0

9 دستورالعمل برای پایداری و امنیت روترها و سوئیچ ها

774 بازدید
9 دستورالعمل برای پایداری و امنیت روترها و سوئیچ ها

دستورالعمل برای پایداری و امنیت روترها و سوئیچ ها

پایداری و امنیت روترها وسوئیچ ها به دلیل نقش حیاتی آن‌ها در شبکه های کامپیوتری، از اهمیت بالایی برخوردار است. این تجهیزات به عنوان ستون فقرات شبکه عمل می‌کند و وظیفه  انتقال اطلاعات بین دستگاه ها، شبکه های داخلی و خارجی را دارد.هر گونه آسیب پذیری در امنیت روترها و سوئیچ ها می‌تواند به نفوذ مهاجمان، نشت اطلاعات و حتی مختل شدن کامل شبکه منجر شود. ما در این مقاله به بررسی راه کار ها و دستورالعمل هایی برای حفظ پایداری و امنیت این دستگاه های زیرساختی می‌پردازیم.

برای برقراری امنیت، نیاز است که برخی از ویژگی‌ها و سرویس‌های روترها و سوئیچ‌ های شبکه، غیرفعال شوند. این اقدام به منظور تقویت امنیت و جلوگیری از دسترسی غیرمجاز به اطلاعات حساس می‌باشد. همچنین، خدماتی که نیاز به پیکربندی دقیق دارند، باید به صورت صحیح و امن انجام شوند. تا از آسیب‌پذیری شبکه جلوگیری شود.

 

امنیت روترها و سوئیچ‌ها

 

نکات و شرایط لازم برای امنیت روترها و سوئیچ ها

  • شناخت ساختار روتر یا سوئیچ شبکه.
  • دستورات مربوط به پیکربندی امنیتی.
  • UPS برای پایداری دستگاه‌ها. (Uninterruptible Power Supply که در واقع دستگاهی برای فراهم کردن برق اضطراری است.)

مراحل انجام پیکربندی امنیت روترها و سوئیچ ها

پیکربندی امنیتی:

  • احراز اصالت با TACACS+.
  • محدودیت دسترسی کاربران لوکال.
  • نگهداری رمزهای فعال‌سازی به صورت امن.
  • غیرفعال‌سازی سرویس های غیرضروری.

ضوابط امنیتی:

  • غیرفعال‌سازی سرویس‌های غیرضروری بر روی روترها و سوئیچ ها.
  • پیکربندی دقیق سرویس‌ها.
  • استفاده از مکان‌های قفل شده برای نصب دستگاه‌ها.
  • محافظت از دستگاه‌های مودم.
  • محافظت از محیط‌های عملیاتی در برابر تداخلات الکتریکی و مغناطیسی.
  • نگهداری و مراقبت با سیستم‌های اطفای حریق و تهویه.
  • نصب UPS برای پایداری.

 نکات مورد توجه

  • حتما از دستورالعمل تولیدکننده دستگاه پیروی کنید.
  • همواره رمزهای فعال‌سازی و دسترسی را به صورت امن نگهداری کنید.
  • اطمینان حاصل کنید که تمام سرویس های غیرضروری غیرفعال شده‌اند.

با انجام دستورالعمل‌های زیر، روترها و سوئیچ‌ های شبکه شما به صورت امن و پایدار عمل خواهند کرد. در صورت داشتن هر گونه سوال یا نگرانی، با تولیدکننده یا فروشنده تماس بگیرید.

 

امنیت روترها و سوئیچ‌ها

دستورالعمل امنیت روترها و سوئیچ ها

1-  مدیریت دسترسی به روترها و سوئیچ ها:

به منظور اجرای الزامات عمومی برای کنترل دسترسی، لازم است برای امنیت روترها و سوئیچ ها از استانداردهای مدیریت پسورد امن برای تمامی دسترسی‌ها به روترها و سوئیچ ها استفاده گردد.

همچنین، دسترسی مدیریتی باید تنها از طریق تأیید اعتبار دو فاکتوری انجام پذیرد. در خصوص مدیریت روترها و سویچ‌ ها، دسترسی عملیاتی باید فقط برای افراد متخصص در زمینه امنیت ممکن باشد و از ورود مستقیم به تجهیزات بهتر است پرهیز شود.

باید توجه داشت که لاگ‌ها باید به یک سرور لاگ مرکزی انتقال یابند که تحت پوشش فایروال قرار دارد و حداقل برای ذخیره‌سازی برخط حداقل 6 ماه نگهداری گردند. همچنین، برای دسترسی از راه دور به سوئیچ‌ها و روترها، تأیید اعتبار دو فاکتوری الزامی است و استفاده از مودم‌های خارج از باند باید محدود گردد. و در صورت لزوم، باید از PSTN برای دستیابی به آن‌ها بهره برد.

عنوان:

این دستورالعمل به بررسی الزامات مدیریت دسترسی به روترها و سوئیچ ها برای افزایش امنیت شبکه می‌پردازد. از استانداردهای مدیریت پسورد مطمئن و احراز اصالت دو فاکتوری برای دسترسی به تجهیزات استفاده می‌شود.

الزامات مدیریت دسترسی امنیت روترها و سوئیچ ها:

  • استفاده از استانداردهای مدیریت پسورد برای تمامی دسترسی‌ها به روترها و سوئیچ ها.
  • احراز اصالت دو فاکتوری برای دسترسی مدیریتی.
  • دسترسی عملیاتی تنها برای کارمندان متخصص در حوزه امنیت.
  • ارسال لاگ‌ها به سرور لاگ مرکزی و نگهداری آن‌ها حداقل 6 ماه.
  •  دسترسی راه دور با احراز اصالت دو فاکتوری و استفاده از رمزنگاری.
  • محدود کردن استفاده از مودم‌های خارج از باند و استفاده از PSTN در صورت لزوم.

نکات مورد توجه امنیت روترها و سوئیچ ها:

  • استفاده از رشته‌های ارتباطی امنیتی برای دسترسی به SNMP.
  • استفاده از رمزنگاری IPSec، SSL/TLS و VPN برای احراز هویت دسترسی‌های راه دور.
  • ارسال لاگ‌ به سرور مرکزی جهت کاهش خطرات امنیتی.
  • استفاده از احراز هویت دو اکتوری به عنوان راهکار پیشرفته امنیتی.

 

2-  الزامات مدیریت تغییرات:

الزامات مدیریت تغییرات بر روی روترها و سوئیچ ها شامل اقداماتی چون ثبت جزئیات و اعمال تغییرات، آزمایش‌های لازم، نصب و پیکربندی اتصالات امنیتی، و ارائه دقیق اطلاعات مرتبط با درخواست‌های تغییرات می‌شود.

به‌طور مشابه، الزامات مدیریت پیکربندی شامل پیوندهای بک آپ گیری، به‌روزرسانی با منابع مورد اعتماد، تعویض نام کاربری و رمزعبورهای استاندارد، تهیه پشتیبان روزانه از پیکربندی،  امنیت روترها را تضمین می‌کند.

ویژگی‌های امنیتی بیشتر، مانند محدودیت دسترسی به روتر و غیرفعال‌سازی WPS برای تقویت امنیت روترها بسیار حیاتی می‌باشد.

بنابراین، الزامات عمومی مدیریت تغییرات بر روی روترها و سوئیچ ها نیازمند ثبت رویدادهای مختلف نظیر تاریخ، زمان، نام انجام‌دهنده و علت تغییر می‌باشد. همچنین اطمینان از تست نرم‌افزاری و سخت‌افزاری در محیط آزمایشگاهی و نصب سریع اقدامات امنیتی ز الزامات مدیریت تغییرات است.

 

امنیت روترها و سوئیچ‌ها

 عنوان:

الزامات مدیریت تغییرات در روترها و سوئیچ‌ها.

نکات و شرایط لازم:

  • روترها و سوئیچ‌ها.
  • اطلاعات دقیق درخواست‌های تغییرات.
  • وصله‌های امنیتی.
  • منابع قابل اعتماد برای بروزرسانی.
  • اطلاعات درخواست دهنده.

 مراحل:

  1. ثبت جزئیات تغییرات.
  2. آزمایش تغییرات.
  3. نصب وصله‌های امنیتی.
  4. پشتیبان‌گیری روزانه از پیکربندی.
  5. مدیریت امنیتی روترها.
  6. کنترل ورود به روتر.
  7. غیرفعال‌سازی WPS.

پیش‌نیازها:

  • آرشیوسازی پیکربندی‌ها.
  • تعویض نام کاربری و رمزعبورهای پیش‌فرض.

نکات بیشتر امنیت روترها و سوئیچ ها:

  • ثبت جزئیات مانند تاریخ، زمان، و نام شخص مسئول.
  • آزمایشگاه تست برای تغییرات.
  • استفاده از منابع قابل اعتماد برای نرم‌افزار و سخت‌افزار.
  • تامین امنیت روترها با غیرفعال کردن WPS و بررسی برنامه‌های کاربردی جستجو WiFi.

 

3- بهبود مدیریت محلی و تغییر کلمه عبور پیش‌فرض روتر:

مدیریت محلی روترها برای مقابله با صفحات وب مخرب با آسیب پذیری CSRF باید از اهمیت ویژه‌ای برخوردار باشد. برخی از روترها پروتکل HTTPS را پشتیبانی می‌کنند، اما این پروتکل به طور پیش‌فرض غیر فعال است.

برای اطمینان از امنیت، اجرای اقداماتی از قبیل دسترسی انحصاری به HTTPS، محدودیت دسترسی به پروتکل اترنت، اعمال تغییرات در پورت TCP/IP رابط کاربری وب، محدودیت دسترسی با آدرس IP LAN، محدودیت دسترسی با آدرس MAC و محدودیت دسترسی به SSID و VLAN الزامی است.

به‌علاوه، تامین نیازمندی‌هایی همچون محدودیت به ورود یک کاربر در یک زمان، فعال بودن گزینه CAPTCHA برای ورود به سیستم، و تعیین زمان وقفه برای روتر از اهمیت ویژه‌ای برخوردار است.

 

password-login

 

همچنین، برای امنیت روترها و سوئیچ ها و کنترل دسترسی به روترها، لازم است از کلمات عبور پیش‌فرض ارائه شده توسط تولید‌کننده انحصاری جلوگیری شود و به جای آن‌ها، بعد از پیکربندی اولیه، از کلمات عبور جدید و قوی استفاده شود تا امنیت سیستم تضمین گردد. این تدابیر اساسی، در کنار سایر اقدامات مربوط به پروتکل HTTPS و محدودیت‌های دسترسی محلی، می‌توانند به بهبود امنیت شبکه کمک شایانی کند.

عنوان:

بهبود مدیریت لوکال و عدم وجود کلمه عبور پیش‌فرض روتر.

موارد و شرایط لازم:

  • روتر شبکه.
  • دسترسی به تنظیمات مدیریتی روتر.
  • کلمه عبور جدید.

مراحل:

  1. بلاک کردن دسترسی به HTTPS به طور پیش فرض.
  2. محدود کردن دسترسی به پروتکل اترنت.
  3. تغییر پورت TCP/IP رابط کاربری وب.
  4. محدود کردن دسترسی با آدرس‌های IP LAN.
  5. فعالسازی محدودیت دسترسی با آدرس MAC.
  6. تنظیم محدودیت دسترسی به SSID و VLAN.
  7. بررسی قابلیت ورود چند کاربر به روتر به صورت همزمان.
  8. فعالسازی گزینه CAPTCHA برای ورود به سیستم.
  9. تنظیم زمان و قفل‌کردن روتر.

پیش‌نیازها:

  • داشتن دسترسی به تنظیمات روتر.
  • بررسی امنیتی صحیح روتر.

نکات اضافی:

  • پس از تغییرات انجام شده در تنظیمات، حتما از کلمه عبور جدید برای دسترسی به روتر استفاده کنید.
  • پیکربندی‌های فوق می‌تواند به افزایش امنیت شبکه کمک کند.
  • معمولا روترها دارای منویی برای تنظیمات امنیتی هستند که می‌توانید از آن‌ها برای انجام تغییرات استفاده کنید.

 

4-  بهبود امنیت شبکه با تنظیمات روتر:

همه روترها ارائه دهنده قابلیت رمزگذاری WPA2 با کلید PSK هستند؛ اما ضروری است بررسی شود که آیا هر روتری این قابلیت را به صورت منحصر به فرد دارد یا خیر؟

امنیت شبکه‌های مهمان باید با توجه به نکاتی همچون تعریف شبکه به صورت استاندارد، پشتیبانی از WPA2 برای حالت مهمان، جلوگیری از دسترسی به شبکه‌های دیگر و محدودیت‌های زمانی بررسی گردد.

شناسه کاربر روتر باید با اهمیت بالا به تغییرات به منظور افزایش امنیت، حضور کاربران با دسترسی محدود و تعویض کلمه عبور بررسی گردد. برای ارزیابی امنیت کلمه عبور روتر، باید طول حداقل و حداکثر کلمه عبور، قوانین خاص کلمه عبور و جلوگیری از حملات Brute Force مورد بررسی قرار گیرد.

 

brute force attack

 

نکات و شرایط لازم:

  • روتر با قابلیت رمزگذاری WPA2 و کلید PSK
  • دسترسی به تنظیمات روتر

مراحل:

  1.  بررسی قابلیت رمزگذاری WPA2 و کلید PSK روتر به صورت منحصر به فرد.
  2. تنظیم امنیت شبکه مهمان با تعریف شبکه به صورت نرمال و پشتیبانی از WPA2 در حالت مهمان.
  3.  جلوگیری از دسترسی به شبکه‌های دیگر و محدودیت زمانی برای شبکه‌های مهمان.
  4.  تغییرات در شناسه کاربر روتر برای افزایش امنیت، ایجاد کاربران با دسترسی محدود و تغییرات در کلمه عبور.
  5. بررسی امنیت کلمه عبور روتر با تعیین حداکثر و حداقل طول کلمه عبور، قوانین کلمه عبور مورد قبول و پیشگیری از حملات Brute force.

پیش نیازها:

  • دسترسی به تنظیمات روتر.
  • مطالعه راهنمای تنظیم امنیت روتر.

نکات بیشتر:

  • بهتر است کلمات عبور پیچیده شامل حروف بزرگ و کوچک، اعداد و نمادها باشند.
  • نگهداری کلمات عبور به صورت محرمانه و تغییر دوره‌ای آن‌ها برای افزایش امنیت.

 

5- تنظیمات روتر برای امنیت شبکه خانگی:

در شبکه های WAN و LAN، اسکنرهای مختلف برای بررسی پورت‌های باز استفاده می‌شود تا امکان کنترل دسترسی به دستگاه‌ها فراهم شود.

همچنین، استفاده از فیلترینگ آدرس MAC به کاربر این امکان را می‌دهد تا به دستگاه‌های مشخصی دسترسی به شبکه وای فای را بدهد. UPNP به عنوان یک استاندارد جهانی برای اتصال دستگاه‌های دیجیتال به یکدیگر شناخته می‌شود.

در حالی که Port Forwarding امکان دسترسی به سیستم‌های شبکه داخلی از خارج را فراهم می‌کند. از سوی دیگر، HNAP به عنوان یک پروتکل شبکه اختصاصی توصیه نمی‌شود و باید از استفاده از آن پرهیز شود.

نگهداری و به‌روزرسانی نرم‌افزار روتر نیز بسیار اهمیت دارد. انجام پشتیبان‌گیری قبل از اقدامات به‌روزرسانی و مطمئن شدن از امنیت فرآیند دانلود و نصب نرم‌افزار از جمله گام‌های مهم در این راستاست.

همچنین، بررسی منطقی و قابل فهم لاگ‌های روتر، تشخیص لاگ‌های ناخواسته و نظارت بر ایمیل‌های ارسالی از سوی روتر نیز از جمله نکات حائز اهمیت در حفظ امنیت شبکه می‌باشد. به‌علاوه بررسی قابلیت نظارت بر دستگاه‌های متصل به روتر و پنهان‌ کردن SSID از دیگر روش‌هایی است که امنیت شبکه را ارتقاء می‌دهد.

عنوان:

تنظیمات امنیتی روتر برای محافظت از شبکه خانگی

نکات و شرایط لازم:

  • روتر اینترنتی
  • اسکنر پورت
  • نرم افزار میان افزار
  • ایمیل برای ارسال اطلاعات خطاها

مراحل:

  1. اسکن پورت‌های باز در شبکه WAN و LAN با استفاده از اسکنرهای مختلف.
  2. فعال‌سازی فیلترینگ آدرس MAC برای کنترل دسترسی دستگاه‌ها به شبکه وای فای.
  3. فعال‌سازی UPNP برای اتصال دستگاه‌های دیجیتال به یکدیگر.
  4. شناسایی و تنظیم Port Forwarding برای دسترسی به سیستم‌های شبکه از بیرون.
  5. بررسی و غیرفعال‌سازی HNAP به عنوان پروتکل غیرامن.
  6. به روزرسانی نرم افزار روتر با ایجاد نسخه پشتیبان و نصب به صورت امن.
  7. بررسی لاگ‌ها برای اطمینان از منطقی بودن و جلوگیری از لاگ‌های ناخواسته.
  8. تنظیم امکان ارسال ایمیل برای خطاها و قطع اتصال اینترنت.
  9. نظارت بر دستگاه‌های متصل به روتر و لیست آن‌ها.
  10. پنهان‌سازی SSID یا فیلترینگ آدرس MAC برای افزایش امنیت.

پیش‌نیازها:

  • اطمینان از امنیت دریافت و نصب نرم افزارهای به روز.
  • تهیه نسخه پشتیبان قبل از به روزرسانی.

نکات بیشتر:

  • ارتقاء امنیت شبکه خانگی با استفاده از مدیریت شبکه‌ی خانگی.
  • بررسی دوره‌ای تنظیمات روتر برای اطمینان از آپدیت بودن آن.

با انجام دستورالعمل فوق، به امنیت بیشتر شبکه خانگی‌تان دست پیدا خواهید کرد.

 

6-امنیت روترها:

سیاست‌های امنیتی باید به‌صورت رسمی و با دقت تدوین شده در سازمان مورد نظر، شامل مسائلی از جمله تعیین افرادی که مجاز به اتصال و اعمال تغییرات در تنظیمات روتر هستند، به‌کار گرفته شود.

تحت این سیاست‌ها، نسخه‌های خارج از دسترسی از فایل‌های پیکربندی روترها باید به‌طور منظم سازماندهی و حفظ شوند. برای اعمال امنیت بیشتر، ایجاد یک لیست دسترسی الزامی است تا دسترسی به منابع مختلف سیستم کنترل شود.

پس از هر تغییر اساسی، تست‌های امنیتی برروی روترها به‌کار گرفته شود. جهت مدیریت روتر، استفاده از Telnet ممنوع و باید از پروتکل SSHv2 استفاده گردد. همچنین، اعتبارسنجی پروتکل‌های مسیریابی پویا ضروری است. حفظ پسوردها به‌صورت امن در فایل‌های پیکربندی الزامی و معرفی لیست‌های کنترل دسترسی برای مدیریت روتر توصیه شود.

 

SSH

 

 عنوان:

بهبود امنیت روترها

 نکات و شرایط لازم:

  • لیست ابزارهای لازم برای بهبود امنیت روترها.

 مراحل:

  1. مرحله اول: تهیه سیاست‌های امنیتی مکتوب شامل اتصالات مجاز و تغییرات در پیکربندی روتر.
  2. مرحله دوم: ذخیره و محافظت از نسخه‌های برون‌خط فایل‌های پیکربندی روتر.
  3. مرحله سوم: ایجاد و استفاده از لیست دسترسی جهت کنترل دسترسی به روتر.
  4. مرحله چهارم: انجام تست‌های امنیتی پس از هر تغییر اساسی در روتر.

 پیش‌نیازها:

  • ایجاد و رعایت سیاست‌های امنیتی مکتوب.
  • نگهداری نسخه‌های برون‌خط پیکربندی روترها.

 نکات بیشتر:

  • استفاده از SSHv2 برای مدیریت روتر به جای Telnet.
  • اعتبارسنجی پروتکل‌های مسیریابی پویا.
  • نگهداری پسوردها به صورت امن.
  • استفاده از لیست‌های کنترل دسترسی برای مدیریت روتر.
  • پشتیبانی از اتمام زمان در نشست‌ها.
  • فعال‌سازی توابع عدم استراق سمع.
  • مشخص کردن آدرس IP برای تمام روترها.
  • غیرفعال کردن سرویس‌های غیرضروری.
  • رد ترافیک‌های جعلی یا مدیریتی.

 

7-محدود کردن دسترسی و تحقق امنیت:

به منظور تضمین امنیت روترها و سوئیچ ها و محیط شبکه، مهم است که سازمان دارای سیاست‌های امنیتی دقیق و شفاف باشد و نسخه‌های پشتیبان از پیکربندی روترها را مستند نگه دارد. همچنین ضروری است کپی‌های پشتیبان دقیق از تنظیمات روترها موجود باشد و لیست دسترسی برای مدیریت دقیق دسترسی‌های مختلف تهیه شود.

برای ارتقای امنیت، پس از هر تغییر مهم، تست‌های امنیتی بر روی روترها صورت گیرد و از استفاده از Telnet برای مدیریت روترها خودداری شده و SSHv2 به عنوان جایگزین مناسب به کار گرفته شود.

همچنین، برای امنیت بیشتر، پروتکل‌های روتر باید احراز اصالت شوند و پسوردها به صورت امن در فایل‌های پیکربندی ذخیره شوند، تا از حفاظت مناسب در برابر حملات احتمالی برخوردار باشند.

نکات و شرایط لازم امنیت روترها و سوئیچ ها:

  •  سیاست‌های امنیتی
  •  نسخه‌های پشتیبان از پیکربندی روترها
  • لیست دسترسی
  • SSHv2 برای مدیریت روتر
  • تست‌های امنیتی
  • پروتکل‌های مسیریاب پویا
  • فایل‌های پیکربندی

مراحل امنیت روترها و سوئیچ ها:

  1. تدوین سیاست‌های امنیتی دقیق برای سازمان.
  2. ذخیره نسخه‌های پشتیبان دقیق از پیکربندی روترها.
  3. تهیه و پیاده‌سازی لیست دسترسی برای کنترل دسترسی‌ها.
  4. انجام تست‌های امنیتی پس از هر تغییر اساسی روی روتر.
  5. جلوگیری از استفاده از Telnet و استفاده از SSHv2 برای مدیریت روتر.
  6. احراز اصالت پروتکل‌های مسیریاب پویا.
  7. نگهداری پسوردها به صورت امن در فایل‌های پیکربندی.

پیش‌نیازها:

  • تعیین سیاست‌های امنیتی مناسب برای سازمان.

نکات بیشتر:

  • اهمیت ذخیره‌سازی کپی‌های پشتیبان دقیق.
  • استفاده از SSHv2 به جای Telnet برای امنیت بیشتر.
  • اهمیت اعمال احراز اصالت برای پروتکل‌های مسیریاب پویا.

 

8- الزامات امنیتی برای سوئیچ ها

سوئیچ‌ های شبکه باید دارای امکاناتی باشند مانند ذخیره‌سازی امن گذرواژه‌ها، رد بروزرسانی‌های تایید نشده، حذف ترافیک‌های مخرب و تنظیم زمان‌های ورود تعاملی.

سوئیچ باید به انجام وظایف سوئیچینگ اترنت اختصاص داده شود و از ICMP directed broadcasts پشتیبانی نکند، باید توانایی انجام وظایف ضد-جعل دو لایه را داشته باشد و از حملات منع از سرویس جلوگیری کند.

تمام آدرس‌های IP به صورت صریح پیکربندی شوند. VLAN به هیچ پورتی اختصاص داده نشود و VLAN بومی به ترانک‌های اترنت اختصاص داده شود. همچنین برای محافظت در برابر آسیب‌پذیری‌ها، استفاده از Telnet جلوگیری شود و سرویس‌های غیر ضروری غیرفعال شوند.

عنوان:

الزامات امنیتی عمومی برای سوئیچ‌ ها

نکات و شرایط لازم امنیت روترها و سوئیچ ها:

  • گذرواژه‌های امن برای سوئیچ
  • نرم‌افزارها و ابزارهای به‌روز شده
  •  تنظیمات امنیتی مورد نیاز
  • دسترسی به تنظیمات سوئیچ

مراحل امنیت روترها و سوئیچ ها:

ذخیره‌سازی امن گذرواژه‌ها:

  • اطمینان حاصل شود که گذرواژه‌ها به صورت امن ذخیره می‌شوند و از روش‌های قوی برای ایجاد گذرواژه‌های پیچیده استفاده شود.

رد بروزرسانی‌های تایید نشده:

  • برنامه‌ریزی و اجرای بروزرسانی‌های منظم سوئیچ‌ ها و اطمینان از اعتبار آن و منبع بروزرسانی‌های تایید نشده.

حذف ترافیک‌های مخرب:

  • پیکربندی فایروال و تنظیمات سوئیچ برای جلوگیری و کنترل ترافیک مخرب.

تنظیم زمان‌های ورود تعاملی:

  • تعیین زمان‌های ورود به تعامل و محدودسازی دسترسی‌ها به سوئیچ‌ ها.

پیش نیازها:

  • انجام بروزرسانی‌های امنیتی رایج
  • تهیه نسخه پشتیبان از پیکربندی فعلی سوئیچ
  • آشنایی با تنظیمات امنیتی سوئیچ

نکات اضافی امنیت روترها و سوئیچ ها:

  • استفاده از SSH به جای Telnet برای دسترسی به سوئیچ جهت افزایش امنیت.
  • غیرفعال‌سازی سرویس‌های غیرضروری بر روی سوئیچ برای کاهش سطح حمله.
  • اجرای فعالیت‌های نظارتی بر روی ورود و خروج ترافیک جهت آگاهی از رفتارهای ناخواسته.

 

 

امنیت روترها و سوئیچ‌ها

 

9-  الزامات امنیتی و عملکردی برای روترهای سیسکو:

بعد از اعمال مقررات عمومی برای امنیت روترها و سوئیچ ها، الزامات خاص بر اساس برندهای مختلف لازم است. توجه به الزامات امنیتی و عملکردی مرتبط با روترهای سیسکو از اهمیت به‌سزایی برخوردار است.

این شامل غیرفعال کردن تمام سرویس‌های غیرضروری برای تضمین امنیت روتر، مدیریت مرکزی، محیط نگهداری مناسب، استفاده از توزیع و تعادل بار، استفاده از روترهای پرظرفیت در صورت نیاز، انتخاب روترها و سوئیچ‌ های مناسب، تهویه هوا و دمای مناسب.

تست پیکربندی‌های نرم‌افزاری و تغییرات سخت‌افزاری قبل از استقرار، حفظ دما و رطوبت مناسب، استفاده از UPS برای تامین برق، حفظ دسترس‌پذیری به مقدار حداقل 99.671 درصد و استفاده از روش‌های توزیع و تعادل بار پرونده است.

الزامات عملکردی از جمله تست پیکربندی‌های نرم‌افزاری و تغییرات سخت‌افزاری قبل از استقرار در شبکه، استفاده از سوئیچ‌ های ظرفیت متوسط در لایه دسترسی شبکه، حفظ دما و رطوبت مناسب در محل نگهداری روترها و سوئیچ‌ ها می‌باشد. برای حفظ پایداری، استفاده از تجهیزات UPS برای تامین برق در صورت قطعی، حفظ دسترسی به میزان حداقل 99.671 درصد، و استفاده از روش‌های توزیع و تعادل بار نیز بسیار حیاتی است.

عنوان:

– الزامات امنیتی و عملکردی برای روترهای سیسکو

نکات و شرایط لازم امنیت روترها و سوئیچ ها:

  • روترها و سوئیچ‌ ها
  • تجهیزات UPS
  • تهویه هوا مناسب
  • ابزار تست
  • نرم‌افزار پیکربندی

مراحل:

  1. الزامات امنیتی روترهای سیسکو:
  2. غیرفعال‌سازی سرویس‌های غیرضروری برای تضمین امنیت روتر.
  3. مدیریت مرکزی روترها و سوئیچ‌ ها.
  4. حفظ محیط نگهداری مناسب با توان دمایی و رطوبتی مناسب.
  5. توصیه به استفاده از روش‌های توزیع و تعادل بار.

الزامات کارایی امنیت روترها و سوئیچ ها:

  • استفاده از روترهای با ظرفیت Throuput 100Gps در صورت نیاز به افزایش کارایی.
  • انتخاب روترها و سوئیچ‌ ها بر اساس ظرفیت و نیاز شبکه.
  • رعایت استاندارد 924TIA برای تهویه هوا و دما.

الزامات عملکردی امنیت روترها و سوئیچ ها:

  • تست پیش از استقرار در شبکه نرم‌افزار و سخت‌افزار.
  • استفاده از سوئیچ‌ های مناسب در لایه دسترسی شبکه.
  •  حفظ دما و رطوبت مناسب در محیط نگهداری.

الزامات پایداری امنیت روترها و سوئیچ ها:

  •  استفاده از تجهیزات UPS برای تامین برق در صورت قطعی.
  •  حفظ دسترس‌پذیری با حداقل 99.671 درصد.
  • استفاده از روش‌های توزیع و تعادل بار.

پیش‌نیازها امنیت روترها و سوئیچ ها:

اجرای الزامات عمومی برای روترها و سوئیچ‌ ها.

نکات بیشتر امنیت روترها و سوئیچ ها:

  • اطمینان از روشن بودن عملکرد UPS در هنگام قطعی برق.
  •  به‌روزرسانی نرم‌افزار و فریم‌ویر روترها برای حفظ امنیت.

 

 

هیواشبکه

ما در مجموعه هیواشبکه شامل :
شرکت فنی و مهندسی هیوانوآوران داده گستر : مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2016 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور
در خدمت شما عزیزان هستیم.

آیا این مطلب را می پسندید؟
https://hivanetwork.ir/?p=76009
اشتراک گذاری:
مهدیس نویسنده
مطالب بیشتر

نظرات

0 نظر در مورد 9 دستورالعمل برای پایداری و امنیت روترها و سوئیچ ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

هیچ دیدگاهی نوشته نشده است.