نمایش نتایج: از شماره 1 تا 12 از مجموع 12
سپاس ها 9سپاس
  • 1 توسط SaeedAlkhamiss
  • 1 توسط f14f21
  • 2 توسط saeid_gh87
  • 1 توسط saeid_gh87
  • 2 توسط mavrick
  • 1 توسط 87422117
  • 1 توسط Sandman

موضوع: port securty

  
  1. #1
    نام حقيقي: DarkSeed

    عضو عادی شناسه تصویری darkseed
    تاریخ عضویت
    Jan 2011
    محل سکونت
    ایـــروان
    نوشته
    137
    سپاسگزاری شده
    65
    سپاسگزاری کرده
    138

    port securty

    Swt(config-if)# switchport port-security violation shutdown


    Swt(config-if)# switchport port-security violation protect

    فرق این 2 تا چیه . درسته که protect رو در صورتی که سوییچ رو در حالت sticky learning بدیم کار میکنه؟

    خود این stickiy چطور کار میکنه .
    اگه تو دستورات
    Swt(config-if)# switchport port-security maximum 3

    رو بزنیم. این یعنی که همون sticky learning تا 3 تا mac تو خودش نگه میداره چطوری از وقتی که سوییچ رو خاموش میکنیم؟ تا کی این 3 تا مک رو. نگه میداره؟
    اگه اینطور باشه که sticky زیاد همچین امنیت پورت رو حفط نمیکنه چون ممکنه مثلا سومین نفر خود هکر باشه که لپ تابشو میزنه.
    کلا sticky چه وقتایی استفاده میشه.
    اصلا تعریف من از sticky درست بود؟؟



    موضوعات مشابه:

  2. #2
    نام حقيقي: Saeed Alkhamiss

    عضو عادی
    تاریخ عضویت
    May 2006
    محل سکونت
    Ahvaz
    نوشته
    367
    سپاسگزاری شده
    70
    سپاسگزاری کرده
    9
    نوشته های وبلاگ
    5
    دوست عزیز
    Swt(config-if)# switchport port-security violation protect
    در این حالت سویچ فقط فریم های Mac آدرسهایی که در دستور maximum 3 تعیین کرده اید Forward می شوند
    بقیه فریم ها Drop می شوند (یعنی فریم سه Mac Learn شده Forward می شوند )

    شما می توانید با این دستور مدت زمان نگهداری Mac را تعیین کنید (پیش فرض 0 است )

    switchport port-security aging time aging_time



    darkseed سپاسگزاری کرده است.

  3. #3
    نام حقيقي: ح ا

    عضو عادی
    تاریخ عضویت
    Nov 2010
    محل سکونت
    تهران
    نوشته
    184
    سپاسگزاری شده
    107
    سپاسگزاری کرده
    1967
    اگه اینطور باشه که sticky زیاد همچین امنیت پورت رو حفط نمیکنه چون ممکنه مثلا سومین نفر خود هکر باشه که لپ تابشو میزنه.
    کلا sticky چه وقتایی استفاده میشه.
    به این صورت که شما میگید نیست . فرض کنید روی یکی از پورت ها یکی از کارمندان هم کامپیوتر رومیزی اداره را متصل میکند و هم گاهی از اوقات یک لپ تاپ .
    اول سوییچ رو مجبور میکنیم که تنها 2 تا مک که برای اولین بار به آن پورت متصل میشوند رو قبول کنه . سپس کامپیوتر اول و بعد لپ تاپ را به آن پورتی که تنظیم شده ، متصل میکنم تا مطمئن شویم که این دو مک در حافظه سوییچ قرار گرفته اند . بعد از اون هر وسیله ای که کارت اترنت با مک غیر از این دو داشته باشه هر چی میفرسته drop میشه البته اگر protect رو انتخاب کنید .


    darkseed سپاسگزاری کرده است.

  4. #4
    نام حقيقي: Saeid Ghader

    عضو عادی
    تاریخ عضویت
    Apr 2012
    محل سکونت
    اصفهان
    نوشته
    37
    سپاسگزاری شده
    40
    سپاسگزاری کرده
    4
    وقتی در حالت Protect باشه MAC Addressهای غریبه رو راه نمی‌ده ولی وقتی در حالت Shutdown باشه و MAC Address غریبه به سوییچ وصل بشه، پورت سوییچ به حالت Error Disabled می‌ره و باید یه بار پورت رو shutdown و no shutdown کنی. در حالت Sticky شما نباید بیشتر از تعدادی که نیاز داری تعریف کنی. اگه ۲ تا سیستم داری ماکزیمم رو بذار ۲. چرا ۳ تا تعریف می‌کنی که هکر بیاد استفاده کنه؟! در ضمن دستوری داریم که یه پورت رو به یه MAC Address اختصاص می‌ده و ترکیبش با port security امنیت پورت رو بالا می‌بره که متاسفانه اون دستور رو فراموش کردم! پیداش کردم برات می‌نویسمش.


    mavrick و darkseed سپاسگزاری کرده‌اند.

  5. #5
    نام حقيقي: DarkSeed

    عضو عادی شناسه تصویری darkseed
    تاریخ عضویت
    Jan 2011
    محل سکونت
    ایـــروان
    نوشته
    137
    سپاسگزاری شده
    65
    سپاسگزاری کرده
    138

    Icon14

    ممنونم دوستان.
    من دو تا دستور رو که یکی با sticky و اونیکی بدون sticky بود رو برا shutdown امتحان کردم دقیقا مثل هم کار کردند. نکته جالبش اینه که برا sticky من نوع violation رو هم مشخص نکردم ولی اون پورت به محض دریافت یه خلاف اونو shutdown کرد!


    switch(config-if)=switchport mode access
    switch(config-if)=switchport port security
    switch(config-if)=switchport port security mac-address sticky
    switch(config-if)=switchport port security mac-address sticky 1111.1111.1111


    این دستور دقیقا کار دستور زیر رو انجام میده و پورت رو shuddown میکنه با اینکه اصلا تعریف sticky چیز دیگه ایه و بر اساس شمارش اون دستور
    switchport port-security max2
    که مثلا 2 تا مک رو روی این اینترفیس نگه دار

    switch ( config -if) = switchport mode access
    switch(config-if)=switchport port-security
    switch(config-if)=switchport port-security mac-address 1111.1111.1111
    switch(config-if)=switchport port-security violation shutdown



    این دو دستور ظاهرا مثل هم کار میکنند -پس چرا sticky رو رو دستور اولی باید استفاده کرد و چرا بدون اینکه من تو دستور اولی مشخص کنم نوع violation رو ، خودش بعد از دیدن تخلف shutdown کرد؟


    ویرایش توسط darkseed : 2012-05-06 در ساعت 10:31 AM

  6. #6
    نام حقيقي: Saeid Ghader

    عضو عادی
    تاریخ عضویت
    Apr 2012
    محل سکونت
    اصفهان
    نوشته
    37
    سپاسگزاری شده
    40
    سپاسگزاری کرده
    4
    شما وقتی port security رو فعال می‌کنی به طور پیشفرض در صورتی که تخلف ببینه shutdown میشه مگه اینکه شما تغییرش بدی.


    darkseed سپاسگزاری کرده است.

  7. #7
    نام حقيقي: Hossein Meshkati

    خواننده شناسه تصویری mavrick
    تاریخ عضویت
    May 2010
    محل سکونت
    اصفهان
    نوشته
    561
    سپاسگزاری شده
    308
    سپاسگزاری کرده
    848
    نقل قول نوشته اصلی توسط saeid_gh87 نمایش پست ها
    در ضمن دستوری داریم که یه پورت رو به یه MAC Address اختصاص می‌ده و ترکیبش با port security امنیت پورت رو بالا می‌بره که متاسفانه اون دستور رو فراموش کردم! پیداش کردم برات می‌نویسمش.
    Switch(config)# mac address-table static mac-address vlan vlan-id interface type
    mod/num
    دستورش اینه
    با ترکیب با پورت سکیوریتی امنیت خوبی رو میتونید برقرار کنید



    darkseed و saeid_gh87 سپاسگزاری کرده‌اند.

  8. #8
    نام حقيقي: DarkSeed

    عضو عادی شناسه تصویری darkseed
    تاریخ عضویت
    Jan 2011
    محل سکونت
    ایـــروان
    نوشته
    137
    سپاسگزاری شده
    65
    سپاسگزاری کرده
    138
    نقل قول نوشته اصلی توسط mavrick نمایش پست ها
    Switch(config)# mac address-table static mac-address vlan vlan-id interface type
    mod/num
    دستورش اینه
    با ترکیب با پورت سکیوریتی امنیت خوبی رو میتونید برقرار کنید
    حالا تو کار معمولا از همین حالت استاتیک استفاده میشه یا اینکه از sticky?
    چون من سناریویی به ذهنم نمیرسه که sticky بتونه و static نتونه . فقط اون راحت تره ولی استاتیک باید دونه دونه mac هارو بدیم من فکر کنم ولی این بهتره چون خودمون میدونیم کی به کیه.
    حلا نمیدونم شاید بچه ها نظر دیگه ای داشته باشند



  9. #9
    نام حقيقي: hoda

    تازه وارد
    تاریخ عضویت
    May 2013
    محل سکونت
    esfahan
    نوشته
    18
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    8

    تفاوت حالت restrictوprotect درارسال log

    نقل قول نوشته اصلی توسط mavrick نمایش پست ها
    Switch(config)# mac address-table static mac-address vlan vlan-id interface type
    mod/num
    دستورش اینه
    با ترکیب با پورت سکیوریتی امنیت خوبی رو میتونید برقرار کنید
    کی میتونه بگه دقیقا درارسال log حالت protectبا restrictچه فرقی دارند



  10. #10
    نام حقيقي: سعید ثائبی

    عضو عادی شناسه تصویری ssvp
    تاریخ عضویت
    May 2011
    محل سکونت
    بجنورد
    نوشته
    136
    سپاسگزاری شده
    64
    سپاسگزاری کرده
    18
    سلام
    هم براتون ارسال کنه علاوه بر اینها SNMP trap میتونه syslog تخلفی رو حس کنه علاوه بر Restrict در حالت IOS اگه
    اضافه میکنه .security violation count به ازای هر بسته غیر مجازی که در یافت کنه یک واحد به
    فقط بسته دراپ میکنه نه لوگ میندازه و نه سیسلاگ protect اما در حالت



  11. #11
    نام حقيقي: aphrodite1989

    عضو عادی شناسه تصویری 87422117
    تاریخ عضویت
    Aug 2012
    محل سکونت
    مشهد
    نوشته
    98
    سپاسگزاری شده
    54
    سپاسگزاری کرده
    110
    در حالت protect فقط پکت discard میشه و نه log ارسال میشه و نه پورت رو disable میکنه و فرق restrict با این حالت اینه که علاوه بر discard کردن پکت log هم ارسال میکنه.


    darkseed سپاسگزاری کرده است.

  12. #12
    نام حقيقي: آرش علی محمدی

    عضو عادی
    تاریخ عضویت
    Jan 2013
    محل سکونت
    کرمانشاه
    نوشته
    22
    سپاسگزاری شده
    11
    سپاسگزاری کرده
    0
    باسلام
    چرا مسئله رو می پیچونید دوستان
    با استفاده از دستور switchport port-security mac-address mac-addressآدرس های MAC مجاز به استفاده از این اینترفیس یا پورت سوییچ مشخص می شوند . همچنین می توان با استفاده از حالت Sticky انتخاب این آدرس ها را به صورت پویا درآورد . بدان معنا که آدرس اولین رایانه هایی که به اینترفیس متصل می شوند به عنوان آدرس های مجاز ثبت می گردند . ( البته تا حداکثر تعداد مجاز .) برای پیاده سازی این حالت از دستور زیر استفاده کنید :
    switchport port-security mac-address sticky
    سوییچ در برخورد با تخلف امنیتی روی یک پورت یا اینترفیس خاص خود سه نوع رفتار نشان می دهد :
    Shutdown-Restrict-Protect
    در هر سه مورد فریم ارسالی از Device غیرمجاز متصل به اینترفیس یا پورت سوییچ نادیده گرفته می شود و فقط در حالت Shutdown پورت یا اینترفیس سوییچ خاموش و غیرفعال می گردد .
    Shutdown , Restrict باعث ارسال گزارش به سرور تعریف شده می شوند .


    darkseed سپاسگزاری کرده است.

کلمات کلیدی در جستجوها:

مفهوم port security

روي پورت سوئيچ port security چه طور فعال ميشه؟

اختصاص مک آدرس به پورتهای سوئیچ

site:forum.persiannetworks.com اختصاص مک آدرس به پورتهای سوئیچ

پورت سکیوریتی

no shut پورت سکیوریتی

چطور پورت سکیوریتی بزنیم

دستورات امنیتی پورت

اجرای دستور پورت سکیوریتی

switchport security کار

تفاوت port-security ها

دستور config switch

restrict protect shutdown تفاوت حالتهای

port security مفهوم

دستور violation سوییچ

کانفیگسوییچ بر اساس مک آدرس کامپیوترها

برقراری امنیت در port forwarding

mac-address sticky به چه معناست

برقراری امنیت پورت های سوئیچport security

تفاوت protect با restrict

دستورات غیر فعال کردن پورت سکیورتی در سویچ

حالات violation در mac learning

استفاده از سکیورتی پورت در کانفیگ سوییچ

یعنی switchport port-security violation protect

دستور اختصاص مک آدرس به پورت سوئیچ

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •