国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

5.2 SSH和交換機端口安全概述

這篇具有很好參考價值的文章主要介紹了5.2 SSH和交換機端口安全概述。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

? ? ? ? 交換機的安全是一個很重要的問題,因為它可能會遭受到一些惡意的攻擊,例如MAC泛洪攻擊、DHCP欺騙和耗竭攻擊、中間人攻擊、CDP 攻擊和Telnet DoS 攻擊等,為了防止交換機被攻擊者探測或者控制,必須采取相應(yīng)的措施來確保交換機的安全性,常見的安全措施包括:配置訪問密碼、配置標語消息、遠程管理使用SSHv2替代Telnet、禁用不需要的服務(wù)和應(yīng)用、禁用未使用的端口、關(guān)閉SNMP或者使用SNMPv3、啟用系統(tǒng)日志和及時安裝最新的IOS軟件等。部分安全措施如配置訪問密碼和配置標語消息等在第3章已經(jīng)討論過。

5.2.1 SSH簡介

? ? ? ? 采用Telnet遠程管理設(shè)備時對登錄身份驗證和通信設(shè)備之間傳輸?shù)臄?shù)據(jù)都采用不安全的明文傳輸,不能有效防止遠程管理過程中的信息泄露問題。SSH是Secure Shell(安全外殼)的簡稱,當(dāng)用戶通過一個不能保證安全的網(wǎng)絡(luò)環(huán)境遠程登錄到設(shè)備時,SSH可以利用加密和驗證功能提供安全保障,保護設(shè)備不受諸如IP地址欺詐、明文密碼截取等攻擊。SSH工作端口為TCP22端口。SSH目前包括SSH1和SSH2兩個版本,而且兩個版本不兼容,通信雙方通過協(xié)商確定使用的版本。為實現(xiàn)SSH的安全連接,在整個通信過程中服務(wù)器端與客戶端要經(jīng)歷版本號、密鑰和算法、驗證階段協(xié)商以及會話請求和會話交互5個階段,由于SSH版本2在數(shù)據(jù)加密和完整性驗證方面更加強大,建議使用。

5.2.2 交換機端口安全簡介

? ? ? ? 交換機依賴CAM表轉(zhuǎn)發(fā)數(shù)據(jù)幀,當(dāng)數(shù)據(jù)幀到達交換機端口時,交換機可以獲得其源MAC地址并將其記錄在CAM表中。如果CAM表中存在目的MAC地址條目,交換機將把幀轉(zhuǎn)發(fā)到CAM表中指定的MAC地址所對應(yīng)的端口。如果MAC地址在CAM表中不存在,則交換機將幀轉(zhuǎn)發(fā)到除收到該幀端口外的每一個端口(即未知單播幀泛洪)。然而CAM表的大小是有限的,MAC泛洪攻擊正是利用這一限制,使用攻擊工具以大量無效的源MAC地址發(fā)送給交換機,直到交換機CAM表被填滿,這種使得交換機CAM表溢出的攻擊稱為MAC泛洪攻擊。當(dāng)CAM表被填滿時,交換機將接收到的流量泛洪到所有端口,因為它在自己的CAM表中找不到對應(yīng)目的MAC地址的端口號,交換機實際上是起到類似于集線器的作用。

? ? ? ? 配置交換機端口安全特性可以防止MAC泛洪攻擊。端口安全限制交換機端口上所允許的有效MAC地址的數(shù)量或者特定的MAC地址。端口安全工作方式主要有如下3種。

  1. 靜態(tài):只允許具有特定MAC地址的終端設(shè)備從該端口接入交換機。如果配置靜態(tài)端口安全,那么當(dāng)數(shù)據(jù)包的源MAC地址不是靜態(tài)指定的MAC地址時,交換機將按照懲罰模式進行懲罰,并且端口不會轉(zhuǎn)發(fā)這些數(shù)據(jù)包。
  2. 動態(tài):通過限制交換機端口接入MAC地址的數(shù)量來實現(xiàn)端口安全。默認情況下,交換機每個端口只允許一個 MAC地址接入該端口。
  3. 粘滯:這是一種將動態(tài)和靜態(tài)端口安全結(jié)合在一起的方式。交換機端口通過動態(tài)學(xué)習(xí)獲得終端設(shè)備的MAC地址,然后將信息保存到運行配置文件中,結(jié)果就像靜態(tài)方式,只不過MAC地址不是管理員靜態(tài)配置的,而是交換機自動學(xué)習(xí)的。當(dāng)學(xué)到的MAC地址的數(shù)量達到端口限制的數(shù)量時,交換機就不會自動學(xué)習(xí)了。

? ? ? ? 無論采用以上哪種方式配置端口安全,當(dāng)嘗試訪問該端口的終端設(shè)備違規(guī)時,都可以通過如下三種模式之一進行懲罰。

  1. 保護(Protect):當(dāng)新的終端設(shè)備接入交換機時,如果該端口的 MAC 地址條目超過最大數(shù)目或者與靜態(tài)配置的 MAC地址不同,則這個新的終端設(shè)備將無法接入,而原有的設(shè)備不受影響,交換機不發(fā)送警告信息。
  2. 限制(Restrict):當(dāng)新的終端設(shè)備接入交換機時,如果該端口的 MAC 地址條目超過最大數(shù)目或者與靜態(tài)配置的MAC地址不同,則這個新的終端設(shè)備將無法接入,而原有的設(shè)備不受影響,交換機會發(fā)送警告信息,同時會增加違規(guī)計數(shù)器的計數(shù)。
  3. 關(guān)閉(Shutdown):當(dāng)新的終端設(shè)備接入交換機時,如果該端口的MAC地址條目超過最大數(shù)目或者與靜態(tài)配置的MAC地址不同,交換機該端口將會被關(guān)閉,并立即變?yōu)殄e誤禁用(error-disabled)狀態(tài),這個端口下的所有設(shè)備都無法接入交換機,交換機會發(fā)送警告信息,同時會增加違規(guī)計數(shù)器的計數(shù)。當(dāng)交換機端口處于error-disabled狀態(tài)時,在端口先輸入shutdown命令,然后再輸入 no shutdown命令可重新開啟端口,如果仍有違規(guī)終端設(shè)備接入,則繼續(xù)進入error-disabled 狀態(tài)。這種懲罰模式是交換機端口安全的默認懲罰模式。3種交換機端口安全交換機端口安全懲罰模式比較如下表所示。

3種交換機接口安全懲罰模式比較文章來源地址http://www.zghlxwxcb.cn/news/detail-846003.html

懲罰模式 轉(zhuǎn)發(fā)違規(guī)設(shè)備流量 發(fā)出警告 增加違規(guī)計數(shù) 關(guān)閉端口
Protect
Restrict
Shutdown

到了這里,關(guān)于5.2 SSH和交換機端口安全概述的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 5.3.1配置交換機 SSH 管理和端口安全

    5.3.1配置交換機 SSH 管理和端口安全

    1、實驗?zāi)康?通過本實驗可以掌握: 交換機基本安全配置。 SSH 的工作原理和 SSH服務(wù)端和客戶端的配置。 2、實驗??????拓撲 交換機基本安全和 SSH管理實驗拓撲如圖所示。 ? ????????????????????????交換機基本安全和 SSH管理實驗拓撲 3、實驗步驟 1)配置

    2024年04月12日
    瀏覽(26)
  • 5.3.1 配置交換機 SSH 管理和端口安全

    5.3.1 配置交換機 SSH 管理和端口安全

    通過本實驗可以掌握: 交換機基本安全配置。 SSH 的工作原理和 SSH服務(wù)端和客戶端的配置。 交換機基本安全和 SSH管理實驗拓撲如圖所示。 交換機基本安全和 SSH管理實驗拓撲 (1)配置交換機S1 (2)從SSH Client通過SSH登錄到交換機S1 (1)使用命令S1#show ip ssh查看SSH基本信息

    2024年04月13日
    瀏覽(59)
  • Cisco交換機之Catalyst 3750G交換機端口限速的實例

    在3750核心交換機的g1/0/41端口的入方向上,對進來的流量(從1.1.1.1到2.2.2.2的指定IP Conversation)實施20M帶寬限制。 復(fù)制代碼 代碼如下: (config)#mls qos #全局啟用qos (config)#access-list 104 permit ip host 1.1.1.1 host 2.2.2.2(config)#class-map c41 (config-cmap)#match access-group 104 (config)#policy-map p41 (config-pm

    2024年02月07日
    瀏覽(26)
  • cisco交換機端口隔離的設(shè)置教程

    現(xiàn)在網(wǎng)絡(luò)安全要求也越來越多樣化了,一個局域網(wǎng)有時候也希望用戶不能互相訪問(如小區(qū)用戶),只能和網(wǎng)關(guān)進進行通訊。H3C交換機可以用端口隔離來實現(xiàn),下面給大家介紹一下在cisco的交換機上面如何來實現(xiàn)這樣的(端口隔離)需求。 在cisco 低端交換機中的實現(xiàn)方法: 1.通過

    2024年02月05日
    瀏覽(28)
  • cisco交換機端口聚合口怎么配置?

    有時交換機和交換機,交換機和路由器之間的端口速率,不能滿足實際的速率,就需要將兩個以上的端口綁在一起,實現(xiàn)均很負載,這就需要聚合口配置,下面通過模擬軟件進行實驗。 1、打開cisco模擬器---選擇交換機s2960、直連線、服務(wù)器像如圖連接起來。 2、選擇交換機s

    2024年02月08日
    瀏覽(22)
  • Cisco交換機安全配置

    Cisco交換機安全配置

    我們以下命令一般都要先進入Config模式 禁用未使用的端口 以關(guān)閉fa0/1到fa0/24的端口為例 緩解MAC地址表攻擊 防止CAM表溢出的最簡單有效的方法是啟用端口安全,它限制了端口上所允許的有效MAC地址數(shù)量。 我們以fa0/1為例子 這里你可能會遇到報錯,內(nèi)容如下: 這是因為端口安

    2024年04月13日
    瀏覽(25)
  • cisco交換機的端口顯示 err-disable錯誤的解決辦法

    cisco交換機出現(xiàn)“err-disable”錯誤的問題該怎么解決?關(guān)于接口處于err-disable的故障該再怎么排查,下面本文將詳細的講解關(guān)于cisco交換機出現(xiàn)“err-disable”問題的解決辦法,需要的朋友可以抱走。 故障癥狀: 線路不通,物理指示燈滅或者顯示為橙色(不同平臺指示燈狀態(tài)不同

    2024年02月07日
    瀏覽(27)
  • 華為交換機設(shè)置指定IP訪問ssh端口

    1、華為交換機設(shè)置用戶能夠通過ssh訪問已經(jīng)完成 華為交換機SSH 創(chuàng)建管理賬號密碼 2、為了安全,需要指定特定IP才能訪問ssh端口 Huawei_x.x.x.x system-view ? Enter system view, return user view with Ctrl+Z. [Huawei_x.x.x.x] acl number 2100 [Huawei_x.x.x.x-acl-basic-2100] rule 9 permit source 192.168.x.x1?0 [Huawei_x

    2024年02月09日
    瀏覽(18)
  • 交換機端口安全設(shè)置

    交換機端口安全設(shè)置

    第一步,配置交換機端口的最大連接數(shù)限制。 SwitchA#conf t SwitchA(config)#int range f0/1-23 SwitchA(config-if-range)#shutdown SwitchA(config-if-range)#switchport mode trunk SwitchA(config-if-range)#switchport port-security maximum 1 SwitchA(config-if-range)#switchport port-security violation shutdown SwitchA(config-if-range)#end 第二步,配

    2024年02月07日
    瀏覽(26)
  • 配置交換機端口安全

    配置交換機端口安全

    通過本實驗可以掌握: 交換機管理地址配置及接口配置。 查看交換機的MAC地址表。 配置靜態(tài)端口安全、動態(tài)端口安全和粘滯端口安全的方法。 配置交換機端口安全的實驗拓撲如圖所示。 (1)交換機基本配置 【技術(shù)要點】 在以太網(wǎng)接口上使用auto-MDIX(自動介質(zhì)相關(guān)接口交

    2024年04月14日
    瀏覽(91)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包