• HCNP Routing&Switching之端口安全


      前文我们了解了二层MAC安全相关话题和配置,回顾请参考https://www.cnblogs.com/qiuhom-1874/p/16618201.html;今天我们来聊一聊mac安全的综合解决方案端口安全;

      端口安全(Port-security)

      什么是端口安全呢?端口安全是对端口的一种保护机制;我们知道MAC安全特性中,默认情况没有配置任何配置的端口,它能够学习很多动态MAC,并且老化时间为5分钟;即我们没有限制端口学习MAC的数量;没有限制数量这意味着只要有一个MAC帧,对应端口都会学习源MAC,即不管是伪造的mac还是真正设备的MAC,该端口都会进行学习MAC和转发数据;端口安全主要是从MAC的学习数量和MAC的内容进行限制,从而实现该端口只能学习和转发合法的MAC地址及数据;即端口安全提供了限制该端口学习MAC的数量以及限制MAC的内容这两种机制;开启了端口安全功能以后,交换机学习到的动态mac地址会转换为安全MAC地址(安全MAC地址包括,动态安全MAC、安全静态MAC和sticky MAC),阻止非法用户通过本接口和交换机通信,从而增强设备的安全性;

      安全MAC类型

      1、安全动态MAC地址:安全动态MAC是指设备重启后,表项会丢失,需要重新学习,但默认不会被老化;当然我们也是可以配置老化时间;配置了老化时间以后,对应到时间也会自动老化;

      2、安全静态MAC地址:安全静态MAC是指我们手动保存了配置以后,设备重启对应MAC表项不会被清空,同时该类型MAC地址也不会被老化;

      3、Sticky MAC地址:Sticky MAC地址是为了方便管理员将动态学习到的安全动态MAC地址批量转换为安全静态MAC的一种方式;当然我们添加安全静态MAC也是添加为该类型的MAC;该类型MAC属性和安全静态MAC一样,保存了配置以后,对应重启设备,表项不会消失,也不会被老化;

      端口安全保护动作

      提示:端口安全保护动作主要有以上三个,第一个是shutdown是指收到超过限制数量的MAC或者收到非法流量,对应端口会被err-down同时发送警告;restrict是指收到超过限制数量的MAC或者收到非法流量对应端口智慧转发合法的流量同时发送警告,该动作也是默认保护动作;protect是指收到超过限制数量的MAC或者收到非法流量,对应端口只转发合法流量不发送警告;相对restrict是一种静默模式吧;

      端口安全配置

      实验:如下拓扑,配置端口安全

      1、开启端口安全

      提示:port-security enable 该命令只能在端口模式下使用,表示开启该端口的端口安全功能;默认情况下开启了端口功能以后,对应端口就只能学习到一个动态的安全MAC,同时保护动作为restrict;

      验证:查看安全mac

      提示:可以看到现在g0/0/3口学习到一条安全mac;该mac条目类型为security,默认情况下,该条目是不会自动老化的;

      验证:用kali攻击交换机,看看对应g0/0/3是否会学习到其他mac呢?

      提示:可以看到现在用kali攻击交换机,对应g0/0/3不会学习到其他mac,同时交换机还给我们告警说,g0/0/3端口学习mac的数量超出限制;这是因为我们在g0/0/3开启了端口安全功能,默认情况下该端口只学习一个MAC地址(先学习到的mac为安全mac,先到先得的原则);同时默认保护动作为restrict,所以当端口收到的mac帧不是安全mac(超出限制数量也会告警),对应就会给我们告警;

      2、配置最大学习数量

      验证:查看g0/0/3是否只能学习到两个安全mac呢?

      提示:可以看到现在g0/0/3学习到两条mac地址条目,对应类型为security;

      3、配置保护动作为shutdown

      验证:使用kali攻击交换机,看看对应接口是否会shutdown呢?

      提示:可以看到当kali攻击交换机的时候,对应g0/0/3因收到大量的mac帧,超过对应端口的限制,触发保护机制,所以对应即可就被shutdown了;

      配置保护动作为protect

      提示:上述命令表示收到超过限制的mac数量或者非法mac流量时,对应只转发安全mac流量,不告警;

      恢复端口

      验证:用kali攻击交换机,看看对应交换机是否告警?

      提示:可以看到现在kali攻击交换机,对应交换机的端口下不会学习多余的mac,同时也不会告警;

      4、配置安全动态mac的老化时间

      提示:后面的数字10的单位是分钟;

      验证:查看mac地址表项,看看对应的mac是否被清空?

      提示:可以看到对应mac地址表项里的条目已经发生了变化,这说明之前学习到的动态安全mac老化了;

      配置动态安全mac不老化

      5、把动态学习到的安全mac转化为静态安全mac

      提示:上述命令表示把对应接口学习到的安全动态mac转换为静态安全mac;可以看到在对应接口下学习到的动态安全mac现在类型变为了sticky;这样我们保存配置以后,重启交换机,对应mac表项也不会丢失;

      验证:保存配置,重启交换机,看看对应mac表项是否会丢失?

      提示:可以看到我们保存了交换机配置以后,重启交换机,对应mac地址表项并没有丢失;

      6、添加静态安全mac

      提示:这里提示我们超出限制的数量,不能再手动添加;

      将最大学习数量改为3,然后再添加静态安全MAC

      提示:可以看到现在我们的mac地址表项里就多了一条我们刚才添加到静态安全mac条目;

  • 相关阅读:
    实现矩阵连乘积(动态规划)
    Kotlin File useLines nameWithoutExtension extension
    flink三种集群运行模式的优缺点对比
    Django创建多app应用
    C++覆盖和保护成员
    No qualifying bean of type 问题
    Domino多瑙河EAP3以及Nomad Web 1.0.5
    NoSQL之Redis
    Mac,Windows11,Windows10局域网互传共享文件
    spring5.0 源码解析(day06) initApplicationEventMulticaster();
  • 原文地址:https://www.cnblogs.com/qiuhom-1874/p/16631222.html