(TK) Przywracanie portów po naruszaniu zasad bezpieczeństwa*

Przywracanie portów po naruszaniu zasad bezpieczeństwa

Przywracanie portów po naruszaniu zasad bezpieczeństwa (Teoria)

  • Po naruszeniu ustalonych zasad bezpieczeństwa przełączniki Cisco domyślnie przechodzą w stan „Error-Disable State”, w którym to aktywność interfejsu sieciowego jest blokowana. Istnieje jednak możliwość zmiany domyślnego reagowania na wykryte próby włamana, dzięki czemu np. po wykryciu niewłaściwego adresu MAC na porcie, nie dojdzie do całkowitej blokady a do chwilowego wstrzymana pracy do czasu podłączenia właściwego hosta.
  • Interfejs sieciowy znajdujący się w stanie „Error-Disable State”,blokuje cały ruch sieciowy wraz z ruchem kontrolnym (Np. STP), dodatkowo informując o tym fakcie za pomocą pomarańczowego światła diody LED, danego interfejsu.

Przywracanie portów po naruszaniu zasad bezpieczeństwa (Konfiguracja)

Poniższe komendy umożliwiają automatyczne wznowienie pracy na interfejsie, po upływie 300 sekund od czasu wykrycia naruszenia zasad bezpieczeństwa:

(config)# no errdisable detect cause {all / opcja}

Wyłącza opcje wykrywania, naruszenia zasad bezpieczeństwa.

(config)# errdisable recovery cause dhcp-rate-limit

Umożliwia automatyczne wznowienie pracy po upływie 300 sekund od czasu wykrycia złamania zasady bezpieczeństwa związanej z DHCP snooping.

(config)# errdisable recovery cause pagp-flap

Umożliwia automatyczne wznowienie pracy po upływie 300 sekund od czasu wykrycia złamania zasady bezpieczeństwa związanej z EtherChannel.

(config)# errdisable recovery cause security-violation

Umożliwia automatyczne wznowienie pracy po upływie 300 sekund od czasu wykrycia złamania zasad bezpieczeństwa związanych z protokołem 802.1x.

(config)# errdisable recovery cause psecure-violation

Umożliwia automatyczne wznowienie pracy po upływie 300 sekund od czasu wykrycia złamania zasady bezpieczeństwa związanej z „Port security”.

(config)# errdisable recovery cause bpduguard

Umożliwia automatyczne wznowienie pracy po upływie 300 sekund od czasu wykrycia złamania zasady bezpieczeństwa związanej z pojawieniem się komunikatów BPDU na porcie skonfigurowanym jako PortFast.

(config)# errdisable recovery cause arp-inspection

Umożliwia automatyczne wznowienie pracy po upływie 300 sekund od czasu wykrycia złamania zasady bezpieczeństwa związanej z inspekcją ARP.

(config)# errdisable recovery cause udld

Umożliwia automatyczne wznowienie pracy po upływie 300 sekund od czasu wykrycia jednokierunkowego połączenia UDLD.

(config)# errdisable recovery interval 30-86400(sekundy)(300)

Określa czas w sekundach po którym port zostanie ponownie włączony (wyjdzie ze stanu „Error-Disable State”).

Komendy SHOW

# show errdisable detect

Wyświetla jakie elementy funkcji errdisable mają włączony tryb monitorowania.

# show errdisable recovery

Wyświetla jakie elementy funkcji errdisable mają włączony tryb auto przywracania.

# show interfaces status err-disable

Wyświetla status funkcji errdisable, względem wszystkich interfejsów.

# show interfaces interfejs status err-disable

Wyświetla status funkcji errdisable, względem określonego interfejsu.

Pozostałe artykuły dotyczące bezpieczeństwa warstwy drugiej

PDFPRINT

Robert T Kucharski

Cisco Network Engineer in GPW.

Dodaj komentarz