交换机端口安全Port-Security超级详解_第1页
交换机端口安全Port-Security超级详解_第2页
交换机端口安全Port-Security超级详解_第3页
交换机端口安全Port-Security超级详解_第4页
交换机端口安全Port-Security超级详解_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

交换机端口安全Port-Security超级详解交换安全】交换机端口安全Port-Security超级详解一、Port-Security概述接入用户的安全控制在部署园区网的时候,对于交换机,我们往往有如下几种特殊的需求:限制交换机每个端口下接入主机的数量(MAC地址数量)限定交换机端口下所连接的主机(根据IP或MAC地址进行过滤)当出现违例时间的时候能够检测到,并可采取惩罚措施上述需求,可通过交换机的Port-Security功能来实现:SecureMACaddressSecureMAC1Secure

MAC1Secure

MAC1,SecureDynamic•SecureConfigured・SecureStickyMaximunnNumberofSecure

MACAddresses二、理解Port-Security.Port-Security安全地址:secureMACaddress在接口上激活Port-Security后,该接口就具有了一定的安全功能,例如能够限制接口(所连接的)的最大MAC数量,从而限制接入的主机用户;或者限定接口所连接的特定MAC,从而实现接入用户的限制。那么要执行过滤或者限制动作,就需要有依据,这个依据就是安全地址-secureMACaddress。安全地址表项可以通过让使用端口动态学习到的MAC(SecureDynamic),或者是手工在接口下进行配置(SecureConfigured),以及sticyMACaddress(SecureSticky)三种方式进行配置。当我们将接口允许的MAC地址数量设置为1并且为接口设置一个安全地址,那么这个接口将只为该MAC所属的PC服务,也就是源为该MAC的数据帧能够进入该接口。.当以下情况发生时,激活惩罚(violation):当一个激活了Port-Security的接口上,MAC地址数量已经达到了配置的最大安全地址数量,并且又收到了一个新的数据帧,而这个数据帧的源MAC并不在这些安全地址中,那么启动惩罚措施当在一个Port-Security接口上配置了某个安全地址,而这个安全地址的MAC又企图在同VLAN的另一个Port-Security接口上接入时,启动惩罚措施当设置了Port-Security接口的最大允许MAC的数量后,接口关联的安全地址表项可以通过如下方式获取:在接口下使用switchportport-securitymac-address来配置静态安全地址表项使用接口动态学习到的MAC来构成安全地址表项一部分静态配置,一部分动态学习当接口出现up/down,则所有动态学习的MAC安全地址表项将清空。而静态配置的安全地址表项依然保留。.Port-Security与StickyMAC地址上面我们说了,通过接口动态学习的MAC地址构成的安全地址表项,在接口出现up/down后,将会丢失这些通过动态学习到的MAC构成的安全地址表项,但是所有的接口都用switchportport-securitymac-address手工来配置,工作量又太大。因止匕这个stickymac地址,可以让我们将这些动态学习到的MAC变成粘滞状态”,可以简单的理解为,我先动态的学,学到之后我再将你粘起来,形成一条”静态“(实际上是SecureSticky)的表项。在up/down现象出现后仍能保存。而在使用wr后,这些sticky安全地址将被写入start-upconfig,即使设备重启也不会被丢失。三、默认的Port-Security配置Port-Security默认关闭默认最大允许的安全MAC地址数量1惩罚模式shutdown(进入err-disable状态),同时发送一个SNMPtrap四、Port-Security的部署注意事项.Port-Security配置步骤a)在接口上激活Port-SecurityPort-Security开启后,相关参数都有默认配置,需关注b)配置每个接口的安全地址(SecureMACAddress)可通过交换机动态学习、手工配置、以及stciky等方式创建安全地址c)配置Port-Security惩罚机制默认为shutdown,可选的还有protect>restrictd)(可选)配置安全地址老化时间.关于被惩罚后进入err-disable的恢复:如果一个psec端口由于被惩罚进入了err-disable,可以使用如下方法来恢复接口的状态:使用全局配置命令:err-disablerecoverypsecure-violation手工将特定的端口shutdown再noshutdown.清除接口上动态学习到的安全地址表项使用clearport-securitydynamic命令,将清除所有port-security接口上通过动态学习到的安全地址表项使用clearport-securitysticky命令,将清除所有sticky安全地址表项使用clearport-securityconfigured命令,将清除所有手工配置的安全地址表项使用clearport-securityall命令,将清除所有安全地址表项使用showport-securityaddress来查看每个port-security接口下的安全地址表项.关于sticky安全地址Sticky安全地址,是允许我们将Port-Security接口通过动态学习到的MAC地址变成粘滞”的安全地址,从而不会由于接口的up/down丢失。然而如果我们希望在设备重启之后,这个sticky的安全地址表项仍然存在,那么就需要wr一下。将配置写入start-upconfig文件。Sticky安全地址也是一个简化我们管理员操作的一个很好的工具,毕竟现在不用再一条条的手工去绑了。.port-security支持privatevlan.port-security支持802.1Qtunnel接口.port-security不支持SPAN的目的接口.port-security不支持etherchannel的port-channel接口.在CISCOIOS12.2(33)SXH以及后续的版本,我们可以将port-security及802.1X部署在同一个接口上。而在此之前的软件版本:如果你试图在一个port-security接口上激活8021.X则会报错,并且802.1X功能无法开启如果你试图在一个802.1X接口上激活port-security则也会报错,并且port-security特性无法开启.Port-Security支持nonegotiatingtrunk接口Port-Security支持在如下配置的trunk上激活switchportswitchporttrunkencapsulation?switchportmodetruknswitchportnonegotiate•Ifyoureconfigureasecureaccessportasatrunk,portsecurityconvertsallthestickyandstaticsecureaddressesonthatportthatweredynamicallylearnedintheaccessVLANtostickyorstaticsecureaddressesonthenativeVLANofthetrunk.PortsecurityremovesallsecureaddressesonthevoiceVLANoftheaccessport.♦Ifyoureconfigureasecuretrunkasanaccessport,portsecurityconvertsallstickyandstaticaddresseslearnedonthenativeVLANtoaddresseslearnedontheaccessVLANoftheaccessport.PortsecurityremovesalladdresseslearnedonVLANsotherthanthenativeVLAN..Flexlinks和Port-Security互不兼容五、Port-security的配置1.激活Port-Security(在acces戢口上)

接口将激活接口将激活port-securitySwitch(config)#interfacefast0/1Switch(config-if)#switchportSwitch(config-if)#switchportmodeaccessSwitch(config-if)#switchportaccessvlan10Switch(config-if)#switchportport-security接口的Port-Security特性一旦激活后,默认的最大安全地址个数为1,也就是说,在不进行手工配置安全地址的情况下,这个接口将使用其动态学习到的MAC作为安全地址,并且,这个接口相当于被该MAC(所属的设备)独占。而且默认的violation是shutdownSW1#showport-securityinterfacef0/1PortSecurityPortStatusViolationMode:EnabledPortSecurityPortStatusViolationMode:Enabled:Secure-up:Shutdown!!接口目前的状态是up!!违例后的惩罚措施,默认为shutdownAgingTimeAgingTypeAgingTimeAgingType:0mins:AbsoluteSecureStaticAddressAging:DisabledMaximumMACAddresses:1!!最大安全地址个数,默认为TotalMACAddressesConfiguredMACAddressesStickyMACAddressesLastSourceAddressVlanSecurityViolationCount这个时候,如果另一台的、非安全地址表项中的!!SecureStaticAddressAging:DisabledMaximumMACAddresses:1!!最大安全地址个数,默认为TotalMACAddressesConfiguredMACAddressesStickyMACAddressesLastSourceAddressVlanSecurityViolationCount这个时候,如果另一台的、非安全地址表项中的!!手工静态配置的安全 MAC!!sticky的安全地址,这里没有地址,这里没配:00b0.1111.2222:10!!最近的一个安全地址+vlan!!该接口历史上出现过的违例次数PC接入到这个端口上,那么该port-security接口将会收到一个新MAC地址的数据帧,于是触发的违例动作,给接口将被err-disable掉。同时产生一个snmptrap消息,另外,接口下,SecurityViolationCount将会加1trunk接・注意曲「unk接口需为DTP非协葭模式•^SffiTS^UKjport-securityfefcftVFfi^宜viol就心n为shutdown,因此在激为Pertweeurity前建烈建设先修改最大允许的安全地址数量TOC\o"1-5"\h\zSwitch(config)^interfacefastO/24/Swift[snfigJ串switchport/Swilch(config-if)#switchporttrunkencapsulatipn{dotlq|isl]Switch(config-if}#switchportmodetrunk/Switch(conrg-if)#switchpartnonegotiate/Switch(config-ir}#switchpartmaximum?*Swritcili(config-lf)#swttchportport-security.Port-Securityviolation惩罚措施Switch(config)^interfacefastO/1Switch(conlig-if)#switchportport-secuiityviaatiDn{p「otect|restrict|shutdown}Protect仅丢弃非法的数据帧,Restrict去并非法的数据帧.同时产生T*slog消息Shutdown耨端口者为errdlab©,接口不可用,同时产生一l^yslog消息默认的violation是shutdown。如果是protect,那么惩罚就会温柔些,对于非法的数据帧(例如数据帧的源MAC不在安全地址表项中的、且安全地址已经达到最大数),这些非法数据将仅仅被丢弃,合法数据照常转发,同时不会触发一个syslog消息,另外接口下的“SecurityViolationCount也不会加1。而如果是restrict,那么非法数据被丢弃,同时触发一个syslog消息,再者,SecurityViolationCount加1,合法的数据照常转发。.配置PortSecurityRateLimiter(注意,在6509交换机,truncatedswitching模式下不支持该功能)在交换机接口上开启Port-Security是会耗费资源的,Port-Security会检测每一个进入接口的数据帧,以判断流量是否合法,或者是否存在违例行为。当一个安全接口设置的violation为shutdown的时候,该接口在违例后触发惩罚机制,进入err-diasble状态,这样可以有效的方式有效的防止交换机由于处理违例事件导致交换机的CPU利用率过高。然而protect和restict的惩罚措施,则不会将端口关闭,端口依然可用,那么这就可能导致在违例事件发生的情况下交换机的CPU利用率飙高(例如大量的非法数据涌入)。因此当使用protect和restrict这两种违例惩罚措施事,可以通过Port-Secuirtyratelimiter来防止CPU飙高。Switch(config)#mlsrate-limitelayer2port-securityrate_in_pps[burst_size]关于rate_in_pps参数:范围是10-1000000没有默认值值设置的越低,对CPU的保护程度就越高,这个值对惩罚措施发生前、后都生效,当然这个值也不能设置的过低,至少要保障合法流量被处理吧。一般低于1000就差不多。关于burst-size参数:范围是1-255默认是10,这个默认值一般就够用了。.配置Port-Security最大允许的安全地址数量Fasten立认最多1个

安全地址Switch(conrg)#interfacefasto;1Switch(config-it)#switchportport-securitymaximum?最大安全地址数量,不同的软件平台允许的上限值有所不同,但是默认都是1。在trunk口上,前面说了,也是可以激活port-security的,而在trunk口上配置最大安全地址数量,可以基于接口配置(对所有VLAN生效),也可以基于VLAN进行配置。如下:switchportport-securitymaximum1switchportport-securitymaximum1vlan10,20,30!!可以关联多个VLAN.在port-security接口上手工配置安全地址

switchportmodeaccessswitchportport-securityswitchportport-securitymac-addressstickyswitchportport-securitymac-addresssticky00bo.1111.2222!!自动产生S?k'1showport-securit?addressF33tO;1/IanMacAddress1\peF33tO;1/IanMacAddress1\pePortsRemainingAge(mins)Fa01110OOd01111.2222SecureStickyFa011Switch(config>#interfacefastO/1Switch(co-nfig-if)#switchportSwitch(config-rT)#switchporrmodeaccessSwitch(config-it}#swifchportaccessvlan10Switch(c&ntig-rt}#switchportpori-securitySwitch(config-rf)#swrlchportport-secuntymac-addressstickySwitch(canfig-if}#switchportport-securitynisc-addresssticky001X).1111.2222这样形成的安全地址表项(是SecureSticky的),即使在接口翻动,也不会丢失。在者如果wr保存配置,命令写入config.text,那么设备即使重启,安全地址也不会丢失。当在接口上激活了port-securitymac-addresssticky,刃B么:该接口上所有通过动态学习到的MAC,将被转成stickymacaddress从而形成安全地址接口上的静态手工配置的安全地址不会被转成stickymacaddress通过voicevlan动态学习到的安全地址不会被转成stickymacaddress命令配置后,新学习到的MAC地址,也是sticky的当此时又敲入noport-secuirtymac-addresssticiky,则所有的sticky安全地址条目都变成动态的安全地址条目(SecureDynamic)8.配置安全地址老化时间配置的命令比较简单:Switch(config-if)#switchportport-securityagingtype{absolute|inactivity}配置老化时间的类型,如果选择absolute,也就是绝对时间,需要搭配agingtime命令设定老化时间的具体值,命令一旦敲下去后,所有的通过动态学习的MAC构建的安全地址表项将开始以agingtime倒计时。如果是inactivity关键字,则只在该动态安全地址表项不活跃的时候(譬如主机离线了或者挂掉了)才开始倒计时。Switch(config-if)#switchportport-securityagingtime?设定老化时间Switch(config-if)#switchportport-securityagingstatic使用前面两条命令,老化时间是不会影响那些使用静态手工配置的安全地址表项的,当然sticky表项也不会受影响,这些表项都是永不老化的,但是如果搭配上上面这条命令,则手工配置的安全地址表项也受限于老化时间了。不过又■于sticky表项,则始终不会激活agingtime,它是不会老化的。*九示例1:FaslO/1£witch(canfig)#interfacefastO/1Swifch(conflg-if)#switchportSwitch(config-if)#switchportmodeaccessSwitcn(conrig-ir)#switchportaccessvlan10Switcnfconng-if)#switchportport-securitySwitch(config-if)#switcnpartport-securitymaximum3Switcn(config-ir^svJtchpartpart-securilvagingtypeabsoluteSwitch(config-if)#switchport

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论