Senior Acquisitions Editor: Kenyon Brown Development Editor: Kim Wimpsett



Download 11,7 Mb.
Pdf ko'rish
bet336/792
Sana31.03.2022
Hajmi11,7 Mb.
#521163
1   ...   332   333   334   335   336   337   338   339   ...   792
Bog'liq
CCNA Routing and Switching Complete Study Guide Exam 100-105, Exam 200-105, Exam 200-125 ( PDFDrive )

sh mac address-table
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 0005.dccb.d74b DYNAMIC Fa0/1
1 000a.f467.9e80 DYNAMIC Fa0/3
1 000a.f467.9e8b DYNAMIC Fa0/4
1 000a.f467.9e8c DYNAMIC Fa0/3
1 0010.7b7f.c2b0 DYNAMIC Fa0/3
1 0030.80dc.460b DYNAMIC Fa0/3
1 0030.9492.a5dd DYNAMIC Fa0/1
1 00d0.58ad.05f4 DYNAMIC Fa0/1
But let’s say the preceding switch received a frame with the following MAC addresses:
1. Source MAC: 
0005.dccb.d74b
2. Destination MAC: 
000a.f467.9e8c
How will the switch handle this frame? The right answer is that the destination MAC address will be found in the
MAC address table and the frame will only be forwarded out Fa0/3. Never forget that if the destination MAC address
isn’t found in the forward/filter table, the frame will be forwarded out all of the switch’s ports except for the one on
which it was originally received in an attempt to locate the destination device. Now that you can see the MAC
address table and how switches add host addresses to the forward filter table, how do think we can secure it from
unauthorized users?
Port Security
321


It’s usually not a good thing to have your switches available for anyone to just plug into and play around with. I
mean, we worry about wireless security, so why wouldn’t we demand switch security just as much, if not more?
But just how do we actually prevent someone from simply plugging a host into one of our switch ports—or worse,
adding a hub, switch, or access point into the Ethernet jack in their office? By default, MAC addresses will just
dynamically appear in your MAC forward/filter database and you can stop them in their tracks by using port
security!
Figure 10.5
shows two hosts connected to the single switch port Fa0/3 via either a hub or access point (AP).
FIGURE 10.5
 “Port security” on a switch port restricts port access by MAC address.
Port Fa0/3 is configured to observe and allow only certain MAC addresses to associate with the specific port, so in
this example, Host A is denied access, but Host B is allowed to associate with the port.
By using port security, you can limit the number of MAC addresses that can be assigned dynamically to a port, set
static MAC addresses, and—here’s my favorite part—set penalties for users who abuse your policy! Personally, I like
to have the port shut down when the security policy is violated. Making abusers bring me a memo from their boss
explaining why they violat ed the security policy brings with it a certain poetic justice, which is nice. And I’ll also
require something like that before I’ll enable their port again. Things like this really seem to help people remember
to behave!
This is all good, but you still need to balance your particular security needs with the time that implementing and
managing them will realistically require. If you have tons of time on your hands, then go ahead and seriously lock
your network down vault-tight! If you’re busy like the rest of us, I’m here to reassure you that there are ways to
secure things nicely without being totally overwhelmed with a massive amount of administrative overhead. First,
and painlessly, always remember to shut down unused ports or assign them to an unused VLAN. All ports are
enabled by default, so you need to make sure there’s no access to unused switch ports!
Here are your options for configuring port security:
Switch#

Download 11,7 Mb.

Do'stlaringiz bilan baham:
1   ...   332   333   334   335   336   337   338   339   ...   792




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish