您好,登錄后才能下訂單哦!
一、mac綁定
交換機安全特性可以讓我們配置交換機端口,使得當具有非法MAC地址的設備接入時,交換機會自動關閉接口或者拒絕非法設備接入,也可以限制某個端口上最大的MAC地址數
情景模擬(Cisco S3550)
在交換機上配置從f0/11接口上只允許MAC地址為00e0.fc01.0000的主機接入
S1(config)#int f0/11
S1(config-if)#shutdown
S1(config-if)#switch mode access//把端口改為訪問模式
S1(config-if)#switch port-security//打開交換機的端口安全功能
S1(confg-if)#switch port-security maximum 1//設置只允許該端口下的MAC條目最大數量為1,即只允許一個設備接入
S1(config-if)#switch port-security violation shutdown
“switch port-securityviolation{protect|shutdown|restrict}”//命令含義如下:
lprotect;當新的計算機接入時,如果該接口的MAC條目超過最大數量,則這個新的計算機將無法接入,而原有的計算機不受影響;
lshutdown;當新的計算機接入時,如果該接口的MAC條目超過最大數量,則該接口將會被關閉,則這個新的計算機和原有的計算機都無法接入,需要管理員使用”no shutdown”命令重新打開;
lrestrcit;當新的計算機接入時,如果該接口的MAC條目超過最大數量,則這個新的計算機可以接入,然而交換機將向發送警告信息。
S1(config-if)#switchport port-security mac-address 00e0.fc01.0000//設置接入該端口要匹配的MAC地址
二、ARP綁定
ARP(Address Resolution Protocol,地址解析協議)是獲取物理地址的一個TCP/IP協議。某節點的IP地址的ARP請求被廣播到網絡上后,這個節點會收到確認其物理地址的應答,這樣的數據包才能被傳送出去。RARP(逆向ARP)經常在無盤工作站上使用,以獲得它的邏輯IP地址。
使用ARP綁定可以有效的避免廣播,將ip地址與mac地址進行綁定,也可以防止本網段內的其他主機假冒本機的ip地址來進行非法的活動
例:
Quidway(config)# arp 129.102.0.1 00e0.fc01.0000 1 ethernet 0/1
配置局域網內IP 地址129.102.0.1對應的MAC地址為00e0.fc01.0000,經過VLAN1 經過以太網端口Ethernet0/1
情景模擬(華為交換機)
在交換機上配置只允許ip地址為192.168.1.200,mac地址為00e0.fc01.0000的主機進行日常的遠程維護
acl number 2000
rule 10 permit source 192.168.1.200 0.0.0.0
rule 20 deny source any
user-interface vty 0 4
acl 2000 inbound
此時已經設置只有ip地址為192.168.1.200的主機可以進行遠程訪問,此時要防止其他主機來盜用管理主機的ip地址來進行遠程訪問
arp static 192.168.1.200 00e0.fc01.0000
arp綁定之后,冒充管理主機ip地址的主機就無法進行遠程訪問了
三、vlan
可以實現交換機的各個端口之間兩兩互不通信,將每個端口放在不同的vlan中即可實現,可以用在寬帶接入中的每家每戶之間不能通信,但與上聯鏈路可以通信。
四、端口隔離
通過端口隔離特性,用戶可以將需要進行控制的端口加入到一個隔離組中,實現隔
離組中的端口之間二層、三層數據的隔離,既增強了網絡的安全性,也為用戶提供
了靈活的組網方案。
當聚合組中的某個端口加入到隔離組后,同一聚合組內的其它端口,均會自動加入
隔離組中。
可以在二層和三層交換機上實現端口隔離
在二層交換機上只能創建一個隔離組,處在同一個隔離組的端口兩兩之間不能通信
例:(華為二層交換機)
1. 組網需求
小區用戶PC2、PC3、PC4分別與交換機的以太網端口Ethernet1/0/2、
Ethernet1/0/3、Ethernet1/0/4相連
交換機通過Ethernet1/0/1端口與外部網絡相連
小區用戶PC2、PC3和PC4之間不能互通
2. 組網圖
3. 配置步驟
# 將以太網端口Ethernet1/0/2、Ethernet1/0/3、Ethernet1/0/4加入隔離組。
<Quidway> system-view
System View: return to User View withCtrl+Z.
[Quidway] interface ethernet1/0/2
[Quidway-Ethernet1/0/2] port isolate
[Quidway-Ethernet1/0/2] quit
[Quidway] interface ethernet1/0/3
[Quidway-Ethernet1/0/3] port isolate
[Quidway-Ethernet1/0/3] quit
[Quidway] interface ethernet1/0/4
[Quidway-Ethernet1/0/4] port isolate
[Quidway-Ethernet1/0/4] quit
[Quidway]
# 顯示隔離組中的端口信息。
<Quidway> display isolate port
Isolated port(s) on UNIT 1:
Ethernet1/0/2, Ethernet1/0/3, Ethernet1/0/4
在三層交換機上可以創建多個隔離組,處在同一個隔離組的端口兩兩之間不能通信,但可以與其他隔離組中的端口通信
例:(華為 S3526)
1. 組網需求
小區用戶PC2、PC3、PC4分別與交換機的以太網端口Ethernet1/0/2、
Ethernet1/0/3、Ethernet1/0/4相連
交換機通過Ethernet1/0/1端口與外部網絡相連
小區用戶PC2和PC3之間不能互通,但都能與PC4互通
2. 組網圖
3. 配置步驟
# 將以太網端口Ethernet1/0/2、Ethernet1/0/3加入隔離組。
<Quidway> system-view
System View: return to User View withCtrl+Z.
[Quidway] am enable
[Quidway] interface ethernet1/0/2
[Quidway-Ethernet1/0/2] am isolate ethernet1/0/3
[Quidway-Ethernet1/0/2] quit
# 由于在ethernet1/0/2已經指明要隔離的端口是ethernet1/0/3,所以無需在端口ethernet1/0/3重復指明其隔離端口是ethernet1/0/2,ethernet1/0/3端口將會自動將端口ethernet1/0/2視為隔離端口
在三層交換機上不僅可以實現與二層交換機上相類似的端口隔離的功能還能實現端口與IP地址的綁定。端口和ip綁定,要求數據流量必須通過三層設備,如vlan間通信的時候就可以用到這項技術,但是如果數據流量沒有通過三層設備,如vlan內部的通信,端口和ip綁定是沒有意義的
例:(華為 S3526)
1. 組網需求
vlan20的網關為交換機的Ethernet1/0/2端口
vlan30的網關為交換機的Ethernet1/0/3端口
交換機通過Ethernet1/0/1端口與外部網絡相連
vlan20內的主機只允許IP地址為192.168.20.10的主機通過Ethernet1/0/2端口與外部通信
2. 組網圖3. 配置步驟
# 修改端口類型
<Quidway> system-view
System View: return to User View withCtrl+Z.
[Quidway]interface Ethernet 1/0/2
[Quidway-Ethernet1/0/2]port link-type access
[Quidway-Ethernet1/0/2]interface Ethernet 1/0/3
[Quidway-Ethernet3/0/3]port link-type access
[Quidway-Ethernet3/0/3]quit
# 創建svi端口
[Quidway]vlan 20
[Quidway-vlan20]port Ethernet 1/0/2
[Quidway-vlan20]vlan 30
[Quidway-vlan30]port Ethernet 1/0/3
[Quidway-vlan30]quit
[Quidway]interface Vlanif 20
[Quidway-Vlanif20]ip address 192.168.20.1 255.255.255.0
[Quidway-Vlanif20]interface Vlanif 30
[Quidway-Vlanif30]ip address 192.168.30.1255.255.255.0
[Quidway-Vlanif30]quit
# 設置允許通過的主機
[Quidway] am enable
[Quidway] interface ethernet1/0/2
[Quidway-Ethernet1/0/2] am ip-pool 192.168.20.10
[Quidway-Ethernet1/0/2] quit
# 此時vlan20中能通過其網關的就只有192.168.20.10這臺主機了
五、ACL(二層、三層)
ACL(Access Control List,訪問控制列表)主要用來實現流識別功能。網絡設備為
了過濾數據包,需要配置一系列的匹配規則,以識別需要過濾的報文。在識別出特
定的報文之后,才能根據預先設定的策略允許或禁止相應的數據包通過。
ACL通過一系列的匹配條件對數據包進行分類,這些條件可以是數據包的源地址、
目的地址、端口號等。
由ACL定義的數據包匹配規則,可以被其它需要對流量進行區分的功能引用,如
QoS中流分類規則的定義。
根據應用目的,可將ACL分為下面幾種:
基本ACL:只根據三層源IP地址制定規則。
高級ACL:根據數據包的源IP地址信息、目的IP地址信息、IP承載的協議類
型、協議特性等三、四層信息制定規則。
二層ACL:根據源MAC地址、目的MAC地址、VLAN優先級、二層協議類
型等二層信息制定規則。
ACL在交換機上的應用方式
1. ACL直接下發到硬件中的情況
交換機中ACL可以直接下發到交換機的硬件中用于數據轉發過程中報文的過濾和
流分類。此時一條ACL中多個規則的匹配順序是由交換機的硬件決定的,用戶即使
在定義ACL時配置了匹配順序,該匹配順序也不起作用。
ACL直接下發到硬件的情況包括:交換機實現QoS功能時引用ACL、通過ACL過
濾轉發數據等。
2. ACL被上層模塊引用的情況
交換機也使用ACL來對由軟件處理的報文進行過濾和流分類。此時ACL規則的匹
配順序有兩種:config(指定匹配該規則時按用戶的配置順序)和auto(指定匹配
該規則時系統自動排序,即按“深度優先”的順序)。這種情況下用戶可以在定義
ACL的時候指定一條ACL中多個規則的匹配順序。用戶一旦指定某一條ACL的匹
配順序,就不能再更改該順序。只有把該列表中所有的規則全部刪除后,才能重新
指定其匹配順序。
ACL被軟件引用的情況包括:對登錄用戶進行控制時引用ACL等。
例:(華為 S3526)
ACL 直接下發到硬件中
1. 組網需求
vlan20的網關為交換機的Ethernet1/0/2端口
vlan30的網關為交換機的Ethernet1/0/3端口
交換機通過Ethernet1/0/1端口與外部網絡相連
IP地址為192.168.20.10的主機MAC地址為1E-65-9D-2D-21-E2
IP地址為192.168.30.10的主機MAC地址為1C-65-9D-2D-21-E2
禁止192.168.20.10的主機與192.168.30.10的主機通信
2. 組網圖
3. 配置步驟
# 修改端口類型
<Quidway> system-view
System View: return to User View withCtrl+Z.
[Quidway]interface Ethernet 1/0/2
[Quidway-Ethernet1/0/2]port link-type access
[Quidway-Ethernet1/0/2]interface Ethernet 1/0/3
[Quidway-Ethernet3/0/3]port link-type access
[Quidway-Ethernet3/0/3]quit
# 創建svi端口
[Quidway]vlan 20
[Quidway-vlan20]port Ethernet 1/0/2
[Quidway-vlan20]vlan 30
[Quidway-vlan30]port Ethernet 1/0/3
[Quidway-vlan30]quit
[Quidway]interface Vlanif 20
[Quidway-Vlanif20]ip address 192.168.20.1255.255.255.0
[Quidway-Vlanif20]interface Vlanif 30
[Quidway-Vlanif30]ip address 192.168.30.1255.255.255.0
[Quidway-Vlanif30]quit
# 設置被禁止通信的主機
[Quidway]acl number 4000 match-order auto
[Quidway-acl-link-4000]rule 10 deny ingress1e-65-9d-2d-21-e2 egress 1c-65-9d-2d-21-e2
[Quidway-acl-link-4000]quit
[Quidway]packet-filter link-group 4000
例:(華為 S3526)
ACL 被上層模塊引用
1、需求
某個設備只允許管理員主機進行遠程訪問,假設管理員主機IP為192.168.2.100
2、配置
# 創建訪問控制列表
<Quidway> system-view
[Quidway] acl number 2000 match-order auto
[Quidway-acl-basic-2000] rule 10 permit source 192.168.2.100 0.0.0.0
[Quidway-acl-basic-2000] rule deny source any
[Quidway-acl-basic-2000] quit
# 被上層模塊引用
[Quidway]user-interface vty 0 4
[Quidway-ui-vty0-4] authentication-mode none
[Quidway-ui-vty0-4] acl 2000 inbound
[Quidway-ui-vty0-4]quit
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。