Port Security schränkt das Limit von MAC Adressen, welche pro Switchport gespeichert werden dürfen, ein. Beim Erreichen des Limits erfolgt eine “security violation” und der Port leitet keinen Traffic mehr weiter. Dieses Sicherheitsfeature verhindert unter anderem die Bedrohung des MAC Address Flooding.
Secure Modes
Static Secure auf fa0/1
Bei Static secure wird die MAC Adresse manuell konfiguriert. Die MAC wird in der running-config gespeichert.
interface fa0/1 switchport mode access switchport port-security switchport port-security mac-address 0000.0000.0005
show port-security interface fa0/1 zeigt die Änderungen.
show port-security interface fa0/1
Dynamic Secure auf fa0/2
Die MAC Adresse wird vom Switch gelernt. Die maximale Anzahl der MAC Adressen kann festgelegt werden. Die Adressen werden nicht in der running-config gespeichert. Nach einem Neustart des Switch beginnt der Lernvorgang wieder von vorne.
Ich lege das Maximum auf 3 fest.
interface fa0/2 switchport mode access switchport port-security switchport port-security maximum 3
show port-security interface fa0/2 zeigt die Änderungen.
show port-security interface fa0/2
Sticky Secure auf fa0/3
Die MAC Adresse wird wie bei Dynamic Secure gelernt. Unterschied: Bei Sticky werden die gelernten MAC Adressen in der running-config gespeichert, d.h. sie bleiben auch bei einem Neustart des Switch erhalten, sofern man die running-config in der startup-config speichert.
interface fa0/3 switchport mode access switchport port-security switchport port-security maximum 10 switchport port-security mac-address sticky
Violation Modes
Was, wenn das Maximum erreicht wird? Oder die MAC Adresse des angeschlossenen Computer nicht mit der Static MAC Address übereinstimmt?
Cisco unterscheidet 3 Violation Modes:
- Protect (Traffic wird unterbunden, Port wird nicht deaktiviert)
- Restrict (Traffic wird unterbunden, Syslog Message wird gesendet, Counter wird erhöht, Port wird nicht deaktiviert)
- Shutdown (Traffic wird unterbunden, Counter wird erhöht, Port wird deaktiviert)
Die Standard-Einstellung ist Shutdown.
Ich habe auf fa0/1 (siehe oben) einen PC mit einer MAC Adresse angeschlossen, welche nicht der konfigurierten Static Secure MAC Adresse entspricht.
Der Port geht sofort administratively down.
In dem Fall muss der Port mit dem Befehl no shutdown wieder aktiviert werden.
Categories: Cisco, Cyber Security
1 reply »