mac 查看端口_端口安全 思科实验:

主要此处的PC1是用Router模拟,改了个图标。

a4353facbb209887f980630cbee5c519.png

先看一下SW1的E0/1接口的2层信息,默认管理模式为dynamic auto或者 dynamic desirable,下图中显示我的是 dynamic desirable,这种情况下就算接口工作在access状态,Port security也是不可启用的,所以先把接口管理模式设置为access。

e69274366517252dbd3e11cc3f22f6da.png

把接口管理状态改为access

bff771e3d685f231a8e6e6380c3a3006.png

现在我们再看一下,接口的管理模式。发现已经改为access模式。

ab23cc1391eaa93dcad4b8a0aa5f91f5.png

小操作:

我们先不开启port security,先到router上,no shutdown 在开启,先让switch学习到一个MAC地址信息,来测试一下这个接口当被黑客攻击的时候switchMAC地址表信息是怎样。

让router不停更换MAC地址,来让switch不停学习。为了模拟真实写 我们在交换机创建一个vlan ,把接口划到vlan中去。

7fd41b252f916d80d5e44e83cab544a5.png

创建vlan100,把e0/0接口划分到vlan100中。

cdb39bb5c1e6c1797cae675621063499.png

在SW1上面查看一下mac地址,发现已经有了vlan100的地址,接口为E0/1

7ed5e7e5410da4b8ede0234e6473fa3c.png

去R1上面看一下mac地址,看看是不是交换机上面这个。下图mac地址和上图一致。

86d742a94767529b68de807e1b9e88f6.png

R1的接口MAC地址为aabb.cc00.5000

Router源MAC地址是不可以改的,但是不修改MAC地址情况下能够让router通过这个接口发送帧的时候来改变源MAC地址,这个是可以的,我们修改下。

R1(config)#int e0/0 进入接口

R1(config-if)#mac-address 1234.1234.1234设置MAC

c18680205cda9910db553e03688fb4ae.png

现在就是设置了一个管理型的MAC地址,再来看下R1的MAC地址。

70b2205c3254dcaa9e71d1192e822f7c.png

Bia的地址依旧是本身的地址,就是说 router ROM中源MAC没有改变,但是在发送数据的时候会使用 1234.1234.1234,在去ping广播,之后查看 SWITCH MAC地址。

f381727f0f8a081e9e79a2dc4619601c.png

现在是同一vlan和接口学习2个MAC地址,不停的修改MAC让switch不停学习,最终MAC地址表会学习慢 ,导致正常的PC不能学习,收到流量就会泛红。我们现在把这个接口MAC地址信息去掉

R1(config)#int e0/0

R1(config-if)#no mac-address 1234.1234.1234

98f8f970ac2001c3a4b549658eb3ff75.png

现在在switch上把e0/0接口关闭,让MAC地址还原。接着在接口上启用快速端口,开启

int e0/0

Shutdown

spanning-tree portfast

no shutdown

732fa989b3cdaefa146046f8cc7ed825.png

在switch接口上开启 port security ,记得先开access,

SW1(config)#int e0/0

SW1(config-if)#switchport port-security 开启

SW1(config-if)#switchport port-security violation shutdown设置shutdown

SW1(config-if)#switchport port-security maximum 1 最大白名单

897a1447e521a4ba89e20c34f7d26b56.png

开启之后 查看接口的port security信息

6c067c3c03b7c27249dea55fef3a64fe.png

上图信息:

port security:enabled 开启状态

Port staus : 是Secure-up 表示该接口被保护 接口是UP

Violation Mode: 惩罚的行为是shutdown

aximum MAC Addresses 允许最大学习MAC地址是一个

Total MAC Addresses 当前已经学习到一个,是aabb.cc00.1000:10 这个地址 所属于vlan100

下面在R1上对switch发起攻击 把MAC地址修改

0513c4c6fe92d497278682601c6b708c.png

修改完MAC,发现switch就会报告日志,说这个接口出现了一个问题,SW1已经把这个接口改为err-disable state状态,因为学习到一个黑名单地址,这个地址是1234.1234.1234

164799d4c0c45ad3e372bc85ac7157b7.png

查看接口状态,现在e0/0变为err-disable state状态

6f7312ee303dfd264cb0a469a9de0351.png

再查看接口port security,该接口已经被惩罚处理,shutdown关闭。

c17b2d9b5350cc4ca22ac3de2c1bb612.png

再看port-security ,显示在Et0/0接口学习到一个白名单地址后,又学习到一个黑名单地址。目前接口状态已经被关闭

cd08b1a6ddb3d81d6d50a1bf658ae283.png

被处罚关闭的接口如何开启?(手工开启,因为现在本身接口物理属于开启状态,只是逻辑被关闭,所以需要在接口下先配置关闭,然后再开启。)

9929b8c18a6940069493684199d7cd4d.png

现在这个接口状态是UP,port security学习到白名单地址(刚才的伪mac地址),交换机接口特性:接口关闭以后,该接口的MAC地址表项就会没有,然后再开启以后,获取的mac地址为合法地址(1234.1234.1234.1234),把这个地址加入到了合法白名单。

2bba3e1ff7a65fe7e7f7323d0a17fd84.png

上图可以看到端口保护已经开启,为secure-up状态。最大MAC地址还是1个,现在有一个MAC地址是1234.1234.1234(伪地址)

再下图中可以看到我们当前学习到的地址为1234.1234.1234学习方式是securedynamic 动态学习到的,动态学习的缺点,只要接口shutdown之后,学习到的地址会消失。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值