赞
踩
同系列前几篇:
网络设备配置–1、配置交换机enable、console、telnet密码
网络设备配置–2、通过交换机划分vlan
网络设备配置–3、生成树协议和端口聚合
模拟器:Cisco Packet Tracer Instructor
1、常见的针对交换机的攻击有:MAC泛洪攻击、欺骗攻击、CDP攻击、暴力破解等。而我们可以通过配置交换机的端口安全可以一定防范这些攻击,配置端口安全可以只允许特定的mac地址接入设备和控制设备接入数量。
2、当在一个端口上用户操作超出端口安全允许的范围时,交换机有三种处理方式:Protect(交换机将该数据包丢弃到某个未知端口上去)、Restrict(交换机丢弃数据包,并通知管理员)、Shutdown(交换机关闭该端口)。同样的,对于MAC地址,也有三种处理方式:静态、动态、粘滞。接下来就通过一个实例来说明(配置端口安全为restrict、粘滞):
a、首先进入全局模式,进入某个端口配置,这里以10号端口为例,配置该端口模式为access
,如下所示:
b、接着打开该端口的安全模式,然后设置安全地址最大个数,再然后配置违例处理方式,最后配置mac相关安全,如下所示:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。