La seguridad básica del
switch no evita los ataques malintencionados. La seguridad es un proceso en
capas que, básicamente, nunca está completo. Cuanto más consciente sea el
equipo de profesionales de redes de una organización sobre los ataques de
seguridad y los peligros que presentan, mejor. Algunos tipos de ataques de
seguridad se describen aquí, pero los detalles sobre cómo funcionan algunos de
estos ataques exceden el ámbito de este curso.
La tabla de direcciones MAC de un switch contiene las direcciones
MAC relacionadas con cada puerto físico y la VLAN asociada para cada puerto.
Cuando un switch de la Capa 2 recibe una trama, el switch busca en la tabla de
direcciones MAC la dirección MAC de destino. Todos los modelos de switches
Catalyst utilizan una tabla de direcciones MAC para la conmutación en la Capa
2. A medida que llegan las tramas a los puertos del switch, se registran las
direcciones MAC de origen en la tabla de direcciones MAC. Si la dirección MAC
tiene una entrada en la tabla, el switch reenvía la trama al puerto
correspondiente. Si la dirección MAC no existe en la tabla de direcciones MAC,
el switch satura todos los puertos con la trama, excepto el puerto en el cual
se la recibió.
No hay comentarios:
Publicar un comentario