1. <tt id="5hhch"><source id="5hhch"></source></tt>
    1. <xmp id="5hhch"></xmp>

  2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

    <rp id="5hhch"></rp>
        <dfn id="5hhch"></dfn>

      1. H3C交換機端口安全模式配置

        時間:2024-08-18 12:11:57 H3C認證 我要投稿
        • 相關推薦

        H3C交換機端口安全模式配置

          用戶網絡訪問控制是我們在進行網絡管理和網絡設備配置時經常要用到一項網絡技術應用。其實在用戶的網絡訪問控制方面,最直接、最簡單的方法就是配置基于端口的安全模式,不僅Cisco交換機如此,H3C交換機也有類似的功能,而且看起來功能更加強大。下面跟yjbys小編一起來學習一下H3C以太網交換機端口安全模式配置方法!

          在H3C以太網交換機上可配置的端口安全模式總體來說是可分為兩大類:控制MAC地址學習類和認證類?刂芃AC地址學習類無需對接入用戶進行認證,但是可以允許或者禁止自動學習指定用戶MAC地址,也就是允許或者禁止把對應MAC地址添加到本地交換機的MAC地址表中,通過這種方法就可以實現用戶網絡訪問的控制。認證類則是利用MAC地址認證或IEEE 802.1X認證機制,或者同時結合這兩種認證來實現對接入用戶的網絡訪問控制。

          配置了安全模式的H3C以太網交換機端口,在收到用戶發送數據報文后,首先在本地MAC地址表中查找對應用戶的MAC地址。如果該報文的源MAC地址已經在本地交換機中的MAC地址表中則直接轉發該報文,否則根據端口所在安全模式進行相應的處理,并在發現非法報文后觸發端口執行相應的安全防護特性。

          在H3C以太網交換機中可配置的端口安全模式及各自的工作原理如下。

          1. autoLearn模式與secure模式

          在autoLearn(自動學習)端口安全模式下,可通過手工配置,或動態學習MAC地址,此時得到的MAC地址稱為Secure MAC(安全MAC地址)。在這種模式下,只有源MAC為Secure MAC的報文才能通過該端口;但在端口下的Secure MAC地址表項數超過端口允許學習的最大安全MAC地址數后,該端口也不會再添加新的Secure MAC,并且端口會自動轉變為Secure模式。

          如果直接將端口安全模式設置為Secure模式,則將立即禁止端口學習新的MAC地址,只有源MAC地址是原來已在交換機上靜態配置,或者已動態學習到的MAC地址的報文才能通過該端口轉發。

          根據以上描述,可以得出在autoLearn和secure模式下報文處理流程如圖19-1所示。

          圖19-1 autoLearn和secure端口安全模式報文處理流程圖

          2. 單一IEEE 802.1X認證模式

          采用單一IEEE 802.1x認證方式的端口安全模式又包括以下幾種:

          l userlogin:對接入用戶采用基于端口的IEEE 802.1x認證,僅允許通過認證的用戶接入。

          l userLoginSecure:對接入用戶采用基于用戶MAC地址的IEEE 802.1x認證(也就是Cisco IOS交換機中所說的MAB)。僅接收源MAC地址為交換機的MAC地址的數據包,但也僅允許802.1x認證成功的用戶數據報文通過。此模式下,端口最多只允許接入一個經過802.1x認證的用戶(即IEEE 802.1X單主機模式)。

          l userLoginSecureExt:與userLoginSecure類似,但端口下的802.1x認證用戶可以有多個(即IEEE 802.1X多主機模式)。

          l userLoginWithOUI:與userLoginSecure類似,端口最多只允許一個802.1x認證用戶,但該用戶的數據包中還必須包含一個允許的OUI(組織唯一標志符)。

          因為H3C以太網交換機的IEEE 802.1X認證將在本書第21章專門介紹,故在此不再贅述。

          3. MAC地址認證模式

          MAC地址認證安全模式即macAddressWithRadius模式。MAC地址認證是一種基于端口和用戶MAC地址的網絡訪問控制方法,它不需要用戶安裝任何客戶端軟件。交換機在啟用了MAC地址認證的端口上首次檢測到用戶的MAC地址以后,即啟動對該用戶的認證操作。認證過程中,不需要用戶手動輸入用戶名或者密碼,因為這是基于用戶MAC地址進行的認證。如果該用戶認證成功,則允許其通過端口訪問網絡資源,否則該用戶的MAC地址就被添加為“靜默MAC”。在靜默時間內(可通過靜默定時器配置),來自此MAC地址的用戶報文到達時直接做丟棄處理,以防止非法MAC短時間內的重復認證。

          目前H3C以太網交換機支持“本地認證”和“RADIUS遠程認證”這兩種MAC地址認證方式。有關H3C以太網交換機的RADIUS服務器認證配置方法將在本書第20章專門介紹;有關MAC地址認證的配置方法將在本章19.5節介紹。

          4. and模式

          “and”是“和”的意思,就是要求同時滿足所有的條件。and端口安全模式包括以下兩種子模式:

          l macAddressAndUserLoginSecure:當用戶的MAC地址不在轉發表中時,接入用戶首先進行MAC地址認證,當MAC地址認證成功后再進行IEEE 802.1x認證。只有在這兩種認證都成功的情況下,才允許該用戶接入網絡。此模式下,端口最多只允許一個用戶接入網絡,也就是最先通過全部這兩種認證的用戶。

          l macAddressAndUserLoginSecureExt:與macAddressAndUserLoginSecure類似。但此模式下,端口允許接入網絡的用戶可以有多個。

          根據以上描述得出以上這兩種and端口安全子模式的報文處理流程如圖19-2所示。

          圖19-2 and端口安全模式的報文處理流程圖

          5. else模式

          “else”是“另外”的意思,就是一種認證通不過后還可以嘗試其它的認證方式。else端口安全模式包括以下兩個子模式:

          l macAddressElseUserLoginSecure:當用戶的MAC地址不在轉發表中時,對接入用戶首先進行MAC地址認證,如果認證成功則直接通過,如果MAC地址認證失敗再嘗試進行802.1x認證。此模式下,端口下可以有多個用戶通過MAC地址認證,但端口僅允許接入一個用戶經過802.1x認證,也就是最先通過802.1x認證的用戶。

          l macAddressElseUserLoginSecureExt:與macAddressElseUserLoginSecure類似。但此模式下,端口允許經過多個用戶通過IEEE 802.1X認證。

          根據以上描述得出以上這兩種else端口安全子模式的報文處理流程如圖19-3所示。

          圖19-3 else端口安全模式報文處理流程圖

          6. or模式

          “or”是“或者”的意思,也就是可以任選其中一種認證方式。or端口安全模式包括以下兩個子模式:

          l macAddressOrUserLoginSecure:當用戶的MAC地址不在轉發表中時,接入用戶通過MAC地址認證后,仍然可以進行IEEE 802.1x認證;但接入用戶通過IEEE 802.1x認證后,不再進行MAC地址認證。此模式下,可以有多個經過基于MAC地址認證的用戶,但端口僅允許接入一個經過認證的802.1x用戶,也就是最先通過802.1x認證的用戶。

          l macAddressOrUserLoginSecureExt:與macAddressOrUserLoginSecure類似。但此模式下可以允許多個通過IEEE 802.1x認證的用戶。

          根據以上描述得出以上這兩種or端口安全子模式的報文處理流程如圖19-4所示。

          圖19-4 or端口安全模式報文處理流程圖

        【H3C交換機端口安全模式配置】相關文章:

        H3C交換機端口安全模式05-24

        H3C交換機的端口限速基本配置09-15

        H3C華為交換機端口綁定基本配置09-25

        H3C交換機端口鏡像配置的方法10-19

        H3C交換機端口鏡像配置方法10-26

        交換機Trunk端口配置「案例」08-30

        華為交換機端口的批量配置命令05-20

        H3C交換機有哪幾種配置模式08-26

        h3c交換機配置09-30

        h3c交換機配置telnet配置教程07-31

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码

        1. <tt id="5hhch"><source id="5hhch"></source></tt>
          1. <xmp id="5hhch"></xmp>

        2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

          <rp id="5hhch"></rp>
              <dfn id="5hhch"></dfn>