Packet Tracer - 配置交换机端口安全

Packet Tracer - 配置交换机端口安全

地址分配表

设备

接口

IP 地址

子网掩码

S1

VLAN 1

10.10.10.2

255.255.255.0

PC1

NIC

10.10.10.10

255.255.255.0

PC2

NIC

10.10.10.11

255.255.255.0

非法笔记本电脑

NIC

10.10.10.12

255.255.255.0

目标

第 1 部分:配置端口安全

第 2 部分:验证端口安全

拓扑图

 

背景信息

在本练习中,您将配置并验证交换机上的端口安全。端口安全允许您通过限制允许将流量发送至端口的 MAC 地址来限制端口的入口流量。

第 1 部分:    配置端口安全

  1.      访问 S1 的命令行并在快速以太网端口 0/1 和 0/2 上启用端口安全。

S1(config)#interface range f0/1-2

S1(config-if-range)#switchport port-security

  1.     设置最大值,以便只有一台设备能够访问快速以太网端口 0/1 和 0/2。

S1(config-if-range)#switchport port-security maximum 1

  1.      保护端口安全,以便动态获取设备的 MAC 地址并将其添加到运行配置。

S1(config-if-range)#switchport port-security mac-address sticky

  1.     设置违规,以便当发生违规时不会禁用快速以太网端口 0/1 和 0/2,但是来自未知来源的数据包会被丢弃。

S1(config-if-range)#switchport port-security violation restrict

  1.     禁用其余所有未使用端口。提示:使用 range 关键字将此配置同时应用到所有端口。

S1(config-if-range)#interface range fa0/3-24.,g0/1-2

S1(config-if-range)#shutdown

第 2 部分:    验证端口安全

a.     从 PC1 ping PC2

b.    验证已启用端口安全且 PC1 和 PC2 的 MAC 地址已添加到运行配置中。

c.     非法笔记本电脑连接到任何未使用的交换机端口并注意链路指示灯为红色。

d.    启用端口并验证非法笔记本电脑可 ping PC1 和 PC2。验证后,关闭连接到非法笔记本电脑的端口。

e.     断开 PC2 的连接,并将非法笔记本电脑连接到 PC2 的端口。验证非法笔记本电脑是否无法 ping PC1

f.     显示与非法笔记本电脑相连的端口的端口安全违规。

S1#show port-security interface f0/2

g.    断开非法笔记本电脑的连接并重新连接 PC2。验证 PC2 是否可以 ping PC1

h.     为什么 PC2 能够 ping 到 PC1,但非法笔记本电脑不能?在端口上启用的端口安全性仅允许首先获知其 MAC的设备访问端口,同时阻止所有其他设备访问。

实验步骤:

S1:

S1(config)#interface range f0/1-2

S1(config-if-range)#switchport port-security

S1(config-if-range)#switchport port-security maximum 1

S1(config-if-range)#switchport port-security mac-address sticky

S1(config-if-range)#switchport port-security violation restrict

S1(config-if-range)#interface range fa0/3-24.,g0/1-2

S1(config-if-range)#shutdown

S1(config)#interface f0/1

S1(config-if)#switchport port-security mac-address sticky 00E0.B027.2245

S1(config)#interface f0/2

S1(config-if)#switchport port-security mac-address sticky 0001.647C.697E

S1(config-if)#

S1(config-if)#end

S1#

%SYS-5-CONFIG_I: Configured from console by console

S1#wr

Building configuration...

[OK]

PC1:

 

PC2:

 

实验链接:https://pan.baidu.com/s/1pd6R_p_wSuBKI_-UvNx7mQ?pwd=5227

提取码:5227

--来自百度网盘超级会员V2的分享

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/17329.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

MTK6765安卓智能模组5G核心板联发科MTK方案主板开发板

联发科MTK6765这是一款12纳米八核A53处理器,最高运行速度可达2.3GHz。它使用Android 9.0操作系统,配备2G16G内存,也支持其他选项1G/3G/4G8G/32G/64G。 此外,它支持全球主流频段,包括默认的国内频段以及2G GSM、2G/3G E…

学生台灯什么牌子好对眼睛好?专业护眼灯的学生台灯分享

据报告统计,2022年我国儿童青少年总体近视率为52.7%,其中6岁儿童为14.3%,小学生为35.6%,初中生为71.1%,高中生为80.5%,这些数据让人不寒而栗! 专家表示,导致儿童青少年近视的因素&am…

离散数学下--- 代数系统

代数系统 定义: 代数系统是用代数运算构造数学模型的方法。 • 通过构造手段生成,所以也称代数结构 • 代数运算:在集合上建立满足一定规则的运算系统 (一)二元运算 二元运算的定义 二元运算需要满足的两个条件&a…

在Ubuntu18.04中安装uWebSockets库

目录 1.下载uWebSockets库2.下载uSockets3.安装openssl开发包4.编译首先说明这里使用的Ubuntu版本为18.04。 1.下载uWebSockets库 下载uWebSockets库有两种方式,一是终端,从Github中克隆uWebSockets库到Ubuntu本地文件夹,二是打开uWebSockets库下载链接自己下载到Windows,然…

Qt音视频开发38-ffmpeg视频暂停录制的设计

一、前言 基本上各种播放器提供的录制视频接口,都是只有开始录制和结束录制两个,当然一般用的最多的也是这两个接口,但是实际使用过程中,还有一种可能需要中途暂停录制,暂停以后再次继续录制,将中间部分视频不需要录制,跳过这部分不需要的视频,而且录制的视频文件必须…

BoldReports Embedded Reporting 5.1 Crack

Embed Paginated Reports 嵌入式报告平台,商业智能报告解决方案,探索满足各种业务需求的报告功能,所有功能View Features,像素完美报告,创建像素完美的分页业务报表,随处部署,选择适合您的部署环…

一文了解获得 Zebec Labs 投资的 Coral Finance,空投计划或在不久推出

在前不久,Zebec Labs宣布对链上衍生品协议Coral Finance进行150万美元的投资,以帮助该协议完成早期启动并,并在后续持续的为其提供孵化支持。Coral Finance将在不久部署在Nautilus Chain主网上。据了解,Coral Finance是Nautilus C…

RabbitMQ入门Demo 简单模式

出现的问题,原本4个操作,要么全部执行,要么全部不执行------->强一致性 但是现在分开了-----------最终一致性 强一致性:指在消息传递的过程中,系统会确保每个消息被精确地按照发送的顺序被传递,并且每个消息都会被正确地处理。强一致性…

GaussDB数据库基础函数介绍-下

接上一篇,本节继续介绍GaussDB数据库常用基础函数 目录 5、范围函数 6、窗口函数 7、聚集函数 8、安全函数 9、系统信息函数 10、动态脱敏函数 GaussDB常用基础函数介绍与示例 5、范围函数 在GaussDB数据库中,范围函数是指用于处理数据库范围的函…

SPSS如何进行相关分析之案例实训?

文章目录 0.引言1.双变量相关分析2.偏相关分析3.距离分析 0.引言 因科研等多场景需要进行数据统计分析,笔者对SPSS进行了学习,本文通过《SPSS统计分析从入门到精通》及其配套素材结合网上相关资料进行学习笔记总结,本文对相关分析进行阐述。 …

Java 将增加虚拟线程,挑战 Go 协程

Java19 正式发布,带来了一个 Java 开发者垂涎已久的新特性 —— 虚拟线程。在 Java 有这个新特性之前,Go 语言的协程风靡已久,在并发编程领域可以说是叱咤风云。随着国内 Go 语言的快速发展与推广,协程好像成为了一个世界上最好语…

【Java笔试强训 22】

🎉🎉🎉点进来你就是我的人了博主主页:🙈🙈🙈戳一戳,欢迎大佬指点! 欢迎志同道合的朋友一起加油喔🤺🤺🤺 目录 一、选择题 二、编程题 🔥小易的升…

DX算法还原

早在之前作者就写过一篇关于顶象的滑块验证,潦潦草草几句话就带过了。 出于互相学习的想法,给了一个大学生,奈何不讲武德把源码甩群里了,虽然在大佬们眼里不难, 不过拿着别人的东西乱传还是不太好。自认倒霉&#xf…

【ONE·C++ || 二叉搜索树】

总言 二叉树进阶:主要介绍二叉搜索树相关内容。 文章目录 总言1、基本介绍1.1、什么是二叉搜索树 2、相关实现2.1、基本框架2.1.1、如何构建二叉树单节点2.1.2、如何定义一个二叉搜索树 2.2、非递归实现:插入、查找、删除2.2.1、二叉搜索树插入&#xf…

Windows 程序开机自启动速度优化,为什么腾讯会议自启动速度那么高?

目录 一、问题的说明和定义 二、问题的分析 1.问题初步分析 2.详细的分析: 2.1Windows常见的自启动方式 2.2Windows常见的自启动方式的细节分析 三、问题的解决方案 1、为什么腾讯会议Rooms那么快 2.我们是否可以跟腾讯会议一样快 一、问题的说明和定义 这…

5. 操作系统基础

5. 操作系统基础 常考面试题 说说你对进程的理解⭐⭐⭐ 程序是指令、数据及其组织形式的描述,而进程则是程序的运行实例,包括程序计数器、寄存器和变量的当前值。 Linux的进程结构,一般分为三部分:代码段、数据段(.data与.bss)和堆栈段。 代码段用于存放程序代码,如果有…

武忠祥老师每日一题||不定积分基础训练(六)

解法一: 求出 f ( x ) , 进而对 f ( x ) 进行积分。 求出f(x),进而对f(x)进行积分。 求出f(x),进而对f(x)进行积分。 令 ln ⁡ x t , 原式 f ( t ) ln ⁡ ( 1 e t ) e t 令\ln xt,原式f(t)\frac{\ln (1e^t)}{e^t} 令lnxt,原式f(t)etln(1et)​ 则 ∫ f ( x ) d…

java学习之枚举二

目录 一、enum关键字实现枚举 二、注意事项 一、对Season2进行反编译(javap) ​编辑 三、练习题 第一题 第二题 一、enum关键字实现枚举 package enum_;public class Enumeration03 {public static void main(String[] args) {System.out.println…

Python每日一练(20230506) 存在重复元素I、II、III

目录 1. 存在重复元素 Contains Duplicate I 2. 存在重复元素 Contains Duplicate II 3. 存在重复元素 Contains Duplicate III 🌟 每日一练刷题专栏 🌟 Golang每日一练 专栏 Python每日一练 专栏 C/C每日一练 专栏 Java每日一练 专栏 1. 存在重…

【Linux 裸机篇(八)】I.MX6U EPIT 定时器中断、定时器按键消抖

目录 一、EPIT 定时器简介二、定时器按键消抖 一、EPIT 定时器简介 EPIT 的全称是: Enhanced Periodic Interrupt Timer,直译过来就是增强的周期中断定时器,它主要是完成周期性中断定时的。学过 STM32 的话应该知道, STM32 里面的…
最新文章