PORT-SECURITY | GNS3 | NETWORKING

  • Port-Security= Función en los Cisco switch destinada a limitar la cantidad de direcciones MAC que se pueden conectar a través de un puerto.
http://blog.capacityacademy.com/2014/08/21/ccna-security-como-configurar-port-security-en-cisco-switch/ https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst4500/12-2/25ew/configuration/guide/conf/port_sec.html
https://rm-rf.es/configurar-port-security-en-switches-cisco/
http://networking-switch-cisco.blogspot.com/2008/09/configuracion-port-security-switch.html
  • Errdisable= Un puerto desactivado automáticamente por el sistema operativo es el que se identifica como error disabled.
http://librosnetworking.blogspot.com/2019/04/error-disabled.html
https://www.cisco.com/c/en/us/support/docs/lan-switching/spanning-tree-protocol/69980-errdisable-recovery.html

Descargar programa y recursos utilizados: AQUÍ

Partiremos por R1:
R1(config)#int f0/0
R1(config-if)#no shut
 
R1#show interface f0/0
  FastEthernet0/0 is up, line protocol is up 
  Hardware is DEC21140, address is ca01.3030.0000 (bia ca01.3030.0000)
  ...

Configuramos port-security en SW:
SW(config)#errdisable recovery cause psecure-violation   [activamos un cronometro para recuperar el estado de un puerto que haya sufrido de una baja a causa de una violación]
SW(config)#errdisable recovery interval 30           [le damos un tiempo para cada cuanto esta intrucción de reintento para levantar el puerto debe repetirse, en este caso 30 segundos]

SW(config)#int g0/0
SW(config-if)#switchport mode access  [tiene que estar en modo acceso la interfaz para que port-security funcione] 
SW(config-if)#switchport port-security   [habilita port-security]
SW(config-if)#switchport port-security maximum 1    [le dice que solo tome 1 dirección mac como maximo]
SW(config-if)#switchport port-security mac-address c101.3040.00.20 [le damos una dirección para que permita, en este caso es una variación de la que tiene R1 a modo de que este no se permita]
SW(config-if)#switchport port-security violation protect   [Descarta todos los paquetes de los hosts inseguros del puerto, pero NO incrementa el recuento de violaciones de seguridad que sale en "show port-security"]
SW(config-if)#switchport port-security violation restrict  [Descarta todos los paquetes de los hosts inseguros del puerto, pero SI incrementa el recuento de violaciones de seguridad que sale en "show port-security"]
SW(config-if)#switchport port-security violation shutdown  [Apaga la interfaz si se detecta una violación]
SW(config-if)#no shut

LOS COMANDOS DE COMPROBACIÓN FUERON EJECUTADOS LUEGO DE QUE ERRDISABLE ANUNCIARA QUE OCURRIO UNA VIOLACIÓN DE SEGURIDAD, ASI:

%PM-4-ERR_DISABLE: psecure-violation error detected on Gi0/0, putting Gi0/0 in err-disable state
%PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address ca01.3030.0000 on port GigabitEthernet0/0.
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to down


MENSAJE QUE LUEGO DE 30 SEGUNDOS CAMBIARA PARA ANUNCIAR QUE ESTA REINTENTANDO LEVANTAR DICHA INTERFAZ Y SEGUIRAN REPITIENDOSE AMBOS CADA 30 SEGUNDOS.

Comprobamos configuraciones errdisable:
Desde SW debería ser:
SW#show errdisable recovery
*Debería dar algo así=


Comprobamos configuraciones port-security:
Desde SW debería ser:
SW#show port-security int g0/0
*Debería dar algo así=

Comprobamos estado err-disabled:
Desde SW debería ser:
SW#show interfaces status err-disabled
*Debería dar algo así=


Comando adicionales vistos en esta configuración
-HOSTNAME

MÁS COMANDOS AQUÍ

 

Comentarios