交换安全分类:
1.MAC地址攻击
2.VLAN 攻击
3.欺骗攻击
4.针对硬件设备本身攻击
MAC地址攻击: 攻击者不断修改自己MAC地址,发送大量报文,使交换机学习,直至交换机 MAC地址表缓存溢出.此时交换机则成为一个hub,不能再学习任何Mac地址条目,所有其他设备通信Mac地址均为未知单播地址,全部泛红。则攻击者可以接受到别设备发出的信息
解决办法:
静态MAC地址写入

查看

针对某个Mac地址进行过滤 (真机上敲)

3.端口安全:在接口上设置接受MAC地址数量以及合法Mac
若触发了端口安全,惩罚动作:
1.shutdown(默认执行,不能自动恢复,收到shutdown,再no shutdown,err-disable接口,并向日志服务器发送trap报文)
2.protect(忽略未授权Mac地址,并向日志服务器发送SNMP-trap消息)
3.restricted–受限制的(忽略未授权Mac地址)
实验拓扑:

R1R2配置地址通信,让交换机学习Mac地址

开启端口安全(默认授权一个地址)

修改了R1的MAC地址,然后再次pingR2,发现通不了,这就是因为启用了端口安全,默认只能学习一个,执行惩罚err-disable,就算修改为之前的MAC地址也无法通信,必须手动shutdown,再no shutdown。



设置接口授权Mac地址数量–默认是1–默认是第一个学习到的MAC地址

开启Mac地址粘滞----授权几个粘几个–并且粘置到running-config中
Show mac-address table中显示的是静态static —相当于静态授权

最低0.47元/天 解锁文章
879

被折叠的 条评论
为什么被折叠?



