Configurați securitatea portului

După ajustarea acestei funcții, putem fi liniștiți că atacatorul nu va scoate cordonul de patch-uri din priză și nu se va conecta la rețeaua noastră cu laptopul. Comutatorul nu-i permite să transfere date prin portul său. Acum vom încerca să ne dăm seama ce fel de funcție este și cum să o punem în scenă.

Din nefericire, va trebui să intercalez experiența practică cu calculele teoretice, dar acest lucru se face astfel încât să aveți o înțelegere mai clară a funcționării comutatorului. Să începem.

#show mac-address-table [interfață <интерфейс>]

Deci, ce mai avem? Da. Regimuri pentru a răspunde încălcărilor de securitate. Ce este o "încălcare a securității"? În general, sunt luate în considerare două situații:

Cel mai des, desigur, există o primă situație, adică acces neautorizat la rețea.

Răspunzând la încălcările securității

Deci, trei moduri de răspuns:

În mod implicit, toate porturile includ modul de oprire.

Testarea emulatorului Cisco Packet Tracer

Un link pentru a descărca CPT poate fi găsit în depozitul nostru de fișiere.

Să luăm în considerare situația?

Introduceți comutatorul iOS:

Comutați> en
Schimbați # conf t
Comutare (config) #interface fastethernet0 / 1
Schimbați (config-if) #pentru a accesa modul de acces
Comutatorul (config-if) #versport port-security
Comutator (config-if) #versă maxim 3 securitate port-port
Schimbați (config-if) #exit
Comutarea (config) #exit
Comutați # scrie m

Asigurați-vă că treceți comutatorul #sh

spectacole
...
interfață FastEthernet0 / 1
schimbarea modului de acces
comutare port-securitate
portport maxim de securitate port de control 3
...

Ei bine, bine! E gol. Cum poți să ții note acolo? Pingue de la o gazdă la cealaltă.

Pinging 10.0.0.2 cu 32 octeți de date:

Răspuns de la 10.0.0.2: bytes = 32 time = 20ms TTL = 128
Răspuns de la 10.0.0.2: bytes = 32 time = 8ms TTL = 128
Răspuns de la 10.0.0.2: bytes = 32 time = 6ms TTL = 128
Răspuns de la 10.0.0.2: bytes = 32 time = 8ms TTL = 128

Statistici Ping pentru 10.0.0.2:
Pachete: Trimise = 4, Primite = 4, Pierdut = 0 (pierdere 0%),
Durata aproximativă a turului în milli-secunde:
Minimum = 6ms, Maxim = 20ms, Mediu = 10ms

Schimbați # sh mac-address-table int fa0 / 1

Mac Address Table
---------------
Vlan Mac Tip de adrese Porturi
- ---- --- -
1 0090.213a.e000 STATIC Fa0 / 1
1 0090.213a.f000 DYNAMIC Fa1 / 1
Switch #

Schimbați # sh mac-address-table int fa0 / 1
Mac Address Table
-------------------------------------------
Vlan Mac Tip de adrese Porturi
---- ----------- -------- -----
1 0090.213a.e000 STATIC Fa0 / 1
1 0090.213a.e001 STATIC Fa0 / 1
1 0090.213a.f000 DYNAMIC Fa1 / 1
Switch #

% LINK-5-CHANGED: Interfața FastEthernet0 / 1, schimbată de stat în jos

% LINEPROTO-5-UPDOWN: Protocolul de linie pe interfața FastEthernet0 / 1, schimbat starea în jos

Switch # afișează interfețe rapidEthernet 0/1
FastEthernet0 / 1 este în jos, protocolul de linie este în jos (err-dezactivat)
...

Aceasta înseamnă că portul este decupat în err-dezactivat. (din moment ce am lăsat oprirea implicită). Rah-Rah. Protecția a funcționat!

Goliți masa MAC și ridicați portul

Comutați # ștergeți siguranța port-ului toate

Puteți ridica portul din err-dezactivat în multe moduri, de exemplu

Schimbați (config-if) #shutdown
Comutare (config-if) #no oprire

Veți dori de asemenea:

Configurați securitatea portului
Setarea inițială a dispozitivului CISCO (de exemplu, Catalyst 3560G)
Configurați securitatea portului
Ridicăm serviciul DHCP pe echipamentul Cisco
Configurați securitatea portului
Instrumente de editare în CLI
Configurați securitatea portului
Cisco: contexte de linie de comandă
Configurați securitatea portului
Mikrotik Port Baterea instrucțiuni pas-cu-pas
Configurați securitatea portului
Distribuiți VLAN-uri pentru toate dispozitivele