Лабораторная работа №2 обеспечение безопасности портов
Настройка режима реагирования на нарушения безопасности
Download 0.57 Mb. Pdf ko'rish
|
Лабораторная работа-2
- Bu sahifa navigatsiya:
- Очистка таблицы MAC-адресов
Настройка режима реагирования на нарушения безопасности Режимы реагирования на нарушение безопасности. Существует три способа реагирование на нарушение безопасности: switch(config-if)# switchport port-security violation switchport port-security violation restrict - указывает режим реагирование на нарушение. Таким образом, если на данном интерфейсе одновременно «засветится» третий (неизвестный) MAC адрес, то все пакеты с этого адреса будут отбрасываться, при этом отправляется оповещение – syslog, SNMP trap, увеличивается счетчик нарушений (violetion counter). switchport port-security violation shutdown- при выявлении нарушений переводит интерфейс в состояние error-disabled и выключает его. При этом отправляется оповещение SNMP trap, сообщение syslog и увеличивается счетчик нарушений (violation counter). Кстати, если интерфейс находится в состоянии error-disabled, то самым легким путем разблокировать его, является выключить и включить интерфейс (ввести в настройках интерфейса команду — «shutdown», а потом — «no shundown»). Если же на интерфейсе введена команда — «switchport port-security violation protect», то при нарушениях, от неизвестного MAC адреса пакеты отбрасываются, но при этом никаких сообщений об ошибках не генерируется. Какой именно способ выбрать дело каждого, но «switchport port-security violation restrict» является оптимальной для большинства случаев. Очистка таблицы MAC-адресов Очистить таблицу MAC-адресов, для подключения других устройств: switch# clear port-security [all|configured|dynamic|sticky] [address switch #clear port-security all switch #clear port-security configured switch #clear port-security dynamic |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling