“Conocimiento Redes>Seguridad de Red

¿Qué hace el comando de proteger la seguridad del puerto de Switchport?

2013/1/21
El comando `Switchport Port-Security`, en el contexto de los conmutadores Cisco, habilita la seguridad del puerto en un puerto específico. La seguridad del puerto es una característica que controla qué dispositivos pueden conectarse a un puerto de conmutación, mejorando la seguridad de la red al evitar el acceso no autorizado. Cuando está habilitado, esencialmente crea una lista de control de acceso (ACL) para el puerto.

Sin una configuración adicional, simplemente habilitar `Switchport Port-Security` no hace mucho por sí solo. Su poder proviene de combinarlo con otros comandos de seguridad portuarios. Estos comandos definen * cómo * funciona la seguridad del puerto, especificando cosas como:

* `SECURIDAD DE PORTO MÁXIMO `: Esto establece el número máximo de direcciones MAC permitidas en el puerto. Si es más que este número de direcciones MAC únicas que intentan conectarse, el puerto se cerrará. Este es el entorno más común e importante.

* `Violación de la seguridad portuaria `: Esto define lo que sucede cuando ocurre una violación (por ejemplo, excediendo el número máximo de direcciones MAC o una violación de otras reglas de seguridad portuaria). Las acciones comunes incluyen:

* `Caída ':el puerto está deshabilitado.

* `Protect`:se registra una violación, pero el puerto sigue siendo operativo.

* `Restringir ':Similar a la protección, pero las violaciones futuras pueden activar el cierre.

* `Port-Security Mac-Address Sticky`: Este comando aprende las direcciones MAC automáticamente y las agrega a la lista de acceso de seguridad del puerto. Persiste las direcciones MAC incluso después de un reinicio del conmutador. Esto a menudo se usa en combinación con 'máximo'.

* `Security Mac-Address `: Le permite agregar explícitamente direcciones MAC específicas a la lista permitida del puerto.

En resumen, `Switchport Port-Security` es el comando * habilitador *, pero su efectividad depende completamente de la configuración posterior utilizando los comandos mencionados anteriormente. Es la base de una variedad de medidas de seguridad portuarias que ayudan a prevenir ataques de inundación de direcciones MAC, acceso a dispositivos no autorizados y otras violaciones de seguridad.

Seguridad de Red
Para obtener acceso ilegítimo, un atacante de la red a menudo por las listas de control de porción. ¿Cómo se puede pasar por alto la red de seguridad?
¿Cuál es la mejor protección contra los ataques informáticos?
Diferencia entre el servidor proxy y firewall
Cómo probar un débil SSL
Diferencia entre Windows NT y Windows XP y Unix en el Seguro
Cómo crear una ACL
Cómo SSI con Apache2
Cómo bloquear sitios de Internet en una red
Conocimiento de la computadora © http://www.ordenador.online