انجام پروژه ویپ و تلفن گویا

امنیت سویچ های سیسکو

دوشنبه ۲۲ دی ۱۳۹۳


امنیت سویچ های سیسکو

عموما امنیت شبکه را محدود به روتر ها و مسدود کردن ترافیک ها می دانند. در حالی که تنها به روتر اختصاص ندارد.

سویچ هایی که داخل سازمان ها استفاده می شوند جهت سهولت ارتباطات و انتقال ترافیک ها می باشند و عموما یا هیچ اقدامی برای امن کردن آن نمی کنند و یا روش مسدود کردن کلی را انتخاب می کنند.

در زیر مجموعه ای از اقداماتی را که می در جهت امن تر کردن سویچ استفاده می شود آورده شده است.

۱-    امنیت فیزیکی سویچ

۲-    استفاده از پسورد امن برای امنیت سویچ

۳-    فعال کردن SSH

4-    فعال کردن port security

5-    غیرفعال کردن http

6-    غیرفعال کردن پورت های غیرقابل استفاده

۷-    غیرفعال کردن telnet

در ادامه به بررسی و نحوه اجرای برخی از متدهای امنیتی ذکر شده می پردازیم.

۱-     گذاشتن پسورد

از دستور enable password برای  گذاشتن یک پسورد امن استفاده می شود. دقت کنید دستور enable password امن نمی باشد حتی اگر از service password encryption استفاده کرده باشید به راحتی در عرض چند ثانیه پسورد پیدا می شود.

۲-    پیکربندی telnet و پسورد console

کابل کونسول کابلی است که یکی از کاربردهای آن اتصال به سویچ و پیکربندی آن است. در این قسمت می خواهیم برای لاین کونسول هم پسورد بگذاریم تا هرکسی به محض وصل کردن کابل به سویچ از او پسورد خواسته شود.تا به راحتی هرکسی به سویچ وصل نشود.

۳-       برای این کار دستورات زیر را در محیط گلوبال سویچ وارد می کنیم.

Line console 0

Password  your password

Login

همچنین برای فردی که می خواهد از راه دور به سویچ وصل شود یا اصطلاحا telnet کند نیز پسوردی در جهت امنیت سویچ در نظر بگیریم.

دستورات زیر را وارد می کنیم.

Line vty 0 15

Password  your password

Login

Exit

4-     استفاده از port security

با استفاده از port security سویچ از وصل شدن هر سیستمی که آدرس مک آن برایش تعریف نشده باشد جلوگیری می کند. یکی از متدهای خوب است. در زیر دستورات لازم برای این کار آورده شده است.

ابتدا وارد interface هایی که میخواهیم port security   روی آن فعال شود می شویم.

که لازم است تمام اینترفیس های که در حال حاضر سیستمی به آن ها وصل است را شامل کنید. در واقع به این شکل عمل می کنیم که سویچ مک آدرس تمام سیستم هایی که به آن وصل است را ذخیره کند واز این بعد از ورود دیگر مک ها جلوگیری کند. البته می توان به روش دیگری نیز مک ها را ذخیره کرد  مثلا روش دستی اما این روش مناسب تر است که به آن sticky گفته می شود. دستورات زیر را وارد کنید.

Interface range fastethernet 0/1-24

Switchport mode access

Switchport port-security

Switchport port-security mac-address-table  sticky

Switchport port-security maximum 1

Switchport port-security violation restrict

5-    بستن پورت های اضافی

کافی است وارد اینترفیس پورت های مربوطه شویم و با یک دستور آنها را غیرفعال کنیم

Interface range fastethernet 0/15-24

Shutdown

این چند کار تا حدودی به امنیت سویچ شما کمک می کند. البته این نکته را فراموش نکنیم که امنیت صد در صد نیست و همیشه باید به دنبال امنیت بیشتر باشیم.

The following two tabs change content below.

فرزانه تقدیسی

کارشناس ارشد هوش مصنوعی - پس از اتمام دوره Elastix & MCSE & CCNA & CCNP و اخذ مدارک بین المللی در این حوزه مشغول به کار شدم

Latest posts by فرزانه تقدیسی (see all)

برچسب ها : , , , , , , , , , , , , , ,

  1. فاطمه گفت:

    سلام عزیزم .. مرسی از بابت آموزش …

  2. meysam گفت:

    می خواستم بدونم برای interface های router هم میشه password گذاشت؟ ممنون

    • فرزانه تقدیسی گفت:

      سلام
      تا جایی که من میدونم نه ولی توی سوییچ شما میتونید پورت رو به یک یا چند تا مک خاصی محدود کنید تا در صورت تغییر مک ادرس ها پورت بلاک شود.

  3. فاطمه صبور گفت:

    سلام
    خیلی ممنون از آموزش خوب شما ، میخواستم بدونم اگه مک جدید خواستیم اضافه کنیم با چه دستوری انجام بدیم

    • فرزانه تقدیسی گفت:

      با سلام
      اگر منظورتون یاد گرفتن مک ادرس جدید هست تنها کافیه تعداد مک آدرس رو روی 2 تنظیم کنید و با متصل کردن دستگاه به پورت مورد نظر، سوییچ مک آدرس دستگاه رو ذخیره می کند.

» ارسال نظرات

تصویر ثابت