实验四 交换机端口安全技术
- 格式:docx
- 大小:148.99 KB
- 文档页数:5
第 1 页 共 6 页
计算机网络实验
交换机端口隔离和端口安全
一、实验内容
通过划分port vlan 实现本交换端口隔离
二、实验设备与网络拓扑结构
三、实验目的及要求
目的:理解port vlan 的配置与端口安全的配置
四、实验步骤与结果
开始可以互相ping 通:
建立vlan
将端口0/5划分到vlan10:
查看vlan:
互相ping不通:
第3 页共6 页
配置交换机安全管理策略:
因为交换机在前面步骤学习到了另一台pc的mac地址,所以配置最大连接数时需要配置为2.
查看本机IP与MAC地址:
交换机端口地址绑定:
查看交换机的端口安全配置信息:
F0/1:
F0/5:
第5 页共6 页
查看安全地址信息:
……五、分析与讨论
1、
2、
3、。
实验一实验名称:交换机的端口安全配置。
实验目的:掌握交换机的端口安全功能。
技术原理:利用交换机的端口安全功能可以防止局域网大部分的内部攻击对用户、网络设备造成的破坏。
如MAC 地址攻击、ARP 攻击、IP/MAC 地址欺骗等。
交换机端口安全有限制交换机端口的最大连接数和端口的安全地址绑定两种基本功能实现功能:查看交换机的各项参数。
实验设备: S2126G 一台,主机一台,直连网线一根。
实验拓朴:实验步骤:1.配置交换机端口最大连接数限制。
Switch(config)#interface range fastethernet 0/1-23 ! 进行一组端口的配置。
Switch(config-if-range)# switchport port-security ! 开放交换机端口的安全功能。
Switch(config-if-range)#switchport port-security maximum 1 ! 配置端口的最大连接数为1。
Switch(config-if-range)#switchport port-security violation shutdown ! 配置安全违例的处理方式为shutdown.Switch#show port-security !查看交换机端口的安全配置。
Secure Port MaxSecureAddr(count) CurrentAddr(count) Security Action ------------ -------------------- ------------------ ---------------- Fa0/1 1 0 ShutdownFa0/2 1 0 ShutdownFa0/3 1 0 ShutdownFa0/4 1 0 Shutdown Fa0/5 1 0 Shutdown S2126C o n s o l eF 0/5 c o m 1N I CFa0/6 1 0 ShutdownFa0/7 1 0 ShutdownFa0/8 1 0 ShutdownFa0/9 1 0 ShutdownFa0/10 1 0 ShutdownFa0/11 1 0 ShutdownFa0/12 1 0 ShutdownFa0/13 1 0 ShutdownFa0/14 1 0 ShutdownFa0/15 1 0 ShutdownFa0/16 1 0 ShutdownFa0/17 1 0 ShutdownFa0/18 1 0 ShutdownFa0/19 1 0 ShutdownFa0/20 1 0 ShutdownFa0/21 1 0 ShutdownFa0/22 1 0 ShutdownFa0/23 1 0 Shutdown2.配置交换机端口的地址绑定。
交换机端口的安全管理技术1 端口管理的现状端口管理在早期以太网络中并没有得到重视,从hub到交换机,由于硬件的局限性,一直以来,网络设备都是即插即用,对交换机来说,端口都是开放的,只要支持二层网络协议的相关互联内容就可以了。
随着科技的进步,由于网络的范围逐步扩展,中型、大型网络不断出现,交换机的端口管理就必然出现,主要的几种方法都围绕着分割、互联、隔离、安全认证来进行。
2 端口管理的必要性交换机的端口的即插即用虽然很方便,但是也带来一系列问题,在ARP病毒泛滥的时期,由于ARP协议的自身缺陷,对冒充网关的MAC地址欺骗,交换机没有办法辨别,造成网络嗅探、网络中断频发;由于在企业信息网络中,基于安全考虑,并不希望在链路层即插即用,这样的话,就需要对接入的网络设备有一个辨别、认可的过程。
另外大型网络中一个广播域中的互相影响也很严重。
这些方面的问题,对网络管理人员提出了新的要求,那就是有必要实行严格的网络交换机端口管理。
现代的交换机性能在不断加强,主要表现在背板带宽上,端口速率上也从10M半双工发展到现在的千兆、万兆速率,同步的交换机的管理技术也有日新月异的发展。
3 端口管理的几种方法3.1 LAN传统的以太网是一个平面网络,网络中的所有主机通过HUB 或交换机相连,处在同一个广播域中。
HUB是物理层设备,没有交换功能,接收的报文会向所有端口转发;交换机是链路层设备,具备根据报文的目的MAC地址进行转发的能力,但在收到广播报文或未知单播报文(报文的目的MAC地址不在交换机MAC地址表中)时,也会向除报文入端口之外的所有端口转发。
上述情况使网络中的主机会收到大量并非以自身为目的地的报文,在浪费大量带宽资源的同时,也造成了严重的安全隐患。
隔离广播域的传统方法是使用路由器,但是路由器成本较高,而且端口较少,无法划分细致的网络。
交换技术的发展,也加快了新的交换技术(VLAN)的应用速度。
通过将企业网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播。
交换机端口安全性交换机端口安全性【实验名称】交换机端口安全性【实验目的】理解什么是交换机的端口安全性,如何配置端口安全性。
【背景描述】从网络管理的安全性考虑,某企业网络管理员想对交换机上端口的访问权限做些限制,通过限制允许访问交换机某个端口的MAC地址以及IP地址(可选)来实现严格控制对该端口的输入。
现在要通过在交换机上做适当配置来实现这一目标。
本实验以一台S2126G交换机为例,交换机名为SwitchA。
一台PC机通过串口(Com)连接到交换机的控制(Console)端口,通过网卡(NIC)连接到交换机的fastethernet 0/1端口。
假设该PC机的IP地址为192.168.0.137 ,网络掩码为255.255.255.0 ,MAC地址为00-E0-98-23-95-26,为了验证实验的效果,另准备一台PC机,其IP地址设为192.168.0.150 ,网络掩码为255.255.255.0 。
【实现功能】通过在交换机上设置端口安全性来实现对网络访问的控制。
【实验拓扑】F0/1ConsoleNIC ComPC【实验设备】S2126G(1台)【实验步骤】第一步:在交换机上配置管理接口IP地址SwitchA(config)# interface vlan 1 !进入交换机管理接口配置模式SwitchA(config-if)# ip address 192.168.0.138 255.255.255.0 !配置交换机管理接口IP地址SwitchA(config-if))# no shutdown !开启交换机管理接口验证测试:验证交换机管理IP地址已经配置和开启,PC机与交换机有网络连通性SwitchA#show ip interface !验证交换机管理IP地址已经配置,管理接口已开启Interface : VL1Description : Vlan 1OperStatus : upManagementStatus : EnabledPrimary Internet address: 192.168.0.138/24Broadcast address : 255.255.255.255PhysAddress : 00d0.f8ef.9d08SwitchA#ping 192.168.0.137 !验证交换机与PC机具有网络连通性Sending 5, 100-byte ICMP Echos to 192.168.0.137,timeout is 2000 milliseconds.Success rate is 100 percent (5/5)Minimum = 1ms Maximum = 3ms, Average = 1ms第二步:打开交换机上fastethernet 0/1接口的端口安全功能SwitchA(config)# interface fastethernet 0/1SwitchA(config-if)#switchport mode access !配置fastethernet 0/1接口为access 模式SwitchA(config-if)#switchport port-security !在fastethernet 0/1接口上打开端口安全功能验证测试:验证已开启fastethernet 0/1接口的端口安全功能SwitchA#show port-security interface fastethernet 0/1Interface : Fa0/1Port Security : EnabledPort status : upViolation mode : ProtectMaximum MAC Addresses : 128Total MAC Addresses : 0Configured MAC Addresses : 0Aging time : 0 minsSecure static address aging : Disabled第三步:配置安全端口上的安全地址(可选)SwitchA(config)# interface fastethernet 0/1SwitchA(config-if)# switchport port-security mac-address 00e0.9823.9526 ip-address 192.168.0.137! 手工配置接口上的安全地址验证测试:验证已配置了安全地址SwitchA#show port-security addresslan Mac Address IP Address Type Port Remaining Age(mins)---- --------------- --------------- ---------- -------- ------------------- 1 00e0.9823.9526 192.168.0.137 Configured Fa0/1第四步:验证这台PC机可以通过fastethernet 0/1端口访问交换机,而其它计算机不能通过fastethernet 0/1端口访问该交换机C:\>ping 192.168.0.138 ! 验证这台PC机可以通过fastethernet 0/1端口访问交换机现在拔下网线,将另一台计算机连接到交换机的fastethernet 0/1端口上C:\>ping 192.168.0.138 ! 验证这台PC机不能通过fastethernet 0/1端口访问交换机【注意事项】●安全地址设置是可选的;●如果交换机端口所连接的计算机网卡或IP地址发生改变,则必须在交换机上做相应的改变。
实验四交换机端⼝的绑定配置实验三交换机端⼝的绑定配置当⽹络部署完毕后,任何⽤户在⽹络的任何位置只要插上⽹线就能够上⽹。
当机器中毒⽽引发⼤量发送⼴播包时,⽹络管理员应尽快将该机器从⽹络中清除出去。
为了能够快速定位主机并清除,需要将交换机的端⼝与主机的MAC地址绑定,即该主机只能通过特定的端⼝传送数据,如果交换机端⼝上更换了主机,则该主机不能连接到⽹络上,从⽽保证⽹络的安全性。
⼀、实验⽬的1.掌握对交换机端⼝进⾏配置的命令。
2.掌握配置交换机端⼝安全性的命令。
3.掌握测试交换机端⼝安全性的⽅法。
⼆、原理概述交换机端⼝安全性,是指配置交换机某端⼝能够连接的终端数量,当超过该数量时且连接的计算机不是指定的计算机时,该端⼝按照安全性指定违反操作进⾏⼯作。
三、实验内容1.掌握以太⽹交换机单个端⼝和多个端⼝的配置命令。
2.掌握交换机MAC地址表的显⽰和操作命令。
3.掌握交换机的端⼝安全性配置命令。
4.掌握交换机配置⽂件保存命令四、实验环境1.⽤于配置和测试的三台计算机(安装Windows 操作系统);2.交换机⼀台(本实验中采⽤华为的“S5700-28C-HI”系列的交换机);3.直连⽹线若⼲根;4.CTL串⾏通信线⼀根。
实验拓扑结构如图6-5所⽰。
图6- 1 实验拓扑五、实验步骤1. 将交换机的GE0/0/2、GE0/0/3 和GE0/0/4分别连接主机PC1、PC2和PC3。
并且将PC1、PC2和PC3的IP地址分别设置为192.168.0.2,192.168.0.3和192.168.0.4,⼦⽹掩码分别配置为:255.255.255.0,默认⽹关的地址为:192.168.0.1,DNS的地址为192.168.0.254。
2. 配置交换机的密码⑴利⽤PC1的超级终端,进⼊交换机,使⽤命令system-view ,进⼊到交换机的系统视图。
⑵使⽤super password cipher 456 ,设置交换机的⽤户super密码为456⑶使⽤quit ,退出系统视图。
实点四网口交换机安全操作及保养规程实点四网口交换机(S3210-28T4FP)是一款功能强大的网络设备,为公司或机构的网络连接提供高效且稳定的支持。
然而,使用网络设备涉及到一些基本的操作和保养,以确保设备的正常运行并确保网络安全。
本文将就实点四网口交换机的安全操作和保养规程进行详细说明。
安全操作规程1.设备安装前需确认电源稳定,并确保良好的接地,以避免电气击穿及设备损坏。
2.进行设备开垦连接时,需在安装地点放置适合的消防器械和防静电工具以避免因静电或火源引起设备受损。
3.成功启动实点四网口交换机后,需及时修改设备登录密码并妥善保管,避免被他人非法盗用。
4.对于需要进行远程连接的设备,应设置访问控制,只允许设备合法的访问,避免被未授权的人员访问,保障公司或机构的网络安全。
5.如需更新设备固件,应从正规官方渠道下载升级包,并在升级时做好备份工作,同时对设备升级过程进行记录,以备对升级结果进行核查。
6.实点四网口交换机为网络设备,独立传输宽带线路信号,故在使用过程中需注意其环境和温度监测,确保其周围环境平稳和温度适宜。
保养规程1.实点四网口交换机应放置于明火远离的干燥、通风、无尘、无腐蚀气体环境中,避免水潮、直射阳光、磁场影响或与电气设备同时工作。
2.使用过程中,应及时查看网络设备的各种指示灯,留心设备是否存在口粘、线路故障和信号断点等情况,避免影响设备稳定性和安全性,并对问题进行及时处理。
3.为确保设备的良好运行,应定期检查设备的通风系统,确保设备的散热工作正常,以避免设备内部自燃,影响整个网络的运作。
4.路由器安装位置需要远离磁场干扰源,路由器开施使用也可对设备进行定期的自检与清理,以保证设备正常的运行和使用寿命的延长。
系统清理后需对路由器的固定螺丝进行更换,并对设备进行磨洁处理。
5.使用实点四网口交换机后,应及时更新设备存储的日志,以及将日志和网络融入整体安全管理体系,定期对保障所做的工作进行回顾,防止以后出现类似问题。
网络生产实习报告
专业:
姓名:
学号:
指导教师:
实验日期:
交换机端口安全
一、实验要求
配置端口安全,验证端口安全性
二、实验内容(拓扑)
三、实验结果与分析(包括截图)
Switch的f/1与R1的f0/1相连,在Switch的f/1上做端口安全Switch#confit terminal
Switch (config)#int f0/1
Switch (config-if)#switchport mode access
Switch (config-if)#switchport port-security (打开端口安全)
Switch (config-if)#switchport port-security maximum 1 (接口最大mac 地址数量为1)
Switch (config-if)#switchport port-security mac-address aaaa.aaaa.aaaa (规定安全mac地址)
下面阐述三种惩罚机制的现象
(1)shudown
Switch (config-if)#switchport port-security violation shudown
因为R1的接口地址不是aaaa.aaaa.aaaa,启用安全特性后会将Switch 的f0/1置为err-disable状态
(2)protect
SW2(config-if)#switchport port-security violation protect
(3)restrict
会一直出现报警信息。
实验环境搭建:
1. 准备两台计算机,一台作为服务器,另一台作为客户端。
2. 在服务器上安装操作系统(如Windows Server 2016或Linux)。
3. 在客户端上安装操作系统(如Windows 10或Linux)。
4. 在服务器和客户端之间建立网络连接,可以使用网线或无线网络。
5. 配置IP地址、子网掩码、网关等网络参数,确保两台计算机可以互相访问。
交换机端口安全配置:
1. 登录交换机管理界面,进入端口安全配置页面。
2. 选择需要配置的端口,设置安全模式(如静态安全、动态安全等)。
3. 设置最大连接数,限制同一端口上的设备数量。
4. 启用MAC地址过滤,只允许指定的MAC地址通过该端口。
5. 设置端口速率限制,防止恶意设备占用大量带宽。
6. 启用802.1X认证,要求用户输入用户名和密码才能访问网络。
7. 保存配置并重启交换机,使配置生效。
交换机端口安全技术
24.1 实验内容与目标
完成本实验,应该能够达到以下目标。
● 掌握802.1x 的基本配置
● 掌握端口隔离基本配置
● 掌握端口绑定技术基本配置
24.2 实验组网图
本实验按照实验图24-1进行组网。
PCA
PCB
SWA
实验图24-1 实验组网图 24.3 实验设备与版本
本实验所需之主要设备器材如实验表24-1所示。
实验表 24-1 实验设备器材
24.4 实验过程
实验任务一 配置802.1x
本实验通过在交换机上配置802.1x 协议,使接入交换机的PC 经
过认证后才能访问网络资源。
通过本实验,掌握802.1x认证的基本
原理和802.1x本地认证的基本配置。
步骤一:建立物理连接并初始化交换机配置。
按实验组网图进行物理连接,并检查设备的软件版本及配置信息,确保各设备软件版本符合要求,所有配置为初始状态。
如果配置不符合要求,在用户视图下擦除设备中的配置文件,然后重启设备以使系统采用默认的配置参数进行初始化。
步骤二:检查互通性。
分别配置PCA、PCB的IP地址为172.16.0.1/24、172.16.0.2/24。
配置完成后,在PCA上用ping命令来测试到PCB的互通性,其结果是。
步骤三:配置802.1x协议。
实现在交换机SWA上启动802.1x协议,过程如下:
首先需要分别在和开启802.1x认证功能,在
下面的空格中补充完整的命令。
[SWA]
[SWA]dot1x
其次在SWA上创建本地802.1x用户,用户名为abcde,密码为
明文格式的12345,该用户的服务类型server-type是,在如下的空格中完成该本地用户的配置命令。
步骤四:802.1x验证。
配置完成后,再次在PCA上用ping命令来测试到PCB的互通性,其结果是。
导致如上结果的原因是交换机上开启了802.1x认证,需要在客
户端配置802.1x认证相关属性。
PC可以使用802.1x客户端软件或Windows系统自带客户端接入交换机,本实验以Windows系统自带客户端为例说明如何进行设置。
在Windows操作系统的“控制面板”窗口中双击“网络和Internet 连接”图标,在弹出的窗口中双击“网络连接”图标,在弹出的窗口中右击“本地连接”图标,执行“属性”命令,如实验图24-2所示。
再选择“验证”选项卡,并选中“启用此网络的IEEE802.1x验证”复选框,如实验图24-3所示,然后单击“确定”按钮,保存退
出。
实验图 24-2 配置本地连接属性
实验图 24-3 启用802.1x验证
等待几秒种后,屏幕右下角会自动弹出要求认证的相应提示,如实验图24-4所示。
按实验图24-4所示的提示要求单击,系统弹出对话框,要求输入用户名和密码,如实验图24-5所示。
实验图 24-4 802.1x验证提示
实验图 24-5 输入用户名和密码
在对话框输入用户名abcde和密码12345后,单击“确定”按钮,系统提示通过验证。
在PCA与PCB都通过验证后,在PCA上用ping命令来测试到PCB 的互通性。
结果是。
注意:如果Windows系统长时间没有自动弹出要求认证提示,或认证失败需要重新认证,可以将电缆断开再连接,以重新触发802.1x认证过程。
实验任务二配置端口隔离
本实验通过在交换机上配置端口隔离,使处于隔离组内的两台
PC不能互相访问,但PC能够访问上行端口的PC。
通过本实验,掌握端口隔离的基本原理和配置。
步骤一:建立物理连接并运行超级终端。
按实验图24-1进行物理连接,并检查设备的软件版本及配置信息,确保各设备软件版本符合要求,所有配置为初始状态。
如果配置不符合要求,在用户视图下擦除设备中的配置文件,然后重启设备以使系统采用默认的配置参数进行初始化。
步骤二:检查互通性。
分别配置PCA和PCB的IP地址为172.16.0.1/24、172.16.0.2/24。
配置完成后,在PCA上用ping命令来测试到PCB的互通性,其结果是。
步骤三:配置端口隔离。
在交换机上启用端口隔离,设置端口Ethernet1/0/1、
Ethernet1/0/2为隔离组的普遍端口,端口Ethernet1/0/24为隔离组的上行端口。
配置SWA过程如下:
[SWA]interface Ethernet1/0/1
[SWA-Ethernet1/0/1]
[SWA]interface Ethernet1/0/2
[SWA-Ethernet1/0/2]
[SWA]interface Ethernet1/0/24
[SWA-Ethernet1/0/24]
配置完成后,通过命令查看隔离组的信息。
步骤四:端口隔离验证。
在PCA上用ping命令测试到PCB的互通性,其结果是。
然后将PCB从端口Ethernet1/0/2断开,把PCB连接到Ethernet1/0/24上,再用ping命令测试,其结果是。
实验任务三配置端口绑定
本实验通过在交换机上配置端口绑定,使交换机上的绑定端口只能让特定用户接入。
通过本实验,掌握端口绑定的基本应用和配置。
步骤一:建立物理连接并初始化交换机配置。
根据实验图24-1进行物理连接,并检查设备的软件版本及配置信息,确保各设备软件版本符合要求,所有配置为初始状态。
如果配置不符合要求,在用户视图下擦除设备中的配置文件,然后重启设备以使系统采用默认的配置参数进行初始化。
步骤二:配置端口绑定。
配置PCA的IP地址为172.16.0.1/24,PCB的IP地址为
172.16.0.2/24。
分别查看并记录PCA和PCB的MAC地址。
之后再交换机SWA上启用端口绑定,设置端口Ethernet1/0/1与PCA的MAC地址绑定,端口Ethernet1/0/2与PCB的MAC地址绑定,在如下空格中补充完整的命令。
[SWA]interface Ethernet 1/0/1
[SWA-Ethernet1/0/1]user-bind
[SWA]interface Ethernet 1/0/2
[SWA-Ethernet1/0/2]
配置完成后,通过执行命令查看已设置绑定的信息。
步骤三:端口绑定验证。
在PCA上用ping命令来测试到PCB的互通性,其结果是。
断开PC与交换机之间的连接,然后将PCA连接到端口
Ethernet1/0/2,PCB连接到端口Ethernet1/0/1,再重新用ping命令来测试PCA到PCB的互通性,其结果是。
注意:未配置端口绑定的端口允许所有报文通过。
24.5 实验中的命令列表
本实验所使用的命令如实验表24-2所示。
实验表24-2 实验命令列表
24.6 思考题
在实验任务一中,使用交换机内置本地服务器对用户进行了本地认证。
可不可以不在交换机上配置用户名、密码等信息,而对用户进行认证?。