Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch Guida Utente

Pagina di 344
Protezione
802.1X
 
Guida all’amministrazione degli smart switch Cisco Small Business serie 200 
269
19
Intervento per violazione: selezionare un'azione da applicare ai pacchetti che arrivano sulla porta 
bloccata Sono disponibili le seguenti opzioni:
-
Elimina: i pacchetti provenienti da origini non rilevate vengono eliminati.
-
Inoltra: i pacchetti provenienti da un'origine sconosciuta vengono inoltrati senza rilevare 
l'indirizzo MAC.
-
Arresta: i pacchetti provenienti da origini non rilevate vengono eliminati e la porta viene arrestata. 
La porta rimane in questo stato finché non viene riattivata o finché il dispositivo non viene riavviato.
Trap: selezionare per attivare trap quando si riceve un pacchetto su una porta bloccata. È importante 
per le violazioni dei blocchi. Per il blocco tradizionale, si tratta di qualsiasi indirizzo nuovo ricevuto. Per 
il blocco dinamico limitato, si tratta di un nuovo indirizzo che supera il numero di indirizzi consentiti. 
Frequenza trap: immettere il tempo minimo (in secondi) che deve trascorrere tra le trap. 
PASSAGGIO 4
Fare clic su Applica. Viene modificata la sicurezza della porta e il file di 
Configurazione di esecuzione viene aggiornato.
802.1X
Per informazioni sull'autenticazione 802.1X, consultare il capitolo 
Blocco degli attacchi DoS 
Un attacco DoS (Denial of Service) è il tentativo da parte di un pirata informatico di rendere un dispositivo 
non disponibile ai suoi utenti. 
Gli attacchi DoS saturano il dispositivo con richieste di comunicazione esterne in modo che non possa 
rispondere al traffico legittimo. Tali attacchi portano in genere al sovraccarico della CPU di un dispositivo.
SCT (Secure Core Technology) 
Un metodo per resistere agli attacchi DoS utilizzati dal dispositivo consiste nell'uso della tecnologia SCT. 
SCT viene attivata per impostazione predefinita e non può essere disattivata. 
Il dispositivo Cisco è un dispositivo avanzato che gestisce il traffico di gestione, il traffico di protocollo e il 
traffico di snooping, oltre al traffico dell'utente finale (TCP).