Switches Cisco : Sécuriser les ports - Sécurité - Réseaux grand public / SoHo
Marsh Posté le 09-06-2008 à 19:36:29
Moins galère à gérer, tu as les ACL aussi.
Marsh Posté le 09-06-2008 à 19:40:45
Tu auras l'adresse MAC de ton switch. Car il modifie la trame, au moins pour le TTL, recalcule le MD5, et renvois la trame (de donnee qui est evoyer vers le routeur). Par contre avec un hub, qui se charge betement d'envoyer les trames dans tout les senses, ce sera l'adresse MAC de l'ordinateur qui envoie la trame.
Marsh Posté le 09-06-2008 à 22:36:02
Non, tu confonds avec le routeur là.
Le switch L2 de base fait juste transférer le trame vers le bon port en se basant sur sa table MAC <==> port, il ne touche pas gd chose.
Marsh Posté le 09-06-2008 à 23:28:04
Ah oui... Je me suis emporte...
Marsh Posté le 09-06-2008 à 14:14:05
Bonjour,
Je suis actuellement en recherche d'une configuration pour securiser l'accès aux ports de switches Cisco (un 3500 et deux 4850).
j'ai repéré les commandes necéssaires à l'activation de ce bloquage (switchport port-security mac-address xxxx.xxxx.xxxx.xxxx), ainsi que les différentes politiques de sécurité à choisir, à savoir :
- shutdown (port entièrement bloqué en cas d'usurpation)
- protect (bloque les trames des MAC non connues et laisse passer les autres)
- restrict (message envoyé dans syslog et via snmp + incrémentation du compteur de nombre de violations)
Avant de choisir une de ces trois options, il me reste une zone d'ombre à dissiper :
Lors qu'un switch tiers est connecté à mon switch principal via ethernet (pour une remontée en salle serveur ou vers un sous réseau, par exemple), qu'est ce qui apparait dans la trame envoyée vers le port destinataire, l'adresse MAC du switch ou du poste qui cherche à entrer en contact via le switch en cascade ?
Merci d'avance.
Zaphod