بلاگ

دستورات مهم سیسکو جهت افزایش امنیت شبکه

امنیت شبکه همواره یکی از اساسی‌ترین موضوعات در زمینه فناوری اطلاعات بوده است. سیسکو یکی از بزرگترین ارائه دهندگان تجهیزات امنیتی سازمانی برای مقابله با حملات سایبری، هک‌های گسترده و تهدیدات و حملات سایبری است. این کار از طریق نگهداری و پشتیبانی از شبکه‌های سازمانی انجام می‌شود. برای حداکثر استفاده از این امکانات امنیتی، در مرحله اول باید با دستورات و پیکربندی‌های اساسی در تجهیزات سیسکو آشنایی پیدا کرد. ما در این مقاله دوران آکادمی، قصد داریم تا دستورات مهم سیسکو جهت افزایش امنیت شبکه  را بررسی کنیم.

دستورات اساسی تجهیزات سیسکو

امنیت شبکه سیسکو
چیدمان ساختار فایروال و لیست‌های کنترل دسترسی یا ACL
دسترسی ایمن با پیکربندی VPN
ساختار اولیه جهت ایمن‌سازی شبکه
بررسی و گزارش‌گیری
جلوگیری از حملات با امنیت لایه 2

جهت دریافت اطلاعات بیشتر درمورد دوره‌ها و اساتید با مشاورین دوران آکادمی در ارتباط باشید.

ساختار اولیه جهت ایمن‌سازی شبکه

در ابتدا مهم این است که اطمینان حاصل کنید که تجهیزات سیسکو  به شکل صحیح پیکربندی شده‌اند. این تنظیمات پایه، شامل عوض کردن پسوردهای دیفالت و پیکربندی دسترسی‌ها می‌شود.

  • عوض کردن رمز عبور

جهت پیشگیری از دسترسی‌های ممنوعه، گام اول تغییر رمزهای عبور پیش‌فرض است. برای تغییر پسوردها، از دستور زیر استفاده کنید:

  “`bash

  Router(config)# enable secret <new_password>

  “`

  با اعمال این دستور، رمز عبور برای دسترسی به حالت Enable تغییر حالت خواهد داد.

  • غیرفعال کردن دسترسی به خط کنسول

با بکارگیری دستور زیر می‌توانید دسترسی به خط کنسول را محدود کنید:

  “`bash

  Router(config)# line con 0

  Router(config-line)# password <your_password>

  Router(config-line)# login

  “`

چیدمان ساختار فایروال و لیست‌های کنترل دسترسی یا ACL

برای فیلتر کردن ترافیک شبکه و مسدود کردن ترافیک غیرمجاز، فایروال و لیست‌های کنترل دسترسی (ACL) اهمیت بسزایی دارند.

  • پیکربندی ACL:

با به‌کارگیری ACL امکان کنترل ورودی‌ها و خروجی‌ها بر مبنای آی‌پی آدرس‌ها و پروتکل‌ها فراهم می‌شود. یک نمونه دستور برای پیکربندی ای سی ال، به‌صورت کد زیر می‌باشد:

“`bash

  Router(config)# access-list 100 permit ip 192.168.1.0 0.0.0.255 any

  Router(config)# interface g0/1

  Router(config-if)# ip access-group 100 in

  “`

سیسکو برای نظارت و فیلتر کردن ترافیک شبکه، از فایروال‌های خود استفاده می‌کند. به‌عنوان فرمان شروع به کار دیوار آتشین (فایروال)، از این دستور استفاده کنید:

“`bash

  Router(config)# ip inspect name my_firewall tcp

  Router(config)# interface g0/1

  Router(config-if)# ip inspect my_firewall in

  “`

دسترسی ایمن با پیکربندی VPN

Private Virtual Network یا شبکه خصوصی مجازی (VPN) شما را قادر می‌سازد تا ارتباط ایمن میان دفاتر خود یا کاربرانی که فواصل جغرافیایی بیشتری با شما دارند، برقرار کنید.

  • پیکربندی VPN به وسیله IPsec

برای ساخت تونل VPN با استفاده از IPsec، از دستورات زیر استفاده کنید:

 

  “`bash

  Router(config)# crypto isakmp policy 10

  Router(config-isakmp)# encryption aes

  Router(config-isakmp)# hash sha

  Router(config-isakmp)# authentication pre-share

  Router(config-isakmp)# group 2

  Router(config)# crypto isakmp key <your_key> address <peer_ip>

  Router(config)# crypto ipsec transform-set my_transform_set esp-aes esp-sha-hmac

  Router(config)# crypto map my_map 10 ipsec-isakmp

  Router(config-crypto-map)# set peer <peer_ip>

  Router(config-crypto-map)# set transform-set my_transform_set

  Router(config-crypto-map)# match address 101

  Router(config)# interface g0/1

  Router(config-if)# crypto map my_map

  “`

بررسی و گزارش‌گیری

بررسی و تهیه گزارش، این امکان را به شما می‌دهد تا از موقعیت امنیتی شبکه مطلع باشید و سریعاً بتوانید تهدیدات را شناسایی و خنثی کنید.

با دوران آکادمی حرفه‌ای آموزش ببینید و متخصص شوید.

فعال کردن Syslog

جهت گردآوری و ذخیره کردن لاگ‌های تجهیزات امنیتی سیسکو، از این دستور پیروی کنید:

  “`bash

  Router(config)# logging <syslog_server_ip>

  Router(config)# logging trap informational

  “`

پیکربندی SNMP برای نظارت بر تجهیزات امنیتی سیسکو

برای استفاده از SNMP جهت بازرسی وضعیت دستگاه‌های شبکه و گردآوری داده‌ها از این دستور استفاده کنید:

  “`bash

  Router(config)# snmp-server community <community_string> RO

  Router(config)# snmp-server location <location>

  Router(config)# snmp-server contact <contact_information>

  “`

جلوگیری از حملات با امنیت لایه 2

در میان تجهیزات امنیتی سیسکو، Port Security شما را قادر می‌سازد تا کنترل کنید که کدام دستگاه‌ها به پورت‌های سوئیچ متصل شوند:

  “`bash

  Switch(config)# interface range fa0/1 – 24

  Switch(config-if-range)# switchport port-security

  Switch(config-if-range)# switchport port-security maximum 2

  Switch(config-if-range)# switchport port-security violation restrict

  Switch(config-if-range)# switchport port-security mac-address sticky

  “`

جهت پیشگیری از حملات به VLANها، این امکان برای شما فراهم است تا VLAN Pruning را فعال کنید:

  “`bash

  Switch(config)# vlan pruning

  “`

دوران آکادمی ضمن آموزش حرفه‌ای و تخصصی، مدرک بین‌المللی نیز به دانشجویان گرامی اعطا می‌کند.

به‌کارگیری تجهیزات امنیتی سیسکو و پیکربندی دقیق آن‌ها، جایگاه فوق‌العاده با اهمیتی در محفاظت از امنیت شبکه‌های کامپیوتری دارد. با استفاده از دستورها و راهکار‌های گفته شده، توانایی این را خواهید داشت تا امنیت شبکه خود را بهبود بخشید و از تهدیدات خرابکارانه جلوگیری کنید. اجرای درست این تنظیمات در تجهیزات امنیتی سیسکو ، شما را در این امر یاری خواهید کرد تا از امنیت شبکه خود اطمینان حاصل کنید و از حوادث و مشکلات مخاطره‌آمیز پیشگیری کنید.

بیشتر بخوانید :