网络通信 频道

实战演练!CISCO交换机端口安全一点通

  三、对端口安全设置的深入研究

  在已经实现端口安全的基础上(虽然效果跟我们的要求还有一定差距),我们继续对相关的功能进行研究,在查看端口安全状态的“Violation(违背) Mode”时,发现默认的处理是shutdown,那么还有没有其它的选项呢?通过“?”(帮助),我们还真找到其它的两个选项,分别为

  3550(config-if)#switchport port-security violation ?

  protect Security violation protect mode

  restrict Security violation restrict mode

  shutdown Security violation shutdown mode

  通过查看相关的资料,我们了解到protect参数的含义是当发生违背安全的情况时,是将数据包丢弃,这正好我们的设想,即不是将发生违规的端口关闭,而是将违规的数据包丢弃,这才是我们所要的结果,具体的设置命令如下:

  3550#conf t

  Enter configuration commands, one per line. End with CNTL/Z.

  3550(config)#inter fa0/3

  3550(config-if)#shut

  3550(config-if)#end

  3550#show port-security inter fa0/3

  Port Security : Enabled

  Port Status : Secure-down

  Violation Mode : Protect

  Aging Time : 0 mins

  Aging Type : Absolute

  SecureStatic Address Aging : Disabled

  Maximum MAC Addresses : 1

  Total MAC Addresses : 1

  Configured MAC Addresses : 0

  Sticky MAC Addresses : 1

  Last Source Address : 485b.39b8.a060

  Security Violation Count : 0

  从实际测试的效果来看也达到我们的要求,即该端口安全的设置生效后,首先连接笔记本电脑是可以接入网络的,更换为一台台式机以后,该台式机的网卡状态仍然显示为已连接,但是网络数据不通,当重新接回笔记本电脑后,网络的通讯又恢复正常了。

0
相关文章