诡秘的“端口安全”功能

   我们经常听说“端口安全”功能是如何强大,应用如何灵活,但我们很少人系统地对“端口安全”功能有一个比较系统的了解。Cisco IOS交换机中的端口安全(Port security)功能可以使你限制在端口上使用的MAC地址(称之为“安全MAC地址”),或者MAC地址范围,或者最大安全地址数,以实现阻止未授权MAC地址的用户访问,当然它的应用方式很灵活。本篇仅介绍其基本简介,详细的介绍参见《Cisco/H3C交换机高级醘与管理技术手册》一书。

  【说明】以下内容摘自笔者编著的,新市的《Cisco/H3C交换机高级配置与管理技术手册》一书。其姊妹篇《Cisco/H3C交换机配置与管理完全手册》(第二版)(目前当当网和卓越网上最低为震撼的63折)实际时间仅用了三个多月就已实现重印,感谢各位的大力支持!!

  15.3.1 端口安全功能简介

  Cisco IOS交换机的端口安全功能允许你通过配置静态安全MAC地址实现仅允许固定设备连接,也允许你在一个端口上配置一个最大的安全MAC地址数,仅允许在此数之前识别到的设备连接在该端口上。当超过了所设置的最大安全端口数,将触发一个安全违例事件,在端口上配置的一个基于违例行为模式的违例行为将被执行。如果你在某个端口上配置的最大安全MAC地址数为1,则设备上的该安全端口仅允许与固定设备连接。如果一个安全MAC地址在一个端口上进行了安全绑定,则这个MAC地址不能进入该端口加入的VLAN以外的任何其他端口,否则包将在硬件层被悄悄地丢弃。

  1. 端口安全功能支持的安全MAC地址类型

  Cisco IOS交换机端口安全功能支持以下几种安全MAC地址类型:

  l 动态或者学习类型:动态安全MAC地址是在接收到连接在安全端口上主机发来的包时学习到的。在用户的MAC地址不固定时(如网络用户使用的经常移动的便携式电脑,如笔记本电脑),你可以使用此种类型。

  l 静态或配置类型:静态安全MAC地址是用户通过CLI或者SNMP配置的MAC地址。在你的MAC地址保持固定时(如用户使用的是PC机),可以使用这种类型。

  l 粘性(Sticky)类型:粘性安全MAC地址也是像动态安全MAC地址一样,是通过学习得到的,但是它是交换机重启后仍然有效,又有点像静态安全MAC地址那样。在存在大量固定MAC地址,而且你又不想手动配置这些安全MAC地址时,就可以使用这种类型。

  如果一个端口已达到了它最大的安全MAC地址数,而你又想配置一个静态安全MAC地址,此时会被拒绝的,并显示一个错误提示。如果一个端口已达到了它最大的安全MAC地址数,而又添加了一个新的动态安全MAC地址,则会触发一个违例行为。

  你可以使用clear port-security命令清除动态安全MAC地址,你可以使用no switchport port-security mac-address命令一次性清除粘性和静态安全MAC地址。

  2. 安全MAC地址的最大数

  一个安全端口默认有一个安全MAC地址。你可以改变这个默认值在1~3000之间。当你在一个端口上设置最大安全MAC数后,你可以以下任一方式在地址表中包括这些安全MAC地址:

  l 你可以使用switchport port-security mac-address mac_address接口配置模式命令配置安全MAC地址。

  l 你可以通过port-security mac-address VLAN范围配置命令在中继端口上一个范围VLAN中配置所有安全MAC地址。

  l 你可以允许端口用所连接设备的MAC地址动态配置安全MAC地址。

  l 你可以静态配置一些安全MAC地址,而允许其余的安全MAC地址动态配置(如果端口链路关闭,则该端口上所有动态安全MAC地址将不再是安全的)。

  l 你可以MAC地址为粘性的(sticky)。这些安全MAC地址可以动态学习,也可以手动配置,然后保存在MAC地址表中,并添加到运行配置文件中。然后这些地址会保存在交换机的启动配置文件中,在交换机重启后,接口不用再重新学习。虽然你可以手动配置粘性安全MAC地址,但这种做法是不建议的。

 

  【经验之谈】在一个中继端口上,最大的安全MAC地址数可以基于端口和基于端口VLAN来配置。端口上配置的最大安全MAC地址数可以大于或等于(不能小于)端口VLAN上配置的最大安全MAC地址数。如果端口上配置的最大安全MAC地址数小于端口VLAN上配置的最大安全MAC地址数(例如VLAN 10上设置的最大安全MAC地址为3,而端口的最大安全MAC地址数采用默认的1),则在端口VLAN上的安全MAC地址数超过端口上设置的最大安全MAC地址数时,端口就将被关闭。

  3.安全MAC地址老化

  在接收超过3000个MAC地址时,你可能想要老化安全MAC地址,以便对一些长时间没有连接的安全MAC地址从MAC地址表中除去。但是粘性(sticky)安全MAC地址不支持老化过程。

  默认情况下,端口安全不会对安全地址进行老化的,学习到后,这个MAC地址将一直在端口上保留,直到交换机重启或才链路断开(当然这是在没有启用粘性MAC地址功能时)。端口安全允许你基于绝对(absolute)或者静止(inactivity)模式配置MAC地址老化和老化时间。绝对模式的老化周期是n~n+1分钟之间;静止模式的老化周期是在n+1~n+2分钟之间(时间增量为1分钟)。

  使用安全MAC地址老化功能可以还没达到端口上配置的最大安全MAC地址数之前,在安全端口上删除和添加PC,无需手动删除现有的安全MAC地址。

  除非明确地使用switchport port-security aging static命令静态配置MAC地址老化时间,静态安全MAC地址是不会进行老化进程的,即使在在该端口上配置了老化进程。

  4.端口上的粘性MAC地址

  通过启用粘性端口安全功能,你可以配置一个接口去转换动态MAC地址为粘性安全MAC地址,并添加他们到交换机的运行配置文件中。在你不需要用户移动到其他端口时,你可以使用这种功能,这样你就无需要在每个端口上手动配置大量的安全MAC地址。

  要启用粘性端口安全功能,可键入switchport port-security mac-address sticky接口配置模式命令。此时,接口将转换所有动态安全MAC地址为粘性安全MAC地址,包括在启用粘性安全MAC地址功能前动态学习到的所有MAC地址。

  粘性安全MAC地址不会自动成为交换机启动配置文件的一部分,如果你保存了运行配置文件,则在交换机重启后,接口也不用再重新学习MAC地址了,但是如果你不保存运行配置文件,则以前自动转换的粘性安全MAC地址表将丢失。

  如果禁止粘性端口安全功能,则粘性安全MAC地址将自动转换为动态安全MAC地址,并自动从交换机的运行配置文件中删除。在配置了最大安全MAC地址数后,这些粘性安全MAC地址将以表的形式存储。要使某设备成为某端口唯一的连接者,则可以在该端口上配置最大的安全MAC地址数为1。如果添加到某端口的安全MAC地址数超过配置的最大安全MAC地址数将发生违例事件。

  5. 违例行为模式

  你可以配置发生违例事件后所采取的行为模式:

  l 保护(protect):当安全MAC地址数超过端口上配置的最大安全MAC地址数时,未知源MAC地址的包将被丢弃,直到MAC地址表中的安全MAC地址数降到所配置的最大安全MAC地址数以内,或者增加最大安全MAC地址数。而且这种行为没有安全违例行为发生通知。建议不要在中继端口上配置保护行为,因为在中继端口上某个VLAN达到该VLAN中所配置的最大安全MAC地址数时端口将被禁止,即使端口上的安全MAC地址数并未达到端口上配置的最大安全MAC地址数。

  l 限制(Restrict):与前面的保护模式差不多,也是在安全MAC地址数达到端口上配置的最大安全MAC地址数时,未知源MAC地址的包将被丢弃,直到MAC地址表中的安全MAC地址数降到所配置的最大安全MAC地址数以内,或者增加最大安全MAC地址数。但这种行为模式会有一个SNMP捕获消息发送,并记录系统日志,违例计数器增加1。SNMP捕获通知发送的频率可以通过snmp-server enable traps port-security trap-rate命令来控制,默认值为0,表示在发生任何安全违例事件时发送SNMP捕获通知。

时间: 2024-08-30 17:50:54

诡秘的“端口安全”功能的相关文章

网管型的交换机端口汇聚功能有哪些

  如果交换机上没有端口汇聚.你两台计算机用两根网线连接起来.就成环了,对交换机和连接的电脑都有影响.所以,端口汇聚功能对于网吧交换机而言,至关重要. 简要介绍一下管理型交换机端口汇聚功能的相关信息. 一.网吧网管型交换机端口汇聚的主要功能: 就是将多个物理端口(一般为2-8个)绑定为一个逻辑的通道,使其工作起来就像一个通道一样.将多个物理链路捆绑在一起后,不但提升了整个网吧网络的带宽,而且数据还可以同时经由被绑定的多个物理链路传输,具有链路冗余的作用,在网络出现故障或其他原因断开其中一条或多条

以太网下的交换机端口倾听功能

交换以太网的环境下,一般两台工作站之间的通讯是不会被第三者侦听到的.在某些情况下,我们可能会需要进行这样的侦听,如:协议分析.流量分析.入侵检测.为此我们可以设置Cisco交换机的SPAN(SwitchedPortAnalyzer交换端口分析器)特性,或早期的"端口镜像"."监控端口" 功能. 侦听的对象可以是一个或多个以太网交换机端口,或者整个VLAN.如果要侦听的端口("源端口")或VLAN和连接监控工作站的端口("目标端口&quo

漫谈以太网下的交换机端口倾听功能

下面文章介绍下什么是交换机端口?及其交换机端口的作用在 哪里?交换机就无法发挥其优化网络性能的作用,看完本文你 肯定有不少收获,希望本文能教会你更多东西.交换以太网的环境下,一般两台工作站之间的通讯是不会被第三者侦听到的.在某些情况下,我们可能会需要进行这样的侦听,如:协议分析.流量分析.入侵检测.为此我们可以设置Cisco交换机的SPAN(SwitchedPortAnalyzer交换端口分析器)特性,或早期的"端口 镜像"."监控端口"功能.侦听的对象可以是一个或

剖析核心交换机的端口汇聚功能

通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址,核心交换机就是一种在通信系统中完成信息交换功能的设备.核心交换机的TRUNK配置功能非常重要,同时对TRUNK进行合理的配置,可以为互连的交换机之间提供更好的传输性能.到底什么是TRUNK呢?使用TRUNK功能到底能给我们带来哪些应用方面的优势?还有在具体的核心交换机产品中怎样来配置TRUNK,下面我们来了解一下这些方面的知识.在核心交换机的性能参数中,常常提到一个重要的指标:TRUNK,许多的二层交换机产

路由器LAN口的功能及应用

随着计算机的应用普及,千千万万的人们在娱乐.通讯.学习.工作等各方面实现了前所未有的信息化,极大地提高了生活与工作质量. 然而,在计算机给人们带来诸多方便的同时,您是否感受到它也给您带来了许多"不安全"的负面因素?路由器的端口上的管理成为网络管理的重中之重. 飞鱼星VOLANS-4150+ 路由器实现基于端口的VLAN,可实现端口流量控制,数据安全分流,还有独特的数据监听,网内信息可通过公安部门监督,加强网络管理.飞鱼星不单单是个功能强大的路由器,也是一个可网管交换机.与其它路由器最大

组网经验:端口映射的几种实现方法

采用端口映射(Port Mapping)的方法,可以实现从Internet到局域网内部机器的特定端口服务的访问.笔者总结了在教学与组网实践中采用的几种端口映射方法,在此与大家交流探讨. 利用IIS实现WWW和FTP服务的重定向 Windows 2000和Windows XP都包含了IIS组件,其中的WWW和FTP服务具有主目录重定向设置,与端口映射相比,虽名称不同但作用类似.本文以Windows 2000下IIS 5.0的WWW和FTP服务举例说明. 1.WWW服务的重定向 打开管理工具中的In

Windows2000端口的关闭方法与思路

Win 2000中每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,Win 2000安装中默认的都是这些服务开启的.对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务.一项服务到底有没有用,就要根据自己的需要自己来判断啦. "控制面板"的"管理工具"中的"服务"中来配置. 关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下 TCP/IP 服务:Character Ge

内网如何做端口映射

由于公网IP地址有限,不少ISP都采用多个内网用户通过代理和网关路由共用一个公网IP上INTERNET的方法,这样就限制了这些用户在自己计算机上架设个人网站,要实现在这些用户端架设网站,最关键的一点是,怎样把多用户的内网IP和一个他们唯一共享上网的IP进行映射!就象在局域网或网吧内一样,虽然你可以架设多台服务器和网站,但是对外网来说,你还是只有一个外部的IP地址,怎么样把外网的IP映射成相应的内网IP地址,这应该是内网的那台代理服务器或网关路由器该做的事,对我们用私有IP地址的用户也就是说这是我

网络安全性之端口流量监控RSPAN

在这篇文章中,小编要和读者聊聊RSPAN技术,这个技术小编非常喜欢啊,对于一个网络管理人员来说,为了保证内网服务器的安全,你不可能天天守着一堆服务器吧,RSPAN技术加上相关的监控软件可以帮助你来动态的监控内网服务器,这里小编使用华为的设备来实现. 实现了 RSPAN功能的交换机分为三种: 1. 源交换机:被监测的端口所在的交换机,负责将需要镜像的流量在Remote-probe VLAN上做二层转发,转发给中间交换机或目的交换机. 2. 中间交换机:网络中处于源交换机和目的交换机之间的交换机,通