交换机安全配置

实验大纲

第1步:创建一条安全的中继

第2步:保护未使用的交换机端口

第3步:实施端口安全

[第4步:配置 DHCP 监听](#第4步:配置 DHCP 监听)

[第5步:配置 PortFast 和 BPDU 防护](#第5步:配置 PortFast 和 BPDU 防护)

VLAN 表

目标 第1步:创建一条安全的中继

第2步:保护未使用的交换机端口

第3步:实施端口安全

第4步:启用 DHCP 监听

第5步:配置快速 PVST+、PortFast 和 BPDU 防护

背景 您正在给两台仅仅 完成了一部分配置的接入层交换机配置增强安全功能。您需要根据下面的需求,来实施这个模块中介绍过的各项安全措施 。注意 ,网络已经配置好了路由策略,所以在配置完成时, 不同VLAN中的主机应该可以相互通信。

第1步:创建一条安全的中继

a.连接这两台接入层交换机的G0/2端口

复制代码
SW-2>en
SW-2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
SW-2(config)#interface range g0/1-2
SW-2(config-if-range)#switchport mode trunk

b.把这两台交换机的G0/1和G0/2端口配置为中继(Trunk)端口

复制代码
SW-1>en
SW-1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
SW-1(config)#interface range g0/1-2
SW-1(config-if-range)#switchport mode trunk
复制代码

c.在链路两端禁用DTP协商

复制代码
SW-1(config)#interface range g0/1-2
SW-1(config-if-range)#switchport nonegotiate 

SW-2(config)#interface range g0/1-2
SW-2(config-if-range)#switchport  nonegotiate

d.在两台交换机上创建VLAN 100,并且把它命名为Native

复制代码
SW-1(config)#vlan 100
SW-1(config-vlan)#name Native

SW-2(config)#vlan 100
SW-2(config-vlan)#name Native

e.配置两台交换机的所有中继端口,让它们以VLAN 100作为本征 VLAN

复制代码
SW-1(config)#interface range g0/1-2
SW-1(config-if-range)#switchport trunk native vlan 100

SW-2(config)#interface range g0/1-2
SW-2(config-if-range)#switchport trunk native vlan 100

第2步:保护未使用的交换机端口

a.在SW-1上关闭所有未使用的交换机端口

复制代码
SW-1(config)#interface range f0/3-9,f0/11-23
SW-1(config-if-range)#shutdown

b.在SW-1上创建VLAN 999,并且把它命名为BlackHole

复制代码
SW-1(config)#vlan 999
SW-1(config-vlan)#name BlackHole

c.把所有未使用的交换机端口都划分到BlackHole这个VLAN当中

复制代码
SW-1(config)#interface range f0/3-9,f0/11-23
SW-1(config-if-range)#switchport access vlan 999

第3步:实施端口安全

a.在交换机SW-1的所有活动接入端口上激活端口安全

复制代码
show interface trunk
复制代码
SW-2#show vlan b        可以看到f0/2在vlan 10中
复制代码
SW-2#show interface fastEthernet 0/2 switchport
​
Operational Mode: static access
复制代码
在交换机SW-1把接口f0/2设置为access接口
复制代码
SW-1(config)#interface f0/2
SW-1(config-if)#switchport mode access
SW-1(config-if)#switchport access vlan 10
复制代码
SW-1(config)#interface range f0/1-2,f0/10,f0/24
SW-1(config-if-range)#switchport port-security 

b.配置这些活动端口,让端口最多允许学习4个MAC地址

复制代码
SW-1(config-if-range)#switchport port-security maximum 4

c.使用端口安全特性,给SW-1上的F0/1静态配置PC的MAC地址

复制代码
SW-1(config)#interface f0/1
SW-1(config-if)#switchport port-security mac-address 0010.11E8.3CBB

d.对每个活动接入端口进行配置,让它把学习到的 MAC地址添加到运行配置文件中

复制代码
SW-1(config)#interface range f0/1-2,f0/10,f0/24
SW-1(config-if-range)#switchport port-security mac-address sticky 

e.配置端口安全违规模式,让端口在超出最大MAC 地址数量时丢弃数据包,创建一个系统日志条目,但并不禁用这个端口

复制代码
SW-1(config-if-range)#switchport port-security violation restrict

第4步:配置 DHCP 监听

a.在SW-1上把中继端口配置为可信端口

复制代码
SW-1(config)#interface range g0/1-2
SW-1(config-if-range)#ip dhcp snooping trust

b.在SW-1上的不可信端口配置速率限制,限制速率为每秒5个DHCP数据包

复制代码
SW-1(config)#interface range f0/1-2,f0/10,f0/24
SW-1(config-if-range)#ip dhcp snooping limit rate 5

c.在SW-2上全局启用DHCP监听,给VLAN 10、20和99启用DHCP监听

复制代码
SW-2>en
SW-2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
SW-2(config)#ip dhcp snooping vlan 10,20,99

注意: 在Packet Tracer中,DHCP监听配置的打分可能会出现问题。

第5步:配置 PortFast 和 BPDU 防护

a.在SW-1上给所有在用的接入端口启用PortFast特性

复制代码
SW-1(config)#interface range f0/1-2,f0/12,f0/24
SW-1(config-if-range)#spanning-tree portfast

b.在SW-1上给所有在用的接入端口启用BPDU防护

复制代码
SW-1(config-if-range)#spanning-tree  bpduguard enable

c.配置SW-2,让所有接入端口默认使用PortFast

复制代码
SW-2(config)#spanning-tree portfast default
相关推荐
小白同学_C9 分钟前
Lab3-page tables && MIT6.1810操作系统工程【持续更新】
linux·c/c++·操作系统os
十年磨一剑~1 小时前
Linux程序接收到sigpipe信号崩溃处理
linux
geshifei1 小时前
Sched ext回调3——select_cpu(linux 6.15.7)
linux·ebpf
yunfuuwqi1 小时前
OpenClaw✅真·喂饭级教程:2026年OpenClaw(原Moltbot)一键部署+接入飞书最佳实践
运维·服务器·网络·人工智能·飞书·京东云
迎仔1 小时前
C-算力中心网络隔离实施方法:怎么搞?
运维·网络
代码游侠1 小时前
C语言核心概念复习——网络协议与TCP/IP
linux·运维·服务器·网络·算法
你真是饿了1 小时前
6.库制作与原理
linux·服务器
枷锁—sha2 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
Zach_yuan3 小时前
深入浅出 JSONCpp
linux·服务器·网络·c++
马猴烧酒.3 小时前
【面试八股|JAVA多线程】JAVA多线程常考面试题详解
java·服务器·数据库