Eth-SW# show port-security address
دوره آموزشی CCNP Security | آموزش CCNP Security | دوره SENSS | دوره آموزشی CCNP امنیت | همه اینها کلیدواژه های یادگیری این دوره آموزشی رایگان متنی CCNP Security است. هر چند که در این مقاله بصورت مفصل در خصوص دوره امنیت سیسکو صحبت خواهیم کرد ، اما اگر هدف شما یادگیری دوره آموزشی CCNP SP یا Service Provider است ، یا به دنبال یادگیری دوره آموزشی CCNP Enterprise هستید و یا در نهایت به دنبال یادگیری دوره آموزشی CCNP ENARSI هستید ، پیشنهاد می کنیم به لینک های زیر سری بزنید ::
امنیت یک موضوع بسیار گسترده می باشد و ما منبابه طراحی شبکه چه شبکه های بی سیم و چه شبکه های سیمی می بایست مباحث امنیتی در آنها را هم نیز رعایت کرده و پیش ببریم. از این رو امنیت شبکه مباحث مختلف، روش ها و زمینههای مختلفی نیز به همراه دارند.
این امر به ویژه برای افرادی که در زمینه امنیت شبکه می باشند بیشتر صدق می کند در این دوره ما به بررسی مباحث جلوگیری از حملات درون شبکه های سیسکویی می پردازیم.با انواع حملات درون شبکه و جلوگیری از آنها در شبکه خود و نحوه Protected کردن شبکه خود اشنا می شویم و به صورت عملی پیش میبریم دوره CCNP Security SENSS جزوه دوره های سطح پیشرفته شرکت سیسکو به منظور EndPoint Security میباشد
پیش نیاز این دوره گذراندن دوره CCNA Security و یا حداقلش CCNP & CCIE Security CORE یا همان SCOR می باشد میباشد
اولین مبحث از Theat Defence در CCNP SENSS مبحث و قابلیت Port Security در سیسکو می باشد
قابلیت Port Security یکی از بهترین و بااهمیت ترین قابلیت های امنیتی Layer-2 در شبکه های سیسکو می باشد زیرا این قابلیت به متخصصین امنیت و مدیران شبکه این امکان را می دهد که به محدود سازی اتصال Mac Address بر روی یک پورت را تنظیم کنند تا که در هر پورت فقد یک Mac Address امکان استفاده داشته باشد درصورت تخلف و گذشتن از Maximum و یا نقض Policy که برایش تعیین شده باشد آن Port بسته شود.قابلیت Port Security به سه حالت پیکربندی می شود که عبارتند از:
قايدتا با جدل CAM آشنایی دارید ولی نگاهی کلی بر روی آن میندازیم, همانطور که روترها اطلاعات مسیریابی لینک های خود در یک Routing Table قرار می دهند، سوییچ ها هم نیز جدوالی تحت عنوان CAM مخفف Content Addressable Memory دارند که اطلاعات Mac Address هر پورت را در آن ذخیره می کند و توانایی مسیریابی و ارسال و دریافت بسته هارا پیدا می کنند در گذشته در تجهیزات قدیمی مانند Hub اگر یک کامپیوتر قرار باشد بسته ایی را به سمت یک کامپیوتر دیگر درون شبکه ارسال کند، آن بسته در کل شبکه Broadcast میشد و از این رو هرعکس میتوانست بسته های بین شمارا Sniff ویا شنود کند. در تکنولوژی های مدرن تر مانند سوییچ این جدول به منظور جلوگیری از Broadcast ایجاد شد
سوییچ وقتی روشن می شود جدول CAM آن خالی می باشد وقتی پیغامی به آن ارسال می شود ابتدا پیغام را برای همه لینک های خودش به صورت Broadcast ارسال می کند و درصورت کشف آن Mac Address آنرا در جدول CAM خودش قرار می دهد از این طریق Mac Address رابط های خود را یاد میگیرد
حمله ایی تحت عنوان CAM Table OverFlow با ارسال Mac address های جعلی به یک پورت سوییچ موجب پر شدن CAM table آن سوییچ می شود و سوییچ زمانی که CAM table آن پر شود رفتاری شبیه به Hub را به خود میگیرد و شروع به broadcast کردن Packet های دریافتی از پورت ها میشود و فرد مهاجم موفق به پیاده سازی حمله MITM و استراق سمع در شبکه میشود.
شما از طریق ابزار macof میوانید این حمله را پیاده سازی کنید نمونه حمله:
macof -i eth0 -n 5
در دسنور بالا با سوییچ -i رابط خود را وارد کردیم و با سوییچ -n مقدار زمان ارسال هر بسته
نحوه جلوگیری از این حمله را به صورت یک سناریو خیلی خوب و قابل فهم پیش میبریم. به این صورت است ما قصد داریم روی پورت Ethernet 0/0 سوییچ خود که به کامپیوتر A وصل می باشد تعداد Mac Address های مجاز ارسال شده از سمت آنرا فقد روی 2 عدد قرار بدیم و بیشتر از این عدد Mac Address از سمت این پورت آمد این پورت به عنوان یک پورت غیرمجاز شناخته شود و واکنش مورد نظر یروی اون اعمال شود(برای مثال درحالت Drop All Packet قرار بگیرد یا Shutdown شود)
ما قصد داریم بر روی پورت Ethernet 0/1 سوییچ که به کامپیوتر Attacker و یا فرد مهاجم ما متصل می باشد یک Port Security مبنی بر محدودیت معرفی شدن فقد دو Mac Address از این پورت را قرار دهیم
Eth-SW#:configure terminal
Eth-SW(config):interface Ethernet 0/1
Eth-SW(config-if):switchport port-security maximum 2
در کانفینگ بالا در سوییچ خود به پورت Ethernet 0/1 رفتیم، با استفاده از Port Security تعداد Mac address های که مجاز به وارد شدن از این پورت به سوییچ هستند فقط دوتا قرار دادیم و بیشتر از این مقدار حق آمدن Mac Address از این پورت وجود ندارد
از این قسمت شما توانایی تعیین واکنش سوییچ نسبت به رابط غیرمجاز خود را دارید. نحوه فعال سازی آن:
switchport port-security violation { protect | restrict | shutdown }
بررسی انواع واکنش های آن:
دستور Verification قابلیت Port-Security:
Eth-SW# show port-security address
در ادامه مباحث Theat Defence میرسیم به قابلیت Storm Control. در واقع Storm Control وظیفه جلوگیری از ارسال زیاد ترافیک های زیاد ( Storm Traffic ) که به طوفان ترافیک نیز معروف هستند را دارد در شبکه طوفان ترافیک یا ارسال ترافیک های جعلی ( Bogus Traffic ) موجب اختلالاتی در شبکه می شود و گاهی موجب Down شدن یک شبکه و به هم ریختن اتصالات شود. این ویژگی توانایی جلوگیری از Traffic Flooding به صورت Multicast و Unicast و Broadcast در پورت ها را دارد. دلایل بسیاری به منظور Storm Traffic و یا همان طوفان ترافیک در شبکه وجود دارد که عبارتند از:
مکانیزم Storm Control بسته به iOS شما می تواند به دو صورته زیر عمل کند
درصورت وقوع طوفان ترافیک، Storm Control وظیفه های زیر را برعهده دارد:
سناریو ما به شکل زیر می باشد. در این سناریو روتر ما 3 پورت دارد که 2تا از آنها به یک دو سرور و یکی از آنها به یک کلاینت خورده است که قرار است Storm Control بر روی Port ۲ که به کلاینت خورده است آن را فعال کنیم
به صورت پیش فرض Storm Control درحالت Disable قرار دارد همچنین این قابلیت بر روی پورت مد نظر اعمال می شود نحوه اصول دستوری آن به شکل زیر می باشد:
Router(config)# interface {{ type 1 slot/port } | { port-channel number }}
Router(config-if)# storm-control broadcast level level [. level ]
فعال کردن Traffic Storm بر روی Interface برای ترافیک های Multicast و تعیین Storm Level و اعمال آن
Router(config-if)# storm-control multicast level level [. level ]
فعال کردن Traffic Storm بر روی Interface برای ترافیک های unicast و تعیین Storm Level و اعمال آن
Router(config-if)# storm-control unicast level level [. level ]
Router#enable
Router#configure terminal
Router(config)#interface gigEthernet 0/0
Router(config-if)#storm-control broadcast level 50
Router(config-if)#storm-control broadcast level 60
دستور Verification ویژگی Storm Control
Router#show storm-control (Router#show storm-control ( broadcast/multicast/unicast )
ویژگی در شبکه های کامپیوتری تحت عنوان DAI مخفف Dynamic Arp Inspection وجود دارد که وظیفه بازرسی بسته ها و جلوگیری از حملات مختلف از جمله Arp Spoofing, Arp Cache Poisoning و CAM Table OverFlow که موجب پیاده سازی حملات Man in the middle در شبکه های Broadcast-Domain می شوند. این مکانیزم وظیفه بازرسی بسته های Arp را دارید و درصورت نامعتبر بودن یک بسته IP-To-Mac آن بسته دور ریخته می شود. همانطور که گفتیم DAI وظیفه محافظت و Protested سازی شبکه از حملات مختلف Man in the middle را از طریق جدولی که توسط DHCP Snooping ایجاد میشود را دارد همچنین ویژگی DAI اطمینان می دهد که فقد پیغام های معتبر Arp اجازه عبور در شبکه را داشته باشند.
در هنگام پیاده سازی آن به دلیل استفاده از Database ویژگی DHCP Snooping می بایست قبل از فعال سازی DAI حتما DHCP Snooping فعال شود به دلیل فعال شدن DHCP Snooping بر روی Vlan ها برای فعال سازی DAI بر روی یک Vlan خاص از دستور زیر استفاده کنید
switch#enable
switch#configure terminal
switch(config)ip arp inspection vlan [vlan-range]
نکته: به منظور استفاده از DAI در محیط های که DHCP در آن وجود ندارد می بایست از مباحثی همچون Arp ACL استفاده کنید که در همین آموزش توضیح میدهیم
switch#enable
switch#configure terminal
switch(config-if):ip arp inspection limit
نکته: در Port های Trusted و یا قابل اعتماد دارای محدودیت ارسال بسته نیستند
زمانی که یک Port از حد Arp Rate Limiting تعیین شده فراتر برود، سوییچ آن Port را درحالت error-disabled قرار می دهد تا زمانی که شما از دستور زیر استفاده کنید
switch#enable
switch#configure terminal
switch(config)errdisable recovery cause arp-inspection
Switch(config)# arp access-list TangsiriNET
Switch(config-arp-acl)# permit ip host 192.168.10.1 mac host 0011.0011.0011
Switch(config-arp-acl)# exit
Switch(config)# ip arp inspection filter TangsiriNET vlan 10
Switch(config)# interface FastEthernet 0/0
Switch(config-if)# no ip arp inspection trust
Switch(config)# interface FastEthernet 0/0
Switch(config-if)# ip arp inspection trust
Switch(config)#ip arp inspection vlan 5-10
Switch#show ip arp inspection
Switch#show ip arp inspection interfaces
مکانیزمی تحح عنوان MACSec که توسط استاندارد IEEE 802.1AE به منظور تامین امنیت یک ارتباط Point-To-Point از طریق Ethernet را دارد. این مکانیزم را می توان کنار مکانیزم های دیگری همچون Internet Protocol Security(IPSec) و Secure Socket Layer(SSL) به منظور تعمین امنیت ارتباطات End-Yo-End قرار داد. این مکانیزم توانایی جلوگیری از حملات مختلف درون شبکه را دارد. برخی از این حملات که MACSec توانایی Prevention آنهارا دارد به شرح زیر هستند.
مکانیزم MACSec توانایی Securing انواع پروتکل هارا دارد. از جمله این پروتکل ها:
این پروتکل وقتی در یک ارتباط Ethernet به صورت Point-To-Point فعال می شود یک Key بین هردو ردوبدل می شود که این Key بسته به حالت MACSec هم می توانید به صورت Static تعیین شود و یا حتی به صورت Dynamic ساخته شود.
نکته: درصورت فعال بودن MACSec بر روی یک رابط، مقدار Vlan Tag موجود در قاب توسط این مکانیزم Encrypted نمی شود و به صورت Clear Text ارسال می شود.
به طور معمول MACSec به سه حالت قابل پیکربندی می باشد که به شرح زیر هستند
این حالت توصیه شده برای پیوندهای Switch-To-Switch است.
پیاده سازی MACSec انواع مختلف و بسیار زیادی درحالت های مختلف و طراحی های مختلف دارد که ما نمیتونیم به همه آن ها بپردازیم و در دوره CCNP SENSS نیز MACSec تحت عنوان یک توضیح در رابطه آن وجود داشت
یکی از پیاده سازی های MACSec به صورت زیر برای شما قرار می دهیم
Switch(config)# mka policy mka_policy
Switch(config-mka-policy)# key-server priority 200
Switch(config-mka-policy)# macsec-cipher-suite gcm-aes-128
Switch(config-mka-policy)# confidentiality-offset 30
Switch(config-mka-policy)# end
مخفف Unicast Reverse Path Forwarding, ویژگی Unicast Reverse Pward Forwarding ترافیک مخرب در یک شبکه را محدود می کند. این ویژگی دستگاه ها را قادر می سازد تا دسترسی به آدرس مبدأ را در بسته هایی که ارسال می شوند تأیید کنند و آدرس های ناسزا یا نادرست را در یک شبکه محدود کنند. اگر آدرس IP منبع معتبر نباشد، Unicast Reverse Path Forwarding (RPF) وظیفه دارد که بسته را Discard کند. به طور ساده تر: ویژگی به منظور جلوگیری از حملات از سمت بیرون و درون شبکه با فعال سازی این قابلیت روی تجهیز خود ( فایروال/روتر/سرور و... ) شما توانایی این را دارید که از حملات IP Spoofing در شبکه جلوگیری کنید.
همانطور که هم از ترجمه اسمش پیداست( جعل IP ) برای مثال یک فرد مهاجم قصد حملات مختلفی در سمت سازمان ما دارد ولی نمیخواد این حمله از سمت IP Address سیستم خودش باشد. پس به منظور این حمله IP Address خود را با یک سرور و یا یک IP دیگر عوض و با IP دیگری که متعلق به کس دیگری است این حمله را انجام میدهد در این حمله SRC-Address فرد مهاجم میشود IP قربانی دیگری. به طور مثال بخواهم براتون توضیح بدم دو وب سرور وجود دارد یکی IIS و یکی هم Nginx و یک فرد مهاجم, فرد مهاجم قصد ایجاد یک حمله DoS به وب سرور IIS دارد و میخواهد SRC-Address حمله اش IP وب سرور Nginx باشد با استفاده از این حمله اینکار را میتواند انجام دهد.
همانطور که گفتیم مکانیزمی تحت عنوان uRPF وجود دارد که این به منظور این مکانیزم همانطور که گفتم ما توانایی جلوگیری این حمله را درون شبکه خود داریم
این مکانیزم به چندین حالت مختلفتقسیم می شود که به شرح زیر می باشند:
برای عملکرد بهتر آن در روتر های Cisco نیاز به فعال بودن Cisco Express Forwarding(CEF) دارد
پیکربندی ACL
برای عملکرد بهتر RPF از چند ACL برای اجازه به Traffic های از IP های معتبر درون شبکه استفاده کنید و به IP های دیگر ویا نامعتبر اجازه وارد شدن ندید
آدرس های غیرمعتبر درون یک شبکه:
در پی آموزش دوره CCNP Security SENSS میرسیم به ببرسی Root-Guard ، مکانیزمی در STP تحت عنوان Root-Guard وجود دارد که وظیفه جلوگیری از تغییر Root-Bridge در شبکه را دارد. نحوه کار Root-Guard به این صورت میباشد که اگر از سمت یک Port پیغامی ارسال شود که قرار نیست به عنوان یک Root-Bridge انجام شود می بایست بر روی آن Root-Guard را فعال نمود. درصورت فعال سازی بروی Port مورد نظر اگر از آن Port پیغام های BPDU با Priority پایین ارسال شود آن Port درحالت Root-Inconsistent تازمانی که ارسال پیغام های BPDU با مقدار Priority پایین ادامه داشته باشد قرار می گیرد
SW#configure terminal
SW(config)#interface Ethernet 0/0
SW(config-if)#spanning-tree guard root
SW(config-if)#exit
SW(config)#exit
نحوه غیرفعال سازی آن:
SW#configure terminal
SW(config)#interface Ethernet 0/0
SW(config-if)#no spanning-tree guard root
SW(config-if)#exit
SW(config)#exit
آدرس های IPv4 که یک مقدار عددی 32Bit هستند به دلیل مقدار بسیار کم آن معضلی به منظور کم بود IP در دنیای شبکه بهبار آورد به همین دلیل مکانیزمی به وجود آمد تحت عنوان NAT مخفف Network Address Translationa که تاحدودی هم میزان امنیت یک شبکه را تعمین می سازد و هم در هدر رفتن آدرس های IP بسیار کارآمد می باشد.
در واقع شبکه ایی را متصل از 10کامپیوتر تصور کنید، منبابه دسترسی تمامی آنها به Internet می بایست تک تک یک Public IP داشته باشند که هم کار هزینهبری می باشد و هم اینکار درهدر رفتن آدرس های IP کمک بسیاری می کند که برای ما اصلا خوش آیند نیست, به این منظور ما از NAT استفاده خواهیم کرد تا آدرس های Private IP موجود در شبکه خودمان را به یک آدرس Public IP ترجمه کند و در هدر رفت هزینه و آدرس های IP جلوگیری بسیاری شود.
به طور خلاصه NAT وظیفه ترجمه Private IP به Public IP را دارد. مکانیزم NAT در افزایش امنیت شبکه ما نیز کمک به سزایی می کند زیرا اگر فرد مهاجم بخواهد به یکی از کلاینت های درون شبکه ما حمله ایی کند با مکانیزم NAT توانایی پیدا کردن آدرس IP آن را ندارد و NAT به شکلی عمل می کند که از داخل توانایی دیدن بیرون را داریم ولی از بیرون کسی توانایی دیدن داخل را ندارد
مکانیزم NAT بر روی روتر فعال می شود و قبل از ارسال یک بسته به یک شبکه دیگر در دنیای Internet ابتدا Private IP مارا به Public IP ترجمه می سازد از این سو با ترجمه کل Private IP های شبکه ما به یک Public IP امکان کشف کلاینت های درون شبکه ما با Public IP بسیار دشوار می شود و از این رو امنیت شبکه خود را نیز تعمین کرده اییم
انواع مختلف NAT وجود دارند که عبارتند از:
فرض کنید قضد داریم یک کلاینت با آدرس Private IP برابر با 192.168.100.10 که قرار است به آدرس Public برابر با 50.50.50.1 ترجمه شود
Router#enable
Router#configure terminal
Router(config)#ip nat inside source static 192.168.100.10 50.50.50.1
شبکه را به تقسیم بندی Outside و Inside بر روی Interface های داخلی و خارجی تقسیم بندی می کنیم
Router(config)#interface fastethernet 0/0
Router(config-if)#ip nat inside
Router(config)#interface fastethernet 0/1
Router(config-if)#ip nat outside
سپس دستور زیر را به منظور Verification پیکربندی خود استفاده می کنیم
Router#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 50.50.50.1:0 192.168.100.10:0 50.50.50.1:0 50.50.50.1:0
icmp 50.50.50.1:0 192.168.100.10:0 192.168.100.10:0 192.168.100.10:0
سناریو ما شکل زیر می باشد:
برای پیاده سازی Dynamic NAT ابتدا به منظور تعیین Traffic های مجاز به منظور NAT از یک Standard ACL استفاده می کنیم
1Router(config)#access-list 10 permit 192.168.100.0 0.0.0.255
پس از آن یک Pool به شکل زیر تعریف می کنیم و Public IP های مد نظر خودمان را درونش قرار می دهیم
1Router(config)#ip nat pool virgool 50.50.50.1 50.50.50.2 prefix-length 24
پس از آن NAT را پیاده سازی می کنیم و ACL و Pool متعلق به Public IP هایمان را بهش معرفی می کنیم
1Router(config)#ip nat inside source list 10 pool tosinso
پس از آن هم شبکه را براساس Outside و Inside تقسیم بندی می کنیم
Router(config)#interface fastethernet 0/0
Router(config-if)#ip nat inside
Router(config)#interface fastethernet 0/1
Router(config-if)#ip nat outside
طبق عادت همیشگی خودم که در دوره های که تدریس میکنم از چند قسمت که میگذریم بررخی پیاده سازی هارا به عهده خوده دانشجو و خواننده می گذارم که به عنوان یک کار عملی اینکار را انجام دهند و با Research و تحقیق و پیاده سازی به تنهایی آشنا شود و عادت کند در این دوره پیااده سازی PAT را نیز برعهده شما عزیزان قرار میدهم
اگر در یادگیری سیسکو مشکل دارید ، به شما پیشنهاد می کنیم از طریق دوره های آموزش سیسکو حرفه ای سایت توسینسو و با دوره آموزش CCNA روتینگ و سویچینگ شروع کنید ، فراموش نکنید که پیشنیاز همه این دوره های آموزش شبکه ، دوره آموزش نتورک پلاس است ، فراموش نکنید توسینسو اولین و بهترین انتخاب شما در حوزه آموزش فناوری اطلاعات فارسی است.
مهندس و مدرس شبکه و امنیت سایبری و مدیر کل جزیره هک و امنیت اطلاعات توسینسو
متخصص امنیت اطلاعات و کارشناس شکار تهدیدات بانک ملی ایران ، دارای مدارک مختلف از Splunk و AWS و Fortinet و Huawei حوزه اصلی فعالیت بنده در زمینه شبکه مباحث R&S و Service Provider میباشد و در زمینه امنیت نیز در موقعیت های مختلفی مانند PenTest و SoC فعالیت داشته و دارم. سابقه همکاری با بعضی سازمان های در قالب پروژه و... را داشته ام الان به عنوان تحلیلگر امنیت سایبری در زیرساخت بانک ملی مشغول به کار هستم. لینکداین: https://www.linkedin.com/in/amirhoseintangsirinezhad/
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود