建立VACL,使同一个vlan内部的机器不能互访R1(config)#vlan access-map map-name[sequence]R1(config-access-map)#match ip address {acl-number |acl-name}R1(config-access-map)#match ipx address {acl-number |acl-name}R1(confi
转载 精选 2014-03-06 12:50:53
673阅读
独立的安全调研公司 @stake [9] 最近对 Cisco Catalyst 2950 、 Catalyst 3550 、 Catalyst 4500 和 Catalyst 6500 系列交换机上采用的虚拟 LAN ( VLAN )技术进行了一次安全检查 [1] 。虽然此次检查没有暴露出严重的安全漏洞,但必须指出的是,如果交换机的配置不正确或不适当,则很有可能引发意外行为或发生安全问题。
转载 精选 2010-01-23 20:25:39
971阅读
为什么要用VLAN呢?VLAN的实施是从逻辑上对用户进行了划分,使不同VLAN之中的用户无法直接通信。这种技术方便实施,节约资金。然而随着VLAN的应用范围越来越广,而同VLAN相关的安全管理问题也越来越严重。 目前常见的VLAN的攻击有以下几种: 1.802.1Q 和 ISL 标记攻击 标记攻击属于恶意攻击,利用它,一个 VLAN 上的用户可以非法访问另一个 VLAN 。例如,如果将交换机
转载 2008-08-24 11:38:08
541阅读
的实施是从逻辑上对用户进行了划分,使不同VLAN相关的安全管理问题也越来越严重。 标记攻击属于恶意攻击,利用它,一个 VLAN ,用于接收伪造 DTP(DYNAMIC TRUNK PROTCOL) 通信。 渗漏”。 、 Catalyst 3550 系列交换机上运行的软件和硬件还能够在所有端口上实施适当的流量分类和隔离。 2、双封装 802.1Q/ 嵌套式 VLAN 攻击 独立,而且不会
推荐 原创 2007-08-22 13:33:21
4622阅读
8评论
switch(config)#ip access-list extended map switch(config-ext-nacl)#deny icmp host 10.1.2.10 host 10.1.2.30 echoswitch(config-ext-nacl)#deny tcp host 10.1.2.10 host 10.1.2.30 telnetswitch(config-ext-na
转载 精选 2008-09-19 15:49:53
642阅读
  1、vlan hoping攻击 原理:发送DTP包使其链路形成trunk,发数据时打上想到达vlan的tag即可 攻击:工具yersinia dtp -attack 0 防范:Switch(config-if)#switchport mode access   2、double tag攻击 原理:打上双层标签,接入层交换机除去一个标签,再因为nati
原创 2011-11-27 00:53:19
643阅读
网络安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。广义可理解为具有相同业务要求和安全要求的IT系统要素的集合。企业可以根据业务或者安全级别进行划分,一个大的安全域还可根据内部不同部分的不同安全需求再划分为很多小的区域,比如很多研发型企业会将研发部门划分安全域,研发部门内部又分为开发安全域、测试安全域等。
就是在一个物理位置上用逻辑把他们独立起来,简单是说就是把一个交换机划分为多个虚拟交换机,从而可以控制不通的用户访问的权限也不同。 使用 VLAN 主要有以下优点: ? 安全 - 含有敏感数据的用户组可与网络的其余部分隔离,从而降低泄露机密信息的可能性。教师计算机位于 VLAN 10 上,完全与学生数据传输和访客数据传输相隔离。 ? 成本降低 - 成本高昂的网络升级需求减少,现有
设备存在两种类型的安全域,分别是:Local:本地域Trust:安全域DMZ:应用域Untrust:不安全域Management:管理域• 缺省安全域:不需要通过命令zone name 配置就已经存在的安全域,名称为:Local、Trust、DMZ、Untrust 和Management。 • 非缺省安全域:通过命令 zone name 创建的安全域。设备安全域之间的互访策略存在两种状态
MUX-VLAN(Mutliplex) :二层流量隔离主VLAN(Principal VLAN)从VLAN---都能和principal vlan互访 隔离型从VLAN(Separate VLAN):除了principal vlan 其他全隔离 互通型从VLAN(Group VLAN):相同group vlan间可以互访,不能与其他group vlan和separate vlan 互访。vlan
原创 2022-05-16 21:43:57
545阅读
添加IP安全策略 远离系统Ping漏洞的威胁 电+脑*维+修-知.识_网(w_ww*dnw_xzs*co_m)  三、编辑IP安全策略属性   在以上IP安全策略创建后,在控制台中就会看到刚刚创建好的“新IP安全策略”项,下面还要对其属性进行编辑修改,步骤如下;   (1)在控制台中双击创建好的新IP安全策略,此时将会弹出“新IP安全策略属性”窗口(如图
一、VLAN概述与优势 1、分割广播域及种类 2、vlan的范围 3、华为系统中配置VLAN的相关命令 4、Trunk的作用 5、VLAN跨交换机通信过程 6、hybird一,分割广播域 vlan分为静态vlan和动态vlan静态vlan; 基于端口划分静态vlan动态vlan; 基于mac地址划分动态vlan 二。vlan的范围三,华为系统配置vlan的相关命令 (huawei)sys [Hua
转载 2024-04-30 20:23:15
156阅读
ScenarioIn this activity, two switches are completely configured. On a third switch, you are responsible for assigning IP addressing to the Switch Virtual Interface, configuring VLANs, assigning VLANs
原创 2017-04-26 21:03:34
1728阅读
随着企业办公网安全的需求越来越复杂,以前一个radius 802.1x认证所有无线的方案已经无法对各种安全域做细颗粒度划分我们可以根据radius的约束功能对不同的SSID认证不同的组  对不同的组约束不同的VLAN信息供AC使用场景一:仅允许某newb安全组或者OU的人使用  ssid:newb的无线设置网络策略如下:约束用户组:NEWB约束被叫站ID:.*SSID&nbsp
原创 精选 2021-12-06 10:29:13
1565阅读
上一篇博客:ARP、路由器工作原理 目录VLAN概述VLAN Trunk开始一、VLAN概述百度百科:VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。 VLAN是一
原创 2023-06-28 10:24:48
47阅读
        【简介】网康防火墙上网设置与其它防火墙不同的是,除了接口、路由、策略设置之外,还需要设置地址转换才能上网。  接口与区域        首先我们需要将接口分别设置为外网口、内网口。     &n
华为S5700交换机,通过MUX-Vlan实现交换机端口隔离一、实验要求:二、实验步骤:1、交换机1详细步骤及命令2、交换机2详细步骤及命令3、交换机3详细步骤及命令三、运行并测试:1、PC1测试2、PC2测试3、PC3测试4、PC4测试四、总结 一、实验要求:PC1-PC2互访 PC3-PC4互访 PC1/PC2-PC3/PC4 隔离 PC1/PC2/PC3/PC4-PC5互访二、实验步骤:1
转载 2024-05-05 09:20:10
156阅读
        因为公司的wifi段,未做隔离,无意间上了网,发现能访问内网网段,这里内网是10、20段,管理网段是100段,于是做了和内网的vlan隔离。        拓朴如下,所有vlan的网关都起在核心上,核心上起了DHCP,分配w
转载 2024-10-14 15:00:38
69阅读
本次博客主要是介绍关于DHCP协议原理与配置。一个网络如果要正常地运行,则网络中的主机(Host)必需要知道某些重要的网络参数,如IP地址、网络掩码、网关地址、DNS服务器地址(域名解析)、网络打印机地址等等。显然,在每台主机上都采用手工方式来配置这些参数是非常困难的、或是根本不可能的,如果是五台十台,对于公司的管理员来说,这些参数采用静态的手工方式配置的话,完全没有问题,但是如果是上千台的话,对
现如今,随着各种通信技术的发展,光端机在各个领域应用非常广泛,尤其是在电力、银行、公安、部队、铁路、大型企事业单位专网这一块对物理隔离的以太网接入需求很大。虽然国内的光端机厂家很多,有很多厂家名义上说自家的是物理隔离,其实这其中有很多都没有做到真正的物理隔离,那么,我们在采购的时候该如何判断我们所采购的是不是真正的物理隔离网络光端机,想要了解的朋友就跟随飞畅科技的小编一起来看看吧!
  • 1
  • 2
  • 3
  • 4
  • 5