Der Befehl "Switchport Port-Security" im Kontext von Cisco-Switches ermöglicht die Portsicherheit in einem bestimmten Port. Port Security ist eine Funktion, die steuert, welche Geräte eine Verbindung zu einem Switch -Port herstellen können, wodurch die Netzwerksicherheit verbessert wird, indem der unbefugte Zugriff verhindert wird. Wenn es aktiviert ist, werden im Wesentlichen eine Access Control List (ACL) für den Port erstellt.
Ohne weitere Konfiguration tut es nicht viel für sich, "Switchport-Port-Security" zu aktivieren. Seine Leistung ergibt sich aus der Kombination mit anderen Befehlen für Portsicherheitsbefehle. Diese Befehle definieren *, wie * Port -Sicherheit funktioniert, und geben Sie Dinge an wie:
* `Port-Security Maximum `: Dies legt die maximale Anzahl von MAC -Adressen fest, die am Port zulässig sind. Wenn mehr als diese Anzahl der eindeutigen MAC -Adressen versuchen, eine Verbindung herzustellen, wird der Port heruntergefahren. Dies ist die häufigste und wichtigste Einstellung.
* `Port-Security-Verletzung `: Dies definiert, was passiert, wenn ein Verstoß auftritt (z. B. überschreitet die maximale Anzahl von MAC -Adressen oder einen Verstoß gegen andere Regeln für die Sicherheitsverwaltung von Ports). Gemeinsame Maßnahmen umfassen:
* `stilldown`:Der Port ist deaktiviert.
* `Protect`:Ein Verstoß ist protokolliert, aber der Hafen bleibt operativ.
* `Restrict`:Ähnlich dem Schutz, aber zukünftige Verstöße können das Abschalten auslösen.
* `Port-Security Mac-Address klebry`: Dieser Befehl lernt die MAC -Adressen automatisch und fügt sie zur Liste der Port Security Access zu. Es bleibt auch nach einem Neustart des Schalters die MAC -Adressen bestehen. Dies wird oft in Kombination mit "Maximum" verwendet.
* `Port-Security Mac-Address `: Ermöglicht Ihnen die explizit spezifische MAC -Adressen zur zulässigen Liste des Ports.
Kurz gesagt, "Switchport Port-Security" ist der Befehl * aktivieren *, aber seine Wirksamkeit hängt ausschließlich von der nachfolgenden Konfiguration mit den oben genannten Befehlen ab. Dies ist die Grundlage für eine Reihe von Sicherheitsmaßnahmen, die dazu beitragen, die Angriffe über Überschwemmungen, den Zugang zu Geräten und andere Sicherheitsverletzungen zu verhindern.