Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quando a segurança da porta é usada em um interruptor, qual modo de violação fará com que uma armadilha SNMP seja enviada e o tráfego caiu quando o número de endereço MAC seguro para alcançar?
O modo de violação que fará com que uma armadilha SNMP seja enviada e o tráfego caiu quando o número de endereços MAC seguros for alcançado é "restringir" .

Aqui está o porquê:

* Modo restrito: Nesse modo, o switch permite que um número específico de endereços MAC sejam aprendidos na porta. Quando esse limite for atingido, qualquer novo endereço MAC que tenta acessar a porta será bloqueado e uma armadilha SNMP será enviada para alertar o administrador. Este modo garante que apenas dispositivos autorizados possam acessar a porta e proteger contra ataques de inundação de Mac.

Vejamos os outros modos de violação e por que eles não correspondem ao comportamento descrito:

* desligamento: Este modo desligará a porta quando ocorrer uma violação. A porta será desativada e nenhum tráfego será permitido. Embora uma armadilha SNMP possa ser gerada, essa é uma ação mais severa do que apenas soltar tráfego e enviar uma armadilha.
* Proteger: Este modo permite que o comutador aprenda o número máximo de endereços MAC configurados para a porta. No entanto, ele não bloqueará novos endereços MAC do aprendizado na porta. Esse modo é útil para impedir a falsificação de endereço MAC, mas não limitará o número de dispositivos que podem acessar a porta.
* Nenhum: Esse modo desativa completamente a segurança da porta, o que significa que nenhuma restrição de endereço MAC é aplicada e nenhuma armadilha do SNMP será gerada para violações.

Portanto, Modo restrito é o único modo de violação que desencadeia especificamente uma armadilha SNMP e diminui o tráfego quando o número máximo de endereços MAC seguros for atingido.

Anterior :

Próximo :
  Os artigos relacionados
·Definição Autenticação 
·Como desativar ESC 
·Conexão Segura Web Internet Transfer Protocol 
·Medidas de segurança para segurança de computadores d…
·Duas redes podem ter o mesmo ID de rede? 
·O que são controles de segurança de dados? 
·Como não segura uma conexão WiFi Secured 
·Como proteger a Porta 443 
·E se o seu computador estiver comprometido. Você deve …
·Um adaptador de rede USB G da Belkin funcionará com se…
  Artigos em destaque
·Como adicionar uma impressora a um servidor 
·Protocolos Apátridas 
·Você tem Internet sem fio que tipo de roteador você p…
·Como converter Ethernet para Fibra Conversores de Mídi…
·Espaço Protocolo de Fio 
·Como fazer meu Dropbox Disponível para outras pessoas 
·O que é uma porta gigabit em um roteador sem fio? 
·A diferença entre o IPsec e SSL 
·Como usar Socks5 Proxy 
·Antena sem fio Dicas 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados