05-端口安全命令
本章节下载: 05-端口安全命令 (270.67 KB)
目 录
1.1.2 display port-security mac-address block
1.1.3 display port-security mac-address security
1.1.4 port-security authorization ignore
1.1.5 port-security authorization-fail offline
1.1.7 port-security intrusion-mode
1.1.8 port-security mac-address aging-type inactivity
1.1.9 port-security mac-address dynamic
1.1.10 port-security mac-address security
1.1.11 port-security mac-move permit
1.1.12 port-security max-mac-count
1.1.13 port-security nas-id-profile
1.1.16 port-security port-mode
1.1.17 port-security timer autolearn aging
1.1.18 port-security timer disableport
1.1.19 snmp-agent trap enable port-security
display port-security命令用来显示端口安全的配置信息、运行情况和统计信息。
display port-security [ interface interface-type interface-number ]
interface interface-type interface-number:显示指定端口的端口安全相关信息,interface-type interface-number表示端口类型和端口编号
如果不指定interface参数,则显示所有端口的端口安全信息。
# 显示所有端口的端口安全相关状态。
<Sysname> display port-security
Port security parameters:
Port security : Enabled
AutoLearn aging time : 0 min
Disableport timeout : 20 s
MAC move : Denied
Authorization fail : Online
NAS-ID profile is not configured
OUI value list :
GigabitEthernet1/0/1 is link-down
Port mode : secure
NeedToKnow mode : Disabled
Intrusion protection mode : NoAction
Security MAC address attribute
Learning mode : Sticky
Aging type : Periodical
Max secure MAC addresses : Not configured
Current secure MAC addresses : 0
Authorization : Permitted
NAS-ID profile is not configured
表1-1 display port-security命令显示信息描述表
Sticky MAC地址的老化时间,单位为分钟 |
|
MAC迁移功能的开启状态 · 如果MAC迁移功能处于开启状态,则显示Permitted · 如果MAC迁移功能处于关闭状态,则显示Denied |
|
授权失败后用户的状态,包括下线(Offline)和保持在线(Online)两种类型 |
|
允许通过认证的用户的24位OUI值 |
|
OUI的索引 |
|
· macAddressElseUserLoginSecure · macAddressElseUserLoginSecureExt |
|
Need To Know模式,包括以下四种: · NeedToKnowOnly:表示仅允许目的MAC地址为已通过认证的MAC地址的单播报文通过 · NeedToKnowWithBroadcast:允许目的MAC地址为已通过认证的MAC地址的单播报文或广播地址的报文通过 · NeedToKnowWithMulticast:允许目的MAC地址为已通过认证的MAC地址的单播报文,广播地址或组播地址的报文通过 · Disabled:表示不进行NTK处理 |
|
· BlockMacAddress:表示将非法报文的源MAC地址加入阻塞MAC地址列表中 · DisablePort:表示将收到非法报文的端口永久关闭 · DisablePortTemporarily:表示将收到非法报文的端口暂时关闭一段时间 · NoAction:表示不进行入侵检测处理 |
|
安全MAC地址的相关属性 |
|
安全MAC地址的学习方式: · Dynamic:动态类型 Sticky:Sticky类型 |
|
安全MAC地址的老化方式: · Periodical:按照配置的老化时间间隔进行老化 Inactivity:无流量命中时老化 |
|
端口安全允许的最大安全MAC地址数目或上线用户数 |
|
端口下保存的安全MAC地址数目 |
|
· permitted:表示当前端口应用RADIUS服务器或本地设备下发的授权信息 · ignored:表示当前端口不应用RADIUS服务器或本地设备下发的授权信息 |
|
display port-security mac-address block命令用来显示阻塞MAC地址信息。
interface interface-type interface-number:显示指定端口的阻塞MAC地址信息,interface-type interface-number表示端口类型和端口编号。
vlan vlan-id:显示指定VLAN的阻塞MAC地址信息。其中,vlan-id表示VLAN编号,取值范围为1~4094。
count:显示阻塞MAC地址的个数。
如果不指定任何参数,则显示所有阻塞MAC地址的信息。
# 显示所有阻塞MAC地址。
<Sysname> display port-security mac-address block
MAC ADDR Port VLAN ID
000f-3d80-0d2d GE1/0/1 30
--- On slot 1, 1 MAC address(es) found ---
--- 1 mac address(es) found ---
# 显示所有阻塞MAC地址计数。
<Sysname> display port-security mac-address block count
--- On slot 1, 1 MAC address(es) found ---
--- 1 mac address(es) found ---
# 显示指定VLAN中的阻塞MAC地址。
<Sysname> display port-security mac-address block vlan 30
MAC ADDR Port VLAN ID
000f-3d80-0d2d GE1/0/1 30
--- On slot 1, 1 MAC address(es) found ---
--- 1 mac address(es) found ---
# 显示指定端口下的阻塞MAC地址。
<Sysname> display port-security mac-address block interface gigabitethernet1/0/1
MAC ADDR Port VLAN ID
000f-3d80-0d2d GE1/0/1 30
--- On slot 1, 1 MAC address(es) found ---
--- 1 mac address(es) found ---
# 显示指定端口下的在指定VLAN中的阻塞MAC地址。
<Sysname> display port-security mac-address block interface gigabitethernet1/0/1 vlan 30
MAC ADDR Port VLAN ID
000f-3d80-0d2d GE1/0/1 30
--- On slot 1, 1 MAC address(es) found ---
--- 1 mac address(es) found ---
表1-2 display port-security mac-address block命令显示信息描述表
阻塞MAC地址 |
|
阻塞MAC地址所在端口 |
|
当前阻塞MAC地址数目为number个 |
· port-security intrusion-mode
display port-security mac-address security命令用来显示安全MAC地址信息。
interface interface-type interface-number:显示指定端口的安全MAC地址信息。其中,interface-type interface-number表示端口类型和端口编号。
vlan vlan-id:显示指定VLAN的安全MAC地址信息。其中,vlan-id表示VLAN编号,取值范围为1~4094。
count:统计符合条件的安全MAC地址个数。
当端口工作于autoLearn模式时,端口上通过自动学习或者静态配置的安全MAC地址可通过该命令查看。
如果不指定任何参数,则显示所有安全MAC地址的信息。
# 显示所有安全MAC地址。
<Sysname> display port-security mac-address security
MAC ADDR VLAN ID STATE PORT INDEX AGING TIME
0002-0002-0002 1 Security GE1/0/1 NOAGED
000d-88f8-0577 1 Security GE1/0/1 28
--- 2 mac address(es) found ---
# 显示所有安全MAC地址计数。
<Sysname> display port-security mac-address security count
--- 2 mac address(es) found ---
# 显示指定VLAN中的安全MAC地址。
<Sysname> display port-security mac-address security vlan 1
MAC ADDR VLAN ID STATE PORT INDEX AGING TIME
0002-0002-0002 1 Security GE1/0/1 NOAGED
000d-88f8-0577 1 Security GE1/0/1 28
--- 2 mac address(es) found ---
# 显示指定端口下的安全MAC地址。
<Sysname> display port-security mac-address security interface gigabitethernet1/0/1
MAC ADDR VLAN ID STATE PORT INDEX AGING TIME
000d-88f8-0577 1 Security GE1/0/1 NOAGED
--- 1 mac address(es) found ---
# 显示指定端口下的在指定VLAN中的安全MAC地址。
<Sysname> display port-security mac-address security interface gigabitethernet1/0/1 vlan 1
MAC ADDR VLAN ID STATE PORT INDEX AGING TIME
000d-88f8-0577 1 Security GE1/0/1 NOAGED
--- 1 mac address(es) found ---
表1-3 display port-security mac-address security命令显示信息描述表
安全MAC地址 |
|
添加的MAC地址类型 · Security:表示该项是安全MAC地址 |
|
安全MAC地址所在端口 |
|
安全MAC地址的剩余存活时间 · 对于静态MAC地址,显示为NOAGED · 对于Sticky MAC地址,显示为具体的剩余存活时间,单位为分钟。缺省情况下为不进行老化,显示为NOAGED |
|
当前保存的安全MAC地址数目为number个 |
· port-security mac-address security
port-security authorization ignore命令用来配置端口不应用RADIUS服务器或设备本地下发的授权信息。
undo port-security authorization ignore命令用来恢复缺省情况。
port-security authorization ignore
undo port-security authorization ignore
端口应用RADIUS服务器或设备本地下发的授权信息。
当用户通过RADIUS认证或本地认证后,RADIUS服务器或设备会根据用户帐号配置的相关属性进行授权,比如动态下发VLAN等。若不希望接受这类动态下发的属性,则可通过配置本命令来忽略。
# 配置端口GigabitEthernet1/0/1不应用RADIUS服务器或设备本地下发的授权信息。
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security authorization ignore
port-security authorization-fail offline命令用来开启授权失败用户下线功能。
undo port-security authorization-fail offline命令用来恢复缺省情况。
port-security authorization-fail offline
undo port-security authorization-fail offline
授权失败用户下线功能处于关闭状态,即授权失败后用户保持在线。
如果配置为授权失败用户下线,当下发的授权ACL、User Profile不存在或者ACL、User Profile下发失败时,将强制用户下线;
如果配置为授权失败用户保持在线,当下发的授权ACL、User Profile不存在或者ACL、User Profile下发失败时,用户保持在线,授权ACL、User Porfile不生效,设备打印LOG信息。
# 开启授权失败用户下线功能。
[Sysname] port-security authorization-fail offline
port-security enable命令用来使能端口安全。
undo port-security enable命令用来关闭端口安全。
如果已全局开启了802.1X或MAC地址认证,则无法使能端口安全。
执行使能或关闭端口安全的命令后,端口上的相关配置将会恢复为如下情况:
· 802.1X端口接入控制方式恢复为macbased;
· 802.1X端口的授权状态恢复为auto。
· 端口上有用户在线的情况下,若关闭端口安全,则在线用户将会下线。
# 使能端口安全。
[Sysname] port-security enable
· dot1x(安全命令参考/802.1X)
· dot1x port-control(安全命令参考/802.1X)
· dot1x port-method(安全命令参考/802.1X)
· mac-authentication(安全命令参考/MAC地址认证)
port-security intrusion-mode命令用来配置入侵检测特性,对接收到非法报文的端口采取相应的安全策略。
undo port-security intrusion-mode命令用来缺省情况。
port-security intrusion-mode { blockmac | disableport | disableport-temporarily }
undo port-security intrusion-mode
blockmac:表示将非法报文的源MAC地址加入阻塞MAC地址列表中,源MAC地址为阻塞MAC地址的报文将被丢弃,实现在端口上过滤非法流量的作用。此MAC地址在被阻塞3分钟(系统默认,不可配)后恢复正常。阻塞MAC地址列表可以通过display port-security mac-address block命令查看。
disableport:表示将收到非法报文的端口永久关闭。
disableport-temporarily:表示将收到非法报文的端口暂时关闭一段时间。关闭时长可通过port-security timer disableport命令配置。
可以通过执行undo shutdown命令重新开启被入侵检测特性临时或永久断开的端口。
# 配置端口GigabitEthernet1/0/1的入侵检测特性检测到非法报文后,将非法报文的源MAC地址置为阻塞MAC。
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security intrusion-mode blockmac
· display port-security mac-address block
· port-security timer disableport
port-security mac-address aging-type inactivity命令用来配置安全MAC地址的老化方式为无流量老化。
undo port-security mac-address aging-type inactivity命令用来恢复缺省情况。
port-security mac-address aging-type inactivity
undo port-security mac-address aging-type inactivity
安全MAC地址按照配置的老化时间进行老化,即在安全MAC地址的老化时间到达后立即老化,不论该安全MAC地址是否还有流量产生。
无流量老化方式下,设备会定期检测(检测周期不可配)端口上的安全MAC地址是否有流量产生,若某安全MAC地址在配置的老化时间内没有任何流量产生,则才会被老化,否则该安全MAC地址不会被老化,并在下一个老化周期内重复该检测过程。下一个周期内若还有流量产生则继续保持该安全MAC地址的学习状态,该方式可有效避免非法用户通过仿冒合法用户MAC地址乘机在合法用户的安全MAC地址老化时间到达之后占用端口资源。
此命令仅对于Sticky MAC地址以及动态类型的安全MAC地址有效。
# 配置端口GigabitEthernet1/0/1的安全MAC地址的老化方式为无流量老化。
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security mac-address aging-type inactivity
port-security mac-address dynamic命令用来将Sticky MAC地址设置为动态类型的安全MAC地址。
undo port-security mac-address dynamic命令用来恢复缺省情况。
port-security mac-address dynamic
undo port-security mac-address dynamic
端口学习到的是Sticky类型的安全MAC,它能够被保存在配置文件中,设备重启后也不会丢失。
动态类型的安全MAC地址不会被保存在配置文件中,可通过执行display port-security mac-address security命令查看到,设备重启之后会丢失。在不希望设备上保存重启之前端口上已有的Sticky MAC地址的情况下,可将其设置为动态类型的安全MAC地址。
本命令成功执行后,指定端口上的Sticky MAC地址会立即被转换为动态类型的安全MAC地址,且将不能手工添加Sticky MAC地址。之后,若成功执行对应的undo命令,该端口上的动态类型的安全MAC地址会立即转换为Sticky MAC地址,且用户可以手工添加Sticky MAC地址。
# 将端口GigabitEthernet1/0/1上的Sticky MAC地址设置为动态类型的安全MAC地址。
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security mac-address dynamic
· display port-security mac-address security
port-security mac-address security命令用来添加安全MAC地址。
undo port-security mac-address security命令用来删除指定的安全MAC地址。
port-security mac-address security [ sticky ] mac-address vlan vlan-id
undo port-security mac-address security [ sticky ] mac-address vlan vlan-id
未配置安全MAC地址。
二层以太网接口视图/系统视图
sticky:表示要添加一个可老化的安全MAC地址(Sticky MAC地址)。Sticky MAC地址的老化时间可通过port-security timer autolearn aging命令配置。当Sticky MAC地址的老化时间到达时,Sticky MAC地址即被删除。若不指定本参数,则表示添加的是一个不老化的安全MAC地址。
mac-address:安全MAC地址,格式为H-H-H。
interface interface-type interface-number:指定添加安全MAC地址的接口。其中,interface-type interface-number表示接口类型和接口编号。
vlan vlan-id:指定安全MAC地址所属的VLAN。其中,vlan-id表示VLAN编号,取值范围为1~4094。
手工配置添加的安全MAC地址在保存配置并设备重启后,不会被删除。因此,可以将网络中一些已知的、固定要接入某端口的主机或设备的MAC地址添加为安全MAC地址,这样在端口处于autoLearn安全模式时,此类源MAC地址为安全MAC地址的主机或设备的报文将被允许通过指定端口,而且还可避免与其它通过自动方式学习到端口上的MAC地址的报文争夺资源而被拒绝接收。
· 成功添加安全MAC地址的前提为:端口安全处于开启状态;端口的端口安全模式为autoLearn;当前的接口允许指定的VLAN通过或已加入该VLAN,且该VLAN已存在。
· 已添加的安全MAC地址,除非首先将其删除,否则不能重复添加或者修改其地址类型,例如已经在某端口上添加了一条安全MAC地址port-security mac-address security 1-1-1 vlan 10,则不能再添加一条安全MAC地址port-security mac-address security sticky 1-1-1 vlan 10。
# 使能端口安全,配置端口GigabitEthernet1/0/1的安全模式为autoLearn,并指定端口安全允许的最大MAC地址数为100。
[Sysname] port-security enable
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security max-mac-count 100
[Sysname-GigabitEthernet1/0/1] port-security port-mode autolearn
# 为该端口添加一条Sticky MAC地址0001-0002-0003,该安全MAC地址属于VLAN 4。
[Sysname-GigabitEthernet1/0/1] port-security mac-address security sticky 0001-0002-0003 vlan 4
[Sysname-GigabitEthernet1/0/1] quit
# 在系统视图下为端口GigabitEthernet1/0/1添加一条安全MAC地址0001-0001-0002,该安全MAC地址属于VLAN 10。
[Sysname] port-security mac-address security 0001-0001-0002 interface gigabitethernet 1/0/1 vlan 10
· port-security timer autolearn aging
port-security mac-move permit命令用来开启允许MAC迁移功能。
undo port-security mac-move permit命令用来恢复缺省情况。
undo port-security mac-move permit
允许MAC迁移功能处于关闭状态。
该功能对系统中的所有802.1X认证用户和MAC地址认证用户生效。
MAC迁移功能处于关闭状态时,如果用户从某一端口上线成功,则该用户在未从当前端口下线的情况下无法在设备的其它端口上(无论该端口是否与当前端口属于同一VLAN)发起认证,也无法上线。
MAC迁移功能处于开启状态时,如果用户从某一端口上线成功,则允许该在线用户在设备的其它端口上(无论该端口是否与当前端口属于同一VLAN)发起认证。如果该用户在后接入的端口上认证成功,则当前端口会将该用户立即进行下线处理,保证该用户仅在一个端口上处于上线状态。
当用户在使能了MAC VLAN功能的Hybrid类型端口接入成功并授权了VLAN时,如果用户迁移到的新端口接入,且新端口不允许该授权VLAN通过,则用户在新端口接入失败。
如果服务器在线用户数已达到上限,将无法进行MAC地址迁移。
【举例】
# 开启允许MAC迁移功能。
[Sysname] port-security mac-move permit
port-security max-mac-count命令用来设置端口安全允许的最大安全MAC地址数。
undo port-security max-mac-count命令用来恢复缺省情况。
port-security max-mac-count count-value [ vlan [ vlan-id-list ] ]
undo port-security max-mac-count [ vlan ]
count-value:端口允许的最大安全MAC地址数,对于Release 1109版本,取值范围为1~2048;对于Release 1121及以上版本,取值范围为1~2147483647。
vlan [ vlan-id-list ]:指定端口所属VLAN。vlan-id-list是VLAN列表,表示方式为vlan-id-list = { vlan-id1 [ to vlan-id2 ] }&<1-10>,vlan-id取值范围为1~4094,&<1-10>表示前面的参数最多可以重复输入10次。vlan-id2的值必须大于或等于vlan-id1的值。仅Release 1121及以上版本支持本参数。
对于autoLearn安全模式,端口允许的最大安全MAC地址数由本命令配置,包括端口上学习到的以及手工配置的安全MAC地址数;对于采用802.1X、MAC地址认证或者两者组合形式的认证类安全模式,端口允许的最大用户数取本命令配置的值与相应模式下允许认证用户数的最小值。例如,userLoginSecureExt模式下,端口下所允许的最大安全MAC地址数为配置的端口安全允许的最大安全MAC地址数与802.1X认证所允许的最大用户数的最小值。
若选择参数vlan但不指定vlan-id-list,则表示配置的是端口允许的每个VLAN内的最大MAC地址数;若指定vlan-id-list,则表示的是限制指定VLAN内的最大MAC地址数。此功能仅对端口安全的autolearn模式生效。
· 当端口工作于autoLearn模式时,无法更改端口安全允许的最大安全MAC地址数。
· 端口安全允许的最大安全MAC地址数不能小于当前端口下已保存的MAC地址数。
· 端口下VLAN内的最大MAC地址数不能小于当前VLAN内已保存的MAC地址数。
· 多次通过本命令配置同一VLAN的最大安全MAC地址数,最后一次配置的命令生效。
# 在端口GigabitEthernet1/0/1上配置端口安全允许的最大安全MAC地址数为100。
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security max-mac-count 100
port-security nas-id-profile命令用来指定接口的NAS-ID Profile。
undo port-security nas-id-profile命令用来删除指定的NAS-ID Profile。
port-security nas-id-profile profile-name
undo port-security nas-id-profile
系统视图/二层以太网接口视图
profile-name:标识指定VLAN和NAS-ID绑定关系的Profile名称,为1~31个字符的字符串,不区分大小写。该Profile由命令aaa nas-id profile配置,具体情况请参考“安全命令参考”中的“AAA”。
· port-security nas-id-profile命令支持在系统视图下或者以太网接口视图下进行配置。系统视图下的配置对所有使能的端口安全的接口都有效,而接口视图下的配置只对当前接口有效。对于一个使能的端口安全的接口来说,优先采用该接口视图下的配置,只有该接口视图下未进行配置时,才采用系统视图的配置。
· 如果接口上指定了NAS-ID Profile,则此Profile中定义的绑定关系优先使用;如果接口上未指定NAS-ID Profile或指定的Profile中没有找到匹配的绑定关系的情况下,则使用设备名作为NAS-ID。
# 在接口GigabitEthernet1/0/1上指定名为aaa的NAS-ID Profile 。
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security nas-id-profile aaa
· aaa nas-id profile(安全命令参考/AAA)
port-security ntk-mode命令用来配置端口Need To Know特性。
undo port-security ntk-mode命令用来恢复缺省情况。
port-security ntk-mode { ntk-withbroadcasts | ntk-withmulticasts | ntkonly }
端口没有配置Need To Know特性,即所有报文都可成功发送。
ntk-withbroadcasts:允许目的MAC地址为已通过认证的MAC地址的单播报文或广播地址的报文通过。
ntk-withmulticasts:允许目的MAC地址为已通过认证的MAC地址的单播报文,广播地址或组播地址的报文通过。
ntkonly:仅允许目的MAC地址为已通过认证的MAC地址的单播报文通过。
Need To Know特性通过检测从端口发出的数据帧的目的MAC地址,保证数据帧只能被发送到已经通过认证的设备上,从而防止非法设备窃听网络数据。
# 配置端口GigabitEthernet1/0/1的Need To Know特性为ntkonly,即仅发送目的地址为已认证的MAC地址的报文。
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security ntk-mode ntkonly
port-security oui命令用来配置允许通过认证的用户的OUI值。
undo port-security oui命令用来删除指定索引的OUI值。
port-security oui index index-value mac-address oui-value
undo port-security oui index index-value
index-value:标识此OUI的索引值,取值范围为1~16。
oui-value:OUI值,输入格式为H-H-H的48位MAC地址。系统会自动取输入的前24位做为OUI值,忽略后24位。
OUI是MAC地址的前24位(二进制),是IEEE为不同设备供应商分配的一个全球唯一的标识符。当需要允许某些特殊设备的(有线接入)报文总是可以通过认证,或仅允许这些设备的(无线接入)报文可以进行认证的情况下,就可以通过本命令来指定这些设备的OUI值,例如,某公司仅允许A厂商的IP电话在本企业网内使用,则可以通过本命令将A厂商设备的OUI值设置为认证的OUI值。
配置的OUI值只在端口安全模式为userLoginWithOUI时生效。在userLoginWithOUI模式下,端口上除了允许一个802.1X认证用户接入之外,还额外允许一个特殊用户接入,该用户报文的源MAC地址的OUI与设备上配置的某个OUI值相符。
# 配置一个允许通过认证的用户OUI值为000d2a,索引为4。
[Sysname] port-security oui index 4 mac-address 000d-2a10-0033
port-security port-mode命令用来配置端口安全模式。
undo port-security port-mode命令用来恢复缺省情况。
端口处于noRestrictions模式,此时该端口的安全功能关闭,端口处于不受端口安全限制的状态。
端口可通过手工配置或自动学习MAC地址。手工配置或自动学习到的MAC地址被称为安全MAC,并被添加到安全MAC地址表中 当端口下的安全MAC地址数超过端口安全允许的最大安全MAC地址数后,端口模式会自动转变为secure模式。之后,该端口停止添加新的安全MAC,只有源MAC地址为安全MAC地址、通过命令mac-address dynamic或mac-address static手工配置的MAC地址的报文,才能通过该端口 |
||
对接入用户采用MAC地址认证 |
||
端口同时处于macAddressWithRadius模式和userLoginSecure模式,但MAC地址认证优先级大于802.1X认证。允许端口下一个802.1X认证用户及多个MAC地址认证用户接入 非802.1X报文直接进行MAC地址认证。802.1X报文先进行MAC地址认证,如果MAC地址认证失败再进行802.1X认证 |
||
与macAddressElseUserLoginSecure类似,但允许端口下有多个802.1X和MAC地址认证用户 |
||
禁止端口学习MAC地址,只有源MAC地址为端口上的安全MAC地址、手工配置的MAC地址的报文,才能通过该端口 |
||
此模式下,端口下的第一个802.1X用户认证成功后,其它用户无须认证就可接入 |
||
对接入用户采用基于MAC地址的802.1X认证 此模式下,端口最多只允许一个802.1X认证用户接入 |
||
对接入用户采用基于MAC的802.1X认证,且允许端口下有多个802.1X用户 |
||
端口同时处于userLoginSecure模式和macAddressWithRadius模式,且允许一个802.1X认证用户及多个MAC地址认证用户接入 此模式下,802.1X认证优先级大于MAC地址认证:报文首先进行802.1X认证,如果802.1X认证失败再进行MAC地址认证 |
||
与macAddressOrUserLoginSecure类似,但允许端口下有多个802.1X和MAC地址认证用户 |
||
与userLoginSecure模式类似,但端口上除了允许一个802.1X认证用户接入之外,还额外允许一个特殊用户接入,该用户报文的源MAC的OUI与设备上配置的OUI值相符 此模式下,报文首先进行OUI匹配,OUI匹配失败的报文再进行802.1X认证,OUI匹配成功和802.1X认证成功的报文都允许通过端口 |
· 端口安全模式与端口下的802.1X认证使能、端口接入控制方式、端口授权状态以及端口下的MAC地址认证使能配置互斥。
· 当端口安全已经使能且当前端口安全模式不是noRestrictions时,若要改变端口安全模式,必须首先执行undo port-security port-mode命令恢复端口安全模式为noRestrictions模式。
· 配置端口安全autoLearn模式时,首先需要通过命令port-security max-mac-count设置端口安全允许的最大安全MAC地址数。
· 开启了MAC地址认证延迟功能的接口上不建议同时配置端口安全的模式为mac-else-userlogin-secure或mac-else-userlogin-secure-ext,否则MAC地址认证延迟功能不生效。MAC地址认证延迟功能的具体配置请参见“安全命令参考”中的“MAC地址认证”。
# 使能端口安全,并配置端口GigabitEthernet1/0/1的端口安全模式为secure。
[Sysname] port-security enable
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security port-mode secure
# 将端口GigabitEthernet1/0/1的端口安全模式改变为userLogin。
[Sysname-GigabitEthernet1/0/1] undo port-security port-mode
[Sysname-GigabitEthernet1/0/1] port-security port-mode userlogin
port-security timer autolearn aging命令用来配置安全MAC地址的老化时间。
undo port-security timer autolearn aging命令用来恢复缺省情况。
port-security timer autolearn aging time-value
undo port-security timer autolearn aging
安全MAC地址不会老化。
time-value:安全MAC地址的老化时间,取值范围为0~129600,单位为分钟,取值为0表示不会老化。
安全MAC地址的老化时间对所有端口学习到的安全MAC地址以及手工添加的Sticky MAC地址均有效。
较短的老化时间可提高端口接入的安全性和端口资源的利用率,但也会影响在线用户的在线稳定性,因此需要结合当前的网络环境和设备的性能合理设置老化时间。
# 配置安全MAC地址的老化时间为30分钟。
[Sysname] port-security timer autolearn aging 30
· port-security mac-address security
port-security timer disableport命令用来配置系统暂时关闭端口的时间。
undo port-security timer disableport命令用来恢复缺省情况。
port-security timer disableport time-value
undo port-security timer disableport
time-value:端口关闭的时间,取值范围为20~300,单位为秒。
当port-security intrusion-mode设置为disableport-temporarily模式时,系统暂时关闭端口的时间由该命令配置。
# 配置端口GigabitEthernet1/0/1的入侵检测特性检测到非法报文后,将收到非法报文的端口暂时关闭30秒。
[Sysname] port-security timer disableport 30
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security intrusion-mode disableport-temporarily
· port-security intrusion-mode
仅Release 1121及以上版本支持该命令。
snmp-agent trap enable port-security命令用来开启端口安全告警功能。
undo snmp-agent trap enable port-security命令用来关闭指定的端口安全告警功能。
【命令】
snmp-agent trap enable port-security [ address-learned | dot1x-failure | dot1x-logoff | dot1x-logon | intrusion | mac-auth-failure | mac-auth-logoff | mac-auth-logon ] *
undo snmp-agent trap enable port-security [ address-learned | dot1x-failure | dot1x-logoff | dot1x-logon | intrusion | mac-auth-failure | mac-auth-logoff | mac-auth-logon ] *
【缺省情况】
端口安全的所有告警功能均处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
address-learned:表示端口学习到新MAC地址时的告警功能。
dot1x-failure:表示802.1X用户认证失败时的告警功能。
dot1x-logon:表示802.1X用户认证成功时的告警功能。
dot1x-logoff:表示802.1X用户认证下线时的告警功能。
intrusion:表示发现非法报文时的告警功能。
mac-auth-failure:表示MAC地址认证用户认证失败时的告警功能。
mac-auth-logoff:表示MAC地址认证用户认证下线时的告警功能。
mac-auth-logon:表示MAC地址认证用户认证成功时的告警功能。
【使用指导】
如果不指定任何参数,则表示开启或关闭所有类型的端口安全告警功能。
开启端口安全模块的告警功能后,该模块会生成告警信息,用于报告该模块的重要事件。生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。
只有配置了入侵检测特性(通过命令port-security intrusion-mode),端口安全告警功能才生效。
【举例】
# 开启端口学习到新MAC地址时的告警功能。
<Sysname> system-view
[Sysname] snmp-agent trap enable port-security address-learned
【相关命令】
· display port-security
· port-security enable
· port-security intrusion-mode
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!