交换机安全配置课件.pptx
《交换机安全配置课件.pptx》由会员分享,可在线阅读,更多相关《交换机安全配置课件.pptx(62页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、四、三层交换机的配置与管理四、三层交换机的配置与管理四、三层交换机的配置与管理四、三层交换机的配置与管理实验目的实验目的 掌握对交换机的三层访问掌握对交换机的三层访问掌握交换机配置文件的备份与恢复管理掌握交换机配置文件的备份与恢复管理掌握交换机密码恢复的方法掌握交换机密码恢复的方法 理论基础理论基础理论基础理论基础交换机配置交换机配置VLAN Switch#vlan database进行进行VLAN配置模式配置模式Switch(vlan)#vlan 2 name vlan2 创建一个名叫创建一个名叫VLAN2的的VLANSwitch(vlan)#exit 返回到上一级模式返回到上一级模式Swi
2、tch#config terminal 进入到全局配置模式进入到全局配置模式Switch(config)#interface f0/6进进入入交交换换机机f0/6接接口配置子模式口配置子模式Switch(config-if)#switchport mode access 将将交交换换机机端端口口工工作作模式指定为接入模式模式指定为接入模式Switch(config-if)#switchport access vlan 2 指指定定该该端端口口属属于于VLAN2Switch(config-if)#interface f0/8进进入入交交换换机机f0/8接口配置子模式接口配置子模式Switch(c
3、onfig-if)#switchport mode access 将将交交换换机机端端口口工工作作模式指定为接入模式模式指定为接入模式Switch(config-if)#switchport access vlan 2 指指定定该该端端口口属属于于VLAN2隔离的广播域隔离的广播域VLAN10VLAN20172.16.20.4VLAN30VLANVLAN间通信的方法间通信的方法VLAN10VLAN20172.20.0.0VLAN30172.10.0.0172.30.0.0基于路由器物理端口的基于路由器物理端口的VLAN互连互连VLAN 1VLAN 2VLAN 3交换机 1交换机 2路由器VLA
4、N10VLAN20172.20.0.0/16VLAN30172.10.0.0/16172.30.0.0/16VLAN间通信方法间通信方法VLAN间通信通过三层路由来通讯间通信通过三层路由来通讯基于路由器虚拟端口的基于路由器虚拟端口的VLAN互连互连路由器VLAN 1 VLAN 2 VLAN 3交换机交换机上连端口路由器VLAN端口快速以太网端口FDDIATM基于路由交换机的基于路由交换机的VLAN互连互连局域网交换机局域网交换机VLAN 1VLAN 2VLAN 3虚拟路由器(VR)VR端口交换机端口第三层(第三层(IP)交换工作模式)交换工作模式VLAN1VLAN2缺省路由通路捷径路由通路路
5、由机 制 在在三层交换机上使用三层交换机上使用SVISVI虚拟接口技术,在功能虚拟接口技术,在功能上实现了上实现了VLANVLAN间路由通讯功能。间路由通讯功能。VLAN20Network 172.16.20.4VLAN30Network 172.16.30.5VLAN10Network 172.16.10.3三层交换机进行三层交换机进行VLAN间路由间路由 使用使用三层三层交换接口交换接口实现实现VLANVLAN间路由的通讯,交换接口成间路由的通讯,交换接口成本降低。本降低。12三层交换技术配置方法三层交换技术配置方法第一步:分别在三层上创建每个VLAN对应的SVI端口,Switch(con
6、fig)#vlan 10 Switch(config)#vlan 20第二步:为三层上创建的VLAN分配路由IP地址:Switch(config)#interface vlan Switch(config-if)#ip address Switch(config-if)#no shutdown第三步:将二层VLAN内连接主机的网关,指定为本VLAN对应的三层接口地址三层接口(三层接口(SVI)VLAN10VLAN20三层交换机Vlan 10Interface f0/1Switchport access vlan 10Vlan 20Interface f0/2Switchport access
7、vlan 20Interface vlan 10Ip address 10.1.1.1 255.255.255.0No shutdownInterface vlan 20Ip address 10.1.2.1 255.255.255.0No shutdownF0/1F0/1F0/2F0/210.1.1.0/2410.1.2.0/24三层接口(三层接口(routed port)VLAN10VLAN20三层交换机Interface fastethernet 0/1No switchport (将交换机二层接口转换为三层接口)Ip address 10.1.1.1 255.255.255.0No s
8、hutdownInterface fastethernet 0/2No switchportIp address 10.1.2.1 255.255.255.0No shutdownF0/1F0/1F0/2F0/210.1.1.0/2410.1.2.0/24实验实验1 三层交换机三层交换机VLAN间路由建立间路由建立.教学目标 理解三层交换机工作原理 掌握三层交换机Vlan间路由建立方法 三层交换机Vlan间路由建立第1步:开启三层交换机路由功能Switch#configure terminalSwitch(config)#hostname s3550S3550(conifg)#ip routi
9、ng第2步:建立Vlan,并分配端口S3550(conifg)#vlan 10S3550(config-vlan)#name stud1S3550(config-vlan)#exitS3550(conifg)#vlan 20S3550(config-vlan)#exitS3550(conifg)#S3550(conifg)#interface fastethernet 0/10S3550(conifg-if)#switchport mode accessS3550(conifg-if)#switchport access vlan 10S3550(conifg-if)#exitS3550(co
10、nifg)#interface fastethernet 0/20S3550(conifg-if)#switchport mode accessS3550(conifg-if)#switchport access vlan 20S3550(config-vlan)#exitS3550(config)#第3步:配置三层交换机端口的路由功能S3550(config)#interface vlan 10S3550(conifg-if)#ip address 192.168.10.1 255.255.255.0S3550(conifg-if)#no shutdownS3550(conifg-if)#e
11、xitS3550(config)#interface valn 20S3550(conifg-if)#ip address 192.168.20.1 255.255.255.0S3550(conifg-if)#no shutdownS3550(conifg-if)#endS3550#第4步:查看路由表S3550#show ip route第5步:测试三层交换机Vlan间路由功能4.相关理论知识 三层交换机上路由接口三层交换机上路由接口(1)设置交换机路由口 通过命令开启三层交换机的接口的路由功能(默认是关闭的),然后可以在接口上配置IP地址。例如:设置端口fastethernet 0/20为路
12、由口 switch(config)#interface fastethernet 0/20 switch(conifg-if)#no switchport switch(conifg-if)#ip address 192.168.20.1 255.255.255.0;switch(conifg-if)#no shutdown(2)交换虚拟口(SVI)在VLAN配置IP后,在三层交换机机上生成一个虚拟接口。例如:配置SVI10 switch(conifg)#vlan 10 switch(config)#interface vlan 10 switch(conifg-if)#ip address
13、192.168.10.1 255.255.255.0 switch(conifg-if)#no shutdown(3)开启三层交换机上的路由功能 switch(conifg)#ip routing实验验证实验验证 通通过过PING命命令令测测试试此此时时PC2与与PC1是是否否能正常通信?能正常通信?实验实验实验实验2 2 2 2 管理管理管理管理MACMACMACMAC地址表地址表地址表地址表观察交换机观察交换机MAC地址表地址表 Switch#show mac-address-table 检查交换机所学到的检查交换机所学到的MAC地址地址Switch#clear mac-address-t
14、able 清除交换机清除交换机MAC地址表中的动态条目地址表中的动态条目添加与删除静态添加与删除静态MAC地址地址 Switch#config terminal 进入全局配置模式进入全局配置模式Switch(config)#mac-address-table?查查看看“mac-address-table”的的命命令令子子集集,并并观观察察其其命令子集的功能描述命令子集的功能描述Switch(config)#mac-address-table static 0000.f079.7ee8 vlan 1 interface fa0/6 为为属属于于VLAN1的的交交换换机机fa0/6端端口口添添加加
15、静静态态MAC地地址为址为0000.f079.7ee8。Switch(config)#no mac-address-table static 0000.f079.7ee8 interface fa0/6 vlan vlan1 删删除除属属于于VLAN1的的交交换换机机fa0/6端端口口的的静静态态MAC地地址址0000.f079.7ee8。配置交换机的端口安全性配置配置交换机的端口安全性配置配置交换机的端口安全性配置配置交换机的端口安全性配置 三层交换机Vlan间路由建立测试端口连通性测试端口连通性配配置置端端口口f0/6与与f0/8都都属属于于VLAN2后后,配配置置PC1或或PC2上上的的
16、IPIP地地址址属属于于同同一一个个网网段段,通通过过PING命命令令测测试试PC1与与PC2的连通性的连通性 配置交换机的端口安全性配置交换机的端口安全性 Switch#Switch#vlan database/进行进行VLANVLAN配置模式配置模式Switch(vlan)#Switch(vlan)#vlan 2 name vlan2/创建一个名叫创建一个名叫VLAN2VLAN2的的VLANVLANSwitch(vlan)#Switch(vlan)#exit /返回到上一级模式返回到上一级模式Switch#Switch#config terminal /进入到全局配置模式进入到全局配置模式
17、Switch(config)#Switch(config)#interface f0/6/进入交换机进入交换机f0/6f0/6接口配置子模式接口配置子模式Switch(config-if)#Switch(config-if)#switchport mode access /将将交交换换机机端端口口工工作作模模式式指指定定为为接入模式接入模式Switch(config-if)#Switch(config-if)#switchport access vlan 2 /指定该端口属于指定该端口属于VLAN2VLAN2Switch(config-if)#Switch(config-if)#switchp
18、ort port-security /启动端口上的安全性功能启动端口上的安全性功能Switch(config-if)#Switch(config-if)#switch port-security mac-address sticky 0000.f079.7ee8 0000.f079.7ee8 /指指定定端端口口上上的的合合法法MACMAC地地址址为为0000.f079.7ee80000.f079.7ee8(注注意意:具具体体的的MACMAC地地址址为为PC2PC2机机MACMAC地址地址)Switch(config-if)#Switch(config-if)#port-security max
19、-mac-count 1 1 /指定交换机端口所能接受的最大合法地址数为指定交换机端口所能接受的最大合法地址数为1 1个。个。Switch(config-if)#Switch(config-if)#port-security violation shutdown /配置违反端口安全性的交换机动作为配置违反端口安全性的交换机动作为“关闭端口关闭端口”端口安全性的验证端口安全性的验证 由由于于F0/6端端口口启启用用了了端端口口安安全全性性,因因此此f0/6端端口口只只允允许许PC2的的MAC地地址址访访问问交交换换机机中中,请请通通过过PING命命令令测测试试此此时时PC2与与PC1是否能正常通
20、信?是否能正常通信?另外选择一台主机如另外选择一台主机如PC1与与PC2以太网端以太网端口互换。然后,请通过口互换。然后,请通过PING命令测试此命令测试此时时PC2与与PC1是否能正常通信?是否能正常通信?Catalyst 2950Catalyst 2950Catalyst 2950Catalyst 2950端口绑定端口绑定端口绑定端口绑定MACMACMACMACSwitch#config terminal#进入配置模式进入配置模式Switch(config)#Interface fastethernet 0/1#进入具体端口配置模式进入具体端口配置模式Switch(config-if)#S
21、witchport port-security#配置端口安全模式配置端口安全模式Switch(config-if)switchport port-security mac-address MAC(主机的主机的MAC地址地址)#配置该端口要绑定的主机的配置该端口要绑定的主机的MAC地址地址Switch(config-if)no switchport port-security mac-address MAC(主机的主机的MAC地址地址)#删除绑定主机的删除绑定主机的MAC地址地址 Catalyst 2950Catalyst 2950Catalyst 2950Catalyst 2950端口绑定端口
22、绑定端口绑定端口绑定MACMACMACMAC 在在cisco交换机中为了防止交换机中为了防止ip被盗用或员工乱改被盗用或员工乱改ip,可以做以下措施,既可以做以下措施,既ip与与mac地址的绑定,和地址的绑定,和ip与交换机与交换机端口的绑定。端口的绑定。ip与与mac地址的绑定,这种绑定可以简单有效的防止地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将被盗用,别人将ip改成了你绑定了改成了你绑定了mac地址的地址的ip后,其网后,其网络不同,络不同,(tcp/udp协议不协议不 同,但同,但netbios网络共项可以网络共项可以访问访问),具体做法:,具体做法:cisco(confi
23、g)#arp 10.138.208.81 000.e268.9980 ARPA这样就将这样就将10.138.208.81 与与mac:0000.e268.9980 ARPA绑定在一起了绑定在一起了交换机端口安全概述交换机端口安全概述1、利用交换机的端口安全功能可以防止局域网大部利用交换机的端口安全功能可以防止局域网大部分的内部攻击对用户、网络设备造成的破坏。分的内部攻击对用户、网络设备造成的破坏。如如MAC地址攻击、地址攻击、ARP攻击、攻击、IP/MAC地址欺地址欺骗等。骗等。2、交换机端口安全的基本功能、交换机端口安全的基本功能限制交换机端口的最大连接数限制交换机端口的最大连接数端口的安全
24、地址绑定端口的安全地址绑定3、配置安全端口的限制、配置安全端口的限制一个安全端口不能是一个一个安全端口不能是一个aggregate port一个安全端口只能是一个一个安全端口只能是一个access port端口安全的默认配置端口安全的默认配置在交换机上,默认情况下交换机的所有在交换机上,默认情况下交换机的所有端口的安全功能是关闭的。端口的安全功能是关闭的。开启端口安全:开启端口安全:switchport port-security关闭端口安全:关闭端口安全:no switchport port-security端口安全的默认配置端口安全的默认配置内 容设 置端口安全开关端口安全开关所有端口均关
25、闭端口安所有端口均关闭端口安全功能全功能最大安全地址个数最大安全地址个数128安全地址安全地址无无违例处理方式违例处理方式保护(保护(protect)安全端口违例及处理方式安全端口违例及处理方式安全违例:安全违例:如果一个端口被配置为一个安全端口,当其安全地址的数目如果一个端口被配置为一个安全端口,当其安全地址的数目已经达到允许的最大个数后,已经达到允许的最大个数后,一个安全违例将产生;如果该端口收到一个源地址不属于端口上的安全地址的包时,如果该端口收到一个源地址不属于端口上的安全地址的包时,一个安全违例将产生。安全违例处理方式:安全违例处理方式:Protect:当安全地址个数满后,安全端口将
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 交换机 安全 配置 课件
限制150内