CISCO-端口安全

1.MAC地址与端口绑定,当发现主机的MAC地址与交换机上指定的MAC地址不同时 ,交换机相应的端口将down掉。当给端口指定MAC地址时,端口模式必须为access或者Trunk状况。
3550-1#conf t
3550-1(config)#int f0/1
3550-1(config-if)#switchport mode access //指定端口模式。
3550-1(config-if)#switchport port-security mac-address 00-90-F5-10-79-C1 //配置MAC地址
3550-1(config-if)#switchport port-security maximum 1 //限制此端口答应通过的MAC地址数为1。
3550-1(config-if)#switchport port-security violation shutdown //当发现与上述配置不符时,端口down掉

2.通过MAC地址来限制端口流量,此配置许可一TRUNK口最多通过100个MAC地址,超过100时,但来自新的主机的数据帧将丧失。
3550-1#conf t
3550-1(config)#int f0/1
3550-1(config-if)#switchport trunk encapsulation dot1q
3550-1(config-if)#switchport mode trunk //配置端口模式为TRUNK。
3550-1(config-if)#switchport port-security maximum 100 //答应此端口通过的最大MAC地址数目为100。
3550-1(config-if)#switchport port-security violation protect //当主机MAC地址数目超过100时,交流机持续工作,但来自新的主机的数据帧将丧失。
上面的配置根据MAC地址来容许流量,下面的配置则是依据MAC地址来谢绝流量。

3.此配置在Catalyst交流机中只能对单播流量进行过滤,对于多播流量则无效。
3550-1#conf t
3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 drop //在相应的Vlan丢弃流量。
3550-1#conf t
3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 int f0/1 //在相应的接口丢弃流量。

时间: 2024-10-02 18:36:04

CISCO-端口安全的相关文章

cisco端口聚合+windows service NIC配置实例

步骤: 1.思科交换机的配置 在特权模式下新建链路聚合channel 端口,并将端口加入Vlan sw2960(config)#intport-channel 1(根据实际情况填写channel号) sw2960(config)#switchport  access valn 20 配置要加入链路聚合的端口 interfaceG1/0/1 switchportaccess vlan 20 channel-group6 mode active interfaceG2/0/2 switchporta

Cisco端口安全

端口安全简介 什么是端口安全 交换机中的端口安全(Port security)功能可以使你限制在端口上使用的MAC地址(称之为"安全MAC地址")数,允许你阻止未授权MAC地址的访问,其实也就是通常所说的端口与MAC地址绑定. 交换机在转发数据包时,需要根据数据包的目标MAC地址来决定出口,因此,交换机会将MAC地址与相对应的接口记录在一张表中,以供转发数据包使用,这张表就是MAC地址表.在正常情况下,MAC地址表允许一个接口可以与多个MAC地址相对应,只要接口上有相应的MAC地址,那

Freeradius+Cisco2960S+windows AD实现有线802.1x认证

概述 feeradius是一个免费开源的 AAA服务器,更能强大,很多功能不输商业化软件.曾经试过很多类似的软件,如Cisco的ACS,微软的NAP等,思科的不错就是太贵,微软的感觉不好用.本例主要实现freeradius3版本通过windows AD 及证书验证,实现在Cisco系列交换机上基于端口的802.1x认证,只有加入域的计算机和用户并且开启了认证才可以联网,否则交换机端口将其划入guest Vlan进行隔离修补.这里借鉴了官方文档的部分图片和内容,但官网有些方面说的还是不够完整,有些

Cisco PT模拟实验(2) 交换机的端口配置与管理

Cisco PT模拟实验(2) 交换机的端口配置与管理 实验目的: 掌握交换机的基本配置与管理,了解交换机配置的基本命令. 实验背景:某公司新进了一批二层交换机,在正式投入使用前要进行初始化的配置与管理,以便日后维护. 技术原理: 交换机的管理方式基本分为两种:带内管理和带外管理. 通过交换机的Console端口管理交换机属于带外管理:这种管理方式不占用交换机的网络端口,第一次配置交换机必须利用Console端口进行配置. 通过Telnet.拨号等方式(TCP/IP协议)属于带内管理. 交换机的

CISCO交换机端口镜像配置

镜像口配置    大多数交换机都支持镜像技术,这可以对交换机进行方便的故障诊断.我们称之为"mirroring "或"Spanning ".镜像是将交换机某个端口的流量拷贝到另一端口(镜像端口),进行监测. Cisco3550可以配置2个镜像口 案例:将端口2~5镜像到端口6 1.镜像口配置 Switch>enable                         Switch#conf  t                          Step3:

Cisco Port-Channel 设置端口捆绑方法

Port-Channel 的在实际工作中的主要作用是将两个或多个端口捆绑成为一个虚拟通道. interface Port-channel1 description port(1/0/5-6) switchport trunk encapsulation dot1q switchport trunk allowed vlan 10 switchport mode trunk!interface Port-channel2 description port(1/0/7-8) switchport t

利用PRTG实现对cisco路由器的cpu负载、端口流量等的监控

一.实验目的及前期准备 用gns3.vmware模拟真实的环境,利用prtg实现对cisco路由器状态的监控 前期准备:GNS3仿真路由软件和VMware虚拟软件,PRTG. 二.实验步骤 1)搭建如下拓扑环境 VMware server有2张网卡,一张(out)桥接到真实主机(Windows7)的网卡,另一张(in)连接到GNS3的R1路由器的e1/0上:R1路由器的e1/1和VMwar winxp的网卡相连. a)VMware安装一个server2003系统和一个xp系统,并虚拟3张虚拟网卡

Cisco Port-Channel 设置 端口捆绑

Port-Channel 的在实际工作中的主要作用是将两个或多个端口捆绑成为一个虚拟通道. interface Port-channel1 description port(1/0/5-6) switchport trunk encapsulation dot1q switchport trunk allowed vlan 10 switchport mode trunk!interface Port-channel2 description port(1/0/7-8) switchport t

Cisco交换机端口设置快速转发

这个是用于接入口的,一个正常的交换接口从down到up要经过:Down,listening,learning,fowarding几个状态,一共耗时为30秒,从而决定此端口是blocking还是fowarding的,也是交换机的防止环路的机制.但是对于直接接入PC这样的终端设备的接口就没有必要经过这几步了,也就是从down直接进入fowarding的状态. 基本的配置方法:Sw1(config)#spanning-tree portfast default (所有接口启用)全局下用一般用在接入层的

CISCO设备之端口聚合详解

最近发现MDT推出去的系统的有不同问题,其问题就不说了,主要是策略权限被域继承了.比如我们手动安装的很多东东都是未配置壮态,推的就默认为安全壮态了,今天细找了一下,原来把这个关了就可以了. CISCO设备之端口聚合详解