ポート セキュリティと ACI について
ポート セキュリティ機能は、ポートごとに取得される MAC アドレスの数を制限することによって、不明な MAC アドレスでフラッディングしないように ACI ファブリックを保護します。ポート セキュリティ機能のサポートは、物理ポート、ポート チャネル、および仮想ポート チャネルで使用できます。
この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章は、次の項で構成されています。
ポート セキュリティ機能は、ポートごとに取得される MAC アドレスの数を制限することによって、不明な MAC アドレスでフラッディングしないように ACI ファブリックを保護します。ポート セキュリティ機能のサポートは、物理ポート、ポート チャネル、および仮想ポート チャネルで使用できます。
次のようなガイドラインと制約事項があります。
ポート セキュリティは、ポートごとに使用できます。
ポート セキュリティは、物理ポート、ポート チャネル、および仮想ポート チャネル(vPC)でサポートされています。
スタティック MAC アドレスとダイナミック MAC アドレスがサポートされています。
セキュアなポートからセキュアでないポートへと、セキュアでないポートからセキュアなポートへの MAC アドレスの移動がサポートされています。
MAC アドレスの制限は、MAC アドレスにのみ適用され、MAC と IP によるアドレスには実行されません。
ポート セキュリティは、ファブリック エクステンダ(FEX)ではサポートされていません。
APIC では、ユーザがスイッチ ポートのポート セキュリティを設定できます。ポート上で MAC が制限の最大設定値を超過すると、超過した MAC アドレスからすべてのトラフィックが転送されます。次の属性がサポートされます。
ポート セキュリティのタイムアウト :現在サポートされているタイムアウト値値は、60 ~ 3600 秒の範囲でサポートされています。
違反行為:違反行為は保護モードで使用できます。保護モードでは、MAC の取得が無効になるため、MAC アドレスは CAM テーブルに追加されません。Mac ラーニングが設定されているタイムアウト値の後に再度有効になります。
最大エンドポイント :現在のサポートされている最大のエンドポイント設定値は、0 ~ 12000 の範囲でサポートされています。最大エンドポイント値が 0 の場合、そのポートではポート セキュリティ ポリシーが無効になります。
ステップ 1 |
メニュー バーで [ファブリック アクセス ポリシー(Navigation)] ペインで [ポリシー インターフェイス ポート セキュリティ( )] を展開します。 )] をクリックし、[ナビゲーション( |
||
ステップ 2 |
[ポート セキュリティ] 右クリックして、[ポート セキュリティ ポリシーの作成] をクリックします。 |
||
ステップ 3 |
[ポート セキュリティ ポリシーの作成] ダイアログ ボックスで、次の操作を実行します。 |
||
ステップ 4 |
[ナビゲーション] ペインで、 をクリックし、目的のリーフ スイッチに移動します。インターフェイスを設定する適切なポートを選択し、ポート セキュリティ ポリシー ドロップダウン リストから関連付けに必要なポート セキュリティ ポリシーを選択します。
|
ポート セキュリティを設定します。 例:
|
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
configure 例:
|
コンフィギュレーション モードに入ります。 |
ステップ 2 |
leaf node-id 例:
|
設定するリーフを指定します。 |
ステップ 3 |
interface type-or-range 例:
|
設定するインターフェイスまたはインターフェイスの範囲を指定します。 |
ステップ 4 |
[no] switchport port-security maximum number-of-addresses 例:
|
インターフェイスのセキュア MAC アドレスの最大数を設定します。範囲は 0 ~ 12000 アドレスです。デフォルトは 1 アドレスです。 |
ステップ 5 |
[no] switchport port-security violation protect 例:
|
セキュリティ違反が検出された場合に実行するアクションを設定します。protect アクションは、十分な数のセキュア MAC アドレスを削除して最大値を下回るまで、不明な送信元アドレスのパケットをドロップします。 |
ステップ 6 |
[no] switchport port-security timeout 例:
|
インターフェイスのタイムアウト値を設定します。範囲は 60 ~ 3600 です。デフォルトは 60 秒です。 |
次に、イーサネット インターフェイスでポート セキュリティを設定する方法を示します。
apic1# configure
apic1(config)# leaf 101
apic1(config-leaf)# interface eth 1/2
apic1(config-leaf-if)# switchport port-security maximum 10
apic1(config-leaf-if)# switchport port-security violation protect
apic1(config-leaf-if)# switchport port-security timeout 300
次に、ポート チャネルでポート セキュリティを設定する例を示します。
apic1# configure
apic1(config)# leaf 101
apic1(config-leaf)# interface port-channel po2
apic1(config-leaf-if)# switchport port-security maximum 10
apic1(config-leaf-if)# switchport port-security violation protect
apic1(config-leaf-if)# switchport port-security timeout 300
次に、仮想ポート チャネル(VPC)でポート セキュリティを設定する例を示します。
apic1# configure
apic1(config)# vpc domain explicit 1 leaf 101 102
apic1(config-vpc)# exit
apic1(config)# template port-channel po4
apic1(config-if)# exit
apic1(config)# leaf 101-102
apic1(config-leaf)# interface eth 1/11-12
apic1(config-leaf-if)# channel-group po4 vpc
apic1(config-leaf-if)# exit
apic1(config-leaf)# exit
apic1(config)# vpc context leaf 101 102
apic1(config-vpc)# interface vpc po4
apic1(config-vpc-if)# switchport port-security maximum 10
apic1(config-vpc-if)# switchport port-security violation protect
apic1(config-leaf-if)# switchport port-security timeout 300
非 vPC ポートまたはポート チャネルでは、新しいエンドポイントに対して学習イベントが発生し、新しい学習が許可されているか確認する検証が行われます。対応するインターフェイスに設定されていない、または無効なポート セキュリティ ポリシーが存在する場合、エンドポイント ラーニング動作はサポートされているものから変更されません。ポリシーが有効になっており制限に到達している場合、現在のサポートされているアクションは次の通りです。
エンドポイントを学習し、ドロップ アクションのハードウェアにインストールします。
サイレントに学習を破棄します。
制限に到達していない場合、エンドポイントが学習され、この新しいエンドポイントが発生したため制限に達しているかどうか確認する検証が行われます。制限に到達しており、学習の無効化アクションが設定されている場合、インターフェイス上のハードウェアでラーニングが無効になります(物理インターフェイスまたはポート チャネルまたは vPC)。制限に到達しており、学習の無効化アクションが設定されていない場合、エンドポイントはドロップ アクションでハードウェアにインストールされます。このようなエンドポイントは、他のエンドポイントのように通常期限切れです。
初めて制限に達したとき、ポート セキュリティ ポリシー オブジェクトの動作状態がそれを反映して更新されます。スタティック ルールは、ユーザーに警告ができるように、障害の発生と定義されます。制限に到達すると、Syslog も発生します。
vPCの場合、MAC 制限に到達するとピア リーフ スイッチにも通知されるため、ラーニングがピアで無効になる可能性があります。vPC ピアはいつでも再起動でき、vPC レッグが動作不能になるか再起動できるため、この状態はピアと調和して vPC ピアはこの状態に同期されません。同期しない場合は、1 個のレッグでラーニングが有効になり、他のレッグで無効になる状況が発生する可能性があります。
デフォルトでは、制限に到達してラーニングが無効になると、60 秒のデフォルト タイムアウト値の後、自動的に再度有効になります。
保護モードはセキュリティ違反を発生している以上に増やさないようにします。MAC の制限がポートで設定されている最大値を超えると、超過した MAC アドレスからすべてのトラフィックはドロップされ、さらにラーニングが無効になります。