Port Security em Switches Cisco
O que é
Port Security é um recurso de segurança de camada 2 disponível em switches Cisco que permite controlar quais endereços MAC têm permissão de trafegar por uma porta — e quantos deles ao mesmo tempo. Quando um dispositivo não autorizado tenta usar uma porta protegida, o switch executa uma ação configurável: pode derrubar a porta, descartar silenciosamente o tráfego, ou descartar e registrar o evento.
É um dos principais mecanismos de proteção contra acesso físico não autorizado à rede e contra ataques de esgotamento de tabela MAC e pool DHCP.
Como funciona
Pré-requisito: porta estática
Port security exige que a porta esteja configurada estaticamente como access ou trunk. Portas em modo dinâmico (padrão dynamic auto) não aceitam o recurso.
Switch(config)# interface GigabitEthernet0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security MACs autorizados
Por padrão, apenas 1 endereço MAC é permitido por porta. Você pode:
- Deixar o switch aprender o primeiro MAC que aparecer (aprendizado dinâmico)
- Configurar um MAC manualmente:
`` Switch(config-if)# switchport port-security mac-address 0050.7966.6800 ``
- Usar sticky MACs: o switch aprende dinamicamente e grava no
running-configautomaticamente:
`` Switch(config-if)# switchport port-security mac-address sticky ``
Para aumentar o limite de MACs simultâneos — necessário, por exemplo, em portas com IP Phone + PC conectados em série:
Switch(config-if)# switchport port-security maximum 2 Modos de violação
Quando um MAC não autorizado tenta usar a porta, o comportamento depende do modo configurado:
| Modo | Porta desativada? | Descarta tráfego? | Gera log/SNMP? | Incrementa contador? |
|---|---|---|---|---|
shutdown | Sim (err-disabled) | Sim | Sim (1x) | Sim (reseta ao reativar) |
restrict | Não | Sim | Sim (por frame) | Sim |
protect | Não | Sim | Não | Não |
O padrão é shutdown. Para alterar:
Switch(config-if)# switchport port-security violation restrict Estado err-disabled
Quando a violação ocorre no modo shutdown, a porta entra em estado err-disabled — equivalente a um shutdown por política, não manual. O comando show interfaces status exibe err-disabled; o comando show port-security interface exibe Secure-shutdown.
Recuperação da porta
Manual (sempre prefira desconectar o dispositivo invasor antes):
Switch(config-if)# shutdown
Switch(config-if)# no shutdown Automática via errdisable recovery:
Switch(config)# errdisable recovery cause psecure-violation
Switch(config)# errdisable recovery interval 180 Após o intervalo configurado (padrão: 300 s), a porta é reativada automaticamente. Se o dispositivo invasor ainda estiver conectado e o MAC seguro original foi limpo, o MAC invasor pode se tornar o novo MAC autorizado — por isso, desconecte o dispositivo antes.
Na prática
Cenário brasileiro típico: uma escola técnica em São Paulo usa switches Cisco nos laboratórios. O técnico de TI configura port security nas portas dos bancos de trabalho para impedir que alunos conectem notebooks pessoais ou pen drives com adaptador de rede, que causariam conflitos de endereçamento e riscos de segurança.
Configuração completa de uma porta com sticky MAC e modo restrict:
Switch(config)# interface GigabitEthernet0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security maximum 1
Switch(config-if)# switchport port-security mac-address sticky
Switch(config-if)# switchport port-security violation restrict
Switch(config-if)# end
Switch# show port-security interface GigabitEthernet0/1 Exemplo de saída do show port-security interface:
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Restrict
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses : 1
Configured MAC Addresses : 0
Sticky MAC Addresses : 1
Last Source Address:Vlan : 0050.7966.6800:1
Security Violation Count : 0 Verificar MACs seguros na tabela:
Switch# show mac address-table secure
Switch# show port-security address Verificar e configurar errdisable recovery:
Switch# show errdisable recovery
Switch(config)# errdisable recovery cause psecure-violation
Switch(config)# errdisable recovery interval 120 Importante para ambientes VoIP: portas com IP Phone Cisco conectado e PC atrás do telefone precisam de maximum 2, pois tanto o telefone quanto o PC enviam tráfego com seus próprios MACs.
Por que cai no exame
Port security é cobrado diretamente no blueprint do CCNA (tópico de segurança de camada 2, junto com DHCP Snooping e Dynamic ARP Inspection). As questões mais frequentes exploram:
- Diferença entre os três modos de violação — principalmente
restrictvsprotect(ambos mantêm a porta ativa, mas sórestrictgera log e incrementa o contador). - Comportamento do sticky MAC — aprendido dinamicamente, salvo no
running-config, tipostaticna tabela de MACs; não é salvo nostartup-configautomaticamente. - Pré-requisito de porta estática —
switchport port-securityé rejeitado em portasdynamic auto. - Contagem de MACs dinâmicos — sticky MACs são dinamicamente aprendidos mesmo aparecendo como
staticna tabela. - Recuperação de porta err-disabled — dois métodos: manual (
shutdown/no shutdown) ou automático (errdisable recovery cause psecure-violation). - Cenários de IP Phone — necessidade de
maximum 2quando PC e telefone compartilham a mesma porta do switch.
Uma pegadinha clássica: no modo shutdown, o contador de violações é resetado para 0 quando a porta é reativada, porque a porta foi re-inicializada. Nos modos restrict e protect, o contador acumula.
Resumo em uma linha
Port security restringe quantos e quais MACs podem usar uma porta de switch, reagindo a violações com shutdown (err-disabled), restrict (descarta e loga) ou protect (descarta silenciosamente).