欢迎来到天天文库
浏览记录
ID:55742754
大小:68.50 KB
页数:3页
时间:2020-06-04
《网络互联技术梁广民王隆杰chp22交换机安全电子教案.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、交换机安全电子教案 教学目标1、 掌握MAC泛洪攻击的攻击原理2、 掌握交换机端口安全的配置重点难点1、 MAC泛洪攻击的攻击原理2、 交换机端口安全防范MAC泛洪攻击应 知1、 MAC地址表的学习过程2、 MAC泛洪攻击的攻击原理3、 交换机端口安全的原理4、交换机端口安全中三个不同违例行为:shutdown、protect、restrict的不同应 会1、 配置交换机端口安全防范MAC泛洪攻击2、 交换机端口违例出现后的检查和恢复接口教学方法1、 宏观上采用“实例驱动”,在微观上采用“
2、边看边学”,学生通过教师的演示学习交换机端口安全的配置方法。2、 在课堂上注意讲、学、做相结合,注重与学生的互动,充分调动学生的积极性,培养学习兴趣、分析问题和解决问题的能力以及自学能力。3、 课堂上引入专业词汇,要求学生掌握。教学过程1、 问题引入:交换机是怎样学习MAC地址?是否会被黑客利用2、 课程过程(1) MAC泛洪攻击原理·交换机从接口收到帧后,会学习MAC地址表·Hacker从接口发送大量,导致MAC地址满·交换机将泛洪MAC地址表中查不到的帧,交换机和集线器一样工作了(2)
3、 交换机端口安全的工作原理·限制接口上的MAC地址,甚至可以指定接口所能绑定的MAC·出现违例后可以采取指定的动作:shutdown、protect、restrict·shutdown、protect、restrict的区别(3) 配置交换机端口安全(4) 交换机端口安全的检查·showport-securityinterfacef0/13、 小结·介绍了MAC泛洪攻击的攻击原理·介绍了交换机端口安全的工作原理·介绍了交换机端口安全的配置4、 专业英语·MACAddressFlooding:M
4、AC地址泛洪·PortSecurityRIP:端口安全·Violation:违例·stick:粘贴·restrict:限制·protect:保护·shutdown:关闭5、 课后作业1)Enable和Secret密码有什么不同?2)MAC地址泛洪攻击原理是什么?3)端口安全的惩罚模式有哪三种?区别是什么?4)端口安全有哪三种类型?5)如下图:配置交换机端口安全,接口只能接图中所示的固定设备,有其他设备接入后关闭接口,写出配置步骤和命令
此文档下载收益归作者所有