در معماری زیرساخت ارتباطی شبکه سه بخش اصلی وجود دارد هر بخش یک نقش حیاتی را بر عهده دارد که یک زیرساخت مطمئن برای شبکه داشته باشیم. هر کدام به نوبه خود باعث ارائه مستمر خدمات می شوند. این ارائه مستمر خدمات نیاز به یک زیر ساخت دارد که بتواند ترافیک را مسیردهی ، ارسال و مدیریت کند.سه بخش اصلی به شرح زیر می باشند :
نکته : control plane و management plane در واقع به data plane سرویس می دهند.
محافظت از هر یک از این بخش ها برای داشتن یک زیرساخت ارتباطی مطمئن امری حیاتی است. هر سه بخش دارای اهمیت ویژه هستند و از امنیت و حافظت هیچ کدام از این بخش ها نباید غافل شد زیرا هر مشکلی که برای یک بخش به وجود آید سایر بخش ها را نیز تحت تاثیر می گذارد.
Control Plane با پروتکل های سیگنالی سروکار دارد و در واقع برای جمع آوری و ایجاد اطلاعات مورد نیاز برای ارسال ترافیک مورد استفاده قرار می گیرد. جدول هایی مانند Routing Table ، MAC Table توسط این بخش ایجاد می گردد. حفاظت از این بخش به دو دسته اصلی تقسیم می شود :
جدول زیر به صورت اجمالی حملات عمومی این بخش و نحوی مقابله با آنها را برای دو قسمت روتر و سوئیچ نمایش داده است :
Data plane بخشی از شبکه است که وظیفه حمل ترافیک کاربران را بر عهده دارد. data plane داده ها را قادر می سازد که از کلاینتی به کلاینت دیگر حمل شوند و اداره ارتباطات متعدد را به وسیله پروتکل های مختلف را بر عهده دارد. همیچنین قادر است سرویس مختلف مانند مباحث امنیتی ، QoS و ... را روی ترافیک اعمال کند.در این بخش همانند Control Plane راهکارهای مناسب و خاصی را می طلبد تا بتواند عملکرد مناسب و درستی ارائه دهد.حملات این بخش نیز به دو دسته تقسیم می شوند:
جدول زیر به صورت اجمالی حملات عمومی این بخش و نحوی مقابله با آنها را برای دو قسمت روتر و سوئیچ نمایش داده است :
Management Plane شامل پردازش هایی است که در سطح CPU انجام می گیرد. این پردازش ها به منظور مدیریت دستگاه و کنترل دسترسی به تجهیزات صورت می گیرد.جدول زیر به صورت اجمالی حملات عمومی این بخش و نحوی مقابله با آنها را نمایش داده است :
حملات این بخش برای روترها و سویچ ها مشابه هم است. یکی از حملات این بخش به منظور دسترسی غیر مجاز به تجهیزات می باشد بدون استفاده از AAA ، شما یک مکانیزم مناسب ندارید که بفهمید چه کسی به تجهیزات متصل شده است و یا اینکه بتوانید عمکلرد یک کاربر را محدود کنید. از مرایای دیگر استفاده از AAA کنترل و ضبط گزارش عملکرد کاربر می باشد.محافظت از دسترسی به تجهیزات شبکه به معنی محافظت از مسیر عبور ترافیک می باشد که این کنترل دسترسی به دو صورت local و remote باید انجام گیرد. پروتکل هایی دسترسی در تجهیزات سیسکو به شرح زیر می باشند :
هر یک از این دسترسی ها اگر مورد نیاز نیست آنها را غیر فعال کنید و یا اگر مسیر ارتباطی امن نیست از روش های رمز شده استفاده کنید و همچنین دسترسی به تجهیزات توسط این روش ها را محدود کنید. امیدوارم که مورد استفاده دوستان واقع شود.
اگر در یادگیری سیسکو مشکل دارید ، به شما پیشنهاد می کنیم از طریق دوره های آموزش سیسکو حرفه ای سایت توسینسو و با دوره آموزش CCNA روتینگ و سویچینگ شروع کنید ، فراموش نکنید که پیشنیاز همه این دوره های آموزش شبکه ، دوره آموزش نتورک پلاس است ، فراموش نکنید توسینسو اولین و بهترین انتخاب شما در حوزه آموزش فناوری اطلاعات فارسی است.
مهندس و مدرس زیرساخت و امنیت و مدیر ارشد وب سایت توسینسو
جعفر قنبری شوهانی ، مهندس و مدرس شبکه ، آشنایی من با شبکه برمی گرده به سال 1382 که دوره NT و Novel رو گذروندم و الان حدود 15 ساله سابقه اجرایی در سطح Enterprise (بانک ها ، موسسه مالی ، ادارات دولتی ، سرویس پروایدر) را دارم و در حال حاضر به عنوان مهندس شبکه در شرکت توزیع برق مشهد و به عنوان مدیر ارشد و مدرس شبکه در سایت ToSinSo مشغول به کار هستم. در اکثرا حوزه های شبکه کار کردم و تجربه دارم اما تخصص اصلیم رو در حوزه زیرساخت و امنیت اون میدونم
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود