搜档网
当前位置:搜档网 › 基于校园网络的核心交换机安全配置

基于校园网络的核心交换机安全配置

基于校园网络的核心交换机安全配置
基于校园网络的核心交换机安全配置

基于校园网络的核心

交换机的防攻击策略

学号: 08011187 ★姓名:沈斌良班级:计算机083

学号: 08011216 姓名:陈显锚班级:计算机083

(★为本方案的主要负责同学)

计算机与信息学院

二〇一一年六月

一、方案背景

随着高校信息化建设的发展,高校校园网普及程度越来越高,校园网在教学、科研、校内政务管理方面起到了积极地作用。校园计算机网络的建设已成为学校建设中,上档次、上规模的一个重要标志。目前在各高等院校甚至在很多中学都已建立了自己的校园网,一些学校已开始将网络节点延伸至学生寝室,即将校园网面向学生全面开放,使得学校校园网真正在教学科研及管理等各方面起到重要的作用。近年来中国大步跨入了信息化社会,校园网是Intranet/Interner技术在教育机构的一个应用。它是指在学校范围内,在一定的教育思想和理论指导下,为学校教学,科研和管理等教育提供资源共享,信息交流和协同工作的计算机网络。由于校园网的特殊性和高校学生群体的特殊性,校园网络受到了更多的攻击,包括黑客恶意攻击和无意识攻击。在核心交换机配置防攻击策略,可以达到保护校园骨干网的正常运行,提高校园网的完全性。

二、方案设计任务分工

沈斌良:方案撰写

陈显锚:资料搜集

三、需求分析

该方案主要致力于在校园网络中对于核心交换机的安全配置,随着校园网的普及和迅速发展,校园网的安全性成为当前备受关注的问题。核心交换机较高的可靠性和性能,不仅保障了骨干网高速转发通信和性能优化,而且通过防防攻击策略,可以提高校园网的安全性。在核心交换机中,我们主要需要解决一下几个问题:

1.MAC/CAM攻击防范;

2.DHCP攻击防范;

3.ARP攻击防范;

这3个安全防范对于校园网络来说是非常重要的:

1.MAC/CAM攻击防范:交换机主动学习客户端的MAC 地址,并建立和维护端口和MAC 地址的对应表以此建立交换路径,这个表就是通常我们所说的CAM 表。CAM 表的大小是固定的,不同的交换机的CAM 表大小不同。MAC/CAM 攻击是指利用工具产生欺骗MAC ,快速填满CAM 表,交换机CAM 表被填满后,交换机以广播方式处理通过交换机的报文,这时攻击者可以利用各种嗅探攻击获取网络信息。CAM 表满了后,流量以洪泛方式发送到所有接口,会造成交换机负载过大,网络缓慢和丢包甚至瘫痪。

2.DHCP攻击防范:采用DHCP server可以自动为用户设置网络IP地址、掩码、网关、DNS、WINS等网络参数,随之存在的隐患有DHCP server的冒充、DHCP server的Dos攻击、用户随便指定地址而造成网络地址冲突。

3.ARP攻击防范:ARP攻击是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续小断的发出伪造ARP响应包就能更改目标主机ARP缓存中的IP—MAC条目,造成网络中断或中间人攻击。

四、网络安全设计方案

1.网络拓扑结构图

图表 1 网络拓扑图

2.设备选型

鉴于本方案主要是实施在核心交换机上,因此其他设备不做介绍,主要介绍核心交换机的选择。核心交换设备应当采用高性能模块化三层交换机,支持交换引擎冗余和关键部件的热插拔。建议选择Cisco Catalyst 6500-E系列(如图2所示)或锐捷RG―S8600系列产品。较小规模的学院级校园网络,也可以选择Cisco Catalyst 6500-E系列或锐捷RG―S6800-E系列产品作为核心交换机。

图表 2 Cisco Catalyst 6500-E

3.安全架构分析

本设计的安全架构分析主要基于在需求分析中所提出的三种攻击防范,通过在核心交换机中的命令输入来实现对其的配置。

1.MAC/CAM攻击防范:

通过Port Security feature可以防止MAC和MAC/CAM攻击.。通过配置PortSecurity可以控制端口上最大可以通过的MAC地址数量、端口上学习或通过哪些MAC地址、对于超过规定数量的MAC处理进行违背处理。

例如,端口上最大可通过的MAC地址为10,通过端口的MAC地址为

000b.dbld.6ccd。对于超过数量的MAC的非法流量丢弃并报警,具体配置如下:

Switch(config-if)#switchport port—security maximum 10

Switch(Config—if)#switchportport—security mac-address sticky 010c.dbld.6ccd

Switch(config—if)#switchport port—security violation restrict

2.DHCP攻击防范;

通过建立和维护DHCP Snooping绑定表过滤不可信任的DHCP信息,这些信息是指来自小信任区域的DHCP信息。例如:对VLANl00

使用DHCP嗅探过滤信息;设置信任端口正常转发DHCP Offer报文,

不记录ip和mac地址的绑定,其余端口默认为不信任端口:绑定静态

ip和mac。具体配置如下:

Switch(config)#ip dhcp snooping vlanl00

Switch(config)#int e1

Switch(Config—if)#iP dhcp snooping trust

Switch#ip dhcp snooping binding 0lOc.dbld.6ccd vlan 7 192.168.10.5 interface e1

3.ARP攻击防范:

Dynamic ARP Inspect Inspection( (DAI)在交换机上提供IP地址和MAC地址的绑定,并动态建立绑定关系。DAI以DHCP Snoopi ng绑定表为基础,对于没有使用DHCP的服务器个别机器可以采用静态添加ARP access一1ist实现?。DAI配置针对VLAN,对于同一VLAN内的接口可以开启DAI也可以关闭。通过DAI可以控制某个端口的ARP请求报文数量。

定义arp inspection作用的vlan,它是根据dhcp snooping binding表做判断的:侦测满足src-mac dst-mac ip有效客户端:

Switch(config)#ip dhcp snooping vlan 100

Switch(config)#ip arp inspection vlan 100

Switch(config)#ip arp inspection validate src—mac dst-mac ip

定义哪些接口是信任接口,通常是网络设备接口,TRUNK接口等;定义接口每秒ARP报文数量:

Switch(config)#int e1

Switch(config—if)#ip arp inspection trust /* ip arp inspection 1imit rate 20 对于没有使用DHCP设备可以采用下面办法:

Switch(config)#arp access一1ist static—arp

Switch(config)#permit ip host 192.168.55.11 mac host 0016.9bcc.d154 Switch(config)#ip arp inspection filter static—arp vlan lOO

五、总结

本文主要介绍了校园网常见的攻击方法,以及在核心交换机针对这些攻击采取的防攻击策略的具体实施,实践证明,整个网络提高了抗攻击性,网络运行状态更为稳定。大学校园网安全是一项系统工程,在实施时要充分考虑各种情况,针对各种不同情况采取相应的措施。基于核心交换机的安全只是其中比较重要的一项,但只要长期有效的坚持,河里地配置好网络设备,再将防火墙、入侵检测系统、网络杀毒等系统纳入,就可以构筑立体的、动态的、安全灵便的网络空间,为学生和教师提供安全的上网环境。

当然除了这些,还有包括一些比如vlan的划分、建立访问控制列表控制权限、IP与MAC地址绑定、一些危险端口的关闭等,由于比较简单在,就不一一举例了。核心交换机中除了设置安全策略之外,还需要设置其他许多的东西,这也是我们以后需要深入学习的,不过通过这次的资料搜集和仔细研究,我们也收获了

很多,这3种安全防范就是我们通过查阅资料总结出来的,虽然没有实践过,但是通过这些代码我们也学到了如何对交换机进行安全方面的设置。

交换机基础配置实验报告

交换机基础配置实验 报告

计算机网络实验报告 学年学期: 班级: 任课教师: 学号: 姓名: 实验一

实验题目:交换机配置基础 实验目的:掌握交换机的管理特性,学会配置交换机的基本方法,熟悉各种视图及常用命令。 实验步骤: 1、通过Console口连接交换机; (1)、搭建实验环境 (2)、创建超级终端 在计算机上点击【开始】—【所有程序】—【附件】—【通讯】— 【超级终端】,设置终端通信参数为:波特率为9600bit/s、8位数据 位、1位停止位、无校验和无流控。 (3)、进入命令行接口视图 给交换机上电(启动交换机),终端上显示交换机自检信息。自检结 束后提示用户键入回车,用户回车后进入用户视图。 (4)、熟悉各类视图 (5)、验证交换机常用配置命令 查看当前设备配置: display current-configuration 保存当前设备配置: save 查看flash中的配置信息 rdiaplay saved-configuration 删除flash中的配置信息: reset saved- configuration 重启交换机:

reboot 显示系统版本信息: display version 显示历史命令,命令行接口为每个用户缺省保存10条历史命令: 【H3C】display history-command 查看接口状态: 【H3C】display interface 关闭/启动端口: 【H3C-Ethernet1/0/1】shutdown 【H3C-Ethernet1/0/1】undo shutdown 设备重新命名,设备的默认缺省名称为: 【H3C】system switch 2、通过Telnet配置交换机 (1)、通过Telnet配置交换机管理VLAN的IP地址: syetem-view 【H3C】interface Vlan-interface 1 【H3C-Vlan-interface1】ip address 192.168.10.0 255.255.255.0 (2)、配置Telnet用户认证方式: 认证方式为None时Telnet登录方式的配置: 【H3C】user-interface vty 0 【H3C-ui-vty0】authentication-mode none 认证方式为Password时Telnet登录方式的配置: 【H3C】user-interface vty 0

交换机的端口安全配置

【实验文档】【实验0021】【交换机的端口安全配置】 【实验名称】 交换机的端口安全配置。 【实验目的】 掌握交换机的端口安全功能,控制用户的安全接入。 【背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。该主机连接在1台2126G 上边。 【技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。 交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。 配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种: ? protect 当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。 ? restrict 当违例产生时,将发送一个Trap通知。 ? shutdown 当违例产生时,将关闭端口并发送一个Trap通知。 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。 【实现功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。【实验设备】 S2126G交换机(1台),PC(1台)、直连网线(1条)

实验二 交换机配置方式及基本命令的熟悉

实验二交换机的配置方式及基本命令的熟悉 【实验目的】 通过对交换机设备的几种配置手段、配置模式和基本配置命令的认识,获得交换机的基本使用能力。 【实验任务】 1、认识交换机的的配置方式; 2、按照给出的参考拓扑图构建逻辑拓扑图; 3、按照给出的配置参数表配置各个设备; 4、练习交换机的一些基本命令。 【实验背景】 在前面的实验中我们已经接触了Cisco的路由器运行的Cisco互联网络操作系统(ISO,Internetwork Operating System),熟悉了Cisco ISO软件内置的命令行界面(CLI,command-line interface )。同样,交换机可以通过一个菜单驱动程序的界面,或者通过命令行界面〔CLI〕,或者在交换机配置了IP地址后通过Telnet远程登录、web登录的方式对交换机来进行配置。 交换机除了可以通过Console端口与计算机直接连接外还可以通过交换机的普通端口进行连接。如果是堆叠型的,也可以把几台交换机一起进行配置,因为实际上这个时候它们是一个整体,这时通过普通端口对交换机进行管理时,就不再使用超级终端了,而是以Telnet 虚拟终端或Web浏览器的方式实现与被管理交换机的通信。前提是在本地配置方式中已为交换机配置好了IP地址,我们可通过IP地址与交换机进行通信,不过要注意,只有是网管型的交换机才具有这种管理功能。实际上最常用的Catalyst交换机OS被称为Catalyst OS、Catos,其最大的特点是基于set命令。但我们常用的是与路由器的IOS相类似的基于IOS的Catalyst OS。下面简单介绍交换机的各种命今模式以及各种常用的命令。 表3.1 交换机的各种命令模式的访问方式、提示符、退出方法及其描述

核心交换机配置问题

核心交换机配置问题 除了一些常见的故障之外,在遇到问题的时候,我们应该去找一些专业的人员去修理,这里我们分析了登陆慢的核心交换机故障现象,一个局域网无论其组网规模多么合理。无论其选用的网络设备性能多么良好,它都有可能发生网络故障,就象一个人那样,无论他身体多么棒,偶尔也会有一些小病小痛的; 我们平时能做的就是对网络加强管理,做到防范于未然,以便让局域网尽可能少地出现交换机故障现象。当然,在实际管理网络的过程中,一些细节因素往往并不是我们所能控制的,由一些不起眼的因素引起的网络故障,排查起来自然也就不那么顺利了。 这不,本文下面的一则故障就是由于设备通风效果不好,造成核心交换机严重“发烧”,最终引起登录服务器狂慢故障;由于这种因素很少会出现,在排查过程中网络管理员忽视了它,导致其故障排查过程异常曲折,现在本文将它共享出来,与大家进行交流! 登录速度狂慢 某大楼局域网组网结构很简单,100台左右的计算机分布在六层楼上,每个楼层上的计算机都通过实达品牌的24口交换机,与单位局域网的QUIDWAYS3050主交换机进行连接。 其中单位的Web服务器、打印服务器以及一些重要的计算机,全部单独连接到一个实达核心交换机上,这些实达交换机都通过100M 双绞线与主交换机进行级联。平时,局域网中的所有普通计算机都能互相共享访问,而且它们也能正常地访问单位的Web服务器、打印服务器等重要主机。 可是,最近单位在局域网的Web服务器中发布了一则通知消息,要求各位员工上网浏览时,员工纷纷反应,说登录Web服务器的速度非常缓慢,完全没有以往一气呵成的感觉。

故障就是命令,接到登录速度狂慢的电话后,笔者立即打开自己的笔记本电脑,使用ping命令测试Web服务器的IP地址,从测试 操作返回的结果来看。Web服务器的IP地址一会儿能ping通,一 会儿不能ping通,而且在ping通的情况下,服务器响应时间也是 比较长,这与平时响应时间小于1ms的时间相比,简直是相差太大,看来局域网中真的存在网络故障。 既然局域网中多数员工不能正常登录单位的Web服务器,那会不会是该服务器工作状态出现了意外呢?大家知道,Web服务器持续工 作的时间一长,特别容易发生反应迟钝现象。 毕竟该服务器平时处理的各种请求比较多,要是在同一时间段内处理的访问请求数量超过一定标准的话,那么服务器系统资源可能 会迅速消耗殆尽,如此一来Web服务器服务器系统自然就不能正常 运行了。 想到这一点,笔者立即远程启动了该服务器系统,待启动成功后,笔者再次ping了一下该服务器的IP地址,发现ping命令的响应时 间还是不正常;尝试进行登录访问时,笔者看到访问速度还是慢吞吞的。为了确认登录狂慢的交换机故障现象与Web服务器的工作状态 无关。 笔者又测试了打印服务器以及其他一些重要计算机的IP地址, 发现这些重要的计算机IP地址也不能被正常ping通,这说明问题 的确不在Web服务器身上,在排除Web服务器自身状态不正常因素后,笔者开始怀疑局域网网络中有病毒存在,造成了整个网络传输 通道发生了堵塞现象。 由于局域网中包含的计算机数量比较多,单纯依靠杀毒软件进行逐一查杀,那工作量将是非常的巨大,而且也不利于高效解决网络 故障,为此笔者打算测试一下局域网中计算机相互之间的通信速度 是否正常。 想到做到,笔者先是ping了其中一台计算机的IP地址,发现此次ping命令操作的响应时间很快;但是笔者还是有点不放心,于是 又尝试着与这台计算机进行文件共享交流,结果发现几兆大小的文

实验四-交换机基本配置

盛年不重来,一日难再晨。及时宜自勉,岁月不待人。 实验四:交换机基本配置 一、实验项目名称:交换机基本配置。 二、实验环境:与Internet连接的局域网。 三、实验目的和要求: 1.清除交换机的现有配置; 2.检验默认交换机配置; 3.创建基本交换机配置; 4.管理MAC地址表; 5.配置端口安全性。 四、实验过程: 拓扑图 任务1:清除交换机的现有配置 步骤 1. 键入enable 命令进入特权执行模式。 单击S1,然后单击CLI 选项卡。发出enable 命令,进入特权执行模式。

步骤 2. 删除VLAN 数据库信息文件。 VLAN 数据库信息与配置文件分开存储,以vlan.dat 文件名存储在闪存中。要删除VLAN 文件,请发出命令delete flash:vlan.dat 步骤 3. 从NVRAM 删除交换机启动配置文件。 步骤 4. 确认VLAN 信息已删除。 使用show vlan 命令检查是否确实删除了VLAN 配置。 步骤 5. 重新加载交换机。

在特权执行模式提示符下,输入reload 命令开始这一过程。

任务2:检验默认交换机配置 步骤 1. 进入特权模式。 特权模式下,您可以使用全部交换机命令。不过,由于许多特权命令会配置操作参数,因此应使用口令对特权访问加以保护,防止未授权使用。特权命令集不仅包括用户执行模式所包含的那些命令,还包括configure 命令,通过该命令可以访问其余命令模式。 请注意特权执行模式下配置中提示符的变化。 步骤 2. 检查当前交换机配置。 发出show running-config 命令,检查当前的运行配置。

实验三交换机的基本配置

计算机网络实验报告 实验组号:课程:班级: 实验名称:实验三交换机的基本配置 姓名__________ 实验日期: 学号_____________ 实验报告日期: 同组人姓名_________________ 报告退发: ( 订正、重做 ) 同组人学号_ _______________________ 教师审批签字:通过不通过 实验三交换机的基本配置 一、:实验名称:交换机的基本配置 二、实验目的: 1.熟练掌握网络互联设备-交换机的管理配置方法,了解带内管理与带外管理的区别。 2.熟悉掌握锐捷网络设备的命令行管理界面 3.掌握交换机命令行各种配置模式的区别,以及模式之间的切换。 4.掌握交换机的基本配置方法。 三、背景描述: 1、你是公司新进的网络管理员,公司要求你熟悉网络产品,公司采用的是全系列的锐捷网络产品,首先要求你登录交换机,了解掌握交换机的命令行操作 2、公司有部分主机网卡属于10MBIT/S网卡,传输模式为半双工,为了能实现主机之间的正常通讯,现把和主机相连的交换机端口速率设为10Mbit/s,传输模式设为半双工,并开启该端口进行数据的转发。 3、你是公司的新网管,第一天上班时,你必须掌握公司交换机的当前工作情况,通过查看交换机的系统信息和配置信息,了解公司的设备和网络环境。 三、实验设备:每一实验小组提供如下实验设备 1、实验台设备:计算机两台PC1和PC2(或者PC4和PC5) 2、实验机柜设备:S2126(或者S3550)交换机一台 3、实验工具及附件:网线测试仪一台跳线若干 四、实验内容及要求: 1、S2126G交换机的管理方式:带内管理和带外管理。 带外管理方式:使用专用的配置线缆,将计算机的COM口与交换机的console 口连接,使用操作系统自带的超级终端程序,登录到交换机对交换机进行初始化配置,这种管理方式称作为带外管理。它不通过网络来管理配置交换机,不占用网络传输带宽,这种方式称作为带外管理。 带内管理方式:交换机在经过带外方式的基本配置后,就可以使用网络连接,通过网络对交换机进行管理配置,配置命令数据传输时,要通过网路线路进行,需要占用一定的网络带宽,浪费一定的网路资源,这种方式称为带内管理方式。 2、交换机命令行操作模式:(以实验小组7为例) ●用户模式:进入交换机后得到的第一个配置模式,该模式下可以简单察看交换机的软、硬件版 本信息,并进行简单的测试。用户模式提示符为:S2126G-7-1〉 ●特权模式:由用户模式进入的下一级模式,在该模式下可以对交换机的配置文件进行管理,查 看交换机的配置信息,进行网络的测试和调试,进行网络的测试和调试等。特权模式显示符为:S2126G-7-1#

思科交换机安全配置(包括AAA、端口安全、ARP安全、DHCP侦听、日志审计流量限制)

网络拓扑图如下: 根据图示连接设备。 在本次试验中,具体端口情况如上图数字标出。核心交换机(core )设置为s1或者SW1,汇聚层交换机(access)设置为s2或者SW2。 IP 地址分配: Router:e0::f0/1: 接口:Core vlan10: Vlan20: Vlan30: Access vlan10: Vlan20: Vlan30: 服务器IP地址:区域网段地址: PC1:PC2:路由器清空配置命令: en erase startup-config Reload 交换机清空配置命令: en erase startup-config

delete Reload 加速命令: en conf t no ip domain lookup line con 0 exec-timeout 0 0 logging syn hostname 一、OFFICE 区域地址静态分配,防止OFFICE 网络发生ARP 攻击,不允许OFFICE 网段PC 互访;STUDENTS 区域主机输入正确的学号和密码后接入网络,自动获取地址,阻止STUDENTS网段地址发生ARP攻击; 1、基本配置 SW1的配置: SW1(config)#vtp domain cisco 然后在pc上进入接口,设置为DHCP获取地址,命令如下: int f0/1 ip add dhcp 查看结果:

5、Student区域ARP防护: SW2配置如下: ip dhcp snooping //开启DHCP侦听 ip dhcp snooping vlan 20 int range f0/1,f0/2 ip dhcp snooping limit rate 5 //限制DHCP请求包数量,此处为5 ip verify source port-security exit int port-channel 10 ip dhcp snooping trust //设置信任端口 然后修改pc1的mac地址,就可以发现端口down状态,修改mac地址命令如下: pc1(config)#int e0/0 pc1(config-if)#mac-address 、AAA认证: 服务器地址为:vlan 30 //创建vlan 30的原因:在sw1、sw2中配置svi口,服务器的地址为,使他们位于同一个网段。这样pc机发出的认证数据包就会被发往服务器 s1(config-if)#ip add f0/5 s1(config-if)#switchport mode access s1(config-if)#switchport access vlan 30 s2(config)#int vlan 30 s2(config-if)#ip add new-model //AAA配置位于接入层交换机,所以核心交换机sw1连接服务器的接口不需要配置IP地址 s2(config)#aaa authentication login vtylogin group radius s2(config)#radius-server host auth-port 1812 acct

实验:三层交换机配置

三层交换机vlan配置 实验目的: 1.会使用三层交换机的路由功能。 2.会进行三层交换机与二层交换机之间的vlan配置。 实验步骤: 一、绘制实验拓扑如下: 二、配置S1、S2、S3间的Trunk(中继链路) S1(config)#int range f0/1 -2 S1(config-if-range)#sw mo trunk S2(config)#int f0/1 S2(config-if)#sw mo trunk S3(config)#int f0/1 S3(config-if)#sw mo trunk 三、配置VTP并创建vlan S1(config)#vtp mode server Device mode already VTP SERVER. S1(config)#vtp domain 123 S2(config)#vtp mode client Setting device to VTP CLIENT mode. S2(config)#vtp domain 123 S3(config)#vtp mode client Setting device to VTP CLIENT mode. S3(config)#vtp domain 123 //以上配置S1为VTP服务器模式,配置S2、S3为客户端模式S1(config)#vlan 2 S1(config)#vlan 3 //以上利用VTP在S1、S2、S3上创建vlan2、vlan3

四、配置三层交换机S1的路由功能下的vlan S1(config)#ip routing //打开三层交换机的路由功能 S1(config)#int vlan 2 S1(config-if)#ip add 192.168.2.1 255.255.255.0 S1(config-if)#no shut //启用vlan2 //以上为vlan2配置ip S1(config)#int vlan 3 S1(config-if)#ip add 192.168.3.1 255.255.255.0 S1(config-if)#no shut //启用vlan3 //以上为vlan3配置ip 五、配置S2、S3交换机的vlan接口 S2(config)#int f0/3 S2(config-if)#switchport access vlan 2 //端口f0/3划入vlan 2 S2(config)#int f0/4 S2(config-if)#switchport access vlan 3 //端口f0/4划入vlan 3 S3(config)#int f0/3 S3(config-if)#switchport access vlan 2 //端口f0/3划入vlan 2 S3(config)#int f0/4 S3(config-if)#switchport access vlan 3 //端口f0/4划入vlan3 六、主机配置 主机1、3分配192.168.2.0网段地址,网关为:192.168.2.1 主机2、4分配192.168.3.0网段地址,网关为:192.168.3.1 七、测试连通性 配置完成后,两个VLAN(VLAN2、VLAN3)就可以通过三层交换机进行通信了。 在分别属于不同VLAN的主机(1、2、3、4)之间使用ping命令测试VLAN间路由配置的正确性。能ping通即表示两个不同VLAN 之间实现通信。

实验一交换机基本配置方式实验

实验一交换机基本配置方式实验 一、实验内容:华为3Com Quidway S系列中低端交换机配置方法 二、实验目的:掌握Quidway S系列中低端交换机几种常用配置方法 三、实验环境: 在实验中,我们采用华为3Com Quidway交换机S3026E来组建实验环境。具体实验环境如图所示:用Quidway S3026E随机携带的标准Console线缆的水晶头一端插在交换机的Console口上,另一端的9针接口插在PC机的COM口上,同时,为了实现Telnet配置,用一跟网线的一端连接交换机的以太网口,另一端连接PC机的网口。 S3026E以太网交换机提供24个固定的10/100Base-T以太网端口及2个扩展模块插槽,支持1端口100Base-FX多模模块、1端口100Base-FX单模模块、1端口1000Base-SX模块、1端口1000Base-LX模块、1端口1000Base-T模块、1端口1000Base-ZX模块、1端口1000Base-LX GL模块和堆叠模块。以太网端口支持MDI/MDI-X自适应 四、实验步骤 (一)进入交换机配置视图: 与交换机相同,可以使用两种方式进入路由配置视图: 方式(I):使用console口配置路由器 Console口配置连接较为简单,只需要用专用配置电缆将配置用主机通信串口和路由器的Console口连接起来即可,其配置连接如图1所示: Ethernet 0/1 console 网口 串口 图1 Console口配置交换机 配置时使用Windows操作系统附带的超级终端软件进行命令配置,其具体操作步骤如下: (1)首先启动超级终端,点击windows的开始→程序→附件→通讯→超级终端,启动超级终端; (2)根据提示输入连接描述名称后确定,在选择连接时使用COM1后单击“确定”按钮将弹出如图2所示的端口属性设置窗口,并按照如下参 数设定串口属性后单击“确定”按钮。

cisco交换机的端口安全配置

【官方提供】【实验文档】【实验0021】【交换机的端口安全配置】 【实验名称】 交换机的端口安全配置。 【实验目的】 掌握交换机的端口安全功能,控制用户的安全接入。 【背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。该主机连接在1台2126G 上边。 【技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。 交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。 配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种: ? protect 当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。 ? restrict 当违例产生时,将发送一个Trap通知。 ? shutdown 当违例产生时,将关闭端口并发送一个Trap通知。 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。 【实现功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。【实验设备】 S2126G交换机(1台),PC(1台)、直连网线(1条)

局域网交换技术-题库带答案

局域网交换技术-题库带答案 16、VLAN的划分方法包括以下哪些项? A、基于端口划分 B、基于端口安全划分 C、基于MAC地址划分 D、基于IP地址划分 答案: ACD 32、参见图示。下列哪三种说法描述了Host1和Host2无法通信的原因?(选三项) A、交换机端口处于不同的 VLAN 中 B、交换机的 IP 地址在错误的子网中 C、主机被配置在不同的逻辑网络中 D、需要路由器在Host1与Host2之间转发流量 E、每个 VLAN 中的 VLAN 端口必须连续分配 F、主机的默认网关地址必须处于同一个逻辑网络中 答案: ACD 33、参见图示。网络管理员需要删除 east-hosts VLAN 并将属于该 VLAN 的交换机端口用到一个现有 VLAN 中。如果要从 S1-Central 完全删除 VLAN 2,同时保证交换机及其所有接口工作正常,应该使用哪两组命令? (选三项)

A、 S1-Central#reload B、S1-Central#erase flash: C、 S1-Central#delete flash:vlan.dat D、 S1-Central(config)#no vlan 2 E、 S1-Central(config-if)#interface fastethernet 0/1 F、 S1-Central(config-if)# switchport access vlan 3 答案: DEF 37、给VLAN配置管理地址的正确命令是()。 A、 Switch(config)# ip add 192.168.6.1 B、 Switch(config)# ip add 192.168.6.1 255.255.255.0 C、 Switch(config-if)#ip add 192.168.6.1 255.255.255.0 D、 Switch(config-vlan)#ip add 192.168.6.1 255.255.255.0 答案: C 38、以下哪项不是项目收尾中的工作? A、设备的安装与配置 B、竣工文档 C、项目验收 D、项目质量考核 答案: A 39、需求分析中需要用网络专业术语描述出的有哪几项?(选三项) A、网络规模 B、建网目的 C、网络应用 D、设计方案

实验三 交换机基本配置及交换机端口配置

实验三 交换机基本配置及交换机端口配置(3学时) 一、 实验目的: 1. 熟悉并掌握交换机的命令行视图。 2. 要求熟练掌握交换机的基本配置方法,能完成日常管理网络或配置网络 中有关交换机端口的常用配置,并逐步熟悉交换机端口的基本信息。 3. 掌握用console 端口配置交换机的方法。 4. 掌握在交换机端口视图下对交换机的端口的各参数进行配置和管理。 二、 实验设备: 1. 交换机 2. 计算机、网卡 3. 网线 4. 串口线 三、 实验内容及实验步骤: (一) 交换机的初步认识 Quidway S3526 以太网交换机是华为公司推出的盒式L2/L3 层线速以太网交换产品。 图1 Quidway S3526交换机外观

图2 S3526 交换机交流机箱后面板示意图 图3 S3526 交换机直流机箱后面板示意图表1 S3526 交换机前面板指示灯 表2 配置口(Console)属性

(二) 交换机的电缆连接(通过Console 口搭建本地配置环境) 【备注】:交换机的配置环境可通过Console 口搭建本地配置环境、通过Telnet 搭建配置环境、通过Modem 拨号搭建配置环境(参见S3500操作手册1入门操作.PDF 文档说明,本实验主要通过Console 口搭建本地配置环境) 需要连接3根线:①电源线;② 网线;③配置电缆。如图连接方式: (三) 交换机的启动 ①电源线 连接到插座 连接到交换机电源插口

1.点击“开始”-“程序”-“附件”-“通讯”-“超级终端”进行交换机的连接与串口参数设置: 图5 超级终端连接说明界面 图6 超级终端连接使用串口设置

接入交换机常见安全配置

适用场景:1-24口下联P C用户,25口下联二层网管交换机,26口上联汇聚交换机 堆叠环境中,若未指定优先级,则是根据它们的MAC地址(mac小的为主机)来确定谁是主机。优先级为越大越好,范围1-10。出场默认为1。 1、系统时间同步:如果客户有使用 ntp/sntp进行全网统一的时间配置的需求,可在设备上做Ruijie(config)#hostname TSG#5750 //给交换机命名 Ruijie(config)#sntp enable //首先开启 sntp 服务 Ruijie(config)#sntp server 210.72.145.44 //配置服务器IP地址,此为国家授时中心服务器IP 地址 Ruijie(config)#sntp interval 36000 // 配置sntp交互的时间间隔 措施一:限制远程管理源地址 Ruijie(config)#access-list 99 permit host 192.168.1.100 //配置控制列表,严格限定允许ip Ruijie(config)#line vty 0 35 Ruijie(config-line)#access-class 99 in 措施二:限制SNMP管理源地址 Ruijie(config)#access-list 99 permit host 192.168.1.100 //配置控制列表,严格限定允许ip Ruijie(config)#snmp-server community ruijie rw 99 措施三:使用加密管理协议,使用SSH管理,禁用Telnet协议 Ruijie(config)#no enable service telnet-server //禁用telnet管理 Ruijie(config)#enable service ssh-server //启用SSH管理 Ruijie(config)#crypto key generate dsa //设置ssh加密模式

实验三 交换机配置方式及基本命令的熟悉文档

实验三交换机配置方式及基本命令的熟悉 【实验目的】 通过对交换机设备的几种配置手段、配置模式和基本配置命令的认识,获得交换机的基本使用能力。 【实验任务】 1、认识交换机的配置方式。 2、按照给出的参考拓扑图构建逻辑拓扑图。 3、按照给出的配置参数表配置各个设备。 4、练习交换机的一些基本命令。 建议实验学时:2学时。 【实验背景】 在前面的实验中我们已经接触了Cisco的路由器运行的Cisco互联网络操作系统(ISO,Internetwork Operating System),熟悉了Cisco IOS软件内置的命令行界面(CLI,command-line interface)。同样,交换机可以通过一个菜单驱动程序的界面,或者通过命令行界面(CLI),或者在交换机配置了IP地址后通过Telnet远程登录、web登录的方式对交换机来进行配置。 交换机除了可以通过Console端口与计算机直接连接外,还可以通过交换机的普通端口进行连接。如果是堆叠型的,也可以把几台交换机一起进行配置,因为实际上这个时候它们是一个整体,这时通过普通端口对交换机进行管理时,就不再使用超级终端了,而是以Telnet 虚拟终端或Web浏览器的方式实现与被管理交换机的通信。前提是在本地配置方式中已为交换机配置好了IP地址,我们可通过IP地址与交换机进行通信,不过要注意,只有是网管型的交换机才具有这种管理功能。实际上最常用的Catalyst交换机OS被称为Catalyst OS、CatOS,其最大的特点是基于set 命令。但我们常用的是与路由器的IOS相类似的基于IOS 的Catalyst OS。下面简单介绍交换机的各种命令模式以及各种常用的命令。 表4.1交换机的各种命令模式的访问方式、提示符、退出方法及其描述

计算机网络-实验1 交换机的基本配置

实验1 交换机的基本配置 实验所属系列:《计算机网络基础》课内实验实验对象:本科 相关课程及专业:计算机网络、信息安全实验时数(学分):4学时 实验类别课内上机 实验开发教师:计算机网络课程组 【实验目的】 掌握交换机命令行各种操作模式的区别,能够使用各种帮助信息,以及用命令进行基本的配置。 【实验内容】 假设是某公司新进的网管,公司要求你熟悉网络产品,公司采用全系列锐捷网络产品,首先要求你登录交换机,了解、掌握交换机的命令行操作技巧,以及如何使用一些基本命令进行配置。 需要在交换机上熟悉各种不同的配置模式以及如何在配置模式间切换,使用命令进行基本的配置,并熟悉命令行界面的操作技巧。 【实验环境】 【实验设备】 三层交换机1台 【实验原理】 交换机的管理方式基本分为两种:带内管理和带外管理。通过交换机的Console口管理交换机属于带外管理,不占用交换机的网络接口,其特点是需要使用配置线缆,近距离配置。第一次配置交换机时必须利用Console端口进行配置。 交换机的命令行操作模式,主要包括:用户模式、特权模式、全局配置模式、端口模式等几种。 ●用户模式进入交换机后得到的第一个操作模式,该模式下可以简单查看交换机 的软、硬件版本信息,并进行简单的测试。用户模式提示符为switch> ●特权模式由用户模式进入的下一级模式,该模式下可以对交换机的配置文件进 行管理,查看交换机的配置信息,进行网络的测试和调试等。特权模式提示符为 switch# ●全局配置模式属于特权模式的下一级模式,该模式下可以配置交换机的全局性 参数(如主机名、登录信息等)。在该模式下可以进入下一级的配置模式,对交换

华为交换机安全防范技术

在网络实际环境中,随着计算机性能的不断提升,针对网络中的交换机、路由器或其它计算机等设备的攻击趋势越来越严重,影响越来越剧烈。交换机作为局域网信息交换的主要设备,特别是核心、汇聚交换机承载着极高的数据流量,在突发异常数据或攻击时,极易造成负载过重或宕机现象。为了尽可能抑制攻击带来的影响,减轻交换机的负载,使局域网稳定运行,交换机厂商在交换机上应用了一些安全防范技术,网络管理人员应该根据不同的设备型号,有效地启用和配置这些技术,净化局域网环境。本文以华为3COM公司的Quidway系列交换机为例,分两期为您介绍常用的安全防范技术和配置方法。以下您将学到广播风暴控制技术、MAC地址控制技术、DHCP控制技术及ACL技术。 广播风暴控制技术 网卡或其它网络接口损坏、环路、人为干扰破坏、黑客工具、病毒传播,都可能引起广播风暴,交换机会把大量的广播帧转发到每个端口上,这会极大地消耗链路带宽和硬件资源。可以通过设置以太网端口或VLAN的广播风暴抑制比,从而有效地抑制广播风暴,避免网络拥塞。 1.广播风暴抑制比 可以使用以下命令限制端口上允许通过的广播流量的大小,当广播流量超过用户设置的值后,系统将对广播流量作丢弃处理,使广播所占的流量比例降低到合理的范围,以端口最大广播流量的线速度百分比作为参数,百分比越小,表示允许通过的广播流量越小。当百分比为100时,表示不对该端口进行广播风暴抑制。缺省情况下,允许通过的广播流量为100%,即不对广播流量进行抑制。在以太网端口视图下进行下列配置: broadcast-suppression ratio 2.为VLAN指定广播风暴抑制比 同样,可以使用下面的命令设置VLAN允许通过的广播流量的大小。缺省情况下,系统所有VLAN不做广播风暴抑制,即max-ratio值为100%。 MAC地址控制技术 以太网交换机可以利用MAC地址学习功能获取与某端口相连的网段上各网络设备的MAC 地址。对于发往这些MAC地址的报文,以太网交换机可以直接使用硬件转发。如果MAC地址表过于庞大,可能导致以太网交换机的转发性能的下降。MAC攻击利用工具产生欺骗的MAC地址,快速填满交换机的MAC表,MAC表被填满后,交换机会以广播方式处理通过交换机的报文,流量以洪泛方式发送到所有接口,这时攻击者可以利用各种嗅探工具获取网络信息。TRUNK接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大,网络缓慢和丢包,甚至瘫痪。可以通过设置端口上最大可以通过的MAC地址数量、MAC地址老化时间,来抑制MAC攻击。 1.设置最多可学习到的MAC地址数

华为三层交换机配置步骤解释资料

华为三层交换机配置步骤 1.给交换机划分VLAN Vlan是虚拟局域网的意思,它相当于一个局域网工作组。“vlan几”可以理解成编号为几的vlan,比如vlan 2就是编号为2的vlan,只是一个编号而已,并不是说vlan 2的网段一定要是2网段,vlan 2的IP地址是可以随便设置的。 下面我将三层交换机的第20个端口添加到vlan 10里,步骤如下: A.在交换机里添加VLAN 10 system-view (一般用缩写:sys) [Quidway] vlan10 (添加编号为10的vlan) [Quidway-vlan10] quit (一般缩写:q) B.设置vlan 10的IP地址为192.168.66.66 网关为255.255.255.0 [Quidway]interface vlanif 10(interface一般可以缩写为:int ;vlanif也可以只写vlan) [Quidway-vlanif10] ip address 192.168.66.66 255.255.255.0 (address缩写add) [Quidway-vlanif10]quit C.设定交换机上第20个端口模式为access(默认为trunk,需在将端口划入VLAN前转为ACCESS) [Quidway]int gigabitethernet 0/0/20(gigabitethernet:千兆以太网口) [Quidway-GigabitEthernet0/0/20]port link-type access (port:端口) [Quidway-GigabitEthernet0/0/20]quit D.将第20个端口加入到vlan 10里 [Quidway] vlan 10 [Quidway-vlan10] port gigabitethernet 0/0/20(如果是多个连续端口,用XX to XX) [Quidway-Vlan10] quit 这样就是成功的将交换机上的第20个端口添加到了编号为10的Vlan 里,划分VLAN就是这4个步骤,2个步骤设置vlan,2个步骤设置端口。现在可以用网线把交换机的第20个端口和电脑网卡连接起来,设置网卡地址为192.168.66.XX,网关为192.168.66.66,在CMD里ping192.168.66.66可以ping通。 2.删除vlan A.在系统视图下,用“undo int vlan 2”命令删除vlan 2的3层口,这样vlan 2就没有了,但是划分给vlan 2的那些端口依然还处于vlan 2里,这时可以将那些端口释放出来,让他们不再属于任何vlan B.在系统视图下,用“undo vlan 2”命令删除2层口,这个命令可以释放那些原先划分给了vlan 2的端口,现在它们不属于任何vlan了。 当然,将交换机上的某个端口更换到某个vlan里,是可以直接在vlan视图里添加端口的。 注意:交换机上的某个端口被设置成了access模式,且加入了一个vlan,要想将这个端口的模式更改为trunk,直接在端口视图里打上“port link-type trunk”是不行的,会出现Error: Please renew the default configurations.这时需要先从VLAN里删除这个端口,也就是前面说的让这个端口不属于任何vlan,才能将这个端口设置为trunk。 3.通过端口进行限速 现在要对交换机上的第2个端口进行限速操作,让通过这个端口的下载速度不超过128KB/S 配置命令说明: Inbound:对入端口报文进行限速 Outbound:对出端口报文进行限速 sys [Quidway]int gigabitethernet 0/0/2 [Quidway-GigabitEthernet0/0/2]qos lr outbound cir 1024 cbs 204800(1024代表1M的带宽,理论下载速度就是128KB/S,204800=1024*200,cbs代表突发信息速率cir代表承诺信息速率)

交换机实验实验报告

交换机实验II 实验目的 1.理解掌握环路对网络造成的影响,掌握环路的自检测的配置; 2.理解路由的原理,掌握三层交换设备路由的配置方法 3.掌握DHCP的原理以及其配置方法 实验步骤 配置交换机的IP地址,及基本的线路连接等; 实验1: ①.用独立网线连接同一台交换机的任意两个端口时期形成自环 ②. 对交换机的两个端口进行配置,开启所有端口的环路检测功能、设置检测周期等属性 实验2: ①.按图1方式对三层交换机的VLAN、端口进行配置 ②. 在交换机中分别对VLAN的IP地址进行配置 ③. 启动三层交换机的IP路由 ④. 设置PC-A、PC-B的IP地址,分别将它们的网关设置为所属三层交换机VLAN的IP地址 ⑤. 通过Ping验证主机A、B之间的互通状况 实验3: 三层交换机作为DHCP服务器,两台PC-A和PC-B,分别从交换机上获取IP地址。PC-C 手动配置IP地址。 ①.按图2方式建立主机A、B、C与三层交换机间的连接,配置交换机的IP地址 ②. 配置三层交换机的DHCP地址池属性 ③. 启动DHCP服务 ④. (1)查看主机A、B能否正确的获取到给定范围内IP地址,通过Ping查看网关、交 换机之间的互通情况;(2)拔掉主机B的网线,将主机C的IP地址设置为主机B所 获取的到的IP地址,然后再插上B机网线,查看其是否能获取到不同的IP地址;(3) 分别重启主机A、B及交换机,查看A、B获取到的IP地址是否和前一次相同。 图1. 三层路由连接图图连接图

实验结果 实验1:环路测试 交换机出现环路的自检测结果: 实验2:路由配置: 主机A连接交换机端口2,划分为vlan10,端口IP地址为。主机IP地址; 主机B连接交换机端口10,划分为vlan20,端口IP地址为。主机IP地址; 在未设置IP routing之前主机A、B分属于不同网段,因此它们不能互通,设置后通过路由则可相互联通:

相关主题