全文预览

网络安全运行与维护配套资源m5-2实施接入层网络设备的安全管理

上传者:相惜 |  格式:ppt  |  页数:22 |  大小:1069KB

文档介绍
了确保接入层网络设备的安全,避免地址欺骗,使网络中的接入交换机避免ARP攻击,在办公网络的接入层设备上需要配置接入交换机接口的安全检查、ARP攻击检查等功能。此外,还通过开启办公网接入层交换机的风暴控制功能,防止办公网中广播风暴的产生。1.配置接入层交换机接口安全2.风暴控制和系统保护3.配置ARP检查相关知识1.交换机接口安全大部分的网络攻击行为都采用源IP地址欺骗或源MAC地址欺骗,对网络核心设备进行连续数据包的攻击,达到耗尽网络核心设备系统资源的目的,如典型ARP攻击、MAC攻击、DHCP攻击等。这些针对交换机接口的攻击行为,可以通过启用交换机接口安全功能来防范。通过在接入交换机的接口上,限制访问终端计算机的MAC地址或者IP地址,限制非法设备访问本地网络,从而控制该接口上通过的数据和信息。相关知识2.交换机风暴控制局域网中的交换机接口接收到大量的广播、多播数据帧时,就会产生广播风暴。此时交换机在转发数据包时将导致网络速度变慢或超时。对于安装在局域网中的交换机,应避免受到网络中的广播风暴攻击。交换机的风暴控制技术可以防止交换机的接口被局域网中的广播、多播或者一个物理接口上的单播风暴破坏,可以有效地避免硬件损坏或链路故障。相关知识2.交换机风暴控制默认情况下,局域网中交换机接口广播、多播和单播风暴控制都被禁用,用户可以在接口上使用风暴控制(Storm-control)命令设置每一种风暴通过的数据流量,并配置进栈的流量状态。通过一段时间对比,用预先设定的压制门限值来控制流量。门限值表现为该接口总的可用带宽的百分比,假如达到流量类型的门限值,多于这种类型的流量就会受到压制,直到进栈流量下降到门限值以下。拓扑结构任务实施〖步骤1〗组建网络环境①按网络拓扑图连接网络设备,组建办公网络环境。②选择任意一台计算机作为配置计算机,打开超级终端程序。③按拓扑结构图配置计算机的IP地址。

收藏

分享

举报
下载此文档