找回密码
 立即注册
相关推荐换一批
  1. YD/T 1123-2001 综合交换机技术规范
  2. GD/J 093-2020 有线电视系统无源混合器(5MHz~1000MHz )技术要求和测量方法
  3. YD/T 1099-2005 以太网交换机技术要求
  4. YD/T 1099-2001 千兆比以太网交换机设备技术规范
  5. YD/T 1109-2001 ATM 交换机技术规范
  6. YD/T 1085-2000 B-ISDN ATM 适配层 AAL 类型 2 信令技术规范(能力集 – 1)
  7. YD/T 990-1998 交换机与远端模块间专用光传输设备技术条件
  8. YD/T 693-1993 程控交换机基础电源技术要求
  9. YD/T 688-1994 数字程控电话交换机质量分等标准
  10. YD/T 675-1994 数字程控用户电话交换机质量分等标准
  11. YD/T 729-1994 程控用户交换机进网检测方法
  12. YD/T 628-1993 数字交换机呼叫处理能力(忙时呼叫尝试)测试方法
  13. YD/T 521-1992 数字交换机模拟接口测试方法及模拟接口(二线或四线)间传输特性的测试
  14. YD/T 2043-2009 IPv6 网络设备安全测试方法 —— 具有路由功能的以太网交换机
  15. YD/T 627-2012 数字交换机数字中继接口(2048kbit/s)参数及数字中继接口间传输特性和
  16. YDN 116-1999 通用个人通信业务(UPT)、广域集中用户交换机业务(WAC)、电话投票业务(
  17. YDB 141-2013 信息技术设备的 PoE 端口电磁兼容性要求和测量方法
  18. YD/T 2813-2015 基于端口控制协议(PCP)扩展的 LAFT6 端口区间集扩展协议技术要求
  19. YD/T 2809-2015 基于端口信息下发的双栈接入技术要求
  20. YD/T 3048.2-2016 通信产品碳足迹评估技术要求 第2部分:以太网交换机
  21. YD/T 3096-2016 数据中心接入以太网交换机设备技术要求
  22. YD/T 2948-2015 接入到电信网的监控系统防雷技术要求和测试方法
  23. YD/T 2934-2015 端口控制协议(PCP)技术要求
  24. YD/T 2902-2015 具有路由交换功能的以太网交换机节能参数和测试方法
端口交换机the思科 | 企业管理 2022-09-12 145 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
配置思科交换机端口安全性摘要:《思科网络技术学院教程CCNAExplorations<imgsrc="static/image/smiley/default/sweat.gif"smilieid="10"border="0"alt=""/>AN交换和无线》为思科网络技术学院CCNAExploration第4版课程的配套书面教材,第2章讲述的是交换机基本概念和配置。本节说的是配置端口安全性。未提供端口安全性的交换机将让攻击者连接到系统上未使用的已启用端口,并履行信息搜集或攻击。交换机可被配置为像集线器那样办公,这意味着连接到交换机的每一台系统都有可能检测通过交换机流向与交换机相连的一切系统的一切网络流量。因而,攻击者可以搜集含有效户名、密码或网络上的系统配置信息的流量。在部署交换机之前,应维护一切交换机端口或接口。端口安全性限制端口上所许可的有效MAC地址的数量。假如为安全端口分配了安全MAC地址,那么当数据包的源地址不是已定义地址组中的地址时,端口不会转发这些数据包。假如将安全MAC地址的数量限制为一个,并为该端口只分配一个安全MAC地址,那么连接该端口的办公站将保证取得端口的全面带宽,而且只要地址为该特定安全MAC地址的办公站才干成功连接到该交换机端口。假如端口已配置为安全端口,而且安全MAC地址的数
配置思科交换机端口安全性.pdf

(Configuring Cisco Switch Port Security Summary: "Cisco Networking Academy Tutorial CCNAExplorations<imgsrc="static/image/smiley/default/sweat.gif"smilieid="10"border="0"alt=""/>AN Switching and "Wireless" is a supporting written teaching material for the 4th edition of CCNAExploration course of Cisco Network Technology Academy. Chapter 2 describes the basic concepts and configuration of switches. This section talks about configuring port security. A switch that does not provide port security would allow an attacker to connect to an unused enabled port on the system and perform information gathering or attack. A switch can be configured to act like a hub, which means that every system connected to the switch has the potential to detect all network traffic flowing through the switch to all systems connected to the switch. Thus, attackers can collect traffic with valid usernames, passwords, or system configuration information on the network. All switch ports or interfaces should be maintained before deploying the switch. Port security limits the number of valid MAC addresses permitted on a port. If a secure port is assigned a secure MAC address, the port will not forward packets when their source address is not an address in the defined address group. If the number of secure MAC addresses is limited to one, and only one secure MAC address is assigned to the port, the office station connected to the port will be guaranteed to obtain the full bandwidth of the port, and only the office station with the address of that particular secure MAC address will be able to Successfully connected to the switch port. If the port is configured as a secure port and the number of secure MAC addresses
Configuring Cisco Switch Port Security.pdf)

[下载]19173610642.rar




上一篇:精通PKI网络安全认证技术与编程实现
下一篇:360注册表清理(提取版)