Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

С целью повышения безопасности в коммутаторе существует возможность настроить какой-либо порт так, чтобы доступ к коммутатору через этот порт предоставлялся только заданным устройствам. Функция защиты портов основана на определении МАС-адресов, которым разрешается доступ.

Существует несколько режимов работы port security.

1) По умолчанию настроен режим lock. В режиме lock все динамически изученные mac-адреса переходят в состояние static. В данном режиме сохраняет в файл текущие динамически изученные адреса, связанные с интерфейсом и запрещает обучение новым адресам и старение уже изученных адресов

Пример настройки port-security в режиме lock. Данный режим также добавляет все MAC-адреса статически  в конфигурацию show run

  • Включить функцию защиты на интерфейсе:

console(config-if)# switchport port-security enable

Настройка MAC-адреса в port-security в ручном режиме. После ввода команды настройка отображается как в выводе show run, так и в выводе show mac-address-table, с пометкой Static в типе записи.

console(config)# mac-address-table static unicast aa:bb:cc:dd:00:11 vlan X interface gi 0/X


2) Режим max-address удаляет текущие динамически изученные адреса, связанные с интерфейсом. Разрешено изучение максимального количества адресов на порту. Повторное изучение и старение разрешены.

Пример настройки максимального количества MAC адресов, которое может изучить порт:

...

console(config-if)# switchport port-security enable


3) Режим secure-delete-on-reset удаляет текущие динамически изученные адреса, связанные с интерфейсом. Разрешено изучение максимального количества адресов на порту. Повторное изучение и старение запрещены. Адреса сохраняются до перезагрузки.

Пример настройки secure-delete-on-reset:

  • Установить режим ограничения изучения максимального количества MAC-адресов:

console(config-if)# switchport port-security mode secure-delete-on-reset

  • Задать максимальное количество адресов, которое может изучить порт, например, 2:

console(config-if)# switchport port-security mac-limit 2

  • Включить функцию защиты на интерфейсе:

console(config-if)# switchport port-security enable

После настройки порта на нем возможно изучение 2х новых мак-адресов.


4) Режим secure-permanent удаляет текущие динамически изученные адреса, связанные с интерфейсом. Разрешено изучение максимального количества адресов на порту. Повторное изучение и старение запрещены. Адреса сохраняются при перезагрузке

Пример настройки:

  • Установить режим ограничения изучения максимального количества MAC-адресов:

console(config-if)# switchport port-security mode secure-permanent

  • Задать максимальное количество адресов, которое может изучить порт, например, 2:

console(config-if)# switchport port-security mac-limit 2

  • Включить функцию защиты на интерфейсе:

console(config-if)# switchport port-security enable

После настройки порта на нем возможно изучение 2х новых мак-адресов. Адреса сохранятся после перезагузки

Настройка  режима реагирования возможна в 3х режимах:

  • protect - в данном режиме оповещения о нарушении безопасности нет. Включает перехват МАС-адресов, которые должны быть отброшены, на CPU, после чего MAC-адреса помечаются как заблокированные и отбрасываются в течение aging-time.  Режим по умолчанию.
  • restrict - в данном режиме при нарушении безопасности отправляется SYSLOG-сообщение на SYSLOG-сервер.
  • discard-shutdown - в данном режиме кадры с неизученными МАС-адресами источника отбрасываются, порт отключается. Поддерживается начиная с версии ПО 10.3.3.

Пример настройки

console(config-if)# switchport port-security violation restrict


show-команды:

show run

show mac-address-table