Chinaunix首页 | 论坛 | 博客
  • 博客访问: 745749
  • 博文数量: 256
  • 博客积分: 3502
  • 博客等级: 中校
  • 技术积分: 3988
  • 用 户 组: 普通用户
  • 注册时间: 2012-04-17 21:13
文章分类

全部博文(256)

文章存档

2014年(11)

2013年(134)

2012年(111)

我的朋友

分类: 系统运维

2013-07-04 10:15:04

STP



上图,正常的STP,数据包传输路径是PC1->SW2->SW3->Server1


此时,攻击者在SW2和SW3中架设了一台非法的Rogue,并设置为根桥。此时正常的路径被阻塞,PC1访问服务器的数据包传输路径变为PC1->SW2->Rogue->SW3->Server1,攻击者在Rogue上获取数据包。

防范方法


1 Root Guard

接口下起这个特性,可以接交换机,交换机也可以参与root的选举,但是不允许成为根桥

2 BPDU Guard

接口下起这个特性,则不允许接交换机,一旦受到BPDU的包,立即shutdown接口。

3 BPDU Filtering

可以接交换机也可以接PC,若受到BPDU包,立即丢弃。

阅读(1858) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~