12-端口安全-端口绑定操作

Similar documents
21-MAC地址认证命令

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目 录(目录名)

目录 1 MAC 地址表配置命令 MAC 地址表配置命令 display mac-address display mac-address aging-time display mac-address m

目 录(目录名)

03-MAC地址认证命令

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定

目录 1 IPv6 PIM Snooping 配置命令 IPv6 PIM Snooping 配置命令 display pim-snooping ipv6 neighbor display pim-snooping ipv6 routing-ta

03-VLAN命令

目录 1 ARP 攻击防御配置 ARP 攻击防御简介 ARP 攻击防御配置任务简介 配置 ARP 防止 IP 报文攻击功能 ARP 防止 IP 报文攻击功能简介 配置 ARP 防止 I

目录 1 VLAN 映射配置 VLAN 映射简介 :1 和 N:1 VLAN 映射的应用 :2 VLAN 映射的应用 VLAN 映射的基本概念 VLAN 映射实现方式..

目录 1 sflow 配置命令 sflow 配置命令 display sflow sflow agent sflow collector sflow counter inte

1 QinQ 1.1 QinQ 简介 IEEE 802.1Q 定义的 VLAN ID 域有 12 个比特, 最多可以提供 4094 个 VLAN 但在实际应用中, 尤其是在城域网中, 需要大量的 VLAN 来隔离用户,4094 个 VLAN 远远不能满足需求 QinQ 使整个网络最多可以提供 409

1 Web 认证 1.1 Web 认证配置命令 display web-auth display web-auth 命令用来显示接口上 Web 认证的配置信息和运行状态信息 命令 display web-auth [ interface interface-type interface-

目 录(目录名)

Huawei Technologies Co

目录 1 地址探测 地址探测配置命令 display track track( 系统视图 ) 地址探测组配置命令 description member mode str

目录 1 DHCPv6 简介 DHCPv6 概述 DHCPv6 地址 / 前缀分配过程 交互两个消息的快速分配过程 交互四个消息的分配过程 地址 / 前缀租约更新过程

目 录(目录名)

SL2511 SR Plus 操作手冊_單面.doc

ARP配置

目 录(目录名)

19-DHCP操作

1 ARP 攻击防御配置命令 1.1 ARP 报文限速配置命令 arp rate-limit arp rate-limit { disable rate pps drop } undo arp rate-limit 视图 二层以太网端口视图 / 二层聚合接口视图 缺省级别 disable

路由器基本配置

目录 1 MAC VLAN 配置简介 概述 配置策略 配置方法 通过 Web 界面配置 MAC VLAN Q VLAN 配置 将 MAC 地址和 VLAN 绑定.

M-LAG 技术白皮书

目录 1 Portal 配置命令 Portal 配置命令 display portal free-rule display portal interface display portal local-

1 连接数限制 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/810-LM-HK/810-W-LM-HK/810- LMS/810-LUS/ X1/2630/3610-X1/3610-X1-DP/3610-X1-DC/3610-X1-

Microsoft Word - GB0-183.doc

1 安全域 设备各款型对于本节所描述的特性情况有所不同, 详细差异信息如下 : 型号特性描述 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/ 810-LM-HK/810-W-LM-HK/810-LMS/810-LUS MSR X1 M

目 录(目录名)

目 录(目录名)

36-SSL操作

一、

标题

bingdian001.com

目录 1 WLAN 漫游 WLAN 漫游配置命令 authentication-mode display wlan mobility display wlan mobility group display

1 MLD 本章中所指的 接口 为三层口, 包括 VLAN 接口 三层以太网接口等 三层以太网接口是指在以 太网接口视图下通过 port link-mode route 命令切换为三层模式的以太网接口, 有关以太网接口模 式切换的操作, 请参见 二层技术 - 以太网交换配置指导 中的 以太网接口配置

ebook20-8

8月31日 高松市震災対策総合訓練が古高松中学校において実施され,住民2000人が参加した

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

Chapter #

ext-web-auth-wlc.pdf

1 QCN 1.1 QCN 简介 QCN(Quantized Congestion Notification, 量化拥塞通知 ) 是一套应用于二层的端到端拥塞通知机制, 通过主动反向通知, 降低网络中的丢包率和延时, 从而提高网络性能 QCN 作为数据中心标准的一部分, 主要应用于数据中心场景 1.

Quidway S3526系列交换机R0028P01版本发布

目录 1 AFT AFT 简介 AFT 应用场景 AFT 基本概念 AFT 转换方式 AFT 报文转换过程 AFT 配置任务简介 IPv6 侧发起访问时 AFT 配置任

ebook71-13

H3C ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 Copyright 2017 新华三技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知

命令总索引

标题


《计算机网络》实验指导书

KL DSC DEMO 使用说明

目 录(目录名)

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i

02-PPP配置

12-LLDP配置

Huawei Technologies Co

目 录(目录名)

ch08.PDF

一、选择题

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

一.NETGEAR VPN防火墙产品介绍

peer ttl-security hops (IPv6 address family view) portal nas-id-profile portal redirect-url peer ignore-origin

实施生成树

1 WLAN 用 户 安 全 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 用 户 安 全 简 介 最 初 的 安 全 机 制 被 称 为 Pre-RSNA 安 全 机 制, 它 的 认 证 机 制 不 完 善, 容 易 被 攻 破, 存 在

目 录(目录名)

Huawei Technologies Co

SAPIDO GR-1733 無線寬頻分享器

專業式報告

目录 1 系统基本配置命令 系统基本配置命令 clear web-login-user clock datetime clock timezone collect diag_info

(UTM???U_935_938_955_958_959 V )

通过动态路由协议实现链路备份

目录 1 IP 地址 IP 地址配置命令 display ip interface display ip interface brief ip address 1-5 i

H3C WX系列AC+Fit AP 802.1x无线认证和IAS配合典型配置举例

目录 1 MLD 配置 MLD 简介 MLD 的版本 MLDv1 原理简介 MLDv2 原理简介 MLD 报文类型 MLD SSM Mapping... 1

D E 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 /28. 工 作 站 B 配 置 的 IP 地 址 为 /28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

宏电文档

ebook140-9

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

穨CAS1042快速安速說明.doc

Copyright 新华三技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot Net

<55342D323637CBB5C3F7CAE92E786C73>

PTS7_Manual.PDF

Copyright 2011 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C Aolynk H 3 Care TOP G IRF NetPilot Neocean NeoVTL S

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

untitled

04-SNMP配置

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco

01-13 配置IM阻断

<4D F736F F D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63>

目录 1 应急 Shell 应急 Shell 简介 配置限制和指导 文件系统操作 加载 System 包 重启 应急 Shell 显示和维护 应急 Shell 配置举例 1-3 i

自 學 進 修 學 力 鑑 定 考 試 職 業 證 照 與 專 科 學 校 類 科 對 照 表 修 正 規 定 序 號 考 試 單 位 考 試 及 格 證 書 名 稱 適 用 等 級 類 別 科 別 考 1 試 律 師 甲 級 商 業 財 經 法 律 院 2 計 師 甲 級 商 業 計 事 務 3

Huawei Technologies Co

Simulator By SunLingxi 2003

00-组播分册索引

財金資訊-80期.indd

1. 二 進 制 數 值 ( ) 2 轉 換 為 十 六 進 制 時, 其 值 為 何? (A) ( 69 ) 16 (B) ( 39 ) 16 (C) ( 7 A ) 16 (D) ( 8 A ) 在 電 腦 術 語 中 常 用 的 UPS, 其 主 要 功 能

Transcription:

目录 1 端口安全... 1-1 1.1 端口安全简介... 1-1 1.1.1 端口安全概述...1-1 1.1.2 端口安全的特性...1-1 1.1.3 端口安全的模式...1-1 1.2 端口安全配置... 1-3 1.2.1 启动端口安全功能... 1-3 1.2.2 配置端口允许接入的最大 MAC 地址数... 1-4 1.2.3 配置端口安全模式... 1-4 1.2.4 配置端口安全的相关特性... 1-5 1.2.5 端口在 macaddressoruserloginsecure 安全模式下支持 Guest VLAN... 1-6 1.2.6 配置当前端口不应用 RADIUS 服务器下发的授权信息... 1-7 1.2.7 配置 Security MAC 地址... 1-8 1.3 端口安全配置显示...1-9 1.4 端口安全配置举例...1-10 1.4.1 端口安全配置举例... 1-10 1.4.2 端口在 macaddressoruserloginsecure 安全模式下支持 Guest VLAN 配置举例... 1-11 2 端口绑定... 2-1 2.1 端口绑定配置... 2-1 2.1.1 端口绑定简介...2-1 2.1.2 端口绑定配置...2-1 2.2 端口绑定配置显示...2-2 2.3 端口绑定配置举例...2-2 i

1 端口安全 1.1 端口安全简介 1.1.1 端口安全概述端口安全 (Port Security) 是一种对网络接入进行控制的安全机制, 是对已有的 802.1x 认证和 MAC 地址认证的扩充 Port Security 的主要功能就是用户通过定义各种安全模式, 让设备学习到合法的源 MAC 地址, 以达到相应的网络管理效果 启动了端口安全功能之后, 对于交换机不能通过安全模式学习到其源 MAC 地址的报文, 系统将视为非法报文 ; 对于不能通过 802.1x 认证或 MAC 地址认证的事件, 将被视为非法事件 当发现非法报文或非法事件后, 系统将触发相应特性, 并按照预先指定的方式自动进行处理, 减少了用户的维护工作量, 极大地提高了系统的安全性和可管理性 1.1.2 端口安全的特性端口安全的特性包括 : NTK 特性 :NTK(Need To Know) 特性通过检测从端口发出的数据帧的目的 MAC 地址, 保证数据帧只能被交换机发送到已经通过认证的设备上, 从而防止非法设备窃听网络数据 Intrusion Protection 特性 : 该特性通过检测端口接收到的数据帧的源 MAC 地址或 802.1x 认证的用户名 密码, 发现非法报文或非法事件, 并采取相应的动作, 包括暂时断开端口连接 永久断开端口连接或是过滤源地址是此 MAC 地址的报文, 保证了端口的安全性 Trap 特性 : 该特性是指当端口有特定的数据包 ( 由非法入侵, 用户不正常上下线等原因引起 ) 传送时, 设备将会发送 Trap 信息, 便于网络管理员对这些特殊的行为进行监控 1.1.3 端口安全的模式对于端口安全模式的具体描述, 请参见表 1-1 表 1-1 端口安全模式描述表 安全模式类型 描述 特性说明 norestriction autolearn secure 此模式下, 端口处于无限制状态 此模式下, 端口学习到的 MAC 地址会转变为 Security MAC 地址 ; 当端口下的 Security MAC 地址数超过 port-security max-mac-count 命令配置的数目后, 端口模式会自动转变为 secure 模式 ; 之后, 该端口不会再添加新的 Security MAC, 只有源 MAC 为 Security MAC 的报文, 才能通过该端口 禁止端口学习 MAC 地址, 只有源 MAC 为端口已经学习到的 Security MAC 已配置的静态 MAC 的报文, 才能通过该端口 此模式下,NTK 特性和 Intrusion Protection 特性不会被触发 在左侧列出的模式下, 当设备发现非法报文后, 将触发 NTK 特性和 Intrusion Protection 特性 1-1

安全模式类型描述特性说明 userlogin userloginsecure userloginsecureext userloginwithoui macaddresswithrad ius macaddressoruserl oginsecure macaddressoruserl oginsecureext macaddresselseuse rloginsecure macaddresselseuse rloginsecureext macaddressanduse rloginsecure macaddressanduse rloginsecureext 对接入用户采用基于端口的 802.1x 认证 对接入用户采用基于 MAC 的 802.1x 认证, 认证成功后端口开启, 但也只允许认证成功的用户报文通过 ; 此模式下, 端口最多只允许接入一个经过 802.1x 认证的用户 ; 当端口从 norestriction 模式进入此安全模式时, 端口下原有的动态 MAC 地址表项和已认证的 MAC 地址表项将被自动删除 与 userloginsecure 类似, 但端口下的 802.1x 认证用户可以有多个 与 userloginsecure 类似, 端口最多只允许一个 802.1x 认证用户, 但同时, 端口还允许一个 OUI(Organizationally Unique Identifier 是一个全球唯一的标识符, 是 MAC 地址的前 24 位 ) 地址的报文通过 ; 当端口从 norestriction 模式进入此模式时, 端口下原有的动态 MAC 地址表项和已认证的 MAC 地址表项将被自动删除 对接入用户采用 MAC 地址认证 MAC 地址认证和 802.1x 认证可以同时共存, 但 802.1x 认证优先级大于 MAC 地址认证 ; 接入用户通过 MAC 地址认证后, 仍然可以进行 802.1x 认证 ; 接入用户通过 802.1x 认证后, 不再进行 MAC 地址认证 ; 此模式下, 端口最多只允许接入一个经过认证的 802.1x 用户, 但端口下经过认证的 MAC 地址认证用户可以有多个 与 macaddressoruserloginsecure 类似, 但此模式下, 端口允许经过认证的 802.1x 用户可以有多个 接入用户可以进行 MAC 地址认证或 802.1x 认证, 当其中一种方式认证成功则表明认证通过 ; 此模式下, 端口最多只允许接入一个经过认证的 802.1x 用户, 但端口下经过认证的 MAC 地址认证用户可以有多个 与 macaddresselseuserloginsecure 类似, 但此模式下, 端口允许经过认证的 802.1x 用户可以有多个 对接入用户先进行 MAC 地址认证, 当 MAC 地址认证成功后, 再进行 802.1x 认证 只有在这两种认证都成功的情况下, 才允许该用户接入网络 ; 此模式下, 端口最多只允许一个用户接入网络 与 macaddressanduserloginsecure 类似, 但此模式下, 端口允许接入网络的用户可以有多个 此模式下 NTK 特性和 Intrusion Protection 特性不会被触发 在左侧列出的模式下, 当设备发现非法报文或非法事件后, 将触发 Need To Know 特性和 Intrusion Protection 特性 1-2

当端口工作在 userlogin-withoui 模式下时, 即使 OUI 地址不匹配, 也不会触发 Intrusion Protection 特性 在 macaddresselseuserloginsecure 或 macaddresselseuserloginsecureext 安全模式下, 接入用户在 MAC 地址认证失败后, 该用户的 MAC 地址将被设置为静默 MAC 如果此时, 该接入用户还要进行 802.1x 认证, 则在静默期间, 交换机不处理该用户的认证功能, 静默之后交换机才允许该用户进行 802.1x 认证 对于工作在端口安全模式下的端口, 当该端口接收到源 MAC 地址和已配置的动态 MAC 匹配的二层转发报文时, 交换机将允许报文通过该端口 1.2 端口安全配置 表 1-2 端口安全配置任务简介 配置任务 说明 详细配置 启动端口安全功能 必选 1.2.1 配置端口允许的最大 MAC 地址数 可选 1.2.2 配置端口安全模式 必选 1.2.3 配置端口安全的相关特性 配置 NTK 特性 配置 Intrusion Protection 特性 配置 Trap 特性 可选根据实际组网需求选择其中一种或多种特性 1.2.4 端口在 macaddressoruserloginsecure 安全模式下支持 Guest VLAN 可选 1.2.5 配置当前端口不应用 RADIUS 服务器下发的授权信息可选 1.2.6 配置 Security MAC 地址可选 1.2.7 1.2.1 启动端口安全功能 1. 配置准备在启动端口安全功能之前, 需要关闭全局的 802.1x 和 MAC 地址认证功能 2. 启动端口安全功能 表 1-3 启动端口安全功能操作 命令 说明 进入系统视图 system-view - 启动端口安全功能 port-security enable 必选缺省情况下, 端口安全功能处于关闭状态 1-3

当用户启动端口安全功能后, 端口的如下配置会被自动恢复为 ( 括弧内的 ) 缺省情况 : 802.1x 认证 ( 关闭 ) 端口接入控制方式(macbased) 端口接入控制模式(auto); MAC 地址认证 ( 关闭 ) 且以上配置不能再进行手动配置, 只能随端口安全模式的改变由系统配置 关于 802.1x 认证的详细介绍, 请参见 802.1x 及 System-Guard 中的相关内容 关于 MAC 地址认证的详细介绍, 请参见 MAC 地址认证 中的相关内容 1.2.2 配置端口允许接入的最大 MAC 地址数端口安全允许某个端口下有多个用户通过认证, 但是允许的用户数不能超过设置的最大值 配置端口允许的最大 MAC 地址数有两个作用 : 控制能够通过某端口接入网络的最大用户数 ; 控制端口安全能够添加的 Security MAC 地址数 该配置与 MAC 地址管理中配置的端口最多可以学习到的 MAC 地址数无关 表 1-4 配置端口允许接入的最大 MAC 地址数操作 命令 说明 进入系统视图 system-view - 进入以太网端口视图 配置端口允许接入的最大 MAC 地址数 interface interface-type interface-number port-security max-mac-count count-value - 必选 缺省情况下, 最大 MAC 地址数不受限制 1.2.3 配置端口安全模式 表 1-5 配置端口安全模式 操作命令说明 进入系统视图 system-view - 可选 设置用户认证的 OUI 值 port-security oui OUI-value index index-value 在端口安全模式为 userloginwithoui 时, 端口除了可以允许一个 802.1x 的接入用户通过认证之外, 还可以允许一个指定 OUI 值的源 MAC 地址的用户通过认证 进入以太网端口视图 interface interface-type interface-number - 1-4

操作命令说明 配置端口的安全模式 port-security port-mode { autolearn mac-and-userlogin-secure mac-and-userlogin-secure-ext mac-authentication mac-else-userlogin-secure mac-else-userlogin-secure-ext secure userlogin userlogin-secure userlogin-secure-ext userlogin-secure-or-mac userlogin-secure-or-mac-ext userlogin-withoui } 必选 缺省情况下, 端口处于 norestriction 模式, 此时该端口处于无限制状态 根据实际需要, 用户可以配置不同的安全模式 当用户配置端口安全模式为 autolearn 时, 首先需要使用 port-security max-mac-count 命令设置端口允许接入的最大 MAC 地址数 当端口工作于 autolearn 模式时, 无法更改端口允许接入的最大 MAC 地址数 在用户配置端口安全模式为 autolearn 后, 不能在该端口上配置静态或黑洞 MAC 地址 当端口安全模式不是 norestriction 时, 若要改变端口安全模式, 必须首先执行 undo port-security port-mode 命令恢复端口安全模式为 norestriction 模式 在已经配置了安全模式的端口下, 将不能再进行以下配置 : 配置最大 MAC 地址学习个数 ; 配置镜像反射端口 ; 配置端口汇聚 1.2.4 配置端口安全的相关特性 1. 配置 NTK 特性表 1-6 配置 NTK 特性操作命令说明进入系统视图 system-view - 进入以太网端口视图 配置 Need To Know 特性 interface interface-type interface-number port-security ntk-mode { ntkonly ntk-withbroadcasts ntk-withmulticasts } - 必选缺省情况下, 没有配置 Need To Know 特性, 即所有报文都可成功发送 2. 配置 Intrusion Protection 特性表 1-7 配置 Intrusion Protection 特性操作 命令 说明 进入系统视图 system-view - 进入以太网端口视图 设置 Intrusion Protection 特性被触发后, 交换机采取的相应动作 interface interface-type interface-number port-security intrusion-mode { blockmac disableport disableport-temporarily } - 必选 缺省情况下, 没有配置 Intrusion Protection 特性 1-5

操作命令说明 退回系统视图 quit - 设置系统暂时断开端口连接的时间 port-security timer disableport timer 可选 缺省情况下, 系统暂时断开端口连接的时间为 20 秒 port-security timer disableport 命令设置的时间值, 是 port-security intrusion-mode 命令设置为 disableport-temporarily 模式时, 系统暂时断开端口连接的时间 当用户在同一端口上配置 NTK 特性和配置 port-security intrusion-mode blockmac 命令后, 交换机将无法禁止目的 MAC 地址为非法 MAC 地址的报文从该端口发出, 也就是说 NTK 特性对目的 MAC 地址为非法 MAC 地址的报文不起作用 3. 配置 Trap 特性表 1-8 配置 Trap 特性操作 命令 说明 进入系统视图 system-view - 打开指定 Trap 信息的发送开关 port-security trap { addresslearned dot1xlogfailure dot1xlogoff dot1xlogon intrusion ralmlogfailure ralmlogoff ralmlogon } 必选缺省情况下,Trap 信息的发送开关处于关闭状态 1.2.5 端口在 macaddressoruserloginsecure 安全模式下支持 Guest VLAN Guest VLAN 是用户在认证失败的情况下, 可以访问的指定 VLAN( 有关 Guest VLAN 的详细介绍请参见 802.1x 及 System-Guard ) 对于支持 Guest VLAN 的 macaddressoruserloginsecure 安全模式来说, 每个端口下可连接一个或多个认证用户, 但同一时刻每个端口最多只允许一个用户通过安全认证 具体情况如下 : (1) 当端口上连接的首个认证用户触发 802.1x 认证或 MAC 地址认证时 : 如果该用户未通过 802.1x 认证或 MAC 地址认证, 则该端口会被加入到 Guest VLAN, 此后所有在该端口接入的用户将被授权访问 Guest VLAN 里的资源 若该用户通过了 802.1x 认证或 MAC 地址认证, 因为端口同一时刻只允许接入一个经过认证的用户, 其他用户的认证请求将不再进行处理 ( 后续认证用户认证失败, 但端口不会加入 Guest VLAN) (2) 当某端口已经加入 Guest VLAN 后 : 1-6

该端口下连的认证用户仍然可以进行 802.1x 认证, 如果有一个用户认证成功, 该端口会离开 Guest VLAN 回到配置的 VLAN 中 ( 加入 Guest VLAN 之前所在的 VLAN, 即 初始 VLAN ) 并且不再处理该端口下其他用户的认证请求 同样, 该端口仍然允许进行 MAC 地址认证, 但此时 MAC 地址认证不是由用户报文来触发 MAC 地址认证, 而是由交换机每隔一定时间自动利用该端口下学习到的 Guest VLAN 内的首个 MAC 地址触发 MAC 地址认证, 如果认证成功, 端口会离开 Guest VLAN 表 1-9 端口在 macaddressoruserloginsecure 安全模式下支持 Guest VLAN 操作命令说明进入系统视图 system-view - 配置在端口加入 Guest VLAN 后, 交换机触发 MAC 地址认证的周期 port-security timer guest-vlan-reauth interval 可选 进入以太网端口视图 interface interface-type interface-number - 配置端口启用 macaddressoruserloginsecure 安全模式 指定某个已创建的 VLAN 为当前端口可访的 Guest VLAN port-security port-mode userlogin-secure-or-mac port-security guest-vlan vlan-id 必选 必选 需要注意的是 : 指定某 VLAN 为当前端口可访的 Guest VLAN 前, 需要确保该 VLAN 已经创建 并且该 VLAN 内包含用户需要访问的资源 若当前端口下有接入用户正在进行认证或已经通过认证, 则无法为其指定 Guest VLAN 当指定了端口可访问的 Guest VLAN 后, 若端口下挂的用户认证失败, 该端口将被加入到 Guest VLAN 中 每个端口下可连接一个或多个认证用户, 若该端口指定了可访问的 Guest VLAN 则同一时刻每个端口最多只允许一个用户通过安全认证 ( 其余的 802.1x 认证用户的客户端会显示认证失败 ; 由于 MAC 地址认证时没有客户端, 因此认证失败且无任何提示 ) 当端口已经指定了 Guest VLAN 的情况下 若要改变端口安全模式, 必须首先执行 undo port-security guest-vlan 命令取消给该端口指定的 Guest VLAN 端口只有在 macaddressoruserloginsecure 安全模式下才能指定其可访问的 Guest VLAN 若用户在端口同时指定 Guest VLAN 和配置 port-security intrusion-mode disableport 命令, 当认证失败后, 只触发入侵检测特性, 不会再将该端口加入 Guest VLAN 建议不要在端口上将指定 Guest VLAN 功能和配置 port-security intrusion-mode blockmac 命令同时使用 因为如果认证失败, 触发入侵检测 blockmac 特性后, 该接入用户发出的报文将被丢弃, 用户无法访问 Guest VLAN 1.2.6 配置当前端口不应用 RADIUS 服务器下发的授权信息 802.1x 用户或 MAC 地址认证用户在 RADIUS 服务器上通过认证时, 服务器会把授权信息下发给设备端 用户可以配置端口是否忽略 RADIUS 服务器下发的授权信息 1-7

表 1-10 配置当前端口不应用 RADIUS 服务器下发的授权信息 操作命令说明 进入系统视图 system-view - 进入以太网端口视图 配置当前端口不应用 RADIUS 服务器下发的授权信息 interface interface-type interface-number port-security authorization ignore - 必选 缺省情况下, 端口应用 RADIUS 服务器下发的授权信息 1.2.7 配置 Security MAC 地址 在 autolearn 模式下, 可通过手工配置或通过动态进行学习 在该端口上产生一张 Security MAC 地址转发表 ( 表中的 MAC 地址称为 Security MAC) 缺省情况下,Security MAC 地址转发表中的表项不会老化 一个 Security MAC 地址只能被添加到一个端口上, 利用该特点可以实现同一 VLAN 内 Security MAC 地址与端口间的绑定 当配置端口的安全模式为 autolearn 之后, 端口的 MAC 地址学习方式将会发生如下变化 : 端口原有的动态 MAC 被删除 ; 当端口的 Security MAC 没有达到配置的最大数目时, 端口新学到的 MAC 地址会被添加为 Security MAC; 当端口的 Security MAC 到达配置的最大数目时, 端口将不会继续学习 MAC 地址, 端口状态将从 autolearn 状态转变为 secure 状态 用户手动配置的 Security MAC 地址会写入配置文件, 端口 Up 或 Down 时不会丢失 保存配置文件后, 即使交换机重启,Security MAC 地址也可以恢复 1. 手动添加 Security MAC 地址表项在手动添加 Security MAC 地址表项之前, 需完成以下任务 : 启动端口安全功能 ; 配置端口允许接入的最大 MAC 地址数 ; 配置端口的安全模式为 autolearn 表 1-11 配置 Security MAC 地址操作命令说明进入系统视图 system-view - 添加 Security MAC 地址 系统视图下 以太网端口视图下 mac-address security mac-address interface interface-type interface-number vlan vlan-id interface interface-type interface-number mac-address security mac-address vlan vlan-id 二者必选其一缺省情况下, 未配置 Security MAC 地址 1-8

2. 配置端口自动学习到的 Security MAC 地址表项的老化时间缺省情况下, 端口自动学习的 Security MAC 表项是不会老化的, 只有当关闭端口安全功能或端口的安全模式不再是 autolearn 之后, 端口学习到的 Security MAC 地址表项才会删除 如果用户希望端口自动学习的 Security MAC 地址表项也能进行老化, 可以通过配置合适的老化时间来有效的实现 Security MAC 地址表项的老化 当 Security MAC 地址表项的存在时间超过设置的老化时间时, 交换机就会把 Security MAC 地址表项删除 表 1-12 配置端口自动学习到的 Security MAC 地址表项的老化时间操作命令说明进入系统视图 system-view - 启动端口安全功能 port-security enable - 配置端口自动学习到的 Security MAC 地址的老化时间 port-security timer autolearn age 必选缺省情况下, 端口自动学习到的 Security MAC 地址的老化时间为 0, 即不进行老化处理 进入以太网端口视图 interface interface-type interface-number - 配置端口允许接入的最大 MAC 地址数 配置端口的安全模式为 autolearn port-security max-mac-count count-value port-security port-mode autolearn 必选缺省情况下, 最大 MAC 地址数不受限制 必选 缺省情况下, 端口处于 norestriction 模式, 此时该端口处于无限制状态 配置 Security MAC 地址表项的老化时间后, 可通过 display mac-address security 命令查看端口学习到的 Security MAC 地址表项信息时, 虽然老化时间显示为 NOAGED, 但此时交换机已经开始对 Security MAC 地址表项进行老化处理了 1.3 端口安全配置显示 完成上述配置后, 在任意视图下执行 display 命令, 可以显示配置端口安全后的运行情况 通过查看显示信息, 用户可以验证配置的效果 表 1-13 端口安全配置显示操作命令说明 显示端口安全配置的相关信息 display port-security [ interface interface-list ] 显示 Security MAC 地址的配置信息 display mac-address security [ interface interface-type interface-number ] [ vlan vlan-id ] [ count ] display 命令可以在任意视图下执行 1-9

1.4 端口安全配置举例 1.4.1 端口安全配置举例 1. 组网需求在交换机的端口 Ethernet1/0/1 上对接入用户做如下的限制 : 允许最多 80 个用户自由接入, 不进行认证, 将学习到的用户 MAC 地址添加为 Security MAC 地址 ; 为确保用户 Host 能够接入, 将该用户的 MAC 地址 0001-0002-0003 作为 Security MAC 地址, 添加到 VLAN 1 中 ; 当 Security MAC 地址数量达到 80 后, 停止学习 ; 当再有新的 MAC 地址接入时, 触发 Intrusion Protection 特性, 并将此端口关闭 30 秒 2. 组网图 图 1-1 端口安全配置组网图 3. 配置步骤 # 进入系统视图 <Switch> system-view # 启动端口安全功能 [Switch] port-security enable # 进入以太网 Ethernet1/0/1 端口视图 [Switch] interface Ethernet 1/0/1 # 设置端口允许接入的最大 MAC 地址数为 80 [Switch-Ethernet1/0/1] port-security max-mac-count 80 # 配置端口的安全模式为 autolearn [Switch-Ethernet1/0/1] port-security port-mode autolearn # 将 Host 的 MAC 地址 0001-0002-0003 作为 Security MAC 添加到 VLAN 1 中 [Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 设置 Intrusion Protection 特性被触发后, 暂时关闭该端口, 关闭时间为 30 秒 [Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily [Switch-Ethernet1/0/1] quit [Switch] port-security timer disableport 30 1-10

1.4.2 端口在 macaddressoruserloginsecure 安全模式下支持 Guest VLAN 配置举例 1. 组网需求如图 1-2 所示, 交换机的端口 Ethernet1/0/2 下连接着 PC 和打印机两台设备, 这两台设备不同时使用 为了保证接入设备的安全访问, 采用端口安全的 macaddressoruserloginsecure 安全模式, 并在该安全模式下应用 Guest VLAN PC 通过 802.1x 认证接入网络, 打印机接入网络时根据 MAC 地址进行 MAC 地址认证 Switch 的端口 Ethernet1/0/3 连接 Internet 网络, 该端口在 VLAN 1 内 正常情况下, 设备接入 Switch 的端口 Ethernet1/0/2 也在 VLAN 1 内 VLAN 10 为 Guest VLAN, 在该 VLAN 内包含一个用于客户端软件下载和升级的 Update Server 当用户认证失败后, 端口 Ethernet1/0/2 将会加入 VLAN 10, 此时用户只能访问 VLAN 10 当用户认证成功后, 端口 Ethernet1/0/2 会回到 VLAN 1 图 1-2 端口在 macaddressoruserloginsecure 安全模式下支持 Guest VLAN 组网图 2. 配置步骤 下述各配置步骤包含了大部分 AAA/RADIUS 协议配置命令, 对这些命令的介绍, 请参见 AAA 配置 此外,802.1x 客户端和 RADIUS 服务器上的配置略 # 配置 RADIUS 方案 2000 <Switch> system-view [Switch] radius scheme 2000 [Switch-radius-2000] primary authentication 10.11.1.1 1812 [Switch-radius-2000] primary accounting 10.11.1.1 1813 [Switch-radius-2000] key authentication abc [Switch-radius-2000] key accounting abc [Switch-radius-2000] user-name-format without-domain [Switch-radius-2000] quit 1-11

# 配置认证域 system, 该域使用已配置的 RADIUS 方案 2000 [Switch] domaim system [Switch-isp-system] scheme radius-scheme 2000 [Switch-isp-system] quit # 配置采用 MAC 地址用户名进行认证, 并指定不使用带有分隔符的小写形式的 MAC 地址作为验证的用户名和密码 [Switch] mac-authentication authmode usernameasmacaddress usernameformat without-hyphen lowercase # 配置 MAC 地址认证用户所使用的 ISP 域 [Switch] mac-authentication domain system # 配置端口安全功能 [Switch] port-security enable # 配置自动进行 MAC 认证的周期为 60 秒 [Switch] port-security timer guest-vlan-reauth 60 # 配置 VLAN 10 [Switch] vlan 10 [Switch vlan10] port Ethernet 1/0/1 # 端口 Ethernet 1/0/2 上配置 macaddressoruserloginsecure 模式 [Switch] interface Ethernet1/0/2 [Switch-Ethernet1/0/2] port-security port-mode userlogin-secure-or-mac # 端口上配置 Guest VLAN [Switch-Ethernet1/0/2] port-security guest-vlan 10 通过命令 display current-configuration 或者 display interface ethernet 1/0/2 可以查看 Guest VLAN 配置情况 当用户认证失败后, 通过命令 display vlan 10 可以查看端口配置的 Guest VLAN 是否生效 1-12

2 端口绑定 2.1 端口绑定配置 2.1.1 端口绑定简介绑定是一种简单的安全机制, 通过交换机上的绑定功能, 可以对端口转发的报文进行过滤控制 当端口接收到报文后查找绑定表项, 如果报文中的特征项与绑定表项中记录的特征项匹配, 则端口转发该报文, 否则做丢弃处理 目前交换机提供灵活的绑定策略, 包括 : 端口 +IP 绑定 : 将报文的接收端口和用户的 IP 地址绑定 此时, 交换机只对从该端口收到的指定 IP 地址的用户发出的报文进行转发 端口 +MAC 地址绑定 : 将报文的接收端口和用户的 MAC 地址绑定 此时, 交换机只对从该端口收到的指定 MAC 地址的用户发出的报文进行转发 端口 +MAC 地址 +IP 绑定 : 将用户的 MAC 地址 IP 地址和报文的接收端口绑定 此时, 端口若收到源 IP 地址与指定的 IP 地址相同的报文, 则只有该报文的源 MAC 地址与指定的 MAC 地址相同时, 报文才能被转发 ; 端口接收的其它报文 ( 源 IP 地址不在 IP-MAC- 端口绑定关系表中的报文 ) 可正常转发 IP+MAC 地址绑定 : 将 IP 地址和 MAC 地址绑定 此时, 如果交换机收到的报文的源 IP 地址与指定的 IP 地址相同, 则只有该报文的源 MAC 地址也与指定的 MAC 地址相同时, 该报文才能被转发 同理, 如果报文的源 MAC 地址与指定的 MAC 地址相同, 则也只有报文的源 IP 地址与指定的 IP 地址相同时, 该报文才能被转发 所有与端口相关的绑定都是只针对端口的, 当一个端口被绑定后, 仅该端口被限制, 其他端口不受绑定影响 目前, 交换机支持基于 IPv4 和 IPv6 地址的端口绑定, 也就是说上文所说的 IP 地址, 既可以为 IPv4 地址, 也可以为 IPv6 地址 2.1.2 端口绑定配置 表 2-1 端口绑定配置操作 命令 说明 进入系统视图 system-view - 将用户的 MAC 地址和 IP 地址绑定到指定端口上 系统视图下 以太网端口视图下 am user-bind mac-addr mac-address { ip-addr ip-address ipv6 ipv6-address } [ interface interface-type interface-number ] interface interface-type interface-number am user-bind { mac-addr mac-address [ ip-addr ip-address ipv6 ipv6-address ] ip-addr ip-address ipv6 ipv6-address } 二者必选其一 缺省情况下, 未将用户的 MAC 地址和 IP 地址绑定到指定端口上 2-1

对同一个 MAC 地址和 IP 地址, 系统只允许在端口上进行一次绑定操作 不能同时对一个端口进行 端口 +IP+MAC 和 端口 +IP 的绑定 2.2 端口绑定配置显示 完成上述配置后, 在任意视图下执行 display 命令, 可以显示配置端口绑定后的运行情况 通过查看显示信息, 用户可以验证配置的效果 表 2-2 端口绑定配置显示操作命令说明 显示端口绑定的配置信息 显示 IPv6 端口绑定的配置信息 display am user-bind [ interface interface-type interface-number ip-addr ip-addr mac-addr mac-addr ] display am user-bind ipv6 [ interface interface-type interface-number ipv6-address mac-addr mac-address unit unit-id ] display 命令可以在任意视图下执行 2.3 端口绑定配置举例 1. 组网需求 为了防止小区内有恶意用户盗用 Host 1 的 IP 地址, 需要将 Host 1 的 MAC 地址和 IP 地址绑定到 Switch A 上的 Ethernet1/0/1 端口 2. 组网图图 2-1 端口绑定配置组网图 3. 配置步骤配置 Switch A # 进入系统视图 2-2

<SwitchA> system-view # 进入 Ethernet1/0/1 端口视图 [SwitchA] interface Ethernet 1/0/1 # 将 Host 1 的 MAC 地址和 IP 地址绑定到 Ethernet1/0/1 端口 [SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 2-3