zoukankan      html  css  js  c++  java
  • 网络设备配置--4、配置交换机端口安全

    一、前言

        同系列前几篇:
            网络设备配置--1、配置交换机enable、console、telnet密码
            网络设备配置--2、通过交换机划分vlan
            网络设备配置--3、生成树协议和端口聚合


    二、相关工具

        模拟器:Cisco Packet Tracer Instructor


    三、配置步骤

        1、常见的针对交换机的攻击有:MAC泛洪攻击、欺骗攻击、CDP攻击、暴力破解等。而我们可以通过配置交换机的端口安全可以一定防范这些攻击,配置端口安全可以只允许特定的mac地址接入设备和控制设备接入数量。

        2、当在一个端口上用户操作超出端口安全允许的范围时,交换机有三种处理方式:Protect(交换机将该数据包丢弃到某个未知端口上去)、Restrict(交换机丢弃数据包,并通知管理员)、Shutdown(交换机关闭该端口)。同样的,对于MAC地址,也有三种处理方式:静态、动态、粘滞。接下来就通过一个实例来说明(配置端口安全为restrict、粘滞):

            a、首先进入全局模式,进入某个端口配置,这里以10号端口为例,配置该端口模式为access,如下所示:

    1.png

            b、接着打开该端口的安全模式,然后设置安全地址最大个数,再然后配置违例处理方式,最后配置mac相关安全,如下所示:

    2.png

  • 相关阅读:
    虚拟用户图分析
    概要图分析
    服务器资源监控视图
    场景监控之基本信息
    controller场景设计
    ip欺骗
    面试准备
    性能测试
    (一)总结
    bug的描述
  • 原文地址:https://www.cnblogs.com/aWxvdmVseXc0/p/12900479.html
Copyright © 2011-2022 走看看