Securitatea în rețele bazate pe layer2-switch-uri

Securitatea în rețele bazate pe Layer2-switch-uri

Acest articol va examina modul în care puteți face un atac asupra Layer2-rețea și cum vă puteți proteja o rețea împotriva atacurilor cu ajutorul echipamentelor Cisco Systems.

Luați în considerare aceste atacuri și măsuri pentru a face față cu ei în mai multe detalii.

Este în valoare de vedere, dar ce se întâmplă atunci când întregul tabel va fi ocupată? Noile intrări nu pot fi adăugate, tot traficul va trece pe toate porturile.

Aceasta ar da atacator este evident. El poate „asculta“ tot traficul de rețea și de a obține o informație confidențială.

Trebuie remarcat faptul că toate acestea sunt eficace pentru VLAN, în care atacatorul, și anume după revărsarea mesei atacator nu va putea asculta tot traficul de rețea, care „merge“ prin comutator, dar numai lui VLAN, dar acest lucru nu este foarte fericit.

Ce există modalități de a face cu acest tip de atac?

Pentru a face acest lucru, du-te la modul de configurare la nivel mondial:

Apoi, trece la configurarea porturilor, vom alege dintr-o dată, cu 1-24:

comutator (config) gama #int f0 / 1

Apoi, subliniem faptul că toate aceste porturi sunt porturi de acces:

comutator (config-if-range) de acces în modul #switchport

Include protecția portului de port-securitate:

comutator (config-if-range) #switchport violare de închidere de port-securitate

comutator (config-if-range) #switchport port maximă securitate 1

comutator (config-if-range) #switchport port de securitate mac adresa lipicios

Această măsură este suficientă pentru a evita atacurile overflow CAM-masă.

Secure Acțiune Port MaxSecureAddr CurrentAddr SecurityViolation Securitate