رفتن به مطلب
انجمن تخصصی پرشین هویز

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'سیسکو'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • تالار اصلی شرکت ورلدباس
    • اخبار و اطلاعیه ها
    • دیتاسنتر ها
    • مشاوره رایگان
  • میزبانی وب
    • سرویس های میزبانی
  • نمایندگی
    • خدمات نمایندگی پرشین هویز
  • خدمات گوگل
    • خدمات شرکت گوگل
  • مدیریت سایت
    • سیستم‌های مدیریت محتوا
    • سیستم‌های انجمن ساز
    • سیستم‌های فروشگاه ساز
    • بهینه‌سازی، آمارگیری و تحلیل سایت
  • کامپیوتر و اینترنت
    • خبرها و تازه های تکنولوژی
    • مقالات آموزشی و ترفندها
    • سیستم عامل
    • مسائل عمومی وب واینترنت

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


  1. Amin

    امنیت سویچ های سیسکو

    عموما امنیت شبکه را محدود به روتر ها و مسدود کردن ترافیک ها می دانند. در حالی که تنها به روتر اختصاص ندارد. سویچ هایی که داخل سازمان ها استفاده می شوند جهت سهولت ارتباطات و انتقال ترافیک ها می باشند و عموما یا هیچ اقدامی برای امن کردن آن نمی کنند و یا روش مسدود کردن کلی را انتخاب می کنند. در زیر مجموعه ای از اقداماتی را که می در جهت امن تر کردن سویچ استفاده می شود آورده شده است. ۱- امنیت فیزیکی سویچ ۲- استفاده از پسورد امن برای امنیت سویچ ۳- فعال کردن SSH ۴- فعال کردن port security ۵- غیرفعال کردن http ۶- غیرفعال کردن پورت های غیرقابل استفاده ۷- غیرفعال کردن telnet در ادامه به بررسی و نحوه اجرای برخی از متدهای امنیتی ذکر شده می پردازیم. ۱- گذاشتن پسورد از دستور enable password برای گذاشتن یک پسورد امن استفاده می شود. دقت کنید دستور enable password امن نمی باشد حتی اگر از service password encryption استفاده کرده باشید به راحتی در عرض چند ثانیه پسورد پیدا می شود. ۲- پیکربندی telnet و پسورد console کابل کونسول کابلی است که یکی از کاربردهای آن اتصال به سویچ و پیکربندی آن است. در این قسمت می خواهیم برای لاین کونسول هم پسورد بگذاریم تا هرکسی به محض وصل کردن کابل به سویچ از او پسورد خواسته شود.تا به راحتی هرکسی به سویچ وصل نشود. ۳- برای این کار دستورات زیر را در محیط گلوبال سویچ وارد می کنیم. Line console 0 Password your password Login همچنین برای فردی که می خواهد از راه دور به سویچ وصل شود یا اصطلاحا telnet کند نیز پسوردی در جهت امنیت سویچ در نظر بگیریم. دستورات زیر را وارد می کنیم. Line vty 0 15 Password your password Login Exit ۴- استفاده از port security با استفاده از port security سویچ از وصل شدن هر سیستمی که آدرس مک آن برایش تعریف نشده باشد جلوگیری می کند. یکی از متدهای خوب است. در زیر دستورات لازم برای این کار آورده شده است. ابتدا وارد interface هایی که میخواهیم port security روی آن فعال شود می شویم. که لازم است تمام اینترفیس های که در حال حاضر سیستمی به آن ها وصل است را شامل کنید. در واقع به این شکل عمل می کنیم که سویچ مک آدرس تمام سیستم هایی که به آن وصل است را ذخیره کند واز این بعد از ورود دیگر مک ها جلوگیری کند. البته می توان به روش دیگری نیز مک ها را ذخیره کرد مثلا روش دستی اما این روش مناسب تر است که به آن sticky گفته می شود. دستورات زیر را وارد کنید. Interface range fastethernet 0/1-24 Switchport mode access Switchport port-security Switchport port-security mac-address-table sticky Switchport port-security maximum 1 Switchport port-security violation restrict ۵- بستن پورت های اضافی: کافی است وارد اینترفیس پورت های مربوطه شویم و با یک دستور آنها را غیرفعال کنیم Interface range fastethernet 0/15-24 Shutdown این چند کار تا حدودی به امنیت سویچ شما کمک می کند. البته این نکته را فراموش نکنیم که امنیت صد در صد نیست و همیشه باید به دنبال امنیت بیشتر باشیم.
×
×
  • اضافه کردن...