工作中,实际用的最多的还是交换机,有时为了特定的目的(比如禁止公司外部电脑连入网络,或为节约带宽,禁止职员私自加接电脑入网)等等!所以交换机端口安全还是有它一定的用处。对于新手,掌握一下是万万没有坏处的,希望对新手们有帮助。
行为一:静态手工mac+Shutdown
实验拓扑:
实验步骤--->
PC1的配置:
PC2的配置:
PC3的配置:
下面在交换机的F0/1端口上设置端口安全:
Switch>enable  ---进入特权模式
Switch#conf t   ---进入全局配置模式
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname SW-1   ---将交换机命名为SW-1     
SW-1(config)#interface f0/1     ---进入F0/1接口
SW-1(config-if)#switchport mode access   ---将端口定义为二层端口
SW-1(config-if)#switchport port-security   ---启用端口安全
SW-1(config-if)#switchport port-security maximum 1 --只允许1台设备
此处,我们先查看一下PC1mac地址,然后粘贴上来。
SW-1(config-if)#switchport port-security mac-address 00D0.D36E.525A
---输入指定设备的mac地址
SW-1(config-if)#switchport port-security violation shutdown ---如遇蓄意危害,端口就关闭
下面验证配置:
我们将原来的PC1与交换机断开,用一台新的PC3(备用)连接到交换机F0/1口,并用PC3 ping一下PC2,结果如下:
 
 
很显然,交换机与PC3不通。查看一下,交换机的F0/1端口是不是Shutdown状态。
端口已down掉,实验成功!
行为二:静态手工mac+Restrict
实验步骤--->
PC1的配置:
 
PC2的配置:
PC3的配置:
下面在交换机的F0/1端口上设置端口安全:
Switch>enable  ---进入特权模式
Switch#conf t   ---进入全局配置模式
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname SW-1   ---将交换机命名为SW-1     
SW-1(config)#interface f0/1     ---进入F0/1接口
SW-1(config-if)#switchport mode access   ---将端口定义为二层端口
SW-1(config-if)#switchport port-security   ---启用端口安全
SW-1(config-if)#switchport port-security maximum 1 --只允许1台设备
此处,我们先查看一下PC1mac地址,然后粘贴上来。
SW-1(config-if)#switchport port-security mac-address 00D0.D36E.525A
---输入指定设备的mac地址
SW-1(config-if)#switchport port-security violation restrict ---如遇蓄意危害,端口将不允许所有流量穿越,并弹出警告信息。
下面验证配置:
我们将原来的PC1与交换机断开,用一台新的PC3(备用)连接到交换机F0/1口,结果如下:
看上去,PC3与交换机之间的链路仍然是通的。我们用PC3 ping一下PC2看看。
无法ping通,说明交换机F0/1端口不接收任何流量。
查看一下端口状态:
端口是开启状态,但不接收流量。
实验成功!
注:因用的模拟器,故没有弹出告警信息,真机上会有的。
行为三:静态手工sticky+Shutdown
实验拓扑:
实验步骤--->
PC1的配置:
PC2的配置:
PC3的配置:
 
下面在交换机的F0/1端口上设置端口安全:
Switch>enable  ---进入特权模式
Switch#conf t   ---进入全局配置模式
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname SW-1   ---将交换机命名为SW-1     
SW-1(config)#interface f0/1     ---进入F0/1接口
SW-1(config-if)#switchport mode access   ---将端口定义为二层端口
SW-1(config-if)#switchport port-security   ---启用端口安全
SW-1(config-if)#switchport port-security maximum 1 --只允许1台设备
Switch(config-if)#switchport port-security mac-address sticky  --把端口安全的mac地址放入端口安全数据库中
Switch(config-if)#switchport port-security violation shutdown –如果违反了端口安全设定,则关闭端口。
下面验证配置:
我们将原来的PC1与交换机断开,用一台新的PC3(备用)连接到交换机F0/1口,并用PC3 ping一下PC2,结果如下:
 
很显然,交换机与PC3不通。查看一下,交换机的F0/1端口是不是Shutdown状态。
端口已down!
再查看一下端口安全数据库:
数据库里边只有PC1mac地址,实验成功!
行为四:Sticky+Restrict
实验拓扑:
实验步骤--->
PC1的配置:
PC2的配置:
PC3的配置:
下面在交换机的F0/1端口上设置端口安全:
Switch>enable  ---进入特权模式
Switch#conf t   ---进入全局配置模式
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname SW-1   ---将交换机命名为SW-1     
SW-1(config)#interface f0/1     ---进入F0/1接口
SW-1(config-if)#switchport mode access   ---将端口定义为二层端口
SW-1(config-if)#switchport port-security   ---启用端口安全
SW-1(config-if)#switchport port-security maximum 1 --只允许1台设备
Switch(config-if)#switchport port-security mac-address sticky  --把端口安全的mac地址放入端口安全数据库中
Switch(config-if)#switchport port-security violation restrict –如果违反了端口安全设定,拒绝所有流量并弹出警告。
下面验证配置:
我们将原来的PC1与交换机断开,用一台新的PC3(备用)连接到交换机F0/1口,并用PC3 ping一下PC2,结果如下:
很显然,交换机与PC3不通。查看一下交换机的F0/1端口状态。
端口是开启的,但拒绝所有流量。
再查看一下端口安全数据库:
数据库里边只有PC1mac地址,实验成功!
呵呵!这几个实验说的有点啰嗦,不过也是为了让新手看得清楚!忍着点吧!