fbpx

با توجه به دیاگرام زیر، فرض کنید که شما به عنوان مسئول امنیت یک سازمان ، نیاز به قراردادن چند کامپیوتر کلاینت در دو نمایندگی مختلف هستید. یکی از اقدامات امنیتی در این موارد ، برقراری امنیت پورت های اترنتی است که این کامپیوتر ها از آن ها استفاده می کنند.

این مهم با پیکربندی پورت سکیوریتی سیسکو بر روی سوییچ های SW2 و SW3 به انجام می رسد. رئیس شما مایل است که اطمینان حاصل کند ، ترافیک های دستگاه های غیر مجاز لاگ شوند (ثبت شوند). اما تاثیری بر روی عملکرد پورت ها نداشته باشند. در این حالت ، شما از کدام یک از وضعیت های Port Security زیر استفاده می کنید؟

Port Security Violation Mode on Cisco

1 – Protect

2 – Shutdown

3 – Disable

4 – Restrict

همان طور که می دانید سه حالت Restrict، Shutdown و Protect برای Port Security Violation Mode ها در سیسکو متصور است. از بین این سه وضعیت ، Shutdown باعث غیرفعال شدن پورت در زمانی کوشش برای دسترسی از طرف دستگاهی با MAC غیر مجاز می گردد.

وضعیت Restrict اما ، با وجود Ignore کردن ترافیک های غیر مجاز و همچنین ثبت وقوع تلاش برای دسترسی غیرمجاز ، یک پیام نیز برای SNMP Manager ارسال می کند. (در صورتی که SNMP برای سوییچ پیکربندی شده باشد) اما با وجود همه این ها ، پورت را غیر فعال نمی کند.

و در نهایت وضعیت Protect فقط ترافیک غیرمجاز را Ignore خواهد کرد. بنابراین هیچ پیامی برای SNMP Manager ارسال نمی گردد و لاگی ذخیره نخواهد شد. همچنین پورت در این حالت Disable یا غیر فعال نمی گردد.

بنابراین پاسخ صحیح برای پرسش مطرح شده ، گزینه Restrict است.

جهت آشنایی با SwitchPort Security ها مطالعه این راهنما در وب سایت تک تیک پیشنهاد می گردد.

0
Would love your thoughts, please comment.x
()
x