Cisco交换机配置端口安全性的三种方法:静态、动态、粘滞端口安全

这篇具有很好参考价值的文章主要介绍了Cisco交换机配置端口安全性的三种方法:静态、动态、粘滞端口安全。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

  企业网络安全涉及到方方面面。从交换机来说,首选需要保证交换机端口的安全。在不少企业中,员工可以随意的使用集线器等工具将一个上网端口增至多个,或者说使用自己的笔记本电脑连接到企业的网路中。类似的情况都会给企业的网络安全带来不利的影响。在这篇文章中,yii666的小编就是大家谈谈Cisco交换机配置端口安全性的三种方法的特性及优缺点。

  Cisco交换机上配置端口安全性的方法:

  静态安全MAC地址:静态MAC地址是使用switchport port-security mac-address mac-address接口配置命令手动配置的。以此方法配置的MAC地址存储在地址表中,并添加到交换机的运行配置中。

  动态安全MAC地址:动态MAC地址是动态获取的,并且仅存储在地址表中。以此方式配置的MAC地址在交换机重新启动时将被移除。

  粘滞安全MAC地址:可以将端口配置为动态获得MAC地址,然后将这些MAC地址保存到运行配置中。

  粘滞安全MAC地址有以下特性:

  (1)当使用 switchport port-security mac-address sticky 接口配置命令启用粘滞获取时,接口将所有动态安全MAC地址(包括那些在启用粘滞获取之前动态获得的MAC地址)转换为粘滞安全MAC地址,并将所有粘滞安全MAC地址添加到运行配置。

  (2)当使用noswitchport port-security mac-address sticky 接口配置命令禁用粘滞获取时,粘滞安全MAC地址仍作为地址表的一部分,但是已从运行配置中移除。

  已经被删除的地址可以作为动态地址被重新配置和添加到地址表。

  (3)当使用 switchport port-security mac-address stickymac-address接口配置命令配置粘滞安全MAC地址时,这些地址将添加到地址表 和运行配置 中。如果禁用端口安全性,则粘滞安全MAC地址仍保留在运行配置中。

  (4)若果将粘滞安全MAC地址保存在启动配置文件中,则当交换机重新启动或者接口关闭时,接口不需要重新获取这些地址。

  如果不保存粘滞安全地址,则它们将丢失。

  如果粘滞获取被禁用,粘滞安全MAC地址则被转换为动态安全地址,并被从运行配置中删除。

  (5)如果禁用粘滞获取并输入switchport port-security mac-address sticky mac-address接口配置命令,则会出现错误消息,并且粘滞安全MAC地址不会添加到运行配置。

  当出现以下任一情况时,则会发生安全违规:

  (1)地址表中添加了最大数量的安全MAC地址,有工作站试图访问接口,而该工作站的MAC地址未出现在该地址表中。

  (2)在一个安全接口上获取或配置的地址出现在同一个VLAN中的另一个安全接口上。

  根据出现违规时要采取的操作,可以将接口配置为3种违规模式之一:

  保护:当安全MAC地址的数量达到端口允许的限制时,带有未知源地址的数据包将被丢弃,直至移除足够数量的安全MAC地址或增加允许的最大地址数。 不会得到发生安全违规的通知。

  限制:当安全MAC地址的数量达到端口允许的限制时,带有未知源地址的数据包将被丢弃,直至移除足够数量的安全MAC地址或增加允许的最大地址数。 在此模式下,您会得到发生安全违规的通知。具体而言就是,将有SNMP陷阱发出、syslog消息记入日志,以及违规计数器的计数增加。

  关闭:在此模式下,端口安全违规将造成接口立即变为错误禁用(error-disabled)状态,并关闭端口LED。该模式还会发送SNMP陷阱、将syslog消息记入日志,以及增加违规计数器的计数。当安全端口处于错误禁用状态时,先输入shutdown再输入no shutdown接口配置命令可使其脱离此状态。

  以上就是Cisco交换机配置端口安全性的三种方法,分别为静态、动态、粘滞端口安全 的优缺点,谢谢阅读,希望能帮到大家,请继续关注yii666,我们会努力分享更多优秀的文章。文章来源地址https://www.toymoban.com/news/detail-466944.html

到了这里,关于Cisco交换机配置端口安全性的三种方法:静态、动态、粘滞端口安全的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 华为交换机端口安全配置

    采用如下的思路配置端口安全: 1.       配置 VLAN ,实现二层转发功能。 2.       配置端口安全功能,实现学习到的 MAC 地址表项不老化。 操作步骤 1.      在Switch上创建VLAN,并把接口加入VLAN #创建VLAN。 HUAWEI system-view [HUAWEI] sysname Switch [Switch] vlan 10 [Switch-vlan10] quit [

    2024年02月09日
    浏览(55)
  • Cisco交换机之Catalyst 3750G交换机端口限速的实例

    在3750核心交换机的g1/0/41端口的入方向上,对进来的流量(从1.1.1.1到2.2.2.2的指定IP Conversation)实施20M带宽限制。 复制代码 代码如下: (config)#mls qos #全局启用qos (config)#access-list 104 permit ip host 1.1.1.1 host 2.2.2.2(config)#class-map c41 (config-cmap)#match access-group 104 (config)#policy-map p41 (config-pm

    2024年02月07日
    浏览(41)
  • 华为交换机查看MAC地址和配置交换机端口的安全

    交换机是基于mac地址表转发数据,并且也可以学到mac地址表,只要PC机在通信的情况下,交换机就可以学到PC机的mac地址,下面测试: 打开ensp拉入两个PC机和一个交换机,用线连接完成后,并且给PC配置IP地址 我们可以先查看一下交换机里面有没有PC机的mac地址 在系统视图下执

    2024年02月04日
    浏览(74)
  • cisco交换机端口隔离的设置教程

    现在网络安全要求也越来越多样化了,一个局域网有时候也希望用户不能互相访问(如小区用户),只能和网关进进行通讯。H3C交换机可以用端口隔离来实现,下面给大家介绍一下在cisco的交换机上面如何来实现这样的(端口隔离)需求。 在cisco 低端交换机中的实现方法: 1.通过

    2024年02月05日
    浏览(43)
  • 思科交换机端口模式配置 端口安全配置 思科模拟器

    首先先将拓扑建立出来 分别为pc0、pc1配置IP地址,并相互ping一下 Ping IP              //ping命令得使用 Switch#show mac-address-table    //查看mac地址表 我们可以在特权模式下查看mac地址表,可以看到每个接口上设备的mac地址 1、access: 主要用来接入终端设备,如PC机、服务器、

    2023年04月10日
    浏览(88)
  • 配置交换机 SSH 管理和端口安全

    1、实验目的 通过本实验可以掌握: 交换机基本安全配置。 SSH 的工作原理和 SSH服务端和客户端的配置。 2、实验拓扑 交换机基本安全和 SSH管理实验拓扑如图所示。 3、实验步骤 (1)配置交换机S1 (2)从SSH Client通过SSH登录到交换机S1 4、实验调试 (1)使用命令S1#show ip ssh查

    2024年04月14日
    浏览(64)
  • Packet Tracer - 配置交换机端口安全

    Packet Tracer - 配置交换机端口安全 地址分配表 设备 接口 IP 地址 子网掩码 S1 VLAN 1 10.10.10.2 255.255.255.0 PC1 NIC 10.10.10.10 255.255.255.0 PC2 NIC 10.10.10.11 255.255.255.0 非法笔记本电脑 NIC 10.10.10.12 255.255.255.0 目标 第 1 部分:配置端口安全 第 2 部分:验证端口安全 拓扑图   背景信息 在本练

    2024年02月06日
    浏览(42)
  • 5.3.2 实验2:配置交换机端口安全

    通过本实验可以掌握: 交换机管理地址配置及接口配置。 查看交换机的MAC地址表。 配置静态端口安全、动态端口安全和粘滞端口安全的方法。 配置交换机端口安全的实验拓扑如图所示。 配置交换机端口安全的实验拓扑 【技术要点】 在以太网接口上使用auto-MDIX(自动介质相

    2024年04月12日
    浏览(41)
  • 5.3.1配置交换机 SSH 管理和端口安全

    1、实验目的 通过本实验可以掌握: 交换机基本安全配置。 SSH 的工作原理和 SSH服务端和客户端的配置。 2、实验​​​​​​拓扑 交换机基本安全和 SSH管理实验拓扑如图所示。 ​                         交换机基本安全和 SSH管理实验拓扑 3、实验步骤 1)配置

    2024年04月12日
    浏览(38)
  • 5.3.1 配置交换机 SSH 管理和端口安全

    通过本实验可以掌握: 交换机基本安全配置。 SSH 的工作原理和 SSH服务端和客户端的配置。 交换机基本安全和 SSH管理实验拓扑如图所示。 交换机基本安全和 SSH管理实验拓扑 (1)配置交换机S1 (2)从SSH Client通过SSH登录到交换机S1 (1)使用命令S1#show ip ssh查看SSH基本信息

    2024年04月13日
    浏览(76)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包