スイッチを再起動させると、手動で設定/動的に学習した、上記の3つのセキュアMACアドレスは消えてしまいますが、通常設定後に running-config を startup-config に保存するものなので、そうすればダイナミックセキュアMACアドレス以外は消えずに残ります。スティッキーセキュアMACアドレスについては startup-config に保存するタイミングが重要ですが、次のシナリオで説明します。
- PC-D を、以下の情報を基に設定しなさい。
< PC-D >
C:\> netsh interface ipv4 set address "イーサネット" static 192.168.1.4 255.255.255.0
C:\> ipconfig
Windows IP 構成
イーサネット アダプター イーサネット:
接続固有の DNS サフィックス . . . . .:
IPv4 アドレス . . . . . . . . . . . .: 192.168.1.4
サブネット マスク . . . . . . . . . .: 255.255.255.0
デフォルト ゲートウェイ . . . . . . .:
C:\>
- PC-B、PC-C、PC-D のMACアドレスを調べなさい。
< PC-B >
C:\> ipconfig /all | findstr アドレス
物理アドレス. . . . . . . . . . . . .: 00-9F-31-0B-00-00
IPv4 アドレス . . . . . . . . . . . .: 192.168.1.2(優先)
C:\>
< PC-C >
C:\> ipconfig /all | findstr アドレス
物理アドレス. . . . . . . . . . . . .: 00-9F-31-0C-00-00
IPv4 アドレス . . . . . . . . . . . .: 192.168.1.2(優先)
C:\>
< PC-D >
C:\> ipconfig /all | findstr アドレス
物理アドレス. . . . . . . . . . . . .: 00-9F-31-0D-00-00
IPv4 アドレス . . . . . . . . . . . .: 192.168.1.2(優先)
C:\>
PC-B | 009f.310b.0000 |
PC-C | 009f.310c.0000 |
PC-D | 009f.310d.0000 |
- SW-A を初期化するために SW-A を再起動させなさい。
< SW-A >
SW-A# reload
System configuration has been modified. Save? [yes/no] : n
Proceed with reload? [confirm] < Enter >
- SW-A の F0/1 でポートセキュリティを以下の通り設定しなさい。
< SW-A >
Switch# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# host SW-A
SW-A(config)# int f0/1
SW-A(config-if)# switchport mode access ← アクセスポートにする
SW-A(config-if)# switchport port-security ← ポート セキュリティを有効にする
SW-A(config-if)# switchport port-security maximum 2 ← セキュアMACアドレスの最大数を 2 にする
SW-A(config-if)# switchport port-security violation protect ← セキュリティ違反を検出した時の動作を protect にする
SW-A(config-if)# switchport port-security mac-address 009f.310b.0000 ← セキュアMACアドレスとして PC-B を登録する
SW-A(config-if)# switchport port-security mac-address 009f.310c.0000 ← セキュアMACアドレスとして PC-C を登録する
SW-A(config-if)# ^Z
SW-A#
- SW-A で、sh port-security address コマンドを実行しなさい。
< SW-A >
SW-A# sh port-security address
Secure Mac Address Table
-----------------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
(mins)
---- ----------- ---- ----- -------------
1 009f.310b.0000 SecureConfigured Fa0/1 -
1 009f.310c.0000 SecureConfigured Fa0/1 -
-----------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) : 1
Max Addresses limit in System (excluding one mac per port) : 8192
SW-A#
- sh run で設定したポートセキュリティを確認しなさい。
< SW-A >
SW-A# sh run | section interface FastEthernet0/1
interface FastEthernet0/1
switchport mode access
switchport port-security maximum 2
switchport port-security
switchport port-security violation protect
switchport port-security mac-address 009f.310b.0000
switchport port-security mac-address 009f.310c.0000
SW-A#
- PC-B から PC-Aへ ping を実行しなさい。
< PC-B >
C:\> ping 192.168.1.1
192.168.1.1 に ping を送信しています 32 バイトのデータ:
192.168.1.1 からの応答: バイト数 =32 時間 =4ms TTL=128
192.168.1.1 からの応答: バイト数 =32 時間 =2ms TTL=128
192.168.1.1 からの応答: バイト数 =32 時間 =2ms TTL=128
192.168.1.1 からの応答: バイト数 =32 時間 =2ms TTL=128
192.168.1.1 の ping 統計:
パケット数: 送信 = 4、受信 = 4、損失 = 0 (0% の損失)、
ラウンド トリップの概算時間 (ミリ秒):
最小 = 2ms、最大 = 4ms、平均 = 2ms
C:\>
- PC-C から PC-Aへ ping を実行しなさい。
< PC-C >
C:\> ping 192.168.1.1
192.168.1.1 に ping を送信しています 32 バイトのデータ:
192.168.1.1 からの応答: バイト数 =32 時間 =3ms TTL=128
192.168.1.1 からの応答: バイト数 =32 時間 =2ms TTL=128
192.168.1.1 からの応答: バイト数 =32 時間 =2ms TTL=128
192.168.1.1 からの応答: バイト数 =32 時間 =1ms TTL=128
192.168.1.1 の ping 統計:
パケット数: 送信 = 4、受信 = 4、損失 = 0 (0% の損失)、
ラウンド トリップの概算時間 (ミリ秒):
最小 = 1ms、最大 = 3ms、平均 = 2ms
C:\>
PC-B、PC-C のMACアドレスは許可するように、スタティックセキュアMACアドレスとして登録しているので ping は成功します。
- PC-D から PC-Aへ ping を実行しなさい。
< PC-D >
C:\> ping 192.168.1.1
192.168.1.1 に ping を送信しています 32 バイトのデータ:
192.168.1.4 からの応答: 宛先ホストに到達できません。
192.168.1.4 からの応答: 宛先ホストに到達できません。
192.168.1.4 からの応答: 宛先ホストに到達できません。
192.168.1.4 からの応答: 宛先ホストに到達できません。
192.168.1.1 の ping 統計:
パケット数: 送信 = 4、受信 = 4、損失 = 0 (0% の損失)、
C:\>
ping は失敗します。
設定した最大セキュアMACアドレスが 2 で、かつ、2つのMACアドレスをセキュアMACアドレスとしてスタティックに登録したため、この2つのMACアドレス以外の送信元MACアドレスを持つフレームは違反フレームとして破棄されます。
- PC-B から PC-Aへ ping を実行しなさい。
< PC-B >
C:\> ping 192.168.1.1
192.168.1.1 に ping を送信しています 32 バイトのデータ:
192.168.1.1 からの応答: バイト数 =32 時間 =10ms TTL=128
192.168.1.1 からの応答: バイト数 =32 時間 =1ms TTL=128
192.168.1.1 からの応答: バイト数 =32 時間 =2ms TTL=128
192.168.1.1 からの応答: バイト数 =32 時間 =2ms TTL=128
192.168.1.1 の ping 統計:
パケット数: 送信 = 4、受信 = 4、損失 = 0 (0% の損失)、
ラウンド トリップの概算時間 (ミリ秒):
最小 = 1ms、最大 = 10ms、平均 = 3ms
C:\>
- SW-A で、sh port-security int f0/1 コマンドを実行しなさい。
< SW-A >
SW-A# sh port-security int f0/1
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Protect
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 2
Total MAC Addresses : 2
Configured MAC Addresses : 2
Sticky MAC Addresses : 0
Last Source Address:Vlan : 0000.0000.0000:0
Security Violation Count : 0
SW-A#
前回のシナリオでは違反フレームを受信したインターフェイスはポートを無効化しました (Shutdown の動作) が、今回はポートを無効化しないため、違反フレームを受信しても PC-B や PC-C からのフレームは受信し転送します。また、違反フレームを受信しても何のメッセージも表示されません。これが Violation Mode:Protect の動作です。