CCNP 16 简单交换安全

本文介绍了CCNP交换安全中的关键概念,包括MAC地址攻击的防御策略,如端口安全服务和静态CAM;VACL4的配置,用于基于IP或MAC的访问控制;基于时间的ACL表设定;VLAN攻击的预防,特别是通过PVLAN实现的隔离;DHCP欺骗的防范措施,如DHCP Snooping和静态ARP;以及ARP欺骗的解决方法,如DAI动态ARP检测。此外,还讨论了CDP的安全考虑和SSH的配置,以增强网络安全性。
摘要由CSDN通过智能技术生成

MAC地址攻击

  1. 简单的端口安全服务

Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode access 只有access接口可以配置端口安全服务
Switch(config-if)#switchport port-security 先开启端口安全服务

Switch(config-if)#switchport port-security ?
mac-address ---- Secure mac address MAC地址的获取方式
maximum -------- Max secure addresses 最大数量
violation --------- Security violation mode 违约后处理方案

Switch(config-if)#switchport port-security mac-address ?

  H.H.H   48 bit mac address       手写MAC
  sticky  Configure dynamic secure addresses as sticky  自动粘连
  • 注:此时默认的最大数量为1,默认处理方案为逻辑关闭, 逻辑关闭后,该接口将永远不能通讯,若希望重新激活该接口需要先手动关闭然后在开启;

Switch(config)#interface fastEthernet 0/2
Switch(config-if)#switchport port-security maximum 10 最大地址数量
注:此时默认处理方案依然为逻辑关闭

Switch(config-if)#switchport port-security violation ? 修改违约后的处理方案
protect – Security violation protect mode
restrict – Security violation restrict mode
shutdown-- Security violation shutdown mode

  • 保护:当非法MAC出现时不转发流量,不关闭接口;
    限制:处理方法同保护一致,区别在于将向网络中的SNMP(简单的网络管理)服务器发送日志
    关闭:逻辑关闭,默认的处理方案;
  1. 静态CAM

core(config)#mac address-table static aaaa.aaaa.aaaa vlan 1 drop 该mac地址若在vlan1中出将被丢弃

  1. 阻止未知的单播帧–需要结合端口安全服务工作
    在端口安全服务工作后,若出现未知单播帧将仅向没有记录的接口进行洪范;

core(config)#interface f0/1
core(config-if)#switchport block unicast 建议所有配置了端口安全服务的接入层接口均配置

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值