当前位置:   article > 正文

网络设备配置--4、配置交换机端口安全_配置端口安全可以用来防御

配置端口安全可以用来防御

一、前言

    同系列前几篇:
        网络设备配置–1、配置交换机enable、console、telnet密码
        网络设备配置–2、通过交换机划分vlan
        网络设备配置–3、生成树协议和端口聚合


二、相关工具

    模拟器:Cisco Packet Tracer Instructor


三、配置步骤

    1、常见的针对交换机的攻击有:MAC泛洪攻击、欺骗攻击、CDP攻击、暴力破解等。而我们可以通过配置交换机的端口安全可以一定防范这些攻击,配置端口安全可以只允许特定的mac地址接入设备和控制设备接入数量。

    2、当在一个端口上用户操作超出端口安全允许的范围时,交换机有三种处理方式:Protect(交换机将该数据包丢弃到某个未知端口上去)、Restrict(交换机丢弃数据包,并通知管理员)、Shutdown(交换机关闭该端口)。同样的,对于MAC地址,也有三种处理方式:静态、动态、粘滞。接下来就通过一个实例来说明(配置端口安全为restrict、粘滞):

        a、首先进入全局模式,进入某个端口配置,这里以10号端口为例,配置该端口模式为access,如下所示:

1.png

        b、接着打开该端口的安全模式,然后设置安全地址最大个数,再然后配置违例处理方式,最后配置mac相关安全,如下所示:

2.png

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/笔触狂放9/article/detail/400555?site
推荐阅读
相关标签
  

闽ICP备14008679号