端口dnf安全模式会自动解除吗

dnf安全模式会自动解除吗  时间:2021-01-30  阅读:()

i目录1端口安全1-11.
1端口安全简介·1-11.
1.
1端口安全的主要功能1-11.
1.
2端口安全的特性1-11.
1.
3端口安全模式·1-11.
2端口安全配置限制和指导·1-41.
3端口安全配置任务简介1-41.
4使能端口安全·1-51.
5配置端口安全模式1-51.
6配置端口安全允许的最大安全MAC地址数·1-61.
7配置安全MAC地址·1-71.
7.
1功能简介1-71.
7.
2配置准备1-81.
7.
3添加安全MAC地址1-81.
7.
4配置安全MAC地址为无流量老化1-81.
7.
5将StickyMAC地址设置为动态类型的安全MAC地址1-91.
8配置NeedToKnow特性1-91.
9配置入侵检测特性1-101.
10配置当前端口不应用下发的授权信息1-101.
11配置允许MAC迁移功能·1-111.
12配置授权失败用户下线功能·1-121.
13配置指定VLAN内端口安全功能允许同时接入的最大MAC地址数1-121.
14配置开放认证模式1-131.
15配置端口安全的FreeVLAN功能1-141.
16配置NAS-IDProfile·1-141.
17配置端口安全逃生到CriticalVSI·1-151.
18配置端口安全告警功能1-161.
19配置端口安全接入用户日志信息功能1-161.
20端口安全显示和维护·1-171.
21端口安全典型配置举例1-171.
21.
1端口安全autoLearn模式配置举例1-171.
21.
2端口安全userLoginWithOUI模式配置举例1-191.
21.
3端口安全macAddressElseUserLoginSecure模式配置举例·1-22ii1.
22端口安全常见故障处理1-271.
22.
1端口安全模式无法设置1-271.
22.
2无法配置安全MAC地址·1-271-11端口安全1.
1端口安全简介端口安全通过对已有的802.
1X认证和MAC地址认证进行融合和扩充,在端口上为使用不同认证方式的用户提供基于MAC地址的网络接入控制.
1.
1.
1端口安全的主要功能通过检测端口收到的数据帧中的源MAC地址来控制非授权设备或主机对网络的访问.
通过检测从端口发出的数据帧中的目的MAC地址来控制对非授权设备的访问.
通过定义各种端口安全模式,控制端口上的MAC地址学习或定义端口上的组合认证方式,让设备学习到合法的源MAC地址,以达到相应的网络管理效果.
1.
1.
2端口安全的特性1.
NeedToKnow特性(NTK)NeedToKnow特性通过检测从端口发出的数据帧的目的MAC地址,保证数据帧只能被发送到已经通过认证或被端口学习到的MAC所属的设备或主机上,从而防止非法设备窃听网络数据.
2.
入侵检测(IntrusionProtection)特性入侵检测特性对端口接收到的数据帧进行检测,源MAC地址未被端口学习到的报文或未通过认证的报文,被认为是非法报文,如果发现非法报文,则对接收非法报文的端口采取相应的安全策略,包括端口被暂时断开连接、永久断开连接或MAC地址被阻塞一段时间,以保证端口的安全性.
1.
1.
3端口安全模式端口安全模式分为两大类:控制MAC学习类和认证类.
控制MAC学习类:无需认证,包括端口自动学习MAC地址和禁止MAC地址学习两种模式.
认证类:利用MAC地址认证和802.
1X认证机制来实现,包括单独认证和组合认证等多种模式.
配置了安全模式的端口上收到用户报文后,首先查找MAC地址表,如果该报文的源MAC地址已经存在于MAC地址表中,则端口转发该报文,否则根据端口所采用的安全模式进行MAC地址学习或者触发相应的认证,并在发现非法报文后触发端口执行相应的安全防护措施(NeedToKnow、入侵检测)或发送Trap告警.
缺省情况下,端口出方向的报文转发不受端口安全限制,若触发了端口NeedToKnow,则才受相应限制.
关于各模式的具体工作机制,以及是否触发NeedToKnow、入侵检测的具体情况请参见表1-1.
表1-1端口安全模式描述表端口安全采用方式安全模式触发的安全防护措施关闭端口安全特性noRestrictions(缺省情况)表示端口的安全功能关闭,端口处于无限制状态无1-2端口安全采用方式安全模式触发的安全防护措施端口控制MAC地址学习autoLearnNTK/入侵检测secure端口采用802.
1X认证userLogin无userLoginSecureNTK/入侵检测userLoginSecureExtuserLoginWithOUI端口采用MAC地址认证macAddressWithRadiusNTK/入侵检测端口采用802.
1X和MAC地址认证组合认证OrmacAddressOrUserLoginSecureNTK/入侵检测macAddressOrUserLoginSecureExtElsemacAddressElseUserLoginSecuremacAddressElseUserLoginSecureExtAndmacAddressAndUserLoginSecureExt由于安全模式种类较多,为便于记忆,部分端口安全模式的名称可按如下规则理解:"userLogin"表示基于端口的802.
1X认证.
userLogin之后,若携带"Secure",则表示基于MAC地址的802.
1X认证;若携带"Ext",则表示可允许多个802.
1X用户认证成功,否则表示仅允许一个802.
1X用户认证成功.
"macAddress"表示MAC地址认证.
"Else"之前的认证方式先被采用,失败后根据请求认证的报文协议类型决定是否转为"Else"之后的认证方式.
"Or"之后的认证方式先被采用,失败后转为"Or"之前的认证方式.
"And"之前的认证方式先被采用,成功后再根据请求认证的报文协议类型进行"And"之后的认证方式.
1.
端口控制MAC地址学习autoLearn该模式下,端口不会将自动学习到的MAC地址添加为MAC地址表中的动态MAC地址,而是将这些地址添加到安全MAC地址表中,称之为安全MAC地址.
也可以通过port-securitymac-addresssecurity命令手工配置端口下的安全MAC地址.
只有源MAC地址为安全MAC地址、通过命令mac-addressdynamic或mac-addressstatic手工配置的MAC地址的报文,才能通过该端口.
当端口下的安全MAC地址数超过端口安全允许学习的最大安全MAC地址数后,端口模式会自动转变为secure模式.
之后,该端口停止添加新的安全MAC.
secure该模式下,禁止端口学习MAC地址,只有源MAC地址为端口上的安全MAC地址、通过命令mac-addressdynamic或mac-addressstatic手工配置的MAC地址的报文,才能通过该端口.
有关MAC地址的详细配置,请参见"二层技术-以太网交换"中的"MAC地址表".
1-32.
端口采用802.
1X认证userLogin此模式下,端口对接入用户采用基于端口的802.
1X认证方式.
端口下支持接入多个802.
1X用户,且第一个802.
1X用户认证成功后,其它用户无须认证就可接入.
userLoginSecure此模式下,端口对接入用户采用基于MAC地址的802.
1X认证方式,且最多只允许一个802.
1X认证用户接入.
userLoginSecureExt该模式与userLoginSecure模式类似,但端口支持多个802.
1X认证用户接入.
userLoginWithOUI该模式与userLoginSecure模式类似,但端口上除了允许一个802.
1X认证用户接入之外,还额外允许一个特殊用户接入,该用户报文的源MAC的OUI与设备上配置的OUI值相符.
此模式下,报文首先进行OUI匹配,OUI匹配失败的报文再进行802.
1X认证,OUI匹配成功和802.
1X认证成功的报文都允许通过端口.
OUI(OrganizationallyUniqueIdentifier,全球统一标识符)是MAC地址的前24位(二进制),是IEEE(InstituteofElectricalandElectronicsEngineers,电气和电子工程师学会)为不同设备供应商分配的一个全球唯一的标识符.
3.
端口采用MAC地址认证macAddressWithRadius:端口对接入用户采用MAC地址认证,且允许多个用户接入.
4.
端口采用802.
1X和MAC地址认证组合认证macAddressOrUserLoginSecure端口同时处于userLoginSecure模式和macAddressWithRadius模式,且允许一个802.
1X认证用户及多个MAC地址认证用户接入.
此模式下,802.
1X认证优先级大于MAC地址认证:报文首先触发802.
1X认证,默认情况下,如果802.
1X认证失败再进行MAC地址认证;若开启了端口的MAC地址认证和802.
1X认证并行处理功能,则端口配置了802.
1X单播触发功能的情况下,当端口收到源MAC地址未知的报文,会向该MAC地址单播发送EAP-Request帧来触发802.
1X认证,但不等待802.
1X认证处理完成,就同时进行MAC地址认证.
macAddressOrUserLoginSecureExt与macAddressOrUserLoginSecure类似,但允许端口下有多个802.
1X和MAC地址认证用户.
macAddressElseUserLoginSecure端口同时处于macAddressWithRadius模式和userLoginSecure模式,但MAC地址认证优先级大于802.
1X认证.
允许端口下一个802.
1X认证用户及多个MAC地址认证用户接入.
非802.
1X报文直接进行MAC地址认证.
802.
1X报文先进行MAC地址认证,如果MAC地址认证失败再进行802.
1X认证.
1-4macAddressElseUserLoginSecureExt与macAddressElseUserLoginSecure类似,但允许端口下有多个802.
1X和MAC地址认证用户.
macAddressAndUserLoginSecureExt此模式下,对接入用户先进行MAC地址认证,认证成功后作为临时MAC地址认证用户,仅能访问802.
1XGuestVLAN或GuestVSI的资源.
之后,端口收到同一MAC地址用户的802.
1X协议报文时,再进行802.
1X认证.
802.
1X认证成功后,临时MAC地址认证用户下线,802.
1X用户上线成功.
1.
2端口安全配置限制和指导由于端口安全特性通过多种安全模式提供了802.
1X和MAC地址认证的扩展和组合应用,因此在需要灵活使用以上两种认证方式的组网环境下,推荐使用端口安全特性.
无特殊组网要求的情况下,无线环境中通常使用端口安全特性.
而在仅需要802.
1X、MAC地址认证特性来完成接入控制的组网环境下,推荐单独使用相关特性.
关于802.
1X、MAC地址认证特性的详细介绍和具体配置请参见"安全配置指导"中的"802.
1X"、"MAC地址认证".
目前仅二层以太网接口和二层聚合接口支持配置端口安全功能,且二层以太网聚合接口不支持配置端口安全的autolearn、secure、userlogin-withoui模式和安全MAC地址功能.
二层以太网接口加入聚合组后,在该接口上配置的端口安全功能不生效.

在二层聚合接口上有802.
1X或MAC地址认证用户在线的情况下,请不要删除该二层聚合接口.
1.
3端口安全配置任务简介端口安全配置任务如下:(1)配置端口安全基本功能使能端口安全配置端口安全模式配置端口安全允许的最大安全MAC地址数配置安全MAC地址(可选)配置NeedToKnow特性(可选)配置入侵检测特性(2)(可选)配置端口安全扩展功能配置当前端口不应用下发的授权信息配置允许MAC迁移功能配置授权失败用户下线功能配置指定VLAN内端口安全功能允许同时接入的最大MAC地址数配置开放认证模式配置端口安全的FreeVLAN功能配置NAS-IDProfile1-5配置端口安全逃生到CriticalVSI以上端口安全扩展功能,在未使能端口安全,但开启802.
1X或MAC地址认证功能的情况下也适用.
(3)(可选)配置端口安全告警功能(4)(可选)配置端口安全接入用户日志信息功能1.
4使能端口安全1.
配置限制和指导当端口安全处于使能状态时,不能开启端口上的802.
1X以及MAC地址认证,且不能修改802.
1X端口接入控制方式和端口授权状态,它们只能随端口安全模式的改变由系统更改.

可以通过undoport-securityenable命令关闭端口安全.
但需要注意的是,在端口上有用户在线的情况下,关闭端口安全会导致在线用户下线.
执行使能或关闭端口安全的命令后,端口上的如下配置会被自动恢复为以下缺省情况:802.
1X端口接入控制方式为macbased;802.
1X端口的授权状态为auto.
有关802.
1X认证配置的详细介绍可参见"安全配置指导"中的"802.
1X".
有关MAC地址认证配置的详细介绍可参见"安全配置指导"中的"MAC地址认证".
2.
配置准备在使能端口安全之前,需要关闭全局的802.
1X和MAC地址认证.
3.
配置步骤(1)进入系统视图.
system-view(2)使能端口安全.
port-securityenable缺省情况下,端口安全功能处于关闭状态.
1.
5配置端口安全模式1.
配置限制和指导在端口安全未使能的情况下,端口安全模式可以进行配置但不会生效.
端口上有用户在线的情况下,改变端口的安全模式会导致在线用户会下线.

如果端口上已经配置了端口安全模式,则不允许开启802.
1X认证和MAC地址认证.
当端口安全已经使能且当前端口安全模式不是noRestrictions时,若要改变端口安全模式,必须首先执行undoport-securityport-mode命令恢复端口安全模式为noRestrictions模式.
端口安全模式为macAddressWithRadius、macAddressElseUserLoginSecure、macAddressElseUserLoginSecureExt、userLoginSecure、userLoginSecureExt、macAddressOrUserLoginSecure、macAddressOrUserLoginSecureExt或userLoginWithOUI时,设备支持RADIUS扩展属性下发重定向URL.
即:用户认证后,设备1-6会根据RADIUS服务器下发的重定向URL属性,将用户的HTTP或HTTPS请求重定向到指定的Web认证页面.
Web认证通过后,RADIUS服务器记录用户的MAC地址,并通过DM报文强制Web用户下线.
此后该用户再次发起802.
1X认证或MAC地址认证,由于RADIUS服务器上已记录该用户和其MAC地址的对应信息,用户可以成功上线.
端口安全模式为macAddressAndUserLoginSecureExt时,为了保证802.
1X客户端可以发起认证,建议通过dot1xunicast-trigger命令开启端口上的802.
1X单播触发功能.
此模式下,MAC地址认证的GuestVLAN或GuestVSI不生效,如有需要请配置802.
1XGuestVLAN或GuestVSI.
此外,配置本模式后,如果不需要对临时MAC地址认证用户进行计费,请单独为MAC地址认证用户配置ISP域,并指定计费方式为不计费.
若需要对用户的HTTPS请求进行重定向,需要在设备上配置对HTTPS报文进行重定向的内部侦听端口号,具体配置请参见"三层技术-IP业务配置指导"中的"HTTP重定向".
2.
配置准备在配置端口安全模式之前,端口上首先需要满足以下条件:802.
1X认证关闭.
MAC地址认证关闭.
对于autoLearn模式,还需要提前设置端口安全允许的最大安全MAC地址数.
但是如果端口已经工作在autoLearn模式下,则无法更改端口安全允许的最大安全MAC地址数.
3.
配置步骤(1)进入系统视图.
system-view(2)配置允许通过认证的用户OUI值.
port-securityouiindexindex-valuemac-addressoui-value缺省情况下,不存在允许通过认证的用户OUI值.
该命令仅在端口安全模式为userLoginWithOUI时必选.
在这种情况下,端口除了可以允许一个802.
1X的接入用户通过认证之外,仅允许一个与某OUI值匹配的用户通过认证.
(3)进入接口视图.
interfaceinterface-typeinterface-number(4)配置端口的安全模式.
port-securityport-mode{autolearn|mac-and-userlogin-secure-ext|mac-authentication|mac-else-userlogin-secure|mac-else-userlogin-secure-ext|secure|userlogin|userlogin-secure|userlogin-secure-ext|userlogin-secure-or-mac|userlogin-secure-or-mac-ext|userlogin-withoui}缺省情况下,端口处于noRestrictions模式.
1.
6配置端口安全允许的最大安全MAC地址数1.
功能简介端口安全允许某个端口下有多个用户接入,但是允许的用户数不能超过规定的最大值.

配置端口允许的最大安全MAC地址数有两个作用:1-7控制端口允许接入网络的最大用户数.
对于采用802.
1X、MAC地址认证或者两者组合形式的认证类安全模式,端口允许的最大用户数取本命令配置的值与相应模式下允许认证用户数的最小值;控制autoLearn模式下端口能够添加的最大安全MAC地址数.
如果配置了vlan关键字,但未指定具体的vlan-id-list时,可控制接口允许的每个VLAN内的最大安全MAC地址数;否则表示控制指定vlan-id-list内的最大安全MAC地址数.
端口安全允许的最大安全MAC地址数与"二层技术-以太网交换配置指导/MAC地址表"中配置的端口最多可以学习到的MAC地址数无关,且不受其影响.
2.
配置步骤(1)进入系统视图.
system-view(2)进入接口视图.
interfaceinterface-typeinterface-number(3)配置端口安全允许的最大安全MAC地址数.
port-securitymax-mac-countmax-count[vlan[vlan-id-list]]缺省情况下,端口安全不限制本端口可保存的最大安全MAC地址数.
1.
7配置安全MAC地址1.
7.
1功能简介安全MAC地址是一种特殊的MAC地址,保存配置后重启设备,不会丢失.
在同一个VLAN内,一个安全MAC地址只能被添加到一个端口上.
安全MAC地址可以通过以下两种途径生成:由autoLearn安全模式下的使能端口安全功能的端口自动学习.
通过命令行手动添加.
缺省情况下,所有的安全MAC地址均不老化,除非被管理员通过命令行手工删除,或因为配置的改变(端口的安全模式被改变,或端口安全功能被关闭)而被系统自动删除.
但是,安全MAC地址不老化会带来一些问题:合法用户离开端口后,若有非法用户仿冒合法用户源MAC接入,会导致合法用户不能继续接入;虽然该合法用户已离开,但仍然占用端口MAC地址资源,而导致其它合法用户不能接入.
因此,让某一类安全MAC地址能够定期老化,可提高端口接入的安全性和端口资源的利用率.
表1-2安全MAC地址相关属性列表类型生成方式配置保存机制老化机制静态手工添加(未指定sticky关键字)安全MAC地址在保存配置文件并重启设备后,仍然存在不老化Sticky手工添加(指定sticky关键字),或端口自动学习StickyMAC地址在保存配置文件并重启设备后,仍然存在,且其老化定时器会重新开始计时StickyMAC地址可通过配置转换为动态类型的MAC地址.
动支持两种老化机制:定时老化.
若老化时间为0,则表示不老化(缺省)无流量老化.
设备会定期检测端口上的安全MAC地址是否有流1-8类型生成方式配置保存机制老化机制态类型的安全MAC地址不能被保存在配置文件中,设备重启后会被丢失量产生,若某安全MAC地址在配置的StickyMAC地址老化时间内没有任何流量产生,则才会被老化当端口下的安全MAC地址数目超过端口允许学习的最大安全MAC地址数后,端口安全模式变为secure模式.
该模式下,禁止端口学习MAC地址,只有源MAC地址为端口上的安全MAC地址或通过命令mac-addressdynamic或mac-addressstatic手工配置的MAC地址的报文,才能通过该端口.
1.
7.
2配置准备在配置安全MAC地址之前,需要完成以下配置任务:设置端口安全允许的最大MAC地址数.
配置端口安全模式为autoLearn.
当前的接口必须允许指定的VLAN通过或已加入该VLAN,且该VLAN已存在.
1.
7.
3添加安全MAC地址(1)进入系统视图.
system-view(2)配置安全MAC地址的老化时间.
port-securitytimerautolearnaging[second]time-value缺省情况下,安全MAC地址不会老化.
(3)在系统视图或接口视图下配置安全MAC地址.
在系统视图下配置安全MAC地址.
port-securitymac-addresssecurity[sticky]mac-addressinterfaceinterface-typeinterface-numbervlanvlan-id依次执行以下命令在接口视图下配置安全MAC地址.
interfaceinterface-typeinterface-numberport-securitymac-addresssecurity[sticky]mac-addressvlanvlan-id缺省情况下,未配置安全MAC地址.
与相同VLAN绑定的同一个MAC地址不允许同时指定为静态类型的安全MAC地址和StickyMAC地址.
1.
7.
4配置安全MAC地址为无流量老化(1)进入系统视图.
system-view(2)进入接口视图.
interfaceinterface-typeinterface-number1-9(3)配置安全地址的老化方式为无流量老化.
port-securitymac-addressaging-typeinactivity缺省情况下,安全MAC地址按照配置的老化时间进行老化,即在配置的安全MAC地址的老化时间到达后立即老化,不论该安全MAC地址是否还有流量产生.
1.
7.
5将StickyMAC地址设置为动态类型的安全MAC地址(1)进入系统视图.
system-view(2)进入接口视图.
interfaceinterface-typeinterface-number(3)将StickyMAC地址设置为动态类型的安全MAC地址.
port-securitymac-addressdynamic缺省情况下,StickyMAC地址能够被保存在配置文件中,设备重启后也不会丢失.
1.
8配置NeedToKnow特性1.
配置步骤NeedToKnow特性用来限制认证端口上出方向的报文转发,可支持以下几种限制方式:ntkonly:仅允许目的MAC地址为已通过认证的MAC地址的单播报文通过.
ntk-withbroadcasts:允许广播地址报文、目的MAC地址为已通过认证的MAC地址的单播报文通过.
ntk-withmulticasts:允许广播地址报文、组播地址报文和目的MAC地址为已通过认证的MAC地址的单播报文通过.
ntkauto:仅当有用户上线后,才允许广播地址报文、组播地址报文和目的MAC地址为已通过认证的MAC地址的单播报文通过.
2.
配置限制和指导配置了NeedToKnow的端口在以上任何一种方式下都不允许目的MAC地址未知的单播报文通过.
并非所有的端口安全模式都支持NeedToKnow特性,配置时需要先了解各模式对此特性的支持情况,具体请参见表1-1.
3.
配置步骤(1)进入系统视图.
system-view(2)进入接口视图.
interfaceinterface-typeinterface-number(3)配置端口NeedToKnow特性.
port-securityntk-mode{ntk-withbroadcasts|ntk-withmulticasts|ntkauto|ntkonly}缺省情况下,端口没有配置NeedToKnow特性,即所有报文都可成功发送.
1-101.
9配置入侵检测特性1.
功能简介当设备检测到一个非法的用户通过端口试图访问网络时,入侵检测特性用于配置设备可能对其采取的安全措施,包括以下三种方式:blockmac:表示将非法报文的源MAC地址加入阻塞MAC地址列表中,源MAC地址为阻塞MAC地址的报文将被丢弃.
此MAC地址在被阻塞一段时间后恢复正常.
阻塞时长可通过port-securitytimerblockmac命令配置.
disableport:表示将收到非法报文的端口永久关闭.
disableport-temporarily:表示将收到非法报文的端口暂时关闭一段时间.
关闭时长可通过port-securitytimerdisableport命令配置.
2.
配置限制和指导macAddressElseUserLoginSecure或macAddressElseUserLoginSecureExt安全模式下工作的端口,对于同一个报文,只有MAC地址认证和802.
1X认证均失败后,才会触发入侵检测特性.
3.
配置步骤(1)进入系统视图.
system-view(2)进入接口视图.
interfaceinterface-typeinterface-number(3)配置入侵检测特性.
port-securityintrusion-mode{blockmac|disableport|disableport-temporarily}缺省情况下,不进行入侵检测处理.
(4)退回到系统视图.
quit(5)(可选)配置系统暂时关闭端口的时间.
port-securitytimerdisableporttime-value缺省情况下,系统暂时关闭端口的时间为20秒.
(6)(可选)配置将非法报文的源MAC地址加入阻塞MAC地址列表的时间.
port-securitytimerblockmactime-value缺省情况下,将非法报文的源MAC地址加入阻塞MAC地址列表的时间为180秒.
1.
10配置当前端口不应用下发的授权信息1.
功能简介802.
1X用户或MAC地址认证用户通过本地认证或RADIUS认证时,本地设备或远程RADIUS服务器会把授权信息下发给用户.
通过此配置可实现端口是否忽略这类下发的授权信息.

2.
配置步骤(1)进入系统视图.
1-11system-view(2)进入接口视图.
interfaceinterface-typeinterface-number(3)配置当前端口不应用RADIUS服务器或设备本地下发的授权信息.
port-securityauthorizationignore缺省情况下,端口应用RADIUS服务器或设备本地下发的授权信息.
1.
11配置允许MAC迁移功能1.
功能简介允许MAC迁移功能是指,允许在线的802.
1X用户或MAC地址认证用户迁移到设备的其它端口上或迁移到同一端口下的其它VLAN接入后可以重新认证上线.
对于迁移到设备其它端口接入的用户,缺省情况下,如果用户从某一端口上线成功,则该用户在未从当前端口下线的情况下无法在设备的其它端口上(无论该端口是否与当前端口属于同一VLAN)发起认证,也无法上线.
若开启了允许MAC地址迁移功能,则允许在线用户离开当前端口在设备的其它端口上(无论该端口是否与当前端口属于同一VLAN)发起认证.
如果该用户在后接入的端口上认证成功,则当前端口会将该用户立即进行下线处理,保证该用户仅在一个端口上处于上线状态.
对于Trunk和Hybrid端口下的用户,在用户报文携带VLANTag时可以迁移到同一端口下的其它VLAN内接入.
缺省情况下,如果用户从端口下的某个VLAN上线成功,则当该用户迁移到同一端口下的其它VLAN内发起认证,用户认证失败.
若开启了允许MAC地址迁移功能,则用户在新VLAN可以认证成功,并且端口会对迁移前的在线用户立即进行下线处理,保证该用户仅在一个VLAN上处于上线状态.
2.
配置限制和指导通常,不建议开启该功能,只有在用户漫游迁移需求的情况下建议开启此功能.

如果用户进行MAC地址迁移前,服务器在线用户数已达到上限,则用户MAC地址迁移不成功.
对于迁移到同一端口下的其它VLAN内接入的用户,MAC地址认证的多VLAN模式优先级高于MAC迁移功能,即当通过mac-authenticationhost-modemulti-vlan命令开启端口的多VLAN模式后,用户无法迁移到同一端口下的其它VLAN内接入.
3.
配置步骤(1)进入系统视图.
system-view(2)开启允许MAC迁移功能.
port-securitymac-movepermit缺省情况下,允许MAC迁移功能处于关闭状态.
1-121.
12配置授权失败用户下线功能1.
功能简介接口上开启授权失败用户下线功能后,当服务器下发的授权信息(目前仅支持ACL、UserProfile)在设备上不存在或者设备下发授权信息失败时,设备将强制用户下线.
该功能用于配合服务器上的用户授权控制策略,它仅允许接口上成功下发了授权信息的用户在线.
对于授权VLAN失败的情况,设备会直接让用户下线,与此功能无关.
开启本功能时:若不指定任何参数,用户下线之后,设备再次收到该用户的报文就对其进行认证处理.

若指定quiet-period参数,则表示开启用户授权失败下线静默功能.
用户下线后,设备将其加入对应认证类型的静默队列,并根据对应认证类型的静默定时器的值来确定用户认证失败以后,设备停止对其提供认证服务的时间间隔.
在静默期间,设备不对来自认证失败用户的报文进行认证处理,直接丢弃;静默期后,设备再次收到该用户的报文,则对其进行认证处理.
2.
配置准备若开启本功能时指定了quiet-period参数则需要先完成如下配置:对于802.
1X用户,通过dot1xquiet-period命令开启802.
1X认证静默定时器功能,并通过dot1xtimerquiet-period命令设置静默定时器的值.
对于MAC地址认证用户,通过mac-authenticationtimerquiet命令配置MAC地址认证静默定时器的值.
3.
配置步骤(1)进入系统视图.
system-view(2)开启授权失败用户下线功能.
port-securityauthorization-failoffline[quiet-period]缺省情况下,授权失败用户下线功能处于关闭状态,即授权失败后用户保持在线.

1.
13配置指定VLAN内端口安全功能允许同时接入的最大MAC地址数1.
功能简介通常情况下,端口上端口安全功能允许接入的MAC地址包括:端口上MAC地址认证成功用户的MAC地址;MAC地址认证GuestVLAN、CriticalVLAN中用户的MAC地址;MAC地址认证GuestVSI和CriticalVSI中的用户的MAC地址.
802.
1X认证成功用户的MAC地址;802.
1X认证GuestVLAN、Auth-FailVLAN、CriticalVLAN中用户的MAC地址;802.
1X认证GuestVSI、Auth-FailVSI、CriticalVSI中用户的MAC地址.
由于系统资源有限,如果当前端口上允许接入的MAC地址数过多,接入MAC地址之间会发生资源的争用,因此适当地配置端口安全功能允许同时接入的最大MAC地址数可以使属于当前端口的用户获得可靠的性能保障.
当指定VLAN内,端口允许接入的MAC地址数超过最大值后,该VLAN内新接入的MAC地址将被拒绝.
1-132.
配置限制和指导配置的端口上指定VLAN内端口安全功能允许同时接入的最大MAC地址数,不能小于当前端口上相应VLAN已存在的MAC地址数;否则,本次配置不生效.
3.
配置步骤(1)进入系统视图.
system-view(2)进入接口视图.
interfaceinterface-typeinterface-number(3)配置指定VLAN内端口安全功能允许同时接入的最大MAC地址数.
port-securitymac-limitmax-numberper-vlanvlan-id-list缺省情况下,端口上端口安全功能允许同时接入的最大MAC地址数为2147483647.
1.
14配置开放认证模式1.
功能简介开启开放认证模式后,端口上的802.
1X、MAC地址认证用户在接入时即使接入信息不正确(包含不存在的用户名或者错误的密码两种情况)也可以正常接入并访问网络.
在这种模式下接入的用户被称为open用户,此类用户不支持授权和计费,但可通过displaydot1xconnectionopen、displaymac-authenticationconnectionopen命令可以查看用户信息.
当开启端口安全的开放认证模式后,不影响接入信息正确的用户正常上线,此类不属于open用户.
2.
配置限制和指导开启了全局端口安全的开放认证模式后,开放认证模式在所有端口生效;未开启全局端口安全开放认证模式时,开放认证模式以端口上配置为准.
开放认证模式优先级低于802.
1X的Auth-FailVLAN和MAC地址认证的GuestVLAN,即如果端口上配置了802.
1X的Auth-FailVLAN或MAC地址认证的GuestVLAN,密码错误的接入用户会加入认证失败VLAN,开放认证模式不生效.
有关802.
1X、MAC地址认证的详细介绍,请参见"安全配置指导"中的"802.
1X"和"MAC地址认证".
开放认证模式优先级低于802.
1X的Auth-FailVSI和MAC地址认证的GuestVSI,即如果端口上配置了802.
1X的Auth-FailVSI或MAC地址认证的GuestVSI,密码错误的接入用户会加入认证失败VSI,开放认证模式不生效.
有关802.
1X、MAC地址认证的详细介绍,请参见"安全配置指导"中的"802.
1X"和"MAC地址认证".
3.
配置步骤(1)进入系统视图.
system-view(2)配置全局开放认证模式.
port-securityauthenticationopenglobal缺省情况下,全局端口安全的开放认证模式处于关闭状态.
(3)进入接口视图.
interfaceinterface-typeinterface-number1-14(4)配置端口开放认证模式.
port-securityauthenticationopen缺省情况下,接口端口安全的开放认证模式处于关闭状态.
1.
15配置端口安全的FreeVLAN功能1.
功能简介开启802.
1X认证、MAC地址认证或端口安全功能并配置了端口安全模式为userLogin、userLoginSecure、userLoginWithOUI、userLoginSecureExt、macAddressWithRadius、macAddressOrUserLoginSecure、macAddressElseUserLoginSecure、macAddressOrUserLoginSecureExt或macAddressElseUserLoginSecureExt时,若配置了端口安全的FreeVLAN功能,则FreeVLAN内的流量不需要进行认证,设备直接转发.
2.
配置步骤(1)进入系统视图.
system-view(2)进入接口视图.
interfaceinterface-typeinterface-number(3)配置端口安全的FreeVLAN.
port-securityfree-vlanvlan-id-list缺省情况下,未配置端口安全的FreeVLAN.
1.
16配置NAS-IDProfile1.
功能简介用户的接入VLAN可标识用户的接入位置,而在某些应用环境中,网络运营商需要使用接入设备发送给RADIUS服务器的NAS-Identifier属性值来标识用户的接入位置,因此接入设备上需要建立用户接入VLAN与指定的NAS-ID之间的绑定关系.
这样,当用户上线时,设备会将与用户接入VLAN匹配的NAS-ID填充在RADIUS请求报文中的NAS-Identifier属性中发送给RADIUS服务器.
2.
配置限制和指导NAS-IDProfile可以在系统视图下或者接口视图下进行配置,接口上的配置优先,若接口上没有配置,则使用系统视图下的全局配置.
如果指定了NAS-IDProfile,则此Profile中定义的绑定关系优先使用;如果未指定NAS-IDProfile或指定的Profile中没有找到匹配的绑定关系,则使用设备名作为NAS-ID.
NAS-ID与VLAN的绑定关系的配置请参考"安全配置指导"中的"AAA".
3.
配置步骤(1)进入系统视图.
system-view(2)在系统视图或接口视图下指定引用的NAS-IDProfile.
系统视图下指定引用的NAS-IDProfile.
1-15port-securitynas-id-profileprofile-name依次执行以下命令在接口视图下指定引用的NAS-IDProfile.
interfaceinterface-typeinterface-numberport-securitynas-id-profileprofile-name缺省情况下,未指定引用的NAS-IDProfile.
1.
17配置端口安全逃生到CriticalVSI1.
功能简介在VXLAN网络中,当802.
1X或MAC地址认证接入用户采用RADIUS远程认证/授权方式,且RADIUS服务器异常(服务器可达但认证/授权失败)时,可开启端口安全逃生到CriticalVSI功能.
开启了端口安全逃生到CriticalVSI功能,且配置了MAC地址认证的强制端口上授权了重定向URL的MAC地址认证用户下线功能(通过mac-authenticationcriticalvsicritical-vsi-nameurl-user-logoff命令,详细配置请参见"安全配置指导"中的"MAC地址认证")后,首先端口上被授权了重定向URL的MAC地址认证用户将被强制下线;之后设备的对应端口如果收到源MAC地址未知的报文或802.
1X认证请求报文,会根据用户的接入端口、所属VLAN和MAC地址信息动态创建以太网服务实例,并将该以太网服务实例与802.
1XCriticalVSI或MAC地址认证CriticalVSI相关联;此后,通过该端口接入的、指定VLAN和MAC地址的用户无需认证,直接被授权访问CriticalVSI对应的VXLAN中的网络资源,这种情况下CriticalVSI也称为逃生VSI.
2.
配置准备在开启端口安全逃生到CriticalVSI之前,需要先配置802.
1XCriticalVSI或MAC地址认证CriticalVSI,否则逃生无法生效,802.
1X用户或MAC地址认证用户不能访问任何VXLAN中的资源.
关于802.
1XCriticalVSI和MAC地址认证CriticalVSI的详细介绍和具体配置请参见"安全配置指导"中的"802.
1X"、"MAC地址认证".
3.
配置限制和指导配置端口安全逃生到CriticalVSI时,请保证设备端口上没有Web认证、802.
1XGuestVLAN、Auth-FailVLAN、CriticalVLAN或MAC地址认证的GuestVLAN、CriticalVLAN的配置,否则该端口的逃生功能无法正常使用.
配置端口逃生到CriticalVSI后,如下802.
1X或MAC地址认证用户不支持逃生:802.
1X客户端采用的认证类型(EAP中继或EAP终结)与设备配置不一致;开启了802.
1X认证的MAC地址绑定功能的端口上,用户的MAC地址不在MAC地址绑定表项中;用户MAC地址为全0、全F(广播MAC)和组播MAC.
端口安全逃生到CriticalVSI支持全局配置和端口配置,全局配置在设备的所有端口上生效,端口配置则只对指定端口生效.
删除全局和端口上的逃生VSI后,通过该端口接入的逃生用户将会被删除,用户再上线时为正常的认证流程.
1-164.
配置步骤(1)进入系统视图.
system-view(2)在系统视图或接口视图下开启端口安全逃生到CriticalVSI.
系统视图下开启全局端口安全逃生到CriticalVSI.
port-securityglobalescapecritical-vsi依次执行以下命令在接口视图下开启端口安全逃生到CriticalVSI.
interfaceinterface-typeinterface-numberport-securityescapecritical-vsi缺省情况下,端口安全逃生到CriticalVSI功能处于关闭状态.
1.
18配置端口安全告警功能1.
功能简介开启端口安全告警功能后,该模块会生成告警信息,用于报告该模块的重要事件.
生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性.
有关告警信息的详细介绍,请参见"网络管理和监控配置指导"中的"SNMP".
2.
配置步骤(1)进入系统视图.
system-view(2)打开指定告警信息的开关.
snmp-agenttrapenableport-security[address-learned|dot1x-failure|dot1x-logoff|dot1x-logon|intrusion|mac-auth-failure|mac-auth-logoff|mac-auth-logon]*缺省情况下,所有告警信息的开关处于关闭状态.
1.
19配置端口安全接入用户日志信息功能1.
功能简介端口安全接入用户日志信息是为了满足网络管理员维护的需要,对用户的接入信息进行记录.
设备生成的端口安全日志信息会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向.
关于信息中心的详细描述请参见"网络管理和监控配置指导"中的"信息中心".
2.
配置限制和指导为了防止设备输出过多的端口安全接入用户日志信息,一般情况下建议关闭此功能.

3.
配置步骤(1)进入系统视图.
system-view(2)开启端口安全接入用户日志信息功能.
1-17port-securityaccess-userlogenable[failed-authorization|mac-learning|violation|vlan-mac-limit]*缺省情况下,端口安全接入用户日志信息功能处于关闭状态.
配置本命令时,如果未指定任何参数,将同时开启所有参数对应的日志功能.

1.
20端口安全显示和维护在完成上述配置后,在任意视图下执行display命令可以显示配置后端口安全的运行情况,通过查看显示信息验证配置的效果.
表1-3端口安全显示和维护操作命令显示端口安全的配置信息、运行情况和统计信息displayport-security[interfaceinterface-typeinterface-number]显示安全MAC地址信息displayport-securitymac-addresssecurity[interfaceinterface-typeinterface-number][vlanvlan-id][count]显示阻塞MAC地址信息displayport-securitymac-addressblock[interfaceinterface-typeinterface-number][vlanvlan-id][count]1.
21端口安全典型配置举例1.
21.
1端口安全autoLearn模式配置举例1.
组网需求在Device的端口GigabitEthernet1/0/1上对接入用户做如下的限制:允许64个用户自由接入,不进行认证,将学习到的用户MAC地址添加为StickyMAC地址,老化时间为30分钟;当安全MAC地址数量达到64后,停止学习;当再有新的MAC地址接入时,触发入侵检测,并将此端口关闭30秒.
2.
组网图图1-1端口安全autoLearn模式组网图InternetDeviceGE1/0/1Host1-183.
配置步骤#使能端口安全.
system-view[Device]port-securityenable#设置安全MAC地址的老化时间为30分钟.
[Device]port-securitytimerautolearnaging30#设置端口安全允许的最大安全MAC地址数为64.
[Device]interfacegigabitethernet1/0/1[Device-GigabitEthernet1/0/1]port-securitymax-mac-count64#设置端口安全模式为autoLearn.
[Device-GigabitEthernet1/0/1]port-securityport-modeautolearn#设置触发入侵检测特性后的保护动作为暂时关闭端口,关闭时间为30秒.
[Device-GigabitEthernet1/0/1]port-securityintrusion-modedisableport-temporarily[Device-GigabitEthernet1/0/1]quit[Device]port-securitytimerdisableport304.
验证配置上述配置完成后,可以使用如下显示命令查看端口安全的配置情况.
[Device]displayport-securityinterfacegigabitethernet1/0/1Globalportsecurityparameters:Portsecurity:EnabledAutoLearnagingtime:30minDisableporttimeout:30sBlockmactimeout:180sMACmove:DeniedAuthorizationfail:OnlineNAS-IDprofile:NotconfiguredDot1x-failuretrap:DisabledDot1x-logontrap:DisabledDot1x-logofftrap:DisabledIntrusiontrap:DisabledAddress-learnedtrap:DisabledMac-auth-failuretrap:DisabledMac-auth-logontrap:DisabledMac-auth-logofftrap:DisabledOpenauthentication:DisabledOUIvaluelist:Index:1Value:123401GigabitEthernet1/0/1islink-upPortmode:autoLearnNeedToKnowmode:DisabledIntrusionprotectionmode:DisablePortTemporarilySecurityMACaddressattributeLearningmode:StickyAgingtype:PeriodicalMaxsecureMACaddresses:641-19CurrentsecureMACaddresses:0Authorization:PermittedNAS-IDprofile:NotconfiguredFreeVLANs:NotconfiguredOpenauthentication:DisabledMAC-moveVLANcheckbypass:Disabled可以看到端口安全所允许的最大安全MAC地址数为64,端口模式为autoLearn,入侵检测保护动作为DisablePortTemporarily,入侵发生后端口被禁用时间为30秒.
配置生效后,端口允许地址学习,学习到的MAC地址数可在上述显示信息的"CurrentnumberofsecureMACaddresses"字段查看到,具体的MAC地址信息可以在接口视图下用displaythis命令查看.
[Device]interfacegigabitethernet1/0/1[Device-GigabitEthernet1/0/1]displaythis#interfaceGigabitEthernet1/0/1port-securitymax-mac-count64port-securityport-modeautolearnport-securitymac-addresssecuritysticky0002-0000-0015vlan1port-securitymac-addresssecuritysticky0002-0000-0014vlan1port-securitymac-addresssecuritysticky0002-0000-0013vlan1port-securitymac-addresssecuritysticky0002-0000-0012vlan1port-securitymac-addresssecuritysticky0002-0000-0011vlan1#当学习到的MAC地址数达到64后,用命令displayport-securityinterface可以看到端口模式变为secure,再有新的MAC地址到达将触发入侵保护,可以通过命令displayinterface看到此端口关闭.
30秒后,端口状态恢复.
此时,如果手动删除几条安全MAC地址后,端口安全的状态重新恢复为autoLearn,可以继续学习MAC地址.
1.
21.
2端口安全userLoginWithOUI模式配置举例1.
组网需求客户端通过端口GigabitEthernet1/0/1连接到Device上,Device通过RADIUS服务器对客户端进行身份认证,如果认证成功,客户端被授权允许访问Internet资源.
IP地址为192.
168.
1.
2的RADIUS服务器作为主认证服务器和从计费服务器,IP地址为192.
168.
1.
3的RADIUS服务器作为从认证服务器和主计费服务器.
认证共享密钥为name,计费共享密钥为money.
所有接入用户都使用ISP域sun的认证/授权/计费方法,该域最多可同时接入30个用户;系统向RADIUS服务器重发报文的时间间隔为5秒,重发次数为5次,发送实时计费报文的时间间隔为15分钟,发送的用户名不带域名.
端口GigabitEthernet1/0/1同时允许一个802.
1X用户以及一个与指定OUI值匹配的设备接入.
1-202.
组网图图1-2端口安全userLoginWithOUI模式组网图3.
配置步骤下述配置步骤包含了部分AAA/RADIUS协议配置命令,具体介绍请参见"安全配置指导"中的"AAA".
保证客户端和RADIUS服务器之间路由可达.
(1)配置AAA#配置RADIUS方案.
system-view[Device]radiusschemeradsun[Device-radius-radsun]primaryauthentication192.
168.
1.
2[Device-radius-radsun]primaryaccounting192.
168.
1.
3[Device-radius-radsun]secondaryauthentication192.
168.
1.
3[Device-radius-radsun]secondaryaccounting192.
168.
1.
2[Device-radius-radsun]keyauthenticationsimplename[Device-radius-radsun]keyaccountingsimplemoney[Device-radius-radsun]timerresponse-timeout5[Device-radius-radsun]retry5[Device-radius-radsun]timerrealtime-accounting15[Device-radius-radsun]user-name-formatwithout-domain[Device-radius-radsun]quit#配置ISP域.
[Device]domainsun[Device-isp-sun]authenticationlan-accessradius-schemeradsun[Device-isp-sun]authorizationlan-accessradius-schemeradsun[Device-isp-sun]accountinglan-accessradius-schemeradsun[Device-isp-sun]quit(2)配置802.
1X#配置802.
1X的认证方式为CHAP.
(该配置可选,缺省情况下802.
1X的认证方式为CHAP)[Device]dot1xauthentication-methodchapInternetDeviceHostGE1/0/1Authenticationservers(192.
168.
1.
2/24192.
168.
1.
3/24)1-21#指定端口上接入的802.
1X用户使用强制认证域sun.
[Device]interfacegigabitethernet1/0/1[Device-GigabitEthernet1/0/1]dot1xmandatory-domainsun[Device-GigabitEthernet1/0/1]quit(3)配置端口安全#使能端口安全.
[Device]port-securityenable#添加5个OUI值.
(最多可添加16个,此处仅为示例.
最终,端口仅允许一个与某OUI值匹配的用户通过认证)[Device]port-securityouiindex1mac-address1234-0100-1111[Device]port-securityouiindex2mac-address1234-0200-1111[Device]port-securityouiindex3mac-address1234-0300-1111[Device]port-securityouiindex4mac-address1234-0400-1111[Device]port-securityouiindex5mac-address1234-0500-1111#设置端口安全模式为userLoginWithOUI.
[Device]interfacegigabitethernet1/0/1[Device-GigabitEthernet1/0/1]port-securityport-modeuserlogin-withoui[Device-GigabitEthernet1/0/1]quit4.
验证配置#查看端口安全的配置信息.
[Device]displayport-securityinterfacegigabitethernet1/0/1Globalportsecurityparameters:Portsecurity:EnabledAutoLearnagingtime:30minDisableporttimeout:30sBlockmactimeout:180sMACmove:DeniedAuthorizationfail:OnlineNAS-IDprofile:NotconfiguredDot1x-failuretrap:DisabledDot1x-logontrap:DisabledDot1x-logofftrap:DisabledIntrusiontrap:DisabledAddress-learnedtrap:DisabledMac-auth-failuretrap:DisabledMac-auth-logontrap:DisabledMac-auth-logofftrap:DisabledOpenauthentication:DisabledOUIvaluelist:Index:1Value:123401Index:2Value:123402Index:3Value:123403Index:4Value:123404Index:5Value:123405GigabitEthernet1/0/1islink-up1-22Portmode:userLoginWithOUINeedToKnowmode:DisabledIntrusionprotectionmode:NoActionSecurityMACaddressattributeLearningmode:StickyAgingtype:PeriodicalMaxsecureMACaddresses:NotconfiguredCurrentsecureMACaddresses:1Authorization:PermittedNAS-IDprofile:NotconfiguredFreeVLANs:NotconfiguredOpenauthentication:DisabledMAC-moveVLANcheckbypass:Disabled配置完成后,如果有802.
1X用户上线,则可以通过上述显示信息看到当前端口保存的MAC地址数为1.
还可以通过displaydot1x命令查看该802.
1X用户的在线情况.
此外,端口还允许一个MAC地址与OUI值匹配的用户通过,可以通过下述命令查看.
[Device]displaymac-addressinterfacegigabitethernet1/0/1MACAddressVLANIDStatePort/NickNameAging1234-0300-00111LearnedGE1/0/1Y1.
21.
3端口安全macAddressElseUserLoginSecure模式配置举例1.
组网需求客户端通过端口GigabitEthernet1/0/1连接到Device上,Device通过RADIUS服务器对客户端进行身份认证.
如果认证成功,客户端被授权允许访问Internet资源.
可以有多个MAC认证用户接入;如果是802.
1X用户请求认证,先进行MAC地址认证,MAC地址认证失败,再进行802.
1X认证.
最多只允许一个802.
1X用户接入;MAC地址认证设置用户名格式为用户MAC地址的形式;上线的MAC地址认证用户和802.
1X认证用户总和不能超过64个;为防止报文发往未知目的MAC地址,启动ntkonly方式的NeedToKnow特性.
2.
组网图图1-3端口安全macAddressElseUserLoginSecure模式组网图InternetDeviceHostGE1/0/1Authenticationservers(192.
168.
1.
2/24192.
168.
1.
3/24)1-233.
配置步骤RADIUS认证/计费及ISP域的配置同"1.
21.
2端口安全userLoginWithOUI模式配置举例",这里不再赘述.
保证接入用户和RADIUS服务器之间路由可达.
#使能端口安全.
system-view[Device]port-securityenable#配置MAC认证的用户名和密码,使用带连字符"-"的MAC地址格式,其中字母大写.
[Device]mac-authenticationuser-name-formatmac-addresswith-hyphenuppercase#配置MAC地址认证用户所使用的ISP域.
[Device]mac-authenticationdomainsun#配置802.
1X的认证方式为CHAP.
(该配置可选,缺省情况下802.
1X的认证方式为CHAP)[Device]dot1xauthentication-methodchap#设置端口安全允许的最大MAC地址数为64.
[Device]interfacegigabitethernet1/0/1[Device-GigabitEthernet1/0/1]port-securitymax-mac-count64#设置端口安全模式为macAddressElseUserLoginSecure.
[Device-GigabitEthernet1/0/1]port-securityport-modemac-else-userlogin-secure#指定端口上接入的802.
1X用户使用强制认证域sun.
[Device-GigabitEthernet1/0/1]dot1xmandatory-domainsun[Device-GigabitEthernet1/0/1]quit#设置端口NeedToKnow模式为ntkonly.
[Device-GigabitEthernet1/0/1]port-securityntk-modentkonly[Device-GigabitEthernet1/0/1]quit4.
验证配置#查看端口安全的配置信息.
[Device]displayport-securityinterfacegigabitethernet1/0/1Globalportsecurityparameters:Portsecurity:EnabledAutoLearnagingtime:30minDisableporttimeout:30sBlockmactimeout:180sMACmove:DeniedAuthorizationfail:OnlineNAS-IDprofile:NotconfiguredDot1x-failuretrap:DisabledDot1x-logontrap:DisabledDot1x-logofftrap:DisabledIntrusiontrap:DisabledAddress-learnedtrap:Disabled1-24Mac-auth-failuretrap:DisabledMac-auth-logontrap:DisabledMac-auth-logofftrap:DisabledOpenauthentication:DisabledOUIvaluelistGigabitEthernet1/0/1islink-upPortmode:macAddressElseUserLoginSecureNeedToKnowmode:NeedToKnowOnlyIntrusionprotectionmode:NoActionSecurityMACaddressattributeLearningmode:StickyAgingtype:PeriodicalMaxsecureMACaddresses:64CurrentsecureMACaddresses:0Authorization:PermittedNAS-IDprofile:NotconfiguredFreeVLANs:NotconfiguredOpenauthentication:DisabledMAC-moveVLANcheckbypass:Disabled配置完成后,如果有用户认证上线,则可以通过下述显示信息看到当前端口上的用户认证信息.

#查看MAC地址认证信息.
[Device]displaymac-authenticationinterfacegigabitethernet1/0/1GlobalMACauthenticationparameters:MACauthenticaiton:EnabledAuthenticationmethod:PAPUsernameformat:MACaddressinuppercase(XX-XX-XX-XX-XX-XX)Username:macPassword:NotconfiguredOfflinedetectperiod:300sQuietperiod:180sServertimeout:100sReauthperiod:3600sUseragingperiodforcriticalVLAN:1000sUseragingperiodforcriticalVSI:400sUseragingperiodforguestVLAN:1000sUseragingperiodforguestVSI:1000sAuthenticationdomain:sunOnlineMAC-authwiredusers:3SilentMACusers:MACaddressVLANIDFromportPortindexGigabitEthernet1/0/1islink-upMACauthentication:EnabledCarryUser-IP:DisabledAuthenticationdomain:NotconfiguredAuth-delaytimer:Disabled1-25Periodicreauth:DisabledRe-authserver-unreachable:LogoffGuestVLAN:NotconfiguredGuestVLANauth-period:30sCriticalVLAN:NotconfiguredCriticalvoiceVLAN:DisabledHostmode:SingleVLANOfflinedetection:EnabledAuthenticationorder:DefaultUseraging:EnabledServer-recoveryonline-user-sync:EnabledGuestVSI:NotconfiguredGuestVSIauth-period:30sCriticalVSI:NotconfiguredAuto-tagfeature:DisabledVLANtagconfigurationignoring:DisabledMaxonlineusers:4294967295Authenticationattempts:successful3,failed7Currentonlineusers:0MACaddressAuthstate1234-0300-0011Authenticated1234-0300-0012Authenticated1234-0300-0013Authenticated#查看802.
1X认证信息.
[Device]displaydot1xinterfacegigabitethernet1/0/1Global802.
1Xparameters:802.
1Xauthentication:EnabledCHAPauthentication:EnabledMax-txperiod:30sHandshakeperiod:15sQuiettimer:DisabledQuietperiod:60sSupptimeout:30sServertimeout:100sReauthperiod:3600sMaxauthrequests:2UseragingperiodforAuth-FailVLAN:1000sUseragingperiodforAuth-FailVSI:1000sUseragingperiodforcriticalVLAN:1000sUseragingperiodforcriticalVSI:1000sUseragingperiodforguestVLAN:1000sUseragingperiodforguestVSI:1000sEADassistantfunction:DisabledEADtimeout:30minDomaindelimiter:@Online802.
1Xwiredusers:11-26GigabitEthernet1/0/1islink-up802.
1Xauthenticaiton:EnabledHandshake:EnabledHandshakereply:DisabledHandshakesecurity:DisabledUnicasttrigger:DisabledPeriodicreauth:DisabledPortrole:AuthenticatorAuthorizationmode:AutoPortaccesscontrol:MAC-basedMulticasttrigger:EnabledMandatoryauthdomain:sunGuestVLAN:NotconfiguredAuth-FailVLAN:NotconfiguredCriticalVLAN:NotconfiguredCriticalvoiceVLAN:DisabledAddGuestVLANdelay:DisabledRe-authserver-unreachable:LogoffMaxonlineusers:4294967295UserIPfreezing:DisabledReauthperiod:60sSendPacketsWithoutTag:DisabledMaxAttemptsFailNumber:0GuestVSI:NotconfiguredAuth-FailVSI:NotconfiguredCriticalVSI:NotconfiguredAddGuestVSIdelay:DisabledUseraging:EnabledServer-recoveryonline-user-sync:EnabledEAPOLpackets:Tx16331,Rx102SentEAPRequest/Identitypackets:16316EAPRequest/Challengepackets:6EAPSuccesspackets:4EAPFailurepackets:5ReceivedEAPOLStartpackets:6EAPOLLogOffpackets:2EAPResponse/Identitypackets:80EAPResponse/Challengepackets:6Errorpackets:0Online802.
1Xusers:1MACaddressAuthstate0002-0000-0011Authenticated此外,因为设置了NeedToKnow特性,目的MAC地址未知、广播和多播报文都被丢弃.
1-271.
22端口安全常见故障处理1.
22.
1端口安全模式无法设置1.
故障现象无法设置端口的端口安全模式.
2.
故障分析在当前端口的端口安全模式已配置的情况下,无法直接对端口安全模式进行设置.

云基Yunbase无视CC攻击(最高500G DDoS防御),美国洛杉矶CN2-GIA高防独立服务器,

云基yunbase怎么样?云基成立于2020年,目前主要提供高防海内外独立服务器,欢迎各类追求稳定和高防优质线路的用户。业务可选:洛杉矶CN2-GIA+高防(默认500G高防)、洛杉矶CN2-GIA(默认带50Gbps防御)、香港CN2-GIA高防(双向CN2GIA专线,突发带宽支持,15G-20G DDoS防御,无视CC)。目前,美国洛杉矶CN2-GIA高防独立服务器,8核16G,最高500G ...

NameCheap 2021年新年首次活动 域名 域名邮局 SSL证书等

NameCheap商家如今发布促销活动也是有不小套路的,比如会在提前一周+的时间告诉你他们未来的活,比如这次2021年的首次活动就有在一周之前看到,但是这不等到他们中午一点左右的时候才有正式开始,而且我确实是有需要注册域名,等着看看是否有真的折扣,但是实际上.COM域名力度也就一般需要51元左右,其他地方也就55元左右。当然,这次新年的首次活动不管如何肯定是比平时便宜一点点的。有新注册域名、企业域...

raksmart:全新cloud云服务器系列测评,告诉你raksmart新产品效果好不好

2021年6月底,raksmart开发出来的新产品“cloud-云服务器”正式上线对外售卖,当前只有美国硅谷机房(或许以后会有其他数据中心加入)可供选择。或许你会问raksmart云服务器怎么样啊、raksm云服务器好不好、网络速度快不好之类的废话(不实测的话),本着主机测评趟雷、大家受益的原则,先开一个给大家测评一下!官方网站:https://www.raksmart.com云服务器的说明:底层...

dnf安全模式会自动解除吗为你推荐
p图软件哪个好用美图P图软件哪个好,你们用哪个聚酯纤维和棉哪个好聚酯纤维和棉哪个好骁龙750g和765g哪个好骁龙765G,这里的g是什么意思?法兰绒和珊瑚绒哪个好珊瑚绒和法兰绒哪个暖和手动挡和自动挡哪个好自动挡手动挡哪个好?ps软件哪个好什么PS软件好手机音乐播放器哪个好手机音乐播放器什么的好?海克斯皮肤哪个好海克斯安妮和摄魂薇恩哪个好 需要多少宝石美国国际东西方大学凭高考成绩可以申请哪些海外大学?qq空间登录界面强行进入别人qq空间
qq域名邮箱 联通vps vps教程 免费二级域名申请 新秒杀 东莞电信局 香港主机 linkcloud 163网 NetSpeeder 服务器架设 免费ftp空间申请 北京双线机房 ntfs格式分区 服务器托管什么意思 网络空间租赁 网站在线扫描 双12 华为k3 114dns 更多