当前位置: 首页 > news >正文

HCIP--以太网交换安全(总实验)

实验背景

假如你是公司的网络管理员,为了提高公司网络安全性,你决定在接入交换机部署一些安全技术:端口隔、端口安全、DHCP snooping、IPSG。

实验拓扑图

实验的要求:

1.在R1、R2连接在GE0/0/1和GE0/0/2接口下,均划分到vlan10;

2.S1和S2互联接口配置为trunk模式,放通vlan 10;

3.S2开启DHCP服务器,为R1、R2静态分配固定IP地址;

4.在S1进行以太网安全加固:配置DHCP snooping 、IPSG、端口安全、端口隔离;

5.验证是否连通。

任务详细步骤

(一)配置DHCP

(1)在S1上创建vlan 10,并在G0/0/1和G0/0/2配置access模式,g0/0/3接口trunk模式。

[S1]vlan 10[S1-vlan10]q[S1]int g0/0/1[S1-GigabitEthernet0/0/1]port link-type access[S1-GigabitEthernet0/0/1]port default vlan 10[S1-GigabitEthernet0/0/1]q[S1]int g0/0/2[S1-GigabitEthernet0/0/2]port link-type access[S1-GigabitEthernet0/0/2]port default vlan 10[S1-GigabitEthernet0/0/2]q[S1]int g0/0/3[S1-GigabitEthernet0/0/3]port link-type trunk[S1-GigabitEthernet0/0/3]port trunk allow-pass vlan 10[S1-GigabitEthernet0/0/3]q

(2)在S2的G0/0/1接口为trunk模式,允许VLAN 10通过,和创建vlanif作为R1、R2的网关

[S2]vlan 10[S2-vlan10]q[S2]int g0/0/1[S2-GigabitEthernet0/0/1]port link-type trunk[S2-GigabitEthernet0/0/1]port trunk allow-pass vlan 10[S2-GigabitEthernet0/0/1]q[S2]int vlan10[S2-Vlanif10]ip address 172.168.10.254 255.255.255.0[S2-Vlanif10]q

(3)在S2上开启DHCP服务,配置全局地址池,为R1、R2分配固定IP地址

[S2]dhcp enable[S2]ip pool vlan10[S2-ip-pool-vlan10]gateway-list 172.168.10.254[S2-ip-pool-vlan10]network 172.168.10.0 mask 255.255.255.0[S2-ip-pool-vlan10]dns-list 172.168.10.254[S2-ip-pool-vlan10]q

(4)S3的VLANIF 10 接口使能DHCP server 

[S2]int vlanif 10[S2-Vlanif10]dhcp select global

(5)查看R1、R2的接口MAC地址 

R1

R2

(6)为R1、R2分配固定IP地址

[S2]ip pool vlan10[S2-ip-pool-vlan10]static-bind ip-address 172.168.10.1 mac-address 00e0-fcf4-272c[S2-ip-pool-vlan10]static-bind ip-address 172.168.10.2 mac-address 00e0-fcb8-535a

(7)配置R1、R2通过DHCP方式获取IP地址

[R1]dhcp enable[R1]int g0/0/1[R1-GigabitEthernet0/0/1]ip address dhcp-alloc[R1-GigabitEthernet0/0/1]q[R2]dhcp enable[R2]int g0/0/1[R2-GigabitEthernet0/0/1]ip address dhcp-alloc[R2-GigabitEthernet0/0/1]q[R2]

(8)查看R1、R2地址分配结果

R1、R2已经成功通过DHCP获取分配的固定IP地址了。

(二)配置DHCP snooping

(1)S1开启全局DHCP Snooping,将连接S2的接口配置为信任接口

[S1]dhcp enable[S1]dhcp snooping enable[S1]int g0/0/3[S1-GigabitEthernet0/0/3]dhcp snooping trusted[S1-GigabitEthernet0/0/3]q

注意:需要先开启DHCP功能先。

(2)使能S1连接R1、R2接口的DHCP snooping功能

[S1]int g0/0/1[S1-GigabitEthernet0/0/1]dhcp sn[S1-GigabitEthernet0/0/1]dhcp snooping enable[S1-GigabitEthernet0/0/1]q[S1]int g0/0/2[S1-GigabitEthernet0/0/2]dhcp snooping enable[S1-GigabitEthernet0/0/2]q

关闭R1、R2的接口,等待一段时间之后重新打开,重新进行DHCP地址获取,这样就可以获得到IP了关闭命令是shutdown,注意要先进入接口噢。

(3)查看S1上形式的DHCP snooping动态用户表项

此时,已经形成动态用户表项了。 

(三)配置IPSG(IP source guard)

(1)使能S1 g0/0/1、g0/0/2接口的IPSG功能

[S1]int g0/0/1[S1-GigabitEthernet0/0/1]ip source check user-bind enable[S1-GigabitEthernet0/0/1]ip source check user-bind alarm enable[S1-GigabitEthernet0/0/1]ip source check user-bind alarm threshold 3[S1-GigabitEthernet0/0/1]q[S1]int g0/0/2[S1-GigabitEthernet0/0/2]ip source check user-bind enable[S1-GigabitEthernet0/0/2]ip source check user-bind alarm enable[S1-GigabitEthernet0/0/2]ip source check user-bind alarm threshold 3[S1-GigabitEthernet0/0/2]q

开启IP报告检测告警功能,丢弃的IP报文阈值为3。

(2)在R1和R2上测试于网关的连通性

此时R1和R2能够正常与网关进行通信了。 

(3)为了验证是否真的成功,可以修改R1接口的IP地址。这样无法通过IPSG检查。

[R1]int g0/0/1[R1-GigabitEthernet0/0/1]ip address 172.168.10.11 24[R1-GigabitEthernet0/0/1]q

(4)用R1再次测试于网关的连通性

从这里看出R1已经无法于网关进行通信了.

这时要手动创建静态绑定表项,才能继续访问了,命令如下:

[S1]user-bind static ip-address 172.168.10.11 mac-address 00e0-fcf4-272c int g0/0/1 vlan 10

(5)查看IPSG静态绑定表项

(6)再次检查R1与网关的连通性

由于存在IPSG静态绑定表项,此时R1可以正常与网关进行通信了。 

(四) 配置端口安全

(1)在S1连接R2的端口开启端口安全

[S1]int g0/0/2[S1-GigabitEthernet0/0/2]port-security enable[S1-GigabitEthernet0/0/2]port-security max-mac-num 1[S1-GigabitEthernet0/0/2]port-security mac-address sticky[S1-GigabitEthernet0/0/2]port-security protect-action restrict[S1-GigabitEthernet0/0/2]q

测试R2与网关通信,触发Sticky类型的MAC地址表项生成

(2)查看S1上生成的sticky类型的MAC地址表项

(五)配置端口隔离组

(1)为限制终端之间的访问,在S1上开启端口分离,限制R1和R2直接按的互访。

限制之前测试一下R1、R2的连通性

(2)S1上开启端口隔离,隔离模式为L2

[S1]port-isolate mode l2[S1]int g0/0/1[S1-GigabitEthernet0/0/1]port-isolate enable group 1[S1-GigabitEthernet0/0/1]q[S1]int g0/0/2[S1-GigabitEthernet0/0/2]port-isolate enable group 1[S1-GigabitEthernet0/0/2]q

(3)再次测试R1、R2之间的连通性

 此时R1和R2之间无法进行通信的。

(4)在S2的vlanif 10 下开启vlan内的ARP代理

[S2]int vlanif10[S2-Vlanif10]arp-proxy inner-sub-vlan-proxy enable[S2-Vlanif10]q

(5)清空R1、R2的ARP表项

这时,R1、R2重新进行ARP学习,由于网关开启了ARP代理,R1、R2之间将能够通过网关进行通信 

(6)再次测试R1、R2之间的连通性

从这看出:R1、R2之间通信恢复正常了。 

查看R1 的ARP表项

此时可以观察到ARP表项中172.168.10.2与172.168.10.254的MAC地址一致了。 

http://www.lryc.cn/news/475450.html

相关文章:

  • C语言 | Leetcode C语言题解之第519题随机翻转矩阵
  • 《机器人SLAM导航核心技术与实战》第1季:第10章_其他SLAM系统
  • 《双指针篇》---快乐数
  • U盘引导丢失问题的处理办法
  • layui tree customSelet选中的内容重写,查找父级
  • Maven 插件
  • MybatisPlus入门(七)MybatisPlus-DQL编程控制
  • K8S概念及其常见组件和整体架构
  • LabVIEW继电器视觉检测系统
  • linux操作系统进程
  • jeecgbootvue2菜单路由配置静态文件夹(public)下的html
  • PHP反序列化原生类字符串逃逸框架反序列化利用
  • 6.1、属性动画
  • v-model还可以作用于其他表单元素的使用
  • 最短路的求解
  • 四:java 基础知识(4)-- 异常 字符串
  • Uniapp 实现app自动检测更新/自动更新功能
  • 7.0、RIP
  • C#与C++结构体的交互
  • sql纵表转横表
  • 数据采集-Kepware OPCUA 服务器实现
  • 初识计算机网络
  • Oracle 第11章:异常处理
  • 导航栏渐变色iOS
  • mysql读写分离
  • 计算机的错误计算(一百四十二)
  • 利用大模型辅助科研论文写作·第一期|论文写作·24-11-02
  • JavaScript。—关于语法基础的理解—
  • Tomcat 11 下载/安装 与基本使用
  • Linux系统时间服务——Chrony服务器