cisco交换机端口安全

cisco交换机端口安全

ID:41191841

大小:646.00 KB

页数:14页

时间:2019-08-18

cisco交换机端口安全_第1页
cisco交换机端口安全_第2页
cisco交换机端口安全_第3页
cisco交换机端口安全_第4页
cisco交换机端口安全_第5页
资源描述:

《cisco交换机端口安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、交换机端口安全案例一案例分析防范方法案例二案例分析防范方法案例一交换机主动学习客户端的MAC地址,并建立和维护端口和MAC地址的对应表——CAM表根本原因——CAM表的大小是固定的攻击者利用工具产生大量的MAC,快速填满交换机的CAM表,交换机就像HUB一样工作,非法攻击者可以利用监听工具监听所有端口的流量案例分析——MAC攻击配置端口安全功能静态设置每个端口所允许连接的合法MAC地址,实现设备级的安全授权通过配置portsecurity可以控制端口上最大可以通过的MAC地址数量,对于超过规定数量的MAC处理进行违背处理防范方法设置端口安全功能switchportport-s

2、ecurity设置端口允许合法MAC地址的数目switchportport-securitymaximumnum防范方法设置超过端口允许的最大MAC地址数后端口行为switchportport-securityviolationactshutdown——端口关闭protect——端口不转发数据,不报警restrict——端口不转发数据,报警防范方法静态设置每个端口所允许连接的合法MAC地址,实现设备级的安全授权switchportport-securitymac-addressX.X.X防范方法示例一#Clearmac-address-tabledynamic#interfa

3、cefa0/4#switchportmodeaccess#switchportport-security#switchportport-securitymaximum3#switchportport-securityviolationshutdown#switchportport-securitymac-addresssticky案例二:IP地址欺骗常见的欺骗攻击种类有MAC欺骗、IP欺骗、IP/MAC欺骗,伪造身份病毒和木马的攻击也会使用欺骗的源IP地址,掩盖真实的源主机设置“端口+MAC+IP”绑定设置MAC地址访问控制列表设置IP地址访问控制列表最后把两种ACL应用到端

4、口防范方法设置MAC地址访问控制列表macaccess-listextendedmac-acl-name绑定规则{deny

5、permit}{any

6、sourceMACaddress

7、sourceMACmask}{any

8、destinationMACaddress

9、destinationMACaddressmask}[typemask

10、lsaplsapmask

11、aarp

12、amber

13、dec-spanning

14、decnet-iv

15、diagnostic

16、dsm

17、etype-6000

18、etype-8042

19、lat

20、lavc-sca

21、mop-console

22、mop-dump

23、msdos

24、

25、mumps

26、netbios

27、vines-echo

28、vines-ip

29、xns-idp

30、0-65535][coscos]防范方法设置IP地址访问控制列表ipaccess-listextendedmac-acl-name设置规则permit/denyprotocolsource-ipdes-ipeqport应用到端口macaccess-groupmac-acl-namein/outipaccess-groupip-acl-namein/out防范方法谢谢观赏

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。