Afin de sécuriser l’accès physique à notre réseau, nous pouvons utiliser deux méthodes :
- Port-security (Sécurisation de nos ports via adresse MAC)
- Port-based authentication (Sécurisation de nos ports via le protocole 802.1x)
CHAPITRE 1 :
Fonctionnement du port-security
CHAPITRE 2 :
CONFIGURATION du port-security
CHAPITRE 3 :
Dépannage du port-security
CHAPITRE 4 :
Faiblesse du port-security
CHAPITRE 5 :
Conclusion
Expert Réseau
11 ans d’expérience
CCNP Routing and Switching
Fondateur de FingerInTheNet
Partager :
- Cliquez pour partager sur Facebook(ouvre dans une nouvelle fenêtre)
- Cliquez pour partager sur LinkedIn(ouvre dans une nouvelle fenêtre)
- Cliquez pour partager sur Twitter(ouvre dans une nouvelle fenêtre)
- Cliquez pour partager sur WhatsApp(ouvre dans une nouvelle fenêtre)
- Cliquez pour partager sur Skype(ouvre dans une nouvelle fenêtre)
- Plus
- Cliquer pour imprimer(ouvre dans une nouvelle fenêtre)
- Cliquez pour partager sur Reddit(ouvre dans une nouvelle fenêtre)
- Cliquez pour partager sur Pocket(ouvre dans une nouvelle fenêtre)
- Cliquez pour partager sur Telegram(ouvre dans une nouvelle fenêtre)
- Cliquez pour partager sur Tumblr(ouvre dans une nouvelle fenêtre)
- Cliquez pour partager sur Pinterest(ouvre dans une nouvelle fenêtre)