實驗5 交換機端口安全配置(靜態、動態、粘滯端口安全配置)


實驗說明:路由器端口IP地址、PC終端IP地址及網關地址已經配置。

實驗配置要求:
1.完成靜態端口安全的配置,使交換機S1的f0/1端口僅允許計算機PC1接入。當有其他計算機接入時,端口將進入保護安全違規模式。
2.完成動態端口安全的配置,使交換機S1的f0/2端口僅允許兩台計算機接入。如果有多於兩台的計算機接入,端口將進入關閉違規模式。
3.完成粘滯端口安全的配置,使交換機S1的f0/3端口僅允許3台計算機接入。如果有多於3台的計算機接入,端口將進入限制安全違規模式。
實驗5交換機安全端口配置.rar

1.完成靜態端口安全的配置,使交換機S1的f0/1端口僅允許計算機PC1接入。當有其他計算機接入時,端口將進入保護安全違規模式。

步驟一:配置f0/1端口安全。

Switch(config)#interface range f0/1-3 Switch(config)#interface f0/1 // 進f0/1 Switch(config-if)#switchport mode access //表示該端口知的工作模式是access,目道前一般的交換設備端口默認都為access模式,如果沒有修改過或者說端口本身就已經工作在回access模式下的話,就不需要再重復執行答一遍switchport mode access命令 Switch(config-if)#switchport port-security // 啟動端口安全 Switch(config-if)#switchport port-security violation protect // 設置違規模式為保護

步驟二:配置f0/1端口的靜態安全地址

Switch(config-if)#switchport port-security mac-address 0009.7CB6.54BC

步驟三:檢查

我們新建一個機器,連到交換機的f0/1端口上ping一下網關試試通不通


我們的實驗成功了,測試不通,因為PC1的MAC地址與測試機器的MAC地址不同,我們設置了f0/1端口只允許PC1與交換機進行交互,所以測試機自然ping不通交換機


看一下得分情況

2.完成動態端口安全的配置,使交換機S1的f0/2端口僅允許兩台計算機接入。如果有多於兩台的計算機接入,端口將進入關閉違規模式。

步驟一:配置f0/2端口安全。

Switch(config)#interface f0/2 Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security

步驟二:配置f0/2端口的最大地址數量。

Switch(config-if)#switchport port-security maximum 2

步驟三:配置f0/2端口的違規模式。

Switch(config-if)#switchport port-security violation shutdown

步驟四:檢查

查看安全端口狀態

看一下得分情況


3.完成粘滯端口安全的配置,使交換機S1的f0/3端口僅允許3台計算機接入。如果有多於3台的計算機接入,端口將進入限制安全違規模式。

步驟一:啟用端口安全。

Switch(config)#interface f0/3 Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security

步驟二:配置粘滯端口安全。

Switch(config-if)#switchport port-security mac-address sticky

步驟三:配置端口的違規模式。

Switch(config-if)#switchport port-security violation restrict

步驟四:配置f0/3端口的最大地址數量。

Switch(config-if)#switchport port-security maximum 3

看一下得分情況


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM