85、交换机安全MAC层攻击配置实验之Port-Security

简介:

1、Port Security解析

触发Port Security的条件:

  • 未授权的MAC地址

  • 端口MAC地址数量超过了限制


触发Port Security后的动作:

  •   protect   Security violation protect mode        丢弃数据,不发送SNMP Trap消息

  •   restrict  Security violation restrict mode       丢弃数据帧,发送SNMP Trap消息

  •   shutdown  Security violation shutdown mode       关闭接口,发送SNMP Trap消息


2、实验拓扑

wKioL1aTYc3iWOmYAAAv6DsK1lE481.png

3、实验配置

正常情况下的连通性

wKiom1aTYk2yJBCoAAAm6Ep9Kmc060.png

在S1上启动端口安全,只让端口学习aaaa.bbbb.cccc的MAC地址,采用protect的动作

interface GigabitEthernet0/31

 switchport mode access

 switchport port-security

 switchport port-security violation protect

 switchport port-security mac-address aaaa.bbbb.cccc

再次测试连通性

wKiom1aTZKvSWuVWAAAfdSm1WZU460.png

wKiom1aTZMqxOHaiAABEZSKIQJM171.png此外还可以设置端口可以学习的最大MAC地址个数以及设置粘性粘贴

S1(config-if)#switchport port-security maximum ?

  <1-3072>  Maximum addresses

S1(config-if)#switchport port-security mac-address sticky ?

  <cr>






      本文转自开源殿堂 51CTO博客,原文链接:http://blog.51cto.com/kaiyuandiantang/1733833,如需转载请自行联系原作者



目录
打赏
0
0
0
0
347
分享
相关文章
使用macof发起MAC地址泛洪攻击
使用macof发起MAC地址泛洪攻击
105 1
思科交换机配置命令归纳
【11月更文挑战第8天】本文总结了思科交换机的常见配置命令,包括模式转换、基本配置、查看命令、VLAN 配置、Trunk 配置、以太网通道配置、VTP 配置、三层交换机配置、生成树配置以及其他常用命令,适用于网络管理和维护。
334 2
|
5月前
交换机中创建MAC地址表
【10月更文挑战第1天】
169 2
使用macof发起MAC地址泛洪攻击
使用macof发起MAC地址泛洪攻击
90 2
|
7月前
|
端口安全:交换机上的网络守护者
【8月更文挑战第27天】
151 1
卧槽!放个假,交换机受到ARP攻击了,怎么破?
卧槽!放个假,交换机受到ARP攻击了,怎么破?
179 5