Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Топ:
Оснащения врачебно-сестринской бригады.
Основы обеспечения единства измерений: Обеспечение единства измерений - деятельность метрологических служб, направленная на достижение...
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Интересное:
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Финансовый рынок и его значение в управлении денежными потоками на современном этапе: любому предприятию для расширения производства и увеличения прибыли нужны...
Дисциплины:
2020-10-20 | 239 |
5.00
из
|
Заказать работу |
|
|
Настройка списков рабочих станций, которые могут подключаться к портам коммутатора, по терминологии Cisco называется - port security. Поскольку известно, что к одному порту коммутатора может быть подключено одно устройство, то можно ограничить доступ в сеть другим устройствам через данный порт. Если устройство, которому запрещен доступ через порт, делает такие попытки, то могут быть предприняты следующие действия:
1. Protect - Отбросить кадр.
2. Restrict - Отбросить кадр и послать уведомление на SNMP счетчик событий о несанкционированном доступе.
3. Shutdown - Выключить порт. Из этого состояния его можно будет вывести командой глобальной конфигурации errdisable recovery cause secure - violation или командами режима настройки интерфейса shutdown – no shutdown.
Для применения port security на интерфейсе необходимо использовать команду подрежима конфигурации интерфейса " switchport port - security ".
Важно заметить, что в коммутаторе Cisco 2950 опцию port security можно применять только к интерфейсам, которые не подключены к другим коммутаторам. Для указания того, что порт коммутатора не подключен к другому коммутатору, необходимо использовать команду " switchport mode access ".
Для ограничения доступа на портах коммутатора необходимо выполнить следующие шаги:
1. Войти в режим глобального конфигурирования. Вводим команду configure terminal.
2. Войти в подрежим конфигурирования интерфейса interface fastethernet 0/ x.
3. Определить интерфейс как неподключенный к другому коммутатору switchport mode access.
4. Включить режим безопасности на интерфейсе с помощью команды switchport port - security безпараметров.
5. Сконфигурировать МАС-адрес рабочей станции, которая должна быть подключена к данному порту switchport port - security mac - address mac - addr.
|
Рассмотрим пример настройки port security для сети, показанной на рис.4.
Необходимо чтобы к интерфейсам (fast Ethernet – fa) коммутатора SW 1 fa 0/1, fa 0/3, fa 0/5 могли иметь доступ только рабочие станции WS 1, WS 3, WS 5 соответственно. Если к портам fa 0/1, fa 0/3 будет попытка несанкционированного доступа, то кадр должен быть отброшен. Пусть МАС-адрес WS 3 неизвестен. Если к порту fa 0/5 будет попытка несанкционированного доступа, то он должен быть выключен.
Рис 4. Настройка безопасности на интерфейсах коммутатора.
К интерфейсу fa 0/1 должна быть подключена только рабочая станция WS 1, а к интерфейсу fa 0/3 должна быть подключена WS 3. В данном примере (пример 8) конфигурация МАС-адреса на интерфейсе выполнена двумя методами. Для fa 0/1 прописан статический МАС-адрес, а для fa 0/3 МАС-адрес фиксируется по факту подключения WS 3.
Настраиваем интерфейс fa 0/1. С помощью команды " switchport mode access "указываем, что данный порт не является транковым.
Далее, используя команду " switchport port - security mac - address ", указываем МАС-адрес рабочей станции WS 1 и вводим команду " switchport port - security violation protect " для того, чтобы кадр был отброшен при попытке несанкционированного доступа.
Настраиваем интерфейс fa 0/3. Отличие в настройке port security будет в указании МАС-адреса WS 3. В данном случае он не указывается явным образом. При этом используется команда " switchport port - security mac - address sticky ". Это значит, что та рабочая станция, которая первой подключится к данному сегменту сети, будет иметь возможность передавать информацию через коммутатор. Таким образом, не зная МАС-адреса абонента, можно настроить систему безопасности только на него.
Политика безопасности, применяемая в настройке порта fa 0/5, будет максимально радикальной. Здесь используется команда " switchport port - security violation shutdown "и указан непосредственно МАС-адрес WS 5. В случае, если через порт fa 0/5 будет произведена попытка доступа рабочей станции с другим МАС-адресом, то данный порт будет выключен и включить его можно будет только путем перезагрузки коммутатора (reload).
|
Пример 8
MAC-адрес рабочей станции WS1 – 00c0.26a1.86ab
MAC-адрес рабочей станции WS5 – 00c1.2800.0200
Switch#configure
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
|
|
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!