TestCenter Layer4-7分析

本文介绍了TestCenter在新建和并发测试中的操作,如Connections[fwj1]和[fwj2]的选择。讨论了协商阶段、爬坡阶段、维持阶段和释放阶段的设置,强调了在有Cisco生成树协议[fwj3]参与时的特殊考虑。同时阐述了TCP连接管理中如Persistence、Piggyback Get Request、RST、Fin、Do not Close等概念,以及Latency和Status Code的重要性。

 

新建选择Connections/Second[fwj1] ,并发选择Connections[fwj2] 

四到七层:TCP建立连接、释放连接,在传输层,而HTTP协议在应用层,所以查看第四层建立的连接数和维持的连接数。

 

同上,用于查看新建并发测试结果。

协商阶段,不要删除此阶段,当有Cisco 生成树协议

<think>我们正在讨论交换机端口安全功能实验。根据用户要求,实验步骤包括:在端口1-3开启端口安全并设置最大学习地址数为x,然后使用Testcenter发送超过x的帧,观察端口收到情况。 注意:端口安全功能通常限制一个端口上能学习到的MAC地址数量,当超过设定数量时,交换机会采取安全措施(如关闭端口或丢弃帧)。 实验步骤: 1. 配置交换机端口安全: - 进入端口配置模式,启用端口安全(port-security)。 - 设置端口安全最大学习地址数(例如,x=2)。 - 配置违规处理模式(如shutdown、restrict、protect等,通常实验中使用shutdown或restrict以便观察效果)。 2. 连接测试仪: -Testcenter的端口1连接到交换机的端口1(该端口已启用端口安全)。 - 同样,端口2和端口3也分别连接,并配置相同的端口安全设置(但实验可能只关注一个端口,这里按用户要求三个端口都配置)。 3. 发送流量: - 使用Testcenter端口1发送源MAC地址不断变化的帧,数量超过x(例如,发送3个不同的源MAC帧,因为x=2)。 4. 观察: - 正常情况下,交换机端口1会学习前x个MAC地址,当第x+1个MAC地址出现时,端口安全机制会触发。 - 根据配置的违规模式,可能出现以下情况: a. 如果违规模式是shutdown,则端口会被err-disable(关闭),此时该端口不再转发任何流量。 b. 如果违规模式是restrict,则端口仍然工作,但来自新MAC地址的帧会被丢弃,并且可能会产生SNMP陷阱或系统日志。 c. 如果违规模式是protect,则丢弃来自新MAC地址的帧,但不产生日志(静默丢弃)。 5. 结果分析- 在端口安全触发后,观察Testcenter端口1(连接交换机的端口)的接收情况: - 在shutdown模式下,后续所有帧都将无法接收(因为端口关闭)。 - 在restrict模式下,只有前x个MAC地址的帧能够通过,新MAC地址的帧被丢弃,并且可能收到一些错误统计。 - 同时,观察其他端口(如端口3)是否受到影响?正常情况下,端口安全是端口级别的,所以其他端口不受影响。 6. 实验记录: - 记录发送的帧数量、接收的帧数量,以及交换机端口状态的变化。 注意:实验前需要清除交换机端口的MAC地址表,并确保端口安全配置生效。 下面给出一个具体的配置示例(以Cisco交换机为例,其他厂商类似但命令不同): 配置示例(Cisco IOS): ``` Switch> enable Switch# configure terminal Switch(config)# interface range gigabitEthernet 0/1-3 Switch(config-if-range)# switchport mode access # 端口安全通常要求端口为access模式 Switch(config-if-range)# switchport port-security # 启用端口安全 Switch(config-if-range)# switchport port-security maximum 2 # 设置最大学习地址数为2 Switch(config-if-range)# switchport port-security violation shutdown # 设置违规动作为关闭端口 Switch(config-if-range)# end ``` 测试过程: 1. Testcenter端口1发送3个不同的源MAC地址的帧(例如MAC1, MAC2, MAC3)。 2. 交换机端口1首先学习MAC1和MAC2,当MAC3的帧到达时,端口安全违规,端口1被关闭(err-disable状态)。 3. 此时,Testcenter端口1后续发送的帧将无法进入交换机(因为端口已关闭)。 结果分析- 在发送前两个帧时,交换机正常学习并转发(如果目的地址是其他端口,则其他端口可以收到)。 - 当第三个帧发送时,端口1立即进入err-disable状态,因此第三个帧及后续帧都将被丢弃,同时端口1的链路指示灯可能熄灭(或变为橙色)。 为了验证,我们可以查看交换机端口状态: ``` Switch# show port-security interface gigabitEthernet 0/1 ``` 输出可能包含: ``` Port Security : Enabled Port Status : Secure-shutdown Violation Mode : Shutdown Aging Time : 0 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 2 Total MAC Addresses : 2 Configured MAC Addresses : 0 Sticky MAC Addresses : 0 Last Source Address : aaaa.bbbb.cccc # 这里应该是触发违规的MAC地址 Security Violation Count : 1 ``` 如果违规模式设置为restrict,则端口不会关闭,但会丢弃违规帧,并增加违规计数。 实验扩展: - 可以尝试不同的违规模式,观察现象。 - 测试端口安全对单播、组播和广播的影响。 相关问题: 1. 如何恢复因端口安全违规而关闭的端口? 2. 端口安全功能能否与动态ARP检测(DAI)或IP源防护(IPSG)结合使用? 3. 端口安全中的“粘性学习”(sticky)是什么?如何配置? 4. 在交换机堆叠环境中,端口安全配置有何不同?</think>### 交换机端口安全功能实验详解 #### **实验原理** 交换机端口安全功能通过限制端口学习MAC地址的数量来防止MAC泛洪攻击[^1]。当学习地址数超过设定阈值时,系统会触发安全机制: - **违规模式**: - `shutdown`:立即禁用端口(需手动恢复) - `restrict`:丢弃违规帧并发送告警 - `protect`:静默丢弃违规帧[^2] --- ### **实验步骤** 1. **拓扑搭建** ```mermaid graph LR TC[Testcenter] --Port1--> SW[交换机Port1] TC --Port2--> SW[交换机Port2] TC --Port3--> SW[交换机Port3] ``` 参考引用[1]连接方式,确保物理链路正常[^1]。 2. **交换机配置**(以Cisco为例) ```bash ! 启用端口安全 interface range gig0/1-3 switchport mode access switchport port-security switchport port-security maximum 2 ! 设置x=2 switchport port-security violation restrict ! 选择违规模式 ``` 3. **流量测试** - **阶段1**:Testcenter发送合法帧(≤x个MAC) - Port1发送2个源MAC不同的帧(MAC_A, MAC_B) - Port2发送目的MAC为MAC_A和MAC_B的帧 - **阶段2**:触发安全机制 - Port3发送第3个源MAC(MAC_C)的帧 4. **观测点** | 观测端口 | 预期现象 | 实际记录 | |----------|------------------------------|----------| | Port1 | 收到Port2发送的合法帧 | | | Port3 | 未收到Port3的超限帧 | | | 控制台 | 显示"SECURITY_VIOLATION"告警 | | --- ### **实验结果分析** #### **理论预期** - **地址学习阶段**: $$ \text{学习成功率} = \frac{\text{学习地址数}}{x} \times 100\% $$ 当学习地址数≤x时应达100%[^2] - **超限阶段**: | 违规模式 | 帧处理方式 | 端口状态 | |------------|--------------------------|------------| | `shutdown` | 丢弃所有帧并关闭端口 | err-disable| | `restrict` | 仅丢弃超限帧 | up | | `protect` | 静默丢弃超限帧 | up | #### **典型数据** ```vega-lite { "mark": "bar", "encoding": { "x": {"field": "发送帧数", "type": "quantitative"}, "y": {"field": "接收帧数", "type": "quantitative"}, "color": {"field": "违规模式", "type": "nominal"} }, "data": { "values": [ {"违规模式": "shutdown", "发送帧数": 3, "接收帧数": 0}, {"违规模式": "restrict", "发送帧数": 3, "接收帧数": 2}, {"违规模式": "protect", "发送帧数": 3, "接收帧数": 2} ] } } ``` #### **误差分析** 1. **地址学习延迟** 交换机需5-10ms处理每个MAC地址[^3],高速发送时可能漏学地址: $$ \text{实际容量} = x - \lfloor \frac{\text{发送速率}}{200} \rfloor $$ 2. **广播帧干扰** ARP等广播帧会占用MAC表项,建议测试时关闭无关协议 3. **硬件差异** 不同交换芯片的MAC表管理策略不同: - Broadcom Trident:严格FIFO淘汰 - Cisco UADP:LRU淘汰[^4] --- ### **安全增强建议** ```python # Python模拟MAC泛洪攻击检测 from scapy.all import * def detect_mac_flood(pkt): if pkt.haslayer(Ether): src_mac = pkt[Ether].src # 实时监控MAC表变化速率 if current_learning_rate > threshold: block_port(pkt.sniffed_on) # 联动端口安全模块 sniff(prn=detect_mac_flood, filter="ether dst host 01:80:c2:00:00:00") ``` --- ### **
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值