stv.myr
Goto Top

Cisco SG 300 - MAC to VLAN?

Hallo liebe Community,

seit einigen Wochen nutzen wir in unseren Netzwerk einen Cisco SG 300-52 Switch. Um Private Computer und Firmen Workstations voneinander zu trennen sind die Ports mit VLANs konfiguriert. Um nun zu Umgehen das ein Privater Rechner auf eine nicht dafür vorgesehene Netzwerkdose gesteckt wird, würden wir gerne die VLAN Zuweisung über MAC Adressen regeln.

So weit so gut..

In dem Webinterface des Switches gibt es auch einen Punkt mit VLAN Zuweisung nach MAC Adressen, allerdings muss in der Konfiguration auch immer ein Port angegeben werden. Das ist natürlich nicht Sinn der Sache.

Konnte schon jemand damit Erfahrungen Sammeln?


Beste Grüße
Steven Meyer

Content-Key: 239762

Url: https://administrator.de/contentid/239762

Printed on: April 19, 2024 at 02:04 o'clock

Mitglied: 108012
108012 Jun 02, 2014 updated at 13:04:45 (UTC)
Goto Top
Hallo,

spontan würde mir da Firewallregeln und/oder Switch ACLs einfallen.
Alternativ kann man aber auch für das Firmennetzwerk einen LDAP Server
aufsetzen und dann ist das VLAN mit diesem Server eben auch abgesichert.

Gruß
Dobby
Member: MrNetman
MrNetman Jun 02, 2014 at 12:53:35 (UTC)
Goto Top
Hast du einen oder mehrere Switche?

Prinzipiell ist so etwas schon machbar. Manchmal intern und manchmal auch extern via SNMP. Aber das ist auch kein sicherer Schutz, vor allem nicht gegen Leute, die die MAC ändern können. Da wären dann weiterer Abfragen für eine gute Erkennung wichtig. Z.B.: Zertifikate oder Anmeldungen am Radius via 802.1x.

Aber deine Aussage kann nicht ganz stimmen, da die Switches oft die VLANs für die Telefonie mitziehen können. So sollte es auch hier laufen. http://www.cisco.com/web/DE/verticals/smb/products/routers_switches/300 ...

Gruß
Netman
Member: stv.myr
stv.myr Jun 02, 2014 at 14:05:18 (UTC)
Goto Top
Wir haben nur einen 52 Port Switch. Es geht auch nur darum zu verhindern das man sich aus versehen auf die falsche Buchse steckt und nicht vor eindringen mit Böser Absicht abzuwehren.
Member: aqui
aqui Jun 02, 2014 updated at 15:12:14 (UTC)
Goto Top
Wie man dynamische VLAN Zuweisung am Port oder 802.1x im Allgemeinen auf dem Cisco SG-300 konfiguriert erklärt dir dieses Forumstutorial:
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch

Die dynamische Voice VLAN Zuweisung klappt nur mit LLDP-Med oder CDP. Das erzwingt aber das die Telefone das auch supporten. Sonst greift wieder 802.1x
Member: stv.myr
stv.myr Jun 06, 2014 at 13:51:50 (UTC)
Goto Top
Wie kann ich mir die Verwaltung über SNMP vorstellen? gibt es dafür einen Dienst unter Windows Server? Soweit ich weiss können damit auch Statistiken via RMON ausgelesen werden, oder?
Member: aqui
aqui Jun 06, 2014 at 18:57:02 (UTC)
Goto Top
Ja, das stimmt !
Sinnvolle Tools für Winblows mit denen man das machen kann sind der Klassiker:
Net-SNMP
http://www.net-snmp.org
Das SNMP Tool von Paessler:
http://www.de.paessler.com/tools/snmptester
MRTG, Cacti usw. usw.
Grundlegende Infos dazu gibt auch dieses Tutorial unter "SNMP":
Netzwerk Management Server mit Raspberry Pi
u.v.a.m
Member: stv.myr
stv.myr Jun 10, 2014 at 11:21:44 (UTC)
Goto Top
Aber das ist doch keine Automatisierte Lösung oder? So das Mac Adressen gelesen werden und VLANs dem Port zugewiesen werden.
Member: aqui
aqui Jun 10, 2014 at 12:55:06 (UTC)
Goto Top
So erstmal nicht. SNMP stellt ja erstmal nur GETs und SETs zur Verfügung mit denen du überwachen und steuern kannst.
Die Frage ist WAS du automatisieren willst und WIE ??
Member: MrNetman
MrNetman Jun 10, 2014 at 12:55:11 (UTC)
Goto Top
via SNMP läßt sich das gut automatisieren.
Und es gibt dabei viele Eventualitäten und Abers.
Da fängt schon damit an, dass die VLAN-Utnerstützung bei den Switches nur in der private MIB abgebildet werden und somit Hersteller- und Modellspezifisch sind.
gut durchdachte und fertige Lösungen gibt es:
http://www.macmon.eu/

Und sonst muss man es eben selbst machen.

Gruß
Netman