شرکت سیسکو سوئیچهای متنوعی را با توجه به مدل سلسله مراتبی شبکه (Access, Distributed, Core)، سایز شبکه، سرعت و نوع ارتباطات و سرویسهای مورد نیاز ارائه کرده است. با در نظر گرفتن نیاز امروز و آینده شبکه، میتوان از هر یک از این سوئیچها بهره برد. در ادامه به بررسی برخی از این سوئیچها میپردازیم:



رده سوئیچهای V2: سوئیچهای Fast Ethernet با مصرف انرژی بهینه هستند که دارای Uplinkهای SFP با سرعت ۱G میباشند.. با توجه به مدل، در این سوئیچها امکان استفاده از POE نیز وجود دارد.
رده سوئیچهای E: سوئیچهای Gigabit Ethernet با تکنولوژی EnergyWise برای مدیریت مصرف انرژی هستند. در این رده سوئیچها با استفاده از ماژولهای TwinGig converter میتوان Uplinkهای ۱G را به ۱۰G تبدیل کرد. با توجه به مدل، قابلیت استفاده از POE (15.4W توان روی هر پورت سوئیچ) و POE پیشرفته (۲۰W توان روی هر پورت سوئیچ) در این سوئیچها وجود دارد. همچنین این سوئیچها در رده ۳۵۶۰ دارای Power و Fan افزونه میباشند و در رده ۳۷۵۰ دارای تکنولوژی StackWise Plus با سرعت ۱۲۸Gbps هستند.
رده سوئیچهای X: سوئیچهای Gigabit Ethernet با امکان انتخاب Uplink (4عدد Gigabit Ethernet یا ۲عدد ۱۰Gigabit Ethernet) هستند. تکنولوژی POE+ (30W توان روی هر پورت سوئیچ) روی مدلهای POEدار موجود میباشد. همچنین Power Supplyها و Fan در این سوئیچها، ماژولار و Dual Redundant است. در این رده سوئیچها تکنولوژی StackPower وجود دارد و در ردۀ ۳۷۵۰ سرعت Stacking با تکنولوژی StackWise Plus افزایش یافته است.

امنیت سویچ های سیسکو
عموما امنیت شبکه را محدود به روتر ها و مسدود کردن ترافیک ها می دانند. در حالی که تنها به روتر اختصاص ندارد.
سویچ هایی که داخل سازمان ها استفاده می شوند جهت سهولت ارتباطات و انتقال ترافیک ها می باشند و عموما یا هیچ اقدامی برای امن کردن آن نمی کنند و یا روش مسدود کردن کلی را انتخاب می کنند.
در زیر مجموعه ای از اقداماتی را که می در جهت امن تر کردن سویچ استفاده می شود آورده شده است.
۱- امنیت فیزیکی سویچ
۲- استفاده از پسورد امن برای امنیت سویچ
۳- فعال کردن SSH
۴- فعال کردن port security
۵- غیرفعال کردن http
۶- غیرفعال کردن پورت های غیرقابل استفاده
۷- غیرفعال کردن telnet
در ادامه به بررسی و نحوه اجرای برخی از متدهای امنیتی ذکر شده می پردازیم.
۱- گذاشتن پسورد
از دستور enable password برای گذاشتن یک پسورد امن استفاده می شود. دقت کنید دستور enable password امن نمی باشد حتی اگر از service password encryption استفاده کرده باشید به راحتی در عرض چند ثانیه پسورد پیدا می شود.
۲- پیکربندی telnet و پسورد console
کابل کونسول کابلی است که یکی از کاربردهای آن اتصال به سویچ و پیکربندی آن است. در این قسمت می خواهیم برای لاین کونسول هم پسورد بگذاریم تا هرکسی به محض وصل کردن کابل به سویچ از او پسورد خواسته شود.تا به راحتی هرکسی به سویچ وصل نشود.
۳- برای این کار دستورات زیر را در محیط گلوبال سویچ وارد می کنیم.
Line console 0
Password your password
Login
همچنین برای فردی که می خواهد از راه دور به سویچ وصل شود یا اصطلاحا telnet کند نیز پسوردی در جهت امنیت سویچ در نظر بگیریم.
دستورات زیر را وارد می کنیم.
Line vty 0 15
Password your password
Login
Exit
۴- استفاده از port security
با استفاده از port security سویچ از وصل شدن هر سیستمی که آدرس مک آن برایش تعریف نشده باشد جلوگیری می کند. یکی از متدهای خوب است. در زیر دستورات لازم برای این کار آورده شده است.
ابتدا وارد interface هایی که میخواهیم port security روی آن فعال شود می شویم.
که لازم است تمام اینترفیس های که در حال حاضر سیستمی به آن ها وصل است را شامل کنید. در واقع به این شکل عمل می کنیم که سویچ مک آدرس تمام سیستم هایی که به آن وصل است را ذخیره کند واز این بعد از ورود دیگر مک ها جلوگیری کند. البته می توان به روش دیگری نیز مک ها را ذخیره کرد مثلا روش دستی اما این روش مناسب تر است که به آن sticky گفته می شود. دستورات زیر را وارد کنید.
Interface range fastethernet 0/1-24
Switchport mode access
Switchport port-security
Switchport port-security mac-address-table sticky
Switchport port-security maximum 1
Switchport port-security violation restrict
۵- بستن پورت های اضافی
کافی است وارد اینترفیس پورت های مربوطه شویم و با یک دستور آنها را غیرفعال کنیم
Interface range fastethernet 0/15-24
Shutdown
این چند کار تا حدودی به امنیت سویچ شما کمک می کند. البته این نکته را فراموش نکنیم که امنیت صد در صد نیست و همیشه باید به دنبال امنیت بیشتر باشیم.
NM16AM:ماژول Data برای ۱۶ خط تلفن به همراه ۱۶ مودم Internal با سرعت ۵۶Kb/s می باشد.
NM32A : ماژول Data برای ۳۲ خط تلفن بدون مودم Internal می باشد. اگر از این ماژول استفاده شود باید ۳۲ مودم External به روتر وصل شود.
NM16A : ماژول Data برای ۱۶ خط تلفن بدون مودم Internal می باشد. اگر از این ماژول استفاده شود باید ۱۶ مودم External به روتر وصل شود.
NM-HDV-2E1 : بوسیله این ماژول ۲ خط E1 را می توان به روتر متصل کرد.
NM-HDV-1E1 : بوسیله این ماژول می توان ۱ خط E1 به روتر متصل کرد.
, NM-HDV-1E1e همانند NM-HDV-1E1 بوده با این تفاوت که DSP Proccessor آن قوی تر است.
NM-HDV-1T1 : بوسیله این ماژول می توان ۱ خط T1 به روتر متصل کرد.
NM-HDV-2T1 : بوسیله این ماژول می توان ۲ خط T1 به روتر متصل کرد.
NM-2V : ماژولی است که روی روتر نصب می شود و به آن می توان ۲ کارت FXO یا FXS وصل کرد.
VIC-2FXO : بوسیله این کارت می توان دو خط آنالوگ معمولی را به منظور VoIP به روتر وصل کرد.
VIC-2FXS : همانند FXO بوده با این تفاوت که به ماژول FXO خطوط تلفن شهری (PSTN) وصل می شود اما به ماژول FXS مستقیما” گوشی تلفن وصل می شود.
RAM : روترها هم مثل کامپیوترها دارای Ram مخصوصی بصورت ماژول در ظرفیتهای ۸ , ۱۶ و ۳۲ و … مگابایتی می باشند.
Flash : FLASH در حقیقت به منزله یک Hard Disk کوچک برای روترها بوده و ظرفیت آن پایین است. Flash و Ram هردو بر روی Board اصلی روتر سوار می شوند.
NM-1FE2W : ماژولی است که معمولا” روی روترهای سری ۳۶۰۰ نصب می شود و یک پورت Fast Ethernet و دو پورت WAN (سریال) به روتر اضافه می کند. (البته کارت WIC1T یا WIC2T هم لازم است)
NM-2FE2W : ماژولی است که معمولا” روی روترهای سری ۳۶۰۰ نصب می شود و دو پورت Fast Ethernet و دو پورت WAN (سریال) به روتر اضافه می کند. (البته کارت WIC1T یا WIC2T هم لازم است)
WIC1T : با اتصال این کارت به روتر یک پورت سریال Wan به روتر اضافه می شود.
WIC2T : با اتصال این کارت به روتر دو پورت سریال Wan به روتر اضافه می شود.
فایروال های سیسکو
امروزه تعداد هکرها افزایش پیدا یافته و سلیقه آنها هم تغییر کرده است.تا چند سال پیش تمام تمرکز هکرها نفوذ به و ... بود اما در حال حاظر آنها به اطلاعات شخصی افراد هم علاقه مند شده اند .وجود یک فایروال می تواند درصد بالایی از این حملات را خنثی کند.
همچنین با رشد روزافزون دانلود نرم افزارها ، فایل های آموزشی ، موزیک و فیلم و ... این امکان وجود دارد که یک برنامه جاسوسی به همراه آنها وارد کامپیوتر شده و اقدام به جمع آوری اطلاعات شخصی شما نماید و آن را برای مقصدی نامعلوم ارسال کند.در این صورت اگر سیستم شما مجهز به یک فایروال باشد این نرم افزار جاسوسی نمی تواند اطلاعات جمع آوری شده را ارسال نماید و حمله بی نتیجه می ماند.
سازمانهای دولتی،تجاری،سیاسی و کاربرانی که از اینترنت پرسرعت استفاده می کنند از آنجایی که همیشه به اینترنت متصل هستند باید حتما یک فایروال داشته باشند چرا که در غیر این صورت به هدفی ساده برای هکرها تبدیل می شوند.
(ASA (Adaptive Security Appliance
امروزه ، امنیت شبکه ، برای سازمانهایی که قادر به خریداری تجهیزات مجزا ، نظیر antivirus ، IPS ، firewall و سرویس های VPN نیستند یک مشکل جدی است.
سیسکو ASA با ویژگی هایی که دارد فراتر از یک فایروال می باشد. برخی از ویژگی های ASA عبارتند از :
سری Cisco ASA 5500 وسیله ای با توان
عملیاتی بسیار بالا با قابلیتهای امنیتی مختلف نظیر Network antivirus ،
IPS ، Firewall و سرویس های VPN است که پیاده سازی امنیت در شبکه ها را
راحت تر و قوی تر از گذشته کرده است.
PIX در حدود 10 سال عنوان Firewall های Cisco را به خود اختصاص داده بود.اما با آمدن ASA طراحی جدیدی در Firewall های این شرکت ایجاد شد. این طراحی باعث ایجاد کارایی بسیار بالایی نسبت به نسل قبلی یعنی PIX شد.
ASA از Site-To-Site و Remote host VPN و SSL VPN پشتیبانی می کند . تا قبل از اینکه ASA ساخته شود VPN 3000 concentrator محصولی بود که بعنوان VPN Terminator در سازمانها استفاده می شد. همانطور که قبلا اشاره کردیم ASA علاوه بر داشتن قابلیتهای PIX می تواند قابلیتهای یک VPN Concentrator را هم به شبکه ما اضافه کند.
ASA Module
ASA قادر است یک سری ویژگیها در قالب Module به خود اضافه کند . این Module ها شامل IPS module ، Gigabit Ethernet module ، content security module می باشد.
سیسکو ASA دارای چندین نوع می باشد که با اعداد نامگذاری شده است و با افزایش این اعداد مدل مربوطه نیز دارای توان و قدرت بیشتری نسبت به مدل یا اعداد کمتر می باشد.
معرفی یکی از آخرین فایروال های Cisco
Cisco ASA 5585-x Firewall
این مدل بالاترین کارایی را برای شبکه های بسیار بزرگ و مجموعه دیتا سنترهای بزرگ دارا می باشدو از بیش از 12 اینترفیس 1000/100/10 و 18 اینترفیس 10 گیگ پشتیبانی می کند.
این مدل دارای 2 Slot می باشد . یکی برای
قرارگیری شاسی فایروال و دیگری برای شاسی IPS .شاسی فایروال دارای چهار نوع
Gbps Throughput 3،7،12،20 می باشد و شاسی IPS دارای مدل های Gbps
Throughput 2،3،5،10 می باشد.
سری ASA 5585-X به چهار مدل تقسیم می شود:
• ASA 5585-X with Security Services Processor-10
• ASA 5585-X with Security Services Processor-20
• ASA 5585-X with Security Services Processor-40
• ASA 5585-X with Security Services Processor-60
روترهای سیسکو
شرکت سیسکو روتر های خود را در انواع و مدل های مختلفی ارائه می کند که
تفاوت این مدل ها در قابلیت های سخت افزاری آن ها نهفته است. به هر حال شما
به عنوان یک مهندس و طراح شبکه باید با این نوع تفاوت ها آشنا باشید تا
وقتی از یک سری خاص از روتر ها صحبت می شود، بدانید با چه ترکیب سخت افزاری
سروکار دارید. مثلا وقتی بدانید در یک سری از روتر ها از ISDN پشتیبانی
نمی شود دیگر وقت خود را برای تنظیم و پیکر بندی آن تلف نخواهید کرد. ذکر
این نکته قابل اهمیت است که سیستم عاملی که با آن روتر های سیسکو را
پیکربندی می نمایند و CISCO IOS نامیده می شود در اکثر محصولات یکسان می
باشد و تمامی دستورات پیکربندی را پشتیبانی می کند و این خود شمایید که
باید بدانید روترتان از چه قابلیت های سخت افزاری بهره مند است و با
استفاده از این دستورات آن را راه اندازی و پیکربندی نمایید.
می توان سخت افزار هر روتر سیسکو را یک نگاه خاص به دو بخش تقسیم کرد:
پروتکل های سیسکو
پروتکل مسیریابی دروازه داخلی پیشرفته یا ایآیجیآرپی (به انگلیسی: EIGRP) یک پروتکل مسیریابی از نوع بهبود یافتهٔ بردار-فاصله (به انگلیسی: Distance Vector) است که در ابتدا توسط شرکت سیسکو سیستمز بهجود آمده و به طور انحصاری در دستگاههای شرکت سیسکو استفاده میشد. در سال ۲۰۱۳ شرکت سیسکو آن را تبدیل به یک استاندارد باز کرد تا در محیطهایی با چند نوع مختلف از سختافزارها نیز استفاده شود.
در پروتکل ایآیجیآرپی، روترها شبکههای شناخته شده توسط خود را به روترهای مجاور (یا «همسایه») اعلام میکنند. در این حالت روتر مجاور از روش اتصال روتر اصلی به شبکه اطلاع ندارد و فقط هزینهٔ رسیدن به آن مقصد (به آن شبکه) را از طریق پیوندی که با روتر اعلام کننده دارد دریافت خواهد کرد. در این حالت، تمام روترهای متصل به هم که در یک سیستم مستقل (به انگلیسی: Autonomous System) قرار دارند، مسیر رسیدن به همهٔ شبکههای داخل این فضای منطقی را خواهند دانست.
روترها در پروتکل EIGRP فقط شبکههایی را که روتر همسایه در اختیار ندارد به او اعلام میکنند؛ همچنین به هیچ وجه (درحالت پیشفرض و با فعال بودن قابلیتی با نام شکاف افق یا اسپلیت هورایزن (به انگلیسی: Split Horizon) در اینترفیس) اطلاعات و مسیرهای دریافتی از یک پیوند یا واصل را از طریق همان پیوند ارسال نمیکنند. این کار برای جلوگیری از به وجود آمدن حلقهٔ لایهٔ ۳ انجام میشود. البته این امر میتواند در هنگام استفاده از Frame-relay مشکلساز باشد که در آن صورت این قابلیت توسط مدیر سیستم غیر فعال میشود و یا از ساباینترفیس استفاده میکنند.
روترها در این نوع از پروتکل مسیریابی، سه جدول مجزا دارند:
مثال در IOS:
Router# show ip route
192.168.1.0/30 is subnetted, 3 subnets
D 192.168.1.8 [90/2681856] via 192.168.1.6, 00:05:05, Serial0/1
[90/2681856] via 192.168.1.2, 00:05:05, Serial0/0
C 192.168.1.0 is directly connected, Serial0/0
C 192.168.1.4 is directly connected, Serial0/1
Router# show ip eigrp neighbors
IP-EIGRP neighbors for process 1
H Address Interface Hold Uptime SRTT RTO Q Seq
(sec) (ms) Cnt Num
1 192.168.1.6 Se0/1 14 00:06:43 36 216 0 13
0 192.168.1.2 Se0/0 11 00:06:48 23 200 0 15
Router# show ip eigrp topology
IP-EIGRP Topology Table for AS(1)/ID(192.168.1.5)
codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,
r - reply Status, s - sia Status
P 192.168.1.8/30, 2 successors, FD is 2681856
via 192.168.1.2 (2681856/2169856), Serial0/0
via 192.168.1.6 (2681856/2169856), Serial0/1
P 192.168.1.0/30, 1 successors, FD is 2169856
via Connected, Serial0/0
P 192.168.1.4/30, 1 successors, FD is 2169856
via Connected, Serial0/1
منابع:
ciscohome.ir
ertebatilya.com
farco-eng.ir
network.itpro.ir
ویکی پدیا
بووووووووووووووووووووووووووم ب ترکوندین با وبتون
اگه دوست داشتین افتخار بدین به منم سری بزنین.