48 - Port Security (la sécurité des ports )
ฝัง
- เผยแพร่เมื่อ 6 ก.พ. 2025
- Dans cette vidéo, nous explorons en détail la sécurité des ports sur un switch Cisco grâce à la configuration de Port Security. Découvrez comment protéger votre réseau des connexions non autorisées en limitant le nombre de périphériques pouvant se connecter aux ports du switch, et en définissant des actions pour réagir aux tentatives de violation. Ce tutoriel complet vous guidera pas à pas dans la configuration des options de Port Security, afin d'optimiser la sécurité de vos équipements réseau Cisco
1. Comment fonctionne une attaque MAC Flooding :
Un attaquant envoie de nombreuses trames réseau avec des adresses MAC sources falsifiées.
Le switch, qui associe chaque adresse MAC à un port, est submergé par ces adresses fictives.
Une fois que la table CAM (Content Addressable Memory) du switch est saturée, le switch se comporte comme un hub et envoie les trames à tous les ports.
Cela permet à l’attaquant de capter le trafic destiné à d’autres appareils, facilitant l’espionnage ou l’interception de données.
2. Protection contre les attaques MAC Flooding avec Cisco Port Security :
Limitation des adresses MAC : Port Security permet de restreindre le nombre d'adresses MAC autorisées sur un port donné.
Actions de sécurité : Lorsqu'une violation est détectée (par exemple, si un port reçoit plus d’adresses que prévu), des actions peuvent être configurées :
Protect : Ignore le trafic des adresses MAC non autorisées sans enregistrer de log ni envoyer d’alerte, permettant uniquement aux adresses autorisées de communiquer.
Restrict : Bloque le trafic non autorisé et enregistre la violation, envoyant des alertes (comme des traps SNMP) pour alerter l’administrateur.
Shutdown : Met le port en état err-disabled dès qu'une violation est détectée, nécessitant une réactivation manuelle par l'administrateur.
3. Configuration de la sécurité des ports sur Cisco pour contrer les attaques MAC Flooding :
En activant Port Security et en limitant les adresses MAC par port, les administrateurs réseau peuvent réduire le risque d'attaque de flooding.
Par exemple :
----------------------
switch(config)# interface FastEthernet0/1
switch(config-if)# switchport port-security
switch(config-if)# switchport port-security maximum 2
switch(config-if)# switchport port-security violation shutdown
الله جعل هاد العلم لكد شركو معنا في ميزان حسناتك يارب والله ارحم لك الوالدين
شرح جميل شكرا
شكرا بزاف على هاد الشرح المفيد .. أغلبيتنا كنلقاو مشكيل Partie Sans Fils (WLC et AP ) مفاهمينوش غاع .. نتمناو تدير عليهم شي فيديو نتجاوزو هاد العقبة
استاد يوسف كنشكروك على هاد المجهود و التبسيذ في الشرح ليكادير معنا
عفاك لكان ممكن دير لينا فيديو عى IPAM في
chokran ostad 3afak xra7 partie sécurité f M201
MERCIII BCQQ, PARTIE sans fils (WLAN) f M201 svpp
monsieur kifach rbati bin vmware et GNS3 fach darti dak client kali linux lah yjazik blkhir wrina
mdrtich lina bgp
et pour nous qui ne comprenons pas arabe?