1. Trang chủ
  2. Thư viện
  3. Tin công nghệ
  4. Sơ lược về Port Security

Sơ lược về Port Security

Ngày đăng: 11:08 04/05/2018
Lượt xem:152
Cỡ chữ
Port Sercurity là tính năng sercurity layer 2 trên Switch. Port sercurity thường được triển khai trên các switch cisco Layer 2 để ngăn chặn người lạ xâm nhập vào hệ thống mạng nội bộ.




Mục đích của Port Sercurity cho phép quản trị viên có thể giới hạn các thiết bị được sử dụng trong doanh nghiệp (thiết bị nội bộ) và không cho phép sử dụng các thiết bị ngoài công ty kết nối.

Nguyên tắc hoạt động: sẽ add các MAC của thiết bị nội bộ trong công ty và yêu cầu các thiết bị Managerment Layer 2 nắm giữ MAC cố định đó. Trong trường hợp nếu có thiết bị có MAC khác không thuộc trong danh sách MAC phù hợp thì sẽ chặn không cho thiết bị đó trao đổi thông tin trong hệ thống

3 mode hoạt động của Port Security bao gồm: Shutdown  , Protect và Restrict , Như trên lớp đã nêu rõ về ưu điểm, nhược điểm và các trường hợp triển khai từng mode trên, mọi người nhớ ôn tập và áp dụng đúng với từng trường hợp, tránh để xảy ra sai xót trong hệ thống.


Switchport port-security mac-address sticky (hiểu là port này sẽ tự động nhận và gán luôn MAC của thiết bị SẼ kết nối ngay sau khi câu lệnh này được triển khai. Như vậy thay vì cần phải tìm địa chỉ MAC và gán vào thì quản trị viên chỉ cần thay địa chỉ MAC = sticky, sẽ dễ dàng hơn)


Địa chỉ MAC secure sticky không tự động trở thành một phần của file cấu hình. Nếu lưu địa chỉ MAC secure sticky trong file cấu hình, thì khi switch khởi động lại, interface không cần thiết phải học lại những địa chỉ này. Nếu không lưu lại cấu hình thì các địa chỉ MAC sẽ mất sau mỗi lần restart lại thiết bị. Nếu sticky leraning bị disable, địa chỉ MAC secure sticky được chuyển đổi thành địa chỉ secure động và được xóa khỏi running configuration. Sau khi số lượng tối đa địa chỉ MAC secure được cấu hình, chúng được lưu trữ trong một bảng. Để đảm bảo rằng một thiết bị có đầy đủ băng thông của port, cấu hình địa chỉ MAC theo thiết bị và thiết lập số lượng tối đa của địa chỉ là mặc định. Một hành vi vi phạm bảo mật xảy ra khi máy trạm kết nối vào giao diện và có địa chỉ MAC không trùng khớp với các địa chỉ secure MAC đã được lưu trong bảng. Khi vi phạm xảy ra ta có thể cấu hình các hành động ứng với các vị phạm đó cụ thể là:
   • Restrict – Một vi phạm an ninh cổng nhằm hạn chế dữ liệu, làm cho bộ đếm Security Violation gia tăng, và một thông báo SNMP được tạo ra. Một SNMP trap được tạo ra có thể kiểm soát bởi dòng lệnh snmp-server enable traps port-security trap-rate. Giá trị mặc định (“0”) thì một SNMP trap được tạo ra cho mỗi hành vi vi phạm an ninh.
    • Shutdown – Một vi phạm an ninh cổng làm cho cổng đóng ngay lập tức. Khi một secure port ở trạng thái lỗi, có thể giải quyết tình trạng này bằng cách nhập dòng lệnh eradisable recovery cause psecure-violation hoặc có thể tự bật lại bằng cách nhập lệnh shutdown và no shutdown interface. Đó là chế độ mặc định. Cũng có thể tùy chỉnh thời gian để phục hồi từ các nguyên nhân gây lỗi ( mặc định là 300 giây) bằng cách nhập lệnh erridisable recovery interval.


Bình luận Facebook
Bình luận Form
Đánh giá trung bình
Có (0 ) lượt đánh giá
5 sao (5)
4 sao (4)
3 sao (3)
2 sao (2)
1 sao (1)

Đánh giá

bình luận
i-tech Average rating: 0 0
Các bài viết khác

Trích nội dung bài giới thiệu dưới slide

Đăng ký tư vấn