Лабораторная работа №6 «Настройка Cisco Port-Security» Теоретические сведения



бет1/5
Дата20.01.2023
өлшемі271,67 Kb.
#62059
түріЛабораторная работа
  1   2   3   4   5

Лабораторная работа №6
«Настройка Cisco Port-Security»



  1. Теоретические сведения

Port security — технология контроля трафика на втором уровне модели OSI используемая в коммутаторах Cisco Catalyst. Эта технология позволяет пропускать только кадры с определенными MAC адресами источника через порты коммутатора на которых она настроена. Основным предназначением данной технологии является предотвращение подключения пользователями или злоумышленниками устройств к доступным портам коммутатора. Хорошо известны примеры, когда подключение несанкционированного устройства (например точки доступа с включенным DHCP сервером) приводит к сбоям в работе сети.


Типы Port-Security


Существует несколько способов настройки port-security:

  • Статические MAC-адреса – MAC-адреса, которые вручную настроены на порту, из режима конфигурации порта при помощи команды switchport port-security mac-address [MAC-адрес] . MAC-адреса, сконфигурированные таким образом, сохраняются в таблице адресов и добавляются в текущую конфигурацию коммутатора.

  • Динамические MAC-адреса - MAC-адреса, которые динамически изучаются и хранятся только в таблице адресов. MAC-адреса, сконфигурированные таким образом, удаляются при перезапуске коммутатора.

  • Sticky MAC-адреса - MAC-адреса, которые могут быть изучены динамически или сконфигурированы вручную, затем сохранены в таблице адресов и добавлены в текущую конфигурацию.



Sticky MAC-адреса


Если необходимо настроить port-security со sticky MAC-адресами, которые преобразуются с из динамически изученных адресов и добавляются в текущую конфигурацию, то необходимо настроить так называемое sticky изучение. Для того чтобы его включить необходимо на интерфейсе коммутатора выполнить команду switchport port-security mac-address sticky из режима конфигурации интерфейса.
Когда эта команда введена, коммутатор преобразует все динамически изученные MAC-адреса (включая те, которые были динамически изучены до того, как было включено sticky обучение) к sticky MAC-адресам. Все sticky MAC-адреса добавляются в таблицу адресов и в текущую конфигурацию.
Также sticky адреса можно указать вручную. Когда sticky MAC-адреса настроены при помощи команды switchport port-security mac-address sticky [MAC-адрес], все указанные адреса добавляются в таблицу адресов и текущую конфигурацию.
Если sticky MAC-адреса сохранены в файле конфигурации, то при перезапуске коммутатора или отключении интерфейса интерфейс не должен будет переучивать адреса. Если же sticky адреса не будут сохранены, то они будут потеряны.
Если sticky обучение отключено при помощи команды no switchport port-security mac-address sticky , то эти адреса будут оставаться в таблице адресов, но удалятся из текущей конфигурации.


Нарушение безопасности

Нарушением безопасности являются следующие ситуации:

  • Максимальное количество MAC-адресов было добавлено в таблицу адресов для интерфейса, а устройство, MAC-адрес которого отсутствует в таблице адресов, пытается получить доступ к интерфейсу.

  • Адрес, полученный или сконфигурированный на одном интерфейсе, отображается на другом интерфейсе в той же VLAN.

На интерфейсе может быть настроен один из трех режимов реагирования при нарушении:

  • Protect - когда количество MAC-адресов достигает предела, разрешенного для порта, пакеты с неизвестными исходными адресами отбрасываются до тех пор, пока не будет удалено достаточное количество MAC-адресов или количество максимально допустимых адресов для порта не будет увеличено. Уведомление о нарушении безопасности отсутствует в этом случае.



  • Достарыңызбен бөлісу:
  1   2   3   4   5




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет