最常用的对端口安全的理解就是可根据MAC地址来做对网络流量的控制和管理,比如MAC地址与具体的端口绑定,限制具体端口通过的MAC地址的数量,或者在具体的端口不允许某些MAC地址的帧流量通过。稍微引申下端口安全,就是可以根据802.1X来控制网络的访问流量。 首先谈一下MAC地址与端口绑定,以及根据MAC地址允许流量的配置。 1.MAC地址与端口绑定,当发现主机的MAC地址与交换机上指定的M
转载 精选 2010-01-18 16:48:46
608阅读
交换机端口安全 1. 实验目的 通过本实验,读者可以掌握如下技能: (1) 理解交换机的MAC 表 (2) 理解交换机端口安全 (3) 配置交换机端口安全特性 2. 实验拓扑 图12-3 实验2 拓扑图 3. 实验步骤 交换机端口安全特性,可以让我们配置交换机端口,使得非法的MAC 地址的设备接入时, 交换机自动关闭接口或者拒绝非法设备接入,也可以限制某个端口上最大的MAC
翻译 2011-07-22 12:19:11
636阅读
 实验拓扑:   实验目的:掌握交换机基本操作   掌握交换机端口安全配置   实验需求:配置交换机主机名,密码,网关等。   在交换机fa0/3口上面配置接口安全,规定最大学习MAC地址数量为10,其余丢弃。 实验步骤:   步骤一:基本配置 主机名,密码等基本配置与路由器相同,在此不做过多讲解。 Swit
原创 2012-12-29 12:03:17
843阅读
交换机端口安全
原创 2019-08-24 18:06:18
790阅读
进入端口模式port-security enableport-security max-mac-num 1 #允许进入的mac数量port-security mac-address sticky H-H-H #H-H-H mac地址格式
原创 3月前
74阅读
交换机端口安全         之所以可以做到交换机端口安全,是因为它的端口安全特性所决定的。作用也就是当具有非法MAC地址的设备接入时,交换机会自动关闭接口或者拒绝非法设备的接入,也可以限制某个端口上最大的地址数。在这看到下图了,我们只允许R1接入。如图: 好了接下来就开始吧。首先第一步来查看下R1的G0/0接口的M
原创 2008-11-13 09:22:46
1095阅读
1评论
最常用的对端口安全的理解就是可根据MAC地址来做对网络流量的控制和管理,比如MAC地址与具体的端口绑定,限制具体端口通过的MAC地址的数量,或者在具体的端口不允许某些MAC地址的帧流量通过。稍微引申下端口安全,就是可以根据802.1X来控制网络的访问流量。 首先谈一下MAC地址与端口绑定,以及根据MAC地址允许流量的配置。 1.MAC地址与端口绑定,当发现主机的MAC地址与交换机上指定的MAC地址
转载 2009-02-26 02:26:59
326阅读
  【实验步骤】 Switch 1 Switch>enable  Switch#configure terminal Switch(config)#interface  fastEthernet 0/1 Switch(config-if-range)#switchport port-security maximum 1  &nb
转载 精选 2011-08-05 10:21:26
667阅读
最常用的对端口安全的理解就是可根据MAC地址来做对网络流量的控制和管理,比如 MAC地址与具体的端口绑定,限制具体端口通过的MAC地址的数量,或者在具体的端口不允许某些MAC地址的帧流量通过。稍微引申下端口安全,就是可以根 据802.1X来控制网络的访问流量。  首先谈一下MAC地址与端口绑定,以及根据MAC地址允许流量的配置。1.MAC地址与端口绑定,当发现主机的MAC地址与交换机上指定的MA
转载 精选 2015-09-24 11:01:43
242阅读
端口安全可以基于mac地址,和连接的人数等。
原创 2012-05-01 15:44:49
261阅读
实验目的:掌握交换机端口安全功能,控制用户的安全接入。背景描述:你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的 IP 地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4
原创 2017-01-01 13:30:45
582阅读
实验名称:交换机端口安全实验目的:掌握交换机端口安全功能,控制用户的安全接入。背景描述:你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的 IP 地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-0
原创 2017-01-02 13:31:47
522阅读
  //violation protect 发现违例丢弃报文;violation restrict 发现违例丢弃报文并且发送trap;violation shutdown 发现违例丢弃报文发送trap 并且关闭端口 开启端口安全只对ip报文进行检测,如果想要对arp报文也进行检测则需要开启arp检测功能 Switch#show port-security
原创 2008-11-27 21:02:15
799阅读
 在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下措施,即ip与mac地址的绑定和ip与交换机端口的绑定。         一、通过IP查端口         先查Mac地址,再根据Mac地址查端口:     &nbs
转载 2009-12-08 13:04:45
517阅读
 注:IP地址与MAC地址的关系: IP地址是根据现在的IPv4标准指定的,不受硬件限制比较容易记忆的地址,长度4个字节。而 MAC地址却是用网卡的物理地址,保存在网卡的EPROM里面,与硬件有关系,比较难于记忆,长度为6个字节。    虽然在TCP/IP网络中,计算机往往需要设置IP地址后才能通讯,然而,实际上计算机之间的通讯并不是通过IP地址,而是借助于网卡的M
转载 2011-03-29 13:56:13
482阅读
 端口安全性   未提供端口安全性的交换机将让攻击者乘虚而入,连接到系统上未使用的已启用端口,并执行信息收集或攻击。交换机可被配置为像集线器那样工作,这意味着连接到交换机的每一台系统都有可能查看通过交换机流向与交换机相连的所有系统的所有网络流量。因此,攻击者可以收集含有用户名、密码或网络上的系统配置信息的流量。   在部署交换机之前,应保护所有交换机端口或接口
原创 2011-06-13 15:12:40
767阅读
【实验名称】 交换机端口安全配置 【实验目的】 掌握交换机端口安全功能,控制用户的安全接入 【实验功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定 【实验设备】 二层交换机(1台) PC(1台) 直连线(1条) 【实验拓扑】     【实验步骤】 Switch 1 Switch>enable&nb
原创 2011-08-03 16:49:33
335阅读
在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)和IP地址。方案1——基于端口的MAC地址绑定:思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:Switch#config terminal   &n
原创 2013-07-25 10:25:10
531阅读
在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)和IP地址。方案1——基于端口的MAC地址绑定:思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:Switch#config terminal   &n
原创 2013-08-01 09:20:37
373阅读
1点赞
在一般的企业环境中,交换机是使用最多的设备,下面简单介绍一些关于交换机端口安全的配置并就《CCNA学习指南(第六版)》书中的不足做一些补充:在交换机端口配置模式下输入Switch(config-if)#switchport port-security   mac-address     Secure mac address &n
转载 精选 2014-11-29 12:00:43
1676阅读
  • 1
  • 2
  • 3
  • 4
  • 5