• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C S5100-SI EI系列以太网交换机 操作手册-Release 2200(V1.02)

11-端口安全-端口绑定操作

本章节下载  (227.68 KB)

11-端口安全-端口绑定操作

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

第1章  端口安全

1.1  端口安全简介

1.1.1  端口安全概述

端口安全(Port Security)是一种对网络接入进行控制的安全机制,是对已有的802.1x认证和MAC地址认证的扩充。

Port Security的主要功能就是用户通过定义各种安全模式,让设备学习到合法的源MAC地址,以达到相应的网络管理效果。

启动了端口安全功能之后,对于交换机不能通过安全模式学习到其源MAC地址的报文,系统将视为非法报文;对于不能通过802.1x认证或MAC地址认证的事件,将被视为非法事件。

当发现非法报文或非法事件后,系统将触发相应特性,并按照预先指定的方式自动进行处理,减少了用户的维护工作量,极大地提高了系统的安全性和可管理性。

1.1.2  端口安全的特性

端口安全的特性包括:

l              NTK特性:NTKNeed To Know)特性通过检测从端口发出的数据帧的目的MAC地址,保证数据帧只能被交换机发送到已经通过认证的设备上,从而防止非法设备窃听网络数据。

l              Intrusion Protection特性:该特性通过检测端口接收到的数据帧的源MAC地址或802.1x认证的用户名、密码,发现非法报文或非法事件,并采取相应的动作,包括暂时断开端口连接、永久断开端口连接或是过滤源地址是此MAC地址的报文,保证了端口的安全性。

l              Trap特性:该特性是指当端口有特定的数据包(由非法入侵,用户不正常上下线等原因引起)传送时,设备将会发送Trap信息,便于网络管理员对这些特殊的行为进行监控。

1.1.3  端口安全的模式

对于端口安全模式的具体描述,请参见表1-1

表1-1 端口安全模式描述表

安全模式类型

描述

特性说明

noRestriction

此模式下,端口处于无限制状态

此模式下,NTK特性和Intrusion Protection特性不会被触发

autolearn

此模式下,端口学习到的MAC地址会转变为Security MAC地址;

当端口下的Security MAC地址数超过port-security max-mac-count命令配置的数目后,端口模式会自动转变为secure模式;

之后,该端口不会再添加新的Security MAC,只有源MACSecurity MAC或已配置的动态MAC的报文,才能通过该端口

在左侧列出的模式下,当设备发现非法报文后,将触发NTK特性和Intrusion Protection特性

secure

禁止端口学习MAC地址,只有源MAC为端口已经学习到的Security MAC、已配置的静态或动态MAC的报文,才能通过该端口

userlogin

对接入用户采用基于端口的802.1x认证

此模式下NTK特性和Intrusion Protection特性不会被触发

userLoginSecure

对接入用户采用基于MAC802.1x认证,认证成功后端口开启,但也只允许认证成功的用户报文通过;

此模式下,端口最多只允许接入一个经过802.1x认证的用户;

当端口从noRestriction模式进入此安全模式时,端口下原有的动态MAC地址表项和已认证的MAC地址表项将被自动删除

在左侧列出的模式下,当设备发现非法报文或非法事件后,将触发Need To Know特性和Intrusion Protection特性

userLoginSecureExt

userLoginSecure类似,但端口下的802.1x认证用户可以有多个

userLoginWithOUI

userLoginSecure类似,端口最多只允许一个802.1x认证用户,但同时,端口还允许一个OUIOrganizationally Unique Identifier 是一个全球唯一的标识符,是MAC地址的前24位)地址的报文通过;

当端口从noRestriction模式进入此模式时,端口下原有的动态MAC地址表项和已认证的MAC地址表项将被自动删除

macAddressWithRadius

对接入用户采用MAC地址认证

macAddressOrUserLoginSecure

表示MAC地址认证和802.1x认证可以同时共存,但802.1x认证优先级大于MAC地址认证;

接入用户通过MAC地址认证后,仍然可以进行802.1x认证;

接入用户通过802.1x认证后,不再进行MAC地址认证;

此模式下,端口最多只允许接入一个经过认证的用户

macAddressOrUserLoginSecureExt

macAddressOrUserLoginSecure类似,但端口下经过认证的用户可以有多个

macAddressElseUserLoginSecure

接入用户先进行MAC地址认证,如果成功则表明认证通过,如果失败再进行802.1x认证;

此模式下,端口最多只允许接入一个经过认证的用户

macAddressElseUserLoginSecureExt

macAddressElseUserLoginSecure类似,但端口下经过认证的用户可以有多个

macAddressAndUserLoginSecure

接入用户要进行802.1x认证必须先进行MAC地址认证,如果MAC地址认证失败则不允许该用户进行802.1x认证;

此模式下,端口最多只允许接入一个经过认证的用户

macAddressAndUserLoginSecureExt

macAddressAndUserLoginSecure类似,但端口下经过认证的用户可以有多个

 

1.2  端口安全配置

表1-2 端口安全配置任务简介

配置任务

说明

详细配置

启动端口安全功能

必选

1.2.1 

配置端口允许的最大MAC地址数

可选

1.2.2 

配置端口安全模式

必选

1.2.3 

配置端口安全的相关特性

配置NTK特性

可选

根据实际组网需求选择其中一种或多种特性

1.2.4 

配置Intrusion Protection特性

配置Trap特性

配置当前端口不应用RADIUS服务器下发的授权信息

可选

1.2.5 

配置Security MAC地址

可选

1.2.6 

 

1.2.1  启动端口安全功能

表1-3 启动端口安全功能

操作

命令

说明

进入系统视图

system-view

-

启动端口安全功能

port-security enable

必选

缺省情况下,端口安全功能处于关闭状态

 

  注意:

当用户启动端口安全功能后,端口的如下配置会被自动恢复为(括弧内的)缺省情况:

l      802.1x认证(关闭)、端口接入控制方式(macbased、端口接入控制模式(auto);

l      MAC地址认证(关闭)。

且以上配置不能再进行手动配置,只能随端口安全模式的改变由系统配置。

 

&  说明:

l      关于802.1x认证的详细介绍,请参见“802.1xSystem-Guard”中的相关内容。

l      关于MAC地址认证的详细介绍,请参见“MAC地址认证”中的相关内容。

 

1.2.2  配置端口允许接入的最大MAC地址数

端口安全允许某个端口下有多个用户通过认证,但是允许的用户数不能超过设置的最大值。

配置端口允许的最大MAC地址数有两个作用:

l              控制能够通过某端口接入网络的最大用户数;

l              控制端口安全能够添加的Security MAC地址数。

该配置与MAC地址管理中配置的端口最多可以学习到的MAC地址数无关。

表1-4 配置端口允许接入的最大MAC地址数

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置端口允许接入的最大MAC地址数

port-security max-mac-count count-value

必选

缺省情况下,最大MAC地址数不受限制

 

&  说明:

l      在端口安全模式为macAddressOrUserLoginSecureExt时,用户控制最多有n个认证用户接入网络,当n个认证用户全部接入网络且其中有MAC地址认证用户时,如果希望对MAC地址认证用户再进行802.1x认证,就必须设置最大MAC地址数至少为n+1。同样,在端口安全模式为macAddressOrUserLoginSecure时,就必须设置最大MAC地址数至少为2

l      在端口安全模式为macAddressAndUserLoginSecureExt时,如果用户希望最多有n个认证用户全部接入网络且第n个用户为802.1x用户,就必须设置最大MAC地址数至少为n+1。同样,在端口安全模式为macAddressAndUserLoginSecure时,就必须设置最大MAC地址数至少为2

 

1.2.3  配置端口安全模式

表1-5 配置端口安全模式

操作

命令

说明

进入系统视图

system-view

-

设置用户认证的OUI

port-security oui OUI-value index index-value

可选

在端口安全模式为userLoginWithOUI时,端口除了可以允许一个802.1x的接入用户通过认证之外,还可以允许一个指定OUI值的源MAC地址的用户通过认证

进入以太网端口视图

interface interface-type interface-number

-

配置端口的安全模式

port-security port-mode  { autolearnmac-and-userlogin-secure | mac-and-userlogin-secure-ext | mac-authenticationmac-else-userlogin-securemac-else-userlogin-secure-ext | secureuserlogin | userlogin-secure userlogin-secure-ext userlogin-secure-or-mac |  userlogin-secure-or-mac-ext | userlogin-withoui }

必选

缺省情况下,端口处于noRestriction模式,此时该端口处于无限制状态

根据实际需要,用户可以配置不同的安全模式

 

&  说明:

l      当用户配置端口安全模式为autolearn时,首先需要使用port-security max-mac-count命令设置端口允许接入的最大MAC地址数。

l      在用户配置端口安全模式为autolearn后,不能在该端口上配置静态或黑洞MAC地址。

l      当端口安全模式不是noRestriction时,若要改变端口安全模式,必须首先执行undo port-security port-mode命令恢复端口安全模式为noRestriction模式。

 

在已经配置了安全模式的端口下,将不能再进行以下配置:

l              配置最大MAC地址学习个数;

l              配置镜像反射端口;

l              配置端口汇聚。

1.2.4  配置端口安全的相关特性

1. 配置NTK特性

表1-6 配置NTK特性

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置Need To Know特性

port-security ntk-mode { ntkonly | ntk-withbroadcasts | ntk-withmulticasts }

必选

缺省情况下,没有配置Need To Know特性,即所有报文都可成功发送

 

&  说明:

目前S5100-SI/EI系列以太网交换机不支持设置Need To Know特性为ntkonly

 

2. 配置Intrusion Protection特性

表1-7 配置Intrusion Protection特性

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

设置Intrusion Protection特性被触发后,交换机采取的相应动作

port-security intrusion-mode { disableport | disableport-temporarily | blockmac }

必选

缺省情况下,Intrusion Protection特性被触发后不会采取任何动作

退回系统视图

quit

-

设置系统暂时断开端口连接的时间

port-security timer disableport timer

可选

缺省情况下,系统暂时断开端口连接的时间为20

 

&  说明:

port-security timer disableport命令设置的时间值,是port-security intrusion-mode命令设置为disableport-temporarily模式时,系统暂时断开端口连接的时间。

 

  注意:

当用户在同一端口上配置NTK特性和配置port-security intrusion-mode blockmac命令后,交换机将无法禁止目的MAC地址为非法MAC地址的报文从该端口发出,也就是说NTK特性对目的MAC地址为非法MAC地址的报文不起作用。

 

3. 配置Trap特性

表1-8 配置Trap特性

操作

命令

说明

进入系统视图

system-view

-

打开指定Trap信息的发送开关

port-security trap { addresslearned | intrusion | dot1xlogon | dot1xlogoff | dot1xlogfailure | ralmlogon | ralmlogoff | ralmlogfailure }

必选

缺省情况下,Trap信息的发送开关处于关闭状态

 

1.2.5  配置当前端口不应用RADIUS服务器下发的授权信息

802.1x用户或MAC地址认证用户在RADIUS服务器上通过认证时,服务器会把授权信息下发给设备端。用户可以配置端口是否忽略RADIUS服务器下发的授权信息。

表1-9 配置当前端口不应用RADIUS服务器下发的授权信息

操作

命令

说明

进入系统视图

system-view

-

进入以太网端口视图

interface interface-type interface-number

-

配置当前端口不应用RADIUS服务器下发的授权信息

port-security authorization ignore

必选

缺省情况下,端口应用RADIUS服务器下发的授权信息

 

1.2.6  配置Security MAC地址

Security MAC是一种特殊的MAC地址,不会被老化。在同一个VLAN内,一个Security MAC地址只能被添加到一个端口上,利用该特点,可以实现同一VLANMAC地址与端口的绑定。

Security MAC可以由启用端口安全功能的端口自动学习,也可以由用户手动配置。手动配置的Security MAC与端口自动学习的Security MAC没有区别。

在添加Security MAC地址之前,需要先配置端口的安全模式为autolearn配置端口的安全模式为autolearn之后,端口的MAC地址学习方式将会发生如下变化:

l              端口原有的动态MAC被删除;

l              当端口的Security MAC没有达到配置的最大数目时,端口新学到的MAC地址会被添加为Security MAC

l              当端口的Security MAC到达配置的最大数目时,端口将不会继续学习MAC地址,端口状态将从autolearn状态转变为secure状态。

&  说明:

用户手动配置的Security MAC地址会写入配置文件,端口UpDown时不会丢失。保存配置文件后,即使交换机重启,Security MAC地址也可以恢复。

 

1. 配置准备

l              启动端口安全功能。

l              配置端口允许接入的最大MAC地址数。

l              配置端口的安全模式为autolearn

2. 配置过程

表1-10 配置Security MAC地址

操作

命令

说明

进入系统视图

system-view

-

添加Security MAC地址

系统视图下

mac-address security mac-address  interface interface-type interface-number vlan vlan-id

二者必选其一

缺省情况下,未配置Security MAC地址

以太网端口视图下

interface interface-type interface-number

mac-address security mac-address vlan vlan-id

 

1.3  端口安全配置显示

完成上述配置后,在任意视图下执行display命令,可以显示配置端口安全后的运行情况。通过查看显示信息,用户可以验证配置的效果。

表1-11 端口安全配置显示

操作

命令

说明

显示端口安全配置的相关信息

display port-security [ interface interface-list ]

display命令可以在任意视图下执行

显示Security MAC地址的配置信息

display mac-address security [ interface interface-type interface-number ] [ vlan vlan-id ] [ count ]

 

1.4  端口安全配置举例

1.4.1  端口安全配置举例

1. 组网需求

在交换机的端口GigabitEthernet1/0/1上对接入用户做如下的限制:

l              允许最多80个用户自由接入,不进行认证,将学习到的用户MAC地址添加为Security MAC地址;

l              为确保用户Host能够接入将该用户的MAC地址0001-0002-0003作为Security MAC地址,添加到VLAN 1中;

l              Security MAC地址数量达到80后,停止学习;当再有新的MAC地址接入时,触发Intrusion Protection特性,并将此端口关闭30秒。

2. 组网图

图1-1 端口安全配置组网图

3. 配置步骤

# 进入系统视图。

<H3C> system-view

# 启动端口安全功能。

[H3C] port-security enable

# 进入以太网GigabitEthernet1/0/1端口视图。

[H3C] interface GigabitEthernet 1/0/1

# 设置端口允许接入的最大MAC地址数为80

[H3C-GigabitEthernet1/0/1] port-security max-mac-count 80

# 配置端口的安全模式为autolearn

[H3C-GigabitEthernet1/0/1] port-security port-mode autolearn

# Host MAC地址0001-0002-0003作为Security MAC添加到VLAN 1中。

[H3C-GigabitEthernet1/0/1] mac-address security 0001-0002-0003 vlan 1

# 设置Intrusion Protection特性被触发后,暂时关闭该端口,关闭时间为30秒。

[H3C-GigabitEthernet1/0/1] port-security intrusion-mode disableport-temporarily

[H3C-GigabitEthernet1/0/1] quit

[H3C] port-security timer disableport 30

 


第2章  端口绑定

2.1  端口绑定配置

2.1.1  端口绑定简介

通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定操作后,交换机只对从该端口收到的指定MAC地址和IP地址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。

2.1.2  端口绑定配置

表2-1 端口绑定配置

操作

命令

说明

进入系统视图

system-view

-

将用户的MAC地址和IP地址绑定到指定端口上

系统视图下

am user-bind mac-addr mac-address ip-addr ip-address interface interface-type interface-number

二者必选其一

缺省情况下,未将用户的MAC地址和IP地址绑定到指定端口上

以太网端口视图下

interface interface-type interface-number

am user-bind mac-addr mac-address ip-addr ip-address

 

&  说明:

对同一个MAC地址和 IP地址,系统只允许在端口上进行一次绑定操作。

 

2.2  端口绑定配置显示

完成上述配置后,在任意视图下执行display命令,可以显示配置端口绑定后的运行情况。通过查看显示信息,用户可以验证配置的效果。

表2-2 端口绑定配置显示

操作

命令

说明

显示端口绑定的配置信息

 display am user-bind [ interface interface-type interface-number |  ip-addr ip-addr  | mac-addr mac-addr ]

display命令可以在任意视图下执行

 

2.3  端口绑定配置举例

1. 组网需求

为了防止小区内有恶意用户盗用Host 1IP地址,需要将Host 1MAC地址和IP地址绑定到Switch A上的GigabitEthernet1/0/1端口。

2. 组网图

图2-1 端口绑定配置组网图

3. 配置步骤

配置Switch A

# 进入系统视图。

<H3C> system-view

# 进入GigabitEthernet1/0/1端口视图。

[H3C] interface GigabitEthernet 1/0/1

# Host 1MAC地址和IP地址绑定到GigabitEthernet1/0/1端口。

[H3C-GigabitEthernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们