- Protected порты на коммутаторах Cisco Catalyst
- ИТ База знаний
- Полезно
- Навигация
- Серверные решения
- Телефония
- Корпоративные сети
- Настройка Cisco Port-Security
- Типы Port-Security
- Sticky MAC-адреса
- Port security
- Материал из Xgu.ru
- Содержание
- [править] Port security на коммутаторах ProCurve
- [править] Режимы запоминания адресов
- [править] Режимы реагирования на нарушения безопасности
- [править] Eavesdrop Prevention
- [править] Настройка port security
- [править] Отмена настройки port security
- [править] Включение порта после его блокировки
- [править] Настройка Eavesdrop Prevention
- [править] Настройка port security с аутентификацией 802.1X
- [править] Port security на коммутаторах Cisco
- [править] Безопасные MAC-адреса
- [править] Режимы реагирования на нарушения безопасности
- [править] Настройки по умолчанию
- [править] Настройка port security
- [править] Максимальное количество безопасных MAC-адресов
- [править] Настройка безопасных MAC-адресов
- [править] Настройка режима реагирования на нарушения безопасности
- [править] Очистка таблицы MAC-адресов
- [править] Настройка port security с аутентификацией 802.1X
- [править] Просмотр информации о настройках port security
- [править] Совместимость port security с другими функциями коммутатора
Protected порты на коммутаторах Cisco Catalyst
Что такое protected порты, и зачем они нужны? Давайте рассмотрим на примере:
Допустим, у нас есть такая схема сети:
В этой сети все подключенные к коммутатору компьютеры могут взаимодействовать как с маршрутизатором, так и друг с другом. Без каких-либо ограничений.
Вроде все хорошо, но иногда возникает необходимость сделать так:
То есть ограничить взаимодействие между компьютерами в сети, но при этом не ограничивать их доступ к маршрутизатору, серверу, сетевому принтеру или другим общим устройствам в сети.
Для решения этой задачи на коммутаторах Cisco Catalyst есть функциональность, называемая protected ports. Вкратце суть этой функциональности заключается в следующем: Некоторые порты на коммутаторе мы можем настроить как protected. Между этими портами не будут проходить никакие пакеты, ни unicast, ни multicast, ни broadcast, т.е. вообще никакие. Таким образом выполняется изоляция портов друг от друга. При этом между protected портами и всеми остальными, называемыми unprotected, все пакеты будут проходить без ограничений.
В нашем примере мы можем настроить порты так:
По умолчанию все порты на коммутаторе являются unprotected, таким образом прохождение пакетов на них никак не ограничивается.
Для включения режима protected введите в режиме настройки интерфейса:
Switch(config-if)# switchport protected
Для отмены режима protected введите:
Switch(config-if)# no switchport protected
Все описанное работает только в пределах одного коммутатора. Если у нас несколько коммутаторов, и на каждом из них есть protected порты, то пакеты между ними будут проходить без ограничений, как между unprotected портами:
Как видите, изоляция портов в cisco — это несложно. Пользуйтесь!
Сisco switchport protected поддерживается не на всех линейках коммутаторов. В таблице ниже расписано, в каких линейках и каких версиях IOS есть поддержка этой функциональности:
Catalyst Express 500 | не поддерживает |
Catalyst 1900 | не поддерживает |
Catalyst 2940 | поддерживает начиная с версии IOS 12.1(13)AY |
Catalyst 2950 | поддерживает начиная с версии IOS 12.0(5.2)WC1 или 12.1(4)EA1 |
Catalyst 2955 | поддерживает начиная с версии IOS 12.1(6)EA2 |
Catalyst 2960 | поддерживает начиная с версии IOS 12.2(25)FX |
Catalyst 2970 | поддерживает начиная с версии IOS 12.1(11)AX |
Catalyst 2900XL/3500XL | поддерживает начиная с версии IOS 12.0(5)XU (on 8MB switches only) |
Catalyst 2948G/2980G | не поддерживает |
Catalyst 2948G-L3 / 4908G-L3 | не поддерживает |
Catalyst 3550 | поддерживает начиная с версии IOS 12.1(4)EA1 |
Catalyst 3560 | поддерживает начиная с версии IOS 12.1(19)EA1 |
Catalyst 3750 | поддерживает начиная с версии IOS 12.1(11)AX |
Catalyst 3750 Metro | поддерживает начиная с версии IOS 12.1(14)AX |
Catalyst 4500/4000 | не поддерживает |
Catalyst 5500/5000 | не поддерживает |
Catalyst 6500/6000 | не поддерживает |
Catalyst 8500 | не поддерживает |
Источник
ИТ База знаний
Курс по Asterisk
Полезно
— Узнать IP — адрес компьютера в интернете
— Онлайн генератор устойчивых паролей
— Онлайн калькулятор подсетей
— Калькулятор инсталляции IP — АТС Asterisk
— Руководство администратора FreePBX на русском языке
— Руководство администратора Cisco UCM/CME на русском языке
— Руководство администратора по Linux/Unix
Навигация
Серверные решения
Телефония
FreePBX и Asterisk
Настройка программных телефонов
Корпоративные сети
Протоколы и стандарты
Настройка Cisco Port-Security
Базовая сетевая безопасность
4 минуты чтения
Привет! Сегодня мы оговорим немного о базовой сетевой безопасности, а именно о Port-Security и о том, как его настроить на коммутаторах Cisco.
Полный курс по Сетевым Технологиям
В курсе тебя ждет концентрат ТОП 15 навыков, которые обязан знать ведущий инженер или senior Network Operation Engineer
Для начала разберемся, что же вообще такое Port-Security. Port-Security – это функция коммутатора, при помощи которой мы можем указать каким устройствам можно пропускать трафик через определенные порты. Устройство определяется по его MAC-адресу.
Эта функция предназначена для защиты от несанкционированного подключения к сети и атак, направленных на переполнение таблицы MAC-адресов. При помощи нее мы можем указывать конкретные адреса, с которых разрешен доступ или указывать максимальное количество MAC-адресов, которые могут передавать трафик через порт.
Типы Port-Security
Существует несколько способов настройки port-security:
- Статические MAC-адреса – MAC-адреса, которые вручную настроены на порту, из режима конфигурации порта при помощи команды switchport port-security mac-address [MAC-адрес] . MAC-адреса, сконфигурированные таким образом, сохраняются в таблице адресов и добавляются в текущую конфигурацию коммутатора.
- Динамические MAC-адреса — MAC-адреса, которые динамически изучаются и хранятся только в таблице адресов. MAC-адреса, сконфигурированные таким образом, удаляются при перезапуске коммутатора.
- Sticky MAC-адреса — MAC-адреса, которые могут быть изучены динамически или сконфигурированы вручную, затем сохранены в таблице адресов и добавлены в текущую конфигурацию.
Sticky MAC-адреса
Если необходимо настроить port-security со sticky MAC-адресами, которые преобразуются с из динамически изученных адресов и добавляются в текущую конфигурацию, то необходимо настроить так называемое sticky изучение. Для того чтобы его включить необходимо на интерфейсе коммутатора выполнить команду switchport port-security mac-address sticky из режима конфигурации интерфейса.
Когда эта команда введена, коммутатор преобразует все динамически изученные MAC-адреса (включая те, которые были динамически изучены до того, как было включено sticky обучение) к sticky MAC-адресам. Все sticky MAC-адреса добавляются в таблицу адресов и в текущую конфигурацию.
Также sticky адреса можно указать вручную. Когда sticky MAC-адреса настроены при помощи команды switchport port-security mac-address sticky [MAC-адрес], все указанные адреса добавляются в таблицу адресов и текущую конфигурацию.
Если sticky MAC-адреса сохранены в файле конфигурации, то при перезапуске коммутатора или отключении интерфейса интерфейс не должен будет переучивать адреса. Если же sticky адреса не будут сохранены, то они будут потеряны.
Если sticky обучение отключено при помощи команды no switchport port-security mac-address sticky , то эти адреса будут оставаться в таблице адресов, но удалятся из текущей конфигурации.
Обратите внимание, что port-security не будут работать до тех пор, пока не будет введена команда, включающая его — switchport port-security
Нарушение безопасности
Нарушением безопасности являются следующие ситуации:
- Максимальное количество MAC-адресов было добавлено в таблицу адресов для интерфейса, а устройство, MAC-адрес которого отсутствует в таблице адресов, пытается получить доступ к интерфейсу.
- Адрес, полученный или сконфигурированный на одном интерфейсе, отображается на другом интерфейсе в той же VLAN.
На интерфейсе может быть настроен один из трех режимов реагирования при нарушении:
- Protect — когда количество MAC-адресов достигает предела, разрешенного для порта, пакеты с неизвестными исходными адресами отбрасываются до тех пор, пока не будет удалено достаточное количество MAC-адресов или количество максимально допустимых адресов для порта не будет увеличено. Уведомление о нарушении безопасности отсутствует в этом случае.
- Restrict – то же самое, что и в случае Protect, однако в этом случае появляется уведомление о нарушении безопасности. Счетчик ошибок увеличивается
- Shutdown – стандартный режим, в котором нарушения заставляют интерфейс немедленно отключиться и отключить светодиод порта. Он также увеличивает счетчик нарушений. Когда порт находится в этом состоянии (error-disabled), его можно вывести из него введя команды shutdown и no shutdown в режиме конфигурации интерфейса.
Чтобы изменить режим нарушения на порту коммутатора, используется команда port-security violation в режиме конфигурации интерфейса.
Режим реагирования | Передача траффика | Отправка сообщения syslog | Отображение сообщения об ошибке | Увеличение счетчика нарушений | Выключение порта |
---|---|---|---|---|---|
Protect | Нет | Нет | Нет | Нет | Нет |
Restrict | Нет | Да | Нет | Да | Нет |
Shutdown | Нет | Нет | Нет | Да | Да |
Настройка
Рассмотрим пример настройки:
Если мы не будем ничего уточнять и просто включим port-security командой switchport port-security в режиме конфигурации интерфейса, то максимальное количество адресов на порту будет один, sticky изучение будет выключено, а режим нарушения безопасности будет shutdown.
Проверка порта
Чтобы отобразить параметры port-security используется команда show port-security [номер_интерфейса] .
Чтобы отобразить все защищенные MAC-адреса используется команда show port-security address.
Полный курс по Сетевым Технологиям
В курсе тебя ждет концентрат ТОП 15 навыков, которые обязан знать ведущий инженер или senior Network Operation Engineer
Источник
Port security
Материал из Xgu.ru
|
Данная страница находится в разработке. Эта страница ещё не закончена. Информация, представленная здесь, может оказаться неполной или неверной. |
Если вы считаете, что её стоило бы доработать как можно быстрее, пожалуйста, скажите об этом.
Port security — функция коммутатора, позволяющая указать MAC-адреса хостов, которым разрешено передавать данные через порт. После этого порт не передает пакеты, если MAC-адрес отправителя не указан как разрешенный. Кроме того, можно указывать не конкретные MAC-адреса, разрешенные на порту коммутатора, а ограничить количество MAC-адресов, которым разрешено передавать трафик через порт.
Используется для предотвращения:
- несанкционированной смены MAC-адреса сетевого устройства или подключения к сети,
- атак направленных на переполнение таблицы коммутации.