交换机静态端口绑定
实验开始
![在此处插入图像描述](https://img-
blog.csdnimg.cn/93e94045e83447efabfdae234cff25bb.png#pic_center)
首先设置PC IP等基本信息并测试连接(通讯完成)
此时,交换机还没有进行任何配置,因此它仅执行数据传输功能。
![在此处插入图像描述](https://img-
博客.csdnimg.cn/6d4177a05bab45be8da5c3a358aa326c.png#pic_center)
进入交换机,静态绑定pc1的IP地址和MAC地址。
此时还需要注意的是,交换机显示识别的MAC地址格式与PC上显示的“0000-0000-0000”格式不同。
![在此处插入图像描述](https://img-
blog.csdnimg.cn/9d2bb741dc5d4b63a0af12d6ab46c80b.png#pic_center)
Huaweisy //进入系统视图
按Ctrl+Z进入系统视图并返回用户视图。
[Huawei]un in en //关闭日志
Info: 信息中心已禁用。
[Huawei]int g0/0/1 //请输入端口
[Huawei-GigabitEthernet0/0/1]port-securityenable //开启端口安全功能
[Huawei-GigabitEthernet0/0/1]port-security mac-address Sticky //开启安全MAC粘性功能本步骤不需要。
[Huawei-GigabitEthernet0/0/1]q //退出端口配置模式
[Huawei]user-bind static ip-address 192.168.1.1 mac-address 5489-9861-22F9 int g0/0/1 //设置端口绑定IP地址和MAC地址
Info: 添加了一项静态用户绑定项。
[Huawei]int g0/0/1 //请输入端口
[Huawei-GigabitEthernet0/0/1]port-security max-mac-num 1 //限制安全MAC地址最大数量为1个。默认值为1。
[Huawei-GigabitEthernet0/0/1]port-security protected-action shutdown //配置其他非安全MAC地址数据帧处理动作。此时的动作是销毁并关闭。
使用pc3 通过g0/0/1 连接到交换机来测试连接。
![在此处插入图像描述](https://img-
博客.csdnimg.cn/43df898d12ed45b29c804a10442345ab.png#pic_center)
通过测试可以看到pc3通过g0/0/1连接到交换机后无法访问pc2。
![在此处插入图像描述](https://img-
博客.csdnimg.cn/b9c2c0b35d9445b788a7d3a4d24f83d8.png#pic_center)
通过命令我们可以看到交换机上的g0/0/1端口是关闭的。
[Huawei-GigabitEthernet0/0/1]在b中
PHY:物理
*down: 行政关闭
(l): 环回
(s): 欺骗
(b): BFD 下降
(e): ETHOAM 下降
(dl): DLDP 下降
(d): 阻尼抑制
InUti/OutUti: 输入实用程序/输出实用程序
接口PHY 协议InUti OutUti inErrors outErrors
千兆位以太网0/0/1 *向下向下0% 0% 0 0
千兆位以太网0/0/2 向上向上0% 0% 0 0
千兆位以太网0/0/3 向下向下0% 0% 0 0
千兆位以太网0/0/4 向下向下0% 0% 0 0
pc1 通过g0/0/1 重新连接到交换机
![在此处插入图像描述](https://img-
博客.csdnimg.cn/20c2f76aeb164db69483a15cad09a691.png#pic_center)
进入交换机g0/0/1端口并打开端口测试连接
[华为]int g0/0/1
[Huawei-GigabitEthernet0/0/1] 撤消关机
![在此处插入图像描述](https://img-
blog.csdnimg.cn/46482a1895604b9fa7f5ee40e7e3643e.png#pic_center)
虽然PC3和PC2的IP地址在同一网段,但当交换机检测到PC3的MAC地址和IP地址绑定时,交换机g0/0/1端口将PC1的MAC地址和IP地址进行绑定。地址。如果PC3 的MAC 与原始MAC 不同,交换机不会将其更新到交换机MAC 表中。 PC3向交换机发送数据包,交换机不转发。因此,PC3无法ping通同网段的PC2。将pc1 重新连接到交换机G0/0/1 端口,打开该端口,并对PC2 执行ping 操作。
192.168.1.2表示可以通讯
接下来我们将为每个同学划分学习计划!
学习计划
那么,作为初学者,问题又出现了:我应该先学什么,接下来又应该学什么?
既然你诚实地问了,我就告诉你你需要从头开始学习什么。
阶段一:初级网络安全工程师
接下来,安排一个月的基本网络安全计划。完成课程后,基本上可以找到渗透测试、Web渗透、安全服务、安全分析等与网络安全相关的工作。其中,如果学好级保证模块,就可以从事级保证工程师的工作。
总体薪资范围6,000-15,000
1.网络安全理论知识(2天)
了解行业背景和前景,决定发展方向。
学习有关网络安全的法律法规。
网络安全运营理念。
等保制度介绍、等保法规、流程、规范。 (很重要)
2.渗透测试基础知识(1周)
渗透测试流程、分类及标准
信息收集技术:主动/被动信息收集、Nmap工具、Google Hacking
漏洞扫描、漏洞利用、原理、使用、工具(MSF)、IDS绕过、防病毒侦察
主机攻防训练:MS17-010、MS08-067、MS10-046、MS12-20等。
3.操作系统基础知识(1周)
Windows系统常用功能及命令
Kali Linux系统常用功能及命令
操作系统安全(系统入侵调查/系统加固基础设施)
4.计算机网络基础(1周)
计算机网络基础、协议、体系结构
网络通信原理、OSI模型、数据传输流程
常用协议分析(HTTP、TCP/IP、ARP等)
网络攻击技术和网络安全防御技术
Web漏洞原理及防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5.数据库基础操作(2天)
数据库基础
SQL语言基础
加强数据库安全
6. 网络渗透(1周)
HTML、CSS 和JavaScript 简介
OWASP前10名
Web漏洞扫描工具
Web入侵工具:Nmap、BurpSuite、SQLMap、其他(Chopper、Miss Scan等)
所以到现在为止已经过去了大约一个月的时间。你已经成功成为“脚本小子”了。那么,你还想继续探索吗?
阶段二:中级or高级网络安全工程师(看自己能力)
薪资水平:15,000 至30,000 日元
7.脚本编程学习(4周)
在网络安全领域。编程能力是“脚本小子”和真正的网络安全工程师之间的关键区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用的工具不能满足实际需求时,往往需要扩展现有工具或者可能需要创建工具或自动化脚本来满足要求。需要特定的编程技能。在分秒必争的CTF比赛中,需要具备一定的编程能力,才能有效地利用自制的脚本工具来实现各种目标。
对于从零开始的学生,我们建议选择一种脚本语言:Python/PHP/Go/Java,并学习对常用库进行编程。
设置您的开发环境并选择您的IDE。 PHP 环境推荐Wamp 和XAMPP,IDE 强烈推荐Sublime。
学习Python编程,包括语法、正则、文件、网络、多线程等常用库。推荐《Python核心编程》,不需要全部看完。
使用Python 创建漏洞利用程序,然后创建一个简单的网络爬虫。
学习PHP 的基本语法并创建一个简单的博客系统。
熟悉MVC 架构并尝试学习PHP 或Python 框架(可选)。
了解引导布局或CSS。
阶段三:顶级网络安全工程师
如果您有兴趣开始网络安全,请点击此处。网络安全的主要优势:我们免费提供完整的入门级和高级共享的282G学习资源包。
学习资料分享
当然是【282G】网络安全工程师学习资料包,只给你方案,不给你学习资料。点击下面的二维码链接即可获取。
以上#华为交换机端口安全端口相关内容由网络提供,仅供大家参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91686.html