端口安全配置-ensp实验

一、端口安全原理

端口安全是一种网络安全技术,旨在通过控制网络设备端口的访问来防止未经授权的设备接入和数据包的传输。以下是对端口安全的具体介绍:

  1. 基本原理:端口安全通过记录连接到交换机端口的以太网MAC地址(网卡号),并只允许特定的MAC地址通过本端口通信来实现安全控制。当其他MAC地址尝试通过该端口时,会被阻止,从而防止非法设备的接入和数据包的传输。

  2. 主要功能:端口安全能够限制特定端口上可以学习和接受的MAC地址数量,超过这个数量后,新的MAC地址将无法通过该端口进行通信。当检测到非法MAC地址或未授权的设备试图通过端口时,端口安全机制会采取一系列保护措施,如丢弃非法报文、发送警告消息等。

  3. 配置方式:管理员可以通过静态绑定的方式,手动指定允许通过特定端口的MAC地址,这种方式适用于固定不变的网络环境。对于动态变化的网络环境,可以采用动态学习的方式,让交换机自动学习并记录通过端口的MAC地址。

  4. 违规动作:当端口接收到未经允许的MAC地址流量时,交换机会根据预先设置的策略执行相应的违规动作,如关闭端口、发送警告消息等。

  5. 安全优势:端口安全能够有效防止未经授权的设备接入网络,减少潜在的安全风险。通过对端口上的MAC地址进行严格控制,可以有效防止MAC地址泛洪攻击,保护网络的稳定性和可用性

二、实验配置

实验拓扑

实验配置

<Huawei>sys      #进入系统视窗
Enter system view, return user view with Ctrl+Z.
[Huawei]sysname s1      #改名
[s1]int g0/0/1      #进入接口
[s1-GigabitEthernet0/0/1]port-security enable      #启用端口安全功能
[s1-GigabitEthernet0/0/1]port-security max-mac-num 2      #设置mac最大学习数量为2
[s1-GigabitEthernet0/0/1]port-security protect-action shutdown      #保护动作为关闭接口
[s1-GigabitEthernet0/0/1]q
[s1]dis mac-add      #查看mac地址表


[s1]int g0/0/2      #进入接口
[s1-GigabitEthernet0/0/2]port-security enable      
[s1-GigabitEthernet0/0/2]port-security max-mac-num 1

!!!!注意位置
[s1-GigabitEthernet0/0/2]port-security mac-address sticky 5489-9809-5783 vlan 1
      #尝试设置静态MAC地址,但提示Sticky MAC未启用
Error: Sticky MAC is not enabled.
[s1-GigabitEthernet0/0/2]port-security mac-address sticky      #启用Sticky MAC功能
[s1-GigabitEthernet0/0/2]port-security mac-address sticky 5489-9809-5783 vlan 1
      #再次尝试设置静态MAC地址
[s1-GigabitEthernet0/0/2]q
[s1]dis mac-add


[s1]int g0/0/3
[s1-GigabitEthernet0/0/3]port-security enable
[s1-GigabitEthernet0/0/3]port-security mac-address sticky      #启用Sticky MAC功能
[s1-GigabitEthernet0/0/3]port-security max-mac-num 1
[s1-GigabitEthernet0/0/3]q
[s1]dis mac-add

### ENSP端口安全实验配置教程 #### 1. 实验概述 ENSP(Enterprise Network Simulation Platform)是一款由华为推出的网络仿真平台,用于模拟真实的企业网络环境。通过该工具,用户可以进行各种网络设备的配置与测试,包括但不限于交换机、路由器、防火墙等设备的安全功能配置。 在本实验中,重点在于了解并掌握如何利用 **Hybrid 端口** 和 **端口安全机制** 来增强企业局域网的安全性[^1]。具体来说,将涉及以下内容: - 配置 Hybrid 端口以支持多个 VLAN 的数据传输。 - 绑定 MAC 地址到特定端口以防止非法接入。 - 使用静态路由实现不同子网间的通信[^4]。 --- #### 2. 实验拓扑设计 为了完成此实验,建议构建如下所示的基础网络拓扑结构: ``` PC1 (VLAN 10) ---- Switch1 (Hybrid Port) ---- Router1 ---- PC2 (VLAN 20) ``` 其中: - `Switch1` 是一台二层交换机,负责连接不同的终端设备。 - `Router1` 负责处理跨 VLAN 数据流,并提供必要的路由服务。 - `PC1` 和 `PC2` 分属两个独立的 VLAN 子网。 --- #### 3. 设备初始化与基本设置 ##### (1)交换机基础配置 进入交换机命令行界面后执行以下操作: ```shell sysname Switch1 vlan batch 10 20 interface GigabitEthernet 0/0/1 port link-type hybrid port hybrid untagged vlan 10 quit interface GigabitEthernet 0/0/2 port link-type hybrid port hybrid untagged vlan 20 quit ``` 以上脚本定义了两个端口分别为 VLAN 10 和 VLAN 20 提供无标签的数据帧转发能力。 ##### (2)启用端口安全性特性 继续在同一台交换机上实施更严格的访问控制策略: ```shell mac-address max-mac-count 1 port-security enable arp anti-spoofing enable quit ``` 这些指令的作用分别是限制每个物理端口仅允许单一设备关联其唯一硬件地址;激活基于 MAC 表项的学习保护措施以防止单播风暴现象发生;最后开启针对 ARP 报文伪造行为的有效防御手段[^2]。 --- #### 4. 测试验证阶段 当所有前期准备工作完成后,则需进一步确认实际效果是否达到预期标准。可以通过抓包分析或者简单 ping 命令等方式来进行初步判断。例如,在确保两台虚拟计算机之间能够正常通讯的前提下尝试人为篡改源 IP 或者 MAC 参数再次发起请求看是否会遭到拒绝响应从而证明方案可行性[^3]。 --- #### 5. 总结说明 综上所述,通过对 ENSP 平台上所创建出来的仿真情境下的动手实践过程描述可以看出,合理运用各类高级属性选项确实有助于提升整体系统的健壮程度以及抵御外部威胁的能力水平。同时也要注意到随着技术不断发展进步新的挑战也会随之而来因此保持持续学习态度尤为重要。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值