Cisco-端口安全

简介: Cisco-端口安全

前言

网络已经成为了我们生活中不可或缺的一部分,它连接了世界各地的人们,让信息和资源得以自由流动。随着互联网的发展,我们可以通过网络学习、工作、娱乐,甚至是社交。因此,学习网络知识和技能已经成为了每个人都需要掌握的重要能力。

本课程博主将带领读者深入了解网络的基本原理、结构和运作方式,帮助读者建立起对网络的全面理解。我们将介绍网络的发展历程、网络的分类和组成、网络的安全和隐私保护等内容,帮助读者掌握网络知识,提高网络素养。

通过学习本书,读者将能够更好地利用网络资源,提高工作效率,拓展人际关系,甚至是保护自己的网络安全。网络世界充满了无限的可能,希望本课程能够帮助读者更好地驾驭网络,享受网络带来的便利和乐趣。


一、端口安全是什么?

端口安全,也被称为Port Security,是一种网络安全技术,主要用于提升网络设备和系统的安全性。它的核心思想是将接口学习到的动态MAC地址转换为安全MAC地址,以此来限制未授权设备的接入。具体来说,有以下几种实现方式:

  • 安全动态MAC地址:默认情况下,接口只能学习到一个动态MAC地址,这个地址可以被转换为一个安全动态MAC地址。
  • 安全静态MAC地址:需要手动将每一个动态MAC地址配置成一个安全静态MAC地址,这种方式的安全性较高。
  • Sticky MAC地址:不需要人工收集用户的MAC地址,系统会自动识别合法用户,并将它们的MAC地址绑定为Sticky MAC地址,这样新来的数据包会被直接转发给绑定的MAC地址。

此外,端口安全还可以通过限制接口学习到的MAC地址的数量来防止MAC地址泛洪攻击,以及通过限制MAC地址表的容量来防止MAC地址表被填满。在实际应用中,端口安全可以用于接入层的设备,如交换机,以防止非法用户的接入;也可以用于汇聚层的设备,以控制接口的接入数量。

二、实验

1.引入

实验目的

掌握交换机的端口安全功能,控制用户的安全接入。

背景描述

你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的 IP

地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP 地址,并

且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的

IP 地址是172.16.1.55/24,主机MAC 地址是00-06-1B-DE-13-B4。该主机连接在1 S3560

上边。

实验设备

2560-24PS(1台),Server(1台),PC(3台)

实验拓扑图

PC Serve配置

PC1:
IP  地址: 192.168.1.1
子网掩码: 255.255.255.0
网    关: 192.168.1.254
D  N  S :8.8.8.8
PC2:
IP  地址: 192.168.2.1
子网掩码: 255.255.255.0
网    关: 192.168.2.254
D  N  S :8.8.8.8
PC3:
IP  地址: 192.168.3.1
子网掩码: 255.255.255.0
网    关: 192.168.3.254   
D  N  S :8.8.8.8
Server:
IP  地址: 8.8.8.8
子网掩码: 255.255.255.0
网    关: 8.8.8.1 

MSW1配置

MSW1:
MSW1>en
MSW1#conf t
MSW1(config)#ip routing             //开启路由功能
MSW1(config)#int f0/4        //进入端口
MSW1(config-if)#no sw         //开启三层功能
MSW1(config)#int f0/1        //进入端口
MSW1(config-if)#no sw         //开启三层功能
MSW1(config-if)#int f0/4
MSW1(config-if)#ip add 192.168.3.254 255.255.255.0
MSW1(config-if)#int f0/1
MSW1(config-if)#ip add 192.168.4.254 255.255.255.0
 
MSW1(config)#int f0/2
MSW1(config-if)#sw mo acc
MSW1(config-if)#int f0/3
MSW1(config-if)#sw mo acc
 
MSW1(config)#int f0/2
MSW1(config-if)#switchport port-security     //开启端口安全
MSW1(config-if)#switchport port-security maximum 1   //最大链接数为1
MSW1(config-if)#switchport port-security violation sh    //违反模式为restrict
MSW1(config-if)#switchport port-security mac-address 0001.C998.A087    //制定MAC
MSW1(config)#int f0/3
MSW1(config-if)#sw po
MSW1(config-if)#sw po max 1
MSW1(config-if)#sw po vi sh
MSW1(config-if)#sw po mac 0060.3E5B.671B
 shutdown      //如果违反规则端口关闭
 
protect        //当违规时,只丢弃违规的数据流量,而且不会通知有流量违规
 
restrict        //当违规时,只丢弃违规的流量,不违规的正常转发,但它会产生流量违规通知

PC的MAC地址的查询

实验验证

这个时候我们静态Mac已经做好了配置,而f0/2这个端口只能接入MAC地址为0001.C998.A087的设备,而其他的设备都会被down掉无法链接

PC1端口接入PC2 实验成功

总结

今天的实验还有一部分没有做是为下一期做铺垫,希望大家认真看一下今天的实验,有问题的可以提出或者评论,看到会第一时间回复


相关文章
|
11月前
|
运维 安全 网络安全
443端口:HTTPS通信的安全基石
作为互联网安全的基石,443端口通过加密与认证机制,保护了数十亿用户的隐私与数据完整性。无论是开发者、运维人员还是普通用户,理解其原理与作用都至关重要。在享受便利的同时,也需时刻关注安全实践,防范潜在风险。
3372 12
|
网络协议 安全 网络安全
Cisco-网络端口地址转换NAPT配置
Cisco-网络端口地址转换NAPT配置
416 1
|
安全 网络安全 数据安全/隐私保护
Cisco-交换机配置聚合端口
Cisco-交换机配置聚合端口
573 0
|
监控 安全 网络协议
|
存储 监控 安全
端口安全:交换机上的网络守护者
【8月更文挑战第27天】
488 1
|
Java Redis 数据安全/隐私保护
Redis14----Redis的java客户端-jedis的连接池,jedis本身是线程不安全的,并且频繁的创建和销毁连接会有性能损耗,最好用jedis连接池代替jedis,配置端口,密码
Redis14----Redis的java客户端-jedis的连接池,jedis本身是线程不安全的,并且频繁的创建和销毁连接会有性能损耗,最好用jedis连接池代替jedis,配置端口,密码
|
安全 数据挖掘 Shell
SSH安全远程登录与端口转发
**SSH 概述**:SSH 是开发者必备工具,用于安全远程登录及文件传输。本文聚焦SSH的两大功能:**密钥登录**和**端口转发**。
431 0
|
网络安全
阿里云8888端口设置安全组,宝塔控制台显示链接失败
阿里云8888端口设置安全组,宝塔控制台显示链接失败
205 0
|
弹性计算 人工智能 供应链
云服务器 ECS产品使用问题之端口已加入安全组,但是端口不通,同时服务器已关闭防火墙,是什么导致的
云服务器ECS(Elastic Compute Service)是各大云服务商阿里云提供的一种基础云计算服务,它允许用户租用云端计算资源来部署和运行各种应用程序。以下是一个关于如何使用ECS产品的综合指南。
|
运维 安全 网络协议
即时通讯安全篇(十四):网络端口的安全防护技术实践
网络端口因其数量庞大、端口开放和关闭的影响评估难度大,业务影响程度高、以及异常识别技术复杂度高等特点给网络端口安全防护带来了一定的挑战,如何对端口风险进行有效治理几乎是每个企业安全团队在攻击面管理工作中持续探索的重点项。
710 0

热门文章

最新文章

下一篇
开通oss服务