Port Security

Säkerhetskonfigurationer          Port Security Violation


Lager 2 enheter är ofta de mest sårbara i ett företags nätverkssäkerhet. Attacker på detta lager kan vara enkla att genomföra, men kan motverkas med grundläggande säkerhetsåtgärder.

Inaktivera oanvända portar

Innan en switch sätts i drift bör alla oanvända portar inaktiveras. Till exempel, om en Catalyst 2960-switch har 24 portar men endast 3 är i bruk, bör de 21 oanvända portarna stängas av. Gör detta genom att navigera till varje oanvänd port och köra kommandot.

För att konfigurera en grupp av portar, använd kommandot interface range.

Switch(config)# interface range type module/first-number – last-number

Till exempel, för att stänga av portarna från Fa0/8 till Fa0/24 på S1, skulle du ange följande kommando.

S1(config)# interface range fa0/8 - 24
S1(config-if-range)# shutdown
%LINK-5-CHANGED: Interface FastEthernet0/8, changed state to administratively down
(output omitted)
%LINK-5-CHANGED: Interface FastEthernet0/24, changed state to administratively down
S1(config-if-range)#

Att skydda MAC-adresstabellen

För att förhindra attacker mot MAC-adresstabellen kan port security aktiveras. Denna funktion begränsar antalet tillåtna MAC-adresser per port och förhindrar överbelastnings attacker. Administratören kan antingen manuellt konfigurera tillåtna MAC-adresser eller låta switchen automatiskt lära sig ett begränsat antal adresser.

När port security är aktiverat kontrollerar switchen varje inkommen ram mot listan över säkra MAC-adresser. Om en okänd MAC-adress försöker ansluta, kan porten blockeras för att skydda nätverket mot oönskade anslutningar och obehörig åtkomst. Detta hjälper till att säkerställa nätverkets integritet och stabilitet, som illustreras i bilden nedan.

Obs: MAC-adresserna visas som 24 bitar för enkelhetens skull.

Aktivera port security

Observera i exemplet nedan att kommandot switchport port-security avvisades. Detta beror på att port security endast kan aktiveras på portar som manuellt har konfigurerats som access eller trunk. Som standard är Lager 2-switchportar inställda på dynamisk auto (trunking på). För att aktivera port security i exemplet ändrades porten först till access-läge med kommandot switchport mode access i portens konfigurations-läge.

Obs: Trunkportssäkerhet ligger utanför kursens omfattning.
S1(config)# interface f0/1
S1(config-if)# switchport port-security
Command rejected: FastEthernet0/1 is a dynamic port.
S1(config-if)# switchport mode access
S1(config-if)# switchport port-security
S1(config-if)# end
S1#

Använd kommandot show port-security interface för att se säkerhetsinställningarna. Till exempel för FastEthernet 0/1 som visar att port-security är aktiverat, och portstatusen visar Secure-down, vilket betyder att ingen enhet är ansluten och ingen överträdelse har inträffat. Överträdelseläget är inställt på Shutdown, och det maximala antalet MAC-adresser är 1. Om en enhet ansluts till porten, skulle status ändras till Secure-up, och switchen skulle automatiskt lägga till enhetens MAC-adress som en säker MAC. I detta exempel är porten tom.

S1# show port-security interface f0/1
Port Security              : Enabled
Port Status                : Secure-down
Violation Mode             : Shutdown
Aging Time                 : 0 mins
Aging Type                 : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses      : 1
Total MAC Addresses        : 0
Configured MAC Addresses   : 0
Sticky MAC Addresses       : 0
Last Source Address:Vlan   : 0000.0000.0000:0
Security Violation Count   : 0
S1#

Observera: Om kommandot switchport port-security är aktiverat på en port och fler än en enhet ansluts, kommer porten att gå till error-disabled-läge.

Efter att port-security har aktiverats kan andra specifika säkerhets inställningar konfigureras, som visas i exemplet här neda:

S1(config-if)# switchport port-security ?
  aging        Port-security aging commands
  mac-address  Secure mac address
  maximum      Max secure addresses
  violation    Security violation mode  
S1(config-if)# switchport port-security

Att begränsa antal tillåtna MAC-adresser:

För att ange det maximala antalet MAC-adresser som tillåts på en port, använd följande kommando:

Switch(config-if)# switchport port-security maximum value

Standardvärdet (default) för portskydd är 1. Det maximala antalet säkra MAC-adresser som kan konfigureras beror på switchen och IOS. I exempel nedan är det maximala antalet 8192.

S1(config)# interface f0/1
S1(config-if)# switchport port-security maximum ?
  <1-8192>  Maximum addresses
S1(config-if)# switchport port-security maximum

Att bestämma hur switchen lär sig MAC-adresser

Switchen kan konfigureras för att lära sig om MAC-adresser på en säker port på ett av tre sätt:

  1. Manuellt konfigurerad
    Administratören konfigurerar manuellt en statisk MAC-adress(er) genom att använda följande kommando för varje säkrad MAC-adress på porten:
Switch(config-if)# switchport port-security mac-address mac-address
  1. Dynamiskt lärd
    När kommandot switchport port-security matas in säkras den aktuella source-MAC-adressen för den enhet som är ansluten till porten automatiskt, men den läggs inte till i start-config filen. Om switchen startas om måste porten åter lära sig enhetens MAC-adress.
  2. Dynamiskt lärd – Sticky
    Administratören kan aktivera switchen att dynamiskt lära sig MAC-adressen och ”fästa” dem till den aktuella konfigurationen genom att använda följande kommando:
Switch(config-if)# switchport port-security mac-address sticky

Att spara den aktuella konfigurationen kommer att skriva den dynamiskt inlärda MAC-adressen till NVRAM.

Exempel på konfiguration av port security för FastEthernet 0/1

Det här exemplet visar att administratören konfigurerar följande:

  1. Sätter ett maxantal på 2 MAC-adresser
  2. Konfigurerar en säker MAC-adress manuellt
  3. Låter porten dynamiskt lära sig ytterligare MAC-adresser upp till maxantalet (2).
*Mar  1 00:12:38.179: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up
*Mar  1 00:12:39.194: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
S1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
S1(config)#
S1(config)# interface fa0/1
S1(config-if)# switchport mode access
S1(config-if)# switchport port-security
S1(config-if)# switchport port-security maximum 2
S1(config-if)# switchport port-security mac-address aaaa.bbbb.1234
S1(config-if)# switchport port-security mac-address sticky
S1(config-if)# end

För att verifiera konfigurationen, använd kommandona show port-security interface och show port-security address.

S1# show port-security interface fa0/1
Port Security              : Enabled
Port Status                : Secure-up
Violation Mode             : Shutdown
Aging Time                 : 0 mins
Aging Type                 : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses      : 2
Total MAC Addresses        : 2
Configured MAC Addresses   : 1
Sticky MAC Addresses       : 1
Last Source Address:Vlan   : a41f.7272.676a:1
Security Violation Count   : 0
<S1# show port-security address
                 Secure Mac Address Table
-----------------------------------------------------------------------------
Vlan    Mac Address       Type                          Ports   Remaining Age
                                                                   (mins)
----    -----------       ----                          -----   -------------
1    a41f.7272.676a    SecureSticky                  Fa0/1        -
1    aaaa.bbbb.1234    SecureConfigured              Fa0/1        -
-----------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port)     : 1
Max  Addresses limit in System (excluding one mac per port) : 8192
S1#

Utdata från kommandot show port-security interface verifierar att port-säkerhet är aktiverad, det finns en dator ansluten till porten (dvs. Secure-up), totalt kommer 2 MAC-adresser att tillåtas, och S1 har lärt sig en MAC-adress statiskt och en MAC-adress dynamiskt (dvs. sticky).
Utdata från kommandot show port-security address listar de två inlärda MAC-adresserna.

Port Security Aging

Port Security Aging används för att automatiskt ta bort gamla säkra MAC-adresser från en port. Det finns två typer av åldring:

  • Absolute: De säkra adresserna raderas automatiskt efter en viss tid.
  • Inactivity: De säkra adresserna raderas endast om de inte används under en viss tid.

Aging gör att säkra MAC-adresser kan tas bort utan att behöva radera dem manuellt. Man kan även justera åldringstiden för att behålla gamla säkra adresser längre om nya läggs till. Åldring för statiskt konfigurerade säkra adresser kan aktiveras eller inaktiveras per port.

Använd kommandot switchport port-security aging för att aktivera/avaktivera åldring, ställa in åldringstiden eller välja åldringstyp för en säker port.

Switch(config-if)# switchport port-security aging {static | time time | type {absolute | inactivity}}

Parametrarna för kommandot beskrivs i tabellen nedan.

Parameter Description
Static Aktiverar åldrande för statiskt konfigurerade säkra adresser på denna port.
time time Specificera åldrandetiden för denna port. Intervallet är 0 till 1440 minuter. Om tiden är 0 är åldrandet inaktiverat för denna port.
type absolute Ställ in absolut åldringstid. Alla säkra adresser på denna port åldras ut exakt efter den angivna tiden (i minuter) och tas bort från listan över säkra adresser.
Type inactivity Ställ in åldringstypen för inaktivitet. De säkra adresserna på denna port åldras ut endast om det inte finns någon datatrafik från den säkra källadressen under den angivna tidsperioden

Exemplet visar hur en administratör konfigurerar åldringstypen till 10 minuters inaktivitet och använder kommandot ”show port-security interface” för att verifiera konfigurationen.

S1(config)# interface fa0/1
S1(config-if)# switchport port-security aging time 10
S1(config-if)# switchport port-security aging type inactivity
S1(config-if)# end
S1# show port-security interface fa0/1
Port Security              : Enabled
Port Status                : Secure-up
Violation Mode             : Shutdown
Aging Time                 : 10 mins
Aging Type                 : Inactivity
SecureStatic Address Aging : Disabled
Maximum MAC Addresses      : 2
Total MAC Addresses        : 2
Configured MAC Addresses   : 1
Sticky MAC Addresses       : 1
Last Source Address:Vlan   : a41f.7272.676a:1
Security Violation Count   : 0
S1#

Säkerhetskonfigurationer          Port Security Violation