HUAWEI-portsecurity


Port security  端口安全

 

主要用於接入層設備,面向終端接口(access

邏輯和思科的一樣,都屬於同樣的東西,

 

但也有些許的不同

處理方式,

cisco默認是err-disable

huawei則默認不down端口,

 

懲罰措施

 protect-action ?

  protect   Discard packets    //丟棄

  restrict  Discard packets and warning //丟棄並上報錯誤  //默認是這種

  shutdown  Shutdown   //關閉接口,

 

其實話說回來,不管你是哪種處理方式,其目的只有一個,就是保護接入接口的安全

如果才長是安全呢?

可以限制MAC地址的數量,以及具體的MAC地址,如果你隨意的亂接設備,會導致MAC地址變更,那么就會觸發port-security機制導致懲罰

 

端口安全默認沒有開啟

且交換機默認以動態方式學習MAC,並維護自己的MAC地址表

一旦開啟會有幾種形式

1 動態安全學習MAC,(MAC地址沒有老化時間)

2 靜態安全學習MAC,手動去綁定MAC地址

 

開啟了端口安全以后,

可以配置的參數

1 懲罰行為

2 最大的MAC地址數量

3 MAC地址粘滯

4 MAC地址的老化時間(僅動態安全)

 

針對於觸發了安全機制的shutdown,可以配置自動恢復,

這個不用多說,cisco也有,err-recovery

 

 

上實例

 

 默認兩台設備可以通信

現將e0/0/2接口配置port-security

[Huawei-Ethernet0/0/2]port-security enable

查看MAC地址安全,可以看到MAC3385

 

 現在將PC2MAC改掉

 

 

 然后再去測試ping

 

 

 通是肯定不通的了

 

 

 可以看到系統報錯消息,由於觸發了端口安全,將它發的數據全部以第一種方式進行處理(restrict,丟棄並上報)

這時就是動態的學習MAC,如何操作呢?可以把接口shutdownundo shutdown 就可以解決這個問題

(因為默認沒有老化時間)

 

 然后就可以啦~

 

當然,還有第二種方法,就是設置它的一個老化時間

 

 

 時間單位為分鍾,最小值為1

那么 我們來測試一下吧,其實經過實際的測試,並沒有到1分鍾,接口就可以接受新的MAC

 

 

 大概是35秒時間吧

 

當然可以視情況而定,一般情況下是這樣的,

ciscoerr-disable是默認的5分鍾,

可以酌情考慮。

 

以上是動態的方式,

如果說要配置多個MAC地址的安全呢?

 

[Huawei-Ethernet0/0/2]port-security max-mac-num ?
  INTEGER<1-4096>  Maximum mac address can learn
[Huawei-Ethernet0/0/2]port-security max-mac-num 2

最多可以支持4096個,當你,你想也能想到,這么多,肯定是應用在匯聚層,

但是不推薦將這玩意放在匯聚層,

除非一種特殊情況,

就是可管理交換下面接入了一台傻瓜交換機,在上游控制這一根線下面的接入數量 ,也是可以的。

那允許兩個,是不是就意味着我可以看到兩個MAC地址了呢~

 

 可以看到,這個接口已經接入兩個MAC了,當第三個MAC接入時,系統就會報錯,告警

 

以上情況可以部署在人員和設備變動較為頻繁時使用,(接口插拔、交換機重啟都可以學習新的MAC地址)

如果說我的工位就在那,一直不動,設備也一直不變,

 

有沒有更加保守的操作呢?

使用sticky粘滯功能,就算交換機重啟,以及接口重啟都不受影響,(這個端口只愛一人,很專一)

interface Ethernet0/0/1
 port-security enable   //開啟端口安全
 port-security mac-address sticky  //開啟端口粘滯

查看

就不再是dis mac-address security

而是dis mac-addr sticky

 

 

 PC1MAC修改一下后,可以再和PC2測試一下,看到系統告警消息

 

 

 如果此時將接口重啟會怎么樣呢?

 

 

 不管你重啟與否,沒關系,

說過了,

我只愛一人,

當然,開啟了sticky的情況下,也可以支持多個MAC.

 

關於err-down的情況

可以執行自動恢復來實現接口的自恢復

但是模擬器里不知為啥沒有這個命令,真實環境中是一定有的、

 

 

 Cause port-security interval 時間,后面的恢復時間和cisco一樣,都是30 - 86400S

 

 

還有一種特殊的情況

之前我們配置了sticky功能的端口安全,

假設現在有一台PC接到了E0/0/1口,並配置了這個接口的sticky,忽然有一天,這哥們心血來潮,想換個工位,於是換到了對面的桌子上,然后網線他也換了,

想一想會發生什么?

交換機上會不會出現相同的MAC地址出現在兩個接口?如果是這樣,那請問數據如何轉發呢?

所以

這個時候一個功能出來了,叫做漂移檢測,而剛才我們所敘述的這個過程叫做MAC地址漂移(頭文字D

我也想切個圖,做個測試,

但是環境不允許啊~

命令看一下吧,解解饞得了

<sw>
<sw>sys
[sw]port-security static-flapping protect //全局下開啟 [sw]inter e0/0/1 [sw-Ethernet0/0/1]port-security enable [sw-Ethernet0/0/1]port-security mac-address sticky //這個功能一定要開戶sticky

具體的效果,如果想起來,用真機補一下命令及效果

 

 

 

------------------------------------

CCIE成長之路 --- 梅利


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM