“Conocimiento Redes>Seguridad de Red

Cuando la seguridad del puerto se usa en un interruptor, ¿qué modo de violación hará que se envíe una trampa SNMP y el tráfico disminuya cuando el número de dirección MAC segura para alcanzar?

2013/10/13
El modo de violación que hará que se envíe una trampa SNMP y se caiga el tráfico cuando se alcanza el número de direcciones MAC seguras es "restringir" .

He aquí por qué:

* Modo de restricción: En este modo, el conmutador permite que se aprenda un número específico de direcciones MAC en el puerto. Una vez que se alcanza este límite, se bloqueará cualquier nueva dirección MAC que intente acceder al puerto, y se enviará una trampa SNMP para alertar al administrador. Este modo asegura que solo los dispositivos autorizados puedan acceder al puerto y proteja contra los ataques de inundación MAC.

Veamos los otros modos de violación y por qué no coinciden con el comportamiento descrito:

* apagado: Este modo apagará el puerto cuando ocurra una violación. El puerto estará deshabilitado y no se permitirá tráfico. Si bien se puede generar una trampa SNMP, esta es una acción más severa que simplemente dejar el tráfico y enviar una trampa.

* proteger: Este modo permite que el conmutador aprenda el número máximo de direcciones MAC configuradas para el puerto. Sin embargo, no bloqueará las nuevas direcciones MAC del aprendizaje en el puerto. Este modo es útil para prevenir la falsificación de la dirección MAC, pero no limitará la cantidad de dispositivos que pueden acceder al puerto.

* ninguno: Este modo deshabilita por completo la seguridad del puerto, lo que significa que no se aplican restricciones de dirección MAC y no se generarán trampas SNMP para violaciones.

Por lo tanto, restringir el modo es el único modo de violación que desencadena específicamente una trampa SNMP y deja el tráfico cuando se alcanza el número máximo de direcciones MAC seguras.

Seguridad de Red
Cómo utilizar un token RSA
La diferencia entre un servidor de seguridad del servidor proxy y un servidor de seguridad de puerta de enlace
Cómo sincronizar Tiempo de SonicWALL con un servidor
En el caso de que se pierda o robe un dispositivo móvil, ¿qué dos procedimientos pueden ayudar a proteger la información privada almacenada en el dispositivo?
Cómo agregar equipos a los grupos en XP
Cómo configurar SonicWALL NSA
¿Puedes hacer que un protocolo sin conexión sea confiable?
Cómo supervisar el tráfico de red en mi PC con Freeware
Conocimiento de la computadora © http://www.ordenador.online