امنیت شبکه یکی از پایههای اصلی هر سازمان است و یکی از مهمترین اجزای شبکه، سوئیچهای سیسکو هستند. این تجهیزات به دلیل پایداری، قدرت و امکانات گسترده، محبوبیت زیادی در دنیا دارند. اما اگر دسترسی به سوئیچ سیسکو بهدرستی امن نشود، امکان نفوذ افراد غیرمجاز، شنود ترافیک یا تغییر تنظیمات حیاتی شبکه وجود دارد. بنابراین آشنایی با روشهای امن کردن دسترسی به سوئیچ سیسکو برای مدیران شبکه و کارشناسان IT یک ضرورت محسوب میشود.
در این مقاله قدم به قدم بررسی میکنیم که چطور میتوان از پسورد روی Console تا استفاده از SSH و محدود کردن دسترسی ادمینها، امنیت بیشتری ایجاد کرد. همچنین نکات پیشرفتهای مثل استفاده از ACL، AAA، Port Security و مانیتورینگ لاگها توضیح داده میشوند تا دید جامعی نسبت به این موضوع به دست آورید.
دسترسی به سوئیچ سیسکو اگر بدون لایههای امنیتی باشد، هر فردی که به پورت کنسول یا شبکه داخلی متصل شود میتواند وارد تنظیمات شود و تغییرات مخربی ایجاد کند. برخی از تهدیدهایی که در این حالت رخ میدهند عبارتند از:
بنابراین هر سازمانی که از تجهیزات Cisco استفاده میکند باید برای امن کردن دسترسی به سوئیچ سیسکو سیاستهای مشخص و دقیقی داشته باشد.

اولین قدم در امن کردن دسترسی به سوئیچ سیسکو استفاده از پسورد برای پورت کنسول و دسترسی محلی است. بدون این کار، هر فردی که کابل کنسول را به دستگاه وصل کند میتواند به راحتی وارد محیط CLI شود.
نمونه پیکربندی برای تعریف پسورد روی خط کنسول:
Switch(config)# line console 0
Switch(config-line)# password StrongPassword123
Switch(config-line)# login
برای سطح دسترسی مدیریتی بالاتر بهتر است از دستور enable secret استفاده شود:
Switch(config)# enable secret MySecurePass
این روش رمز عبور را بهصورت هش شده ذخیره میکند و نسبت به enable password امنیت بالاتری دارد.
یکی از نقاط ضعف جدی در دسترسی به سوئیچ سیسکو استفاده از پروتکل Telnet است، چون اطلاعات از جمله نام کاربری و پسورد بهصورت متن ساده منتقل میشوند. هکرها میتوانند با ابزارهای شنود، این دادهها را بهراحتی استخراج کنند.
راهکار اصلی برای امن کردن دسترسی به سوئیچ سیسکو جایگزین کردن Telnet با پروتکل امن SSH است. SSH ارتباط رمزگذاری شده برقرار میکند و امکان مدیریت از راه دور را بدون نگرانی از شنود فراهم میسازد.
مراحل پیکربندی SSH:
Switch(config)# ip domain-name example.com
Switch(config)# crypto key generate rsa
Switch(config)# ip ssh version 2
Switch(config)# line vty 0 4
Switch(config-line)# transport input ssh
Switch(config-line)# login local
بعد از این تنظیمات باید کاربر محلی تعریف شود:
Switch(config)# username admin secret AdminPass123
به این ترتیب، دسترسی از طریق SSH امن و محدود خواهد شد.
یکی دیگر از روشهای کلیدی برای امن کردن دسترسی به سوئیچ سیسکو استفاده از ACL است. به کمک ACL میتوان مشخص کرد که فقط آیپیهای خاصی اجازه اتصال مدیریتی داشته باشند. این کار باعث میشود حتی اگر پسورد هم فاش شود، نفوذگران نتوانند از هر جایی به دستگاه متصل شوند.
مثال پیکربندی ACL برای دسترسی SSH تنها از یک آیپی خاص:
Switch(config)# access-list 10 permit 192.168.1.100
Switch(config)# line vty 0 4
Switch(config-line)# access-class 10 in
با این روش، فقط سیستم مدیریتی تعریفشده میتواند به سوئیچ متصل شود.
سیسکو امکان استفاده از AAA را فراهم کرده است. AAA مخفف Authentication, Authorization, Accounting است و به مدیران شبکه اجازه میدهد تا کاربران مختلف را با سطح دسترسی متفاوت تعریف کنند.
با فعالسازی AAA میتوان حسابرسی دقیقی روی اینکه چه کسی وارد شده، چه کاری انجام داده و چه زمانی وارد شده داشت. همچنین میتوان دسترسی کاربران را محدود به دستورها یا بخشهای خاصی از سوئیچ کرد.
نمونه پیکربندی پایه AAA:
Switch(config)# aaa new-model
Switch(config)# aaa authentication login default local
Switch(config)# aaa authorization exec default local
این روش باعث میشود هر کاربر فقط با یوزرنیم و پسورد خودش وارد شود و همه فعالیتها ثبت شود.
در بسیاری از سازمانها چند ادمین روی یک سوئیچ کار میکنند. برای جلوگیری از سوءاستفاده، باید سطح دسترسی آنها محدود شود. سیسکو امکان تعریف privilege level دارد که از 0 تا 15 متغیر است. سطح 15 بالاترین دسترسی است و بهتر است فقط به ادمین اصلی داده شود.
نمونه تعریف کاربر با سطح دسترسی خاص:
Switch(config)# username support privilege 5 secret Support123
Switch(config)# username admin privilege 15 secret Admin123
با این کار، کاربر support نمیتواند همه دستورات حساس را اجرا کند.
پورتهای بلااستفاده روی سوئیچ میتوانند نقطه ورود مهاجمان داخلی باشند. بهترین کار این است که همه پورتهای استفادهنشده در حالت shutdown قرار بگیرند.
Switch(config)# interface range fastEthernet 0/10 - 24
Switch(config-if-range)# shutdown
همچنین میتوان این پورتها را به VLAN بیاستفاده منتقل کرد.
Port Security یکی از قابلیتهای مهم برای کنترل دسترسی فیزیکی است. با این قابلیت میتوان تعداد آدرسهای MAC مجاز روی یک پورت را محدود کرد.
مثال:
Switch(config)# interface fastEthernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security maximum 2
Switch(config-if)# switchport port-security violation shutdown
در این حالت فقط دو دستگاه میتوانند به آن پورت متصل شوند و در صورت تلاش دستگاه دیگر، پورت خاموش میشود.
برای مدیریت بهتر امنیت، باید لاگهای سوئیچ بررسی شوند. با فعالسازی logging و ارسال آن به یک سرور syslog، میتوان تمام تلاشهای موفق و ناموفق برای ورود به سوئیچ را ثبت کرد.
Switch(config)# logging 192.168.1.200
Switch(config)# logging trap warnings
به این ترتیب، در صورت بروز حمله میتوان به سرعت متوجه شد.

1. چرا استفاده از Telnet برای مدیریت سوئیچ سیسکو ناامن است؟
Telnet اطلاعات را بدون رمزگذاری منتقل میکند و همین باعث میشود نام کاربری و پسورد در معرض شنود قرار گیرد. به همین دلیل برای دسترسی به سوئیچ سیسکو باید از SSH که ارتباط رمزگذاریشده برقرار میکند استفاده شود.
2. تفاوت enable password و enable secret در چیست؟
enable password بهصورت متن ساده در فایل کانفیگ ذخیره میشود، اما enable secret بهصورت هش شده ذخیره میگردد و امنیت بالاتری دارد. برای امن کردن دسترسی به سوئیچ سیسکو همیشه توصیه میشود از enable secret استفاده شود.
3. آیا میتوان دسترسی مدیریتی را فقط به آیپیهای خاص محدود کرد؟
بله. با استفاده از Access Control List (ACL) میتوان تعیین کرد که فقط سیستمهایی با آیپی مشخص امکان دسترسی به سوئیچ سیسکو داشته باشند. این روش ریسک نفوذ را به حداقل میرساند.
4. Port Security چه کاربردی دارد؟
Port Security امکان محدود کردن تعداد آدرسهای MAC متصل به هر پورت را فراهم میکند. به این ترتیب، اگر دستگاه غیرمجاز به پورت وصل شود، اتصال قطع یا پورت خاموش خواهد شد و امنیت دسترسی به سوئیچ سیسکو افزایش مییابد.
5. AAA چگونه امنیت دسترسی به سوئیچ سیسکو را افزایش میدهد؟
AAA با سه بخش Authentication (تأیید هویت)، Authorization (تعیین سطح دسترسی) و Accounting (ثبت فعالیتها) کنترل کامل کاربران را در دست میگیرد. این قابلیت اجازه میدهد هر کاربر با نام کاربری خودش وارد شود و فعالیتها بهطور کامل ثبت شوند.
6. بهترین روش برای تعریف کاربران مختلف روی سوئیچ چیست؟
تعریف کاربر با privilege level مختلف بهترین روش است. مثلاً ادمین اصلی سطح 15 داشته باشد و کاربر پشتیبانی سطح پایینتر دریافت کند. این روش باعث میشود هر فرد فقط به بخشهای لازم برای کارش دسترسی داشته باشد.
7. اگر پسورد کنسول فراموش شود چه کاری باید انجام داد؟
باید وارد حالت ROMmon شوید و از طریق روش Password Recovery اقدام کنید. این فرایند شامل ریبوت دستگاه، تغییر تنظیمات بوت و سپس بازنشانی پسورد است.
8. چگونه میتوان لاگهای امنیتی سوئیچ را تحلیل کرد؟
با فعال کردن logging و ارسال وقایع به یک سرور Syslog میتوان تلاشهای موفق و ناموفق ورود را بررسی کرد. این اطلاعات به شناسایی حملات و جلوگیری از نفوذ کمک میکنند.
9. آیا تغییر پورت پیشفرض SSH مفید است؟
تغییر پورت پیشفرض SSH بهتنهایی امنیت را تضمین نمیکند، اما میتواند جلوی حملات خودکار و اسکنهای عمومی را بگیرد. بهتر است این کار همراه با ACL و پسورد قوی انجام شود.
10. بعد از نصب اولیه سوئیچ چه اقداماتی برای امنیت باید انجام داد؟
مهمترین اقدامات شامل تعریف پسورد روی کنسول، فعالسازی SSH، ایجاد کاربر محلی، محدود کردن دسترسی با ACL، غیرفعال کردن پورتهای بلااستفاده و فعالسازی Port Security است. این مراحل پایههای اصلی برای امن کردن دسترسی به سوئیچ سیسکو هستند.
امن کردن دسترسی به سوئیچ سیسکو یک موضوع حیاتی برای هر سازمان است. از تنظیم پسورد روی Console گرفته تا جایگزینی Telnet با SSH، استفاده از ACL برای محدود کردن دسترسی، فعالسازی AAA و Port Security، همگی گامهایی هستند که امنیت مدیریت سوئیچ را بالا میبرند. در کنار این اقدامات، مانیتورینگ لاگها و غیر فعال کردن پورتهای بلااستفاده هم میتواند جلوی بسیاری از تهدیدات داخلی را بگیرد.
با پیادهسازی این روشها میتوانید اطمینان حاصل کنید که دسترسی به سوئیچ سیسکو تنها در اختیار افراد مجاز قرار دارد و امنیت شبکه سازمانیتان تضمین میشود.