相关文章  
  • IP欺骗原理精解及防范手段综述
  • 教育网站遭遇的三次入侵实例剖析
  • 浅谈如何针对DDos部署防御措施
  • 某运营商受DDOS攻击的应急响应内部文档
  • 如何让路由器远离字典DoS攻击
  • 跟你分享——进行DoS攻防简明问答
  • 配置路由器和交换机上的安全Shell运行的Cisco IOS
  • 自动交换光网络保护和恢复要求
  • 图示SAFE设计准则:安全不是堆砌
  • 如何构建一个入门级入侵检测系统
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    交换机防范典型的欺骗和二层攻击4

    一些情况可能会为管理带来麻烦,如某台设备中了病毒,病毒间断性伪造源 MAC 在网络中发送报文。
      • Protect 。丢弃非法流量,不报警。
      • Restrict 。丢弃非法流量,报警,对比上面会是交换机 CPU 利用率上升但是不影响交换机的正常使用。推荐使用这种方式。
      
      1.4配置
      
      port-security 配置选项:
      
      Switch(config-if)# switchport port-security ?
      
      aging Port-security aging commands
      
      mac-address Secure mac address
      
      maximum Max secure addresses
      
      violation Security violation mode
      
      
      配置 port-security 最大 mac 数目,违背处理方式,恢复方法
      
      Cat4507(config)#int fastEthernet 3/48
      
      Cat4507 (config-if)#switchport port-security
      
      Cat4507 (config-if)#switchport port-security maximum 2
      
      Cat4507 (config-if)#switchport port-security violation shutdown
      
      Cat4507 (config)#errdisable recovery

    页码:[1] [2] [3] [4] [5] [6] [7] [8]4页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved