С целью повышения безопасности в коммутаторе существует возможность настроить какой-либо порт так, чтобы доступ к коммутатору через этот порт предоставлялся только заданным устройствам. Функция защиты портов основана на определении МАС-адресов, которым разрешается доступ.
Существует несколько режимов работы port security.
1) По умолчанию настроен режим lock. В режиме lock все динамически изученные mac-адреса переходят в состояние static. В данном режиме сохраняет в файл текущие динамически изученные адреса, связанные с интерфейсом и запрещает обучение новым адресам и старение уже изученных адресов
Пример настройки port-security в режиме lock. Данный режим также добавляет все MAC-адреса статически в конфигурацию show run
- Включить функцию защиты на интерфейсе:
console(config-if)# switchport port-security enable
Настройка MAC-адреса в port-security в ручном режиме. После ввода команды настройка отображается как в выводе show run, так и в выводе show mac-address-table, с пометкой Static в типе записи.
console(config)# mac-address-table static unicast aa:bb:cc:dd:00:11 vlan X interface gi 0/X
2) Режим max-address удаляет текущие динамически изученные адреса, связанные с интерфейсом. Разрешено изучение максимального количества адресов на порту. Повторное изучение и старение разрешены.
Пример настройки максимального количества MAC адресов, которое может изучить порт:
- Установить режим ограничения изучения максимального количества MAC-адресов:
console(config-if)# switchport port-security mode max-addresses
- Задать максимальное количество адресов, которое может изучить порт, например, 10:
console(config-if)# switchport port-security mac-limit 10
- Включить функцию защиты на интерфейсе:
console(config-if)# switchport port-security enable
3) Режим secure-delete-on-reset удаляет текущие динамически изученные адреса, связанные с интерфейсом. Разрешено изучение максимального количества адресов на порту. Повторное изучение и старение запрещены. Адреса сохраняются до перезагрузки.
Пример настройки secure-delete-on-reset:
- Установить режим ограничения изучения максимального количества MAC-адресов:
console(config-if)# switchport port-security mode secure-delete-on-reset
- Задать максимальное количество адресов, которое может изучить порт, например, 2:
console(config-if)# switchport port-security mac-limit 2
- Включить функцию защиты на интерфейсе:
console(config-if)# switchport port-security enable
После настройки порта на нем возможно изучение 2х новых мак-адресов.
4) Режим secure-permanent удаляет текущие динамически изученные адреса, связанные с интерфейсом. Разрешено изучение максимального количества адресов на порту. Повторное изучение и старение запрещены. Адреса сохраняются при перезагрузке
Пример настройки:
- Установить режим ограничения изучения максимального количества MAC-адресов:
console(config-if)# switchport port-security mode secure-permanent
- Задать максимальное количество адресов, которое может изучить порт, например, 2:
console(config-if)# switchport port-security mac-limit 2
- Включить функцию защиты на интерфейсе:
console(config-if)# switchport port-security enable
После настройки порта на нем возможно изучение 2х новых мак-адресов. Адреса сохранятся после перезагузки
Настройка режима реагирования возможна в 3х режимах:
- protect - в данном режиме оповещения о нарушении безопасности нет. Включает перехват МАС-адресов, которые должны быть отброшены, на CPU, после чего MAC-адреса помечаются как заблокированные и отбрасываются в течение aging-time. Режим по умолчанию.
- restrict - в данном режиме при нарушении безопасности отправляется SYSLOG-сообщение на SYSLOG-сервер.
discard-shutdown - в данном режиме кадры с неизученными МАС-адресами источника отбрасываются, порт отключается. Поддерживается начиная с версии ПО 10.3.3.
Пример настройки
console(config-if)# switchport port-security violation restrict
show-команды:
show run
show mac-address-table