交换机端口安全技术(IEEE802.1X

        这系列文章为计算机网络理论的学习笔记,学习笔记基于老师给的的PPT、他人学习笔记和维基百科、百度百科等一系列权威资料。学习笔记仅个人学习用,便于记录和复习,无广泛传播之意,若有侵权,请联系我删除。欢迎各位大佬指正和交流。

       每部分都有相应的实验swf文件,便于大家更好的理解学习,由于CSDN不方便放出,有需要的可以找博主私信要。


1 交换机端口安全技术

1.1 802.1X技术(IEEE802.1X)

        802.1X技术(IEEE802.1X)是一种基于端口的网络接入控制协议。

        起源于标准的无线局域网协议802.11。主要目的是为了解决有线局域网用户的接入认证问题。


1.1.1 体系结构

        客户端:客户端是位于局域网段一端的一个实体,由另一端的设备端对其进行认证。客户端必须支持EAPOL(局域网上可扩展认证协议)。

        设备端:是位于局域网段一端的一个实体,对另一端的实体进行认证。是支持802.1X协议的网络设备,它为客户端提供了提供接入局域网的端口,该端口可以是物理口或者是逻辑口。

        认证服务器:为设备端提供认证服务的实体,认证服务器用于实现对用户进行认证、授权和计费。

                     

认证方式:

        本地认证:由设备端内置本地服务器对客户端进行认证。

        远程集中认证:由远程的认证服务器对客户端进行认证。


1.1.2 端口PAE:

  • 端口PAE(端口访问实体):
    • 设备端PAE利用 认证服务器 对需要接入局域网的客户端 执行认证操作,并根据认证结果相应地控制受控端口的授权/非授权状态。
    • 客户端PAE负责 响应设备端的认证请求 ,向设备端提交用户的认证信息,客户端PAE也可以主动向设备端发送认证请求和下限请求。
  • 受控端口和非受控端口:设备端为客户端提供接入局域网的端口,这个端口被划分为两个逻辑端口:受控和非受控端口。
    • 非受控端口始终处于双向,主要用来传递EAPOL协议帧,保证客户端始终能够给发出或接收认证报文
    • 受控端口在授权状态下双向连通状态。用于传递业务报文。在非授权状态下禁止从客户端接收认证报文。
    • 授权端口和非授权端口是同一端口的两个部分,任何到达该端口的帧,在受控端口与非受控端口上均可见。

1.1.3 工作机制:

端口接入控制方式:

  • 基于端口的认证(一对多连接):
    • 采用基于端口方式时,只要该端口下的第一个用户认证成功后,其他计入用户无须认证就可使用网络资源,但当第一个用户下线后,其他用户也会被拒绝使用网络。
  • 基于MAC的认证(点对点连接):
    • 当采用基于MAC方式时,该端口下的所有接入用户均需要单独认证,当某个用户下线,也只有该用户无法使用网络。

        默认情况,802.1X在端口上进行接入控制的方式为基于MAC地址的认证方式。

                                  

802.1X本地认证配置:

[Switch] local-user user-name 

[Switch-luser-localuser] service-type lan-access 

[Switch-luser-localuser] password { cipher | simple } password 

                                                                   //添加本地接入用户并设置相关参数 

int  g1/0/1 

dot1x port-method portbased                      //dot1x的默认认证模式为mac地址

[Switch] dot1x                                              //开启全局的802.1x的特性

[Switch] dot1x interface interface-list           //开启端口的802.1x的特性

802.1X典型配置:

               

可选配置:

[H3C]dot1x authentication-method      {chap|eap|pap}    //配置系统的认证方法。默认情况下,设备启用EAP终结方式,并采用CHAP认证方法

[H3C-Ethernet1/0/13]dot1x port-control    { authorized-force | auto | unauthorized-force }            //配置端口的授权状态,默认情况下,端口的授权状态为auto

[H3C-Ethernet1/0/13]dot1x port-method      { macbased | portbased }                    //配置端口接入控制方式,默认情况下,端口采用的接入控制方式为macbased

[H3C-Ethernet1/0/13]dot1x max-user 10   //配置端口同时接入用户数最大值,缺省最大值256

[H3C]dot1x   retry   10            //设备接入用户发送认证请求报文的最大次数,默认情况下设备最多可向接入用户发送2次认证请求报文(重认证请求报文的最大次数)

[H3C]dot1x timer supp-timeout 10      //客户端认证超时定时器,默认为30s (1~120s)

[H3C]dot1x timer server-timeout 200          //认证服务器超时定时器,默认为100s(100~300s)

[H3C-Ethernet1/0/13]dot1x handshake       //开启在线用户握手功能。默认开启

[H3C]dot1x timer handshake-period 15       //握手定时器,默认为15s(5~1024s)

[H3C]dot1x timer tx-period 30         //用户请求超时定时器,默认为30s(1~120s)

[H3C-Ethernet1/0/13]dot1x  { multicast-trigger | unicast-trigger }       //开启认证触发功能(默认为组播触发功能)

[H3C-Ethernet1/0/13]dot1x mandatory-domain system        //指定端口上802.1x用户使用强制的认证域,默认未指定

[H3C]dot1x quiet-period           //开启静默定时器功能,默认处于关闭状态

[H3C]dot1x timer quiet-period 60                    //配置静默定时器,默认为60s

[H3C-Ethernet1/0/13]dot1x re-authenticate                //开启周期性重认证功能,默认关闭

[H3C]dot1x timer reauth-period 60                       //配置周期性重认证定时器,默认值为3600s


1.2 端口隔离技术及其配置

        为了实现报文之间的二层隔离,可以将不同的端口加入不同的VLAN。

        但是如果接入用户数大于4096,就无法实现二层隔离。所以采用端口隔离属性,实现同一VLAN内端口之间的隔离。

        隔离组分为普通端口和上行端口,普通端口之间被二层隔离,但普通端口与和上行端口之间可以互通。

                                 wKiom1nV7WDyzkCiAAAqXhQuqUo891.png-wh_50

port-isolate enable      //接口视图下,加入隔离组中成为普通端口

port-isolate uplink-port       //接口视图下,加入隔离组中成为上行端口

注意:系统自动创建了了隔离组且组号为1,一个隔离组中只能配置一个上行端口。

端口隔离配置:

                           


1.3 端口绑定技术及其配置:

        通过“MAC+IP+端口”绑定功能,可以实现设备对转发报文的过滤控制,提供安全性。配置后,只有指定MAC和IP的主机才能在指定端口上收发报文,访问网络资源。

        进行“MAC+IP+端口”绑定配置后,当端口接收到报文是,会查看报文中的源MAC、源IP地址与交换机上所配置的静态表项是否一致。

  • 如果报文中的源MAC、源IP地址与所设定的MAC、IP相同,端口将转发该报文。
  • 如果报文中的源MAC、源IP中任一个所设定不同,端口将丢弃该报文。

配置IP和mac地址静态绑定:

[Switch-Ethernet1/0/1] user-bind ip-address ip-address [ mac-address mac-address ]

端口绑定典型配置:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值