“Conocimiento Redes>Seguridad de Red

Cuando la seguridad del puerto se usa en un interruptor, ¿qué modo de violación hará que se envíe una trampa SNMP y el tráfico disminuya cuando el número de dirección MAC segura para alcanzar?

2014/4/6
El modo de violación que hará que se envíe una trampa SNMP y se caiga el tráfico cuando se alcanza el número de direcciones MAC seguras es "restringir" .

He aquí por qué:

* Modo de restricción: En este modo, el conmutador permite que se aprenda un número específico de direcciones MAC en el puerto. Una vez que se alcanza este límite, se bloqueará cualquier nueva dirección MAC que intente acceder al puerto, y se enviará una trampa SNMP para alertar al administrador. Este modo asegura que solo los dispositivos autorizados puedan acceder al puerto y proteja contra los ataques de inundación MAC.

Veamos los otros modos de violación y por qué no coinciden con el comportamiento descrito:

* apagado: Este modo apagará el puerto cuando ocurra una violación. El puerto estará deshabilitado y no se permitirá tráfico. Si bien se puede generar una trampa SNMP, esta es una acción más severa que simplemente dejar el tráfico y enviar una trampa.

* proteger: Este modo permite que el conmutador aprenda el número máximo de direcciones MAC configuradas para el puerto. Sin embargo, no bloqueará las nuevas direcciones MAC del aprendizaje en el puerto. Este modo es útil para prevenir la falsificación de la dirección MAC, pero no limitará la cantidad de dispositivos que pueden acceder al puerto.

* ninguno: Este modo deshabilita por completo la seguridad del puerto, lo que significa que no se aplican restricciones de dirección MAC y no se generarán trampas SNMP para violaciones.

Por lo tanto, restringir el modo es el único modo de violación que desencadena específicamente una trampa SNMP y deja el tráfico cuando se alcanza el número máximo de direcciones MAC seguras.

Seguridad de Red
¿Cuáles son los dos diferentes tipos de modelos de red y de seguridad utilizado por Microsoft
¿Cuándo se creó la informática segura?
Tipos de cortafuegos para proteger una red de negocios
¿Cuáles son los 3 riesgos que se determinan a partir del análisis de los sistemas de información?
Cómo caracterizar Wireless Network Security
¿Cómo se obtiene una clave de red?
¿Por qué la seguridad de PC interfiere con la descarga de Internet?
Las ventajas de un sistema de detección de intrusos
Conocimiento de la computadora © http://www.ordenador.online