网络互联技术梁广民王隆杰chp22交换机安全电子教案.doc

网络互联技术梁广民王隆杰chp22交换机安全电子教案.doc

ID:55742754

大小:68.50 KB

页数:3页

时间:2020-06-04

网络互联技术梁广民王隆杰chp22交换机安全电子教案.doc_第1页
网络互联技术梁广民王隆杰chp22交换机安全电子教案.doc_第2页
网络互联技术梁广民王隆杰chp22交换机安全电子教案.doc_第3页
资源描述:

《网络互联技术梁广民王隆杰chp22交换机安全电子教案.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、交换机安全电子教案 教学目标1、  掌握MAC泛洪攻击的攻击原理2、  掌握交换机端口安全的配置重点难点1、  MAC泛洪攻击的攻击原理2、  交换机端口安全防范MAC泛洪攻击应   知1、  MAC地址表的学习过程2、  MAC泛洪攻击的攻击原理3、  交换机端口安全的原理4、交换机端口安全中三个不同违例行为:shutdown、protect、restrict的不同应   会1、  配置交换机端口安全防范MAC泛洪攻击2、  交换机端口违例出现后的检查和恢复接口教学方法1、  宏观上采用“实例驱动”,在微观上采用“

2、边看边学”,学生通过教师的演示学习交换机端口安全的配置方法。2、  在课堂上注意讲、学、做相结合,注重与学生的互动,充分调动学生的积极性,培养学习兴趣、分析问题和解决问题的能力以及自学能力。3、  课堂上引入专业词汇,要求学生掌握。教学过程1、  问题引入:交换机是怎样学习MAC地址?是否会被黑客利用2、  课程过程(1)      MAC泛洪攻击原理·交换机从接口收到帧后,会学习MAC地址表·Hacker从接口发送大量,导致MAC地址满·交换机将泛洪MAC地址表中查不到的帧,交换机和集线器一样工作了(2)     

3、 交换机端口安全的工作原理·限制接口上的MAC地址,甚至可以指定接口所能绑定的MAC·出现违例后可以采取指定的动作:shutdown、protect、restrict·shutdown、protect、restrict的区别(3)      配置交换机端口安全(4)      交换机端口安全的检查·showport-securityinterfacef0/13、  小结·介绍了MAC泛洪攻击的攻击原理·介绍了交换机端口安全的工作原理·介绍了交换机端口安全的配置4、  专业英语·MACAddressFlooding:M

4、AC地址泛洪·PortSecurityRIP:端口安全·Violation:违例·stick:粘贴·restrict:限制·protect:保护·shutdown:关闭5、  课后作业1)Enable和Secret密码有什么不同?2)MAC地址泛洪攻击原理是什么?3)端口安全的惩罚模式有哪三种?区别是什么?4)端口安全有哪三种类型?5)如下图:配置交换机端口安全,接口只能接图中所示的固定设备,有其他设备接入后关闭接口,写出配置步骤和命令

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。