نشرت تحت تصنيف ALL

تأمين السويتش في الشبكات اللاسلكية


تتكون أبسط شبكة لاسلكية –  تعتمد علي منظومة Cisco Unified Wireless Network   و التي شرحناها في التدوينة السابقة – علي عدة أجهزة أكسس بوينت من فئة lightweight  و التي بدورها تحتاج الي أجهزة تحكم controller  تسمي بالسويتش اللاسلكي أحيانا رغم أنها لا تعمل لاسلكيا J  و يتم ربط أجهزة الأكسس بوينت بسويتش من الطبقة  الثالثة layer 3 في OSI  أي أن السويتش يعتبر وسيطا بين أجهزة الأكسس بوينت و الكنترولر و يتم ربطه بالكنترولر غالبا بكابلات فايبر

 image001

و هذا شكل مخطط شبكي بسيط  لشبكة وايرلس تعمل فيها السحابة مقام السويتش و الذي سيكون غالبا 3750 حسب ما اعتمدته سيسكو في مناهجها

image002 

و كما تري فإن هذه الشبكة رغم كونها لاسلكية فإنها تعتمد اعتمادا كليا علي السويتش في عملية نقل البيانات و الفريم بين الأكسس بوينت و بين الكنترولر و هذه الفريم قد تكون داتا أو تحكم أو غيرها و هو ما سنتعرف عليه لاحقا في تدوينة أخري بإذن الله تعالي

لهذا فإن تأمين هذا السويتش من تطفل الأخرين أو الدخول عليه بأي طرقة غير مشروعة من أهم أولويات مهندس الشبكات الوايرلساوي  نسبة الي wireless   🙂

و تبين الصورة التالية طرق تأمين سويتش الشبكة سواء كان في شبكة سلكية أو لاسلكية 

image004 

و سنقوم بشرح كل هذه  الطرق بإذن الله كل منها في  مقالة خاصة و بشكل أكثر عملية و هذه نبذة مختصرة عن جميعها 

Physically secure the device

 image006

و هو  وضع الجهاز في كبائن مخصصة  كي لا يستطيع أحد الإتصال بالسويتش أو الدخول الي اي من منافذه للتعديل في اعداداته مع اغلاقها و لايقل المقتاح الطبيعي للكبينة أهمية عن مفتاح كلمة المرور التي نستخدمها  فكلاهما سيسمح لك بالولوج الي السويتش 

Use secure passwords

 

هنا بتعيين كلمات مرور لأوضاع الدخول الي السويتش و هي لدينا ثلاث أوضاع

وضع المستخدم user mode و وضع الصلاحيات privilege mode و وضع الإعدادات configuration mode و VTY  و لا تنسي تشفيرها بواسطة Service Password-Encryption

Enable SSH access

 

SSH  اختصار Secure Shell و هو أحد بروتوكولات الخاصة Client-Server  و يستخدم لتأمين الإتصال بين جهازين   خلال جلسة الإتصال و كذلك تشفير الباسورد المستخدم قبل الإتصال

Monitor access and traffic

 image011

هنا يتم مراقبة جميع الترافيك المارة في قنوات الإتصال الي بورتات  السويتش و تسجيل كل ماك ادرس و اي بي يتصل بالجهاز  و يتم استخدام برمجيات خاصة بهذا الأمر و شركة سولارويند  عبقرية في هذا المجال

Disable http access

 image012

منع الوصل الي السويتش أو الجهاز الشبكي عبر متصفح الإنترنت  أو عبر برمجيات SDM  و Cisco Network Assistance  و ذلك بعد اتمام اعداداته التي نريدها و حصر الدخول فقط عبر CONSOLE

Disable unused ports

 image015

بالتأكيد لن تقوم بتعطيل البورت بغلقه بواسطة قماش كما بالصورة بل ستقوم بتعطيله بواسطه الأمر Shutdown  لمنع اتصال أي أحد بالمنافذ الغير مستغلة في السويتش

Enable port security

 

ستقوم بتعيين الماك الأدرس المتاحة فقط للإتصال ببورت السويتش و هذا سيمنع المتطفلين من استخدام هب او سويتش اخر  يتصل بالسويتش لتركيب عليه أكثر من جهاز

Disable Telnet

و هو وضع  اتصال بالسويتش و لكن البيانات ترسل غير مشفرة و ينصح بأن يتم تعطيل هذه الطريقة حتي بإستخدام باسورد و تستطيع منع الإتصال بواسطة الأمر

no line vty 0 4

أحب أن أنوه أن بعض هذه الطرق قد لا تحتاجها كلها أو ربما بعضها سيتعارض مع بعض أو علي الأٌل سيلغي بعضها البعض الآخر كأن تقوم مثلا بتعيين باسورد لـ VTY  كما قلنا في  فقرة Use secure passwords ثم تقوم بتعطيله بعدها  كما قلنا في فقرة Disable Telnet

نادر المنسي

المعلق:

مهندس عربي يطمح و يساعد في الرقي بالمحتوي العربي للتكنولوجيا عبر ترجمة و اعداد مقالات و كتب علمية في مجال الشبكات و الإتصالات السلكية و اللاسلكية

4 آراء على “تأمين السويتش في الشبكات اللاسلكية

  1. حلوة فكرة القطن في المنفذ يا أخ نادر, ذكرتني بواحد كان واضع بين المشتت الحراري والمعالج قطن!!. قال على شان ما يضغط المشتت الحراري على المعالج ويخربه . 🙂

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار وردبرس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s