版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、最小化园区网的服务丢失和数据窃听,理解交换机的安全问题,交换机安全概览,Rogue Access Points,流氓化网络可能是: 无线接入点 无线网路由器 访问层交换机 Hubs 这些是接入到访问层交换机的典型设备,交换机攻击种类,MAC层攻击 VLAN 攻击 欺骗攻击 攻击交换机设备,MAC 泛洪攻击,端口安全,Port security restricts port access by MAC address.,在交换机上配置 Port Security,启用端口安全 设置MAC地址限制 定义允许的 MAC 地址 定义违反以上MAC地址的动作,Switch(config-if)#swit
2、chport port-security maximum value violation protect | restrict | shutdown,Enables port security and specifies the maximum number of MAC addresses that can be supported by this port.,验证 Port Security,Switch#show port-security,Displays security information for all interfaces,Switch#show port-security
3、Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action (Count) (Count) (Count)- Fa5/1 11 11 0 ShutdownFa5/5 15 5 0 RestrictFa5/11 5 4 0 Protect-Total Addresses in System: 21Max Addresses limit in System: 128,验证 Port Security (Cont.),Switch#show port-security interface type mod/port,
4、Displays security information for a specific interface,Switch#show port-security interface fastethernet 5/1Port Security: EnabledPort status: SecureUpViolation mode: ShutdownMaximum MAC Addresses: 11Total MAC Addresses: 11Configured MAC Addresses: 3Aging time: 20 minsAging type: InactivitySecureStat
5、ic address aging: EnabledSecurity Violation count: 0,验证 Port Security (Cont.),Switch#show port-security address,Displays MAC address table security information,Switch#show port-security address Secure Mac Address Table-Vlan Mac Address Type Ports Remaining Age (mins)- - - - -1 0001.0001.0001 SecureD
6、ynamic Fa5/1 15 (I)1 0001.0001.0002 SecureDynamic Fa5/1 15 (I)1 0001.0001.1111 SecureConfigured Fa5/1 16 (I)1 0001.0001.1112 SecureConfigured Fa5/1 -1 0001.0001.1113 SecureConfigured Fa5/1 -1 0005.0005.0001 SecureConfigured Fa5/5 231 0005.0005.0002 SecureConfigured Fa5/5 231 0005.0005.0003 SecureCon
7、figured Fa5/5 231 0011.0011.0001 SecureConfigured Fa5/11 25 (I)1 0011.0011.0002 SecureConfigured Fa5/11 25 (I)-Total Addresses in System: 10Max Addresses limit in System: 128,Port Security with Sticky MAC Addresses,Sticky MAC存储动态学习到的MAC.,AAA 网络配置,认证 验证用户身份 授权 为用户定义允许的任务 记帐(计费) 提供帐单, 审计, 监测,认证方法,Enab
8、le password Kerberos 5 Kerberos 5-Telnet authentication Line password Local database,Local database with case sensitivity No authentication RADIUS TACACS+,Switch(config)#aaa authentication login default | list-name method1 method2.,Creates a local authentication list,Cisco IOS AAA 支持以下认证方法:,802.1x 基
9、于端口的认证,通过交换机访问网络要求认证,配置 802.1x,Switch(config)#aaa authentication dot1x default method1 method2,Creates an 802.1x port-based authentication method list,Switch(config)#dot1x system-auth-control,Globally enables 802.1x port-based authentication,Switch(config)#interface type slot/port,Enters interface configuration mode,Switch(config-if)#dot1x port-control auto,Enables 802.1x port-based authentication on the interface,Switch(config)#aaa new-model,Enables AAA,总结,必需评估2层的安全,作为整个网络安全计划的1个子集 接入层的安全 流氓化访问破坏网络安全 交换机攻击有4类 MAC泛洪攻击是针对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 彩色宝石鉴定师考试试卷及答案
- 麻醉深度监测参数解读的标准化与麻醉安全质量控制
- 2026年肠壁脂肪浸润病变诊疗试题及答案(消化内科版)
- DB21∕T 4422-2026 海草床碳库调查技术规程
- 2026年福建厦门松柏中学高三月考(5)化学试题含解析
- 内蒙古土默特左旗一中2026届高三下学期第八次月考化学试题试卷含解析
- 2026届河北衡水市安平中学高三下学期校内第一次质量检测试题化学试题含解析
- 气候变化背景下慢性病管理的科研创新方向
- 财务咨询服务合同
- 2026届黑龙江省双鸭山市高三下学期3月化学试题试卷含解析
- 2025年湖北省仙桃市小升初数学试卷(含答案)
- 2025大学党校入党积极分子网络培训考试题库【含答案】
- 2025高中英语词汇5500词汇手册
- 知到《卫生统计学(湖南中医药大学)》智慧树网课完整版章节测试答案
- 园林绿化养护标准 DG-TJ08-19-2023
- JJF 2309-2025重点排放单位碳计量审查规范
- 仓储管理信息系统操作流程及规范
- 基于PLC的变电所智能型无功补偿控制系统设计
- 公司破产股东债务协议书
- IPC7525B2011(CN)Stencildesignguidelines模板设计指南(中文版)
- 2025年中学团课考试试题及答案
评论
0/150
提交评论