详述思科2960系列交换机的四大安全特性.pdf

详述思科2960系列交换机的四大安全特性.pdf

ID:20848225

大小:1.04 MB

页数:52页

时间:2018-10-17

详述思科2960系列交换机的四大安全特性.pdf_第1页
详述思科2960系列交换机的四大安全特性.pdf_第2页
详述思科2960系列交换机的四大安全特性.pdf_第3页
详述思科2960系列交换机的四大安全特性.pdf_第4页
详述思科2960系列交换机的四大安全特性.pdf_第5页
资源描述:

《详述思科2960系列交换机的四大安全特性.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、详述思科2960系列交换机的四大安全特性张春明2011年5月24日前言思科2960系列交换机是可配置的接入层交换机,具有良好的安全特性,除了使用比较多的划分VLAN外,还有较少使用的ACL功能。本篇以思科2960系列交换机为主,介绍思科二层交换机比较重要的四大安全特性:生成树协议(STP)、风暴控制(StormControl)、端口安全(PortSecurity)和DHCPSnooping。本篇不同于一般教程以理论讲解为主,而是以真实环境下的实例贯穿全文,基础知识的提及仅为更好地理解实例而服务。目录第一章生成树协

2、议(STP)……………………………………………31.1生成树协议(STP)…………………………………………………………31.1.1STP的一些基本概念…………………………………………………31.1.2生成树协议的演变……………………………………………………41.1.2.1第一代生成树协议………………………………………………41.1.2.2第二代生成树协议………………………………………………51.1.2.3第三代生成树协议………………………………………………51.2实例……………………………………………………………

3、……………51.2.1思科交换机所支持的生成树协议…………………………………51.2.2查看思科交换机所使用的生成树协议………………………………61.2.3更改并验证思科交换机所使用的生成树协议………………………81.2.4查看每个VLAN的根桥………………………………………………91.2.5VLANBridgeID的计算……………………………………………101.2.6为根桥的VLAN的RootID与BridgeID相同……………………111.2.7不为根桥的VLAN的RootID与为根桥的VLAN的RootID

4、相同…131.2.8不是根桥的VLAN的RootID的优先级与其BridgeID的优先级,可以相同,也可以不相同,取决于BridgeID的优先级…………151.2.9同一交换机不同VLAN的BridgeID的MAC地址均相同…………1611.2.10BridgeID使用ExtendedSystemID的情况时的优先级为4096的倍数………………………………………………………………171.3交换机的五种端口状态……………………………………………………181.3.1禁用(Down或Disabled)………………………

5、…………………181.3.2阻塞(Blocking)……………………………………………………181.3.3侦听(Listening)…………………………………………………181.3.4学习(Learning)……………………………………………………181.3.5转发(Forwarding)…………………………………………………181.4快速端口(PortFast)……………………………………………………191.4.1快速端口及其启用条件……………………………………………191.4.2配置…………………………………

6、………………………………191.4.3查询…………………………………………………………………20第二章风暴控制……………………………………………………202.1广播风暴……………………………………………………………………202.2配置…………………………………………………………………………202.2.1配置命令……………………………………………………………202.2.2可选配置命令………………………………………………………212.3实例…………………………………………………………………………212.4对广播流量的

7、测试…………………………………………………………222.4.1广播流量为何为零…………………………………………………222.4.2测试出广播流量百分比不为零的情况……………………………24第三章端口安全(PortSecurity)………………………………283.1MACFlooding攻击…………………………………………………………283.2防范方法……………………………………………………………………293.2.1限制端口可以学习到的MAC地址的数量……………………………293.2.1.1配置命令……………………

8、………………………………293.2.1.2实例…………………………………………………………293.2.1.3为何不能少switchportport-security这条命令……303.2.1.4删除时注意事项……………………………………………303.2.2绑定端口的MAC地址…………………………………………………323.2.2.1手动绑定端口的MAC地址………………………

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。