Главная страница
Навигация по странице:

  • Часть 1. Создание защищенного магистрального соединения

  • Часть 2: Безопасность неиспользуемых портов коммутатора Часть 3: Обеспечение безопасности портов Часть 4: Включение отслеживание DHCP

  • 3.2 Конфигурация безопасности коммутатора. Таблица vlan


    Скачать 49.26 Kb.
    НазваниеТаблица vlan
    Дата24.04.2023
    Размер49.26 Kb.
    Формат файлаdocx
    Имя файла3.2 Конфигурация безопасности коммутатора.docx
    ТипДокументы
    #1084661



    Packet Tracer - Конфигурация безопасности коммутатора
    1. Таблица VLAN


      Коммутатор

      Номер VLAN

      Имя VLAN

      Членство в порту

      Сеть

      SW-1

      10

      Администратор

      F0/1, F0/2

      192.168.10.0/24

      SW-1

      20

      Продажи

      F0/10

      192.168.20.0/24

      SW-1

      99

      Управление

      F0/24

      192.168.99.0/24

      SW-1

      100

      Собственный

      G0/1, G0/2

      Нет

      SW-1

      999

      BlackHole

      Все неиспользуемые

      Нет

      SW-2

      10

      Администратор

      F0/1, F0/22

      192.168.10.0/24

      SW-2

      20

      Продажи

      F0/10

      192.168.20.0/24

      SW-2

      99

      Управление

      F0/24

      192.168.99.0/24

      SW-2

      100

      Собственный

      Нет

      Нет

      SW-2

      999

      BlackHole

      Все неиспользуемые

      None
    2. Задачи


    Часть 1. Создание защищенного магистрального соединения

    Часть 2: Безопасность неиспользуемых портов коммутатора

    Часть 3: Обеспечение безопасности портов

    Часть 4: Включение отслеживание DHCP

    Часть 5: Настройка Rapid PVST, PortFast и BPDU Guard
    1. Общие сведения


    Вы повышаете безопасность на двух коммутаторах доступа в частично настроенной сети. Вы реализуете ряд мер безопасности, описанных в этом модуле, в соответствии с приведенными ниже требованиями. Обратите внимание, что в этой сети настроена маршрутизация, поэтому соединение между узлами в разных VLAN должно функционировать после завершения.
    1. Инструкции

      1. Создание защищенного магистрального соединения


          1. Соедините порты G0/2 двух коммутаторов уровня доступа.

          2. Настройте порты G0/1 и G0/2 как статическое магистральное соединение на обоих коммутаторах.

          3. Отключите согласование DTP на обеих сторонах канала.

          4. Создайте VLAN 100 и присвойте ей имя Native на обоих коммутаторах.

          5. Настройте все магистральные порты на обоих коммутаторах для использования VLAN 100 в качестве native VLAN.
      1. Безопасность неиспользуемых портов коммутатора


          1. Отключите все неиспользуемые порты на коммутаторе SW-1.

          1. На коммутаторе S1 создайте сеть VLAN 999 и присвойте ей имя BlackHole. Настроенное имя должно точно соответствовать требованию.

          2. Переместите все неиспользуемые порты коммутатора во VLAN BlackHole.
      1. Обеспечение безопасности портов


          1. Активируйте защиту портов на всех активных портах доступа на коммутаторе SW-1.

          1. Сконфигурируйте активные порты, чтобы разрешить изучение максимум 4 MAC-адресов на портах.

          2. Для портов F0/1 на SW-1 статически сконфигурируйте MAC-адрес компьютера с использованием защиты порта.

          3. Настройте каждый активный порт доступа таким образом, чтобы он автоматически добавлял адреса МАС, изученные на этом порту, в текущую конфигурацию.

          4. Настройте режим нарушения безопасности порта, чтобы отбрасывать пакеты с MAC-адресов, которые превышают максимум, генерировать запись системного журнала, но не отключать порты.
      1. Настройте анализ DHCP-трафика.


          1. Настройте магистральные порты на SW-1 как доверенные порты.

          1. Ограничьте ненадежные порты на SW-1 пятью DHCP-пакетами в секунду.

          2. На SW-2 включите DHCP snooping глобально и для VLAN 10, 20 и 99.

    Примечание. Конфигурация отслеживания DHCP может не работать должным образом в Packet Tracer.
      1. Выполнить настройку PortFast и BPDU Guard.


          1. Включите PortFast на всех портах доступа, которые используются на SW-1.

          1. Включите BPDU Guard на всех портах доступа, которые используются на SW-1.

          2. Настройте SW-2, чтобы все порты доступа использовали PortFast по умолчанию.

    Конец документа

    ©  2019 г. - 2019 Корпорация Cisco и/или ее дочерние компании. Все права защищены. Открытая информация Cisco страница www.netacad.com


    написать администратору сайта