Port-Security

Was ist es und was macht es ?

Um die Switche gegen unbefugtes anstecken von fremden oder nicht gewollten Geräten abzusichern gibt es bei den Switchen die Möglichkeit der Port-Security.

Was bedeutet das ?
Port-Security legt fest welches Gerät sich an einem Port connecten darf oder wieviele Geräte.

Dieses geschieht auf Basis der MAC Adresse.

Entweder konfiguriert man eine MAC Adresse die sich an dem Port connecten darf oder man kann einen learning Modus konfigurieren, dann lernt der Port die MAC Adresse die sich an ihm angeschlossen hat und wenn man ein anderes Gerät dran steckt, dann wird der Port down gesetzt.

Es gibt aber auch die Möglichkeit eine Anzahl von MAC Adresse zu zulassen.

Das kann zum Einsatz kommen, wenn an dem Port ein Hub oder ein Switch angeschlossen ist an den nur eine bestimmte Anzahl Geräte betrieben werden dürfen.

Es wird damit aber nicht nur die Anzahl der Geräte begrenzt, sondern auch welche Geräte, denn auch hier lernt der Switch die Angeschlossenen MAC Adressen und nur diese dürfen sich connecten.

Der Port an dem die Port-Security eingeschlatet wird, kann als Access oder Trunk Port konfiguriert sein. Die Port-Security muss eingeschaltet werden und dann muss festgelegt werden was passieren soll, wenn die Port-Security ein fremdes Gerät erkennt.

Dazu muss konfiguriert werden welches Gerät angeschlossen werden darf, oder es muss der learning Modus aktiviert werden.

Als Beispiel :

Feste MAC Adresse wird konfiguriert

Switch> <–User Mode

Switch> en <– wechsel in den enable Mode

Switch#

Switch# conf t <– wechsel in den globalen Konfigurations Modus

Switch(config)# interface fa0/1 <– wechsel in das Interface

Switch(config-int)# switchport mode access

Switch(config-int)# switchport port-security <– Port Security einschalten

Switch(config-int)# switchport port-security mac-address 0200.1111.1111 <– Mac Adresse festlegen

MAC Adresse wird gelernt

Switch> <–User Mode

Switch> en <– wechsel in den enable Mode

Switch#

Switch# conf t <– wechsel in den globalen Konfigurations Modus

Switch(config)# interface fa0/2 <– wechsel in das Interface

Switch(config-int)# switchport mode access

Switch(config-int)# switchport port-security <– Port Security einschalten

Switch(config-int)# switchport port-security mac-address sticky <– Mac Adresse wird gelernt

Die über den Befehl sticky gelernten Adressen werden nicht Standartmässig gespeichert!
Nach einem Restart des Switches kann also ein anderes Gerät an dem Port verwendet werden.

Gespeichert werden die gelernten MAC Adressen erst, wenn man ein copy running-config startup-config durchführt

Anzahl von MAC Adressen zulassen

Switch> <–User Mode

Switch> en <– wechsel in den enable Mode

Switch#

Switch# conf t <– wechsel in den globalen Konfigurations Modus

Switch(config)# interface fa0/3 <– wechsel in das Interface

Switch(config-int)# switchport mode access

Switch(config-int)# switchport port-security <– Port Security einschalten

Switch(config-int)# switchport port-security maximum 8 <– auf 8 MAC Adressen begrenzt

Was soll der Switch ausführen, wenn ein Verstoss festgestellt wurde ?

Es gibt dazu drei Varianten

protect – Verwirft unzulässige Datenpackete, keine SNMP oder Log Meldung, Port bleibt up

restrict – Verwirft unzulassige Datenpackete, SNMP Trap und Log Eintrag, Port bleibt up

shutdown – Verwirft unzulassige Datenpackete, SNMP Trap und Log Eintrag, Port geht in shutdown

Stnadartmässig geht der Port bei einem Verstoss in den shutdown Modus und versendet SNMP Traps und man erhält einen Eintrag im Log des Switches. So kann man es auslesen und bekommt auf einem Management System eine Anzeige.

Man kann diesen Standart aber auch abweichend konfigurieren für jedes Interface durch den Befehl

switchport port–security violation und den Zusatz –> protect oder restrict oder shutdown