معرفی SwitchPort Security در سوییچ سیسکو :تنظیمات امنیتی پورت های سوئیچ یکی از مواردی است که در بسیاری از سازمان ها نادیده گرفته می شود. دلیل اول آن این است که پیاده سازی امنیت برای تک تک پورت های سوئیچ در سازمان زمان زیادی را نیاز دارد. علت دوم ، عدم پشتیبانی بسیاری از سوئیچ هایی است که در کمپانی ها خریداری می شوند. همچنین اجرای Port Security مستلزم این است که مدیر شبکه یا تکنسین مربوط از تمام MAC Address های مجاز اطلاع داشته باشد و بداند که دسترسی هر کدام از این دستگاه ها به کدام پورت مجاز است.
Switchport Security چیست؟
ویژگی Switchport Security این امکان را فراهم می نماید که Administrator ها بتوانند دسترسی هر پورت خاص بر روی سوئیچ ها را برای یک MAC Address یا لیستی از MAC Address ها مجاز تعیین کنند و در این صورت سایر دستگاه ها حتی در صورت اتصال به پورت سوئیچ نمی توانند به شبکه سازمان متصل شوند. ( شبیه قابلیت MAC Filtering بر روی تجهیزات Wireless )
همچنین از این قابلیت می توان در نصب و راه اندازی Voip نیز استفاده کرد.
انواع Secure MAC Address ها
سه نوع Secure MAC Address یا آدرس مک محافظت شده در سوئیچ های سیسکو وجود دارد. در ادامه این سه نوع ابتدایی را توضیح خواهم داد :
Static Secure MAC Addresses یا آدرس های مک محافظت شده ایستا
این نوع از Secure MAC Address ها به صورت ایستا بر روی پورت های سوئیچ تنظیم می شوند. ایستا به این معنا که به صورت اتوماتیک آدرس MAC مجاز تغییر نخواهد کرد. همچنین محل ذخیره آن در Address Table یا جدول آدرس ها و در Running Configuration است.
Dynamic Secure MAC Addresses یا آدرس های مک محافظت شده پویا
در این نوع از Secure MAC Address ها MAC های مجاز به صورت دستی تعیین نمی شوند و به صورت اتوماتیک از روی ترافیکی که از پورت سوئیچ گذشته است مشخص می شوند. این نوع آدرس ها فقط در جدول آدرس ها یا Address Table نگه داری می شوند و در Running Configuration اثری از آن ها وجود ندارد.
Sticky Secure MAC Addresses
این نوع از Secure MAC Address ها تلفیقی از دو روش بالا هستند و هم به صورت دستی می توان آن را پیکربندی نمود و هم به روش اتوماتیک توسط پورت های سوئیچ قابل یادگیری هستند.
در مقاله بعد تک تیک از این سری آموزشی ، خواهیم دید که هر کدام از انواع SwitchPort Security شرح داده شده ، برای چه شبکه هایی مناسب است و در ادامه نحوه پیکربندی آن ها را به صورت تصویری بیان خواهیم کرد.