48 - Port Security (la sécurité des ports )

แชร์
ฝัง
  • เผยแพร่เมื่อ 6 ก.พ. 2025
  • Dans cette vidéo, nous explorons en détail la sécurité des ports sur un switch Cisco grâce à la configuration de Port Security. Découvrez comment protéger votre réseau des connexions non autorisées en limitant le nombre de périphériques pouvant se connecter aux ports du switch, et en définissant des actions pour réagir aux tentatives de violation. Ce tutoriel complet vous guidera pas à pas dans la configuration des options de Port Security, afin d'optimiser la sécurité de vos équipements réseau Cisco
    1. Comment fonctionne une attaque MAC Flooding :
    Un attaquant envoie de nombreuses trames réseau avec des adresses MAC sources falsifiées.
    Le switch, qui associe chaque adresse MAC à un port, est submergé par ces adresses fictives.
    Une fois que la table CAM (Content Addressable Memory) du switch est saturée, le switch se comporte comme un hub et envoie les trames à tous les ports.
    Cela permet à l’attaquant de capter le trafic destiné à d’autres appareils, facilitant l’espionnage ou l’interception de données.
    2. Protection contre les attaques MAC Flooding avec Cisco Port Security :
    Limitation des adresses MAC : Port Security permet de restreindre le nombre d'adresses MAC autorisées sur un port donné.
    Actions de sécurité : Lorsqu'une violation est détectée (par exemple, si un port reçoit plus d’adresses que prévu), des actions peuvent être configurées :
    Protect : Ignore le trafic des adresses MAC non autorisées sans enregistrer de log ni envoyer d’alerte, permettant uniquement aux adresses autorisées de communiquer.
    Restrict : Bloque le trafic non autorisé et enregistre la violation, envoyant des alertes (comme des traps SNMP) pour alerter l’administrateur.
    Shutdown : Met le port en état err-disabled dès qu'une violation est détectée, nécessitant une réactivation manuelle par l'administrateur.
    3. Configuration de la sécurité des ports sur Cisco pour contrer les attaques MAC Flooding :
    En activant Port Security et en limitant les adresses MAC par port, les administrateurs réseau peuvent réduire le risque d'attaque de flooding.
    Par exemple :
    ----------------------
    switch(config)# interface FastEthernet0/1
    switch(config-if)# switchport port-security
    switch(config-if)# switchport port-security maximum 2
    switch(config-if)# switchport port-security violation shutdown

ความคิดเห็น • 9

  • @Hassanser23
    @Hassanser23 3 หลายเดือนก่อน +2

    الله جعل هاد العلم لكد شركو معنا في ميزان حسناتك يارب والله ارحم لك الوالدين

  • @SaidSaid-f4g7g
    @SaidSaid-f4g7g หลายเดือนก่อน

    شرح جميل شكرا

  • @الادريسي.ذ
    @الادريسي.ذ 3 หลายเดือนก่อน +1

    شكرا بزاف على هاد الشرح المفيد .. أغلبيتنا كنلقاو مشكيل Partie Sans Fils (WLC et AP ) مفاهمينوش غاع .. نتمناو تدير عليهم شي فيديو نتجاوزو هاد العقبة

  • @simofun1610
    @simofun1610 3 หลายเดือนก่อน +1

    استاد يوسف كنشكروك على هاد المجهود و التبسيذ في الشرح ليكادير معنا
    عفاك لكان ممكن دير لينا فيديو عى IPAM في

  • @hafsa00222
    @hafsa00222 3 หลายเดือนก่อน

    chokran ostad 3afak xra7 partie sécurité f M201

  • @kingahrifox7155
    @kingahrifox7155 3 หลายเดือนก่อน

    MERCIII BCQQ, PARTIE sans fils (WLAN) f M201 svpp

  • @Fatimaezzahrae4
    @Fatimaezzahrae4 3 วันที่ผ่านมา

    monsieur kifach rbati bin vmware et GNS3 fach darti dak client kali linux lah yjazik blkhir wrina

  • @mariamaitabdellah9453
    @mariamaitabdellah9453 3 หลายเดือนก่อน

    mdrtich lina bgp

  • @siglabbamako6540
    @siglabbamako6540 หลายเดือนก่อน

    et pour nous qui ne comprenons pas arabe?