一、前言

    同系列前几篇:
        网络设备配置–1、配置交换机enable、console、telnet密码
        网络设备配置–2、通过交换机划分vlan
        网络设备配置–3、生成树协议和端口聚合


二、相关工具

    模拟器:Cisco Packet Tracer Instructor


三、配置步骤

    1、常见的针对交换机的攻击有:MAC泛洪攻击、欺骗攻击、CDP攻击、暴力**等。而我们可以通过配置交换机的端口安全可以一定防范这些攻击,配置端口安全可以只允许特定的mac地址接入设备和控制设备接入数量。

    2、当在一个端口上用户操作超出端口安全允许的范围时,交换机有三种处理方式:Protect(交换机将该数据包丢弃到某个未知端口上去)、Restrict(交换机丢弃数据包,并通知管理员)、Shutdown(交换机关闭该端口)。同样的,对于MAC地址,也有三种处理方式:静态、动态、粘滞。接下来就通过一个实例来说明(配置端口安全为restrict、粘滞):

        a、首先进入全局模式,进入某个端口配置,这里以10号端口为例,配置该端口模式为access,如下所示:

网络设备配置--4、配置交换机端口安全

        b、接着打开该端口的安全模式,然后设置安全地址最大个数,再然后配置违例处理方式,最后配置mac相关安全,如下所示:

网络设备配置--4、配置交换机端口安全

相关文章:

  • 2021-12-13
  • 2021-08-24
  • 2021-09-02
  • 2021-04-15
  • 2021-11-09
  • 2021-06-10
  • 2021-08-28
  • 2022-12-23
猜你喜欢
  • 2021-12-05
  • 2022-12-23
  • 2021-05-27
  • 2021-08-13
  • 2021-06-13
  • 2021-08-13
相关资源
相似解决方案