@network Cisco・アライド実機で学ぶ > CCENT(ICND1)実機で学ぶ > スティッキ ポートセキュリティ(その1)

 Amazon
@network Cisco・アライド実機で学ぶ
◆スティッキ ポートセキュリティ(その1)

※動作確認は、Cisco2500、Cisco1710、Cisco1720、Cisco1721、Cisco2611、Cisco2650、Cisco3620シリーズのルータ、Catalyst2900、Catalyst2950シリーズのスイッチなどで確認しています。コマンド、出力結果、動作は、機種、IOSのバージョンで異なる場合があります。
 資格取得が就職、転職、派遣に有利なのは確かですが、「資格=即戦力」とは言えません。実機を操作して資格取得と同時に就職・転職・派遣後に求められるエンジニア(仕事・ジョブ・ワークの達人)としての即戦力を養いましょう。



◆スティッキ ポートセキュリティ(その1)

ここでは、スティッキポートセキュリティの設定を紹介してゆきます。

ダイナミックポートセキュリティと似ていますが、MACアドレスは、running-configにコマンドとして追加されます。

 「copy run start」コマンドで、実行コンフィグをスタートアップコンフィグに保存すれば、スイッチを再起動させてもMACアドレスを学習し直す必要がありません。保存していなければ、学習する前の状態に戻ります。

スティッキポートセキュリティの設定を行うには、インターフェイス設定モードから、次のコマンドを入力します。

Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky

学習できるMACアドレスの最大数を変更したい場合には、以下のコマンドで指定することができます。

Switch(config-if)#switchport port-security maximum [最大数]

最大数は、1〜132の範囲で指定できます。

それでは、下図のネットワークを構築してゆきます。


PC1のMACアドレスを確認します。

コマンドプロンプトで、「ipconfig /all」コマンドを実行します。



◆S_Aの設定

S_A(config)#interface fastEthernet 0/5
S_A(config-if)#switchport mode access
S_A(config-if)#switchport port-security
S_A(config-if)#switchport port-security mac-address sticky
S_A(config-if)#end

設定を保存します。

S_A#copy run start

実行コンフィグを確認します。

S_A#show run

●S_Aの「show run」の出力
(略)
!
interface FastEthernet0/4
!
interface FastEthernet0/5
 switchport mode access
 switchport port-security
 switchport port-security mac-address sticky
!
interface FastEthernet0/6
!
(略)

MACアドレスが、ポートに関連付けれらて学習されていないことがわかります。


◆動作確認

PC1からスイッチS_Aにpingを行います。

C:¥>ping 192.168.1.1

pingは成功します。

再度、実行コンフィグを確認します。

S_A#show run

●S_Aの「show run」の出力
(略)
!
interface FastEthernet0/4
!
interface FastEthernet0/5
 switchport mode access
 switchport port-security
 switchport port-security mac-address sticky
 switchport port-security mac-address sticky 001e.8cc8.0235
!
interface FastEthernet0/6
!
(略)

MACアドレスが、ポートに関連付けれらて、学習されていることが分かります。

●show port-security interface 0/[番号]

次のコマンドを入力します。

S_A#show port-security interface fastEthernet 0/5

●S_Aの「show port-security interface fastEthernet 0/5」の出力
S_A#show port-security interface fastEthernet 0/5
Port Security              : Enabled
Port Status                : Secure-up
Violation Mode             : Shutdown
Aging Time                 : 0 mins
Aging Type                 : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses      : 1
Total MAC Addresses        : 1
Configured MAC Addresses   : 0
Sticky MAC Addresses       : 1
Last Source Address        : 001e.8cc8.0235
Security Violation Count   : 0

黄色の網掛けのようにPC1のMACアドレスが学習されていることが分かります。

●show port-security

「show port-security」コマンドは、ポートセキュリティの設定を確認することができます。

次のコマンドを実行します。

S_A#show port-security

●S_Aの「show port-security」の出力
S_A#show port-security
Secure Port  MaxSecureAddr  CurrentAddr  SecurityViolation  Security Action
                (Count)       (Count)          (Count)
---------------------------------------------------------------------------
      Fa0/5              1            1                  0         Shutdown
---------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port)     : 0
Max Addresses limit in System (excluding one mac per port) : 1024

「f0/5」にポートセキュリティの設定が行われていることが確認できます。

この続きは、次の「スティッキ ポートセキュリティ(その2)」で説明してゆきます。

ダイナミック ポートセキュリティ(その2)」 ← 前項 | 次項 → 「スティッキ ポートセキュリティ(その2)





<ネットワーク資格の練習問題に挑戦>
CCNA練習問題に挑戦!(650問)
Network+練習問題に挑戦!(393問)
テクニカルエンジニア(ネットワーク)試験
◆Cisco実機で学ぶ(CCNAルータ編)

ルータの概要・基本操作・設定1 (17項目)
ルータの概要・基本操作・設定3 (22項目)
IGRP・EIGRPの設定 (18項目)
アクセスリスト・ACLの設定 (14項目)
NAT・DHCPの設定 (8項目)
ルータの概要・基本操作・設定2 (17項目)
RIPv1・RIPv2の設定 (14項目)
OSPFの設定・デフォルトルートの伝播(16項目)
WANの設定 (10項目)
ARP・RARP・Proxy ARP(12項目)
◆Cisco実機で学ぶ(CCNAスイッチ編)

スイッチの基本操作・設定 (14項目)
VTP・スパニングツリーの設定 (12項目)
MACアドレスの管理・VLANの設定 (12項目)

◆アライドテレシス実機で学ぶ

基本操作・設定 (11項目)
OSPFの設定 (9項目)
ポリシールーティング・VRRPなど (12項目)
VLAN・マルチホーミング・RIPの設定 (10項目)
STP・ポートトランキングなど (14項目)

<関連メニュー>
CCNA実機で学ぶ
CCNP実機で学ぶ
CCENT(ICND1)実機で学ぶ
SDMで設定する(Cisco実機で学ぶ)
CCENT・CCNA無線実機で学ぶ
アライドテレシス実機で学ぶ
TCP/IP入門・無料ネットワークツール
PLCでホームネットワーク構築

Copyright(c)2006- @network Cisco・アライド実機で学ぶ All rights reserved.