Neki od mehanizama koji bi sprecili snifovanje L2 mreze a po preporuci velikog Cisca iz San Franciska su:
1.Za upravljanje switcha preko protokola za upravljanje koristiti siguran protokol kao sto je SNMPv3-u koji u odnosu na protokole SNMPv1 i SNMPv2c podatke ne salje u plain-text formatu.
2.Iskljuciti bilo koji aktivan servis na switch-u ukoliko nije nephodan.
3.Koristiti konfiguraciju
port security da ograničimo broj dozvoljenih MAC adresa koje port može da nauči.
4.Ne slati korisnicke podatke preko native VLAN-a na IEEE 802.1q trunk portu.
5.Administrativno iskljuciti bilo koje neiskoriscene portove.
6.Koristiti STP sigurnosne mehanizme kao sto su Root Guard i BPDU Guard.
7.Omoguciti DHCP snooping i Dynamic ARP. Inspection (DAI) radi sprecavanja man-in-the-middle napada.
I onda smo sigurni i tacka,valjda??
[Ovu poruku je menjao miodragpro dana 02.03.2010. u 09:45 GMT+1]
Za prijatelje: Proka