3.2 Конфигурация безопасности коммутатора. Таблица vlan
Скачать 49.26 Kb.
|
Packet Tracer - Конфигурация безопасности коммутатора Таблица VLAN
ЗадачиЧасть 1. Создание защищенного магистрального соединения Часть 2: Безопасность неиспользуемых портов коммутатора Часть 3: Обеспечение безопасности портов Часть 4: Включение отслеживание DHCP Часть 5: Настройка Rapid PVST, PortFast и BPDU Guard Общие сведенияВы повышаете безопасность на двух коммутаторах доступа в частично настроенной сети. Вы реализуете ряд мер безопасности, описанных в этом модуле, в соответствии с приведенными ниже требованиями. Обратите внимание, что в этой сети настроена маршрутизация, поэтому соединение между узлами в разных VLAN должно функционировать после завершения. ИнструкцииСоздание защищенного магистрального соединенияСоедините порты G0/2 двух коммутаторов уровня доступа. Настройте порты G0/1 и G0/2 как статическое магистральное соединение на обоих коммутаторах. Отключите согласование DTP на обеих сторонах канала. Создайте VLAN 100 и присвойте ей имя Native на обоих коммутаторах. Настройте все магистральные порты на обоих коммутаторах для использования VLAN 100 в качестве native VLAN. Безопасность неиспользуемых портов коммутатораОтключите все неиспользуемые порты на коммутаторе SW-1. На коммутаторе S1 создайте сеть VLAN 999 и присвойте ей имя BlackHole. Настроенное имя должно точно соответствовать требованию. Переместите все неиспользуемые порты коммутатора во VLAN BlackHole. Обеспечение безопасности портовАктивируйте защиту портов на всех активных портах доступа на коммутаторе SW-1. Сконфигурируйте активные порты, чтобы разрешить изучение максимум 4 MAC-адресов на портах. Для портов F0/1 на SW-1 статически сконфигурируйте MAC-адрес компьютера с использованием защиты порта. Настройте каждый активный порт доступа таким образом, чтобы он автоматически добавлял адреса МАС, изученные на этом порту, в текущую конфигурацию. Настройте режим нарушения безопасности порта, чтобы отбрасывать пакеты с MAC-адресов, которые превышают максимум, генерировать запись системного журнала, но не отключать порты. Настройте анализ DHCP-трафика.Настройте магистральные порты на SW-1 как доверенные порты. Ограничьте ненадежные порты на SW-1 пятью DHCP-пакетами в секунду. На SW-2 включите DHCP snooping глобально и для VLAN 10, 20 и 99. Примечание. Конфигурация отслеживания DHCP может не работать должным образом в Packet Tracer. Выполнить настройку PortFast и BPDU Guard.Включите PortFast на всех портах доступа, которые используются на SW-1. Включите BPDU Guard на всех портах доступа, которые используются на SW-1. Настройте SW-2, чтобы все порты доступа использовали PortFast по умолчанию. Конец документа © 2019 г. - 2019 Корпорация Cisco и/или ее дочерние компании. Все права защищены. Открытая информация Cisco страница www.netacad.com |