06-端口安全命令
本章节下载: 06-端口安全命令 (712.75 KB)
目 录
1.1.2 display port-security access-user
1.1.3 display port-security authentication-profile
1.1.4 display port-security mac-address block
1.1.5 display port-security mac-address security
1.1.6 display port-security static-user
1.1.7 display port-security static-user connection
1.1.8 display port-security statistics
1.1.9 port-security access-user log enable
1.1.10 port-security authentication open
1.1.11 port-security authentication open global
1.1.12 port-security authentication-profile
1.1.13 port-security authentication-profile name
1.1.14 port-security authorization ignore
1.1.15 port-security authorization-fail offline
1.1.16 port-security auth-order
1.1.18 port-security free-vlan
1.1.19 port-security intrusion-mode
1.1.20 port-security link-down action
1.1.21 port-security mac-address aging-type inactivity
1.1.22 port-security mac-address dynamic
1.1.23 port-security mac-address security
1.1.24 port-security mac-limit
1.1.25 port-security mac-move bypass-vlan-check
1.1.26 port-security mac-move permit
1.1.27 port-security max-mac-count
1.1.28 port-security nas-id-profile
1.1.31 port-security packet-detect arp-source-ip factor
1.1.32 port-security port-mode
1.1.33 port-security pre-auth domain
1.1.34 port-security static-user
1.1.35 port-security static-user match-mac acl
1.1.36 port-security static-user max-user
1.1.37 port-security static-user password
1.1.38 port-security static-user timer detect-period
1.1.39 port-security static-user timer offline-detect
1.1.40 port-security static-user update-ip enable
1.1.41 port-security static-user user-name-format
1.1.42 port-security static-user user-name-format mac-address
1.1.44 port-security timer autolearn aging
1.1.45 port-security timer blockmac
1.1.46 port-security timer disableport
1.1.47 port-security topology-change detect-period
1.1.48 port-security topology-change detect-retry
1.1.49 port-security topology-change free-mac-move
1.1.50 port-security triple-auth-order mac-dot1x-web
1.1.51 port-security url-unavailable domain
1.1.52 reset port-security static-user
1.1.53 reset port-security statistics
1.1.54 snmp-agent trap enable port-security
display port-security命令用来显示端口安全的配置信息、运行情况和统计信息。
【命令】
display port-security [ interface interface-type interface-number ]
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
interface interface-type interface-number:显示指定端口的端口安全相关信息。interface-type interface-number表示端口类型和端口编号。若不指定本参数,则显示所有端口的端口安全信息。
【使用指导】
端口上绑定端口安全认证模板后,端口安全认证模板下支持配置的功能在接口视图下的相同配置不再生效。
【举例】
# 显示所有端口的端口安全相关状态。
<Sysname> display port-security
Global port security parameters:
Port security : Enabled
M-LAG load sharing mode (criterion) : Distributed (local)
M-LAG member's authentication scope : Local M-LAG interfaces
M-LAG member configuration conflict : Unknown
AutoLearn aging time : 0 min
Disableport timeout : 20 sec
Blockmac timeout : 180 sec
MAC move : Denied
Authorization fail : Online
NAS-ID profile : Not configured
Dot1x-failure trap : Disabled
Dot1x-logon trap : Disabled
Dot1x-logoff trap : Enabled
Intrusion trap : Disabled
Address-learned trap : Enabled
Mac-auth-failure trap : Disabled
Mac-auth-logon trap : Enabled
Mac-auth-logoff trap : Disabled
Open authentication : Disabled
Traffic-statistics : Disabled
User aging period for preauth domain : 82800 sec
User aging period for Auth-Fail domain : 82800 sec
User aging period for critical domain : 82800 sec
Reauth period for preauth domain : 600 sec
Reauth period for Auth-Fail domain : 600 sec
MAC move for topology change protection : Denied
Topology change detection period : 5 sec
Max detection attempts : 3
OUI value list :
Index : 1 Value : 123401
GigabitEthernet1/0/1 is link-up
Authentication profile : p1
Port mode : userLogin
Pre-auth domain : test
URL-unavailable domain :domain1
NeedToKnow mode : Disabled
Intrusion protection mode : NoAction
Security MAC address attribute
Learning mode : Sticky
Aging type : Periodical
Max secure MAC addresses : 32
Current secure MAC addresses : 0
Authorization : Permitted
NAS-ID profile : Not configured
Free VLANs : Not configured
Open authentication : Disabled
MAC-move VLAN check bypass : Disabled
表1-1 display port-security命令显示信息描述表
字段 |
描述 |
Port security |
端口安全的开启状态 |
M-LAG load sharing mode (criterion) |
(暂不支持)本端M-LAG接口上的用户处理模式 · Centralized:集中处理模式 · Distributed:分布处理模式 · 分布处理模式的匹配类型: · local:匹配本设备收到的报文 · odd source MAC:匹配源MAC地址为奇数的报文 · even source MAC:匹配源MAC地址为偶数的报文 |
M-LAG member's authentication scope |
(暂不支持)端口安全M-LAG接口用户报文处理范围 · None:不处理任何M-LAG接口用户 · Odd source MACs:只处理源MAC地址为奇数的M-LAG接口用户报文 · Even source MACs:只处理源MAC地址为偶数的M-LAG接口用户报文 · Local M-LAG interfaces:只处理经由本地M-LAG接口上送的用户报文 · All:处理所有M-LAG接口上送的用户报文 |
M-LAG member configuration conflict |
(暂不支持)两台M-LAG设备配置检查结果 · Conflicted :两台M-LAG设备上的配置不匹配 · Not conflicted:两台M-LAG设备上配置相匹配 · Unknown:无法检测两台M-LAG设备上的配置是否匹配 |
AutoLearn aging time |
Sticky MAC地址的老化时间,单位为分钟或秒 |
Disableport timeout |
收到非法报文的端口暂时被关闭的时间,单位为秒 |
Blockmac timeout |
收到非法报文的端口将非法报文的源MAC地址加入阻塞MAC地址列表的时间,单位为秒 |
MAC move |
MAC迁移功能的开启状态 · Both port move and VLAN move are permitted:同时开启了允许端口迁移和允许VLAN迁移功能 · Denied:未开启MAC迁移功能 · Only port move is permitted:仅开启允许端口迁移功能 · Only VLAN move is permitted:仅开启允许VLAN迁移功能 |
Authorization fail |
授权失败后用户的状态,包括下线(Offline)和保持在线(Online)两种类型 |
NAS-ID profile |
全局引用的NAS-ID Profile |
Dot1x-failure trap |
802.1X用户认证失败的告警功能开启状态 |
Dot1x-logon trap |
802.1X用户认证成功的告警功能开启状态 |
Dot1x-logoff trap |
802.1X用户认证下线的告警功能开启状态 |
Intrusion trap |
发现非法报文的告警功能开启状态 |
Address-learned trap |
端口学习到新MAC地址的告警功能开启状态 |
Mac-auth-failure trap |
MAC地址认证用户认证失败的告警功能开启状态 |
Mac-auth-logon trap |
MAC地址认证用户认证成功的告警功能开启状态 |
Mac-auth-logoff trap |
MAC地址认证用户认证下线的告警功能开启状态 |
Open authentication |
端口安全全局开放认证模式功能开启状态 · Enabled:打开 · Disabled:关闭 |
Traffic-statistics |
(暂不支持)端口安全接入用户的流量统计功能开启状态 · Enabled:开启 · Disabled:关闭 |
User aging period for preauth domain |
认证前域中用户的老化时间,单位为秒 |
User aging period for Auth-Fail domain |
认证失败域中用户的老化时间,单位为秒 |
User aging period for critical domain |
认证逃生域中用户的老化时间,单位为秒 |
Reauth period for preauth domain |
认证前域中用户的重认证周期,单位为秒 |
Reauth period for Auth-Fail domain |
认证失败域中用户的重认证周期,单位为秒 |
MAC move for topology change protection |
网络拓扑改变时,隔离组内MAC迁移功能的开启状态: · Denied:不允许用户在隔离组成员端口间迁移 · Permitted:允许用户在隔离组成员端口间迁移 |
Topology change detection period |
网络拓扑改变时的报文探测周期,单位为秒 |
Max detection attempts |
网络拓扑改变时的报文探测最大次数 |
OUI value list |
允许通过认证的用户的24位OUI值 |
Index |
OUI的索引 |
Value |
OUI值 |
Authentication profile |
端口绑定的端口安全认证模板。如果端口未绑定端口安全认证模板,则显示为“Not configured” |
Port mode |
端口安全模式,包括以下几种: · noRestriction · autoLearn · macAddressWithRadius · macAddressElseUserLoginSecure · macAddressElseUserLoginSecureExt · macAddressAndUserLoginSecureExt · secure · userLogin · userLoginSecure · userLoginSecureExt · macAddressOrUserLoginSecure · macAddressOrUserLoginSecureExt · userLoginWithOUI 关于各模式的具体涵义,请参考端口安全配置手册 |
Pre-auth domain |
端口安全认证前用户使用的域 |
URL-unavailable domain |
端口安全认证URL不可达时使用的逃生域 |
NeedToKnow mode |
Need To Know模式,包括以下几种: · NeedToKnowOnly:表示仅允许目的MAC地址为已知MAC地址的单播报文通过 · NeedToKnowWithBroadcast:允许目的MAC地址为已知MAC地址的单播报文或广播地址的报文通过 · NeedToKnowWithMulticast:允许目的MAC地址为已知MAC地址的单播报文,广播地址或组播地址的报文通过 · NeedToKnowAuto:表示仅当有用户上线后,才允许广播地址报文、组播地址报文和目的MAC地址为已知MAC地址的单播报文通过 · Disabled:表示不进行NTK处理 |
Intrusion protection mode |
入侵检测特性模式,包括以下几种: · BlockMacAddress:表示将非法报文的源MAC地址加入阻塞MAC地址列表中 · DisablePort:表示将收到非法报文的端口永久关闭 · DisablePortTemporarily:表示将收到非法报文的端口暂时关闭一段时间 · NoAction:表示不进行入侵检测处理 |
Security MAC address attribute |
安全MAC地址的相关属性 |
Security MAC address learning mode |
安全MAC地址的学习方式: · Dynamic:动态类型 · Sticky:Sticky类型 |
Security MAC address aging type |
安全MAC地址的老化方式: · Periodical:按照配置的老化时间间隔进行老化 · Inactivity:无流量命中时老化 |
Max secure MAC addresses |
端口安全允许的最大安全MAC地址数目或上线用户数 |
Current secure MAC addresses |
端口下保存的安全MAC地址数目 |
Authorization |
服务器的授权信息是否被忽略 · Permitted:表示当前端口应用RADIUS服务器或本地设备下发的授权信息 · Ignored:表示当前端口不应用RADIUS服务器或本地设备下发的授权信息 |
NAS-ID profile |
端口下引用的 NAS-ID Profile |
Free VLANs |
端口上配置的无需认证的VLAN,如果没有配置,则显示Not configured |
Open authentication |
端口安全端口开放认证模式功能开启状态 · Enabled:打开 · Disabled:关闭 |
MAC-move VLAN check bypass |
端口上MAC迁移时不检查VLAN功能的开启状态 · Enabled:开启 · Disabled:关闭 |
display port-security access-user命令用来显示端口接入在线用户的表项信息。
【命令】
display port-security access-user [ access-type { dot1x | mac-auth | web-auth | static } | domain domain-name | online-type { auth-fail-domain | critical-domain | preauth-domain | success | url-unavailable-domain } | slot slot-number ] * [ brief ]
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
access-type:接入类型。
· dot1x:显示802.1X认证用户的表项信息。
· mac-auth:显示MAC地址认证用户的表项信息。
· web-auth:显示Web认证用户的表项信息。
· static:显示静态用户的表项信息。
· domain isp-name:显示指定ISP域中的接入用户的表项信息。isp-name表示ISP域名,为1~255个字符的字符串,不区分大小写,不能包括“/”、“\”、“|”、“””、“:”、“*”、“?”、“<”、“>”以及“@”字符。
online-type:显示指定类型的接入用户信息。
· auth-fail-domain:显示认证失败域内的接入用户信息。
· critical-domain:显示认证逃生域内的接入用户信息。
· preauth-domain:显示认证前域内的接入用户信息。
· success:显示认证成功的接入用户信息。
· url-unavailable-domain:显示URL不可达逃生域内的接入用户信息。
slot slot-number:显示指定成员设备上的接入用户信息。slot-number表示设备在IRF中的成员编号。若不指定该参数,则表示所有成员设备上的接入用户信息。
brief:显示接入用户的简要信息。如果不指定该参数,则显示接入用户的详细信息。
【使用指导】
认证失败域、认证逃生域的详细介绍,请参见“安全配置指导”中的“AAA”。
如果不指定任何参数,则显示所有接入用户的表项信息。
【举例】
# 显示名为test的ISP域内的接入用户的详细信息。
<Sysname> display port-security access-user domain test
Total access users: 2
Username : aaa
IP address : 10.12.12.254
IPv6 address : 2:1::3
MAC address : 00e0-fcc2-0175
State : Pre-authen
Authentication result : Unauthenticated
Access type : 802.1X authentication
Authentication domain : abc
Username : abc
IP address : 10.12.12.257
IPv6 address : 2:1::4
MAC address : 00e0-fcc2-0152
State : Successful
Authentication result : Authentication succeeded
Access type : Static user access
Authentication domain : abc
# 显示认证前域内的接入用户的详细信息。
<Sysname> display port-security access-user online-type preauth-domain
Total access users: 1
Username : aaa
IP address : 10.12.12.254
IPv6 address : 2:1::4
MAC address : 00e0-fcc2-0175
State : Preauth domain
Authentication result : Unauthenticated
Access type : 802.1X authentication
Authentication domain : abc
表1-2 display port-security access-user命令显示详细信息描述表
字段 |
描述 |
Total access users |
接入用户总数 |
Username |
接入用户的用户名 |
IP address |
接入用户的IP地址 |
IPv6 address |
接入用户的IPv6地址 |
MAC address |
接入用户的MAC 地址 |
State |
接入用户的状态,取值包括: · Critical domain:处于逃生域中 · Auth-Fail domain:处于认证失败域中 · Preauth domain:处于认证前域中 · Successful:认证成功 · Open:使用不存在的用户名或者错误的密码进行开放认证并接入 |
Authentication result |
接入用户的认证结果,取值包括: · Unauthenticated:未认证 · Authentication succeeded:认证成功 · Authentication failed:认证失败 · AAA server unavailable:AAA服务器不可达 · URL unavailable:URL不可达 |
Access type |
接入认证方式,取值包括: · 802.1X authentication:802.1X · MAC authentication:MAC地址认证 · Web authentication:Web认证 · Static user access:静态用户 |
Authentication domain |
认证时所用的ISP域 |
# 显示认证域test内的接入用户的简要信息。
<Sysname> display port-security access-user domain test brief
Total access users: 2
Username IP address MAC address State Access type
aaa 10.12.12.254 00e0-fcc2-0175 Preauth 802.1X
bbb 2:1::3 00e0-fcc2-0172 Preauth MAC-auth
表1-3 display port-security access-user brief命令显示简要信息描述表
字段 |
描述 |
Total access users |
接入用户总数 |
Username |
接入用户的用户名 |
IP address |
接入用户的IP地址。如果用户同时拥有IPv4和IPv6地址,则本字段只显示IPv4地址;如果用户只有IPv6地址,则本字段显示IPv6地址 |
MAC address |
接入用户的MAC地址 |
State |
接入用户的状态,取值包括: · Critical:处于逃生域中 · Auth-Fail:处于认证失败域中 · Preauth:处于认证前域中 · Successful:认证成功 |
Access type |
接入认证方式,取值包括: · 802.1X:802.1X · MAC-auth:MAC地址认证 · Web-auth:Web认证 · Static:静态用户 |
display port-security authentication-profile命令用来显示端口安全认证模板的配置信息。
【命令】
display port-security authentication-profile [ name profile-name ]
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
name profile-name:指定端口安全认证模板。profile-name为端口安全认证模板名称,为1~31个字符的字符串,不区分大小写。如果不指定本参数,则显示所有端口安全认证模板的简要配置。
【使用指导】
完成端口安全认证模板的配置后,可以使用本命令查看端口安全认证模板的配置信息是否正确。
【举例】
# 显示所有端口安全认证模板的配置信息。
<Sysname> display port-security authentication-profile
Total number: 2
Auth-profile 802.1x acc-profile MAC acc-profile
aaa1 bbb1 ccc1
aaa2 bbb2 ccc2
# 显示端口安全认证模板auth1的配置信息。
<Sysname> display port-security authentication-profile name auth1
802.1x access profile : d1
MAC-authentication access profile : m1
Authentication order : dot1x-mac
Multi-authentication : Disabled
Parallel-authentication : Enabled
Pre-auth domain : test
URL-unavailable domain :domain1
MAC-move VLAN check bypass : Disabled
Link down action : Offline after a delay (10 sec)
Total interfaces bound to the profile: 3
gigabitethernet 1/0/1
gigabitethernet 1/0/2
gigabitethernet 1/0/3
表1-4 display port-security authentication-profile命令显示信息描述表
字段 |
描述 |
Auth-profile |
端口安全认证模板 |
802.1x acc-profile |
802.1X接入模板 |
MAC acc-profile |
MAC地址认证接入模板 |
802.1x access profile |
端口安全认证模板绑定的802.1X接入模板 |
MAC-authentication access profile |
端口安全认证模板绑定的MAC地址认证接入模板 |
Authentication order |
端口安全认证模式 |
Multi-authentication |
多步认证功能的开启状态 · Enabled:打开 · Disabled:关闭 |
Parallel-authentication |
802.1X和MAC地址认证并行认证功能的开启状态 · Enabled:打开 · Disabled:关闭 |
Pre-auth domain |
端口安全认证前用户使用的域 |
URL-unavailable domain |
端口安全认证URL不可达时使用的逃生域 |
MAC-move VLAN check bypass |
MAC迁移时不检查VLAN功能的开启状态 · Enabled:打开 · Disabled:关闭 |
Link down action |
接口端口DOWN时对在线用户的处理措施,取值包括: · Keep online:用户保持在线 · Offline:用户立即下线 · Offline after a delay (XX sec):用户延迟下线,XX表示延迟时间 |
Total interfaces bound to the profile |
绑定该端口安全认证模板的接口总数 |
display port-security mac-address block命令用来显示阻塞MAC地址信息。
【命令】
display port-security mac-address block [ interface interface-type interface-number ] [ vlan vlan-id ] [ count ]
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
interface interface-type interface-number:显示指定端口的阻塞MAC地址信息。interface-type interface-number表示端口类型和端口编号。
vlan vlan-id:显示指定VLAN的阻塞MAC地址信息。其中,vlan-id表示VLAN编号,取值范围为1~4094。
count:显示阻塞MAC地址的个数。
【使用指导】
如果不指定任何参数,则显示所有阻塞MAC地址的信息。
【举例】
# 显示所有阻塞MAC地址。
<Sysname> display port-security mac-address block
MAC ADDR Port VLAN ID
000f-3d80-0d2d GE1/0/1 30
--- On slot 1, 1 MAC address(es) found ---
--- 1 mac address(es) found ---
# 显示所有阻塞MAC地址计数。
<Sysname> display port-security mac-address block count
--- On slot 1, 1 MAC address(es) found ---
--- 1 mac address(es) found ---
表1-5 display port-security mac-address block命令显示信息描述表
字段 |
描述 |
MAC ADDR |
阻塞MAC地址 |
Port |
阻塞MAC地址所在端口 |
VLAN ID |
端口所属VLAN |
number mac address(es) found |
当前阻塞MAC地址数目为number个 |
【相关命令】
· port-security intrusion-mode
display port-security mac-address security命令用来显示安全MAC地址信息。
【命令】
display port-security mac-address security [ interface interface-type interface-number ] [ vlan vlan-id ] [ count ]
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
interface interface-type interface-number:显示指定端口的安全MAC地址信息。其中,interface-type interface-number表示端口类型和端口编号。
vlan vlan-id:显示指定VLAN的安全MAC地址信息。其中,vlan-id表示VLAN编号,取值范围为1~4094。
count:统计符合条件的安全MAC地址个数。
【使用指导】
当端口工作于autoLearn模式时,端口上通过自动学习或者静态配置的安全MAC地址可通过该命令查看。
如果不指定任何参数,则显示所有安全MAC地址的信息。
【举例】
# 显示所有安全MAC地址。
<Sysname> display port-security mac-address security
MAC ADDR VLAN ID STATE PORT INDEX AGING TIME
0002-0002-0002 1 Secure GE1/0/1 Not aged
--- Number of secure MAC addresses: 1 ---
# 显示所有安全MAC地址计数。
<Sysname> display port-security mac-address security count
--- Number of secure MAC addresses: 1 ---
表1-6 display port-security mac-address security命令显示信息描述表
字段 |
描述 |
MAC ADDR |
安全MAC地址 |
VLAN ID |
端口所属VLAN |
STATE |
添加的MAC地址类型 · Secure:表示该项是安全MAC地址 |
Port INDEX |
安全MAC地址所在端口 |
AGING TIME |
安全MAC地址的剩余存活时间 · 对于静态MAC地址,显示为Not aged · 对于Sticky MAC地址,显示为具体的剩余存活时间,当存活时间小于60秒,显示单位为秒;当存活时间大于等于60秒时,显示单位为分钟。缺省情况下为不进行老化,显示为Not aged |
Number of secure MAC addresses |
当前保存的安全MAC地址数 |
【相关命令】
· port-security mac-address security
display port-security static-user命令用来显示静态用户的配置信息。
【命令】
display port-security static-user [ domain isp-name | interface interface-type interface-number | { ip | ipv6 } start-ip-address [ end-ip-address ] | vpn-instance vpn-instance-name ] *
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
domain isp-name:显示指定域下的静态用户信息。isp-name表示ISP域名,为1~255个字符的字符串,不区分大小写,不能包括“/”、“\”、“|”、“””、“:”、“*”、“?”、“<”、“>”以及“@”字符。
interface interface-type interface-number:显示指定接口下的静态用户配置信息。其中,interface-type表示接口类型,interface-number表示接口编号。
ip:显示指定IPv4地址的静态用户的配置信息。
ipv6:显示指定IPv6地址的静态用户的配置信息。
start-ip-address [ end-ip-address ]:显示指定IP地址范围的静态用户的配置信息。start-ip-address表示IP地址范围的起始地址,end-ip-address表示IP地址范围的结束地址。如果仅指定start-ip-address参数,而未指定end-ip-address参数,则表示静态用户的IP地址为start-ip-address。
vpn-instance vpn-instance-name:显示接入指定VPN实例的静态用户配置信息。其中,vpn-instance-name表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,则表示指定公网。
【使用指导】
如果不指定任何参数,则显示所有静态用户的配置信息。
【举例】
# 显示所有静态用户的配置信息。
<Sysname> display port-security static-user
Global Static-user parameters:
Static user IP update : Disabled
Offline detect timer : 300 seconds
ARP detect period : 200 seconds
ACL number for matching MAC addresses : 4000
GigabitEthernet1/0/1 is link-up
Static user max-user : 4294967295
Start IPv4 address : 10.1.1.6
End IPv4 address : 10.1.1.8
Interface : GE1/0/1
MAC address : 00e0-fc12-3456
VPN instance : N/A
Domain name : local
VLAN ID : 10
ARP detection : Disabled
Keep online : Disabled
Start IPv6 address : 1:1::1:2
End IPv6 address : 1:1::1:4
Interface : GE1/0/1
MAC address : 00e0-fc12-1234
VPN instance : N/A
Domain name : local
VLAN ID : 10
ARP detection : Disabled
Keep online : Disabled
表1-7 display port-security static-user命令显示信息描述表
字段 |
描述 |
Global static user parameters |
静态用户全局配置 |
Static user IP update |
设备更新静态用户IP地址的状态,取值包括: · Enabled:允许设备更新静态用户IP地址 · Disabled:禁止设备更新静态用户IP地址 |
Offline detect timer |
静态用户下线检测定时器的值,单位为秒 |
ARP detect period |
ARP探测定时器的值,单位为秒 |
ACL number for matching MAC addresses |
静态用户MAC地址匹配的ACL编号,如果未配置,则不显示本字段 |
GigabitEthernet1/0/1 is link-up |
接口GigabitEthernet1/0/1的链路状况 |
Static user max-user |
当前接口允许接入的最大静态用户数 |
Start IPv4 address |
静态用户IPv4地址范围的起始地址 |
End IPv4 address |
静态用户IPv4地址范围的结束地址,如果未配置,则显示为“N/A” |
Start IPv6 address |
静态用户IPv6地址范围的起始地址 |
End IPv6 address |
静态用户IPv6地址范围的结束地址,如果未配置,则显示为“N/A” |
Interface |
静态用户的上线接口,如果未配置,则显示为“N/A” |
MAC address |
静态用户的MAC地址,如果未配置,则显示为“N/A” |
VPN instance |
静态用户所属的VPN实例,如果未配置,则显示为“N/A” |
Domain name |
静态用户所属的ISP域,如果未配置,则显示为“N/A” |
VLAN ID |
静态用户所属的VLAN,如果未配置,则显示为“N/A” |
ARP detection |
ARP探测功能的开启状态,取值包括: · Enabled:打开 · Disabled:关闭 |
Keep online |
静态用户保持在线功能的开启状态,取值包括: · Enabled:打开 · Disabled:关闭 |
【相关命令】
· port-security static-user
display port-security static-user connection命令用来显示在线静态用户的信息。
【命令】
display port-security static-user connection [ interface interface-type interface-number | online-type { auth-fail-domain | critical-domain | preauth-domain | success } | slot slot-number | user-name user-name ] | { ip | ipv6 } ip-address | mac mac-address ]
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
interface interface-type interface-number:显示指定接口下的静态用户信息。其中,interface-type表示接口类型。interface-number表示接口编号。
{ ip | ipv6 } ip-address:显示指定IP地址的在线静态用户信息。指定ip时,ip-address表示静态用户的IPv4地址;指定ipv6时,ip-address表示静态用户的IPv6地址。
mac mac-address:显示指定MAC地址的在线静态用户信息。其中,mac-address表示静态用户的MAC地址,格式为H-H-H。
online-type:显示指定类型的静态用户信息。
· auth-fail-domain:显示认证失败域内的静态用户信息。
· critical-domain:显示认证逃生域内的静态用户信息。
· preauth-domain:显示认证前域内的静态用户信息。
· success:显示认证成功的静态用户信息。
user-name name-string:显示指定用户名的在线静态用户信息。其中name-string表示用户名,为1~253个字符的字符串,区分大小写。
slot slot-number:显示指定成员设备上的在线静态用户信息。slot-number表示设备在IRF中的成员编号。若不指定该参数,则表示所有成员设备上的在线静态用户信息。
【使用指导】
如果未指定任何参数,则显示设备上所有在线静态用户的信息。
【举例】
# 显示设备上所有在线静态用户的信息。
<Sysname> display port-security static-user connection
Total connections: 2
User MAC address: 0015-e9a6-7cfe
Access interface: GigabitEthernet1/0/1
Username: ias
User access state: Successful
Authentication domain: macusers
IPv4 address: 192.168.1.1
IPv6 address: 2000:0:0:0:1:2345:6789:abcd
IPv4 address source: User packet
IPv6 address source: User packet
Initial VLAN: 1
Authorization untagged VLAN: 100
Authorization tagged VLAN: N/A
Authorization ACL number/name: 3001
Authorization dynamic ACL name: N/A
Authorization user profile: N/A
Authorization CAR: N/A
Authorization URL: N/A
Authorization IPv6 URL: N/A
Authorization temporary redirect: Disabled
Start accounting: Successful
Real-time accounting-update failures: 0
Termination action: RADIUS-request
Session timeout period: 2 sec
Offline detection: 100 sec (server-assigned)
Online from: 2013/03/02 13:14:15
Online duration: 0h 2m 15s
Port-down keep online: Enabled
User MAC address: 0016-e9a6-7cfe
Access interface: GigabitEthernet1/0/2
Username: i1s
User access state: Successful
Authentication domain: macusers
IPv4 address: 192.168.1.1
IPv6 address: 2000:0:0:0:1:2345:6789:abcd
IPv4 address source: User packet
IPv6 address source: User packet
Initial VLAN: 1
Authorization untagged VLAN: 100
Authorization tagged VLAN: N/A
Authorization ACL number/name: 3001
Authorization dynamic ACL name: N/A
Authorization user profile: N/A
Authorization CAR: N/A
Authorization URL: N/A
Authorization IPv6 URL: N/A
Authorization temporary redirect: Disabled
Start accounting: Successful
Real-time accounting-update failures: 0
Termination action: RADIUS-request
Session timeout period: 2 sec
Offline detection: 100 sec (server-assigned)
Online from: 2013/03/02 13:14:15
Online duration: 0h 2m 15s
Port-down keep online: Enabled
表1-8 display port-security static-user connection显示描述信息表
字段 |
描述 |
Total connections |
在线静态用户个数 |
User MAC address |
用户的MAC地址 |
Access interface |
用户的接入接口名称 |
Username |
用户名 |
User access state |
用户的接入状态: · Auth-Fail domain:接入用户处于认证失败域中 · Critical domain:接入用户处于认证逃生域中 · Preauth domain:接入用户处于认证前域中 · Successful:MAC地址认证成功并接入 |
IPv4 address |
用户的IPv4地址 |
IPv6 address |
用户的IPv6地址 |
Initial VLAN |
初始VLAN |
Authorization untagged VLAN |
授权的untagged VLAN |
Authorization tagged VLAN |
授权的tagged VLAN |
Authorization ACL number/name |
授权的静态ACL的编号或名称。若未授权静态ACL,则显示为N/A 若未授权成功,则在ACL编号或名称后显示“(NOT effective)” |
Authorization dynamic ACL name |
授权的动态ACL的名称。若未授权动态ACL,则显示N/A 若未授权成功,则在ACL名称后显示“(NOT effective)” |
Authorization user profile |
授权用户的User profile名称 |
Authorization CAR |
(暂不支持)当服务器未授权用户CAR属性时,该字段显示为N/A。 |
Authorization URL |
授权的重定向URL |
Authorization IPv6 URL |
授权的IPv6重定向URL |
Authorization temporary redirect |
表示是否授权暂时重定向功能 · Enabled:授权了暂时重定向功能,发送给用户的HTTP/HTTPS重定向报文中携带的状态码为302 · Disabled:未授权暂时重定向功能,发送给用户的HTTP/HTTPS重定向报文中携带的状态码为200 |
Start accounting |
表示开始计费请求的结果: · Successful:开始计费成功 · Failed:开始计费失败 · 前域用户不支持计费,本字段显示为N/A |
Real-time accounting-update failures |
表示实时计费更新连续失败的次数 |
Termination action |
服务器下发的终止动作类型: · Default:会话超时时间到达后,强制用户下线 · RADIUS-request:会话超时时间到达后,请求静态用户进行重认证 · 用户采用本地认证时,该字段显示为Default |
Session timeout period |
服务器下发的会话超时时间,该时间到达之后,用户所在的会话将会被删除,之后,对该用户所采取的动作,由Termination action字段的取值决定 |
Offline detection |
用户进行下线检测的属性: · Ignore (command-configured):命令行配置该用户不进行下线检测 · timer (command-configured):命令行配置的下线检测时间 · Ignore (server-assigned):RADIUS服务器授权该用户不进行下线检测 · timer (server-assigned):RADIUS服务器授权的下线检测时间 |
Online from |
静态用户的上线时间 |
Online duration |
静态用户的在线时长 |
Port-down keep online |
端口状态变为Down后,用户继续保持在线功能: · Enabled:处于开启状态。服务器授权下发了取值非0的私有属性shutdown-keep-online · Disabled (offline):处于关闭状态,用户下线。服务器授权下发了取值为0的私有属性shutdown-keep-online,或者没有下发该属性 |
display port-security statistics命令用来显示端口安全的统计计数信息。
【命令】
display port-security statistics [ slot slot-number ]
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
slot slot-number:显示指定成员设备上端口安全的统计计数信息。slot-number表示设备在IRF中的成员编号。若不指定该参数,则表示所有成员设备上的统计信息。
【举例】
# 查看端口安全的统计计数信息。
<Sysname> display port-security statistics
Slot ID: 0
Entries received from IPCIM:
Entries notified to be added : 0
Entries notified to be deleted : 0
Entries actually added : 0
Entries actually deleted : 0
表1-9 display port-security statistics显示信息描述表
字段 |
描述 |
Slot ID |
成员设备编号 |
Entries received from IPCIM |
端口安全模块收到来自IPCIM(IP Client Information Management,IP用户信息管理)模块的表项数,取值包括: · Entries notified to be added:IPCIM通知端口安全添加的用户表项数 · Entries notified to be deleted:IPCIM通知端口安全删除的用户表项数 · Entries actually added:端口安全实际添加的用户表项数 · Entries actually deleted:端口安全实际删除的用户表项数 |
【相关命令】
· reset port-security statistics
port-security access-user log enable命令用来开启端口安全接入用户日志信息功能。
undo port-security access-user log enable命令用来关闭端口安全接入用户日志信息功能。
【命令】
port-security access-user log enable [ failed-authorization | mac-learning | violation | vlan-mac-limit ] *
undo port-security access-user log enable [ failed-authorization | mac-learning | violation | vlan-mac-limit ] *
【缺省情况】
端口安全接入用户日志信息功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
failed-authorization:802.1X或MAC地址认证用户授权失败时的日志信息。
mac-learning:端口自动学习到MAC地址时的日志信息。
violation:端口安全入侵检测功能被触发时的日志信息。
vlan-mac-limit:VLAN内同时接入的MAC地址数达到最大值后有新MAC地址用户接入时的日志信息。
【使用指导】
为了防止设备输出过多的端口安全接入用户日志信息,一般情况下建议关闭此功能。
配置本命令时,如果未指定任何参数,将同时开启或关闭本命令所有参数对应日志功能。
配置vlan-mac-limit参数后,只有当VLAN内的MAC地址数从未达到上限变为达到上限,且有新用户试图接入时才会触发日志。如果MAC地址数已达到上限,只有第1个新用户试图接入时才输出日志,后续用户试图接入时不会再次输出日志。
【举例】
# 开启端口安全入侵检测功能被触发时的日志信息。
<Sysname> system-view
[Sysname] port-security access-user log enable violation
【相关命令】
· info-center source portsec logfile deny(网络管理和监控/信息中心)
port-security authentication open命令用来开启端口上端口安全的开放认证模式。
undo port-security authentication open命令用来关闭端口上端口安全的开放认证模式。
【命令】
port-security authentication open
undo port-security authentication open
【缺省情况】
端口上的端口安全开放认证模式处于关闭状态。
【视图】
二层以太网接口视图
【缺省用户角色】
network-admin
【使用指导】
开启端口上的端口安全开放认证模式后,端口上的802.1X、MAC地址认证用户即使身份信息不正确(包含不存在的用户名或者错误的密码两种情况)也可以正常接入并访问网络。在这种模式下接入的用户被称为open用户,此类用户不支持授权和计费,但可通过display dot1x connection open、display mac-authentication connection open命令查看相关信息。
端口上开启端口安全的开放认证模式后,身份信息正确的用户可正常上线,此类不属于open用户。
开放认证模式优先级低于802.1X的Auth-Fail VLAN和MAC地址认证的Guest VLAN,即如果端口上配置了802.1X的Auth-Fail VLAN或MAC地址认证的Guest VLAN,密码错误的接入用户会加入认证失败VLAN,开放认证模式不生效。
有关802.1X、MAC地址认证的详细介绍,请参见“安全配置指导”中的“802.1X”和“MAC地址认证”。
【举例】
# 开启端口GigabitEthernet1/0/1上的端口安全的开放认证模式。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security authentication open
【相关命令】
· display dot1x connection
· display mac-authentication connection
· port-security authentication open global
port-security authentication open global命令用来开启全局端口安全的开放认证模式。
undo port-security authentication open global命令用来关闭全局端口安全的开放认证模式。
【命令】
port-security authentication open global
undo port-security authentication open global
【缺省情况】
端口安全的开放认证模式处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
开启全局端口安全开放认证模式之后,802.1X、MAC地址认证用户即使身份信息不正确(包含不存在的用户名或者错误的密码两种情况)也可以正常接入并访问网络。在这种模式下接入的用户被称为open用户,此类用户不支持授权和计费,但可通过display dot1x connection open、display mac-authentication connection open命令查看相关信息。
全局开启端口安全的开放认证模式后,身份信息正确的用户可正常上线,此类不属于open用户。
开放认证模式优先级低于802.1X的Auth-Fail VLAN和MAC地址认证的Guest VLAN,即如果端口上配置了802.1X的Auth-Fail VLAN或MAC地址认证的Guest VLAN,密码错误的接入用户会加入认证失败VLAN,开放认证模式不生效。
有关802.1X、MAC地址认证的详细介绍,请参见“安全”中的“802.1X”和“MAC地址认证”。
【举例】
# 开启全局端口安全的开放认证模式。
<Sysname> system-view
[Sysname] port-security authentication open global
【相关命令】
· display dot1x connection
· display mac-authentication connection
· port-security authentication open
port-security authentication-profile命令用来配置接口绑定端口安全认证模板。
undo port-security authentication-profile命令用来恢复缺省配置。
【命令】
port-security authentication-profile profile-name
undo port-security authentication-profile profile-name
【缺省情况】
接口未绑定端口安全认证模板。
【视图】
二层以太网接口视图
【缺省用户角色】
network-admin
【参数】
profile-name:端口安全认证模板名称,为1~31个字符的字符串,不区分大小写。
【使用指导】
接口绑定端口安全认证模板后,将使用端口安全认证模板下的配置对接入用户进行认证:
· 对于接口视图和端口安全认证模板视图下均支持配置的功能(命令行形式可能存在差异),无论当前端口安全认证模板下是否已配置,接口下的此类功能配置都会被立即删除。如需使用上述功能,请在接口绑定的端口安全认证模板视图下配置。
· 对于接口视图下支持但认证模板视图下不支持的配置,在接口下配置后仍会正常生效。
· 端口采用的认证方式由端口安全认证模板下绑定的接入模板类型(802.1X接入模板、MAC地址认证接入模板)决定。
绑定端口安全认证模板的接口仅支持采用基于MAC的认证方式完成认证,即除了绑定MAC地址认证接入模板外,当认证模板下绑定802.1X接入模板时,同样默认采用基于MAC的802.1X认证方式。
必须在系统视图下先通过port-security authentication-profile name命令创建端口安全认证模板,接口才能成功绑定该端口安全认证模板。
一个端口安全认证模板可以被不同接口绑定,但一个接口只能绑定一个端口安全认证模板,如需绑定其它端口安全认证模板,请先解除原有绑定。
建议同一接口上端口安全认证模板功能与基于端口的802.1X接入控制方式(执行dot1x port-method portbased命令)不要同时配置,否则可能造成认证功能异常。
【举例】
# 在端口GigabitEthernet1/0/1下绑定端口安全认证模板123。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security authentication-profile 123
【相关命令】
· display port-security authentication-profile
port-security authentication-profile name命令用来创建端口安全认证模板并进入认证模板视图。如果认证模板已创建,则直接进入认证模板视图。
undo port-security authentication-profile name命令用来删除端口安全认证模板。
【命令】
port-security authentication-profile name profile-name
undo port-security authentication-profile name profile-name
【缺省情况】
未创建端口安全认证模板。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
profile-name:端口安全认证模板名称,为1~31个字符的字符串,不区分大小写。
【使用指导】
为了实现用户快速完成端口安全认证配置,设备使用端口安全认证模板统一管理接入认证的配置信息。通过在认证模板下绑定802.1X和MAC地址认证接入模板、配置认证顺序等,满足用户基本的接入控制需求。
当接口上绑定的认证模板已经生效,删除已引用的认证模板会导致在线用户异常掉线。
【举例】
# 创建名称为aaa的端口安全认证模板,并进入该认证模板视图。
<Sysname> system-view
[Sysname] port-security authentication-profile name aaa
[Sysname-portsec-auth-prof-aaa]
【相关命令】
· display port-security authentication-profile
port-security authorization ignore命令用来配置端口不应用RADIUS服务器或设备本地下发的授权信息。
undo port-security authorization ignore命令用来恢复缺省情况。
【命令】
port-security authorization ignore
undo port-security authorization ignore
【缺省情况】
端口应用RADIUS服务器或设备本地下发的授权信息。
【视图】
二层以太网接口视图
【缺省用户角色】
network-admin
【使用指导】
当用户通过RADIUS认证或本地认证后,RADIUS服务器或设备会根据用户账号配置的相关属性进行授权,比如动态下发VLAN等。若不希望接受这类动态下发的属性,则可通过配置本命令来忽略。
对于通过802.1X或MAC地址认证的用户,配置本命令后只会忽略除Termination-Action和Session-Timeout之外的其它授权属性;对于通过Web认证的用户,配置本命令后会忽略所有下发的授权属性。
【举例】
# 配置端口GigabitEthernet1/0/1不应用RADIUS服务器或设备本地下发的授权信息。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security authorization ignore
【相关命令】
· display port-security
port-security authorization-fail offline命令用来开启授权失败用户下线功能。
undo port-security authorization-fail offline命令用来关闭授权失败用户下线功能。
【命令】
port-security authorization-fail offline [ quiet-period ]
undo port-security authorization-fail offline
【缺省情况】
授权失败用户下线功能处于关闭状态,即授权失败后用户保持在线。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
quiet-period:表示开启用户授权失败下线静默功能。802.1X认证或MAC地址认证用户下线后,设备将其加入对应认证类型的静默队列,并根据对应认证类型的静默定时器的值来确定用户认证失败以后,设备停止对其提供认证服务的时间间隔。在静默期间,设备不对来自认证失败用户的报文进行认证处理,直接丢弃;静默期后,设备再次收到该用户的报文,则对其进行认证处理。若不指定此参数,用户授权下线后,设备再次收到该用户的报文就对其进行认证处理。
【使用指导】
如果配置为授权失败用户下线,当下发的授权ACL、User Profile不存在或者ACL、User Profile下发失败时,将强制用户下线。
如果配置为授权失败用户保持在线,当下发的授权ACL、User Profile不存在或者ACL、User Profile下发失败时,用户保持在线,授权ACL、User Porfile不生效,设备打印日志信息。
若开启本功能时指定了quiet-period参数则需要先完成如下配置:
· 对于802.1X用户,通过dot1x quiet-period命令开启802.1X认证静默定时器功能,并通过dot1x timer quiet-period命令设置静默定时器的值。
· 对于MAC地址认证用户,通过mac-authentication timer quiet命令配置MAC地址认证静默定时器的值。
【举例】
# 开启授权失败用户下线功能。
<Sysname> system-view
[Sysname] port-security authorization-fail offline
【相关命令】
· display port-security
· dot1x quiet-period(安全命令参考/802.1X)
· dot1x timer quiet-period(安全命令参考/802.1X)
· mac-authentication timer(安全命令参考/MAC地址认证)
port-security auth-order命令用来配置端口安全认证顺序。
undo port-security auth-order命令用来恢复缺省配置。
【命令】
port-security auth-order { dot1x-mac [ parallel ] | mac-dot1x [ multiple ] }
undo port-security auth-order
【缺省情况】
端口收到源MAC地址未知的报文后,按照802.1X认证完成后再进行MAC地址认证的顺序进行处理。
【视图】
端口安全认证模板视图
【缺省用户角色】
network-admin
【参数】
dot1x-mac:端口完成802.1X认证后再进行MAC地址认证。
parallel:开启端口MAC地址认证和802.1X认证并行处理功能,即802.1X认证和MAC地址认证可以同步进行,任一认证成功后即可上线。如果未指定本参数,则用户完成802.1X认证后才能进行MAC地址认证。
mac-dot1x:端口完成MAC地址认证后再进行802.1X认证。
multiple:开启端口多步认证功能,即用户只有通过MAC地址认证成功后才能进行802.1X认证,且二者均认证成功后才能上线。如果未指定本参数,则用户通过任一方式认证成功后即可上线。
【使用指导】
端口采用802.1X和MAC地址组合认证功能时,用户可以根据需要自行配置端口的接入认证顺序。
· dot1x-mac认证顺序下,如果想要端口加入到802.1X Guest VLAN之前进行MAC地址认证并下发授权VLAN,可以通过port-security auth-order dot1x-mac parallel开启端口MAC地址认证和802.1X认证并行处理功能,并配置端口延迟加入802.1X Guest VLAN功能。关于端口延迟加入802.1X Guest VLAN配置命令的详细介绍,请参见“安全命令参考”中的“802.1X”。
· mac-dot1x认证顺序下,如果希望接入用户只有在MAC地址认证和802.1X认证均认证成功后才能上线,可以通过port-security auth-order mac-dot1x multiple开启端口多步认证功能。
端口采用802.1X和MAC地址组合认证功能时,必须先同时开启802.1X和MAC地址认证功能,并配置802.1X认证端口的接入控制方式为macbased。
通过配置port-security auth-order命令修改端口的接入认证顺序后,将导致正在认证的用户认证失败,用户需要重新触发认证才能上线。为了避免造成认证用户无法上线,请勿随意配置本功能修改认证方式顺序。
开启了MAC地址认证和802.1X认证并行处理功能后,不建议配置端口的MAC地址认证延迟功能。
【举例】
# 在安全认证模板123上开启MAC地址认证和802.1X认证多步认证功能。
<Sysname> system-view
[Sysname] port-security authentication-profile name 123
[Sysname-portsec-auth-profile-123] port-security auth-order mac-dot1x multiple
【相关命令】
· mac-authentication parallel-with-dot1x
· port-security triple-auth-order mac-dot1x-web
· port-security port-mode mac-and-userlogin-secure-ext
port-security enable命令用来使能端口安全。
undo port-security enable命令用来关闭端口安全。
【命令】
port-security enable
undo port-security enable
【缺省情况】
端口安全功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
如果已全局开启了802.1X或MAC地址认证,则无法使能端口安全。
执行使能或关闭端口安全的命令后,端口上的相关配置将会恢复为如下情况:
· 802.1X端口接入控制方式恢复为macbased;
· 802.1X端口的授权状态恢复为auto。
端口上有用户在线的情况下,若关闭端口安全,则在线用户将会下线。
【举例】
# 使能端口安全。
<Sysname> system-view
[Sysname] port-security enable
【相关命令】
· display port-security
· dot1x(安全命令参考/802.1X)
· dot1x port-control(安全命令参考/802.1X)
· dot1x port-method(安全命令参考/802.1X)
· mac-authentication(安全命令参考/MAC地址认证)
port-security free-vlan命令用来配置端口安全的Free VLAN。
undo port-security free-vlan命令用来恢复缺省配置。
【命令】
port-security free-vlan vlan-id-list
undo port-security free-vlan [ vlan-id-list ]
【缺省情况】
未配置端口安全的Free VLAN,即开启802.1X认证、MAC地址认证或配置了端口安全相关认证模式的端口接收的任意VLAN内的用户报文都需要进行相应的认证。
【视图】
二层以太网接口视图
【缺省用户角色】
network-admin
【参数】
vlan-id-list:指定无需进行802.1X或MAC地址认证的VLAN列表。表示方式为vlan-id-list = { vlan-id1 [ to vlan-id2 ] }&<1-10>,vlan-id取值范围为1~4094,vlan-id2的值要大于或等于vlan-id1的值,&<1-10>表示前面的参数最多可以重复输入10次。
【使用指导】
开启802.1X认证、MAC地址认证或端口安全功能并配置了端口安全模式为userLogin、userLoginSecure、userLoginWithOUI、userLoginSecureExt、macAddressWithRadius、macAddressOrUserLoginSecure、macAddressElseUserLoginSecure、macAddressOrUserLoginSecureExt或macAddressElseUserLoginSecureExt时,若需要对指定VLAN的流量不进行认证,直接转发,可配置端口安全的Free VLAN。
可以通过多次执行本命令,配置端口安全的多个Free VLAN。
执行undo port-security free-vlan时,如果不指定VLAN,则表示删除所有Free VLAN。
【举例】
# 在端口GigabitEthernet1/0/1配置Free VLAN为VLAN 2和VLAN 3,即设备接收到这两个VLAN内的报文不触发802.1X或MAC地址认证。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security free-vlan 2 3
【相关命令】
· display port-security
port-security intrusion-mode命令用来配置入侵检测特性,对接收到非法报文的端口采取相应的安全策略。
undo port-security intrusion-mode命令用来恢复缺省情况。
【命令】
port-security intrusion-mode { blockmac | disableport | disableport-temporarily }
undo port-security intrusion-mode
【缺省情况】
对接收到非法报文的端口不进行入侵检测处理。
【视图】
二层以太网接口视图
【缺省用户角色】
network-admin
【参数】
blockmac:表示将非法报文的源MAC地址加入阻塞MAC地址列表中,源MAC地址为阻塞MAC地址的报文将被丢弃,实现在端口上过滤非法流量的作用。此MAC地址在被阻塞一段时间后恢复正常。阻塞时长可通过port-security timer blockmac命令配置。阻塞MAC地址列表可以通过display port-security mac-address block命令查看。
disableport:表示将收到非法报文的端口永久关闭。
disableport-temporarily:表示将收到非法报文的端口暂时关闭一段时间。关闭时长可通过port-security timer disableport命令配置。
【使用指导】
可以通过执行undo shutdown命令重新开启被入侵检测特性临时或永久断开的端口。
【举例】
# 配置端口GigabitEthernet1/0/1的入侵检测特性检测到非法报文后,将非法报文的源MAC地址置为阻塞MAC。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security intrusion-mode blockmac
【相关命令】
· display port-security
· display port-security mac-address block
· port-security timer blockmac
· port-security timer disableport
port-security link-down action命令用来配置接入端口DOWN时对在线用户的处理措施。
undo port-security link-down action命令用来恢复缺省情况。
【命令】
port-security link-down action { keep-online | offline-delay delay-value }
undo port-security link-down action
【缺省情况】
接入端口DOWN时在线用户会立即下线。
【视图】
端口安全认证模板视图
【缺省用户角色】
network-admin
【参数】
keep-online:接入端口DOWN时用户保持在线状态。
offline-delay delay-value:接入端口DOWN时在线用户延迟下线。delay-value表示用户下线的延迟时间,取值范围是0~60,单位为秒。
【使用指导】
缺省情况下,接入端口由UP变DOWN时在线用户会立即下线,端口UP后用户需要重新认证上线。为了避免端口频繁震荡时用户需要反复重新认证上线,可以根据需要对在线用户配置如下两种处理措施:
· keep-online:接入端口DOWN时在线用户始终保持在线,接入端口UP后无需重新认证。
· offline-delay:接入端口DOWN时在线用户延迟下线。
¡ 在延迟时间内,用户保持在线状态,端口由DOWN变UP无需重新认证。
¡ 到达延迟时间后,若端口仍为DOWN,则在线用户下线。端口UP后,该用户需要重新认证上线。
本命令仅在链路异常导致端口自动DOWN的情况下生效,对手动执行shutdown命令导致端口DOWN的情况不生效。
本命令仅在接入端口UP时配置才能生效,接入端口DOWN后,执行本命令修改或删除配置均不生效。
【举例】
# 配置接入端口DOWN时在线用户下线的延迟时间为5s。
<Sysname> system-view
[Sysname] port-security authentication-profile name abc
Port security authentication profile created.
[Sysname-portsec-auth-prof-abc] port-security link-down action offline-delay 5
【相关命令】
· port-security authentication-profile name
port-security mac-address aging-type inactivity命令用来配置安全MAC地址的老化方式为无流量老化。
undo port-security mac-address aging-type inactivity命令用来恢复缺省情况。
【命令】
port-security mac-address aging-type inactivity
undo port-security mac-address aging-type inactivity
【缺省情况】
安全MAC地址按照配置的老化时间进行老化,即在安全MAC地址的老化时间到达后立即老化,不论该安全MAC地址是否还有流量产生。
【视图】
二层以太网接口视图
【缺省用户角色】
network-admin
【使用指导】
无流量老化方式下,设备会定期检测端口上的安全MAC地址是否有流量产生,若某安全MAC地址在一定的老化检测周期内没有任何流量产生,则将会被老化,否则该安全MAC地址不会被老化,并在下一个老化检测周期内重复该检测过程。下一个周期内若还有流量产生则继续保持该安全MAC地址的学习状态,该方式可有效避免非法用户通过仿冒合法用户MAC地址乘机在合法用户的安全MAC地址老化时间到达之后占用端口资源。
在二层以太网接口上,老化检测机制由port-security timer autolearn aging命令配置的安全MAC地址老化时间决定:
· 如果配置的老化时间大于等于60秒,则老化检测周期为30秒。若某安全MAC地址在N个连续的老化检测周期内无流量产生,则将会被老化。N为老化时间以半分钟向上取整。例如,安全MAC地址老化时间为80秒,则N为3。
· 如果配置的老化时间小于60秒,则老化检测周期就等于老化时间。若某安全MAC地址在老化检测周期内无流量产生,则将会被老化。
此命令仅对于Sticky MAC地址以及动态类型的安全MAC地址有效。
【举例】
# 配置端口GigabitEthernet1/0/1的安全MAC地址的老化方式为无流量老化。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security mac-address aging-type inactivity
【相关命令】
· display port-security
port-security mac-address dynamic命令用来将Sticky MAC地址设置为动态类型的安全MAC地址。
undo port-security mac-address dynamic命令用来恢复缺省情况。
【命令】
port-security mac-address dynamic
undo port-security mac-address dynamic
【缺省情况】
端口学习到的是Sticky类型的安全MAC,它能够被保存在配置文件中,设备重启后也不会丢失。
【视图】
二层以太网接口视图
【缺省用户角色】
network-admin
【使用指导】
动态类型的安全MAC地址不会被保存在配置文件中,可通过执行display port-security mac-address security命令查看到,设备重启之后会丢失。在不希望设备上保存重启之前端口上已有的Sticky MAC地址的情况下,可将其设置为动态类型的安全MAC地址。
本命令成功执行后,指定端口上的Sticky MAC地址会立即被转换为动态类型的安全MAC地址,且将不能手工添加Sticky MAC地址。之后,若成功执行对应的undo命令,该端口上的动态类型的安全MAC地址会立即转换为Sticky MAC地址,且用户可以手工添加Sticky MAC地址。
【举例】
# 将端口GigabitEthernet1/0/1上的Sticky MAC地址设置为动态类型的安全MAC地址。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security mac-address dynamic
【相关命令】
· display port-security
· display port-security mac-address security
port-security mac-address security命令用来添加安全MAC地址。
undo port-security mac-address security命令用来删除指定的安全MAC地址。
【命令】
在二层以太网接口视图下:
port-security mac-address security [ sticky ] mac-address vlan vlan-id
undo port-security mac-address security [ sticky ] mac-address vlan vlan-id
在系统视图下:
port-security mac-address security [ sticky ] mac-address interface interface-type interface-number vlan vlan-id
undo port-security mac-address security [ [ mac-address [ interface interface-type interface-number ] ] vlan vlan-id ]
【缺省情况】
未配置安全MAC地址。
【视图】
系统视图
二层以太网接口视图
【缺省用户角色】
network-admin
【参数】
sticky:表示要添加一个可老化的安全MAC地址(Sticky MAC地址)。若不指定本参数,则表示添加的是一个不老化的静态安全MAC地址。
mac-address:安全MAC地址,格式为H-H-H。
interface interface-type interface-number:指定添加安全MAC地址的接口。其中,interface-type interface-number表示接口类型和接口编号。
vlan vlan-id:指定安全MAC地址所属的VLAN。其中,vlan-id表示VLAN编号,取值范围为1~4094。
【使用指导】
Sticky MAC地址的老化时间可通过port-security timer autolearn aging命令配置。当Sticky MAC地址的老化时间到达时,Sticky MAC地址即被删除。
手工配置添加的安全MAC地址在保存配置并设备重启后,不会被删除。因此,可以将网络中一些已知的、固定要接入某端口的主机或设备的MAC地址添加为安全MAC地址,这样在端口处于autoLearn安全模式时,此类源MAC地址为安全MAC地址的主机或设备的报文将被允许通过指定端口,而且还可避免与其它通过自动方式学习到端口上的MAC地址的报文争夺资源而被拒绝接收。
成功添加安全MAC地址的前提为:端口安全处于开启状态;端口的端口安全模式为autoLearn;当前的端口允许指定的VLAN通过或已加入该VLAN,且该VLAN已存在。
已添加的安全MAC地址,除非首先将其删除,否则不能重复添加或者修改其地址类型,例如已经在某端口上添加了一条安全MAC地址port-security mac-address security 1-1-1 vlan 10,则不能再添加一条安全MAC地址port-security mac-address security sticky 1-1-1 vlan 10。
所有的静态安全MAC地址均不老化,除非被管理员通过命令行手工删除,或因为配置的改变(端口的安全模式被改变,或端口安全功能被关闭)而被系统自动删除。
【举例】
# 使能端口安全,配置端口GigabitEthernet1/0/1的安全模式为autoLearn,并指定端口安全允许的最大MAC地址数为100。
<Sysname> system-view
[Sysname] port-security enable
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security max-mac-count 100
[Sysname-GigabitEthernet1/0/1] port-security port-mode autolearn
# 为该端口添加一条Sticky MAC地址0001-0002-0003,该安全MAC地址属于VLAN 4。
[Sysname-GigabitEthernet1/0/1] port-security mac-address security sticky 0001-0002-0003 vlan 4
[Sysname-GigabitEthernet1/0/1] quit
# 在系统视图下为端口GigabitEthernet1/0/1添加一条安全MAC地址0001-0001-0002,该安全MAC地址属于VLAN 10。
[Sysname] port-security mac-address security 0001-0001-0002 interface gigabitethernet 1/0/1 vlan 10
【相关命令】
· display port-security
· port-security timer autolearn aging
port-security mac-limit命令用来设置端口上指定VLAN内端口安全功能允许同时接入的最大MAC地址数。
undo port-security mac-limit命令用来恢复缺省情况。
【命令】
port-security mac-limit max-number per-vlan vlan-id-list
undo port-security mac-limit max-number per-vlan vlan-id-list
【缺省情况】
不限制端口上端口安全功能允许同时接入的最大MAC地址数。
【视图】
二层以太网接口视图
【缺省用户角色】
network-admin
【参数】
max-number:端口上端口安全功能允许同时接入的MAC地址数的最大值,取值范围为1~2147483647。
per-vlan vlan-id-list:指定VLAN列表内每个VLAN内允许同时接入的MAC地址数的最大值。表示方式为vlan-id-list = { vlan-id1 [ to vlan-id2 ] }&<1-10>,vlan-id取值范围为1~4094,vlan-id2的值要大于或等于vlan-id1的值,&<1-10>表示前面的参数最多可以重复输入10次。
【使用指导】
端口上端口安全功能允许接入的MAC地址包括:
· 端口上MAC地址认证成功用户的MAC地址;MAC地址认证Guest VLAN、Critical VLAN中用户的MAC地址。
· 802.1X认证成功用户的MAC地址;802.1X认证Guest VLAN、Auth-Fail VLAN、Critical VLAN中用户的MAC地址。
· Web认证成功用户的MAC地址,Web认证Auth-Fail VLAN中用户的MAC地址。
由于系统资源有限,如果当前端口上允许接入的MAC地址数过多,接入MAC地址之间会发生资源的争用,因此适当地配置该值可以使属于当前端口的用户获得可靠的性能保障。当指定VLAN内,端口允许接入的MAC地址数超过最大值后,该VLAN内新接入的MAC地址将被拒绝。
通过本命令配置端口上指定VLAN内端口安全功能允许同时接入的最大MAC地址数,不能小于当前端口上相应VLAN已存在的MAC地址数;否则,本次配置不生效。
【举例】
# 配置端口GigabitEthernet1/0/1上,VLAN 1、VLAN 5和VLAN 10~VLAN 20上每个VLAN最多允许同时接入32个MAC地址认证或802.1X认证用户。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security mac-limit 32 per-vlan 1 5 10 to 20
【相关命令】
· display mac-authentication
· display dot1x
port-security mac-move bypass-vlan-check命令用来开启MAC迁移时不检查VLAN功能。
undo port-security mac-move bypass-vlan-check命令用来恢复缺省情况。
【命令】
port-security mac-move bypass-vlan-check
undo port-security mac-move bypass-vlan-check
【缺省情况】
MAC迁移时不检查VLAN功能处于关闭状态,即当上线用户通过MAC迁移方式在本端口进行认证时,设备会检查用户所在VLAN是否包含在本端口所允许通过的VLAN中。
【视图】
二层以太网接口视图
端口安全认证模板视图
【缺省用户角色】
network-admin
【使用指导】
如果设备开启了MAC迁移功能,且用户上线的端口配置了MAC VLAN,则建议在MAC迁移的目的端口开启本功能。
端口开启MAC VLAN功能后,若用户上线成功并授权了VLAN,则当用户通过MAC迁移方式在其它端口上线时,用户发送的802.1X或MAC地址认证报文中会携带初始认证端口授权的VLAN信息。此时新端口会对用户认证的报文中携带的VLAN信息进行检查,如果用户所在VLAN不在新端口允许通过的VLAN范围内,则不允许用户进行MAC迁移。执行port-security mac-move bypass-vlan-check命令后,新端口不对用户认证的报文中携带的VLAN信息进行检查,不论用户所在VLAN是否在端口允许通过的VLAN范围内,都允许用户进行MAC迁移。
当在Trunk类型端口下开启MAC迁移时不检查VLAN功能,并对用户进行802.1X认证时,需要执行dot1x eapol untag命令配置端口发送802.1X协议报文不携带VLAN Tag功能。
【举例】
# 在端口GigabitEthernet1/0/1下开启MAC迁移时不检查VLAN功能。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security mac-move bypass-vlan-check
【相关命令】
· display port-security
· dot1x eapol untag(安全命令参考/802.1X)
· port-security mac-move permit
port-security mac-move permit命令用来开启允许MAC迁移功能。
undo port-security mac-move permit命令用来关闭允许MAC迁移功能。
【命令】
port-security mac-move permit [ port | vlan ]
undo port-security mac-move permit
【缺省情况】
允许MAC迁移功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
port:表示允许用户进行端口迁移。
vlan:表示允许用户进行VLAN迁移。
【使用指导】
允许MAC迁移功能是指,允许在线的802.1X用户、MAC地址认证用户或Web认证用户迁移到设备的其它端口上或迁移到同一端口下的其它VLAN(指不同于上一次发起认证时所在的VLAN)接入后可以重新认证上线。
迁移到其它端口上接入的功能对系统中的所有802.1X认证用户和MAC地址认证用户生效:
· MAC迁移功能处于关闭状态时,如果用户从某一端口上线成功,则该用户在未从当前端口下线的情况下无法在设备的其它端口上(无论该端口是否与当前端口属于同一VLAN)发起认证,也无法上线。
· MAC迁移功能处于开启状态时,如果用户从某一端口上线成功,则允许该在线用户在设备的其它端口上(无论该端口是否与当前端口属于同一VLAN)发起认证。如果该用户在后接入的端口上认证成功,则当前端口会将该用户立即进行下线处理(不论用户在当前端口上通过哪种方式进行认证),保证该用户仅在一个端口上处于上线状态。
迁移到同一端口下其它VLAN接入的功能只在用户报文携带VLAN Tag的情况下生效:
· MAC迁移功能处于关闭状态时,在用户报文携带VLAN Tag的情况下,如果用户从端口下的某个VLAN上线成功,则当该用户迁移到同一端口下的其它VLAN内发起认证时,用户认证失败。
· MAC迁移功能处于开启状态时,在用户报文携带VLAN Tag的情况下,如果用户从端口下的某个VLAN上线成功,则当该用户迁移到同一端口下的其它VLAN内发起认证时,用户认证成功,并且端口会对迁移前的在线用户立即进行下线处理,保证该用户仅在一个VLAN上处于上线状态。
如果用户进行MAC地址迁移前,服务器在线用户数已达到上限,则用户MAC地址迁移不成功。
对于迁移到同一端口下的其它VLAN内接入的用户,MAC地址认证的多VLAN模式优先级高于MAC迁移功能。当开启端口的多VLAN模式(通过mac-authentication host-mode multi-vlan命令)后,设备直接允许用户在新的VLAN通过,无需再次认证。
如果不指定任何参数,则表示同时开启端口迁移和VLAN迁移功能。
【举例】
# 开启允许MAC迁移功能。
<Sysname> system-view
[Sysname] port-security mac-move permit
【相关命令】
· display port-security
· mac-authentication host-mode(安全命令参考/MAC地址认证)
port-security max-mac-count命令用来设置端口安全允许的最大安全MAC地址数。
undo port-security max-mac-count命令用来恢复缺省情况。
【命令】
port-security max-mac-count max-count [ vlan [ vlan-id-list ] ]
undo port-security max-mac-count [ vlan [ vlan-id-list ] ]
【缺省情况】
端口安全不限制本端口可保存的最大安全MAC地址数。
【视图】
二层以太网接口视图
【缺省用户角色】
network-admin
【参数】
max-count:端口允许的最大安全MAC地址数,取值范围为1~2147483647。端口安全允许的最大安全MAC地址数不能小于当前端口下已保存的MAC地址数。
vlan [ vlan-id-list ]:指定端口所属VLAN。vlan-id-list是VLAN列表,表示方式为vlan-id-list = { vlan-id1 [ to vlan-id2 ] }&<1-10>,vlan-id取值范围为1~4094,&<1-10>表示前面的参数最多可以重复输入10次。vlan-id2的值必须大于或等于vlan-id1的值。若不指定vlan参数,则表示限制当前端口上允许的最大安全MAC地址数。若不指定vlan-id-list,则表示限制当前端口上每个VLAN内允许通过的最大安全MAC地址数。
【使用指导】
对于autoLearn安全模式,端口允许的最大安全MAC地址数由本命令配置,包括端口上学习到的以及手工配置的安全MAC地址数;对于采用802.1X、MAC地址认证或者两者组合形式的认证类安全模式,端口允许的最大用户数取本命令配置的值与相应模式下允许认证用户数的最小值。例如,userLoginSecureExt模式下,端口下所允许的最大安全MAC地址数为配置的端口安全允许的最大安全MAC地址数与802.1X认证所允许的最大用户数的最小值。
当端口工作于autoLearn模式时,无法更改端口安全允许的最大安全MAC地址数。
vlan [ vlan-id-list ]参数配置仅对端口安全的autolearn模式生效。
端口允许的VLAN内最大安全MAC地址数不能小于当前VLAN内已保存的MAC地址数。
对于端口上的同一VLAN,后配置的最大安全MAC地址数覆盖前面配置的最大安全MAC地址数。
【举例】
# 在端口GigabitEthernet1/0/1上配置端口安全允许的最大安全MAC地址数为100。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security max-mac-count 100
【相关命令】
· display port-security
port-security nas-id-profile命令用来指定全局/端口引用的NAS-ID Profile。
undo port-security nas-id-profile命令用来恢复缺省情况。
【命令】
port-security nas-id-profile profile-name
undo port-security nas-id-profile
【缺省情况】
未指定引用的NAS-ID Profile。
【视图】
系统视图
二层以太网接口视图
【缺省用户角色】
network-admin
【参数】
profile-name:标识指定VLAN和NAS-ID绑定关系的Profile名称,为1~31个字符的字符串,区分大小写。
【使用指导】
本命令引用的NAS-ID Profile由命令aaa nas-id profile配置,具体情况请参考“安全命令参考”中的“AAA”。
NAS-ID Profile可以在系统视图下或者接口视图下进行配置引用,接口上的配置优先,若接口上没有配置,则使用系统视图下的全局配置。
如果指定了NAS-ID Profile,则此Profile中定义的绑定关系优先使用;如果未指定NAS-ID Profile或指定的Profile中没有找到匹配的绑定关系,则使用设备名作为NAS-ID。
【举例】
# 在端口GigabitEthernet1/0/1上指定名为aaa的NAS-ID Profile。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security nas-id-profile aaa
# 在系统视图下指定名为aaa的NAS-ID Profile。
<Sysname> system-view
[Sysname] port-security nas-id-profile aaa
【相关命令】
· aaa nas-id profile(安全命令参考/AAA)
port-security ntk-mode命令用来配置端口Need To Know特性。
undo port-security ntk-mode命令用来恢复缺省情况。
【命令】
port-security ntk-mode { ntk-withbroadcasts | ntk-withmulticasts | ntkauto | ntkonly }
undo port-security ntk-mode
【缺省情况】
端口未配置Need To Know特性,即所有报文都可成功发送。
【视图】
二层以太网接口视图
【缺省用户角色】
network-admin
【参数】
ntk-withbroadcasts:允许广播地址报文、目的MAC地址为已知MAC地址的单播报文通过。
ntk-withmulticasts:允许广播地址报文、组播地址报文和目的MAC地址为已知MAC地址的单播报文通过。
ntkauto:仅当有用户上线后,才允许广播地址报文、组播地址报文和目的MAC地址为已知MAC地址的单播报文通过。
ntkonly:仅允许目的MAC地址为已知MAC地址的单播报文通过。
【使用指导】
Need To Know特性通过检测从端口发出的数据帧的目的MAC地址,保证数据帧只能被发送到已知MAC地址的设备或主机上,从而防止非法设备窃听网络数据。
【举例】
# 配置端口GigabitEthernet1/0/1的Need To Know特性为ntkonly,即仅允许目的MAC地址为已知MAC地址的单播报文通过。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security ntk-mode ntkonly
【相关命令】
· display port-security
port-security oui命令用来配置允许通过认证的用户的OUI值。
undo port-security oui命令用来删除指定索引的OUI值。
【命令】
port-security oui index index-value mac-address oui-value
undo port-security oui index index-value
【缺省情况】
不存在允许通过认证的用户OUI值。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
index-value:标识此OUI的索引值,取值范围为1~16。
oui-value:OUI值,输入格式为H-H-H的48位MAC地址。系统会自动取输入的前24位作为OUI值,忽略后24位。
【使用指导】
OUI是MAC地址的前24位(二进制),是IEEE为不同设备供应商分配的一个全球唯一的标识符。当需要允许某些厂商的设备(如IP电话或打印机)无需认证即可接入网络时,则可以通过本命令来指定这些设备的OUI值。
可通过多次执行本命令,配置多个OUI值。
配置的OUI值只在端口安全模式为userLoginWithOUI时生效。在userLoginWithOUI模式下,端口上除了允许一个802.1X认证用户接入之外,还额外允许一个特殊用户接入,该用户报文的源MAC地址的OUI与设备上配置的某个OUI值相符。
【举例】
# 配置一个允许通过认证的用户OUI值为000d2a,索引为4。
<Sysname> system-view
[Sysname] port-security oui index 4 mac-address 000d-2a10-0033
【相关命令】
· display port-security
port-security packet-detect arp-source-ip factor命令用来配置计算ARP探测报文源IP地址所需的地址和掩码。
undo port-security packet-detect arp-source-ip factor命令用来恢复缺省情况。
【命令】
port-security packet-detect arp-source-ip factor ip-address { mask | mask-length }
undo port-security packet-detect arp-source-ip factor
【缺省情况】
未配置计算ARP探测报文源IP地址所需的地址和掩码,ARP探测报文的源IP地址固定为0.0.0.0。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
ip-address { mask | mask-length }:指定计算ARP探测报文源IP地址所需的地址和掩码。mask表示IP地址的掩码,点分十进制形式,掩码不能配置为255.255.255.255;mask-length表示IP地址的掩码长度,取值范围为0~31。
【使用指导】
缺省情况下,设备使用0.0.0.0作为ARP探测报文的源IP地址,但网络中可能存在部分用户不支持回应源IP地址为0.0.0.0的ARP探测报文,此时可以通过本命令中指定的IP地址和用户IP地址计算出新的源IP地址。
ARP探测报文的源IP地址由用户地址和本命令中指定的IP地址计算得出,计算公式为:IP = (用户IP & 配置mask) | (配置IP & ~配置mask),其中“~mask”表示反向掩码,如255.255.255.0的反向掩码为0.0.0.255。例如,当用户IP地址为192.168.8.1/24时,如果本命令配置的IP地址为1.1.1.11/255.255.255.0,则ARP探测报文的源IP地址为192.168.8.11/24。
本命令配置的IP地址的掩码长度必须大于或等于用户IP地址的掩码长度,且掩码不能配置为255.255.255.255,否则将导致ARP探测报文的源IP地址与目的IP地址相同。
本命令仅对配置后上线的新用户生效。
【举例】
# 配置计算ARP探测报文源IP地址所需的地址和掩码为0.0.0.11/24。
<Sysname> system-view
[Sysname] port-security packet-detect arp-source-ip factor 0.0.0.11 24
【相关命令】
· mac-authentication packet-detect retry
· dot1x packet-detect retry
port-security port-mode命令用来配置端口安全模式。
undo port-security port-mode命令用来恢复缺省情况。
【命令】
port-security port-mode { autolearn | mac-and-userlogin-secure-ext | mac-authentication | mac-else-userlogin-secure | mac-else-userlogin-secure-ext | secure | userlogin | userlogin-secure | userlogin-secure-ext | userlogin-secure-or-mac | userlogin-secure-or-mac-ext | userlogin-withoui }
undo port-security port-mode
【缺省情况】
端口处于noRestrictions模式,此时该端口的安全功能关闭,端口处于不受端口安全限制的状态。
【视图】
二层以太网接口视图
【缺省用户角色】
network-admin
【参数】
表1-10 安全模式的参数解释表
参数 |
安全模式 |
说明 |
autolearn |
autoLearn |
端口可通过手工配置或自动学习MAC地址。手工配置或自动学习到的MAC地址被称为安全MAC,并被添加到安全MAC地址表中 当端口下的安全MAC地址数超过端口安全允许的最大安全MAC地址数后,端口模式会自动转变为secure模式。之后,该端口停止添加新的安全MAC,只有源MAC地址为安全MAC地址、通过命令mac-address dynamic或mac-address static手工配置的MAC地址的报文,才能通过该端口 |
mac-and-userlogin-secure-ext |
macAddressAndUserLoginSecureExt |
对接入用户先进行MAC地址认证,认证成功后作为临时MAC地址认证用户,仅能访问802.1X Guest VLAN的资源。之后,端口收到同一MAC地址的802.1X协议报文时,再进行802.1X认证。802.1X认证成功后,临时MAC地址认证用户下线,802.1X用户上线成功 |
mac-authentication |
macAddressWithRadius |
对接入用户采用MAC地址认证 此模式下,端口允许多个用户接入 |
mac-else-userlogin-secure |
macAddressElseUserLoginSecure |
端口同时处于macAddressWithRadius模式和userLoginSecure模式,但MAC地址认证优先级大于802.1X认证。允许端口下一个802.1X认证用户及多个MAC地址认证用户接入 非802.1X报文直接进行MAC地址认证。802.1X报文先进行MAC地址认证,如果MAC地址认证失败再进行802.1X认证 |
mac-else-userlogin-secure-ext |
macAddressElseUserLoginSecureExt |
与macAddressElseUserLoginSecure类似,但允许端口下有多个802.1X和MAC地址认证用户 |
secure |
secure |
禁止端口学习MAC地址,只有源MAC地址为端口上的安全MAC地址、手工配置的MAC地址的报文,才能通过该端口 |
userlogin |
userLogin |
对接入用户采用基于端口的802.1X认证 此模式下,端口下的第一个802.1X用户认证成功后,其它用户无须认证就可接入 |
userlogin-secure |
userLoginSecure |
对接入用户采用基于MAC地址的802.1X认证 此模式下,端口最多只允许一个802.1X认证用户接入 |
userlogin-secure-ext |
userLoginSecureExt |
对接入用户采用基于MAC的802.1X认证,且允许端口下有多个802.1X用户 |
userlogin-secure-or-mac |
macAddressOrUserLoginSecure |
端口同时处于userLoginSecure模式和macAddressWithRadius模式,且允许一个802.1X认证用户及多个MAC地址认证用户接入 此模式下,802.1X认证优先级大于MAC地址认证:报文首先触发802.1X认证,默认情况下,如果802.1X认证失败再进行MAC地址认证;若开启了端口的MAC地址认证和802.1X认证并行处理功能,则端口配置了802.1X单播触发功能的情况下,当端口收到源MAC地址未知的报文,会向该MAC地址单播发送EAP-Request帧来触发802.1X认证,但不等待802.1X认证处理完成,就同时进行MAC地址认证 |
userlogin-secure-or-mac-ext |
macAddressOrUserLoginSecureExt |
与macAddressOrUserLoginSecure类似,但允许端口下有多个802.1X和MAC地址认证用户 |
userlogin-withoui |
userLoginWithOUI |
与userLoginSecure模式类似,但端口上除了允许一个802.1X认证用户接入之外,还额外允许一个特殊用户接入,该用户报文的源MAC的OUI与设备上配置的OUI值相符 此模式下,报文首先进行OUI匹配,OUI匹配失败的报文再进行802.1X认证,OUI匹配成功和802.1X认证成功的报文都允许通过端口 |
【使用指导】
端口安全模式与端口下的802.1X认证使能、端口接入控制方式、端口授权状态以及端口下的MAC地址认证使能配置互斥。
当端口安全已经使能且当前端口安全模式不是noRestrictions时,若要改变端口安全模式,必须首先执行undo port-security port-mode命令恢复端口安全模式为noRestrictions模式。
配置端口安全autoLearn模式时,首先需要通过命令port-security max-mac-count(不指定VLAN参数)设置当前端口上允许的最大安全MAC地址数。
端口上有用户在线的情况下,端口安全模式无法改变。
开启了MAC地址认证延迟功能的端口上不建议同时配置端口安全的模式为mac-else-userlogin-secure或mac-else-userlogin-secure-ext,否则MAC地址认证延迟功能不生效。MAC地址认证延迟功能的具体配置请参见“安全命令参考”中的“MAC地址认证”。
配置端口安全macAddressAndUserLoginSecureExt模式时,为了保证802.1X客户端可以发起认证,建议通过dot1x unicast-trigger命令开启端口上的802.1X单播触发功能。此模式下,MAC地址认证的Guest VLAN不生效,如有需要请配置802.1X Guest VLAN。此外,配置本模式后,如果不需要对临时MAC地址认证用户进行计费,请单独为MAC地址认证用户配置ISP域,并指定计费方式为不计费。
端口安全处于macAddressAndUserLoginSecureExt认证模式下时,如果配置了802.1X Guest VLAN功能,必须通过port-security mac-move permit命令开启允许VLAN迁移功能,否则当初始VLAN和Guest VLAN不同时,MAC地址认证成功后,用户无法再通过802.1X认证上线。
【举例】
# 使能端口安全,并配置端口GigabitEthernet1/0/1的端口安全模式为secure。
<Sysname> system-view
[Sysname] port-security enable
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security port-mode secure
# 将端口GigabitEthernet1/0/1的端口安全模式改变为userLogin。
[Sysname-GigabitEthernet1/0/1] undo port-security port-mode
[Sysname-GigabitEthernet1/0/1] port-security port-mode userlogin
【相关命令】
· display port-security
· port-security max-mac-count
port-security pre-auth domain命令用来配置端口安全用户的认证前域。
undo port-security pre-auth domain命令用来恢复缺省情况。
【命令】
port-security pre-auth domain isp-name
undo port-security pre-auth domain
【缺省情况】
未配置端口安全用户的认证前域。
【视图】
二层以太网接口视图
端口安全认证模板视图
【缺省用户角色】
network-admin
【参数】
isp-name:ISP域名,为1~255个字符的字符串,不区分大小写,不能包括“/”、“\”、“|”、“””、“:”、“*”、“?”、“<”、“>”以及“@”字符。
【使用指导】
认证前域是指,802.1X用户、MAC地址认证以及Web地址用户进入认证流程前所处的ISP域。认证前域应用场景包括:
· 首次接入网络(仅适用于802.1X、Web认证用户);
· 认证失败且未配置认证失败域;
· 服务器不可达且未配置逃生域。
接口上配置了认证前域时,在此接口上接入的认证用户将被授予指定认证前域内配置的相关授权属性(目前包括ACL、VLAN),并根据授权信息获得相应的网络访问权限。若此用户后续认证成功,则会被AAA下发新的授权信息。
如果当前认证前域中的ACL、VLAN授权配置发生变化,则新配置仅对新生成的认证前用户生效,已经存在的用户继续使用旧配置。
当接口下同时使能802.1X和MAC地址认证功能时,MAC地址认证失败且未配置认证失败域,如果此时触发802.1X认证,用户仍将以MAC地址认证用户身份加入前域。
802.1X用户和MAC地址认证用户支持前域授权VLAN、ACL,Web认证用户支持前域授权VLAN、ACL。
前域用户属于在线用户,会占用接口的在线用户数量。
前域用户不支持DM、COA、session-control等AAA服务器触发的功能。
【举例】
# 配置端口安全用户的认证前域为bbb。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security pre-auth domain bbb
【相关命令】
· display port-security
port-security static-user命令用来配置端口接入认证的静态用户。
undo port-security static-user命令用来恢复缺省情况。
【命令】
port-security static-user { ip | ipv6 } start-ip-address [ end-ip-address ] [ vpn-instance vpn-instance-name ] [ domain isp-name | [ interface interface-type interface-number [ detect ] ] vlan vlan-id | mac mac-address | keep-online ] *
undo port-security static-user { ip | ipv6 } start-ip-address [ end-ip-address ] [ vpn-instance vpn-instance-name ]
【缺省情况】
未配置静态用户。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
ip:指定静态用户的IPv4地址。
ipv6:指定静态用户的IPv6地址。
start-ip-address [ end-ip-address ]:指定静态用户所属的IP地址范围。start-ip-address表示IP地址范围的起始地址,end-ip-address表示IP地址范围的结束地址。如果仅指定start-ip-address参数,而未指定end-ip-address参数,则表示静态用户的IP地址为start-ip-address。
vpn-instance vpn-instance-name:指定静态用户接入的VPN实例。其中,vpn-instance-name表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,则表示指定公网。
domain isp-name:指定静态用户所属的ISP域。isp-name表示ISP域名,为1~255个字符的字符串,不区分大小写,不能包括“/”、“\”、“|”、“””、“:”、“*”、“?”、“<”、“>”以及“@”字符。
interface interface-type interface-number:指定静态用户所属接口。其中,interface-type表示接口类型,interface-number表示接口编号。
detect:指定允许设备定期发送ARP报文触发未上线静态用户进行认证。
vlan vlan-id:指定静态用户所属的VLAN。vlan-id表示静态用户当前所属VLAN的VLAN ID,取值范围为1~4094。
mac mac-address:指定静态用户的MAC地址。mac-address表示静态用户的MAC地址,格式为H-H-H。
keep-online:指定该静态用户保持在线,不对其进行下线探测。如果未指定本参数,则表示开启静态用户下线探测功能。
【使用指导】
配置本功能时,需要注意:
· 公网或同一私网下,配置静态用户的IP地址范围不能相互重叠。
· 通过undo port-security static-user命令删除静态用户配置时,删除的IP地址范围必须与配置命令完全一致,不能仅删除配置的IP地址范围中的一部分地址。
· 新配置只对未上线的静态用户生效,删改配置不会影响在线静态用户的状态。
设备支持配置的静态用户数为50000个。
当接口达到静态用户最大数限制时,新接入的静态用户无法上线,且用户也不会通过其它类型的接入认证方式上线。
【举例】
# 配置静态用户的IP地址范围是20.20.20.20~20.20.20.30,IP地址处于该范围内的用户可作为静态用户认证上线。
<Sysname> system-view
[Sysname] port-security static-user ip 20.20.20.20 20.20.20.30
【相关命令】
· display port-security static-user
port-security static-user match-mac acl用来配置静态用户MAC地址的匹配规则。
undo port-security static-user match-mac acl命令用来恢复缺省情况。
【命令】
port-security static-user match-mac acl acl-number
undo port-security static-user match-mac acl
【缺省情况】
未配置静态用户MAC地址的匹配规则。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
配置静态用户的IP地址范围后,匹配上静态用户IP的终端能作为静态用户认证上线,但在实际使用中存在以下问题:
· 终端发送的第一个报文不可控,当终端首先发送的是不携带IP地址的二层报文时,终端无法匹配上静态用户的IP,反而会先触发MAC地址认证。
· 当用户终端支持IPv4和IPv6双栈协议时,如果仅配置了静态用户的IPv4地址,但终端首先发送的是IPv6报文,则同样会先触发MAC地址认证。
为了解决如上问题,可以选择将MAC地址作为静态用户的匹配条件。
配置本功能后,MAC地址匹配上指定ACL规则的用户将只允许作为静态用户认证上线,不允许触发其它方式的认证。
本命令中指定的ACL必须是二层ACL,且只能配置指定源MAC地址范围的permit类型的规则。
【举例】
# 配置静态用户MAC地址的匹配规则为ACL 4001。
<Sysname> system-view
[Sysname] port-security static-user match-mac acl 4001
【相关命令】
· port-security static-user
· acl
port-security static-user max-user命令用来配置端口上最多允许同时接入的静态用户数。
undo port-security static-user max-user命令用来恢复缺省情况。
【命令】
port-security static-user max-user max-number
undo port-security static-user max-user
【缺省情况】
端口上最多允许同时接入的静态用户数为4294967295。
【视图】
二层以太网接口视图
【缺省用户角色】
network-admin
【参数】
max-number:端口允许同时接入的静态用户数的最大值,取值范围为1~4294967295。
【使用指导】
由于系统资源有限,如果当前端口上接入的用户过多,接入用户之间会发生资源的争用,因此适当地配置该值可以使属于当前端口的用户获得可靠的性能保障。当接入此端口的静态用户数达到最大值后,新接入的静态用户将被拒绝通过此端口上线。
【举例】
# 配置端口GigabitEthernet1/0/1最多允许同时接入32个静态用户。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[sysname-GigabitEthernet1/0/1] port-security static-user max-user 32
【相关命令】
· display port-security static-user
port-security static-user password命令配置静态用户密码
undo port-security static-user password命令用来恢复缺省情况。
【命令】
port-security static-user password { cipher | simple } string
undo port-security static-user password
【缺省情况】
未配置静态用户密码。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
cipher:以密文方式设置密钥。
simple:以明文方式设置密钥,该密钥将以密文形式存储。
string:字符串形式,区分大小写,字符串中不能包含“?”和空格。明文密码为1~63个字符的字符串,密文密码为1~117个字符的字符串。
【使用指导】
通过本命令配置静态用户的密码,静态用户触发认证后,接入设备会将配置的密码发送到认证服务器进行认证。
本功能仅对配置成功后新上线的用户生效。
【举例】
# 配置静态用户的明文密码为123456。
<Sysname> system-view
[Sysname] port-security static-user password simple 123456
【相关命令】
· display port-security static-user
port-security static-user timer detect-period命令用来配置设备主动发送ARP报文触发静态用户认证的周期。
undo port-security static-user timer detect-period命令用来恢复缺省情况。
【命令】
port-security static-user timer detect-period time-value
undo port-security static-user timer detect-period
【缺省情况】
设备主动发送ARP报文触发静态用户认证的周期为3分钟。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
time-value:表示设备主动发送ARP报文触发静态用户认证的周期,取值范围为60~2147483647,单位为秒。
【使用指导】
通过port-security static-user命令配置静态用户信息时,如果指定了detect参数,则表示开启ARP探测功能。配置ARP探测定时器的值后,设备会每隔此时间间隔对port-security static-user命令配置的IP地址发送ARP报文,触发未上线静态用户进行认证。
如果配置的静态用户数量过多,建议将ARP探测定时器设置为较大值,避免第一轮IP地址未全部探测完就开启了第二轮探测。
通过本命令修改ARP探测周期后,新配置需要等待已触发的探测超时后才生效。
【举例】
# 配置设备主动发送ARP报文触发静态用户认证的周期为100秒。
<Sysname> system-view
[Sysname] port-security static-user timer detect-period 100
【相关命令】
· display port-security static-user
port-security static-user timer offline-detect命令用来配置静态用户下线检测定时器的值。
undo port-security static-user timer offline-detect命令用来恢复缺省情况。
【命令】
port-security static-user timer offline-detect time-value
undo port-security static-user timer offline-detect
【缺省情况】
静态用户下线检测定时器的值为5分钟。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
time-value:表示下线检测定时器的值,取值范围为60~2147483647,单位为秒。
【使用指导】
通过port-security static-user命令配置静态用户时,如果未指定keep online参数,则会对在线静态用户开启下线探测功能。若设备在一个下线检测定时器间隔之内,没有收到某在线静态用户的报文,将切断该用户的连接,同时通知RADIUS服务器停止对其计费。
【举例】
# 配置静态用户下线检测定时器的值为100秒。
<Sysname> system-view
[Sysname] port-security static-user timer offline-detect 100
【相关命令】
· display port-security static-user
port-security static-user update-ip enable 命令用来允许设备更新静态用户的IP地址。
undo port-security static-user update-ip enable 命令用来恢复缺省情况。
【命令】
port-security static-user update-ip enable
undo port-security static-user update-ip enable
【缺省情况】
不允许设备更新静态用户的IP地址。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
通过port-security static-user命令配置静态用户的IP地址范围后,IP地址处于此范围内的终端将作为静态用户进行认证。终端作为静态用户在线后,某些终端可能会向接入认证设备发送异常的ARP报文,这类异常ARP报文的源地址不是静态用户的IP地址,触发设备更新终端的IP地址,更新地址后终端不再是静态用户,导致终端下线。
本功能需要配合DHCP Snooping、ARP Snooping、DHCPv6 Snooping或ND Snooping功能使用,只有使能相应的Snooping功能,才能收到该Snooping模块通知的IP地址的变化情况。
缺省情况下,当收到异常ARP报文时,若源地址非静态用户的IP地址,设备不会更新静态用户的IP地址,避免导致在线静态用户下线。当想要跟踪终端IP地址的变化情况时,可以选择开启本功能,允许设备更新静态用户的IP地址。
【举例】
# 配置允许设备更新静态用户的IP地址。
<Sysname> system-view
[Sysname] port-security static-user update-ip enable
【相关命令】
· display port-security static-user
port-security static-user user-name-format命令配置静态用户上线时使用的用户名形式。
undo port-security static-user user-name-format命令用来恢复缺省情况。
【命令】
port-security static-user user-name-format { ip-address | mac-address | system-name }
undo port-security static-user user-name-format
【缺省情况】
静态用户的用户名为接入设备名称Sysname和用户IP地址的结合,格式为SysnameIP。例如,接入设备名称为test,用户的IP地址为1.1.1.1,则静态用户的用户名为test1.1.1.1。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
ip-address:表示使用静态用户的IP地址作为用户名。例如,静态用户的IP地址为1.1.1.1,则用户名为1.1.1.1。
mac-address:表示使用静态用户的MAC地址作为用户名。例如,静态用户的MAC地址为1a46-6209-0100,若未配置MAC账号格式,则用户名默认为1a46-6209-0100。
system-name:表示使用静态用户的接入设备的名称作为用户名。例如,接入设备的名称为test,则用户名为test。
【使用指导】
通过本命令配置静态用户的用户名,静态用户触发认证后,接入设备会将配置的用户名发送到认证服务器进行认证。
如果静态用户名包括设备名,那么当设备名长度超过16个字节时,系统仅会取设备名的前16个字节。
当静态用户使用的用户名为IP或MAC地址时,设备上不能开启MAC地址认证自动恢复功能,否则当设备重启或故障恢复时,静态用户会被当作MAC地址认证用户恢复上线。MAC地址认证自动恢复功能的详细介绍请参见“安全配置指导”中的“MAC地址认证”。
本功能配置成功后仅对新上线的静态用户生效。
多次配置本命令,则最后一次配置的命令生效。
【举例】
# 配置静态用户上线时使用IP地址作为用户名。
<Sysname> system-view
[Sysname] port-security static-user user-name-format ip-address
【相关命令】
· display port-security static-user
port-security static-user user-name-format mac-address配置静态用户用户名为MAC地址时的账号格式。
undo port-security static-user user-name-format mac-address命令用来恢复缺省情况。
【命令】
port-security static-user user-name-format mac-address { one-section | { six-section | three-section } delimiter { colon | hyphen } } [ uppercase ] [ password-with-mac ]
undo port-security static-user user-name-format mac-address
【缺省情况】
使用用户的MAC地址作为用户名时,密码为空。MAC地址格式为三段式,以短横线作为分隔符,且字母为小写。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
one-section:表示一段式MAC地址格式,例如xxxxxxxxxxxx或XXXXXXXXXXXX。
six-section:表示六段式MAC地址格式,例如xx-xx-xx-xx-xx-xx或XX-XX-XX-XX-XX-XX。
three-section:表示三段式MAC地址格式,例如xxxx-xxxx-xxxx或XXXX-XXXX-XXXX。
delimiter:指定六段式或三段式MAC地址使用的分隔符。
· colon:表示使用冒号作为分隔符。
· hyphen:表示使用短横线作为分隔符。
uppercase:表示MAC地址中的字母为大写。如果未指定本参数,则表示使用MAC地址的小写格式。
password-with-mac:指定MAC地址作为用户名时,同时作为密码。如果未指定本参数时,则表示使用port-security static-user password配置的密码。
【使用指导】
本命令优先级高于port-security static-user user-name-format和port-security static-user password。
【举例】
# 配置静态用户认证时使用的用户名为六段式MAC地址,MAC地址格式为大写字母,且使用短横线作为分隔符,同时配置使用静态用户的MAC地址作为密码。
<Sysname> system-view
[Sysname] port-security static-user user-name-format mac-address six-section delimiter hyphen uppercase password-with-mac
【相关命令】
· display port-security static-user
port-security timer命令用来配置端口非认证成功在线用户的定时器参数。
undo port-security timer命令用来恢复缺省情况。
【命令】
port-security timer { reauth-period { auth-fail-domain | preauth-domain } | user-aging { auth-fail-domain | critical-domain | preauth-domain } } time-value
undo port-security timer { reauth-period { auth-fail-domain | preauth-domain } | user-aging { auth-fail-domain | critical-domain | preauth-domain } }
【缺省情况】
周期性重认证定时器的值为600秒,用户老化定时器的值为23小时。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
reauth-period:周期性重认证定时器。
preauth-domain:认证前域。
auth-fail-domain:认证失败域。
critical-domain:逃生域。
user-aging:用户老化定时器。
time-value:整数形式。周期性重认证定时器的取值范围是0或30~7200,单位为秒,0表示不开启重认证;用户老化定时器的取值范围是0或60~4294860,单位是秒,0表示不老化。
【使用指导】
周期性重认证定时器(reauth-period)不为0时,表示端口自动开启周期性重认证功能,设备端以此间隔为周期对端口上的在线用户发起重认证。
用户老化定时器(user-aging)不为0时,表示指定类型的ISP域内的用户表项会老化。到达配置的老化时间后,用户将离开指定的域。
重认证定时器对Web认证用户不生效。
通过authen-radius-recover online命令保持在线的逃生用户受用户老化定时器控制,用户老化定时器超时后保持在线的逃生用户依然会下线。authen-radius-recover online命令的详细介绍请参见“安全命令参考”中的“AAA”。
【举例】
# 配置认证前域用户老化时间为60秒。
<Sysname> system-view
[Sysname] port-security timer user-aging preauth-domain 60
【相关命令】
· display port-security
· authen-radius-recover online(安全命令参考/AAA)
port-security timer autolearn aging命令用来配置安全MAC地址的老化时间。
undo port-security timer autolearn aging命令用来恢复缺省情况。
【命令】
port-security timer autolearn aging [ second ] time-value
undo port-security timer autolearn aging
【缺省情况】
安全MAC地址不会老化。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
second:指定安全MAC地址老化时间单位为秒。如果未指定本参数,则表示安全MAC地址老化时间单位为分钟。
time-value:安全MAC地址的老化时间。若单位为分钟,则取值范围为0~129600,取值为0表示不会老化。若单位为秒,则取值范围10~7776000。
【使用指导】
安全MAC地址的老化时间对所有端口学习到的安全MAC地址以及手工添加的Sticky MAC地址均有效。
当指定的安全MAC地址老化时间单位为秒时,若配置的老化时间大于等于60秒,则安全MAC地址的实际老化时间会以半分钟向上取整,例如,配置老化时间为80秒,则实际老化时间为90秒;若配置的老化时间小于60秒,则安全MAC地址的实际老化时间为用户配置时间。
较短的老化时间可提高端口接入的安全性和端口资源的利用率,但也会影响在线用户的在线稳定性,因此需要结合当前的网络环境和设备的性能合理设置老化时间。
当配置的安全MAC地址老化时间小于60秒,且安全MAC地址老化方式为无流量老化时,建议端口安全允许的最大安全MAC地址数不要配置过大,否则可能影响设备性能。
【举例】
# 配置安全MAC地址的老化时间为30分钟。
<Sysname> system-view
[Sysname] port-security timer autolearn aging 30
# 配置安全MAC地址的老化时间为50秒。
<Sysname> system-view
[Sysname] port-security timer autolearn aging second 50
【相关命令】
· display port-security
· port-security mac-address security
port-security timer blockmac命令用来配置将非法报文的源MAC地址加入阻塞MAC地址列表的时间。
undo port-security timer blockmac命令用来恢复缺省情况。
【命令】
port-security timer blockmac time-value
undo port-security timer blockmac
【缺省情况】
将非法报文的源MAC地址加入阻塞MAC地址列表的时间为180秒。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
time-value:将非法报文的源MAC地址加入阻塞MAC地址列表的时间,取值范围为1~3600,单位为秒。
【使用指导】
当通过port-security intrusion-mode命令设置入侵检测特性模式为blockmac时,将非法报文的源MAC地址加入阻塞MAC地址列表的时间由该命令配置。
【举例】
# 配置将非法报文的源MAC地址加入阻塞MAC地址列表的时间为60秒。
<Sysname> system-view
[Sysname] port-security timer blockmac 60
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security intrusion-mode blockmac
【相关命令】
· display port-security
· port-security intrusion-mode
port-security timer disableport命令用来配置系统暂时关闭端口的时间。
undo port-security timer disableport命令用来恢复缺省情况。
【命令】
port-security timer disableport time-value
undo port-security timer disableport
【缺省情况】
系统暂时关闭端口的时间为20秒。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
time-value:端口关闭的时间,取值范围为20~300,单位为秒。
【使用指导】
当port-security intrusion-mode设置为disableport-temporarily模式时,系统暂时关闭端口的时间由该命令配置。
【举例】
# 配置端口GigabitEthernet1/0/1的入侵检测特性检测到非法报文后,将收到非法报文的端口暂时关闭30秒。
<Sysname> system-view
[Sysname] port-security timer disableport 30
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security intrusion-mode disableport-temporarily
· display port-security
· port-security intrusion-mode
port-security topology-change detect-period命令用来配置网络拓扑改变时,设备主动发送ARP/NS探测报文的周期。
undo port-security topology-change detect-period命令用来恢复缺省情况。
【命令】
port-security topology-change detect-period time-value
undo port-security topology-change detect-period
【缺省情况】
网络拓扑改变时,设备主动发送ARP/NS探测报文的周期为5秒。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
time-value:设备主动发送ARP/NS探测报文的周期,取值范围为1~3600,单位为秒。
【使用指导】
当隔离组的某成员端口收到STP模块发送的TC事件报文,且允许在线用户在隔离组的成员端口间迁移时,设备会每隔一个探测周期通过另一个成员端口向该成员端口上的在线用户发送ARP/NS报文。
如果端口上的在线用户较多,建议将探测周期设置为较大值,避免第一轮探测报文未发送完就开启了第二轮探测。
通过本命令修改探测周期后,新配置的探测周期需要等已触发的探测周期超时后才生效。
【举例】
# 配置网络拓扑改变时,设备主动发送ARP/NS探测报文的周期为100秒。
<Sysname> system-view
[Sysname] port-security topology-change detect-period 100
【相关命令】
· display port-security
· port-security topology-change free-mac-move
· port-security topology-change retry
port-security topology-change detect-retry命令用来配置当网络拓扑改变时,设备发送探测报文的最大次数。
undo port-security topology-change detect-retry命令用来恢复缺省情况。
【命令】
port-security topology-change detect-retry retries
undo port-security topology-change detect-retry
【缺省情况】
当网络拓扑改变时,设备发送探测报文的最大次数为3。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
retries:设备发送探测报文的最大次数,取值范围为1~10。
【使用指导】
当隔离组的某成员端口收到STP模块发送的TC事件报文,且允许用户在隔离组的成员端口间迁移时,设备会每隔一个探测周期通过另一个成员端口向该成员端口上的认证用户发送ARP/NS探测报文。如果探测报文发送次数达到本命令配置的最大值时,仍未收到用户的回应报文,则设备认为本隔离组所在网络拓扑不变,不迁移该用户。
【举例】
# 配置当网络拓扑改变时,设备发送探测报文的最大次数为8。
<Sysname> system-view
[Sysname] port-security topology-change detect-retry 8
【相关命令】
· display port-security
· port-security topology-change detect-period
· port-security topology-change free-mac-move
port-security topology-change free-mac-move命令用来配置网络拓扑改变时,允许用户在隔离组的成员端口间免认证迁移。
undo port-security topology-change free-mac-move命令用来恢复缺省情况。
【命令】
port-security topology-change free-mac-move
undo port-security topology-change free-mac-move
【缺省情况】
网络拓扑改变时,不允许用户在隔离组的成员端口间免认证迁移。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
网络拓扑改变时,STP(Spanning Tree Protocol,生成树协议)模块会发送TC(Topology Change,拓扑改变)事件报文通知相关设备网络拓扑发生变化。
开启本功能后,当TC隔离组内的网络拓扑改变,导致成员端口上的在线用户流量转发异常时,设备可以根据报文探测结果或TC隔离组成员端口状态迁移用户,避免某些用户无法主动发送用户报文触发迁移,同时通过免认证实现迁移用户的快速重新上线。
本功能实现过程如下:
· 当隔离组的某成员端口处于UP状态且收到TC事件报文后,设备将查询从该端口上线的认证用户,并通过隔离组的另一个成员端口向这些用户发送ARP/NS探测报文:
¡ 如果另一个成员端口收到了用户的回应报文,则该用户将跳过认证流程,直接迁移到另一个成员端口上线。
¡ 如果另一个成员端口在探测达到最大次数时仍未收到回应报文,则设备认为本隔离组所在网络拓扑不变,不迁移用户。
· 当由于隔离组的某成员端口DOWN导致网络拓扑改变时,设备不会等收到STP模块发送的TC事件报文,也不会主动从另一个成员端口探测用户,会立即将用户从该成员端口免认证迁移到另一个成员端口。迁移后,可通过在新端口上开启下线检测或ARP/NS报文探测功能判断用户是否能正常上线。
关于TC隔离组的详细介绍,请参见“二层技术-以太网交换配置指导”中的“生成树”。
本功能仅对静态用户、MAC地址认证用户和802.1X用户生效。
建议隔离组两个成员端口上的所有配置保持一致,否则可能导致用户迁移失败。
【举例】
# 配置网络拓扑改变时,允许用户在隔离组的成员端口间免认证迁移。
<Sysname> system-view
[Sysname] port-security topology-change free-mac-move
【相关命令】
· port-security topology-change detect-period
· port-security topology-change retry
· stp tc-group(二层技术-以太网交换命令参考/生成树)
port-security triple-auth-order mac-dot1x-web命令用来配置Triple认证环境下,端口的认证顺序为MAC地址认证、802.1X认证和Web认证。
undo port-security triple-auth-order命令用来恢复缺省情况。
【命令】
port-security triple-auth-order mac-dot1x-web
undo port-security triple-auth-order
【缺省情况】
Triple认证环境下,不同类型的终端报文最先触发的认证方式不同。
【视图】
二层以太网接口视图
【缺省用户角色】
network-admin
【使用指导】
本命令仅在Triple认证环境中生效。Triple认证允许在接入用户的二层端口上同时开启Web认证、MAC地址认证和802.1X认证功能,不同类型的终端报文可触发不同的认证过程,具体介绍请参见“安全配置指导”中的“Triple配置”。配置本功能后,任意终端报文,都将先触发MAC地址认证。
端口允许多种认证过程同时进行,且某一种认证失败不会影响同时进行的其它认证过程。一旦终端通过某一种认证,其它认证过程的进行情况有所不同:
· 如果终端通过MAC地址认证,仍可以进行802.1X认证,但不会再进行Web认证。如果802.1X认证成功,则端口上生成的802.1X认证用户信息会覆盖已存在的MAC地址认证用户信息。否则,用户依然保持MAC地址认证在线,且允许再次触发802.1X认证,但不能再次触发Web认证。
· 如果MAC地址认证失败,终端通过了802.1X认证或者Web认证,则端口上其他认证会立即终止,且不能被再次触发。
配置本功能后,将导致正在认证的用户认证失败,用户需要重新触发认证才能上线。为了避免造成认证用户无法上线,请勿随意配置本功能修改认证方式顺序。
【举例】
# 配置端口GigabitEthernet1/0/1的认证顺序为MAC地址认证、802.1X认证、Web认证。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security triple-auth-order mac-dot1x-web
【相关命令】
· mac-authentication
· dot1x
· web-auth enable
port-security url-unavailable domain命令用来配置端口安全用户重定向URL不可达时的逃生域。
undo port-security url-unavailable domain命令用来恢复缺省情况。
【命令】
port-security url-unavailable domain isp-name
undo port-security url-unavailable domain
【缺省情况】
未指定端口安全用户认证过程中重定向URL不可达时的逃生域。
【视图】
二层以太网接口视图
端口安全认证模板视图
【缺省用户角色】
network-admin
【参数】
isp-name:ISP域名,为1~255个字符的字符串,不区分大小写,不能包括“/”、“\”、“|”、“””、“:”、“*”、“?”、“<”、“>”以及“@”字符。
【使用指导】
本特性仅适用于MAC地址认证和Web认证用户。
在用户认证过程中,当重定向URL指定的Web服务器不可达时,用户将无法到达指定的Web认证页面,从而无法正常上线。配置URL不可达逃生域后,在重定向URL不可达时,用户可以在逃生域中上线,并访问其中的资源。
本功能与802.1X、MAC地址认证和Web认证模块的Guest VLAN、Auth-fail VLAN、Critical VLAN互斥。
【举例】
# 在端口GigabitEthernet1/0/1上配置端口安全用户重定向URL不可达时的逃生域为bbb。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] port-security url-unavailable domain bbb
【相关命令】
· display port-security
reset port-security static-user强制在线静态用户下线。
【命令】
reset port-security static-user [ interface interface-type interface-number | { ip | ipv6 } ip-address | mac mac-address | online-type { auth-fail-domain | critical-domain | preauth-domain | success } | user-name user-name ]
【视图】
用户视图
【缺省用户角色】
network-admin
【参数】
interface interface-type interface-number:强制指定接口下的在线静态用户下线。其中,interface-type表示接口类型,interface-number表示接口编号。
{ ip | ipv6 } ip-address:强制指定IP地址的在线静态用户下线。指定ip时,ip-address表示静态用户的IPv4地址;指定ipv6时,ip-address表示静态用户的IPv6地址。
mac mac-address:强制指定MAC地址的在线静态用户下线。mac-address表示静态用户的MAC地址,格式为H-H-H。
online-type:表示强制指定类型的在线静态用户下线。
· auth-fail-domain:表示强制认证失败域内的在线静态用户下线。
· critical-domain:表示强制认证逃生域内的在线静态用户下线。
· preauth-domain:表示强制认证前域内的在线静态用户下线。
· success:表示强制认证成功的在线静态用户下线。
user-name user-name:强制指定用户名的在线静态用户下线。user-name表示静态用户的用户名,为1~253个字符的字符串,区分大小写。
【使用指导】
如果未指定任何参数,则表示强制所有的在线静态用户下线。
【举例】
# 强制接口GigabitEthernet1/0/1上的所有在线静态用户下线。
<Sysname> reset port-security static-user interface gigabitethernet 1/0/1
【相关命令】
· display port-security static-user
reset port-security statistics命令用来清除端口安全的统计计数信息。
【命令】
reset port-security statistics
【视图】
用户视图
【缺省用户角色】
network-admin
【举例】
# 清除端口安全的统计计数信息。
<Sysname> reset port-security statistics
【相关命令】
· display port-security statistics
snmp-agent trap enable port-security命令用来开启端口安全告警功能。
undo snmp-agent trap enable port-security命令用来关闭指定的端口安全告警功能。
【命令】
snmp-agent trap enable port-security [ address-learned | dot1x-failure | dot1x-logoff | dot1x-logon | intrusion | mac-auth-failure | mac-auth-logoff | mac-auth-logon ] *
undo snmp-agent trap enable port-security [ address-learned | dot1x-failure | dot1x-logoff | dot1x-logon | intrusion | mac-auth-failure | mac-auth-logoff | mac-auth-logon ] *
【缺省情况】
端口安全的所有告警功能均处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
address-learned:表示端口学习到新MAC地址时的告警功能。
dot1x-failure:表示802.1X用户认证失败时的告警功能。
dot1x-logon:表示802.1X用户认证成功时的告警功能。
dot1x-logoff:表示802.1X用户认证下线时的告警功能。
intrusion:表示发现非法报文时的告警功能。
mac-auth-failure:表示MAC地址认证用户认证失败时的告警功能。
mac-auth-logoff:表示MAC地址认证用户认证下线时的告警功能。
mac-auth-logon:表示MAC地址认证用户认证成功时的告警功能。
【使用指导】
如果不指定任何参数,则表示开启或关闭所有类型的端口安全告警功能。
指定intrusion参数时,必须同时配置入侵检测特性(通过命令port-security intrusion-mode),该告警功能才生效。
开启端口安全模块的告警功能后,该模块会生成告警信息,用于报告该模块的重要事件。生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。
【举例】
# 开启端口学习到新MAC地址时的告警功能。
<Sysname> system-view
[Sysname] snmp-agent trap enable port-security address-learned
【相关命令】
· display port-security
· port-security enable
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!