Segurança em comutadores LAN
A segurança em switches é tema recorrente no CCNA 200-301. Comutadores mal configurados são vetores de ataques como MAC flooding, DHCP spoofing e ARP poisoning.
Port Security
Port security limita quais endereços MAC podem se comunicar por uma porta. Protege contra MAC flooding, que satura a tabela CAM e força o switch a agir como hub.
Configuração básica
SW1(config)# interface GigabitEthernet0/1
SW1(config-if)# switchport mode access
SW1(config-if)# switchport port-security
SW1(config-if)# switchport port-security maximum 2
SW1(config-if)# switchport port-security mac-address sticky
SW1(config-if)# switchport port-security violation restrict Modos de violação
| Modo | Descarta frames | Incrementa contador | Desativa porta |
|---|---|---|---|
protect | Sim | Não | Não |
restrict | Sim | Sim | Não |
shutdown | Sim | Sim | Sim (padrão) |
Para reativar uma porta em estado err-disabled:
SW1(config-if)# shutdown
SW1(config-if)# no shutdown Verificação:
SW1# show port-security interface GigabitEthernet0/1
SW1# show port-security address DHCP Snooping
Previne servidores DHCP falsos (rogue DHCP). O switch filtra mensagens DHCP em portas não confiáveis.
- Trusted (confiável): porta conectada ao servidor DHCP legítimo
- Untrusted (não confiável): portas de usuários — padrão após habilitar o recurso
SW1(config)# ip dhcp snooping
SW1(config)# ip dhcp snooping vlan 10
SW1(config)# interface GigabitEthernet0/1
SW1(config-if)# ip dhcp snooping trust O DHCP snooping também cria a binding table, usada pelo DAI.
SW1# show ip dhcp snooping binding Dynamic ARP Inspection (DAI)
Protege contra ARP poisoning/spoofing. O switch valida pacotes ARP comparando IP-MAC com a binding table do DHCP snooping.
SW1(config)# ip arp inspection vlan 10
SW1(config)# interface GigabitEthernet0/1
SW1(config-if)# ip arp inspection trust Portas conectadas a roteadores ou outros switches devem ser marcadas como trusted. Portas de usuários permanecem untrusted.
SW1# show ip arp inspection
SW1# show ip arp inspection vlan 10 Segurança de VLANs
VLAN nativa
Ataques de VLAN hopping exploram a VLAN nativa em trunks. Boas práticas:
SW1(config)# interface GigabitEthernet0/2
SW1(config-if)# switchport trunk native vlan 999
SW1(config-if)# switchport nonegotiate Desabilitar DTP
O protocolo DTP (Dynamic Trunking Protocol) pode ser explorado para negociar trunks indesejados. Em portas de acesso, desabilite:
SW1(config-if)# switchport mode access
SW1(config-if)# switchport nonegotiate Portas não utilizadas
Desative todas as portas sem uso e mova-as para uma VLAN isolada:
SW1(config)# interface range GigabitEthernet0/10 - 24
SW1(config-if-range)# switchport mode access
SW1(config-if-range)# switchport access vlan 999
SW1(config-if-range)# shutdown STP Security
PortFast e BPDU Guard
PortFast ignora os estados de escuta/aprendizado do STP em portas de acesso. BPDU Guard desativa a porta caso receba um BPDU (indica switch não autorizado conectado).
SW1(config)# spanning-tree portfast default
SW1(config)# spanning-tree portfast bpduguard default Ou por interface:
SW1(config-if)# spanning-tree portfast
SW1(config-if)# spanning-tree bpduguard enable Root Guard
Evita que um switch externo assuma o papel de root bridge:
SW1(config-if)# spanning-tree guard root Resumo para o exame: port security bloqueia MACs não autorizados; DHCP snooping bloqueia servidores DHCP falsos; DAI valida ARPs; BPDU Guard protege a topologia STP. Esses quatro recursos são os mais cobrados na prova.