[網絡] Telete/SSH 之 Port 綁定/端口安全
一、前言
之前寫完了網絡] DHCP 之 Mac 綁定,CiSCO 交換機配置 SSH 登陸。這次我們再試試能不能挖的在深入些。
(1) 理解交換機的 MAC 表
(2) 理解交換機的端口安全
(3) 配置交換機的端口安全特性
二、配置
交換機端口安全特性,可以讓我們配置交換機端口,使得非法的 MAC 地址的設備接入時,交換機自動關閉接口或者拒絕非法設備接入,也可以限制某個端口上最大的 MAC 地址數。
( I )配置網絡層(接入層)
( II )配置傳輸層
注意:這樣是無法登陸的,還需要進入 int vty 0
設置 no password / password <passwd>
提示:建議在 vty 接口處設置 transport input ssh
更安全。
( III ) Client 登陸 OpenSSH Version 2
注意:**如果允許 Client 獲取 privilege 需要在 configure terminal 內設置 enable password <passwd>
**
三、交換機端口安全
數據鏈路層 VLAN 實現,並非三層 ACL 實現。( 關於ACL相關將在下次進行講解 )
這樣我們就引入了本文的要點,配置 MAC 綁定的意義就在這。
如果只有 PC1 是我信任的,但因為沒有做二層 MAC 認證造成互聯網任何一台機器都可以遠程登陸。
安全提示 :其實在配置 OpenSSH 的時候,需要進入 privilege mode 設置 line vty 的狀態。如果只是設置了一個允許的訪問,但 administrator 登陸未斷開時。即便 password 正確,黑客也無法登陸。使用 show line
可以查看登錄狀態。建議合理分配 line vty 個數。
( I )配置交換機端口安全(白名單)
本來這里是三層口的,我使用 no switchport
死活轉不下來。所以這里使用 Cisco Packet 給Router 2911 添加了 HWIC-4ESW (提供4個交換功能接口)模塊。
無腦提示:路由器 Route 是三層網絡層的設備不可以轉換二層匯聚成接口;接入層交換機 Switch 是二層數據鏈路層設備不可以轉換成三層網絡層設備。但三層交換機 Switch 開啟 ip routing
后是可以給一個接口配置 no switchport
以進行二層、三層的切換。
注意:這個 Switch1 的 fa0/1 和 fa0/2 都需要設置 VLAN 模式(上圖是錯誤的)。若 Switch1 的倆個接口都需要設置 MAC 地址防護,需要增大 maximum 參數。
1、配置訪問模式
S1(config)#int f0/2/0
S1(config-if)#shutdown
S1(config-if)#switch mode access
//以上命令把端口改為訪問模式,即用來接入計算機。
2、開啟端口安全
S1(config-if)# switchport port-securitiy
//以上命令是打開交換機的端口安全功能。
S1(config-if)#switchport port-securitiy maximum 1
//以上命令只允許該端口下的 MAC 條目最大數量為 1,即只允許一個設備接入
S1(config-if)#switchport port-securitiy violation { protect | shutdown | restrict }
- protect:當新的計算機接入時,如果該接口的 MAC 條目超過最大數量,則這個新的計算機將無法接入,而原有的計算機不受影響
- shutdown:當新的計算機接入時,如果該接口的 MAC 條目超過最大數量,則該接口將會被關閉,則這個新的計算機和原有的計算機都無法接入,需要管理員使用“no shutdown” 命令重新打開。
- restrict:當新的計算機接入時,如果該接口的 MAC 條目超過最大數量,則這個新的計算機可以接入,然而交換機將向發送警告信息。
S1(config-if)#switchport port-security mac-address 0004.9A68.92E1
//允許 R1 路由器從 f0/1 接口接入
注意:所有相連的路由必須加入允許MAC列表內,否則斷連。
S1(config-if)#no shutdown
S1(config)#int vlan1
S1(config-if)#no shutdown
S1(config-if)#ip address 172.16.0.1 255.255.0.0
//以上配置交換機的管理地址
(3) 步驟 3:檢查 MAC 地址表
S1#show mac-address-table
Switch#show mac address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 0004.9a68.92e1 STATIC Fa0/2
//R1 的 MAC 已經被登記在 f0/1 接口,並且表明是靜態加入的
四、模擬非法接入
Have some problems...
僅供參考,歡迎留言。