Personal Privacy & Securing confidential plans by using VLAN Access-lists
سلام . به نظر من یکی از بهترین امکانات سوئیچ های لایه Access سیسکو همین VACL هستش. داستان خیلی ساده و شفاف. فرض کنید شما برای برقراری امنیت شبکه، کنترل بسته های Broadcast و خیلی توجیهات دیگه، تصمیم گرفتید توی شبکه سوئیچینگ تحت مدیریتتون VLAN تعریف کنید.
خوب،احتمالا ابتدا VLAN ها بر اساس سیاست های امنیتی یا نواحی جغرافیایی تعریف خواهند شد، بعدش هم تخصیص پورت های شبکه به VLAN ID ها و نوشتن Access-List و اعمال آن روی اینترفیس VLAN ها انجام میشه. بسیار خوب، حالا تونستید ترافیک بین سگمنت ها رو کنترل کنید ولی این Configuration در مورد کنترل ترافیک موجود بین کلاینت های یک VLAN کارآمد نخواهد بود. پیکربندی زیر نمونه ای از تعریف یک VLAN ACL به منظور کنترل ترافیک پورت ریموت دسکتاپ در داخل یک VLAN می باشد. دیگه بال و پر دادن به این سناریو دست خودتون رو می بوسه.
ip access-list extended no-RDP
permit tcp 172.16.5.0 0.0.0.255 172.16.5.0 0.0.0.255 eq 3389
vlan access-map accMAPrdp 10
match ip address no-RDP
action drop
vlan access-map accMAPrdp 20
action forward
!
vlan filter accMAPrdp vlan-list 5
سلام صبح بخیر
نرم افزار
لینک دانلود نرم افزار (نسخه 3.3) :
http://www.avanset.com/products/visual-certexam-suite.html?tab=screenshots
IEEE 802.1X is an IEEE Standard
for Port-based Network Access Control (PNAC)
بر روی پورت اول، همین طور که از اسمش هم مشخصه تا زمانی که عملیات Authentication بصورت موفق انجام نشه هیچ ترافیکی عبور نخواهد کرد. یعنی اینکه کاربر عملا تا زمانی که نام کاربری و کلمه عبور معتبری بر روی سرور Authentication نداشته باشه امکان استفاده از شبکه رو هم نخواهد داشت.
بر روی پورت دوم ( uncontrolled port) تنها اطلاعات پروتکل های EAPOL ، STP و CDP اجازه عبور خواهند داشت که برای موارد کنترلی و از جمله فرآیند احراز هویت سوئیچ مورد استفاده قرار می گیرند.
برای اجرای این پیکربندی وجود سه عنصر زیر لازم و ملزوم یکدیگرند:
Room(config)#aaa new-model
Room(config)#tacacs-server host 192.168.1.10 key 0 mypass
Room(config)#aaa authentication login default group tacacs+ local enable
در مرحله بالا با وارد نمودن کلمه default به سوئیچ می فهمانیم که در فرایند احراز هویت ابتدا به سراغ سرور tacacs+ رفته، اگر آن سرور در دسترس نبود به سراغ یوزر های تعریف شده در داخل سوئیچ یا سرور برود و اگر چنین یوزری تعریف نشده بود می تواند از طریق پرسیدن کلمه عبور Enable نسبت به احراز هویت کاربر اقدام نماید.
-------------------------------------------------------------------------------------------------------------------------------------