端口安全讲解

端口安全是网络安全管理的关键技术,通过控制端口接入权限和流量特征来防范非法接入及攻击威胁。以下是其核心要点和实践方法:

一、基本定义与原理

  1. MAC地址绑定机制
    端口安全通过记录连接到交换机端口的设备MAC地址,仅允许已授权的MAC地址通信。未绑定的设备接入时,系统会根据预设策略阻断或告警。
  2. 安全MAC类型
    • 静态绑定‌:管理员手动配置允许的MAC地址列表;
    • 动态绑定‌:交换机自动学习首个接入设备的MAC地址并锁定;
    • Sticky MAC‌:动态绑定基础上支持断电后保留绑定关系。

类型

定义

特点

安全动态MAC地址

仅开启端口安全

转换的MAC地址。

设备重启后表项会丢失,需要重新学习。

缺省情况下不会被老化,只有在配置安全MAC的老化时间后才可以被老化。

Sticky MAC地址

开启端口安全

开启Sticky 

转换的MAC地址。

不会被老化,手动保存配置后重启设备不会丢失。

安全静态MAC地址

开启端口安全

开启Sticky 

手动配置的MAC地址。

同上,区别仅是安全mac不是学来的,是手动配置的。

超过安全MAC地址限制数后的动作:

动作

实现说明

restrict

丢弃源MAC地址不存在的报文并上报告警。推荐使用restrict动作。

protect

只丢弃源MAC地址不存在的报文,不上报告警。

shutdown

接口状态被置为error-down,并上报告警。默认情况下,接口关闭后不会自动恢复,只能由网络管理人员在接口视图下使用restart命令重启接口进行恢复。

 接口上安全MAC地址数达到限制后,如果收到源MAC地址不存在的报文,端口安全则认为有非法用户攻击,就会根据配置的动作对接口做保护处理。缺省情况下,保护动作是restrict。

二、核心功能与配置策略

  1. 违规处理动作
    • Shutdown‌:直接关闭端口(默认动作);
    • Restrict‌:丢弃非法流量并生成告警日志;
    • Protect‌:静默丢弃非法流量。
  2. 接入数量控制
    设置单个端口允许的最大MAC地址数(如设置为1实现单设备独占接入),防止未经授权的多设备接入。

 配置命令

执行命令interface interface-type interface-number,进入接口视图。 
执行命令port-security enable,使能端口安全功能。 
缺省情况下,未使能端口安全功能。
执行命令port-security mac-address sticky,使能接口Sticky MAC功能。 
缺省情况下,接口未使能Sticky MAC功能。
执行命令port-security max-mac-num max-number,配置接口Sticky MAC学习限制数量。 
使能接口Sticky MAC功能后,缺省情况下,接口学习的MAC地址限制数量为1。
(可选)执行命令port-security protect-action { protect | restrict | shutdown },配置端口安全保护动作。 
缺省情况下,端口安全保护动作为restrict。
(可选)执行命令port-security mac-address sticky mac-address vlan vlan-id,手动配置一条sticky-mac表项

实验top 

端口安全讲解_第1张图片

交换机swa
system-view
[SWA] vlan batch 10 20
 
 
[SWA] interface GigabitEthernet0/0/1
[SWA-GigabitEthernet0/0/1] port link-type trunk
[SWA-GigabitEthernet0/0/1] port trunk allow-pass vlan 10
 
 
[SWA] interface GigabitEthernet0/0/2
[SWA-GigabitEthernet0/0/2] port link-type trunk
[SWA-GigabitEthernet0/0/2] port trunk allow-pass vlan 20
 
交换机swb
system-view
[SWB] vlan 10
[SWB-vlan10] quit
[SWB] interface GigabitEthernet0/0/1   
[SWB-GigabitEthernet0/0/1] port link-type access
[SWB-GigabitEthernet0/0/1] port default vlan 10
[SWB] interface GigabitEthernet0/0/2    
[SWB-GigabitEthernet0/0/2] port link-type access
[SWB-GigabitEthernet0/0/2] port default vlan 10
[SWB-GigabitEthernet0/0/1] port-security enable
[SWB-GigabitEthernet0/0/1] port-security max-mac-num 1
[SWB-GigabitEthernet0/0/1] port-security mac-address static 5489-983F-24E5 vlan 10
[SWB-GigabitEthernet0/0/1] port-security protect-action shutdown
[SWB-GigabitEthernet0/0/2] port-security enable
[SWB-GigabitEthernet0/0/2] port-security max-mac-num 1
[SWB-GigabitEthernet0/0/2] port-security mac-address static 5489-98a4-2424 vlan 10
[SWB-GigabitEthernet0/0/2] port-security protect-action shutdown
[SWB] interface GigabitEthernet0/0/3
[SWB-GigabitEthernet0/0/24] port link-type trunk
[SWB-GigabitEthernet0/0/24] port trunk allow-pass vlan 10
 
交换机swc
system-view
[SWC] vlan 20
[SWC-vlan20] quit
[SWC] interface GigabitEthernet0/0/1    
[SWC-GigabitEthernet0/0/1] port link-type access
[SWC-GigabitEthernet0/0/1] port default vlan 20
[SWC] interface GigabitEthernet0/0/2    
[SWC-GigabitEthernet0/0/2] port link-type access
[SWC-GigabitEthernet0/0/2] port default vlan 20
[SWC-GigabitEthernet0/0/1] port-security enable
[SWC-GigabitEthernet0/0/1] port-security max-mac-num 1
[SWC-GigabitEthernet0/0/1] port-security mac-address dynamic
[SWC-GigabitEthernet0/0/1] port-security aging-time 5   
[SWC-GigabitEthernet0/0/1] port-security protect-action restrict
[SWC-GigabitEthernet0/0/2] port-security enable
[SWC-GigabitEthernet0/0/2] port-security max-mac-num 1
[SWC-GigabitEthernet0/0/2] port-security mac-address dynamic
[SWC-GigabitEthernet0/0/2] port-security aging-time 5
[SWC-GigabitEthernet0/0/2] port-security protect-action restrict
[SWC] interface GigabitEthernet0/0/3
[SWC-GigabitEthernet0/0/24] port link-type trunk
[SWC-GigabitEthernet0/0/24] port trunk allow-pass vlan 20

绑定完MAC地址后拉一台新的pc链接交换机看能否通讯

你可能感兴趣的:(网络)