H3C交换机端口安全技术之端口隔离的应用

时间:2022-06-06 15:30:46

                   H3C交换机端口安全技术---端口隔离的应用

  相信大家所在公司都会有财务部门,普通员工和领导,网络工程师在配置的时候为了安全考虑,会用一些硬件上自身支持的功能区做一些安全措施。为了方便说明需求,我特意画了一张简单拓扑图,以方便我说明。如下图:

  H3C交换机端口安全技术之端口隔离的应用

需求如下:

    1>.VLAN10中的pc无法实现互相访问;(端口隔离技术)

    2>.VLAN10中的pc均可以访问共享服务器;(Trunk技术)

    3>.VLAN20中的所有pc可以互相访问;(access与trunk技术)

此处试验,我用的是华为交换机配置的,配置过程如下:

注意:我此处将"1楼弱点交换机"的设备名称更改为“SW1”,将“2楼弱点交换机”的设备更改为“SW2”

1楼弱点交换机配置如下:

 SW1配置详解:
[Huawei]sysname SW1 #更改设备名称
[SW1]interface GigabitEthernet 0/0/1 #进入接口配置模式
[SW1-GigabitEthernet0/0/1]port link-type access #将该接口链路类型配置成access模式
[SW1-GigabitEthernet0/0/1]quit #退出接口配置模式
[SW1]interface GigabitEthernet 0/0/3
[SW1-GigabitEthernet0/0/3]port link-type access
[SW1-GigabitEthernet0/0/3]quit
[SW1]interface GigabitEthernet 0/0/7
[SW1-GigabitEthernet0/0/7]port link-type access
[SW1-GigabitEthernet0/0/7]quit
[SW1]vlan 10 #创建一个VLAN其ID为10
[SW1-vlan10]description caiwu #对VLAN10进行描述,以便告诉运维人员这个VLAN10是用来干嘛的
[SW1-vlan10]port GigabitEthernet 0/0/1 #将GigabitEthernet 0/0/1 和GigabitEthernet 0/0/3 两个端口加入该VLAN之中。
[SW1-vlan10]port GigabitEthernet 0/0/3
[SW1]display vlan 10 #查看VLAN10的信息
[SW1]interface GigabitEthernet 0/0/2
[SW1-GigabitEthernet0/0/2]port link-type access
[SW1-GigabitEthernet0/0/2]quit
[SW1]interface GigabitEthernet 0/0/4
[SW1-GigabitEthernet0/0/4]port link-type access
[SW1-GigabitEthernet0/0/4]quit
[SW1]vlan 20
[SW1-vlan20]description yuangong
[SW1-vlan20]port GigabitEthernet 0/0/2
[SW1-vlan20]port GigabitEthernet 0/0/4
[SW1-vlan20]quit
[SW1]display vlan 20
[SW1]interface GigabitEthernet 0/0/10
[SW1-GigabitEthernet0/0/10]port link-type trunk #配置链路模式为trunk模式
[SW1-GigabitEthernet0/0/10]port trunk allow-pass vlan all #该trunk口允许所有的VLAN通过
[SW1-GigabitEthernet0/0/10]quit
[SW1]display vlan 10 to 20 #显示VLAN10 到20之间所有的VLAN信息,我们仅仅创建了2个VLAN,所以我们应该只能看到2个VLAN信息哟!
--------------------------------------------------------------------------------
U: Up; D: Down; TG: Tagged; UT: Untagged;
MP: Vlan-mapping; ST: Vlan-stacking;
#: ProtocolTransparent-vlan; *: Management-vlan;
-------------------------------------------------------------------------------- VID Type Ports
--------------------------------------------------------------------------------
10 common UT:GE0/0/1(U) GE0/0/3(U) GE0/0/7(U)
TG:GE0/0/10(U)
20 common UT:GE0/0/2(U) GE0/0/4(U)
TG:GE0/0/10(U) VID Status Property MAC-LRN Statistics Description
--------------------------------------------------------------------------------
10 enable default enable disable caiwu
20 enable default enable disable yuangong
[SW1]
[SW1]interface GigabitEthernet 0/0/7
[SW1-GigabitEthernet0/0/7]port-isolate enable #启用端口隔离功能,注意的是,只有开启该功能的的端口不能互相访问,换句话说就是,在同一个VLAN中如果有一个端口没有开启该服务,还是可以访问这个端口的IP哟,如果你讲那个能访问的端口也启用该功能的那就不能互相访问啦!
[SW1-GigabitEthernet0/0/7]quit
[SW1]interface GigabitEthernet 0/0/1
[SW1-GigabitEthernet0/0/1]port-isolate enable
[SW1-GigabitEthernet0/0/1]quit
[SW1]interface GigabitEthernet 0/0/3
[SW1-GigabitEthernet0/0/3]port-isolate enable
[SW1-GigabitEthernet0/0/3]quit

2楼弱点交换机配置如下:

 SW2配置详解:
[Huawei]sysname SW2
[SW2]interface Ethernet 0/0/5
[SW2-Ethernet0/0/5]port link-type access
[SW2-Ethernet0/0/5]quit
[SW2]interface Ethernet 0/0/6
[SW2-Ethernet0/0/6]port link-type access
[SW2-Ethernet0/0/6]quit
[SW2]vlan 10
[SW2-vlan10]description caiwu
[SW2-vlan10]port Ethernet 0/0/5
[SW2-vlan10]quit
[SW2]vlan 20
[SW2-vlan20]description yuangong
[SW2-vlan20]port Ethernet 0/0/6
[SW2-vlan20]quit
[SW2]interface Ethernet 0/0/10
[SW2-Ethernet0/0/10]port link-type trunk
[SW2-Ethernet0/0/10]port trunk allow-pass vlan all
[SW2-Ethernet0/0/10]quit
[SW2]display vlan 10 to 20
--------------------------------------------------------------------------------
U: Up; D: Down; TG: Tagged; UT: Untagged;
MP: Vlan-mapping; ST: Vlan-stacking;
#: ProtocolTransparent-vlan; *: Management-vlan;
-------------------------------------------------------------------------------- VID Type Ports
--------------------------------------------------------------------------------
10 common UT:Eth0/0/5(U)
20 common UT:Eth0/0/6(U) VID Status Property MAC-LRN Statistics Description
--------------------------------------------------------------------------------
10 enable default enable disable caiwu
20 enable default enable disable yuangong
[SW2]

测试结果如下:

“总经理电脑”测试结果如下:

 PC>ping 192.168.10.3

 Ping 192.168.10.3: 32 data bytes, Press Ctrl_C to break
From 192.168.10.1: Destination host unreachable
From 192.168.10.1: Destination host unreachable
From 192.168.10.1: Destination host unreachable
From 192.168.10.1: Destination host unreachable
From 192.168.10.1: Destination host unreachable PC>ping 192.168.10.7 Ping 192.168.10.7: 32 data bytes, Press Ctrl_C to break
From 192.168.10.1: Destination host unreachable
From 192.168.10.1: Destination host unreachable
From 192.168.10.1: Destination host unreachable
From 192.168.10.1: Destination host unreachable
From 192.168.10.1: Destination host unreachable PC>ping 192.168.10.5 Ping 192.168.10.5: 32 data bytes, Press Ctrl_C to break
From 192.168.10.5: bytes=32 seq=1 ttl=128 time=31 ms
From 192.168.10.5: bytes=32 seq=2 ttl=128 time=16 ms
From 192.168.10.5: bytes=32 seq=3 ttl=128 time=32 ms
From 192.168.10.5: bytes=32 seq=4 ttl=128 time=31 ms
From 192.168.10.5: bytes=32 seq=5 ttl=128 time=62 ms --- 192.168.10.5 ping statistics ---
5 packet(s) transmitted
5 packet(s) received
0.00% packet loss
round-trip min/avg/max = 16/34/62 ms PC>

“普通员工电脑_2”测试结果如下:

 PC>ping 192.168.20.4

 Ping 192.168.20.4: 32 data bytes, Press Ctrl_C to break
From 192.168.20.4: bytes=32 seq=1 ttl=128 time=31 ms --- 192.168.20.4 ping statistics ---
1 packet(s) transmitted
1 packet(s) received
0.00% packet loss
round-trip min/avg/max = 31/31/31 ms PC>ping 192.168.20.2 Ping 192.168.20.2: 32 data bytes, Press Ctrl_C to break
From 192.168.20.2: bytes=32 seq=1 ttl=128 time<1 ms --- 192.168.20.2 ping statistics ---
1 packet(s) transmitted
1 packet(s) received
0.00% packet loss
round-trip min/avg/max = 0/0/0 ms PC>ping 192.168.20.6 Ping 192.168.20.6: 32 data bytes, Press Ctrl_C to break
From 192.168.20.6: bytes=32 seq=1 ttl=128 time=46 ms --- 192.168.20.6 ping statistics ---
1 packet(s) transmitted
1 packet(s) received
0.00% packet loss
round-trip min/avg/max = 46/46/46 ms PC>ipconfig Link local IPv6 address...........: fe80::5689:98ff:fecf:488
IPv6 address......................: :: / 128
IPv6 gateway......................: ::
IPv4 address......................: 192.168.20.2
Subnet mask.......................: 255.255.255.0
Gateway...........................: 0.0.0.0
Physical address..................: 54-89-98-CF-04-88
DNS server........................:
PC>

H3C配置注意事项:

配置端口隔离部分:

需要在放行的端口配置:
[SW2-Ethernet0/0/5]port-isolate uplink-port
在不放行的端口配置:
[SW1-GigabitEthernet0/0/1]port-isolate enable

配置trunk部分:
[SW2-Ethernet0/0/10]port link-type trunk
[SW2-Ethernet0/0/10]port trunk permit vlan all

下面让我们一起看一下H3C配置过程:

交换机端口安全技术

【实验目的】

l  掌握802.1X的基本配置

l  掌握端口隔离的基本配置

l  掌握端口绑定技术基本配置

【实验要求】

根据要求为交换机配置相应的端口安全技术

【实验设备】

交换机一台、PC机两台、网线两根、console线

【实验拓扑】

H3C交换机端口安全技术之端口隔离的应用

【实验过程】

一、配置802.1X

1、IP地址规划

设备名称

IP地址

PC1

192.168.1.1

PC2

192.168.1.2

2、实验之前先测试网络的连通性

H3C交换机端口安全技术之端口隔离的应用

3、在交换机上启用802.1X协议并创建本地用户

[SW1]dot1x

[SW1]dot1x interface e0/4/0 e0/4/1

[SW1]local-user h3cne

[SW1-luser-h3cne]service-type lan-access

[SW1-luser-h3cne]password simple h3cse

[SW1-luser-h3cne]qu

[SW1]

4、验证 配置完成后,再检查一下网络的连通性,测试结果应该是不通的。

二、配置端口隔离

1、IP地址规划

设备名称

IP地址

PC1

192.168.1.1

PC2

192.168.1.2

2、在交换机上启用端口隔离,设置端口E0/4/0和E0/4/1为隔离组成员,端口E0/4/7为隔离组的上行端口

[SW1]interface e0/4/0

[SW1-Ethernet0/4/0]port-isolate enable

[SW1-Ethernet0/4/0]qu

[SW1]interface e0/4/1

[SW1-Ethernet0/4/1]port-isolate enable

[SW1-Ethernet0/4/1]qu

[SW1]interface e0/4/7

[SW1-Ethernet0/4/7]port-isolate uplink-port

[SW1-Ethernet0/4/7]qu

[SW1]

3、显示隔离组信息

H3C交换机端口安全技术之端口隔离的应用

4、测试网络的连通性,结果应该是不通的。

三、配置端口绑定

1、IP地址规划

设备名称

IP地址

PC1

192.168.1.1

PC2

192.168.1.2

2、在交换机上启用端口绑定,设置端口e/4/0与PC1的MAC地址绑定,端口e/4/1与PC2的MAC地址绑定。

[SW1]interface e0/4/0

[SW1-Ethernet0/4/0]user-bind  ip-addr 192.168.1.1 mac-address 0010-233D-5695

[SW1-Ethernet0/4/0]qu

[SW1]interface e0/4/1

[SW1-Ethernet0/4/1]user-bind  ip-addr 192.168.1.2 mac-address 0013-728E-4751

[SW1-Ethernet0/4/1]qu

3、测试网络的连通性,测试结果应该是不通

【思考拓展】

在实验一 配置802.1X中,使用交换机内置的本地服务器对用户进行了本地认证。可不可以不再交换机上配置用户名、密码等信息,而对用户进行认证?


根据隔离组信息可以看出E/4/0和e/4/1在隔离组中,E0/4/7为上行端口