اولین گام امنیت تجهیزات سیسکو

توسط: انتشار: دسته بندی: سیسکو خواندن در ۲ دقیقه

برای افزایش امنیت تجهیزات سیسکو اقدامات و تنظیمات مختلفی را بایستی انجام داد. احراز هوئیت کاربران اقدامی است که از دسترسی افراد غیر مجاز جلوگیری می کند. یکی از راههای ارتباطی استفاده از کنسول می باشد پس در مراحل زیر با اختصاص رمز عبور امنیت دسترسی از این طریق را افزایش می دهیم. در ابتدا پورت کنسول را انتخاب و کلمه رمز را اختصاص می دهیم و با دستور login وضعیت آن را فعال میکینم

مهمترین مشکل این روش امنیت بسیار پائین آن می باشد بطوری که در هنگام مشاهده تنظیمات رمز کنسول نیز نمایش داده میشود و این بسیار خطرناک است.

برای جلوگیری از روئیت کارکترهای رمز می توانیم به روش زیر نمایش رمز را صورت encrypt شده درآوریم جدایی از اینکه این نوع رمزنگاری بسیار ضعیف بوده و به راحتی قابل بازیابی است

بهتر است برای امنیت بیشتر از روش دیگری استفاده کنیم. در این روش با استفاده از نام کاربری و رمز با الگوریتم رمز نگاری بهتر احراز هویت انجام می شود. شما در این روش می توانیم تعداد زیادی کاربر ایجاد کنیم فراموش نکنید حتماً از متد secret دستور استفاده کنید. جهت فعال شدن این روش از login local استفاده میشود.

با مشاهد تنظیمات می بینید که رمز نگاری قوی تری اعمال شده است

جهت افزایش امنیت می توانیم برای قسمت global config نیز رمز در نظر بگیریم تا دستری کاربران به این سطح نیز محدودتر گردد.

زمانی که کابل کنسول را جدا میکنیم اگر از دستور exit  جهت بستن ارتباط کنسول استفاده نکنیم بصورت پیش فرض پس از ده دقیقه این ارتباط بصورت اتوماتیک قطع میشود حال اگر قبل از این زمان دوباره کابل را متصل کنیم بدون دریافت رمز می توانید به دستگاه دسترسی داشته باشید. جدایی از اینکه استفاده از دستور exit را قبل از جدا کردن کابل کنسول فراموش نمی کنید بهتر است این زمان اتوماتیک را متناسب با نیاز خود تنظیم کنید

اگر دستگاه ما دارای IP باشد می توانیم با استفاده از Telnet و یا SSH به آن وصل شویم. پورت ارتباطی vty می باشد که بصورت پیش فرض فاقد رمز است به همین دلیل این پورت خاموش میباشد برای فعال شدن به پورت vty مورد نظر باید یک کلمه رمز اختصاص بدهیم

تعداد 16 پورت vty وجود دارد به عبارتی در یک زمان 16 ارتباط همزمان می تواند به دستگاه وجود داشته باشد. جهت ارتباط از SSH به جای Telnet استفاده کنید تا در صورت شنود کانال ارتباطی داده های شما فاش نشود.

 

مقالات پیشنهادی
سیسکو

تنظیمات دستگاههای سیسکو

running-config تنظیمات جاری سیستم یا به عبارتی نسخه فعال تنظیمات و تغییرات داخل این قسمت قرار دارد با توجه به اینکه این تنظیمات داخل RAM دستگاه میباشند در صورت خاموش شدن تمامی آنها پاک شده و از بین...

سیسکو

راه اندازی Trunk در سیسکو

پورتهای (Interface) سوئیچها علاوه بر لایه دو بودن هم می توانند در برخی از مدلها لایه سه باشند که جهت فعالیت حتماً نیازمند داشتن IP هستند و مفهوم VLAN و Trunk برای پورتهای لایه سه بی معنی است....

سیسکو

راه اندازی Allowed Vlan در سیسکو

گاهی لازم است شرایطی ایجاد کنیم تا ترافیک یک VLAN وارد شبکه ما نشود (پورت Trunk به صورت default تمام VLANهای با آیدی یکسان را به هم وصل میکند) به کمک Allowed Vlan می توانیم جلو ترافیک Vlan خاصی را بگی...

سیسکو

اختصاص IP به تجهیزات لایه دو سیسکو

سوئیچ ها ذاتاً لایه دو هستند و اصولاً نمی توان به پورتهای آنها IP اختصاص داد. برخی سوئیچ ها لایه سه هستند یعنی می توان به سوئیچ های آنها IP اختصاص داد اما بصورت پیش فرض پورتهای آنها لایه دو می با...

دیدگاه‌ها و پرسش‌ها

هیچ دیدگاهی تا به این لحظه برای این موضوع ثبت نشده است