当前位置: 首页 > news >正文

端口安全讲解

端口安全是网络安全管理的关键技术,通过控制端口接入权限和流量特征来防范非法接入及攻击威胁。以下是其核心要点和实践方法:

一、基本定义与原理

  1. MAC地址绑定机制
    端口安全通过记录连接到交换机端口的设备MAC地址,仅允许已授权的MAC地址通信。未绑定的设备接入时,系统会根据预设策略阻断或告警。
  2. 安全MAC类型
    • 静态绑定‌:管理员手动配置允许的MAC地址列表;
    • 动态绑定‌:交换机自动学习首个接入设备的MAC地址并锁定;
    • Sticky MAC‌:动态绑定基础上支持断电后保留绑定关系。

类型

定义

特点

安全动态MAC地址

仅开启端口安全

转换的MAC地址。

设备重启后表项会丢失,需要重新学习。

缺省情况下不会被老化,只有在配置安全MAC的老化时间后才可以被老化。

Sticky MAC地址

开启端口安全

开启Sticky 

转换的MAC地址。

不会被老化,手动保存配置后重启设备不会丢失。

安全静态MAC地址

开启端口安全

开启Sticky 

手动配置的MAC地址。

同上,区别仅是安全mac不是学来的,是手动配置的。

超过安全MAC地址限制数后的动作:

动作

实现说明

restrict

丢弃源MAC地址不存在的报文并上报告警。推荐使用restrict动作。

protect

只丢弃源MAC地址不存在的报文,不上报告警。

shutdown

接口状态被置为error-down,并上报告警。默认情况下,接口关闭后不会自动恢复,只能由网络管理人员在接口视图下使用restart命令重启接口进行恢复。

 接口上安全MAC地址数达到限制后,如果收到源MAC地址不存在的报文,端口安全则认为有非法用户攻击,就会根据配置的动作对接口做保护处理。缺省情况下,保护动作是restrict。

二、核心功能与配置策略

  1. 违规处理动作
    • Shutdown‌:直接关闭端口(默认动作);
    • Restrict‌:丢弃非法流量并生成告警日志;
    • Protect‌:静默丢弃非法流量。
  2. 接入数量控制
    设置单个端口允许的最大MAC地址数(如设置为1实现单设备独占接入),防止未经授权的多设备接入。

 配置命令

执行命令interface interface-type interface-number,进入接口视图。 
执行命令port-security enable,使能端口安全功能。 
缺省情况下,未使能端口安全功能。
执行命令port-security mac-address sticky,使能接口Sticky MAC功能。 
缺省情况下,接口未使能Sticky MAC功能。
执行命令port-security max-mac-num max-number,配置接口Sticky MAC学习限制数量。 
使能接口Sticky MAC功能后,缺省情况下,接口学习的MAC地址限制数量为1。
(可选)执行命令port-security protect-action { protect | restrict | shutdown },配置端口安全保护动作。 
缺省情况下,端口安全保护动作为restrict。
(可选)执行命令port-security mac-address sticky mac-address vlan vlan-id,手动配置一条sticky-mac表项

实验top 

交换机swa
<SWA> system-view
[SWA] vlan batch 10 20
 
 
[SWA] interface GigabitEthernet0/0/1
[SWA-GigabitEthernet0/0/1] port link-type trunk
[SWA-GigabitEthernet0/0/1] port trunk allow-pass vlan 10
 
 
[SWA] interface GigabitEthernet0/0/2
[SWA-GigabitEthernet0/0/2] port link-type trunk
[SWA-GigabitEthernet0/0/2] port trunk allow-pass vlan 20
 
交换机swb
<SWB> system-view
[SWB] vlan 10
[SWB-vlan10] quit
[SWB] interface GigabitEthernet0/0/1   
[SWB-GigabitEthernet0/0/1] port link-type access
[SWB-GigabitEthernet0/0/1] port default vlan 10
[SWB] interface GigabitEthernet0/0/2    
[SWB-GigabitEthernet0/0/2] port link-type access
[SWB-GigabitEthernet0/0/2] port default vlan 10
[SWB-GigabitEthernet0/0/1] port-security enable
[SWB-GigabitEthernet0/0/1] port-security max-mac-num 1
[SWB-GigabitEthernet0/0/1] port-security mac-address static 5489-983F-24E5 vlan 10
[SWB-GigabitEthernet0/0/1] port-security protect-action shutdown
[SWB-GigabitEthernet0/0/2] port-security enable
[SWB-GigabitEthernet0/0/2] port-security max-mac-num 1
[SWB-GigabitEthernet0/0/2] port-security mac-address static 5489-98a4-2424 vlan 10
[SWB-GigabitEthernet0/0/2] port-security protect-action shutdown
[SWB] interface GigabitEthernet0/0/3
[SWB-GigabitEthernet0/0/24] port link-type trunk
[SWB-GigabitEthernet0/0/24] port trunk allow-pass vlan 10
 
交换机swc
<SWC> system-view
[SWC] vlan 20
[SWC-vlan20] quit
[SWC] interface GigabitEthernet0/0/1    
[SWC-GigabitEthernet0/0/1] port link-type access
[SWC-GigabitEthernet0/0/1] port default vlan 20
[SWC] interface GigabitEthernet0/0/2    
[SWC-GigabitEthernet0/0/2] port link-type access
[SWC-GigabitEthernet0/0/2] port default vlan 20
[SWC-GigabitEthernet0/0/1] port-security enable
[SWC-GigabitEthernet0/0/1] port-security max-mac-num 1
[SWC-GigabitEthernet0/0/1] port-security mac-address dynamic
[SWC-GigabitEthernet0/0/1] port-security aging-time 5   
[SWC-GigabitEthernet0/0/1] port-security protect-action restrict
[SWC-GigabitEthernet0/0/2] port-security enable
[SWC-GigabitEthernet0/0/2] port-security max-mac-num 1
[SWC-GigabitEthernet0/0/2] port-security mac-address dynamic
[SWC-GigabitEthernet0/0/2] port-security aging-time 5
[SWC-GigabitEthernet0/0/2] port-security protect-action restrict
[SWC] interface GigabitEthernet0/0/3
[SWC-GigabitEthernet0/0/24] port link-type trunk
[SWC-GigabitEthernet0/0/24] port trunk allow-pass vlan 20

绑定完MAC地址后拉一台新的pc链接交换机看能否通讯

相关文章:

  • 《Python星球日记》 第44天: 线性回归与逻辑回归
  • 轻松管理房间预约——启辰智慧预约小程序端使用教程
  • 【图书管理系统】详细讲解用户登录:后端代码实现及讲解、前端代码讲解
  • feign负载均衡
  • 4.系统定时器基本定时器
  • 当“信任”遇上“安全”:如何用Curtain Logtrace记录文件操作活动 守护团队与数据的双重底线?
  • 从Huggingface下载模型的方法小结
  • 如何从路由表优化的角度理解[CIDR]无类别域间路由选择技术?
  • 针对Mkdocs部署到Githubpages加速访问速度的一些心得
  • 2021年下半年试题四:论微服务架构及其应用
  • Spring AI 之 AI核心概念
  • 2025年渗透测试面试题总结-渗透岗位全职工作面试(附回答)(题目+回答)
  • SWiRL:数据合成、多步推理与工具使用
  • 前端代码规范详细配置
  • QT:qt5调用打开exe程序并获取调用按钮控件实例2025.5.7
  • 2025年高校辅导员考试高频考点有哪些?
  • qsort函数
  • Linux/AndroidOS中进程间的通信线程间的同步 - 信号量
  • 绘制拖拽html
  • 移动二维矩阵
  • 母亲节|写给妈妈
  • 伊朗外长称正与美国进行“善意”的会谈
  • 巴基斯坦称成功拦截印度导弹,空军所有资产安全
  • 4月证券私募产品备案量创23个月新高,股票策略占比超六成
  • 人民日报评“组团退演出服”:市场经济诚信原则需全社会维护
  • 晶圆销量上升,中芯国际一季度营收增长近三成,净利增超1.6倍