- Port-Security= Función en los Cisco switch destinada a limitar la cantidad de direcciones MAC que se pueden conectar a través de un puerto.
https://rm-rf.es/configurar-port-security-en-switches-cisco/
http://networking-switch-cisco.blogspot.com/2008/09/configuracion-port-security-switch.html
- Errdisable= Un puerto desactivado automáticamente por el sistema operativo es el que se identifica como error disabled.
https://www.cisco.com/c/en/us/support/docs/lan-switching/spanning-tree-protocol/69980-errdisable-recovery.html
Descargar programa y recursos utilizados: AQUÍ
Partiremos por R1:
R1(config)#int f0/0
R1(config-if)#no shut
R1#show interface f0/0
FastEthernet0/0 is up, line protocol is up
Hardware is DEC21140, address is ca01.3030.0000 (bia ca01.3030.0000)
...
Configuramos port-security en SW:
SW(config)#errdisable recovery cause psecure-violation [activamos un cronometro para recuperar el estado de un puerto que haya sufrido de una baja a causa de una violación]
SW(config)#errdisable recovery interval 30 [le damos un tiempo para cada cuanto esta intrucción de reintento para levantar el puerto debe repetirse, en este caso 30 segundos]
SW(config)#int g0/0
SW(config-if)#switchport mode access [tiene que estar en modo acceso la interfaz para que port-security funcione]
SW(config-if)#switchport port-security [habilita port-security]
SW(config-if)#switchport port-security maximum 1 [le dice que solo tome 1 dirección mac como maximo]
SW(config-if)#switchport port-security mac-address c101.3040.00.20 [le damos una dirección para que permita, en este caso es una variación de la que tiene R1 a modo de que este no se permita]
SW(config-if)#switchport port-security violation protect [Descarta todos los paquetes de los hosts inseguros del puerto, pero NO incrementa el recuento de violaciones de seguridad que sale en "show port-security"]
SW(config-if)#switchport port-security violation restrict [Descarta todos los paquetes de los hosts inseguros del puerto, pero SI incrementa el recuento de violaciones de seguridad que sale en "show port-security"]
SW(config-if)#switchport port-security violation shutdown [Apaga la interfaz si se detecta una violación]
SW(config-if)#no shut
LOS COMANDOS DE COMPROBACIÓN FUERON EJECUTADOS LUEGO DE QUE ERRDISABLE ANUNCIARA QUE OCURRIO UNA VIOLACIÓN DE SEGURIDAD, ASI:
%PM-4-ERR_DISABLE: psecure-violation error detected on Gi0/0, putting Gi0/0 in err-disable state
%PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address ca01.3030.0000 on port GigabitEthernet0/0.
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to down
MENSAJE QUE LUEGO DE 30 SEGUNDOS CAMBIARA PARA ANUNCIAR QUE ESTA REINTENTANDO LEVANTAR DICHA INTERFAZ Y SEGUIRAN REPITIENDOSE AMBOS CADA 30 SEGUNDOS.
%PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address ca01.3030.0000 on port GigabitEthernet0/0.
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to down
MENSAJE QUE LUEGO DE 30 SEGUNDOS CAMBIARA PARA ANUNCIAR QUE ESTA REINTENTANDO LEVANTAR DICHA INTERFAZ Y SEGUIRAN REPITIENDOSE AMBOS CADA 30 SEGUNDOS.
Comprobamos configuraciones errdisable:
Desde SW debería ser:
SW#show errdisable recovery
Comprobamos configuraciones port-security:
Desde SW debería ser:
SW#show port-security int g0/0
Comprobamos estado err-disabled:
Desde SW debería ser:
SW#show interfaces status err-disabled
Comando adicionales vistos en esta configuración
-HOSTNAME
Comentarios
Publicar un comentario