打印本文 关闭窗口 | ||||
通过配置交换机端口解决安全威胁 | ||||
作者:陈鹏 文章来源:eNet 点击数 更新时间:2009/9/11 23:29:22 文章录入:陈鹏 责任编辑:陈鹏 | ||||
|
||||
从基本原理上讲,Port Security(端口安全)特性记住的是连接到交换机端口的以太网MAC地址即网卡号,并只允许某个MAC地址通过本端口通信。如果任何其它MAC地址试图通过此端口通信,端口安全特性会阻止它。使用端口安全特性可以防止某些设备访问网络,并增强安全性。 配置端口安全是相对比较简单的。最简单的形式,就是Port Security需要指向一个已经启用的端口并输入Port Security接口模式命令。 Switch)# config t Switch(config)# int fa0/18 Switch(config-if)# switchport port-security aging Port-security aging commands mac-address Secure mac address maximum Max secure addresses violation Security violation mode Switch(config-if)# switchport port-security Switch(config-if)#^Z 在此我们通过输入最基本的命令来配置端口安全,接授了只允许一个MAC地址的默认设置,这就决定了只有第一个设备的MAC地址可以与这个端口通信;如果另一MAC地址试图通过此端口通信,交换机会关闭此端口。下面谈一下如何可以改变此设置。 当然应该根据实际情况来配置端口安全。此例中,实际上用户还可以配置其它的端口安全命令: switchport port-security maximum {允许的最多MAC地址数量}:可以使用这个选项允许多个MAC地址。例如,如果用户有一个12端口的集线器连接到交换机的此端口,就需要12个MAC:switchport port-security maximum 12 /允许此端口通过的最大MAC地址数目为12。 switchport port-security violation {shutdown restrict protect}:此命令告诉交换机当端口上MAC地址数超过了最大数量之后交换机应该怎么做。默认是关闭端口。我们可以选择使用restrict来警告网络管理员,也可以选择protect来允许通过安全端口通信并丢弃来自其它MAC地址的数据包。 switchport port-security mac-address {MAC 地址}:使用此选项来手动定义允许使用此端口的MAC地址而不是由端口动态地定义MAC地址。 当然,你可以在一系列端口上配置端口安全。下面举一个例子: Switch)# config t Switch(config)# int range fastEthernet 0/1 - 24 Switch(config-if)# switchport port-security 然而,如果在一个UPLINK端口上输入此命令,用户必须十分小心使用此选项,因为它指向不只一个设备,第二个设备一旦发送一个数据包,整个端口就会关闭,这样可就麻烦了。 一旦你配置了端口安全而此端口上的以太网设备又发出了数据,交换机会记录下MAC地址而且通过使用这个地址来保障端口安全。要查看交换机上端口安全状态,可以使用show port security address 和show port-security interface命令。举例说明如下: Switch# show port-security address Switch# show port-security interface fa0/18 Port Security : Enabled Port Status : Secure-up Violation Mode : Shutdown Aging Time : 0 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 1 Configured MAC Addresses : 0 Sticky MAC Addresses : 0 Last Source Address : 0004.00d5.285d Security Violation Count : 0 Switch# 大家可以到思科网站上去进一步查找资料,采取措施来保障自己网络端口的安全。
【责任编辑 王凡】 |
||||
打印本文 关闭窗口 |