• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

08-安全命令参考

目录

03-端口安全命令

本章节下载 03-端口安全命令  (586.27 KB)

03-端口安全命令

目  录

1 端口安全

1.1 端口安全配置命令

1.1.1 display port-security

1.1.1 display port-security access-user

1.1.2 display port-security mac-address block

1.1.3 display port-security mac-address security

1.1.2 display port-security static-user

1.1.3 display port-security static-user connection

1.1.4 display port-security statistics

1.1.4 port-security access-user log enable

1.1.5 port-security authentication open

1.1.6 port-security authentication open global

1.1.7 port-security authorization ignore

1.1.8 port-security authorization-fail offline

1.1.9 port-security enable

1.1.10 port-security intrusion-mode

1.1.11 port-security mac-address aging-type inactivity

1.1.12 port-security mac-address dynamic

1.1.13 port-security mac-address security

1.1.14 port-security mac-limit

1.1.15 port-security mac-move permit

1.1.16 port-security max-mac-count

1.1.17 port-security nas-id-profile

1.1.18 port-security ntk-mode

1.1.19 port-security oui

1.1.20 port-security port-mode

1.1.5 port-security pre-auth domain

1.1.6 port-security static-user

1.1.7 port-security static-user match-mac acl

1.1.8 port-security static-user max-user

1.1.9 port-security static-user password

1.1.10 port-security static-user timer detect-period

1.1.11 port-security static-user timer offline-detect

1.1.12 port-security static-user update-ip enable

1.1.13 port-security static-user user-name-format

1.1.14 port-security static-user user-name-format mac-address

1.1.15 port-security timer

1.1.21 port-security timer autolearn aging

1.1.22 port-security timer blockmac

1.1.23 port-security timer disableport

1.1.24 port-security traffic-statistics enable

1.1.16 port-security url-unavailable domain

1.1.17 reset port-security static-user

1.1.18 reset port-security statistics

1.1.25 snmp-agent trap enable port-security

 


1 端口安全

1.1  端口安全配置命令

1.1.1  display port-security

display port-security命令用来显示端口安全的配置信息、运行情况和统计信息。

【命令】

display port-security [ interface interface-type interface-number ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

interface interface-type interface-number:显示指定端口的端口安全相关信息。interface-type interface-number表示端口类型和端口编号。若不指定本参数,则显示所有端口的端口安全信息。

【举例】

# 显示所有端口的端口安全相关状态。

<Sysname> display port-security

Global port security parameters:

   Port security                               : Enabled

   DRNI load sharing mode (criterion)      : Distributed (local)

   DR member's authentication scope        : Local DR interfaces

   DR member configuration conflict        : Unknown

   AutoLearn aging time                       : 0 min

   Disableport timeout                        : 20 s

   Blockmac timeout                           : 180 s

   MAC move                                     : Denied

   Authorization fail                         : Online

   NAS-ID profile                              : Not configured

   Dot1x-failure trap                         : Disabled

   Dot1x-logon trap                           : Disabled

   Dot1x-logoff trap                          : Enabled

   Intrusion trap                              : Disabled

   Address-learned trap                       : Enabled

   Mac-auth-failure trap                      : Disabled

   Mac-auth-logon trap                        : Enabled

   Mac-auth-logoff trap                       : Disabled

   Open authentication                        : Disabled

   Traffic-statistics                        : Disabled

   OUI value list                             :

    Index :  1           Value : 123401

 

 GigabitEthernet1/0/17 is link-up

   Port mode                                  : autoLearn

   NeedToKnow mode                           : Disabled

   Intrusion protection mode                : NoAction

   Security MAC address attribute

       Learning mode                         : Sticky

       Aging type                             : Periodical

   Max secure MAC addresses                 : 32

   Current secure MAC addresses            : 0

   Authorization                              : Permitted

   NAS-ID profile                             : Not configured

   Free VLANs                                  : Not configured

   Open authentication                       : Disabled

表1-1 display port-security命令显示信息描述表

字段

描述

Port security

端口安全的开启状态

DRNI load sharing mode (criterion)

(暂不支持)本端DR接口上的用户处理模式

·     Centralized:集中处理模式

·     Distributed:分布处理模式

·     分布处理模式的匹配类型:

·     local:匹配本设备收到的报文

·     odd source MAC:匹配源MAC地址为奇数的报文

·     even source MAC:匹配源MAC地址为偶数的报文

DR member's authentication scope

(暂不支持)端口安全DR接口用户报文处理范围

·     None:不处理任何DR接口用户

·     Odd source MACs:只处理源MAC地址为奇数的DR接口用户报文

·     Even source MACs:只处理源MAC地址为偶数的DR接口用户报文

·     Local DR interfaces:只处理经由本地DR接口上送的用户报文

·     All:处理所有DR接口上送的用户报文

DR member configuration conflict

(暂不支持)两台DR设备配置检查结果

·     Conflicted :两台DR设备上的配置不匹配

·     Not conflicted:两台DR设备上配置相匹配

·     Unknown:无法检测两台DR设备上的配置是否匹配

AutoLearn aging time

Sticky MAC地址的老化时间,单位为分钟或秒

Disableport timeout

收到非法报文的端口暂时被关闭的时间,单位为秒

Blockmac timeout

收到非法报文的端口将非法报文的源MAC地址加入阻塞MAC地址列表的时间,单位为秒

MAC move

MAC迁移功能的开启状态

·     Both port move and VLAN move are permitted:同时开启了允许端口迁移和允许VLAN迁移功能

·     Denied:未开启MAC迁移功能

·     Only port move is permitted:仅开启允许端口迁移功能

·     Only VLAN move is permitted:仅开启允许VLAN迁移功能

Authorization fail

授权失败后用户的状态,包括下线(Offline)和保持在线(Online)两种类型

NAS-ID profile

全局引用的NAS-ID Profile

Dot1x-failure trap

(暂不支持)802.1X用户认证失败的告警功能开启状态

Dot1x-logon trap

(暂不支持)802.1X用户认证成功的告警功能开启状态

Dot1x-logoff trap

(暂不支持)802.1X用户认证下线的告警功能开启状态

Intrusion trap

发现非法报文的告警功能开启状态

Address-learned trap

端口学习到新MAC地址的告警功能开启状态

Mac-auth-failure trap

MAC地址认证用户认证失败的告警功能开启状态

Mac-auth-logon trap

MAC地址认证用户认证成功的告警功能开启状态

Mac-auth-logoff trap

MAC地址认证用户认证下线的告警功能开启状态

Open authentication

端口安全全局开放认证模式功能开启状态

·     Enabled:打开

·     Disabled:关闭

Traffic-statistics

端口安全接入用户的流量统计功能开启状态

·     Enabled:开启

·     Disabled:关闭

OUI value list

允许通过认证的用户的24位OUI值

Index

OUI的索引

Value

OUI值

Port mode

端口安全模式,包括以下几种:

·     noRestriction

·     autoLearn

·     macAddressWithRadius

·     userLoginWithOUI

关于各模式的具体涵义,请参考端口安全配置手册

NeedToKnow mode

Need To Know模式,包括以下几种:

·     NeedToKnowOnly:表示仅允许目的MAC地址为已知MAC地址的单播报文通过

·     NeedToKnowWithBroadcast:允许目的MAC地址为已知MAC地址的单播报文或广播地址的报文通过

·     NeedToKnowWithMulticast:允许目的MAC地址为已知MAC地址的单播报文,广播地址或组播地址的报文通过

·     Disabled:表示不进行NTK处理

Intrusion protection mode

入侵检测特性模式,包括以下几种:

·     BlockMacAddress:表示将非法报文的源MAC地址加入阻塞MAC地址列表中

·     DisablePort:表示将收到非法报文的端口永久关闭

·     DisablePortTemporarily:表示将收到非法报文的端口暂时关闭一段时间

·     NoAction:表示不进行入侵检测处理

Security MAC address attribute

安全MAC地址的相关属性

Security MAC address learning mode

安全MAC地址的学习方式:

·     Dynamic:动态类型

·     Sticky:Sticky类型

Security MAC address aging type

安全MAC地址的老化方式:

·     Periodical:按照配置的老化时间间隔进行老化

·     Inactivity:无流量命中时老化

Max secure MAC addresses

端口安全允许的最大安全MAC地址数目或上线用户数

Current secure MAC addresses

端口下保存的安全MAC地址数目

Authorization

服务器的授权信息是否被忽略

·     Permitted:表示当前端口应用RADIUS服务器或本地设备下发的授权信息

·     Ignored:表示当前端口不应用RADIUS服务器或本地设备下发的授权信息

NAS-ID profile

端口下引用的 NAS-ID Profile

Free VLANs

(暂不支持)端口上配置的无需认证的VLAN,如果没有配置,则显示Not configured

Open authentication

端口安全端口开放认证模式功能开启状态

·     Enabled:打开

·     Disabled:关闭

 

1.1.1  display port-security access-user

display port-security access-user命令用来显示端口接入在线用户的表项信息。

【命令】

display port-security access-user [ access-type { mac-auth | static } | domain domain-name | online-type { auth-fail-domain | critical-domain | preauth-domain | success | url-unavailable-domain } | slot slot-number ] *

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

access-type:接入类型。

·     mac-auth:显示MAC地址认证用户的表项信息。

·     static:显示静态用户的表项信息。

·     domain isp-name:显示指定ISP域中的接入用户的表项信息。isp-name表示ISP域名,为1~255个字符的字符串,不区分大小写,不能包括“/”、“\”、“|”、“””、“:”、“*”、“?”、“<”、“>”以及“@”字符。

online-type:显示指定类型的接入用户信息。

·     auth-fail-domain:显示认证失败域内的接入用户信息。

·     critical-domain:显示认证逃生域内的接入用户信息。

·     preauth-domain:显示认证前域内的接入用户信息。

·     success:显示认证成功的接入用户信息。

·     url-unavailable-domain:显示URL不可达逃生域内的接入用户信息。

slot slot-number:指定设备编号,slot-number取值只能为1。

【使用指导】

认证失败域、认证逃生域的详细介绍,请参见“安全配置指导”中的“AAA”。

如果不指定任何参数,则显示所有接入用户的表项信息。

【举例】

# 显示名为test的ISP域内的接入用户的表项信息。

<Sysname> display port-security access-user domain test

Total access users: 2

 

Username                       : aaa

IP address                     : 10.12.12.254

IPv6 address                   : 2:1::3

MAC address                    : 00e0-fcc2-0175

State                          : Pre-authen

Authentication result          : Unauthenticated

Access type                    : MAC authentication

Authentication domain          : abc

Authorization microsegment ID  : N/A

 

Username                       : abc

IP address                     : 10.12.12.257

IPv6 address                   : 2:1::4

MAC address                    : 00e0-fcc2-0152

State                          : Successful

Authentication result          : Authentication succeeded

Access type                    : Static user access

Authentication domain          : abc

表1 display port-security access-user命令显示信息描述表

字段

描述

Total access users

接入用户总数

Username

接入用户的用户名

IP address

接入用户的IP地址

IPv6 address

接入用户的IPv6地址

MAC address

接入用户的MAC 地址

State

接入用户的状态,取值包括:

·     Critical domain:处于逃生域中

·     Auth-Fail domain:处于认证失败域中

·     Preauth domain:处于认证前域中

·     Successful:认证成功

Authentication result

接入用户的认证结果,取值包括:

·     Unauthenticated:未认证

·     Authentication succeeded:认证成功

·     Authentication failed:认证失败

·     AAA server unavailable:AAA服务器不可达

·     URL unavailable:URL不可达

Access type

接入认证方式,取值包括:

·     MAC authentication:MAC地址认证

·     Static user access:静态用户

Authentication domain

认证时所用的ISP域

 

1.1.2  display port-security mac-address block

display port-security mac-address block命令用来显示阻塞MAC地址信息。

【命令】

display port-security mac-address block [ interface interface-type interface-number ] [ vlan vlan-id ] [ count ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

interface interface-type interface-number:显示指定端口的阻塞MAC地址信息。interface-type interface-number表示端口类型和端口编号。

vlan vlan-id:显示指定VLAN的阻塞MAC地址信息。其中,vlan-id表示VLAN编号,取值范围为1~4094。

count:显示阻塞MAC地址的个数。

【使用指导】

如果不指定任何参数,则显示所有阻塞MAC地址的信息。

【举例】

# 显示所有阻塞MAC地址。

<Sysname> display port-security mac-address block

 MAC ADDR              Port                        VLAN ID

 000f-3d80-0d2d       GE1/0/1                    30

 

 --- On slot 1, 1 MAC address(es) found ---

 

 --- 1 mac address(es) found ---

# 显示所有阻塞MAC地址计数。

<Sysname> display port-security mac-address block count

 

--- On slot 1, 1 MAC address(es) found ---

 

--- 1 mac address(es) found ---

表1-2 display port-security mac-address block命令显示信息描述表

字段

描述

MAC ADDR

阻塞MAC地址

Port

阻塞MAC地址所在端口

VLAN ID

端口所属VLAN

number mac address(es) found

当前阻塞MAC地址数目为number

 

【相关命令】

·     port-security intrusion-mode

1.1.3  display port-security mac-address security

display port-security mac-address security命令用来显示安全MAC地址信息。

【命令】

display port-security mac-address security [ interface interface-type interface-number ] [ vlan vlan-id ] [ count ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

interface interface-type interface-number:显示指定端口的安全MAC地址信息。其中,interface-type interface-number表示端口类型和端口编号。

vlan vlan-id:显示指定VLAN的安全MAC地址信息。其中,vlan-id表示VLAN编号,取值范围为1~4094。

count:统计符合条件的安全MAC地址个数。

【使用指导】

当端口工作于autoLearn模式时,端口上通过自动学习或者静态配置的安全MAC地址可通过该命令查看。

如果不指定任何参数,则显示所有安全MAC地址的信息。

【举例】

# 显示所有安全MAC地址。

<Sysname> display port-security mac-address security

 MAC ADDR         VLAN ID  STATE          PORT INDEX                     AGING TIME

 0002-0002-0002  1         Secure         GE1/0/1                         Not aged

 

 --- Number of secure MAC addresses: 1 ---

# 显示所有安全MAC地址计数。

<Sysname> display port-security mac-address security count

 

 --- Number of secure MAC addresses: 1 ---

表1-3 display port-security mac-address security命令显示信息描述表

字段

描述

MAC ADDR

安全MAC地址

VLAN ID

端口所属VLAN

STATE

添加的MAC地址类型

·     Secure:表示该项是安全MAC地址

Port INDEX

安全MAC地址所在端口

AGING TIME

安全MAC地址的剩余存活时间

·     对于静态MAC地址,显示为Not aged

·     对于Sticky MAC地址,显示为具体的剩余存活时间,当存活时间小于60秒,显示单位为秒;当存活时间大于等于60秒时,显示单位为分钟。缺省情况下为不进行老化,显示为Not aged

Number of secure MAC addresses

当前保存的安全MAC地址数

 

【相关命令】

·     port-security mac-address security

1.1.2  display port-security static-user

display port-security static-user命令用来显示静态用户的配置信息。

【命令】

display port-security static-user [ domain isp-name | interface interface-type interface-number | { ip | ipv6 } start-ip-address [ end-ip-address ] ] *

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

domain isp-name:显示指定域下的静态用户信息。isp-name表示ISP域名,为1~255个字符的字符串,不区分大小写,不能包括“/”、“\”、“|”、“””、“:”、“*”、“?”、“<”、“>”以及“@”字符。

interface interface-type interface-number:显示指定接口下的静态用户配置信息。其中,interface-type表示接口类型,interface-number表示接口编号。

ip:显示指定IPv4地址的静态用户的配置信息。

ipv6:显示指定IPv6地址的静态用户的配置信息。

start-ip-address [ end-ip-address ]:显示指定IP地址范围的静态用户的配置信息。start-ip-address表示IP地址范围的起始地址,end-ip-address表示IP地址范围的结束地址。如果仅指定start-ip-address参数,而未指定end-ip-address参数,则表示静态用户的IP地址为start-ip-address

【使用指导】

如果不指定任何参数,则显示所有静态用户的配置信息。

【举例】

# 显示所有静态用户的配置信息。

<Sysname> display port-security static-user

 Global Static-user parameters:

  Static user IP update                   : Disabled

  Offline detect timer                    : 300 seconds

  ARP detect period                       : 200 seconds

 

GigabitEthernet1/0/17 is link-up

  Static user max-user                    : 4294967295

 

  Start IP address                        : 10.1.1.6

  End IP address                          : 10.1.1.8

  Interface                               : GE1/0/17

  MAC address                             : 00e0-fc12-3456

  VPN instance                            : N/A

  Domain name                             : local

  VLAN ID                                 : 10

  ARP detection                           : Disabled

  Keep online                             : Disabled

表2 display port-security static-user命令显示信息描述表

字段

描述

Global static user parameters

静态用户全局配置

Static user IP update

设备更新静态用户IP地址的状态,取值包括:

·     Enabled:允许设备更新静态用户IP地址

·     Disabled:禁止设备更新静态用户IP地址

Offline detect timer

静态用户下线检测定时器的值,单位为秒

ARP detect period

ARP探测定时器的值,单位为秒

GigabitEthernet1/0/17 is link-up

接口GigabitEthernet1/0/17的链路状况

Static user max-user

当前接口允许接入的最大静态用户数

Start IPv4 address

静态用户IPv4地址范围的起始地址

End IPv4 address

静态用户IPv4地址范围的结束地址,如果未配置,则显示为“N/A”

Start IPv6 address

静态用户IPv6地址范围的起始地址

End IPv6 address

静态用户IPv6地址范围的结束地址,如果未配置,则显示为“N/A”

Interface

静态用户的上线接口,如果未配置,则显示为“N/A”

MAC address

静态用户的MAC地址,如果未配置,则显示为“N/A”

VPN instance

静态用户所属的VPN实例,如果未配置,则显示为“N/A”

Domain name

静态用户所属的ISP域,如果未配置,则显示为“N/A”

VLAN ID

静态用户所属的VLAN,如果未配置,则显示为“N/A”

ARP detection

ARP探测功能的开启状态,取值包括:

·     Enabled:打开

·     Disabled:关闭

Keep online

静态用户保持在线功能的开启状态,取值包括:

·     Enabled:打开

·     Disabled:关闭

 

【相关命令】

·     port-security static-user

1.1.3  display port-security static-user connection

display port-security static-user connection命令用来显示在线静态用户的信息。

【命令】

display port-security static-user connection [ [ interface interface-type interface-number | online-type { auth-fail-domain | critical-domain | preauth-domain | success } | slot slot-number | user-name user-name ] | { ip | ipv6 } ip-address | mac mac-address ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

interface interface-type interface-number:显示指定接口下的静态用户信息。其中,interface-type表示接口类型。interface-number表示接口编号。

{ ip | ipv6 } ip-address:显示指定IP地址的在线静态用户信息。指定ip时,ip-address表示静态用户的IPv4地址;指定ipv6时,ip-address表示静态用户的IPv6地址。

mac mac-address:显示指定MAC地址的在线静态用户信息。其中,mac-address表示静态用户的MAC地址,格式为H-H-H。

online-type:显示指定类型的静态用户信息。

·     auth-fail-domain:显示认证失败域内的静态用户信息。

·     critical-domain:显示认证逃生域内的静态用户信息。

·     preauth-domain:显示认证前域内的静态用户信息。

·     success:显示认证成功的静态用户信息。

user-name name-string:显示指定用户名的在线静态用户信息。其中name-string表示用户名,为1~253个字符的字符串,区分大小写。

slot slot-number:指定设备编号,slot-number取值只能为1。

【使用指导】

如果未指定任何参数,则显示设备上所有在线静态用户的信息。

【举例】

# 显示设备上所有在线静态用户的信息。

<Sysname> display port-security static-user connection

Total connections: 2

 

User MAC address: 0015-e9a6-7cfe

M-LAG NAS-IP type: Local

M-LAG user state: Active

Access interface: GigabitEthernet1/0/17

Username: ias

User access state: Successful

Authentication domain: macusers

IPv4 address: 192.168.1.1

IPv6 address: 2000:0:0:0:1:2345:6789:abcd

IPv4 address source: User packet

IPv6 address source: User packet

Initial VLAN: 1

Authorization untagged VLAN: 100

Authorization tagged VLAN: N/A

Authorization ACL number/name: 3001

Authorization dynamic ACL name: N/A

Authorization user profile: N/A

Authorization CAR:

  Average input rate: 102400 bps

  Peak input rate: 204800 bps

  Average output rate: 102400 bps

  Peak output rate: 204800 bps

Authorization URL: N/A

Authorization IPv6 URL: N/A

Start accounting: Successful

Real-time accounting-update failures: 0

Termination action: RADIUS-request

Session timeout period: 2 sec

Offline detection: 100 sec (server-assigned)

Online from: 2013/03/02 13:14:15

Online duration: 0h 2m 15s

Port-down keep online: Enabled

 

User MAC address: 0016-e9a6-7cfe

Access interface: GigabitEthernet1/0/17

Username: i1s

User access state: Successful

Authentication domain: macusers

IPv4 address: 192.168.1.1

IPv6 address: 2000:0:0:0:1:2345:6789:abcd

IPv4 address source: User packet

IPv6 address source: User packet

Initial VLAN: 1

Authorization untagged VLAN: 100

Authorization tagged VLAN: N/A

Authorization ACL number/name: 3001

Authorization dynamic ACL name: N/A

Authorization user profile: N/A

Authorization CAR:

  Average input rate: 102400 bps

  Peak input rate: 204800 bps

  Average output rate: 102400 bps

  Peak output rate: 204800 bps

Authorization URL: N/A

Authorization IPv6 URL: N/A

Start accounting: Successful

Real-time accounting-update failures: 0

Termination action: RADIUS-request

Session timeout period: 2 sec

Offline detection: 100 sec (server-assigned)

Online from: 2013/03/02 13:14:15

Online duration: 0h 2m 15s

Port-down keep online: Enabled

表3 display port-security static-user connection显示描述信息表

字段

描述

Total connections

在线静态用户个数

User MAC address

用户的MAC地址

Access interface

用户的接入接口名称

Username

用户名

User access state

用户的接入状态:

·     Auth-Fail domain:接入用户处于认证失败域中

·     Critical domain:接入用户处于认证逃生域中

·     Preauth domain:接入用户处于认证前域中

·     Successful:MAC地址认证成功并接入

IPv4 address

用户的IPv4地址

IPv6 address

用户的IPv6地址

Initial VLAN

初始VLAN

Authorization untagged VLAN

授权的untagged VLAN

Authorization tagged VLAN

授权的tagged VLAN

Authorization ACL number/name

授权的静态ACL的编号或名称。若未授权静态ACL,则显示为N/A

若未授权成功,则在ACL编号或名称后显示“(NOT effective)”

Authorization dynamic ACL name

授权的动态ACL的名称。若未授权动态ACL,则显示N/A

若未授权成功,则在ACL名称后显示“(NOT effective)”

Authorization user profile

授权用户的User profile名称

Authorization CAR

当服务器未授权用户CAR属性时,该字段显示为N/A。

当服务器授权用户CAR属性,将分为以下四个字段:

·     Average input rate :上行平均速率,单位为bps

·     Peak input rate:上行峰值速率,单位为bps

·     Average output rate:下行平均速率,单位为bps

·     Peak output rate:下行峰值速率,单位为bps

·     若未授权成功,则显示为(NOT effective)

·     若只下发上、下行平均速率,则该上、下行峰值速率默认与其平均速率相同。目前不支持服务器单独授权上、下行峰值速率

Authorization URL

授权的重定向URL

Authorization IPv6 URL

授权的IPv6重定向URL

Start accounting

表示开始计费请求的结果:

·     Successful:开始计费成功

·     Failed:开始计费失败

·     前域用户不支持计费,本字段显示为N/A

Real-time accounting-update failures

表示实时计费更新连续失败的次数

Termination action

服务器下发的终止动作类型:

·     Default:会话超时时间到达后,强制用户下线

·     RADIUS-request:会话超时时间到达后,请求静态用户进行重认证

·     用户采用本地认证时,该字段显示为Default

Session timeout period

服务器下发的会话超时时间,该时间到达之后,用户所在的会话将会被删除,之后,对该用户所采取的动作,由Termination action字段的取值决定

Offline detection

用户进行下线检测的属性:

·     Ignore (command-configured):命令行配置该用户不进行下线检测

·     timer (command-configured):命令行配置的下线检测时间

·     Ignore (server-assigned):RADIUS服务器授权该用户不进行下线检测

·     timer (server-assigned):RADIUS服务器授权的下线检测时间

Online from

静态用户的上线时间

Online duration

静态用户的在线时长

Port-down keep online

端口状态变为Down后,用户继续保持在线功能:

·     Enabled:处于开启状态。服务器授权下发了取值非0的私有属性shutdown-keep-online

·     Disabled (offline):处于关闭状态,用户下线。服务器授权下发了取值为0的私有属性shutdown-keep-online,或者没有下发该属性

 

1.1.4  display port-security statistics

display port-security statistics命令用来显示端口安全的统计计数信息。

【命令】

display port-security statistics [ slot slot-number ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

slot slot-number:指定设备编号,slot-number取值只能为1。

【举例】

# 查看端口安全的统计计数信息。

<Sysname> display port-security statistics

Slot ID: 1

Entries received from IPCIM:

  Entries notified to be added     : 0

  Entries notified to be deleted   : 0

  Entries actually added           : 0

  Entries actually deleted         : 0

 

表4 display port-security statistics显示信息描述表

字段

描述

Slot ID

slot号

Entries received from IPCIM

端口安全模块收到来自IPCIM(IP Client Information Management,IP用户信息管理)模块的表项数,取值包括:

·     Entries notified to be added:IPCIM通知端口安全添加的用户表项数

·     Entries notified to be deleted:IPCIM通知端口安全删除的用户表项数

·     Entries actually added:端口安全实际添加的用户表项数

·     Entries actually deleted:端口安全实际删除的用户表项数

 

【相关命令】

·     reset port-security statistics

1.1.4  port-security access-user log enable

port-security access-user log enable命令用来开启端口安全接入用户日志信息功能。

undo port-security access-user log enable命令用来关闭端口安全接入用户日志信息功能。

【命令】

port-security access-user log enable [ failed-authorization | mac-learning | violation | vlan-mac-limit ] *

undo port-security access-user log enable [ failed-authorization | mac-learning | violation | vlan-mac-limit ] *

【缺省情况】

端口安全接入用户日志信息功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

failed-authorization:MAC地址认证用户授权失败时的日志信息。

mac-learning:端口自动学习到MAC地址时的日志信息。

violation:端口安全入侵检测功能被触发时的日志信息。

vlan-mac-limit:VLAN内同时接入的MAC地址数达到最大值后有新MAC地址用户接入时的日志信息。

【使用指导】

为了防止设备输出过多的端口安全接入用户日志信息,一般情况下建议关闭此功能。

配置本命令时,如果未指定任何参数,将同时开启或关闭本命令所有参数对应日志功能。

配置vlan-mac-limit参数后,只有当VLAN内的MAC地址数从未达到上限变为达到上限,且有新用户试图接入时才会触发日志。如果MAC地址数已达到上限,只有第1个新用户试图接入时才输出日志,后续用户试图接入时不会再次输出日志。

【举例】

# 开启端口安全入侵检测功能被触发时的日志信息。

<Sysname> system-view

[Sysname] port-security access-user log enable violation

【相关命令】

·     info-center source portsec logfile deny(网络管理和监控/信息中心)

1.1.5  port-security authentication open

port-security authentication open命令用来开启端口上端口安全的开放认证模式。

undo port-security authentication open命令用来关闭端口上端口安全的开放认证模式。

【命令】

port-security authentication open

undo port-security authentication open

【缺省情况】

端口上的端口安全开放认证模式处于关闭状态。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【使用指导】

开启端口上的端口安全开放认证模式后,端口上的MAC地址认证用户即使身份信息不正确(包含不存在的用户名或者错误的密码两种情况)也可以正常接入并访问网络。在这种模式下接入的用户被称为open用户,此类用户不支持授权和计费,但可通过display mac-authentication connection open命令查看相关信息。

端口上开启端口安全的开放认证模式后,身份信息正确的用户可正常上线,此类不属于open用户。

开放认证模式优先级低于MAC地址认证的Guest VLAN,即如果端口上配置了MAC地址认证的Guest VLAN,密码错误的接入用户会加入认证失败VLAN,开放认证模式不生效。

有关MAC地址认证的详细介绍,请参见“MAC地址认证”。

【举例】

# 开启端口GigabitEthernet1/0/17上的端口安全的开放认证模式。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/17

[Sysname-GigabitEthernet1/0/17] port-security authentication open

【相关命令】

·     display mac-authentication connection

·     port-security authentication open global

1.1.6  port-security authentication open global

port-security authentication open global命令用来开启全局端口安全的开放认证模式。

undo port-security authentication open global命令用来关闭全局端口安全的开放认证模式。

【命令】

port-security authentication open global

undo port-security authentication open global

【缺省情况】

端口安全的开放认证模式处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

开启全局端口安全开放认证模式之后,MAC地址认证用户即使身份信息不正确(包含不存在的用户名或者错误的密码两种情况)也可以正常接入并访问网络。在这种模式下接入的用户被称为open用户,此类用户不支持授权和计费,但可通过display mac-authentication connection open命令查看相关信息。

全局开启端口安全的开放认证模式后,身份信息正确的用户可正常上线,此类不属于open用户。

开放认证模式优先级低于MAC地址认证的Guest VLAN,即如果端口上配置了MAC地址认证的Guest VLAN,密码错误的接入用户会加入认证失败VLAN,开放认证模式不生效。

有关MAC地址认证的详细介绍,请参见“MAC地址认证”。

【举例】

# 开启全局端口安全的开放认证模式。

<Sysname> system-view

[Sysname] port-security authentication open global

【相关命令】

·     display mac-authentication connection

·     port-security authentication open

1.1.7  port-security authorization ignore

port-security authorization ignore命令用来配置端口不应用RADIUS服务器或设备本地下发的授权信息。

undo port-security authorization ignore命令用来恢复缺省情况。

【命令】

port-security authorization ignore

undo port-security authorization ignore

【缺省情况】

端口应用RADIUS服务器或设备本地下发的授权信息。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【使用指导】

当用户通过RADIUS认证或本地认证后,RADIUS服务器或设备会根据用户帐号配置的相关属性进行授权,比如动态下发VLAN等。若不希望接受这类动态下发的属性,则可通过配置本命令来忽略。

【举例】

# 配置端口GigabitEthernet1/0/17不应用RADIUS服务器或设备本地下发的授权信息。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/17

[Sysname-GigabitEthernet1/0/17] port-security authorization ignore

【相关命令】

·     display port-security

1.1.8  port-security authorization-fail offline

port-security authorization-fail offline命令用来开启授权失败用户下线功能。

undo port-security authorization-fail offline命令用来关闭授权失败用户下线功能。

【命令】

port-security authorization-fail offline [ quiet-period ]

undo port-security authorization-fail offline

【缺省情况】

授权失败用户下线功能处于关闭状态,即授权失败后用户保持在线。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

quiet-period:表示开启用户授权失败下线静默功能。MAC地址认证用户下线后,设备将其加入对应认证类型的静默队列,并根据对应认证类型的静默定时器的值来确定用户认证失败以后,设备停止对其提供认证服务的时间间隔。在静默期间,设备不对来自认证失败用户的报文进行认证处理,直接丢弃;静默期后,设备再次收到该用户的报文,则对其进行认证处理。若不指定此参数,用户授权下线后,设备再次收到该用户的报文就对其进行认证处理。

【使用指导】

如果配置为授权失败用户下线,当下发的授权ACL、User Profile不存在或者ACL、User Profile下发失败时,将强制用户下线。

如果配置为授权失败用户保持在线,当下发的授权ACL、User Profile不存在或者ACL、User Profile下发失败时,用户保持在线,授权ACL、User Porfile不生效,设备打印日志信息。

若开启本功能时指定了quiet-period参数则需要先完成如下配置:

对于MAC地址认证用户,通过mac-authentication timer quiet命令配置MAC地址认证静默定时器的值。

【举例】

# 开启授权失败用户下线功能。

<Sysname> system-view

[Sysname] port-security authorization-fail offline

【相关命令】

·     display port-security

·     mac-authentication timer(安全命令参考/MAC地址认证)

1.1.9  port-security enable

port-security enable命令用来使能端口安全。

undo port-security enable命令用来关闭端口安全。

【命令】

port-security enable

undo port-security enable

【缺省情况】

端口安全功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

如果已全局开启了MAC地址认证,则无法使能端口安全。

端口上有用户在线的情况下,若关闭端口安全,则在线用户将会下线。

【举例】

# 使能端口安全。

<Sysname> system-view

[Sysname] port-security enable

【相关命令】

·     display port-security

·     mac-authentication(安全命令参考/MAC地址认证)

1.1.10  port-security intrusion-mode

port-security intrusion-mode命令用来配置入侵检测特性,对接收到非法报文的端口采取相应的安全策略。

undo port-security intrusion-mode命令用来恢复缺省情况。

【命令】

port-security intrusion-mode { blockmac | disableport | disableport-temporarily }

undo port-security intrusion-mode

【缺省情况】

对接收到非法报文的端口不进行入侵检测处理。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

blockmac:表示将非法报文的源MAC地址加入阻塞MAC地址列表中,源MAC地址为阻塞MAC地址的报文将被丢弃,实现在端口上过滤非法流量的作用。此MAC地址在被阻塞一段时间后恢复正常。阻塞时长可通过port-security timer blockmac命令配置。阻塞MAC地址列表可以通过display port-security mac-address block命令查看。

disableport:表示将收到非法报文的端口永久关闭。

disableport-temporarily:表示将收到非法报文的端口暂时关闭一段时间。关闭时长可通过port-security timer disableport命令配置。

【使用指导】

可以通过执行undo shutdown命令重新开启被入侵检测特性临时或永久断开的端口。

【举例】

# 配置端口GigabitEthernet1/0/17的入侵检测特性检测到非法报文后,将非法报文的源MAC地址置为阻塞MAC。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/17

[Sysname-GigabitEthernet1/0/17] port-security intrusion-mode blockmac

【相关命令】

·     display port-security

·     display port-security mac-address block

·     port-security timer blockmac

·     port-security timer disableport

1.1.11  port-security mac-address aging-type inactivity

port-security mac-address aging-type inactivity命令用来配置安全MAC地址的老化方式为无流量老化。

undo port-security mac-address aging-type inactivity命令用来恢复缺省情况。

【命令】

port-security mac-address aging-type inactivity

undo port-security mac-address aging-type inactivity

【缺省情况】

安全MAC地址按照配置的老化时间进行老化,即在安全MAC地址的老化时间到达后立即老化,不论该安全MAC地址是否还有流量产生。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【使用指导】

无流量老化方式下,设备会定期检测端口上的安全MAC地址是否有流量产生,若某安全MAC地址在一定的老化检测周期内没有任何流量产生,则将会被老化,否则该安全MAC地址不会被老化,并在下一个老化周期内重复该检测过程。下一个周期内若还有流量产生则继续保持该安全MAC地址的学习状态,该方式可有效避免非法用户通过仿冒合法用户MAC地址乘机在合法用户的安全MAC地址老化时间到达之后占用端口资源。

在二层以太网接口上,老化检测机制由port-security timer autolearn aging命令配置的安全MAC地址老化时间决定:

·     如果配置的老化时间大于等于60秒,则老化检测周期为30秒。若某安全MAC地址在N个连续的老化检测周期内无流量产生,则将会被老化。N为老化时间以半分钟向上取整。例如,安全MAC地址老化时间为80秒,则N为3。

·     如果配置的老化时间小于60秒,则老化检测周期就等于老化时间。若某安全MAC地址在老化检测周期内无流量产生,则将会被老化。

如果通过port-security timer autolearn aging second命令配置的安全MAC地址老化时间小于60秒,则设备以配置的安全MAC地址老化时间为周期,检测端口上的安全MAC地址是否有流量产生。

此命令仅对于Sticky MAC地址以及动态类型的安全MAC地址有效。

【举例】

# 配置端口GigabitEthernet1/0/17的安全MAC地址的老化方式为无流量老化。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/17

[Sysname-GigabitEthernet1/0/17] port-security mac-address aging-type inactivity

【相关命令】

·     display port-security

1.1.12  port-security mac-address dynamic

port-security mac-address dynamic命令用来将Sticky MAC地址设置为动态类型的安全MAC地址。

undo port-security mac-address dynamic命令用来恢复缺省情况。

【命令】

port-security mac-address dynamic

undo port-security mac-address dynamic

【缺省情况】

端口学习到的是Sticky类型的安全MAC,它能够被保存在配置文件中,设备重启后也不会丢失。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【使用指导】

动态类型的安全MAC地址不会被保存在配置文件中,可通过执行display port-security mac-address security命令查看到,设备重启之后会丢失。在不希望设备上保存重启之前端口上已有的Sticky MAC地址的情况下,可将其设置为动态类型的安全MAC地址。

本命令成功执行后,指定端口上的Sticky MAC地址会立即被转换为动态类型的安全MAC地址,且将不能手工添加Sticky MAC地址。之后,若成功执行对应的undo命令,该端口上的动态类型的安全MAC地址会立即转换为Sticky MAC地址,且用户可以手工添加Sticky MAC地址。

【举例】

# 将端口GigabitEthernet1/0/17上的Sticky MAC地址设置为动态类型的安全MAC地址。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/17

[Sysname-GigabitEthernet1/0/17] port-security mac-address dynamic

【相关命令】

·     display port-security

·     display port-security mac-address security

1.1.13  port-security mac-address security

port-security mac-address security命令用来添加安全MAC地址。

undo port-security mac-address security命令用来删除指定的安全MAC地址。

【命令】

在二层以太网接口视图下:

port-security mac-address security [ sticky ] mac-address vlan vlan-id

undo port-security mac-address security [ sticky ] mac-address vlan vlan-id

在系统视图下:

port-security mac-address security [ sticky ] mac-address interface interface-type interface-number vlan vlan-id

undo port-security mac-address security [ [ mac-address [ interface interface-type interface-number ] ] vlan vlan-id ]

【缺省情况】

未配置安全MAC地址。

【视图】

系统视图

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

sticky:表示要添加一个可老化的安全MAC地址(Sticky MAC地址)。若不指定本参数,则表示添加的是一个不老化的静态安全MAC地址。

mac-address:安全MAC地址,格式为H-H-H。

interface interface-type interface-number:指定添加安全MAC地址的接口。其中,interface-type interface-number表示接口类型和接口编号。

vlan vlan-id:指定安全MAC地址所属的VLAN。其中,vlan-id表示VLAN编号,取值范围为1~4094。

【使用指导】

Sticky MAC地址的老化时间可通过port-security timer autolearn aging命令配置。当Sticky MAC地址的老化时间到达时,Sticky MAC地址即被删除。

手工配置添加的安全MAC地址在保存配置并设备重启后,不会被删除。因此,可以将网络中一些已知的、固定要接入某端口的主机或设备的MAC地址添加为安全MAC地址,这样在端口处于autoLearn安全模式时,此类源MAC地址为安全MAC地址的主机或设备的报文将被允许通过指定端口,而且还可避免与其它通过自动方式学习到端口上的MAC地址的报文争夺资源而被拒绝接收。

成功添加安全MAC地址的前提为:端口安全处于开启状态;端口的端口安全模式为autoLearn;当前的端口允许指定的VLAN通过或已加入该VLAN,且该VLAN已存在。

已添加的安全MAC地址,除非首先将其删除,否则不能重复添加或者修改其地址类型,例如已经在某端口上添加了一条安全MAC地址port-security mac-address security 1-1-1 vlan 10,则不能再添加一条安全MAC地址port-security mac-address security sticky 1-1-1 vlan 10。

所有的静态安全MAC地址均不老化,除非被管理员通过命令行手工删除,或因为配置的改变(端口的安全模式被改变,或端口安全功能被关闭)而被系统自动删除。

【举例】

# 使能端口安全,配置端口GigabitEthernet1/0/17的安全模式为autoLearn,并指定端口安全允许的最大MAC地址数为100。

<Sysname> system-view

[Sysname] port-security enable

[Sysname] interface gigabitethernet 1/0/17

[Sysname-GigabitEthernet1/0/17] port-security max-mac-count 100

[Sysname-GigabitEthernet1/0/17] port-security port-mode autolearn

# 为该端口添加一条Sticky MAC地址0001-0002-0003,该安全MAC地址属于VLAN 4。

[Sysname-GigabitEthernet1/0/17] port-security mac-address security sticky 0001-0002-0003 vlan 4

[Sysname-GigabitEthernet1/0/17] quit

# 在系统视图下为端口GigabitEthernet1/0/17添加一条安全MAC地址0001-0001-0002,该安全MAC地址属于VLAN 10。

[Sysname] port-security mac-address security 0001-0001-0002 interface gigabitethernet 1/0/17 vlan 10

【相关命令】

·     display port-security

·     port-security timer autolearn aging

1.1.14  port-security mac-limit

port-security mac-limit命令用来设置端口上指定VLAN内端口安全功能允许同时接入的最大MAC地址数。

undo port-security mac-limit命令用来恢复缺省情况。

【命令】

port-security mac-limit max-number per-vlan vlan-id-list

undo port-security mac-limit max-number per-vlan vlan-id-list

【缺省情况】

端口上端口安全功能允许同时接入的最大MAC地址数为2147483647。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

max-number:端口上端口安全功能允许同时接入的MAC地址数的最大值,取值范围为1~2147483647。

per-vlan vlan-id-list:指定VLAN列表内每个VLAN内允许同时接入的MAC地址数的最大值。表示方式为vlan-id-list = { vlan-id1 [ to vlan-id2 ] }&<1-10>vlan-id取值范围为1~4094,vlan-id2的值要大于或等于vlan-id1的值,&<1-10>表示前面的参数最多可以重复输入10次。

【使用指导】

端口上端口安全功能允许接入的MAC地址包括:

端口上MAC地址认证成功用户的MAC地址;MAC地址认证Guest VLAN、Critical VLAN中用户的MAC地址。

由于系统资源有限,如果当前端口上允许接入的MAC地址数过多,接入MAC地址之间会发生资源的争用,因此适当地配置该值可以使属于当前端口的用户获得可靠的性能保障。当指定VLAN内,端口允许接入的MAC地址数超过最大值后,该VLAN内新接入的MAC地址将被拒绝。

通过本命令配置端口上指定VLAN内端口安全功能允许同时接入的最大MAC地址数,不能小于当前端口上相应VLAN已存在的MAC地址数;否则,本次配置不生效。

【举例】

# 配置端口GigabitEthernet1/0/17上,VLAN 1、VLAN 5和VLAN 10~VLAN 20上每个VLAN最多允许同时接入32个MAC地址认证用户。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/17

[Sysname-GigabitEthernet1/0/17] port-security mac-limit 32 per-vlan 1 5 10 to 20

【相关命令】

·     display mac-authentication

1.1.15  port-security mac-move permit

port-security mac-move permit命令用来开启允许MAC迁移功能。

undo port-security mac-move permit命令用来关闭允许MAC迁移功能。

【命令】

port-security mac-move permit [ port | vlan ]

undo port-security mac-move permit

【缺省情况】

允许MAC迁移功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

port:表示允许用户进行端口迁移。

vlan:表示允许用户进行VLAN迁移。

【使用指导】

允许MAC迁移功能是指,允许在线的MAC地址认证用户迁移到设备的其它端口上接入后可以重新认证上线。

迁移到其它端口上接入的功能对系统中的所有MAC地址认证用户生效。

·     MAC迁移功能处于关闭状态时,如果用户从某一端口上线成功,则该用户在未从当前端口下线的情况下无法在设备的其它端口上(无论该端口是否与当前端口属于同一VLAN)发起认证,也无法上线。

·     MAC迁移功能处于开启状态时,如果用户从某一端口上线成功,则允许该在线用户在设备的其它端口上(无论该端口是否与当前端口属于同一VLAN)发起认证。如果该用户在后接入的端口上认证成功,则当前端口会将该用户立即进行下线处理(不论用户在当前端口上通过哪种方式进行认证),保证该用户仅在一个端口上处于上线状态。如果服务器在线用户数已达到上限,将无法进行MAC地址迁移。

如果用户进行MAC地址迁移前,服务器在线用户数已达到上限,则用户MAC地址迁移不成功。

对于迁移到同一端口下的其它VLAN内接入的用户,MAC地址认证的多VLAN模式优先级高于MAC迁移功能。当开启端口的多VLAN模式(通过mac-authentication host-mode multi-vlan命令)后,设备直接允许用户在新的VLAN通过,无需再次认证。

如果不指定任何参数,则表示同时开启端口迁移和VLAN迁移功能。

【举例】

# 开启允许MAC迁移功能。

<Sysname> system-view

[Sysname] port-security mac-move permit

【相关命令】

·     display port-security

·     mac-authentication host-mode安全命令参考/MAC地址认证)

1.1.16  port-security max-mac-count

port-security max-mac-count命令用来设置端口安全允许的最大安全MAC地址数。

undo port-security max-mac-count命令用来恢复缺省情况。

【命令】

port-security max-mac-count max-count [ vlan [ vlan-id-list ] ]

undo port-security max-mac-count [ vlan [ vlan-id-list ] ]

【缺省情况】

端口安全不限制本端口可保存的最大安全MAC地址数。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

max-count:端口允许的最大安全MAC地址数,取值范围为1~2147483647。端口安全允许的最大安全MAC地址数不能小于当前端口下已保存的MAC地址数。

vlan [ vlan-id-list ]:指定端口所属VLAN。vlan-id-list是VLAN列表,表示方式为vlan-id-list = { vlan-id1 [ to vlan-id2 ] }&<1-10>vlan-id取值范围为1~4094,&<1-10>表示前面的参数最多可以重复输入10次。vlan-id2的值必须大于或等于vlan-id1的值。若不指定vlan参数,则表示限制当前端口上允许的最大安全MAC地址数。若不指定vlan-id-list,则表示限制当前端口上每个VLAN内允许通过的最大安全MAC地址数。

【使用指导】

对于autoLearn安全模式,端口允许的最大安全MAC地址数由本命令配置,包括端口上学习到的以及手工配置的安全MAC地址数;对于采用MAC地址认证或者两者组合形式的认证类安全模式,端口允许的最大用户数取本命令配置的值与相应模式下允许认证用户数的最小值。

当端口工作于autoLearn模式时,无法更改端口安全允许的最大安全MAC地址数。

vlan [ vlan-id-list ]参数配置仅对端口安全的autolearn模式生效。

端口允许的VLAN内最大安全MAC地址数不能小于当前VLAN内已保存的MAC地址数。

对于端口上的同一VLAN,后配置的最大安全MAC地址数覆盖前面配置的最大安全MAC地址数。

【举例】

# 在端口GigabitEthernet1/0/17上配置端口安全允许的最大安全MAC地址数为100。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/17

[Sysname-GigabitEthernet1/0/17] port-security max-mac-count 100

【相关命令】

·     display port-security

1.1.17  port-security nas-id-profile

port-security nas-id-profile命令用来指定全局/端口引用的NAS-ID Profile。

undo port-security nas-id-profile命令用来恢复缺省情况。

【命令】

port-security nas-id-profile profile-name

undo port-security nas-id-profile

【缺省情况】

未指定引用的NAS-ID Profile。

【视图】

系统视图

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

profile-name:标识指定VLAN和NAS-ID绑定关系的Profile名称,为1~31个字符的字符串,不区分大小写。

【使用指导】

本命令引用的NAS-ID Profile由命令aaa nas-id profile配置,具体情况请参考“安全命令参考”中的“AAA”。

NAS-ID Profile可以在系统视图下或者接口视图下进行配置引用,接口上的配置优先,若接口上没有配置,则使用系统视图下的全局配置。

如果指定了NAS-ID Profile,则此Profile中定义的绑定关系优先使用;如果未指定NAS-ID Profile或指定的Profile中没有找到匹配的绑定关系,则使用设备名作为NAS-ID。

【举例】

# 在端口GigabitEthernet1/0/17上指定名为aaa的NAS-ID Profile。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/17

[Sysname-GigabitEthernet1/0/17] port-security nas-id-profile aaa

# 在系统视图下指定名为aaa的NAS-ID Profile。

<Sysname> system-view

[Sysname] port-security nas-id-profile aaa

【相关命令】

·     aaa nas-id profile(安全命令参考/AAA)

1.1.18  port-security ntk-mode

port-security ntk-mode命令用来配置端口Need To Know特性。

undo port-security ntk-mode命令用来恢复缺省情况。

【命令】

port-security ntk-mode { ntk-withbroadcasts | ntk-withmulticasts | ntkauto | ntkonly }

undo port-security ntk-mode

【缺省情况】

端口未配置Need To Know特性,即所有报文都可成功发送。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

ntk-withbroadcasts:允许广播地址报文、目的MAC地址为已知MAC地址的单播报文通过。

ntk-withmulticasts:允许广播地址报文、组播地址报文和目的MAC地址为已知MAC地址的单播报文通过。

ntkauto:仅当有用户上线后,才允许广播地址报文、组播地址报文和目的MAC地址为已知MAC地址的单播报文通过。

ntkonly:仅允许目的MAC地址为已知MAC地址的单播报文通过。

【使用指导】

Need To Know特性通过检测从端口发出的数据帧的目的MAC地址,保证数据帧只能被发送到已知MAC地址的设备或主机上,从而防止非法设备窃听网络数据。

【举例】

# 配置端口GigabitEthernet1/0/17的Need To Know特性为ntkonly,即仅允许目的MAC地址为已知MAC地址的单播报文通过。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/17

[Sysname-GigabitEthernet1/0/17] port-security ntk-mode ntkonly

【相关命令】

·     display port-security

1.1.19  port-security oui

port-security oui命令用来配置允许通过认证的用户的OUI值。

undo port-security oui命令用来删除指定索引的OUI值。

【命令】

port-security oui index index-value mac-address oui-value

undo port-security oui index index-value

【缺省情况】

不存在允许通过认证的用户OUI值。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

index-value:标识此OUI的索引值,取值范围为1~16。

oui-value:OUI值,输入格式为H-H-H的48位MAC地址。系统会自动取输入的前24位作为OUI值,忽略后24位。

【使用指导】

OUI是MAC地址的前24位(二进制),是IEEE为不同设备供应商分配的一个全球唯一的标识符。当需要允许某些厂商的设备(如IP电话或打印机)无需认证即可接入网络时,则可以通过本命令来指定这些设备的OUI值。

可通过多次执行本命令,配置多个OUI值。

配置的OUI值只在端口安全模式为userLoginWithOUI时生效。在userLoginWithOUI模式下,端口上允许一个特殊用户接入,该用户报文的源MAC地址的OUI与设备上配置的某个OUI值相符。

【举例】

# 配置一个允许通过认证的用户OUI值为000d2a,索引为4。

<Sysname> system-view

[Sysname] port-security oui index 4 mac-address 000d-2a10-0033

【相关命令】

·     display port-security

1.1.20  port-security port-mode

port-security port-mode命令用来配置端口安全模式。

undo port-security port-mode命令用来恢复缺省情况。

【命令】

port-security port-mode { autolearn | mac-authentication | secure | userlogin-withoui }

undo port-security port-mode

【缺省情况】

端口处于noRestrictions模式,此时该端口的安全功能关闭,端口处于不受端口安全限制的状态。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

表1-4 安全模式的参数解释表

参数

安全模式

说明

autolearn

autoLearn

端口可通过手工配置或自动学习MAC地址。手工配置或自动学习到的MAC地址被称为安全MAC,并被添加到安全MAC地址表中

当端口下的安全MAC地址数超过端口安全允许的最大安全MAC地址数后,端口模式会自动转变为secure模式。之后,该端口停止添加新的安全MAC,只有源MAC地址为安全MAC地址、通过命令mac-address dynamicmac-address static手工配置的MAC地址的报文,才能通过该端口

mac-authentication

macAddressWithRadius

对接入用户采用MAC地址认证

此模式下,端口允许多个用户接入

secure

secure

禁止端口学习MAC地址,只有源MAC地址为端口上的安全MAC地址、手工配置的MAC地址的报文,才能通过该端口

userlogin-withoui

userLoginWithOUI

允许一个特殊用户接入,该用户报文的源MAC的OUI与设备上配置的OUI值相符

 

【使用指导】

端口安全模式与端口接入控制方式、端口授权状态以及端口下的MAC地址认证使能配置互斥。

当端口安全已经使能且当前端口安全模式不是noRestrictions时,若要改变端口安全模式,必须首先执行undo port-security port-mode命令恢复端口安全模式为noRestrictions模式。

配置端口安全autoLearn模式时,首先需要通过命令port-security max-mac-count设置端口安全允许的最大安全MAC地址数。

端口上有用户在线的情况下,端口安全模式无法改变。

【举例】

# 使能端口安全,并配置端口GigabitEthernet1/0/17的端口安全模式为secure。

<Sysname> system-view

[Sysname] port-security enable

[Sysname] interface gigabitethernet 1/0/17

[Sysname-GigabitEthernet1/0/17] port-security port-mode secure

【相关命令】

·     display port-security

·     port-security max-mac-count

1.1.5  port-security pre-auth domain

port-security pre-auth domain命令用来配置端口安全用户的认证前域。

undo port-security pre-auth domain命令用来恢复缺省情况。

【命令】

port-security pre-auth domain isp-name

undo port-security pre-auth domain

【缺省情况】

未配置端口安全用户的认证前域。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

isp-name:ISP域名,为1~255个字符的字符串,不区分大小写,不能包括“/”、“\”、“|”、“””、“:”、“*”、“?”、“<”、“>”以及“@”字符。

【使用指导】

认证前域是指,MAC地址认证以及Web地址用户进入认证流程前所处的ISP域。认证前域应用场景包括:

·     认证失败且未配置认证失败域;

·     服务器不可达且未配置逃生域。

接口上配置了认证前域时,在此接口上接入的认证用户将被授予指定认证前域内配置的相关授权属性(目前包括ACL、VLAN),并根据授权信息获得相应的网络访问权限。若此用户后续认证成功,则会被AAA下发新的授权信息。

如果当前认证前域中的ACL、VLAN授权配置发生变化,则新配置仅对新生成的认证前用户生效,已经存在的用户继续使用旧配置。

前域用户属于在线用户,会占用接口的在线用户数量。

前域用户不支持DM、COA、session-control等AAA服务器触发的功能。

【举例】

# 配置端口安全用户的认证前域为bbb。

<Sysname> system-view

[Sysname] interface GigabitEthernet 1/0/17

[Sysname-GigabitEthernet1/0/17] port-security pre-auth domain bbb

【相关命令】

·     display port-security

1.1.6  port-security static-user

port-security static-user命令用来配置端口接入认证的静态用户。

undo port-security static-user命令用来恢复缺省情况。

【命令】

port-security static-user { ip | ipv6 } start-ip-address [ end-ip-address ]  [ domain isp-name | [ interface interface-type interface-number [ detect ] ] vlan vlan-id | mac mac-address | keep-online ] *

undo port-security static-user { ip | ipv6 } start-ip-address [ end-ip-address ]

【缺省情况】

未配置静态用户。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

ip:指定静态用户的IPv4地址。

ipv6:指定静态用户的IPv6地址。

start-ip-address [ end-ip-address ]:指定静态用户所属的IP地址范围。start-ip-address表示IP地址范围的起始地址,end-ip-address表示IP地址范围的结束地址。如果仅指定start-ip-address参数,而未指定end-ip-address参数,则表示静态用户的IP地址为start-ip-address

domain isp-name:指定静态用户所属的ISP域。isp-name表示ISP域名,为1~255个字符的字符串,不区分大小写,不能包括“/”、“\”、“|”、“””、“:”、“*”、“?”、“<”、“>”以及“@”字符。

interface interface-type interface-number:指定静态用户所属接口。其中,interface-type表示接口类型,interface-number表示接口编号。

detect:指定允许设备定期发送ARP报文触发未上线静态用户进行认证。

vlan vlan-id:指定静态用户所属的VLAN。vlan-id表示静态用户当前所属VLANVLAN ID,取值范围为1~4094。

mac mac-address:指定静态用户的MAC地址。mac-address表示静态用户的MAC地址,格式为H-H-H。keep-online:指定该静态用户保持在线,不对其进行下线探测。如果未指定本参数,则表示开启静态用户下线探测功能。

【使用指导】

配置本功能时,需要注意:

·     公网或同一私网下,配置静态用户的IP地址范围不能相互重叠。

·     通过undo port-security static-user命令删除静态用户配置时,删除的IP地址范围必须与配置命令完全一致,不能仅删除配置的IP地址范围中的一部分地址。

·     新配置只对未上线的静态用户生效,删改配置不会影响在线静态用户的状态。

设备支持配置的静态用户数为50000个。

当接口达到静态用户最大数限制时,新接入的静态用户无法上线,且用户也不会通过其它类型的接入认证方式上线。

【举例】

# 配置静态用户的IP地址范围是20.20.20.20~20.20.20.30,IP地址处于该范围内的用户可作为静态用户认证上线。

<Sysname> system-view

[Sysname] port-security static-user ip 20.20.20.20 20.20.20.30

【相关命令】

·     display port-security static-user

1.1.7  port-security static-user match-mac acl

port-security static-user match-mac acl用来配置静态用户MAC地址的匹配规则。

undo port-security static-user match-mac acl命令用来恢复缺省情况。

【命令】

port-security static-user match-mac acl acl-number

undo port-security static-user match-mac acl

【缺省情况】

未配置静态用户MAC地址的匹配规则。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

配置静态用户的IP地址范围后,匹配上静态用户IP的终端能作为静态用户认证上线,但在实际使用中存在以下问题:

·     终端发送的第一个报文不可控,当终端首先发送的是不携带IP地址的二层报文时,终端无法匹配上静态用户的IP,反而会先触发MAC地址认证。

·     当用户终端支持IPv4和IPv6双栈协议时,如果仅配置了静态用户的IPv4地址,但终端首先发送的是IPv6报文,则同样会先触发MAC地址认证。

为了解决如上问题,可以选择将MAC地址作为静态用户的匹配条件。

配置本功能后,MAC地址匹配上指定ACL规则的用户将只允许作为静态用户认证上线,不允许触发其它方式的认证。

本命令中指定的ACL必须是二层ACL,且只能配置指定源MAC地址范围的permit类型的规则。

【举例】

# 配置静态用户MAC地址的匹配规则为ACL 4001。

<Sysname> system-view

[Sysname] port-security static-user match-mac acl 4001

【相关命令】

·     port-security static-user

·     acl

1.1.8  port-security static-user max-user

port-security static-user max-user命令用来配置端口上最多允许同时接入的静态用户数。

undo port-security static-user max-user命令用来恢复缺省情况。

【命令】

port-security static-user max-user max-number

undo port-security static-user max-user

【缺省情况】

端口上最多允许同时接入的静态用户数为4294967295。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

max-number:端口允许同时接入的静态用户数的最大值,取值范围为1~4294967295。

【使用指导】

由于系统资源有限,如果当前端口上接入的用户过多,接入用户之间会发生资源的争用,因此适当地配置该值可以使属于当前端口的用户获得可靠的性能保障。当接入此端口的静态用户数达到最大值后,新接入的静态用户将被拒绝通过此端口上线。

【举例】

# 配置端口GigabitEthernet1/0/17最多允许同时接入32个静态用户。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/17

[sysname-GigabitEthernet1/0/17] port-security static-user max-user 32

【相关命令】

·     display port-security static-user

1.1.9  port-security static-user password

port-security static-user password命令配置静态用户密码

undo port-security static-user password命令用来恢复缺省情况。

【命令】

port-security static-user password { cipher | simple } string

undo port-security static-user password

【缺省情况】

未配置静态用户密码。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

cipher:以密文方式设置密钥。

simple:以明文方式设置密钥,该密钥将以密文形式存储。

string:字符串形式,区分大小写,字符串中不能包含“?”和空格。明文密码为1~63个字符的字符串,密文密码为1~117个字符的字符串。

【使用指导】

通过本命令配置静态用户的密码,静态用户触发认证后,接入设备会将配置的密码发送到认证服务器进行认证。

本功能仅对配置成功后新上线的用户生效。

【举例】

# 配置静态用户的明文密码为123456。

<Sysname> system-view

[Sysname] port-security static-user password simple 123456

【相关命令】

·     display port-security static-user

1.1.10  port-security static-user timer detect-period

port-security static-user timer detect-period命令用来配置设备主动发送ARP报文触发静态用户认证的周期。

undo port-security static-user timer detect-period命令用来恢复缺省情况。

【命令】

port-security static-user timer detect-period time-value

undo port-security static-user timer detect-period

【缺省情况】

设备主动发送ARP报文触发静态用户认证的周期为3分钟。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

time-value:表示设备主动发送ARP报文触发静态用户认证的周期,取值范围为60~2147483647,单位为秒。

【使用指导】

通过port-security static-user命令配置静态用户信息时,如果指定了detect参数,则表示开启ARP探测功能。配置ARP探测定时器的值后,设备会每隔此时间间隔对port-security static-user命令配置的IP地址发送ARP报文,触发未上线静态用户进行认证。

如果配置的静态用户数量过多,建议将ARP探测定时器设置为较大值,避免第一轮IP地址未全部探测完就开启了第二轮探测。

通过本命令修改ARP探测周期后,新配置需要等待已触发的探测超时后才生效。

【举例】

# 配置设备主动发送ARP报文触发静态用户认证的周期为100秒。

<Sysname> system-view

[Sysname] port-security static-user timer detect-period 100

【相关命令】

·     display port-security static-user

1.1.11  port-security static-user timer offline-detect

port-security static-user timer offline-detect命令用来配置静态用户下线检测定时器的值。

undo port-security static-user timer offline-detect命令用来恢复缺省情况。

【命令】

port-security static-user timer offline-detect time-value

undo port-security static-user timer offline-detect

【缺省情况】

静态用户下线检测定时器的值为5分钟。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

time-value:表示下线检测定时器的值,取值范围为60~2147483647,单位为秒。

【使用指导】

通过port-security static-user命令配置静态用户时,如果未指定keep online参数,则会对在线静态用户开启下线探测功能。若设备在一个下线检测定时器间隔之内,没有收到某在线静态用户的报文,将切断该用户的连接,同时通知RADIUS服务器停止对其计费。

【举例】

# 配置静态用户下线检测定时器的值为100秒。

<Sysname> system-view

[Sysname] port-security static-user timer offline-detect 100

【相关命令】

·     display port-security static-user

1.1.12  port-security static-user update-ip enable

port-security static-user update-ip enable 命令用来允许设备更新静态用户的IP地址。

undo port-security static-user update-ip enable 命令用来恢复缺省情况。

【命令】

port-security static-user update-ip enable

undo port-security static-user update-ip enable

【缺省情况】

不允许设备更新静态用户的IP地址。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

通过port-security static-user命令配置静态用户的IP地址范围后,IP地址处于此范围内的终端将作为静态用户进行认证。终端作为静态用户在线后,某些终端可能会向接入认证设备发送异常的ARP报文,这类异常ARP报文的源地址不是静态用户的IP地址,触发设备更新终端的IP地址,更新地址后终端不再是静态用户,导致终端下线。

本功能需要配合DHCP Snooping、ARP Snooping、DHCPv6 Snooping或ND Snooping功能使用,只有使能相应的Snooping功能,才能收到该Snooping模块通知的IP地址的变化情况。

缺省情况下,当收到异常ARP报文时,若源地址非静态用户的IP地址,设备不会更新静态用户的IP地址,避免导致在线静态用户下线。当想要跟踪终端IP地址的变化情况时,可以选择开启本功能,允许设备更新静态用户的IP地址。

【举例】

# 配置允许设备更新静态用户的IP地址。

<Sysname> system-view

[Sysname] port-security static-user update-ip enable

【相关命令】

·     display port-security static-user

1.1.13  port-security static-user user-name-format

port-security static-user user-name-format命令配置静态用户上线时使用的用户名形式。

undo port-security static-user user-name-format命令用来恢复缺省情况。

【命令】

port-security static-user user-name-format { ip-address | mac-address | system-name }

undo port-security static-user user-name-format

【缺省情况】

静态用户的用户名为接入设备名称Sysname和用户IP地址的结合,格式为SysnameIP。例如,接入设备名称为test,用户的IP地址为1.1.1.1,则静态用户的用户名为test1.1.1.1。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

ip-address:表示使用静态用户的IP地址作为用户名。

mac-address:表示使用静态用户的MAC地址作为用户名。

system-name:表示使用静态用户的接入设备的名称作为用户名。

【使用指导】

通过本命令配置静态用户的用户名,静态用户触发认证后,接入设备会将配置的用户名发送到认证服务器进行认证。

如果静态用户名包括设备名,那么当设备名长度超过16个字节时,系统仅会取设备名的前16个字节。

当静态用户使用的用户名为IP或MAC地址时,设备上不能开启MAC地址认证自动恢复功能,否则当设备重启或故障恢复时,静态用户会被当作MAC地址认证用户恢复上线。MAC地址认证自动恢复功能的详细介绍请参见“安全配置指导”中的“MAC地址认证”。

本功能配置成功后仅对新上线的静态用户生效。

多次配置本命令,则最后一次配置的命令生效。

【举例】

# 配置静态用户上线时使用IP地址作为用户名。

<Sysname> system-view

[Sysname] port-security static-user user-name-format ip-address

【相关命令】

·     display port-security static-user

1.1.14  port-security static-user user-name-format mac-address

port-security static-user user-name-format mac-address配置静态用户用户名为MAC地址时的账号格式。

undo port-security static-user user-name-format mac-address命令用来恢复缺省情况。

【命令】

port-security static-user user-name-format mac-address { one-section | { six-section | three-section } delimiter { colon | hyphen } } [ uppercase ] [ password-with-mac ]

undo port-security static-user user-name-format mac-address

【缺省情况】

静态用户的用户名为接入设备名称Sysname和用户IP地址的结合,格式为SysnameIP。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

one-section:表示一段式MAC地址格式,例如xxxxxxxxxxxx或XXXXXXXXXXXX。

six-section:表示六段式MAC地址格式,例如xx-xx-xx-xx-xx-xx或XX-XX-XX-XX-XX-XX。

three-section:表示三段式MAC地址格式,例如xxxx-xxxx-xxxx或XXXX-XXXX-XXXX。

delimiter:指定六段式或三段式MAC地址使用的分隔符。

·     colon:表示使用冒号作为分隔符。

·     hyphen:表示使用短横线作为分隔符。

uppercase:表示MAC地址中的字母为大写。如果未指定本参数,则表示使用MAC地址的小写格式。

password-with-mac:指定MAC地址作为用户名时,同时作为密码。如果未指定本参数时,则表示使用port-security static-user password配置的密码。

【使用指导】

本命令优先级高于port-security static-user user-name-formatport-security static-user password

【举例】

# 配置静态用户认证时使用的用户名为六段式MAC地址,MAC地址格式为大写字母,且使用短横线作为分隔符,同时配置使用静态用户的MAC地址作为密码。

<Sysname> system-view

[Sysname] port-security static-user user-name-format mac-address six-section delimiter hyphen uppercase password-with-mac

【相关命令】

·     display port-security static-user

1.1.15  port-security timer

port-security timer命令用来配置端口非认证成功在线用户的定时器参数。

undo port-security timer命令用来恢复缺省情况。

【命令】

port-security timer { reauth-period { auth-fail-domain | preauth-domain } | user-aging { auth-fail-domain | critical-domain | preauth-domain } } time-value

undo port-security timer { reauth-period { auth-fail-domain | preauth-domain } | user-aging { auth-fail-domain | critical-domain | preauth-domain } }

【缺省情况】

周期性重认证定时器的值为600秒,用户老化定时器的值为23小时。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

reauth-period:周期性重认证定时器。

preauth-domain:认证前域。

auth-fail-domain:认证失败域。

critical-domain:逃生域。

user-aging:用户老化定时器。

time-value:整数形式。周期性重认证定时器的取值范围是0或30~7200,单位为秒,0表示不开启重认证;用户老化定时器的取值范围是0或60~4294860,单位是秒,0表示不老化。

【使用指导】

周期性重认证定时器(reauth-period)不为0时,表示端口自动开启周期性重认证功能,设备端以此间隔为周期对端口上的在线用户发起重认证。

用户老化定时器(user-aging)不为0时,表示指定类型的ISP域内的用户表项会老化。到达配置的老化时间后,用户将离开指定的域。

通过authen-radius-recover online命令保持在线的逃生用户受用户老化定时器控制,用户老化定时器超时后保持在线的逃生用户依然会下线。authen-radius-recover online命令的详细介绍请参见“安全命令参考”中的“AAA”。

【举例】

# 配置认证前域用户老化时间为60秒。

<Sysname> system-view

[Sysname] port-security timer user-aging preauth-domain 60

【相关命令】

·     display port-security

·     authen-radius-recover online(安全命令参考/AAA)

1.1.21  port-security timer autolearn aging

port-security timer autolearn aging命令用来配置安全MAC地址的老化时间。

undo port-security timer autolearn aging命令用来恢复缺省情况。

【命令】

port-security timer autolearn aging [ second ] time-value

undo port-security timer autolearn aging

【缺省情况】

安全MAC地址不会老化。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

second:指定安全MAC地址老化时间单位为秒。如果未指定本参数,则表示安全MAC地址老化时间单位为分钟。

time-value:安全MAC地址的老化时间。若单位为分钟,则取值范围为0~129600,取值为0表示不会老化。若单位为秒,则取值范围10~7776000。

【使用指导】

安全MAC地址的老化时间对所有端口学习到的安全MAC地址以及手工添加的Sticky MAC地址均有效。

当指定的安全MAC地址老化时间单位为秒时,若配置的老化时间大于等于60秒,则安全MAC地址的实际老化时间会以半分钟向上取整,例如,配置老化时间为80秒,则实际老化时间为90秒;若配置的老化时间小于60秒,则安全MAC地址的实际老化时间为用户配置时间。

较短的老化时间可提高端口接入的安全性和端口资源的利用率,但也会影响在线用户的在线稳定性,因此需要结合当前的网络环境和设备的性能合理设置老化时间。

当配置的安全MAC地址老化时间小于60秒,且安全MAC地址老化方式为无流量老化时,建议端口安全允许的最大安全MAC地址数不要配置过大,否则可能影响设备性能。

【举例】

# 配置安全MAC地址的老化时间为30分钟。

<Sysname> system-view

[Sysname] port-security timer autolearn aging 30

# 配置安全MAC地址的老化时间为50秒。

<Sysname> system-view

[Sysname] port-security timer autolearn aging second 50

【相关命令】

·     display port-security

·     port-security mac-address security

1.1.22  port-security timer blockmac

port-security timer blockmac命令用来配置将非法报文的源MAC地址加入阻塞MAC地址列表的时间。

undo port-security timer blockmac命令用来恢复缺省情况。

【命令】

port-security timer blockmac time-value

undo port-security timer blockmac

【缺省情况】

将非法报文的源MAC地址加入阻塞MAC地址列表的时间为180秒。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

time-value:将非法报文的源MAC地址加入阻塞MAC地址列表的时间,取值范围为1~3600,单位为秒。

【使用指导】

当通过port-security intrusion-mode命令设置入侵检测特性模式为blockmac时,将非法报文的源MAC地址加入阻塞MAC地址列表的时间由该命令配置。

【举例】

# 配置将非法报文的源MAC地址加入阻塞MAC地址列表的时间为60秒。

<Sysname> system-view

[Sysname] port-security timer blockmac 60

[Sysname] interface gigabitethernet 1/0/17

[Sysname-GigabitEthernet1/0/17] port-security intrusion-mode blockmac

【相关命令】

·     display port-security

·     port-security intrusion-mode

1.1.23  port-security timer disableport

port-security timer disableport命令用来配置系统暂时关闭端口的时间。

undo port-security timer disableport命令用来恢复缺省情况。

【命令】

port-security timer disableport time-value

undo port-security timer disableport

【缺省情况】

系统暂时关闭端口的时间为20秒。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

time-value:端口关闭的时间,取值范围为20~300,单位为秒。

【使用指导】

port-security intrusion-mode设置为disableport-temporarily模式时,系统暂时关闭端口的时间由该命令配置。

【举例】

# 配置端口GigabitEthernet1/0/17的入侵检测特性检测到非法报文后,将收到非法报文的端口暂时关闭30秒。

<Sysname> system-view

[Sysname] port-security timer disableport 30

[Sysname] interface gigabitethernet 1/0/17

[Sysname-GigabitEthernet1/0/17] port-security intrusion-mode disableport-temporarily

【相关命令】

·     display port-security

·     port-security intrusion-mode

1.1.24  port-security traffic-statistics enable

port-security traffic-statistics enable命令用来开启端口安全接入用户的流量统计功能。

undo port-security traffic-statistics enable命令用来关闭端口安全接入用户流量统计功能。

【命令】

port-security traffic-statistics enable

undo port-security traffic-statistics enable

【缺省情况】

端口安全接入用户流量统计功能处于关闭状态,即设备不统计端口安全接入用户的流量。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

缺省情况下,设备只对MAC地址认证用户的在线时长进行统计。如果需要对接入用户的流量进行计费,可以开启本功能。开启后,设备会根据MAC地址认证用户的MAC地址统计流量信息,并将统计数据发送给计费服务器。

本功能对所有采用MAC地址认证机制的接口生效,该接口上可以单独开启MAC地址认证,也可以使能端口安全并指定相应的认证模式。

当配置了MAC地址认证时,设备基于用户MAC地址统计流量。

本功能仅对新上线的MAC地址认证用户生效,对开启前已在线的MAC地址认证用户不生效。

统计MAC地址认证用户流量时,需要占用设备的ACL资源。当在线的MAC地址认证用户数量较多的情况下,开启该功能会占用设备大量ACL资源,可能导致新认证的MAC地址认证用户上线不成功。因此当没有通过用户流量进行计费的需求时,建议关闭此功能。

有关MAC地址认证的详细介绍,请参见“安全配置指导”中的“MAC地址认证”。

【举例】

# 开启MAC地址认证用户的流量统计功能。

<Sysname> system-view

[Sysname] port-security traffic-statistics enable

1.1.16  port-security url-unavailable domain

port-security url-unavailable domain命令用来配置端口安全用户重定向URL不可达时的逃生域。

undo port-security url-unavailable domain命令用来恢复缺省情况。

【命令】

port-security url-unavailable domain isp-name

undo port-security url-unavailable domain

【缺省情况】

未指定端口安全用户认证过程中重定向URL不可达时的逃生域。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

isp-name:ISP域名,为1~255个字符的字符串,不区分大小写,不能包括“/”、“\”、“|”、“””、“:”、“*”、“?”、“<”、“>”以及“@”字符。

【使用指导】

本特性仅适用于MAC地址认证用户。

本功能与MAC地址认证模块的Guest VLAN、Auth-fail VLAN、Critical VLAN互斥。

【举例】

# 在端口GigabitEthernet1/0/17上配置端口安全用户重定向URL不可达时的逃生域为bbb。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/17

[Sysname-GigabitEthernet1/0/17] port-security url-unavailable domain bbb

【相关命令】

·     display port-security

1.1.17  reset port-security static-user

reset port-security static-user强制在线静态用户下线。

【命令】

reset port-security static-user [ interface interface-type interface-number | { ip | ipv6 } ip-address | mac mac-address | online-type { auth-fail-domain | critical-domain | preauth-domain | success } | user-name user-name ]

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

interface interface-type interface-number:强制指定接口下的在线静态用户下线。其中,interface-type表示接口类型,interface-number表示接口编号。

{ ip | ipv6 } ip-address:强制指定IP地址的在线静态用户下线。指定ip时,ip-address表示静态用户的IPv4地址;指定ipv6时,ip-address表示静态用户的IPv6地址。

mac mac-address:强制指定MAC地址的在线静态用户下线。mac-address表示静态用户的MAC地址,格式为H-H-H。

online-type:表示强制指定类型的在线静态用户下线。

·     auth-fail-domain:表示强制认证失败域内的在线静态用户下线。

·     critical-domain:表示强制认证逃生域内的在线静态用户下线。

·     preauth-domain:表示强制认证前域内的在线静态用户下线。

·     success:表示强制认证成功的在线静态用户下线。

user-name user-name:强制指定用户名的在线静态用户下线。user-name表示静态用户的用户名,为1~253个字符的字符串,区分大小写。

【使用指导】

如果未指定任何参数,则表示强制所有的在线静态用户下线。

【举例】

# 强制接口GigabitEthernet1/0/17上的所有在线静态用户下线。

<Sysname> reset port-security static-user interface GigabitEthernet 1/0/17

【相关命令】

·     display port-security static-user

1.1.18  reset port-security statistics

reset port-security statistics命令用来清除端口安全的统计计数信息。

【命令】

reset port-security statistics

【视图】

用户视图

【缺省用户角色】

network-admin

【举例】

# 清除端口安全的统计计数信息。

<Sysname> reset port-security statistics

【相关命令】

·     display port-security statistics

1.1.25  snmp-agent trap enable port-security

snmp-agent trap enable port-security命令用来开启端口安全告警功能。

undo snmp-agent trap enable port-security命令用来关闭指定的端口安全告警功能。

【命令】

snmp-agent trap enable port-security [ address-learned | intrusion | mac-auth-failure | mac-auth-logoff | mac-auth-logon ] *

undo snmp-agent trap enable port-security [ address-learned | intrusion | mac-auth-failure | mac-auth-logoff | mac-auth-logon ] *

【缺省情况】

端口安全的所有告警功能均处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

address-learned:表示端口学习到新MAC地址时的告警功能。

intrusion:表示发现非法报文时的告警功能。

mac-auth-failure:表示MAC地址认证用户认证失败时的告警功能。

mac-auth-logoff:表示MAC地址认证用户认证下线时的告警功能。

mac-auth-logon:表示MAC地址认证用户认证成功时的告警功能。

【使用指导】

如果不指定任何参数,则表示开启或关闭所有类型的端口安全告警功能。

只有配置了入侵检测特性(通过命令port-security intrusion-mode),端口安全告警功能才生效。

开启端口安全模块的告警功能后,该模块会生成告警信息,用于报告该模块的重要事件。生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。

【举例】

# 开启端口学习到新MAC地址时的告警功能。

<Sysname> system-view

[Sysname] snmp-agent trap enable port-security address-learned

【相关命令】

·     display port-security

·     port-security enable

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们