Access Switch āđāļĨāļ°āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡ CyberAccess Switch āđāļĨāļ°āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡ Cyber

Access Switch āļŦāļĢāļ·āļ­ āļŠāļ§āļīāļ•āļŠāđŒāļĢāļ°āļ”āļąāļšāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡ āļˆāļ°āļ—āļģāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđƒāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ­āļļāļ›āļāļĢāļ“āđŒāļ›āļĨāļēāļĒāļ—āļēāļ‡ āđ€āļŠāđˆāļ™ āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ, āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļžāļīāļĄāļžāđŒ, āđāļĨāļ°āļ­āļļāļ›āļāļĢāļ“āđŒāļ•āđˆāļēāļ‡āđ† āļ āļēāļĒāđƒāļ™āđāļ•āđˆāļĨāļ°āđāļœāļ™āļāļŦāļĢāļ·āļ­āđāļ•āđˆāļĨāļ°āļžāļ·āđ‰āļ™āļ—āļĩāđˆāļ—āļģāļ‡āļēāļ™āļ āļēāļĒāđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ 

 

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒ:

 

āļŦāļēāļāļĄāļĩāđ€āļˆāđ‰āļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ āļēāļĒāđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāđ„āļĄāđˆāļĢāļđāđ‰āļˆāļąāļāļāļąāļš Access Switch āļ—āļĩāđˆāļĒāļąāļ‡āđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡, āļāļēāļĢāļĄāļĩāļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē Port Security āļ—āļĩāđˆāļ–āļđāļāļ•āđ‰āļ­āļ‡āļˆāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ™āļĩāđ‰ āļ‹āļķāđˆāļ‡āļŠāļēāļĄāļēāļĢāļ–āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļˆāļēāļāļ­āļļāļ›āļāļĢāļ“āđŒāđ„āļĄāđˆāļĢāļđāđ‰āļˆāļąāļāļ—āļĩāđˆāļ­āļēāļˆāđ€āļ›āđ‡āļ™āđāļŦāļĨāđˆāļ‡āļ‚āļ­āļ‡āļĄāļąāļĨāđāļ§āļĢāđŒāļŦāļĢāļ·āļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ­āļ·āđˆāļ™āđ†

 

āļœāļĨāļāļĢāļ°āļ—āļšāļ•āđˆāļ­ Data Center: 

 

Access Switch āļ—āļģāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļˆāļļāļ”āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļĢāļ°āļŦāļ§āđˆāļēāļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāļ›āļĨāļēāļĒāļ—āļēāļ‡āđāļĨāļ°āļŠāļ§āļīāļ•āļŠāđŒāļĢāļ°āļ”āļąāļšāļšāļĢāļīāļāļēāļĢāļŦāļĢāļ·āļ­ Distribution Switch. āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļˆāļļāļ”āļ™āļĩāđ‰āļˆāļķāļ‡āļŠāļģāļ„āļąāļāđ€āļžāļĢāļēāļ°āļ§āđˆāļēāļĄāļąāļ™āđ€āļ›āđ‡āļ™āļ›āļĢāļ°āļ•āļđāđ€āļ‚āđ‰āļēāļŠāļđāđˆāļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļąāđ‰āļ‡āļŦāļĄāļ”āđƒāļ™ Data Center. āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđ„āļĄāđˆāļžāļķāļ‡āļ›āļĢāļ°āļŠāļ‡āļ„āđŒāļ—āļĩāđˆāļˆāļļāļ”āļ™āļĩāđ‰āļˆāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāđˆāļ™āļ—āļĩāđˆāļŠāļģāļ„āļąāļāļ āļēāļĒāđƒāļ™ Data Center

 

āļ”āļąāļ‡āļ™āļąāđ‰āļ™āđ€āļĢāļēāļĄāļēāļ”āļđāđ€āļĢāļ·āđˆāļ­āļ‡āļāļēāļĢ Set āļĢāļ°āļšāļš āļ­āļļāļ›āļāļĢāļ“āđŒ āđāļĨāļ°āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāļ•āđˆāļēāļ‡ āđ† āļ”āļąāļ‡āļ•āđˆāļ­āđ„āļ›āļ™āļĩāđ‰:

 

  1. āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāđāļĨāļ°āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­:

 

āđ€āļ§āļĨāļēāļ—āļĩāđˆāļ„āļļāļ“āļ•āļąāđ‰āļ‡āļ„āđˆāļē Access Switch, āļ„āļ§āļĢāļ—āļģāļāļēāļĢāļāļģāļŦāļ™āļ” VLAN (Virtual Local Area Network) āđ€āļžāļ·āđˆāļ­āđāļšāđˆāļ‡āļāļĨāļļāđˆāļĄāđāļĨāļ°āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ āļēāļĒāđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ āđ€āļŠāđˆāļ™ āđāļœāļ™āļāļ­āļēāļĒāļļāļĢāļāļĢāļĢāļĄāļ­āļēāļˆāļĄāļĩ VLAN āđ€āļ‰āļžāļēāļ°āļ‚āļ­āļ‡āļ•āļ™āđ€āļ­āļ‡

 

āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāđāļĨāļ°āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­ Access Switch āļŠāļģāļŦāļĢāļąāļšāđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ

 

āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ—āļĩāđˆ 1: āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ­āļļāļ›āļāļĢāļ“āđŒ

    • āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ§āđˆāļē Access Switch āđāļĨāļ°āļŠāļēāļĒāđ€āļ„āđ€āļšāļīāļĨāļ—āļĩāđˆāđƒāļŠāđ‰āļ•āđˆāļ­āđ€āļ‚āđ‰āļēāļāļąāļšāļ­āļļāļ›āļāļĢāļ“āđŒāļ­āļ·āđˆāļ™āđ† āļžāļĢāđ‰āļ­āļĄāļ—āļĩāđˆāļˆāļ°āđƒāļŠāđ‰āļ‡āļēāļ™
    • āļ•āļĢāļ§āļˆāļŠāļ­āļšāđ„āļŸāļ—āļĩāđˆāđāļŠāļ”āļ‡āļŠāļ–āļēāļ™āļ°āļšāļ™ Access Switch āđ€āļžāļ·āđˆāļ­āļĒāļ·āļ™āļĒāļąāļ™āļ§āđˆāļēāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ—āļģāļ‡āļēāļ™āļ›āļāļ•āļī

āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ—āļĩāđˆ 2: āļ•āļąāđ‰āļ‡āļ„āđˆāļēāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļžāļ·āđ‰āļ™āļāļēāļ™

    • āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļŠāļēāļĒāđ€āļ„āđ€āļšāļīāļĨāđ€āļ‚āđ‰āļēāļāļąāļšāļžāļ­āļĢāđŒāļ•āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢāđƒāļ™ Access Switch
    • āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļšāļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ‚āļ­āļ‡ Access Switch āļœāđˆāļēāļ™āļ—āļēāļ‡ web interface āļŦāļĢāļ·āļ­ command-line interface (CLI)

āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ—āļĩāđˆ 3: āļāļēāļĢāļāļģāļŦāļ™āļ”āļ„āđˆāļē VLAN

    1. āđ€āļ‚āđ‰āļēāđ€āļĄāļ™āļđāļ‚āļ­āļ‡ VLAN āđƒāļ™āļĢāļ°āļšāļšāļāļēāļĢāļˆāļąāļ”āļāļēāļĢ
    2. āļāļ”āļ›āļļāđˆāļĄ â€œāļŠāļĢāđ‰āļēāļ‡ VLAN āđƒāļŦāļĄāđˆâ€ āļŦāļĢāļ·āļ­āļ„āļģāļŠāļąāđˆāļ‡āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡
    3. āļĢāļ°āļšāļļāļĢāļŦāļąāļŠ VLAN āđāļĨāļ°āļŠāļ·āđˆāļ­āļ‚āļ­āļ‡ VLAN āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢ (āđ€āļŠāđˆāļ™ VLAN10, āđāļœāļ™āļāļ­āļēāļĒāļļāļĢāļāļĢāļĢāļĄ)
    4. āļāļģāļŦāļ™āļ”āļžāļ­āļĢāđŒāļ•āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢāđƒāļŦāđ‰āļ­āļĒāļđāđˆāđƒāļ™ VLAN āļ™āļąāđ‰āļ™
    5. āļšāļąāļ™āļ—āļķāļāļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē

āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ—āļĩāđˆ 4: āļāļēāļĢāļāļģāļŦāļ™āļ”āļ„āđˆāļēāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡

    • āļāļģāļŦāļ™āļ”āļĢāļ°āļ”āļąāļšāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļŠāļģāļŦāļĢāļąāļšāđāļ•āđˆāļĨāļ° VLAN āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļœāļđāđ‰āđƒāļŠāđ‰āđ€āļ‰āļžāļēāļ°āļāļĨāļļāđˆāļĄāļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āđ„āļ”āđ‰
    • āļ•āļąāđ‰āļ‡āļ„āđˆāļēāļāļēāļĢāļˆāļģāļāļąāļ”āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđ‚āļ”āļĒāļ­āđ‰āļēāļ‡āļ­āļīāļ‡āļ•āļēāļĄāļ—āļĩāđˆāļ­āļĒāļđāđˆ IP āļŦāļĢāļ·āļ­ MAC address

āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ—āļĩāđˆ 5: āļāļēāļĢāļ—āļ”āļŠāļ­āļš

    • āļ—āļ”āļŠāļ­āļšāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ”āđ‰āļ§āļĒāļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļš Access Switch āđ€āļŠāđˆāļ™ āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ
    • āļĒāļ·āļ™āļĒāļąāļ™āļ§āđˆāļēāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ–āļđāļāļ•āđ‰āļ­āļ‡āļ•āļēāļĄāļ—āļĩāđˆāļāļģāļŦāļ™āļ”āđ„āļ§āđ‰āđƒāļ™ VLAN

āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ—āļĩāđˆ 6: āļāļēāļĢāļšāļąāļ™āļ—āļķāļāđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļš

    • āļšāļąāļ™āļ—āļķāļāļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāļ—āļąāđ‰āļ‡āļŦāļĄāļ”āļĨāļ‡āđƒāļ™āđ€āļ­āļāļŠāļēāļĢāļ­āđ‰āļēāļ‡āļ­āļīāļ‡
    • āļˆāļąāļ”āļ—āļģāļĢāļēāļĒāļ‡āļēāļ™āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāđ€āļžāļ·āđˆāļ­āđƒāļŠāđ‰āđ€āļ›āđ‡āļ™āļŦāļĨāļąāļāļāļēāļ™āđƒāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđƒāļ™āļ­āļ™āļēāļ„āļ•

 

āļŠāļĢāļļāļ›: āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē Access Switch āđāļĨāļ°āļāļēāļĢāļāļģāļŦāļ™āļ”āļ„āđˆāļē VLAN āđ€āļ›āđ‡āļ™āļŠāđˆāļ§āļ™āļŠāļģāļ„āļąāļāđƒāļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ āļēāļĒāđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ āļāļēāļĢāļ—āļģāļ•āļēāļĄāļ„āļđāđˆāļĄāļ·āļ­āļ™āļĩāđ‰āļˆāļ°āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ„āļļāļ“āļŠāļēāļĄāļēāļĢāļ–āļ•āļąāđ‰

 

  1. āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ:

     

 

– āļāļēāļĢāđƒāļŠāđ‰ Port Security āđ€āļžāļ·āđˆāļ­āļˆāļģāļāļąāļ”āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļšāļŠāļ§āļīāļ•āļŠāđŒ

– āļāļēāļĢāļ›āļīāļ”āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļžāļ­āļĢāđŒāļ•āļ—āļĩāđˆāđ„āļĄāđˆāđ„āļ”āđ‰āđƒāļŠāđ‰āļ‡āļēāļ™ āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•

 

āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļģāļŦāļĢāļąāļš Access Switch

 

āđƒāļ™āļŠāļ āļēāļžāđāļ§āļ”āļĨāđ‰āļ­āļĄāļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļ—āļĩāđˆāļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ­āļĒāđˆāļēāļ‡āđāļžāļĢāđˆāļŦāļĨāļēāļĒ, Access Switch āđ€āļ›āđ‡āļ™āļŠāđˆāļ§āļ™āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ­āļļāļ›āļāļĢāļ“āđŒāļ›āļĨāļēāļĒāļ—āļēāļ‡āļ•āđˆāļēāļ‡ āđ† āļĢāļ§āļĄāļ–āļķāļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ, āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļžāļīāļĄāļžāđŒ, āđāļĨāļ°āļ­āļļāļ›āļāļĢāļ“āđŒāļ­āļ·āđˆāļ™ āđ† āļ āļēāļĒāđƒāļ™āđāļœāļ™āļāļ•āđˆāļēāļ‡ āđ† āļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ™āļąāđ‰āļ™āļ›āļĨāļ­āļ”āļ āļąāļĒ āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡ Access Switch āļˆāļķāļ‡āđ€āļ›āđ‡āļ™āļŠāļīāđˆāļ‡āļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļ­āļĒāđˆāļēāļ‡āļĒāļīāđˆāļ‡

 

āļ”āđ‰āļēāļ™āļĨāđˆāļēāļ‡āļ™āļĩāđ‰āļ„āļ·āļ­āļ„āļđāđˆāļĄāļ·āļ­āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļģāļŦāļĢāļąāļš Access Switch āđ€āļžāļ·āđˆāļ­āđƒāļŠāđ‰āļ‡āļēāļ™āļ āļēāļĒāđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ:

 

  • āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē Port Security:

Port Security āļŠāđˆāļ§āļĒāđƒāļ™āļāļēāļĢāļˆāļģāļāļąāļ”āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļšāļŠāļ§āļīāļ•āļŠāđŒāļœāđˆāļēāļ™āļžāļ­āļĢāđŒāļ•āļ—āļĩāđˆāļāļģāļŦāļ™āļ”āđ„āļ§āđ‰

 

āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē:

    1. āđ€āļ‚āđ‰āļēāļŠāļđāđˆāđ‚āļŦāļĄāļ”āļāļēāļĢāļāļģāļŦāļ™āļ”āļ„āđˆāļēāļ‚āļ­āļ‡āļŠāļ§āļīāļ•āļŠāđŒ

# configure terminal

    1. āđ€āļĨāļ·āļ­āļāļžāļ­āļĢāđŒāļ•āļ—āļĩāđˆāļ„āļļāļ“āļ•āđ‰āļ­āļ‡āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē Port Security

# interface [āļŠāļ·āđˆāļ­āļžāļ­āļĢāđŒāļ• āđ€āļŠāđˆāļ™ FastEthernet 0/1]

    1. āđ€āļ›āļīāļ”āđƒāļŠāđ‰āļ‡āļēāļ™ Port Security

# switchport port-security

    1. āļāļģāļŦāļ™āļ”āļˆāļģāļ™āļ§āļ™āļŠāļđāļ‡āļŠāļļāļ”āļ‚āļ­āļ‡ MAC Address āļ—āļĩāđˆāļ­āļ™āļļāļāļēāļ•āđƒāļŦāđ‰āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļœāđˆāļēāļ™āļžāļ­āļĢāđŒāļ•āļ™āļĩāđ‰

# switchport port-security maximum [āļˆāļģāļ™āļ§āļ™]

    1. āļšāļąāļ™āļ—āļķāļāļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē

# end

    1. āļāļēāļĢāļ›āļīāļ”āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļžāļ­āļĢāđŒāļ•āļ—āļĩāđˆāđ„āļĄāđˆāđ„āļ”āđ‰āđƒāļŠāđ‰āļ‡āļēāļ™:

āļāļēāļĢāļ›āļīāļ”āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļžāļ­āļĢāđŒāļ•āļ—āļĩāđˆāđ„āļĄāđˆāđ„āļ”āđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļŠāļēāļĄāļēāļĢāļ–āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ—āļĩāđˆāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•

āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļāļēāļĢāļ›āļīāļ”āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™:

    1. āđ€āļ‚āđ‰āļēāļŠāļđāđˆāđ‚āļŦāļĄāļ”āļāļēāļĢāļāļģāļŦāļ™āļ”āļ„āđˆāļēāļ‚āļ­āļ‡āļŠāļ§āļīāļ•āļŠāđŒ

# configure terminal

    1. āđ€āļĨāļ·āļ­āļāļžāļ­āļĢāđŒāļ•āļ—āļĩāđˆāļ„āļļāļ“āļ•āđ‰āļ­āļ‡āļāļēāļĢāļ›āļīāļ”āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™

# interface [āļŠāļ·āđˆāļ­āļžāļ­āļĢāđŒāļ• āđ€āļŠāđˆāļ™ FastEthernet 0/2]

    1. āļ›āļīāļ”āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļžāļ­āļĢāđŒāļ•

# shutdown

    1. āļšāļąāļ™āļ—āļķāļāļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē

# end

 

āļŦāļĄāļēāļĒāđ€āļŦāļ•āļļ: āđƒāļ™āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāļŠāļ§āļīāļ•āļŠāđŒāļ•āđˆāļēāļ‡āđ† āļ„āļ§āļĢāļ—āļģāļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļāļēāļĢāļāļģāļŦāļ™āļ”āļ„āđˆāļēāđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ„āļ§āļēāļĄāļ–āļđāļāļ•āđ‰āļ­āļ‡āļāđˆāļ­āļ™āļ—āļģāļāļēāļĢāļšāļąāļ™āļ—āļķāļ āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ›āļąāļāļŦāļēāļ—āļĩāđˆāļ­āļēāļˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļˆāļēāļāļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāļ—āļĩāđˆāđ„āļĄāđˆāļ–āļđāļāļ•āđ‰āļ­āļ‡

āđ€āļĄāļ·āđˆāļ­āļ—āļģāļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļģāļŦāļĢāļąāļš Access Switch āđ€āļŠāļĢāđ‡āļˆāļŠāļīāđ‰āļ™ āļ„āļ§āļĢāļ—āļģāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļĢāļ°āļšāļšāļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāđ€āļžāļ·āđˆāļ­āđāļ™āđˆāđƒāļˆāļ§āđˆāļēāļĄāļąāļ™āļ—āļģāļ‡āļēāļ™āđ„āļ”āđ‰āļ–āļđāļāļ•āđ‰āļ­āļ‡āđāļĨāļ°āļ›āļĨāļ­āļ”āļ āļąāļĒ

 

  1. āļĢāļąāļšāļĢāļ­āļ‡āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­: 

 

āđƒāļŠāđ‰ IEEE 802.1X āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āļĄāļēāļ•āļĢāļāļēāļ™āļŠāļģāļŦāļĢāļąāļš Network Access Control āļ—āļĩāđˆāļˆāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ„āļ§āļēāļĄāļ–āļđāļāļ•āđ‰āļ­āļ‡āļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāļŦāļĢāļ·āļ­āļœāļđāđ‰āđƒāļŠāđ‰āļāđˆāļ­āļ™āļ—āļĩāđˆāļˆāļ°āļ­āļ™āļļāļāļēāļ•āđƒāļŦāđ‰āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ

 

āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡āļāļēāļĢāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ‚āļ”āļĒāđƒāļŠāđ‰ IEEE 802.1X:

 

    1. āļ āļēāļžāļĢāļ§āļĄ:

IEEE 802.1X āđ€āļ›āđ‡āļ™āļĄāļēāļ•āļĢāļāļēāļ™āļŠāļģāļŦāļĢāļąāļš Network Access Control (NAC) āļ—āļĩāđˆāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļĢāļąāļšāļĢāļ­āļ‡āļ„āļ§āļēāļĄāļ–āļđāļāļ•āđ‰āļ­āļ‡āļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāđāļĨāļ°āļœāļđāđ‰āđƒāļŠāđ‰āļāđˆāļ­āļ™āļ­āļ™āļļāļāļēāļ•āđƒāļŦāđ‰āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ

    1. āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢ:

– Access Switch āļ—āļĩāđˆāļĢāļ­āļ‡āļĢāļąāļš IEEE 802.1X

– RADIUS Server āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļĢāļąāļšāļĢāļ­āļ‡āļ„āļ§āļēāļĄāļ–āļđāļāļ•āđ‰āļ­āļ‡

– āļ­āļļāļ›āļāļĢāļ“āđŒāļ›āļĨāļēāļĒāļ—āļēāļ‡āļ—āļĩāđˆāļĢāļ­āļ‡āļĢāļąāļš IEEE 802.1X (āđ€āļŠāđˆāļ™ āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒ, āđ‚āļ—āļĢāļĻāļąāļžāļ—āđŒāļĄāļ·āļ­āļ–āļ·āļ­)

    1. āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē:

    āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ—āļĩāđˆ 1: āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē RADIUS Server

– āļ•āļīāļ”āļ•āļąāđ‰āļ‡āđāļĨāļ°āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡ RADIUS Server.

– āļāļģāļŦāļ™āļ” User accounts āđāļĨāļ° Passwords āļŠāļģāļŦāļĢāļąāļšāļœāļđāđ‰āđƒāļŠāđ‰āļ—āļĩāđˆāļˆāļ°āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ.

– āļāļģāļŦāļ™āļ”āļ„āđˆāļē Shared Secret āļ—āļĩāđˆāļˆāļ°āđƒāļŠāđ‰āļĢāļ°āļŦāļ§āđˆāļēāļ‡ RADIUS Server āđāļĨāļ° Access Switch

   āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ—āļĩāđˆ 2: āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē Access Switch

– āđ€āļ›āļīāļ”āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ IEEE 802.1X āļšāļ™āļŠāļ§āļīāļ•āļŠāđŒ

– āļāļģāļŦāļ™āļ” IP Address āļ‚āļ­āļ‡ RADIUS Server āđāļĨāļ° Shared Secret āļ—āļĩāđˆāđ„āļ”āđ‰āļ•āļąāđ‰āļ‡āļ„āđˆāļēāđƒāļ™āļ‚āļąāđ‰āļ™āļ•āļ­āļ™Â Â Â 

  āļāđˆāļ­āļ™āļŦāļ™āđ‰āļē

– āļāļģāļŦāļ™āļ”āļžāļ­āļĢāđŒāļ•āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ IEEE 802.1X

   āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ—āļĩāđˆ 3: āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāļ­āļļāļ›āļāļĢāļ“āđŒāļ›āļĨāļēāļĒāļ—āļēāļ‡

– āđ€āļ›āļīāļ”āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ IEEE 802.1X āļšāļ™āļ­āļļāļ›āļāļĢāļ“āđŒ

– āļ›āđ‰āļ­āļ™āļ‚āđ‰āļ­āļĄāļđāļĨ User āđāļĨāļ° Password āļ—āļĩāđˆāļāļģāļŦāļ™āļ”āđ„āļ§āđ‰āđƒāļ™ RADIUS Server āđ€āļĄāļ·āđˆāļ­āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ

    1. āļāļēāļĢāļ—āļ”āļŠāļ­āļš:

– āļžāļĒāļēāļĒāļēāļĄāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ­āļļāļ›āļāļĢāļ“āđŒāļ›āļĨāļēāļĒāļ—āļēāļ‡āļāļąāļšāļŠāļ§āļīāļ•āļŠāđŒ

– āļĢāļ°āļšāļšāļˆāļ°āļ‚āļ­āļ‚āđ‰āļ­āļĄāļđāļĨ User āđāļĨāļ° Password

– āļŦāļēāļāļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡āļœāđˆāļēāļ™, āļ­āļļāļ›āļāļĢāļ“āđŒāļˆāļ°āđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•āđƒāļŦāđ‰āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ

    1. āļ„āļģāđāļ™āļ°āļ™āļģāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ:

– āļ„āļ§āļĢāļĄāļĩāļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡ RADIUS Server āļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­

– āļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āđāļĨāļ° patches āļ‚āļ­āļ‡āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāđ€āļžāļ·āđˆāļ­āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

 

āļ‚āđ‰āļ­āļ„āļ§āļĢāļĢāļ°āļ§āļąāļ‡: āļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡āļ„āļ§āļēāļĄāļ–āļđāļāļ•āđ‰āļ­āļ‡āļœāđˆāļēāļ™ IEEE 802.1X āđ€āļ›āđ‡āļ™āđ€āļžāļĩāļĒāļ‡āļŠāđˆāļ§āļ™āļŦāļ™āļķāđˆāļ‡āļ‚āļ­āļ‡āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđāļ™āļ°āļ™āļģāđƒāļŦāđ‰āļ„āļ§āļšāļ„āļđāđˆāđ„āļ›āļāļąāļšāļĄāļēāļ•āļĢāļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ­āļ·āđˆāļ™āđ† āđ€āļŠāđˆāļ™ VLANs, Firewalls, āđāļĨāļ° Intrusion Detection Systems

 

By Hong

You missed