85、交换机安全MAC层攻击配置实验之Port-Security

1、Port Security解析

触发Port Security的条件:

  • 未授权的MAC地址
  • 端口MAC地址数量超过了限制

触发Port Security后的动作:

  • protect   Security violation protect mode        丢弃数据,不发送SNMP Trap消息
  • restrict  Security violation restrict mode       丢弃数据帧,发送SNMP Trap消息
  • shutdown  Security violation shutdown mode       关闭接口,发送SNMP Trap消息

2、实验拓扑

3、实验配置

正常情况下的连通性

在S1上启动端口安全,只让端口学习aaaa.bbbb.cccc的MAC地址,采用protect的动作

interface GigabitEthernet0/31

switchport mode access

switchport port-security

switchport port-security violation protect

switchport port-security mac-address aaaa.bbbb.cccc

再次测试连通性

此外还可以设置端口可以学习的最大MAC地址个数以及设置粘性粘贴

S1(config-if)#switchport port-security maximum ?

<1-3072>  Maximum addresses

S1(config-if)#switchport port-security mac-address sticky ?

<cr>

时间: 2024-10-09 01:15:42

85、交换机安全MAC层攻击配置实验之Port-Security的相关文章

88、交换机安全欺骗攻击配置实验之DHCP Snooping

1.DHCP Snooping解析 开启DHCP Snooping后,默认所有的端口都为untrusted接口. untrusted接口:可以接收Discovery消息,但当收到Offer消息后,会直接Drop掉,不发任何DHCP消息. trusted接口:收发任何dhcp消息.一般将上行端口和连接可信任DHCP服务器的端口设为trusted接口. 2.实验拓扑 3.基础配置 IOU3配置 no ip routing ip dhcp pool pool3 network 3.3.3.0 255.

Cisco PT模拟实验(4) 交换机的VLAN划分与配置

Cisco PT模拟实验(4)  交换机的VLAN划分与配置 实验目的: 掌握虚拟LAN(VLAN)的基本配置: 掌握交换机Port Vlan和Tag Vlan的配置方法: 掌握VLAN中继(Vlan Trunk)及其协议(VTP)的配置方法. 实验背景:公司财务部.销售部的PC均放置在两个办公室内,并通过室内交换机互联实现通信:但为了数据安全起见,两个部门之间需要进行通信隔离,现要在交换机上做适当配置来实现这一目标. 技术原理: VLAN技术:指在一个物理上相连网段从逻辑上划分成若干个虚拟局域

交换机端口安全配置实验(MAC动态绑定和静态绑定)

1. 根据拓扑完成上图 ,可以配置pc的地址为192.168.1.1-192.168.1.42. 配置安全端口Switch>enableswitch#conf tSwitch(config)#interface f0/1Switch(config-if)#switchport mode access 配置access模式Switch(config-if)#switchport port-security 开启安全端口Switch(config-if)# do show port inter f0

实验四 交换机的Telnet远程登陆配置

实验四 交换机的Telnet远程登陆配置 一.实验目标 掌握采用Telnet方式配置交换机的方法. 二.实验背景 第一次在设备机房对交换机进行了初次配置后,你希望以后在办公室或出差时也可以对设备进行远程管理.现要在交换机上做适当配置. 三.技术原理 配置交换机的管理IP地址(计算机的IP地址与交换机管理IP地址在同一个网段): 1.为telnet用户配置用户名和登录口令: 1) 交换机.路由器中有很多密码,设置对这些密码可以有效的提高设备的安全性. 2) switch(config)# enab

MAC泛洪攻击的实施与防御

原文发表于2017年第7期<网络安全与信息化>,转发到博客. 更多相关资料可参看视频教程"局域网安全实战",http://edu.51cto.com/course/10348.html MAC泛洪攻击是一种针对局域网交换机的攻击方式,目的在于窃取局域网内用户的通信数据.本文以神州数码CS6200交换机为例,从原理.实施.防御三个方面对MAC泛洪攻击进行了全面介绍. 1.    交换机的MAC地址表 交换机的主要功能是在局域网内的主机之间转发数据帧.交换机接收从主机上传来的比

亦大自学51cto---cisco交换机终端电脑MAC地址追踪

笔名亦大,座右铭小奕 今天记录的是自己实践工作操作cisco交换机的命令,觉得有时可能需要追踪定位某个MAC地址属于哪台交换设备的端口,较快确定对象,我把自己的实操分享给需要的爱好者们. 首先需要明确知道自己所在单位的核心交换机设备的IP地址和账号密码 举例:核心交换机IP:192.168.11.1,账号:admin 虚拟接口远程密码:Yi+666  特权模式密码:administration :电脑MAC地址3W-45-65-e3-88-66 步骤:telnet 核心交换机 1.运行框"tel

Python黑帽编程3.0 第三章 网络接口层攻击基础知识

3.0 第三章 网络接口层攻击基础知识 首先还是要提醒各位同学,在学习本章之前,请认真的学习TCP/IP体系结构的相关知识,本系列教程在这方面只会浅尝辄止. 本节简单概述下OSI七层模型和TCP/IP四层模型之间的对应关系,最后是本章教程需要的几个核心Python模块. 3.0.1 TCP/IP分层模型 国际标准化组织(ISO)在1978年提出了"开放系统互联参考模型",即著名的OSI/RM模型(Open System Interconnection/Reference Model).

VLAN配置实验(全程操作,可跟做!)

接下来我们进行的实验室VLAN的划分和配置实验环境:软件准备我之前文章里提到的GNS3.CRT和Wireshark首先我们进入GNS3界面,点击左侧的路由器图标,拖取一台路由器到拓扑操作区,再点击PC图标,选择VPC拖取三台PC机到拓扑操作区,操作如下图:接下来我们对路由器进行设置:改图标为交换机.更改设备名为sw.添加二层业务单板,具体操作过程如下图: 此时我们在进到交换机的配置界面,在如下界面看到交换机的磁盘是没有空间的,若此时创建VLAN的时候就会有报错:接下来我们实验证明,此时我的交换机

5(计算机网络)从物理层到MAC层

故事就从我的大学宿舍开始讲起吧.作为一个八零后,我要暴露年龄了. 我们宿舍四个人,大一的时候学校不让上网,不给开通网络.但是,宿舍有一个人比较有钱,率先买了一台电脑.那买了电脑干什么呢? 首先,有单机游戏可以打,比如说<拳皇>.两个人用一个键盘,照样打得火热.后来有第二个人买了电脑,那两台电脑能不能连接起来呢?你会说,当然能啊,买个路由器不就行了. 现在一台家用路由器非常便宜,一百多块的事情.那时候路由器绝对是奢侈品.一直到大四,我们宿舍都没有买路由器.可能是因为那时候技术没有现在这么发达,导