目录

  • 1 路由器基础及基本配置
    • 1.1 路由器概述与IP路由过程
    • 1.2 路由器结构组成
    • 1.3 路由器配置基础
    • 1.4 路由器基本配置及其管理的安全配置
    • 1.5 补充视频:Packet Tracer模拟器的使用
    • 1.6 补充视频:主机路由原理
    • 1.7 补充视频:主机路由与网关、DNS
    • 1.8 本章测验
  • 2 路由协议概述及静态路由配置
    • 2.1 路由表
    • 2.2 路由协议的分类
    • 2.3 静态和默认路由配置
    • 2.4 本章测验
  • 3 动态路由协议
    • 3.1 RIP路由协议
    • 3.2 OSPF路由协议
    • 3.3 EIGRP路由协议(选学)
    • 3.4 本章测验
  • 4 路由器配置DHCP服务及DHCP中继
    • 4.1 DHCP服务简介
    • 4.2 路由器DHCP服务配置
    • 4.3 路由器配置DHCP中继
    • 4.4 本章测验
  • 5 路由器配置访问控制列表ACL
    • 5.1 路由器访问控制列表概述
    • 5.2 路由器配置标准ACL
    • 5.3 路由器配置扩展ACL
    • 5.4 本章测验
  • 6 路由器NAT技术配置
    • 6.1 NAT技术基础
    • 6.2 NAT技术原理
    • 6.3 NAT配置
      • 6.3.1 静态NAT配置
      • 6.3.2 动态NAT配置
      • 6.3.3 基于端口的PAT地址转换配置
    • 6.4 NAT技术其他相关命令
    • 6.5 NAT技术高级应用(双向NAT+NAT轮询)SPOTO
    • 6.6 拓展实验:NAT+无线局域网WLAN
    • 6.7 本章测验
  • 7 路由器其他常用配置
    • 7.1 路由器接口PPP协议封装和PAP、CHAP验证
      • 7.1.1 路由器接口PPP协议
      • 7.1.2 路由器PAP认证配置
      • 7.1.3 路由器CHAP认证配置
    • 7.2 路由器HSRP配置
    • 7.3 本章测验
  • 8 交换机概述及配置基础
    • 8.1 共享式以太网与交换式以太网
    • 8.2 交换机基础
    • 8.3 交换式局域网设计
    • 8.4 交换机配置基础及基本配置
    • 8.5 交换机远程管理配置
    • 8.6 交换机MAC地址学习功能的安全性分析及端口安全配置
    • 8.7 交换机链路聚合(以太通道)配置
    • 8.8 本章测验
  • 9 交换机VLAN技术及其相关配置
    • 9.1 交换机VLAN Trunk及VTP协议配置
    • 9.2 三层交换机功能及其工作原理
    • 9.3 利用三层交换机实现VLAN间路由
    • 9.4 配置三层交换机DHCP功能为不同VLAN提供服务
    • 9.5 本章测验
  • 10 直播
    • 10.1 直播课
      • 10.1.1 第一次直播
      • 10.1.2 第二次直播课
        • 10.1.2.1 第三次直播课
          • 10.1.2.1.1 第四次直播课
交换机MAC地址学习功能的安全性分析及端口安全配置

 

【教学视频】-端口安全 9.Port-Secuity.exe(下载附件 46.53 MB)


1. 端口安全的概念

nARP病毒产生的ARP攻击:

 üARP欺骗攻击:即病毒机假冒网关或关键主机的MAC地址,对网络中其他

的主机进行MAC地址欺骗。

üARP泛洪攻击:即病毒机产生大量含有虚假MAC地址的ARP广播请求,不但

对交换机的MAC地址表容量产生填充,同时浪费大量的网络带宽,造成网

络性能下降。

n端口安全主要完成以下功能:

ü限制接入交换机某个端口的MAC地址最大数量;

ü可以限制接入交换机某个端口的MAC地址;

ü对于接入交换机某个端口所发生的违规情况进行处理。


2. 端口安全的配置和验证

SwitchA(config)#interface fastEthernet 0/24

SwitchA(config-if)#switchport mode access

// 若要启用端口安全,端口不能是Trunk模式,只能是Access模式

SwitchA(config-if)#switchport port-security maximum 3

//设定端口最多可接入的MAC地址数量,最多可接入3个MAC地址

SwitchA(config-if)#switchport port-security mac-address

 0060.5C85.01E9

//设定端口可接入的MAC地址可是MAC地址为0060.5C85.01E9的计算机

SwitchA(config-if)#switchport port-security mac-address

 00D0.9730.9C29

//设定端口可接入的MAC地址可是MAC地址为00D0.9730.9C29的计算机

SwitchA(config-if)#switchport port-security mac-address

0030.F2D3.1DED

//设定端口可接入的MAC地址可是MAC地址为0030.F2D3.1DED的计算机

SwitchA(config-if)#switchport port-security violation shutdown

//设定端口安全违规行为的处理方式,对于违反端口安全规定的

violation(违规)情况,采用shutdown参数,关闭F0/24端口。


violation之后可有三种参数供选择:

  • protect:端口仅仅关闭动态MAC地址学习功能

  • restrict:端口继续工作,只是把来自未授权主机的数据帧丢弃

  • shutdown:关闭端口,只有管理员使用no shutdown进行恢复



SwitchA(config-if)#switchport port-security

//启动端口安全功能

SwitchA(config-if)#exit










实验】配置交换机端口安全特性

SW1(config)#intf0/1

SW1(config-if)#switchport mode access 

//交换机在配置接口安全之前必须先声明其端口模式

SW1(config-if)#switchport port-security

//开启交换机的端口安全功能

SW1(config-if)#switchport port-security mac-address     0004.9AA8.2A01

//此处的MAC地址是F0/1接口所连接主机的MAC地址,可根据自己主机实际

MAC地址进行配置,也可以使用如下命令:

SW1(config-if)#switchport port-securitymac-address sticky

 SW1(config-if)#switchport port-security maximum 1

//配置交换机F0/1接口允许最多的MAC地址数量,此处为只允许1MAC地址

SW1(config-if)#switch portport-security violation protect

//配置交换机F0/1接口出现违反端口安全性设置的情况下采取措施为protect

SW1#show port-securityint f0/1


SW1#show port-security address

//显示交换机端口安全性配置


 

补充实验 交换机端口安全配置实验1.doc(下载附件 130.5 KB)

补充实验 交换机端口安全配置实验2.doc(下载附件 112.5 KB)


交换式以太网MAC地址学习功能的安全性研究_李明革.pdf(下载附件 538.12 KB)

1-(2018更新)从零开始学CCNA视频配套实验手册-配置交换机端口安全.pdf(下载附件 199.71 KB)

交换机端口安全(谌玺).pdf(下载附件 300.23 KB)