پاورپوینت با موضوع امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی در قالب فایل ppt با 35 صفحه برای دانشجویان رشته مهندسی کامپیوتر و فناوری اطلاعات گردآوری شده است. در ادامه بخش هایی از این پاورپوینت به همراه فهرست مطالب آن را مشاهده خواهید کرد.
Hardening
-
تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود.
-
در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.
-
علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند.
استفاده از بهترین شیوه رویدادنگاری
-
ارسال رویدادها به یک مکان مرکزی به عنوان Syslog Server
-
مشخص کردن سطح واقعه نگاری
-
عدم ارسال رویداد به نشست های مدیریتی و کنسول
-
استفاده از بافر
-
تعیین اینترفیس مبدا جهت واقعه نگاری
-
ثبت وقایع به همراه زمان
امنیت پروتکل STP
از پروتکل Spanning Tree Protocol (STP)، جهت جلوگیری از ایجاد حلقه لایه دو در شبکه بهره برده می شود.
مواردی که باید برای امنیت STP مدنظر قرار داد:
-
غیرفعال سازی Dynamic Trunking
-
بهتر است از پروتکل PVST استفاده شود
-
استفاده از ویژگی PortFast
-
استفاده از ویژگی BPDU Guard
-
استفاده از ویژگی STP Root Guard
-
غیر فعال سازی پورت های بلااستفاده
-
استفاده از ویژگی Loop Guard (اتصال یکطرفه منطقی)
-
استفاده از ویژگی UDLD(اتصال یکطرفه فیزیکی)
شبکه مجازی خصوصی
ممکن است در برخی مواقع به دلایل امنیتی بخواهید بعضی از پورتهای حساس یک VLAN را بدون تغییر در آدرسIP و VLAN مربوطه، از سایر پورت های موجود در آن شبکه جداسازی نمائید. در این صورت از شبکه مجازی خصوصی (Private VLAN) بهره برده می شود.
از ویژگی PVLAN اغلب در Server Farm استفاده