计算机网络中的端口安全

当攻击者可以进入他们想要攻击的网络时,攻击者的任务相对容易。以太网LAN非常容易受到攻击,因为交换机端口在默认情况下是打开的。可能会发生各种攻击,例如DDoS攻击和第2层中的地址欺骗。如果管理员可以控制网络,那么网络显然是安全的。要完全控制交换机端口,用户可以使用称为端口安全的功能。如果以某种方式阻止未经授权的用户使用这些端口,第二层的安全性将大大提高。hostgator香港服务器为您介绍计算机网络中的端口安全:

用户可以通过两个步骤保护端口:

将MAC地址的数量限制在单个交换机端口上,也就是说,如果超过限制,从单个端口学习MAC地址,然后采取适当的措施

如果观察到未经授权的访问,应使用任何选项丢弃通信量,或者更恰当地说,用户应生成日志消息,以便能够轻松观察到未经授权的访问 推荐阅读:《如何更新小企业网站网络安全实践以及立即要采取的四个步骤》

端口安全性

当帧通过交换机端口转发时,交换机将学习MAC地址。通过使用端口安全性,用户可以限制端口可以学习的MAC地址数量,设置静态MAC地址,并在未经授权的用户使用端口时设置惩罚。用户可以使用限制、关闭或保护端口安全命令

计算机网络中的端口安全

让我们讨论这些违反模式:

保护–此模式丢弃具有未知源MAC地址的数据包,直到您删除足够多的安全MAC地址,使其低于最大

限制–此模式执行与保护相同的功能,即,丢弃数据包,直到删除足够的安全MAC地址,使其低于最大值。此外,它会生成一条日志消息,增加计数器值,并发送SNMP陷阱

Shutdown-与其他模式相比,这种模式最受欢迎,因为如果进行了未经授权的访问,它会立即关闭端口。它还将生成日志,增加计数器值,并发送SNMP陷阱。在管理员执行“禁止关机”命令

粘性之前,端口将保持关闭状态——这不是违反模式。通过使用sticky命令,用户可以在不键入绝对MAC地址的情况下提供静态MAC地址安全性。例如,如果用户提供的最大限制为2,则端口上已知的前两个MAC地址将被置于运行配置中。在学习第二个MAC地址后,如果第三个用户想要访问,他们将根据应用程序的违规模式采取相应的操作

注意–端口安全仅适用于访问端口,也就是说,要启用端口安全,用户必须先将其设置为访问端口 推荐阅读:《使用服务器后怎么确保网站安全》

配置 –

在交换机的 fa0/1 接口上应用端口安全。首先,将端口转换为接入端口并启用端口安全。

S1(config)#int fa0/1

S1(config-if)#switchport模式接入

S1(config-if)#switchport port-security

使用粘性命令,以便动态学习 Mac 地址,并提供限制和应采取的适当操作。

S1(config-if)#switchport port-security mac-address sticky

S1(config-if)#switchport port-security

最多 2

S1(config-if)#switchport 端口安全违规关闭

如果用户想要提供静态条目,则通过启动它的 Mac 地址来配置它。

S1(config-if)#switchport port-security

S1(config-if)#switchport 端口安全违规关闭

S1(config-if)#switchport port-security mac-address aa.bb.cc.dd.ee.ff

以上就是计算机网络中的端口安全全部内容。推荐相关阅读:《如何更改WordPress 数据库前缀以提高安全性》

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注