قابلیت Port Security

کنترل ورود Node ها به شبکه با قابلیت Port Security

به این مطلب امتیاز دهید

معرفی Port Security:

در بحث امنیت همیشه حملات و ترافیک مخرب از طریق شبکه خارجی و اینترنت صورت نمی گیرد بلکه بسیاری از حملات و مشکلات امنیتی منشاء آنها شبکه داخلی خود سازمان است و از طریق دستگاه های سازمان صورت می گیرد. Port Security یک قابلیت و امکان امنیتی است که به ما کمک می کند کنترل بسیار مناسبی در لایه دو داشته باشیم.

با قابلیت Port Security میتوانیم:

  • تعیین کنیم که روی Port مورد نظر ما چند مک آدرس بتواند کار کند و یا حتی دقیقا چه آدرس مک هایی روی Port کار کنند.
  • برای Port تعریف کنیم که اگر تعدادی مک ها و یا آدرس های مکی که تعریف کردیم رعایت نشد، چه بلایی سر Port بیاورد.

پارامتر های Port Security:

 

Maximum : تعداد مک حداکثر در Port

Mac Address : آدرس مک مجاز

Action : عملیات مورد نظر ما بعد از نقض قوانین ایجاد شده در پارامتر های Maximum و Mac Address

(config-if)# switchport port-security maximum <تعیین تعداد حداکثر مک آدرس های مجاز>

دستور بالا اختیاری است و Value پارامتر maximum به صورت پیش فرض 1 است.

(config-if)# switchport port-security mac-address <آدرس مک | sticky>

با استفاده از دستور بابا مک آدرس مجاز را برای کار در Port با توجه به پارامتر maximum تعیین میکنیم به این صورت که یا آدرس مک را وارد میکنیم یا از sticky استفاده میکنیم.

(config-if)# switchport port-security violation

تعیین اکشن برای زمانی که قوانین وضع شده رعایت شند ( پارامتر های Maximum و Sticky )

(config-if)# switchport port-security mode access

تغییر Mode یک Port به Access

(config-if)# switchport port-security

فعال کردن قابلیت Port Security

(config-if)# show port-security

نمایش مشخصات Port Security

 

تفاوت مقادیر Violation ها در Port Security:

Protect : در هر شرایطی Port برای Mac مجاز، فعال و برای Mac غیر مجاز غیر مجاز، غیر فعال است ( یعنی اگر Maximum یک باشد اولین Mac که وصل میشود مجاز و بقیه غیر مجاز میشوند ) در این قسمت Log تولید نمیشود یعنی Violation-Count که نشانگر تعداد دفعات اجرا اکشن و نقص قوانین است 0 است !

Restrict : در هر شرایطی Port برای Mac مجاز، فعال و برای Mac غیر مجاز، غیر فعال است، در این قسمت ّبر خلاف Protect، Log تولید میشود و Violation-Count تغییر میکند.

نکات:

  • قابلیت Port Security فقط روی سوییچ هایی عمل میکند که Interface آن ها Access Mode باشد.
  • اکشن پیش فرض روی Port Security عملکرد Shutdown است.
  • زمان اجرای اکشن Shutdown اینترفیس مربوطه به Error Disable میردود نه Admin Down و Mac Table پورت مروبطه پاک میشود.
  • برای روشن کردن پورتی که با اکشن Port Security خاموش شده است، ابتدا یک بار پورت را خاموش و دوباره روشن میکنیم ( این کار باعث از بین رفتن کانفیگ های قبلی نمیشود )
  • سیسکو در بین سه اکشن گفته شده Shutdown را تایید میکند، زیرا بعد از Shutdown شخص هکر دیگر نمیتواند کاری انجام دهد و فرصت فکر کردن ندارد ولی در دو حالت بعدی شخص هکر میتواند راه هایی برای دور زدن ایجاد کند برای مثال عوض کردن Mac Address و تست کردن آن برای Port Security.
  • Sticky بیان میکند، هر مک به اندازه Maximum اولین Mac ورودی اگر Maximum باشد بتواند در شبکه کار کند و دگیر مک آدرس منحصر به فرد تعریف نمیشود، اگر در شبکه همه Node های متصل مجاز باشد میتوانیم برای صرفه جویی در وقت ازین دستور استفاده کنیم ( عدم نیاز به فهمیدن تک به تک Mac سیستم ها و انتخاب آن ها روی Port Security )
اشتراک گذاری

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *