交换机接入安全.doc

交换机接入安全.doc

ID:56828169

大小:214.50 KB

页数:9页

时间:2020-07-15

交换机接入安全.doc_第1页
交换机接入安全.doc_第2页
交换机接入安全.doc_第3页
交换机接入安全.doc_第4页
交换机接入安全.doc_第5页
资源描述:

《交换机接入安全.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、交换机接入安全端口安全P320MAC表自动学习:动态(默认)保持300秒.手工设置:静态(安全)默认,MAC表动态学习,允许任何用户接入。MAC表 MACAVLAN1F0/1MACBVLAN1F0/2MACCVLAN1F0/3MACDVLAN1F0/4当未授权用户E接入端口F0/4,则交换机会自动刷新MAC表,并允许E接入,则E便可以访问网络资源。可以通过多种方式来限制E对网络的访问,其中一种便是端口安全。实验:端口安全1.在接入层交换机S29上,对于端口F0/1,2.,3,4只允许主机ABCD接入,违背关闭端口.S29(config)#intf0/1#shutdown目的:清理

2、MAC表#swmodeacc默认dynamaic,不能启用端口安全#swport-security            启用端口安全#swport-securitymaximun1       关联一个MAC(默认)#swport-securitymac-address000c.1111.111a 静态绑定或#swport-securitymac-addresssticky动态学习MAC并绑定#swport-securityviolationshutdown   违背关闭(默认)#noshutdown……S29(config)#intf0/4#shutdown#swmodeac

3、c#swport-security            启用端口安全#swport-securitymaximun1       关联一个MAC(默认)#swport-securitymac-address000c.1111.111d 静态绑定#swport-securityviolationshutdown    违背关闭2.在交换机S3560上,在F0/1端口只允许主机ABC接入,其它禁止,违背受限.S3560(config)#intf0/1#shutdown#swmodeacc#swport-security            #swport-securitymaxi

4、mun3     关联3个MAC(默认1个)#swport-securitymac-address000c.1111.111a 静态绑定        #swport-securitymac-address000c.1111.111b#swport-securitymac-address000c.1111.111c#swport-securityviolationrestric  受限,合法通过,非法丢弃并产生日志消息                      Protect保护,合法通过,非法丢弃,但不产生日志消息3.错误禁用的恢复(1)手工恢复先shutdown,后noshu

5、tdown(2)自动恢复S(config)#errdisablerecoverycausepsecure-violation重新启用的原因#errdisablerecoveryinterval30         恢复时间间隔 注:1.启用端口安全时,只能工作在access或trunk模式.(默认dynamaicauto)   2.配置时,应先将端口关闭,否则配置不起作用。sw#shport-securityinterfacef0/3sw#sherrdisabledetectErrDisableReasonDetectionMode------------------------

6、------arp-inspectionEnabledportbpduguardEnabledportchannel-misconfigEnabledportdhcp-rate-limitEnabledportpsecure-violationEnabledportsw#sherrdisablerecovery查看哪些行为的禁用可以自动恢复防范欺骗攻击DHCP监听P326DHCPIP地址172.16.1.1    子网掩码255.255.255.0    网关172.16.1.254    DNS…….分析DHCP攻击:DHCP基于广播,同一网络中的所有主机都可以收到,恶意用户D

7、发送伪造的DHCP应答,造成两种后果。1.非法的IP地址 192.1.1.0  导致用户不能联网2.合法的IP地址,但将网关设为自己的IP:1.4    中间人攻击 导致用户将访问外网的流量发送到1.4,然后1.4将重要信息进行过滤,如上网帐号、邮箱帐号、电子银行帐号等。解决办法:DHCP监听1.防止伪造的DHCP应答。可信端口   应答通过 不可信端口  应答被丢弃  注:启用DHCP监听后,所有端口被视为不可信,应将连接DHCP服务器的端口设为可信的。  2.可以限制用户发送

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。