KẾT HỢP KỸ THUẬT VLAN-ACCESS LIST NÂNG CAO HIỆU QUẢ BẢO MẬT MẠNG LAN ẢO

7 76 2
KẾT HỢP KỸ THUẬT VLAN-ACCESS LIST NÂNG CAO HIỆU QUẢ  BẢO MẬT MẠNG LAN ẢO

Đang tải... (xem toàn văn)

Thông tin tài liệu

Khi số lượng VLAN nhiều, việc quản lý các IP traffic yêu cầu hỗ trợ mức độ cơ bản về bảo mật cho các truy cập mạng trở nên khó khăn hơn, người quản trị mạng khi đó cần một kỹ thuật nào[r]

Ngày đăng: 15/01/2021, 00:41

Hình ảnh liên quan

Hình 1. Áp dụng linh hoạt kỹ thuật VACLs nhằm nâng cao hiệu quả bảo mật trong quản trị mạng LAN ảo  - KẾT HỢP KỸ THUẬT VLAN-ACCESS LIST NÂNG CAO HIỆU QUẢ  BẢO MẬT MẠNG LAN ẢO

Hình 1..

Áp dụng linh hoạt kỹ thuật VACLs nhằm nâng cao hiệu quả bảo mật trong quản trị mạng LAN ảo Xem tại trang 1 của tài liệu.
Hình 2. Tấn công kiểu MAC flooding - KẾT HỢP KỸ THUẬT VLAN-ACCESS LIST NÂNG CAO HIỆU QUẢ  BẢO MẬT MẠNG LAN ẢO

Hình 2..

Tấn công kiểu MAC flooding Xem tại trang 2 của tài liệu.
ARP spoofing (Hình 3) có thể cho phép kẻ tấn  công  chặn  các  khung  dữ  liệu  trên  mạng,  sửa  đổi  lưu  lượng,  hoặc  dừng  tất  cả  lưu  lượng - KẾT HỢP KỸ THUẬT VLAN-ACCESS LIST NÂNG CAO HIỆU QUẢ  BẢO MẬT MẠNG LAN ẢO

spoofing.

(Hình 3) có thể cho phép kẻ tấn công chặn các khung dữ liệu trên mạng, sửa đổi lưu lượng, hoặc dừng tất cả lưu lượng Xem tại trang 2 của tài liệu.
Một cuộc tấn công kiểu này (Hình 2) trông giống  như  lưu  lượng  từ  hàng  ngàn  máy  tính  được chuyển đến một cổng, nhưng thực tế là  nó chỉ đến từ một máy giả mạo địa chỉ MAC  của hàng ngàn máy tính (host) giả mạo - KẾT HỢP KỸ THUẬT VLAN-ACCESS LIST NÂNG CAO HIỆU QUẢ  BẢO MẬT MẠNG LAN ẢO

t.

cuộc tấn công kiểu này (Hình 2) trông giống như lưu lượng từ hàng ngàn máy tính được chuyển đến một cổng, nhưng thực tế là nó chỉ đến từ một máy giả mạo địa chỉ MAC của hàng ngàn máy tính (host) giả mạo Xem tại trang 2 của tài liệu.
Hình 5. Tấn công kiểu Telnet - KẾT HỢP KỸ THUẬT VLAN-ACCESS LIST NÂNG CAO HIỆU QUẢ  BẢO MẬT MẠNG LAN ẢO

Hình 5..

Tấn công kiểu Telnet Xem tại trang 3 của tài liệu.
Trong Hình 6, kết nối giữa 2 Switch là kết nối kiểu trunk, sử dụng chuẩn đóng dữ liệu gói là  giao thức 802.1Q - KẾT HỢP KỸ THUẬT VLAN-ACCESS LIST NÂNG CAO HIỆU QUẢ  BẢO MẬT MẠNG LAN ẢO

rong.

Hình 6, kết nối giữa 2 Switch là kết nối kiểu trunk, sử dụng chuẩn đóng dữ liệu gói là giao thức 802.1Q Xem tại trang 4 của tài liệu.
Hình 6. VLAN hopping spoofing - KẾT HỢP KỸ THUẬT VLAN-ACCESS LIST NÂNG CAO HIỆU QUẢ  BẢO MẬT MẠNG LAN ẢO

Hình 6..

VLAN hopping spoofing Xem tại trang 4 của tài liệu.
Với mô hình thực nghiệm như đã nói (Hình 9),  mô  hình  mạng  không  có  thiết  bị  định  tuyến (Router) - KẾT HỢP KỸ THUẬT VLAN-ACCESS LIST NÂNG CAO HIỆU QUẢ  BẢO MẬT MẠNG LAN ẢO

i.

mô hình thực nghiệm như đã nói (Hình 9), mô hình mạng không có thiết bị định tuyến (Router) Xem tại trang 6 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan