Port Security Violation Mode ها در سیسکو

با توجه به دیاگرام زیر، فرض کنید که شما به عنوان مسئول امنیت یک سازمان ، نیاز به قراردادن چند کامپیوتر کلاینت در دو نمایندگی مختلف هستید. یکی از اقدامات امنیتی در این موارد ، برقراری امنیت پورت های اترنتی است که این کامپیوتر ها از آن ها استفاده می کنند.

این مهم با پیکربندی پورت سکیوریتی سیسکو بر روی سوییچ های SW2 و SW3 به انجام می رسد. رئیس شما مایل است که اطمینان حاصل کند ، ترافیک های دستگاه های غیر مجاز لاگ شوند (ثبت شوند). اما تاثیری بر روی عملکرد پورت ها نداشته باشند. در این حالت ، شما از کدام یک از وضعیت های Port Security زیر استفاده می کنید؟

Port Security Violation Mode on Cisco

1 – Protect

2 – Shutdown

3 – Disable

4 – Restrict

همان طور که می دانید سه حالت Restrict، Shutdown و Protect برای Port Security Violation Mode ها در سیسکو متصور است. از بین این سه وضعیت ، Shutdown باعث غیرفعال شدن پورت در زمانی کوشش برای دسترسی از طرف دستگاهی با MAC غیر مجاز می گردد.

وضعیت Restrict اما ، با وجود Ignore کردن ترافیک های غیر مجاز و همچنین ثبت وقوع تلاش برای دسترسی غیرمجاز ، یک پیام نیز برای SNMP Manager ارسال می کند. (در صورتی که SNMP برای سوییچ پیکربندی شده باشد) اما با وجود همه این ها ، پورت را غیر فعال نمی کند.

و در نهایت وضعیت Protect فقط ترافیک غیرمجاز را Ignore خواهد کرد. بنابراین هیچ پیامی برای SNMP Manager ارسال نمی گردد و لاگی ذخیره نخواهد شد. همچنین پورت در این حالت Disable یا غیر فعال نمی گردد.

بنابراین پاسخ صحیح برای پرسش مطرح شده ، گزینه Restrict است.

جهت آشنایی با SwitchPort Security ها مطالعه این راهنما در وب سایت تک تیک پیشنهاد می گردد.

نظر شما در مورد این نوشته چیست؟

در پایین مشخصات خود را پر کنید یا برای ورود روی یکی از نمادها کلیک کنید:

نماد WordPress.com

شما در حال بیان دیدگاه با حساب کاربری WordPress.com خود هستید. خروج /  تغییر حساب )

تصویر توییتر

شما در حال بیان دیدگاه با حساب کاربری Twitter خود هستید. خروج /  تغییر حساب )

عکس فیسبوک

شما در حال بیان دیدگاه با حساب کاربری Facebook خود هستید. خروج /  تغییر حساب )

درحال اتصال به %s

%d وب‌نوشت‌نویس این را دوست دارند: