Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
O que o comando Switchport Port-Security Protect faz?
O comando `switchport porta-security`, no contexto dos switches da Cisco, permite a segurança da porta em uma porta específica. A Port Security é um recurso que controla quais dispositivos podem se conectar a uma porta de comutação, aprimorando a segurança da rede, impedindo o acesso não autorizado. Quando ativado, cria essencialmente uma lista de controle de acesso (ACL) para a porta.

Sem configuração adicional, simplesmente ativar o `switchport porta-segurança` não faz muito por conta própria. Seu poder vem de combiná -lo com outros comandos de segurança da porta. Esses comandos definem * como * a segurança da porta funciona, especificando coisas como:

* `porta-segurança máxima `: Isso define o número máximo de endereços MAC permitidos na porta. Se mais do que esse número de endereços MAC exclusivos tentarem se conectar, a porta será desligada. Esta é a configuração mais comum e importante.

* `Violação de segurança portuária `: Isso define o que acontece quando ocorre uma violação (por exemplo, excedendo o número máximo de endereços MAC ou uma violação de outras regras de segurança portuária). As ações comuns incluem:
* `Shutdown`:a porta está desativada.
* `Protect`:uma violação é registrada, mas o porto permanece operacional.
* `RESTRITIRO ':semelhante à proteção, mas violações futuras podem desencadear o desligamento.

* `Port-Segurança Mac-Address Sticky`: Este comando aprende os endereços do MAC automaticamente e os adiciona à lista de acesso à segurança da porta. Ele persiste os endereços MAC mesmo após uma reinicialização do interruptor. Isso é frequentemente usado em combinação com o `máximo '.

* `Port-Security Mac-Address `: Permite adicionar explicitamente endereços MAC à lista permitida da porta.

Em suma, `switchport porta-security` é o comando * ativando *, mas sua eficácia depende inteiramente da configuração subsequente usando os comandos mencionados acima. É a base para uma variedade de medidas de segurança portuária que ajudam a evitar ataques de inundação de abordagens de MAC, acesso a dispositivos não autorizados e outras violações de segurança.

Anterior :

Próximo :
  Os artigos relacionados
·Qual medida de segurança exige que os clientes digitem…
·Qual é a configuração de segurança mais forte ao co…
·O que são SSL e TLS Protocolos 
·Que tipo de ataque nega o acesso autorizado aos recurso…
·Onde se pode encontrar informações sobre gerenciament…
·O que permite acessar um arquivo da rede armazenado loc…
·Certificação típica que os auditores da Rede Obter 
·O que a CIA representa em termos de segurança informá…
·O que é interrupção na segurança da informação? 
·Como ativar o Proxy para IPCop 
  Artigos em destaque
·Como redefinir uma senha WAP54G 
·Negação de métodos de serviço 
·Como usar um repetidor Com UltraVNC 
·Como Kerberos fornece autenticação -chave secreta e d…
·Qual ponto de acesso sem fio da camada opera no modelo …
·Como controlar dispositivos através de longas distânc…
·Como você atualiza IPv4 para IPv6? 
·Tipos de EAP 
·Como obter maior velocidade de Internet com um modem po…
·Como rota entre segmentos da rede 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados