HCIP--以太网交换安全(一)

目录

端口隔离

MAC地址表安全


以太网交换安全概述:以太网交换安全是一系列技术和策略的集合,旨在保护以太网交换机免受各种网络攻击和威胁。

端口隔离

一、端口隔离概述:

作用:可以实现同一个VLAN内端口的隔离

优势: 端口隔离功能为用户提供了更安全,更灵活的组网方案

补充:正常情况下,不同vlan是不能相互访问的但端口隔离就相反。端口隔离用来解决同一个vlan中的主机,不想互相访问的需求。

二、 实验配置

实验目的:

了解端口隔离的配置和方法 ,将PC1和PC2加入隔离组,两者不能访问,但两者都有可以访问PC3

实验步骤:
  1. 在S1上将G0/0/1和G0/0/2口加入到同一个端口隔离组

  2. 配置vlanif1接口,并且将vlan内的arp代理功能打开,实现PC1和PC2能够通信

  3. 在全局配置端口隔离模式为二层、三层同时隔离

实验拓扑:

(1)在LSW1中将G0/0/1和G0/0/2接口加入隔离组

<Huawei>sys

Huawei\]undo info-center enable \[Huawei\]sys LSW1 \[LSW1\]int g0/0/1 \[LSW1-GigabitEthernet0/0/1\]port-isolate enable group 1 //将PC1的G0/0/0接口加入端口隔离组1 \[LSW1-GigabitEthernet0/0/1\]quit \[LSW1\]int g0/0/2 \[LSW1-GigabitEthernet0/0/2\]port-isolate enable group 1 //将PC1的G0/0/0接口加入端口隔离组1 \[LSW1-GigabitEthernet0/0/2\]quit 测试:PC1和PC2放在同一个隔离组,无法互相访问 ![](https://i-blog.csdnimg.cn/direct/7af07f1d650e4f1eac0de3681cac96e5.png) 但是可以访问PC3 ![](https://i-blog.csdnimg.cn/direct/de0eca48fddc48bb96039fdb4d94328d.png) (2)配置vlanif接口,开启vlan内的ARP代理功能,实现PC1和PC2互相通信 \[LSW1\]int vlanif 1 \[LSW1-Vlanif1\]ip address 10.1.1.254 24 \[LSW1-Vlanif1\]arp-proxy inner-sub-vlan-proxy enable 测试PC1访问PC2,可以看得出访问成功 ![](https://i-blog.csdnimg.cn/direct/db9450a0b7744573860ab88933f0bac4.png) (3) 在全局模式下配置端口隔离模式为二层、三层同时隔离 \[LSW1\]port-isolateode all //配置端口隔离模式为二层、三层同时隔离 测试PC1访问PC2,可以看出访问超时,说明三层隔离成功。 #### ![](https://i-blog.csdnimg.cn/direct/885fcf17c922458fbb2491cfdd50faff.png) 三、总结 总的来说,端口隔离技术是提高网络安全性的有效手段之一。通过本次实验,不仅成功实现了端口隔离的配置,并验证了其效果 。 ### MAC地址表安全 #### 一、MAC的基本概述 ##### MAC基本概念: MAC地址表记录了连接到交换机的设备的MAC地址及其对应的端口信息。这是交换机进行数据转发决策的基础。 ##### MAC地址表安全的主要类型: 动态MAC地址表项:由接口通过报文中的源MAC地址获得,表项可老化。在系统复位、接口板热插拔或接口板复位后,动态表项会丢失。 静态MAC地址表项:由用户手动配置并下发到各接口板,表项不老化。在系统复位、接口板热插拔或接口板复位后,保存的表项不会丢失。接口和MAC地址静态绑定后,其它接口收到源MAC地址的报文将会被丢弃。 黑洞MAC地址表项:由用户手工配置并下发到各接口板,表项不可老化。配置黑洞MAC地址后,源MAC地址或目的MAC地址是该MAC的报文将会被丢弃。 ##### MAC地址表安全功能: ![](https://i-blog.csdnimg.cn/direct/7aa254a6a39849a6a35ba283a4071c0b.png) #### 二、实验配置 ##### 拓扑 ![](https://i-blog.csdnimg.cn/direct/7aaede14273d419799c67e68e9de1b22.png) ##### 实验步骤: 1. 配置S1的G0/0/1口的最大mac地址学习数量为1; 2. 将攻击者的mac地址设置为黑洞mac; 3. 将PC4的mac地址静态绑定在S1的G0/0/3口。 (1)在S1的G0/0/1接口上配置最大MAC地址学习数量为1 \sys \[Huawei\]sysname S1 \[S1\]undo info-center enable \[S1\]int g0/0/1 \[S1-GigabitEthernet0/0/1\]mac-limit maximum 1 使用PC1访问PC4,再查看S1的MAC地址表 ![](https://i-blog.csdnimg.cn/direct/dd9ae8c8a7b6464db78d2deb89a7da5b.png) ![](https://i-blog.csdnimg.cn/direct/f7ce1c55028c4c668a378ca0e6f5a105.png) 从这里可以看出G0/0/1接口已经学习到了PC1的MAC地址表,可以再拿另外一台终端访问PC4,这时会出现警告。 (2)将攻击者的的MAC地址设置为黑洞MAC地址 \[S1\]mac-address blackhole 5489-9809-5783 vlan 1 查看MAC地址表,可以看得出MAC地址类型为blackhole。 ![](https://i-blog.csdnimg.cn/direct/a533ef775f564df0bc8b3608bdc67ac0.png) 使用攻击者访问任意一台主机,应该都无法通的 ![](https://i-blog.csdnimg.cn/direct/68466171a1c64101ad2f2e61314a4274.png) (3)将PC4的MAC地址静态绑定在S1的G0/0/3接口 \[S1\]mac-address static 5489-98FD-042C GigabitEthernet 0/0/3 vlan 1 查看MAC地址 ![](https://i-blog.csdnimg.cn/direct/218d78f6bdba4fc99c5ccd56df750efd.png) #### 三、总结 MAC地址表安全是网络安全管理中的一个关键环节,它涉及到MAC地址表的基本概念、类型、配置命令以及应用场景等多个方面。通过合理配置和管理MAC地址表,可以有效提高网络的安全性和稳定性,保护网络免受未授权访问和其他安全威胁的影响。

相关推荐
guts°3 小时前
17-VRRP
网络·智能路由器
Jewel Q3 小时前
动态路由协议基础
网络·智能路由器
宇称不守恒4.03 小时前
2025暑期—06神经网络-常见网络2
网络·人工智能·神经网络
Dreams_l4 小时前
网络编程2(应用层协议,传输层协议)
运维·服务器·网络
数据与人工智能律师4 小时前
数字迷雾中的安全锚点:解码匿名化与假名化的法律边界与商业价值
大数据·网络·人工智能·云计算·区块链
先知后行。4 小时前
网络协议HTTP、TCP(草稿)
网络·网络协议
xzkyd outpaper4 小时前
QUIC协议如何在UDP基础上解决网络切换问题
网络·计算机网络·udp·quic
碳酸的唐5 小时前
Inception网络架构:深度学习视觉模型的里程碑
网络·深度学习·架构
Jewel Q5 小时前
VRRP技术
网络·智能路由器
van叶~6 小时前
Linux网络-------1.socket编程基础---(TCP-socket)
linux·网络·tcp/ip