Cisco Packet Tracer - port security

Z Systemy operacyjne i sieci komputerowe
Przejdź do nawigacji Przejdź do wyszukiwania


Port security

Port security pozwala zabezpieczyć interfejsy przełącznika (switcha). Można ograniczyć liczbę hostów podłączonych do interfejsu. Jeśli do portu podpięty jest jeden komputer to możemy ustawić 1, jeśli podpięty jest inny switch ustawiamy większą liczbę.

Konfiguracja przełącznika

Mamy prostą sieć złożoną z przełącznika i 4 hostów o adresacji 192.168.0.100 - 192.168.0.103.

PT-portsecurity1.png

Włączymy port security na interfejsie FastEthertnet 0/1. Dzięki temu z sieci będzie mógł korzystać wyłącznie podpięty aktualnie komputer PC0.

S2>enable
S2#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
S2(config)#
S2(config)#
S2(config)#interface fastethernet 0/1
S2(config-if)#switchport mode access
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum 1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#switchport port-security violation ?
  protect   Security violation protect mode
  restrict  Security violation restrict mode
  shutdown  Security violation shutdown mode

Początek oczywisty, więc pominę. Poniżej polecenia dotyczące włączenia port security.

switchport mode access wejście w tryb dostępowy interfejsu

switchport port-security włączenie port security

switchport port-security maximum 1 przypisanie jednego hosta do interfejsu. W sumie można to pominąć, gdyż jest to opcja domyślna.

Poniżej widać jakie jest maksimum adresów

S2(config-if)#switchport port-security maximum ?
  <1-132>  Maximum addresses

Patrz więcej [1]

switchport port-security mac-address sticky adres MAC podłączonego do portu hosta zostanie pobrany dynamicznie

Można też przypisać adres MAC ręcznie. Patrz też [2]

S2(config-if)#switchport port-security mac-address ?
  H.H.H   48 bit mac address
  sticky  Configure dynamic secure addresses as sticky

Jak widać sprawdziłem tylko jakie są opcje po violation, gdyż interesowała mnie opcja shutdown. Opcja ta jest domyślna, więc nie wpisałem switchport port-security violation shutdown. Opcja shutdown wyłącza port jak zostanie wykryty inny adres MAC.

S2(config-if)#switchport port-security violation ?
  protect   Security violation protect mode
  restrict  Security violation restrict mode
  shutdown  Security violation shutdown mode

Opcje restrict i protect są podobne. Tutaj nie jest wyłączany port, nie są przepuszczane natomiast pakiety z obcego hosta. W opcji restict dodatkowo zliczane są naruszenia. Patrz więcej [3]

Sprawdzenie, czy przypisało adres MAC

W warunkach packet tracer puść ping z PC0. W realnych warunkach w sieci ciągle wysyłane są pakiety i switch wykryje adres MAC na porcie.

Sprawdzimy running-config. Służy do tego polecenie show running-config. Ja poniżej użyłem jeszce filtra, aby pominąć zbędne informacje.

S2#show running-config | include switchport
 switchport mode access
 switchport port-security
 switchport port-security mac-address sticky 
 switchport port-security mac-address sticky 000D.BD65.A95B

Możemy sprawdzić adres MAC na PC0

PT-portsecurity2.png

Jak widać są zgodne.

Sprawdzenie, czy port security blokuje obce hosty

Spróbujemy zasymulować próbę podłączenia obcego sprzętu. Do sieci kablem z komputera PC0 podpięto laptop. Laptop otrzymał adres IP 192.168.0.100 (ten, który miał PC0)

PT-portsecurity3.png

Jak widzimy laptop próbuje komunikować się z PC3, czyli 192.168.0.103. W efekcie komunikacja nie powiodła się. Ping nie przeszedł, bo port na switchu został wyłączony.

PT-portsecurity4.png

Sprawdźmy to jeszcze na switchu. Użyjemy polecenia show ip interface brief. Jak widać port został wyłączony.

S2>show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol 
FastEthernet0/1        unassigned      YES manual down                  down 
FastEthernet1/1        unassigned      YES manual up                    up 
FastEthernet2/1        unassigned      YES manual up                    up 
FastEthernet3/1        unassigned      YES manual up                    up 

Użyjemy polecenia show port-security interface f0/1 aby obejrzeć szczegóły. Np. widzimy adres MAC laptopa, który próbował podłączyć się do naszej sieci. Widzimy też licznik naruszeń.

S2#show port-security interface f0/1
Port Security              : Enabled
Port Status                : Secure-shutdown
Violation Mode             : Shutdown
Aging Time                 : 0 mins
Aging Type                 : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses      : 1
Total MAC Addresses        : 1
Configured MAC Addresses   : 0
Sticky MAC Addresses       : 1
Last Source Address:Vlan   : 0040.0BB3.51AD:1
Security Violation Count   : 1

Możemy też użyć samego show port-security

S2#show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
               (Count)       (Count)        (Count)
--------------------------------------------------------------------
        Fa0/1        1          1                 1         Shutdown
----------------------------------------------------------------------

Ponowne włączenie portu

Interfejsy podnosimy poleceniem no shutdown. Stan sprawdzamy oczywiście poleceniem show ip interface brief. Jak widać użyłem przed nim do, aby nie wychodzić z trybu konfiguracyjnego. Włączenie interfejsu oczywiście nie oznacza, że podłączony laptop może cokolwiek zrobić w naszej sieci. Przy kolejnym kontakcie zostanie ponownie wyłączony port.

S2#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
S2(config)#interface f0/1
S2(config-if)#shutdown

%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to administratively down
S2(config-if)#no shutdown

S2(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up


S2(config-if)#do show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol 
FastEthernet0/1        unassigned      YES manual up                    up 
FastEthernet1/1        unassigned      YES manual up                    up 
FastEthernet2/1        unassigned      YES manual up                    up 
FastEthernet3/1        unassigned      YES manual up                    up