Jump to content

switchport port-security


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo zusammen,

 

wir habe alle Etagen-Switche ausgetauscht und habe jetzt die WS-C3750G-48PS mit der IOS-Version c3750-ipbasek9-mz.122-52.SE im Ensatz.

Ich habe die port-security auf den Ports configuriert, aber die funktioniert nicht.

Laut Cisco sollte es aber. Anbei die Porteinstellung:

 

switchport access vlan ....

switchport mode access

switchport port-security maximum 2

switchport port-security violation shutdown

switchport port-security aging time 30

switchport port-security aging type absolute

switchport port-security

srr-queue bandwidth share 20 90 11 11

priority-queue out

no snmp trap link-status

spanning-tree portfast

spanning-tree bpdufilter enable

spanning-tree bpduguard enable

 

Gemäss Cisco, sollte man nur switchport port-security eingeben und folgende Parameter sind danach default:

switchport port-security maximum 1

switchport port-security violation shutdown

 

Hat jemand eine Idee?

 

Gruß

JP

Link zu diesem Kommentar

den parameter habe ich nur im forum auf 2.

in der config ist der default auf 1.

 

der fehlende Parameter war: switchport port-security mac-address sticky :)))

danke Otaku19

 

und es klappt

 

Danke für eure hilfe, habe es jetzt auch in einer Doku von cisco gefunden

 

http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.2/25ew/configuration/guide/port_sec.pdf

 

Gruß

JP

Link zu diesem Kommentar

ok, dann bestätigt das meine theorie mit dem down gehen...wobei, eh logo, der CAM table Eintrag verschwindet und wenn du dein laptop dranhängst ist das wieder die erste mac adresse die der switch dort lernt.

 

Ohne sticky würde man es zB verwenden um zu verhindern das jemand einen eigenen Switch oder Hub dranhängt und gleichzeitig mit mehreren Geräten den Port verwendet es einem prinzipiell egal ist welches Gerät angeschlossen wird so lange es nur eines ist.

 

Prinzipiell ist das natürlich keine schlechte Sache und besser als nichts, aber 802.1X ist state of the art für solche Dinge (und dynamisches VLAN assignment ist ja auch ne nette Sache)

Link zu diesem Kommentar
Prinzipiell ist das natürlich keine schlechte Sache und besser als nichts, aber 802.1X ist state of the art für solche Dinge (und dynamisches VLAN assignment ist ja auch ne nette Sache)

 

Full ACK. Wenn du etwas Zeit und Budget hast schau dir mal die ganzen NAP Lösungen an die es so auf dem Markt gibt. Gerade in kleineren Umgebungen ist das nicht soo komplex bei der Implementierung...

Link zu diesem Kommentar

Hallo zusammen,

ich habe da noch eine Frage zu Port-Security.

Zwar ist folgendes Eingestellt:

 

sh port int gig2/0/45

 

Port Security : Enabled

Port Status : Secure-up

Violation Mode : Shutdown

Aging Time : 10 mins

Aging Type : Absolute

SecureStatic Address Aging : Disabled

Maximum MAC Addresses : 1

Total MAC Addresses : 1

Configured MAC Addresses : 0

Sticky MAC Addresses : 1

Last Source Address:Vlan : 0000.1111.222.3333:444

Security Violation Count : 0

 

Die Aging Time ist auf 10 min., aber warum versucht der Switch nach 3 min. den Port wieder in Betrieb zunehmen.

Ist das ein Default-Wert von Cisco?

 

Gruß

JP

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...