当前位置: 首页 > article >正文

HCIP--以太网交换安全(总实验)

实验背景

假如你是公司的网络管理员,为了提高公司网络安全性,你决定在接入交换机部署一些安全技术:端口隔、端口安全、DHCP snooping、IPSG。

实验拓扑图

实验的要求:

1.在R1、R2连接在GE0/0/1和GE0/0/2接口下,均划分到vlan10;

2.S1和S2互联接口配置为trunk模式,放通vlan 10;

3.S2开启DHCP服务器,为R1、R2静态分配固定IP地址;

4.在S1进行以太网安全加固:配置DHCP snooping 、IPSG、端口安全、端口隔离;

5.验证是否连通。

任务详细步骤

(一)配置DHCP

(1)在S1上创建vlan 10,并在G0/0/1和G0/0/2配置access模式,g0/0/3接口trunk模式。

[S1]vlan 10

[S1-vlan10]q

[S1]int g0/0/1

[S1-GigabitEthernet0/0/1]port link-type access

[S1-GigabitEthernet0/0/1]port default vlan 10

[S1-GigabitEthernet0/0/1]q

[S1]int g0/0/2

[S1-GigabitEthernet0/0/2]port link-type access

[S1-GigabitEthernet0/0/2]port default vlan 10

[S1-GigabitEthernet0/0/2]q

[S1]int g0/0/3

[S1-GigabitEthernet0/0/3]port link-type trunk

[S1-GigabitEthernet0/0/3]port trunk allow-pass vlan 10

[S1-GigabitEthernet0/0/3]q

(2)在S2的G0/0/1接口为trunk模式,允许VLAN 10通过,和创建vlanif作为R1、R2的网关

[S2]vlan 10

[S2-vlan10]q

[S2]int g0/0/1

[S2-GigabitEthernet0/0/1]port link-type trunk

[S2-GigabitEthernet0/0/1]port trunk allow-pass vlan 10

[S2-GigabitEthernet0/0/1]q

[S2]int vlan10

[S2-Vlanif10]ip address 172.168.10.254 255.255.255.0

[S2-Vlanif10]q

(3)在S2上开启DHCP服务,配置全局地址池,为R1、R2分配固定IP地址

[S2]dhcp enable

[S2]ip pool vlan10

[S2-ip-pool-vlan10]gateway-list 172.168.10.254

[S2-ip-pool-vlan10]network 172.168.10.0 mask 255.255.255.0

[S2-ip-pool-vlan10]dns-list 172.168.10.254

[S2-ip-pool-vlan10]q

(4)S3的VLANIF 10 接口使能DHCP server 

[S2]int vlanif 10

[S2-Vlanif10]dhcp select global

(5)查看R1、R2的接口MAC地址 

R1

R2

(6)为R1、R2分配固定IP地址

[S2]ip pool vlan10

[S2-ip-pool-vlan10]static-bind ip-address 172.168.10.1 mac-address 00e0-fcf4-272c

[S2-ip-pool-vlan10]static-bind ip-address 172.168.10.2 mac-address 00e0-fcb8-535a

(7)配置R1、R2通过DHCP方式获取IP地址

[R1]dhcp enable

[R1]int g0/0/1

[R1-GigabitEthernet0/0/1]ip address dhcp-alloc

[R1-GigabitEthernet0/0/1]q


[R2]dhcp enable

[R2]int g0/0/1

[R2-GigabitEthernet0/0/1]ip address dhcp-alloc

[R2-GigabitEthernet0/0/1]q

[R2]

(8)查看R1、R2地址分配结果

R1、R2已经成功通过DHCP获取分配的固定IP地址了。

(二)配置DHCP snooping

(1)S1开启全局DHCP Snooping,将连接S2的接口配置为信任接口

[S1]dhcp enable

[S1]dhcp snooping enable

[S1]int g0/0/3

[S1-GigabitEthernet0/0/3]dhcp snooping trusted

[S1-GigabitEthernet0/0/3]q

注意:需要先开启DHCP功能先。

(2)使能S1连接R1、R2接口的DHCP snooping功能

[S1]int g0/0/1

[S1-GigabitEthernet0/0/1]dhcp sn

[S1-GigabitEthernet0/0/1]dhcp snooping enable

[S1-GigabitEthernet0/0/1]q

[S1]int g0/0/2

[S1-GigabitEthernet0/0/2]dhcp snooping enable

[S1-GigabitEthernet0/0/2]q

关闭R1、R2的接口,等待一段时间之后重新打开,重新进行DHCP地址获取,这样就可以获得到IP了关闭命令是shutdown,注意要先进入接口噢。

(3)查看S1上形式的DHCP snooping动态用户表项

此时,已经形成动态用户表项了。 

(三)配置IPSG(IP source guard)

(1)使能S1 g0/0/1、g0/0/2接口的IPSG功能

[S1]int g0/0/1

[S1-GigabitEthernet0/0/1]ip source check user-bind enable

[S1-GigabitEthernet0/0/1]ip source check user-bind alarm enable

[S1-GigabitEthernet0/0/1]ip source check user-bind alarm threshold 3

[S1-GigabitEthernet0/0/1]q

[S1]int g0/0/2

[S1-GigabitEthernet0/0/2]ip source check user-bind enable

[S1-GigabitEthernet0/0/2]ip source check user-bind alarm enable

[S1-GigabitEthernet0/0/2]ip source check user-bind alarm threshold 3

[S1-GigabitEthernet0/0/2]q

开启IP报告检测告警功能,丢弃的IP报文阈值为3。

(2)在R1和R2上测试于网关的连通性

此时R1和R2能够正常与网关进行通信了。 

(3)为了验证是否真的成功,可以修改R1接口的IP地址。这样无法通过IPSG检查。

[R1]int g0/0/1

[R1-GigabitEthernet0/0/1]ip address 172.168.10.11 24

[R1-GigabitEthernet0/0/1]q

(4)用R1再次测试于网关的连通性

从这里看出R1已经无法于网关进行通信了.

这时要手动创建静态绑定表项,才能继续访问了,命令如下:

[S1]user-bind static ip-address 172.168.10.11 mac-address 00e0-fcf4-272c int g0/0/1 vlan 10

(5)查看IPSG静态绑定表项

(6)再次检查R1与网关的连通性

由于存在IPSG静态绑定表项,此时R1可以正常与网关进行通信了。 

(四) 配置端口安全

(1)在S1连接R2的端口开启端口安全

[S1]int g0/0/2

[S1-GigabitEthernet0/0/2]port-security enable

[S1-GigabitEthernet0/0/2]port-security max-mac-num 1

[S1-GigabitEthernet0/0/2]port-security mac-address sticky

[S1-GigabitEthernet0/0/2]port-security protect-action restrict

[S1-GigabitEthernet0/0/2]q

测试R2与网关通信,触发Sticky类型的MAC地址表项生成

(2)查看S1上生成的sticky类型的MAC地址表项

(五)配置端口隔离组

(1)为限制终端之间的访问,在S1上开启端口分离,限制R1和R2直接按的互访。

限制之前测试一下R1、R2的连通性

(2)S1上开启端口隔离,隔离模式为L2

[S1]port-isolate mode l2

[S1]int g0/0/1

[S1-GigabitEthernet0/0/1]port-isolate enable group 1

[S1-GigabitEthernet0/0/1]q

[S1]int g0/0/2

[S1-GigabitEthernet0/0/2]port-isolate enable group 1

[S1-GigabitEthernet0/0/2]q

(3)再次测试R1、R2之间的连通性

 此时R1和R2之间无法进行通信的。

(4)在S2的vlanif 10 下开启vlan内的ARP代理

[S2]int vlanif10

[S2-Vlanif10]arp-proxy inner-sub-vlan-proxy enable

[S2-Vlanif10]q

(5)清空R1、R2的ARP表项

这时,R1、R2重新进行ARP学习,由于网关开启了ARP代理,R1、R2之间将能够通过网关进行通信 

(6)再次测试R1、R2之间的连通性

从这看出:R1、R2之间通信恢复正常了。 

查看R1 的ARP表项

此时可以观察到ARP表项中172.168.10.2与172.168.10.254的MAC地址一致了。 


http://www.kler.cn/a/372363.html

相关文章:

  • Java面试经典 150 题.P80. 删除有序数组中的重复项 II(004)
  • 软件测试学习笔记丨SeleniumPO模式
  • windows下安装python库wordCloud报错
  • 使用axios请求分页
  • linux驱动—在自己的总线目录下创建属性文件
  • DreamClear:中科院与字节联合推出!隐私安全优先的高性能图像修复技术
  • ssm基于web的网络游戏交易平台信息管理系统的设计与实现+vue
  • Linux_02 Linux常用软件——vi、vim
  • 从0开始深度学习(22)——从全连接层到卷积
  • 【牛客算法】某司面试算法题:循环右移二叉树
  • 2024 CCF CSP-J/S 2024 第二轮认证 真题试卷
  • ubuntu下快捷键启动程序
  • Kotlin学习第三课
  • WPF入门_07模板控件
  • 2. STM32 HAL库MDK工程模板创建
  • JavaFx -- chapter05(多用户服务器)
  • C++ 模板专题 - 标签分派(Tag Dispatching)
  • Spring Boot与Web技术的酒店客房服务管理系统
  • 深入理解C++ Lambda表达式:语法、用法与原理及其包装器的使用
  • 智能进化:强化学习如何模拟自然选择,揭示适应性优化的秘密
  • 利用kimi编程助手从0到1开始搭建小程序!
  • 贷中额度策略调整
  • 智能网关有什么用处
  • Ubuntu系统安装软件
  • Spring原理
  • 基于Spring Boot+Unipp的卤肉店小程序(图形化分析)