交换机上部署VLAN机制,可以将一个规模较大的广播域在逻辑上划分成若干个不同的、规模较小的广播域,由此便可以有效地提升网络的安全性,同时减少了垃圾流量,节约网络资源。 一个LVAN就是一个广播域 ,所以在同一个VLAN内部,计算机

    2023年04月09日
    浏览(41)
  • 锐捷Vlan基础实验

    目录 实验一 Vlan基础实验 SWA配置 SWB配置 实验二 单臂路由实验 交换机配置 路由器配置 将G0/0、0/1口配置为Access口,Vid为10 Vlan 10 Interface range GigabitEthernet 0/0-1  Switchport mode access  Switchport access vlan 10 将G0/2、0/3口配置为Access口,Vid为20 Vlan 20 Interface range GigabitEthernet 0/2-3  Switch

    2024年02月04日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包