No se encuentran recursos de mapeo en el idioma seleccionado.

This site uses cookies. By continuing to browse the site you are agreeing to our use of cookies. Read our privacy policy>

Ejemplos típicos de configuración de la serie Sx300

Rate and give feedback:
Acerca de la traducción
Huawei ha traducido este documento a diferentes idiomas combinando la traducción automática con la revisión humana a fin de permitirle entender mejor su contenido. Nota: Sin importar lo avanzada que sea, la traducción automática no puede igualar la calidad que proporcionan los traductores profesionales. Huawei no asume ninguna responsabilidad por la precisión de las traducciones y recomienda consultar el documento escrito en inglés (al cual puede acceder mediante el enlace proporcionado).
Ejemplo para configurar la seguridad del puerto

Ejemplo para configurar la seguridad del puerto

Descripción general de la seguridad del puerto

La seguridad del puerto cambia las direcciones MAC dinámicas aprendidas en una interfaz en direcciones MAC seguras (incluidas direcciones MAC seguras dinámicas y estáticas, y direcciones MAC adhesivas). Esta función evita que usuarios no autorizados se comuniquen con el switch mediante esta interfaz. En general, la seguridad del puerto se configura en los dispositivos de acceso para vincular a los usuarios a las interfaces y controlar a los usuarios de acceso en las interfaces.

En comparación con la entrada de dirección MAC estática y user-bind utilizados para vincular a los usuarios estáticamente, la seguridad del puerto vincula dinámicamente a los usuarios a las interfaces.

En comparación con DHCP snooping que también vincula dinámicamente a los usuarios con la interfaz, la seguridad del puerto es más fácil de configurar. Además, la seguridad del puerto puede limitar la cantidad de usuarios de acceso.

Notas de configuración

  • Después de que la limitación de la dirección MAC está configurada en una interfaz, la seguridad del puerto no se puede configurar en la interfaz.
  • Este ejemplo se aplica a todas las versiones de todos los switches de la serie S.

Requisitos de red

Como se muestra en Figura 12-16, PC1, PC2 y PC3 se conectan a la red de la empresa a través del switch. Para mejorar la seguridad de acceso de los usuarios, la seguridad del puerto se habilita en la interfaz del switch para que los usuarios externos no puedan usar sus PC para acceder a la red de la empresa.

Figura 12-16  Redes para configurar la seguridad del puerto

Hoja de ruta de configuración

La hoja de ruta de la configuración es la siguiente:

  1. Cree una VLAN para implementar el reenvío de Capa 2.

  2. Configure la seguridad del puerto y habilite la función MAC adhesiva para que las entradas de la dirección MAC no se pierdan después de que se haya guardado la configuración del dispositivo y se haya reiniciado.

Procedimiento

  1. Cree una VLAN en el switch y agregue interfaces a la VLAN. Las configuraciones de GE1/0/2 and GE1/0/3 son similares a la configuración de 1/0/1, y no se mencionan aquí.

    <Quidway> system-view
    [Quidway] sysname Switch
    [Switch] vlan 10   //Cree VLAN 10.
    [Switch-vlan10] quit
    [Switch] interface gigabitethernet 1/0/1
    [Switch-GigabitEthernet1/0/1] port link-type access   //El tipo de enlace de la interfaz conectada al PC debe ser acceso. El tipo de enlace predeterminado de una interfaz no es acceso, por lo que debe configurar manualmente el tipo de enlace de la interfaz a acceso.
    [Switch-GigabitEthernet1/0/1] port default vlan 10
    [Switch-GigabitEthernet1/0/1] quit
    

  2. Configure la seguridad del puerto en GE1/0/1. Las configuraciones de GE1/0/2 and GE1/0/3 son similares a la configuración de GE1/0/1, y no se mencionan aquí.

    [Switch] interface gigabitethernet 1/0/1
    [Switch-GigabitEthernet1/0/1] port-security enable   //Habilite la seguridad del puerto.
    [Switch-GigabitEthernet1/0/1] port-security mac-address sticky   //La función sticky MAC se puede habilitar solo después de que la seguridad del puerto esté habilitada.
    [Switch-GigabitEthernet1/0/1] port-security max-mac-num 1   //Una vez que se habilita la seguridad del puerto, una interfaz puede aprender solo una entrada de dirección MAC predeterminadamente. Si un usuario necesita ser limitado, ignore esta configuración.
    NOTA:
    • Una interfaz puede aprender solo una entrada de dirección MAC segura por defecto. Si varias PC se conectan a la red de la empresa usando una interfaz, ejecute el comando port-security max-mac-num para cambiar la cantidad máxima de direcciones MAC seguras.
    • Si una PC se conecta al switch utilizando un teléfono IP, establezca la cantidad máximo de direcciones MAC seguras en 3 porque el teléfono IP ocupa dos entradas de dirección MAC y el PC ocupa una entrada de dirección MAC. Las ID de VLAN en dos entradas de dirección MAC utilizadas por el teléfono IP son diferentes. Las dos VLAN se utilizan para transmitir paquetes de voz y datos, respectivamente.

  3. Verifique la configuración

    Si PC1, PC2 y PC3 son reemplazados por otras PC, los PC no pueden acceder a la red de la empresa.

Archivos de configuración

Archivo de configuración del switch

#
sysname Switch
#
vlan batch 10
#
interface GigabitEthernet1/0/1
 port link-type access                                                          
 port default vlan 10 
 port-security enable
 port-security mac-address sticky
#
interface GigabitEthernet1/0/2
 port link-type access                                                          
 port default vlan 10 
 port-security enable
 port-security mac-address sticky
#
interface GigabitEthernet1/0/3
 port link-type access                                                          
 port default vlan 10 
 port-security enable
 port-security mac-address sticky
#
return
Descargar
Updated: 2018-08-15

N.° del documento: EDOC1100027119

Vistas:15373

Descargas: 127

Average rating:
This Document Applies to these Products
Documentos relacionados
Related Version
Share
Anterior Siguiente