02 交换机的基本概念和配置

合集下载

交换机的基本概念和配置_2_CN

交换机的基本概念和配置_2_CN

配置
长沙学院 通信工程专业.
50
2.3.1 切换命令行界面模式
作为一项安全功能,Cisco IOS软件将 EXEC( 执行)会话分成以下访问级别 - 用户执行:只允许用户访问有限量的基本监 视命令。
- 特权执行:允许用户访问所有设备命令,如 用于配置和管理的命令,特权执行模式可采用 口令加以保护,使得只有获得授权的用户才能 访问设备。
长沙学院 通信工程专业.
22
2.1.1 Ethernet/802.3网络的关键要素
MAC寻址和交换机MAC地址表
长沙学院 通信工程专业.
23
2.1.2 Ethernet/802.3网络的设计考虑因素
带宽和吞吐量Biblioteka - 共享以太网络的节点数量将影响网络的吞吐量 或效率。 冲突域
- 冲突域是指发出的帧可能产生冲突的网络区域 。
Catalyst交换机的初始启动需要完成以 下步骤:
- 步骤 2:终端仿真器应用程序(如 HyperTerminal)正在运行且配置正确 。
长沙学院 通信工程专业.
8
2.1.1 Ethernet/802.3网络的关键要素
如果设备之间的距离造成一台设备的信号 延时,也就是说,另一台设备无法检测到 信号,则另一台设备可能也会开始发送。 那么,现有两台设备同时在介质中发送信 号。
长沙学院 通信工程专业.
9
2.1.1 Ethernet/802.3网络的关键要素
长沙学院 通信工程专业.
29
2.1.2 Ethernet/802.3 网络的设计考 虑因素
每个路由器缩小了LAN上广播域的规模
长沙学院 通信工程专业.
30
2.1.2 Ethernet/802.3 网络的设计考 虑因素

交换机配置学习教材

交换机配置学习教材
交换机的主要作用包括物理编址、网络拓扑结 构、错误校验、帧序列以及流控等。
交换机还具备对数据的简单处理能力和对交换 地址的学习能力。
交换机工作原理
交换机在接收到数据帧后会解析该数据帧,并根据帧 内的目的MAC地址进行转发。
如果交换机在MAC地址表中没有找到与目的MAC地 址相对应的条目,则会向除了接收到该帧的端口以外
根据应用层次划分,交换机可分为企业级交换机、校园网交换机、 部门级交换机和工作组级交换机、桌机型交换机等。
交换机类型与特点
根据交换机的结构划分,交换机可分为固定端口交换机和 模块化交换机。
根据工作协议层划分,交换机可分为第二层交换机、第三 层交换机和第四层交换机。
不同类型的交换机具有不同的特点,例如,企业级交换机 通常具有高可靠性、强扩展性、强大网络管理能力和高吞 吐率等特点。
VLAN(Virtual Local Area Network,虚拟局域网)是一种将局域 网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的技术。
控制广播风暴
通过VLAN划分,将广播域限制在一定范围内,避免广播风暴影响整 个网络。
提高网络安全性
不同VLAN间的通讯需要经过路由器或三层交换机,可实现不同部门 或用户间的访问控制。
将交换机的端口与特定的MAC地址进行绑 定,确保只有绑定的设备可以接入网络。
MAC地址过滤
通过设置MAC地址过滤规则,限制非法 MAC地址的设备接入网络。
应用场景
防止MAC地址欺骗和非法接入,提高网络 安全。
SSH远程登录管理
SSH配置步骤
生成密钥对,配置SSH服务器,启用SSH登 录。
SSH基本概念
在每个VLAN中配置一个路由器接口,实现不同VLAN间的数据转发。这种方法需要在 路由器上配置多个子接口,分别对应不同的VLAN。

交换机的基础知识

交换机的基础知识

交换机的基础知识1.1 交换机简介交换机是计算机网络中的关键设备,用于连接各种网络设备,实现数据的高效传输。

与集线器不同,交换机能够根据MAC地址学习和过滤数据,提高网络性能和安全性。

1.2 交换机的工作原理交换机在数据链路层工作,根据目标设备的MAC地址将数据包从源端口传送到目标端口。

通过建立MAC地址表,交换机能够学习设备的物理位置,实现更快速、精准的数据传输。

二、交换机的基本配置2.1 连接交换机在使用交换机之前,首先要通过网线将计算机或其他网络设备与交换机连接。

确保连接的网线正常,端口指示灯亮起,表示连接正常。

2.2 登录交换机要配置交换机,首先需要登录到其管理界面。

通常,我们可以通过Telnet或串口连接来进行登录。

确保登录时使用的用户名和密码是正确的,以确保获取管理员权限。

三、交换机的基本命令3.1 查看端口状态在交换机上,了解端口的状态是很重要的。

使用以下命令可以查看端口的工作状态和连接情况:bashCopy codeshow interfaces status这个命令会列出所有端口的详细信息,包括端口的速度、双工模式以及连接状态。

3.2 配置VLAN虚拟局域网(VLAN)是交换机中一个重要的概念,通过将不同的端口划分到不同的VLAN中,可以实现逻辑上的隔离。

以下是配置VLAN的简单命令:bashCopy codevlan databasevlan 10vlan 20exit这个命令序列会创建两个VLAN(ID为10和20)。

3.3 配置端口将端口划分到特定的VLAN中是常见的配置任务。

使用以下命令可以完成这个操作:bashCopy codeinterface fastEthernet 0/1switchport mode accessswitchport access vlan 10这个命令将交换机的端口FastEthernet 0/1配置为访问模式,并划分到VLAN 10中。

3.4 保存配置在完成配置后,务必将配置保存到交换机的非易失性存储中,以便在重新启动后配置依然生效:bashCopy codewrite memory这个命令将当前的运行配置保存到交换机的闪存中。

交换机的基本概念及配置

交换机的基本概念及配置

第5章交换机●交换机的基本概念及配置——这一节概述了交换机的基本概念、生成树协议以及CISCO交换机IOS CLI和路由器IOS CLI的相似之处,并且对比其命令,语法和交换机所特有的所需配置元素。

●VLAN——VLAN的有关术语和概念,并讲述了单个交换机的VLAN配置5.1 交换机的基本概念及配置5.1.1 交换机的基本概念如今局域网变得越来越拥塞和不堪重负。

交换技术是解决这一问题的一个方法。

它减少了流量并增加了带宽。

局域网交换经常代替共享集线器,它被设计成与已经存在的电缆基本框架共存,这样它们可以在不破坏已存在的网络流量下安装。

如今,在数据通信中,所有的交换设备执行两个基本操作:●交换数据帧——在当帧到达输入介质并发送到输出介质时发生。

●维护交换操作——在这个操作中,构造交换并维护交换表。

连接局域网段的交换机都使用MAC地址表,用它来决定数据报需要在哪个段上传送并减少流量。

交换机(第二层交换机)使用第二层交换发送帧。

用第二层交换,帧是基于MAC地址信息交换的。

第二层交换并不看数据包内的网络层信息。

第二层交换查看帧内的MAC目的地址。

如果它知道目的地址的位置,则把信息发送给相应的接口。

第二层交换建立和维护交换表,交换表了解哪个MAC地址属于哪个端口或接口。

如果第二层交换不知道帧应该发送到哪里,它向通向网络的所有外出端口广播帧来了解正确的目的地。

当帧的回复返回时,交换机就了解地址的位置并把此信息加到交换表上。

以太网交换机能通过读取传送数据包的源地址和记录帧进入交换机的端口来学习网络上每个设备的地址。

然后,交换机把该信息加到它的转发数据库。

这意味着,当读取新地址时它们被学习并存储在内容可寻址存储器中(Content-addressable memorg,CAM)。

当在CAM中没有被找的源被读取时,它被学习并存储以备将来使用。

每次存储地址时,地址被打上时间标记。

这使得地址能存储一段时间。

每次当地址被引用或在CAM中找到时,它将收到一个新的时间标记。

交换机 配置实验报告

交换机 配置实验报告

交换机配置实验报告交换机配置实验报告引言:交换机是计算机网络中重要的网络设备之一,用于连接多个计算机,实现数据的传输和交换。

在本次实验中,我们将学习和掌握交换机的基本配置和使用方法,以提高网络的性能和安全性。

一、交换机的基本概念和作用交换机是一种用于在局域网中传输数据的网络设备。

它通过学习和存储目的MAC地址,将数据包从源端口转发到目标端口,实现数据的快速交换和传输。

交换机的作用是提供高速、可靠的数据传输,减少网络拥塞和冲突,提高网络的性能和效率。

二、交换机的配置方法1. 连接交换机:将计算机与交换机通过网线连接,确保物理连接的正常。

使用网线将计算机的网络接口与交换机的端口相连。

2. 登录交换机:使用计算机上的终端软件,通过串口或者网络连接方式登录交换机的管理界面。

输入正确的用户名和密码,登录到交换机的命令行界面。

3. 配置交换机:在命令行界面中,通过输入命令来配置交换机的各项参数和功能。

例如,可以设置交换机的IP地址、子网掩码、默认网关等网络参数,也可以配置VLAN、端口镜像、安全策略等高级功能。

4. 保存配置:在完成交换机的配置后,需要将配置保存到交换机的非易失性存储器中,以便下次重启后能够自动加载配置。

使用命令将当前配置保存到交换机的存储器中。

三、交换机的常见配置任务1. VLAN的配置:VLAN是虚拟局域网的缩写,通过将交换机的端口划分为不同的虚拟网络,实现逻辑上的隔离和分割。

可以通过命令配置交换机的VLAN,将不同的端口划分到不同的VLAN中,以实现不同用户或不同部门之间的隔离和通信。

2. STP的配置:STP是生成树协议的缩写,用于解决交换机网络中的环路问题。

通过配置STP,可以使交换机自动选择最佳路径,避免数据包在网络中的循环传输,提高网络的可靠性和稳定性。

3. 安全策略的配置:为了保护交换机网络的安全,可以配置一些安全策略,如端口安全、MAC地址过滤、访问控制列表等。

通过限制访问和过滤非法数据包,提高网络的安全性和防护能力。

计算机网络实训之交换机基本配置介绍课件

计算机网络实训之交换机基本配置介绍课件
03
配置交换机的STP和RSTP协议
04
配置交换机的ACL和QoS策略05验证交换机的配置是否正确
06
准备实验环境:搭建交换机、计算机等设备,并连接网络。登录交换机:通过控制台或远程登录方式进入交换机管理界面。配置交换机IP地址:为交换机设置一个管理IP地址,以便进行远程管理。配置交换机端口:为交换机的各个端口分配IP地址,并设置端口速率、双工模式等参数。配置VLAN:创建虚拟局域网(VLAN),并将交换机端口划分到相应的VLAN中。配置路由:为交换机设置静态或动态路由,以便在不同VLAN之间的通信。配置安全策略:为交换机设置访问控制列表(ACL),以限制或允许特定IP地址或端口的访问。验证配置:通过Ping等工具测试交换机的配置是否正确,并确保网络通信正常。保存配置:将交换机的配置保存到配置文件中,以便下次启动时自动加载。
交换机的分类
交换机基本配置
交换机初始化配置
登录交换机:通过控制台或远程登录方式进入交换机管理界面
01
修改交换机名称:为交换机设置一个易于识别的名称
02
配置交换机密码:为交换机设置登录密码,提高安全性
03
配置交换机IP地址:为交换机设置一个管理IP地址,便于远程管理
04
配置交换机端口:为交换机的各个端口分配相应的参数,如速率、双工模式等
QoS配置:设置服务质量策略,保证关键应用的网络性能
交换机堆叠:将多个交换机连接在一起,提高网络带宽和可靠性
虚拟化技术:将多个交换机虚拟化为一个逻辑交换机,提高网络管理和性能
交换机配置实践
交换机配置实验环境搭建
准备交换机和计算机设备
01
配置交换机的IP地址和子网掩码
02
配置交换机的端口和VLAN

交换机与路由器及其基本配置

交换机与路由器及其基本配置

交换机与路由器及其基本配置1:介绍- 交换机和路由器的作用和区别2:交换机的基本概念- 交换机的定义和工作原理- 交换机的类型和分类3:路由器的基本概念- 路由器的定义和工作原理- 路由器的类型和分类4:交换机的基本配置- 交换机的物理连接- VLAN的配置与管理- 交换机端口的基本配置- 交换机的端口聚合与链路聚合5:路由器的基本配置- 路由器的接口配置- 静态路由的配置与管理- 动态路由(如OSPF、BGP等)的配置与管理 - NAT和PAT的配置与管理6:安全性配置- 交换机的端口安全配置- 路由器的访问控制列表(ACL)配置- 路由器的安全功能配置(如防火墙、VPN等)7:网络故障排除- 常见的网络故障类型- 使用命令行工具进行网络故障排查- 路由器和交换机故障排除技巧8:总结和展望- 交换机和路由器的应用前景- 新技术对交换机和路由器的影响附件:本文档附带以下附件,供参考和深入学习:- 图解交换机与路由器配置示例- 路由器和交换机命令行配置指南法律名词及注释:1: VLAN(Virtual Local Area Network):虚拟局域网,是划分交换机的逻辑分区,可以在一个物理网络上实现多个逻辑隔离的网络。

2: NAT(Network Address Translation):网络地址转换,用于将内部网络中的私有IP地址和公网之间的IP地址进行映射转换。

3: PAT(Port Address Translation):端口地址转换,是NAT的一种形式,通过修改源端口号实现多个内部主机共享一个公网IP地址。

4: ACL(Access Control List):访问控制列表,用于控制网络流量的访问权限,可以实现不同用户或主机之间的访问控制。

交换机路由器防火墙的基本配置

交换机路由器防火墙的基本配置

2
鼓励学员在学习过程中提出问题和建议,以便教 师及时了解学员需求并进行针对性指导。
3
通过实际项目操作或模拟实验等方式检验学员对 交换机、路由器、防火墙配置技能的掌握情况。
THANKS FOR WATCHING
感谢您的观看
04 防火墙安全策略部署
连接防火墙并登录管理界面
使用控制台线或通过网络连接到防火墙 使用默认或已配置的管理员凭据登录 导航至防火墙配置界面
制定访问控制列表(ACL)规则
创建ACL以定义允许或拒绝 的网络流量
排列ACL规则的优先级顺序
指定源和目标IP地址、端口 和协议
应用ACL到相应的网络接口 或VPN隧道
03 路由器基本配置方法
连接路由器并登录管理界面
进入特权EXEC模式进行配 置
输入默认用户名和密码登录管理 界面
使用控制台线或Telnet方式连接 路由器
01
03 02
设置路由器主机名和密码策略
使用`hostname`命令设置路由 器主机名
使用`enable secret`命令设置特 权模式密码
使用enable password命令设置 特权模式密码
配置VLAN划分及端口划分
01
使用vlan命令创建VLAN,并进入VLAN配置模式
02
将端口划分到相应的VLAN中,可以使用interface命令进入端口配置模式,然 后使用switchport access vlan命令将端口划分到VLAN中
通过集中控制和管理网络设备,实现网功能虚拟化,降低硬件成本,提高 资源利用率。
边缘计算
在网络边缘进行计算和数据处理,减少数据传输延迟,提高实时性应用性能。
学员自我评价与反馈
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

02 交换机的基本概念和配置2.1 Ethernet/802.3 LAN简介2.1.1 Ethernet/802.3网络的关键要素1、以太网所使用的规则集是基于IEEE 载波侦听多路访问/冲突检测(CSMA/CD) 技术。

2、以太网通信:单播、广播、组播3、以太网帧4、Mac地址5、双工设置:半双工和全双工6、交换机端口设置:auto、full、half7、MAC 寻址和交换机MAC 地址表2.1.2 Ethernet/802.3网络设计考虑的因素1、带宽和吞吐量2、冲突域(Collision Domain):要减少特定网段上的节点数量,可以创建单独的物理网段,称为冲突域。

冲突域是指发出的帧可能产生冲突的网络区域。

所有共享介质环境(例如使用集线器创建的介质环境)都是冲突域。

当主机连接到交换机端口时,交换机将创建一条专用连接。

3、广播域(Broadcast Domain):相连交换机的集合构成了一个广播域。

只有第3 层实体,如路由器或虚拟局域网(VLAN) 才能阻隔第 3 层的广播域。

4、网络延时:延时是一个帧或一个数据包从源工作站到达最终目的地所用的时间5、网络拥塞:1)计算机和网络技术的功能日益强大。

2)网络流量日益增加。

3)高带宽应用程序。

6、LAN 分段2.1.3 LAN设计考虑的因素1、控制网络延时2、消除瓶颈2.2 使用交换机转发帧2.2.1 交换机转发的方法1、存储转发交换2、直通交换:有两种变体:快速转发交换和免分片2.2.2 对称交换和非对称交换1、非对称:非对称交换使更多带宽能专用于服务器交换机端口,以防止产生瓶颈。

2、对称:在对称交换机中,所有端口的带宽相同。

2.2.3 内存缓冲1、基于端口的内存缓冲:在基于端口的内存缓冲中,帧存储在链接到特定传入端口的队列中。

2、共享内存缓冲:共享内存缓冲将所有帧都放入交换机上所有端口共享的公共内存缓冲区中。

2.2.4 第二层交换和第三层交换1、第2 层交换:第2 层LAN 交换机只根据OSI 数据链路层(第2 层)MAC 地址执行交换和过滤。

2、第3 层交换:第3 层交换机(如Catalyst 3560)的功能类似于第2 层交换机(如Catalyst 2960),但是第3 层交换机不仅使用第2 层MAC 地址信息来作出转发决策,而且还可以使用IP 地址信息。

2.3 交换机的管理配置2.3.1 切换命令行界面模式作为一项安全功能,Cisco IOS 软件将EXEC(执行)会话分成以下访问级别:用户执行:只允许用户访问有限量的基本监视命令。

用户执行模式是在从CLI 登录到Cisco 交换机后所进入的默认模式。

用户执行模式由> 提示符标识。

特权执行:允许用户访问所有设备命令,如用于配置和管理的命令,特权执行模式可采用口令加以保护,使得只有获得授权的用户才能访问设备。

特权执行模式由# 提示符标识。

2.3.2使用帮助设施2.3.3访问命令历史记录2.3.4交换机的启动顺序1)执行低级CPU 初始化。

启动加载器初始化CPU 寄存器,寄存器控制物理内存的映射位置、内存量以及内存速度。

2)执行CPU 子系统的加电自检(POST)。

启动加载器测试CPU DRAM 以及构成闪存文件系统的闪存设备部分。

3)初始化系统主板上的闪存文件系统。

4)将默认操作系统软件映像加载到内存中,并启动交换机。

启动加载器先在与Cisco IOS映像文件同名的目录(不包括.bin 扩展名)中查找交换机上的Cisco IOS 映像,如果在该目录中未找到,则启动加载器软件搜索每一个子目录,然后继续搜索原始目录。

2.3.5准备配置交换机2.3.6交换机的基本配置管理MAC地址表:Switch#show mac-address-table2.3.7验证交换机的配置2.3.8基本交换机的管理2.4配置交换机的安全性2.4.1配置口令选项恢复交换机的口令:步骤1. 将终端或带终端仿真软件的PC 连接到交换机控制台端口。

步骤2. 在仿真软件中将线路速度设置为9600 波特。

步骤3. 关闭交换机电源。

将电源线重新连接到交换机,并在15 秒内,当System(系统)LED 仍闪烁绿光时按下Mode 按钮。

一直按住Mode 按钮,直到System(系统)LED 短暂变成琥珀色,然后变成绿色常亮。

然后释放Mode 按钮。

步骤4. 使用flash_init 命令初始化闪存文件系统。

步骤5. 使用load_helper 命令加载所有helper 文件。

步骤6. 使用dir flash 命令显示闪存内容:交换机文件系统如下显示:Directory of flash:13 drwx 192 Mar 01 1993 22:30:48 c2960-lanbase-mz.122-25.FX11 -rwx 5825 Mar 01 1993 22:31:59 config.text18 -rwx 720 Mar 01 1993 02:21:30 config.text16128000 bytes total (10003456 bytes free)步骤7. 使用rename flash:config.text flash:config.text.old 命令将配置文件重命名为config.text.old,该文件中包含口令定义。

步骤8. 用boot 命令启动系统。

步骤9. 系统提示是否要启动设置程序。

在提示符下输入N,然后当系统提示是否继续配置对话时,输入N。

步骤10. 在交换机提示符下,使用enable 命令进入特权执行模式。

步骤11. 使用rename flash:config.text.old flash:config.text 命令将配置文件重命名为其原始名称。

步骤12. 使用copy flash:config.text system:running-config 命令将配置文件复制到内存中。

输入此命令后,控制台上将显示以下内容:Source filename [config.text]?Destination filename [startup-config]?按回车响应确认提示。

现在交换机将重新加载配置文件,并且您可以更改口令。

步骤13. 使用configure terminal 命令进入全局配置模式。

步骤14. 使用enable secretpassword 命令更改口令。

步骤15. 使用exit 命令返回到特权执行模式。

步骤16. 使用copy running-config startup-config 命令将运行配置写入启动配置文件。

步骤17. 使用reload 命令重新加载交换机。

注:不同Cisco 交换机系列的口令恢复规程可能并不相同,因此在尝试口令恢复之前,应参阅产品文档。

2.4.2登录标语2.4.3配置Telnet和SSH(Secure Shell ,安全外壳)1、Telnet 不是访问网络设备的安全方法,因为它在网络上以明文发送所有通信;SSH 提供与Telnet 相同类型的访问,但是增加了安全性。

SSH 客户端和SSH 服务器之间的通信是加密的。

2、配置Telnet(管理IP地址、Telnet口令(no login)、特权口令)3、配置SSH步骤1. 使用configure terminal 命令进入全局配置模式。

步骤2. 使用hostname hostname命令配置交换机的主机名。

步骤3. 使用ip domain-namedomain_name命令配置交换机的主机域。

步骤 4. 在交换机上启用SSH 服务器以进行本地和远程身份验证,然后使用crypto key generate rsa 命令生成RSA 密钥对。

生成RSA 密钥时,系统提示您输入模数长度。

Cisco 建议使用1024 位的模数长度。

模数长度越长越安全,但是生成和使用模数的时间也越长。

步骤5. 使用end 命令返回到特权执行模式。

步骤6. 使用show ip ssh 或show ssh 命令显示交换机上的SSH 服务器的状态。

要删除RSA 密钥对,请使用crypto key zeroize rsa 全局配置命令。

删除RSA 密钥对之后,SSH 服务器将自动禁用。

#ssh -l ccna 192.168.1.12.4.4常见的安全攻击1、MAC 地址泛洪2、欺骗攻击1)欺骗攻击的过程:●攻击者在网段上激活一台DHCP 服务器。

●客户端广播一条请求,要求获得DHCP 配置信息。

●伪冒DHCP 服务器在合法DHCP 服务器响应之前先响应,分配由攻击者定义的IP 配置信息。

●主机数据包被重定向至攻击者的地址,因为该地址模拟客户端得到的错误DHCP地址的默认网关。

2)防止欺骗攻击:- DHCP 侦听允许将端口配置为可信或不可信。

•可信端口可以发送DHCP 请求和确认。

•不可信端口只能转发DHCP 请求。

- DHCP 侦听使交换机能够建立映射客户端MAC 地址、IP 地址、VLAN 和端口ID 的DHCP 绑定表。

3)配置ip dhcp snooping步骤1. 使用ip dhcp snooping 全局配置命令启用DHCP 侦听。

步骤2. 使用ip dhcp snooping vlan number [number] 命令对特定VLAN 启用DHCP 侦听。

步骤3. 使用ip dhcp snooping trust 命令定义可信端口,从而在接口级别将端口定义为可信或不可信。

步骤 4.(可选)使用ip dhcp snooping limit raterate 命令限制攻击者通过不可信端口向DHCP 服务器连续发送伪造DHCP 请求的速率。

3、CDP 攻击:要解决这个漏洞,建议如果设备不需要使用CDP,则在设备上禁用CDP。

4、Telnet 攻击:Telnet明文传递认证信息和数据。

2.4.5安全工具1、网络安全审计2、网络渗透测试3、网络安全工具功能:服务识别、SSL 服务支持、非破坏性测试和破坏性测试、漏洞数据库2.4.6配置端口安全(Port Security)1、端口安全概述1)端口安全性限制端口上所允许的有效MAC 地址的数量。

2)如果将安全MAC 地址的数量限制为一个,并为该端口只分配一个安全MAC 地址,那么连接该端口的工作站将确保获得端口的全部带宽,并且只有地址为该特定安全MAC 地址的工作站才能成功连接到该交换机端口。

3)如果端口已配置为安全端口,并且安全MAC 地址的数量已达到最大值,那么当尝试访问该端口的工作站的MAC 地址不同于任何已确定的安全MAC 地址时,则会发生安全违规。

2、安全MAC 地址类型:1)静态安全MAC 地址:静态MAC 地址是使用switchport port-securitymac-addressmac-address 接口配置命令手动配置的。

相关文档
最新文档