چطور دسترسی به سوئیچ سیسکو را امن کنیم؟

چطور دسترسی به سوئیچ سیسکو را امن کنیم

امنیت شبکه یکی از پایه‌های اصلی هر سازمان است و یکی از مهم‌ترین اجزای شبکه، سوئیچ‌های سیسکو هستند. این تجهیزات به دلیل پایداری، قدرت و امکانات گسترده، محبوبیت زیادی در دنیا دارند. اما اگر دسترسی به سوئیچ سیسکو به‌درستی امن نشود، امکان نفوذ افراد غیرمجاز، شنود ترافیک یا تغییر تنظیمات حیاتی شبکه وجود دارد. بنابراین آشنایی با روش‌های امن کردن دسترسی به سوئیچ سیسکو برای مدیران شبکه و کارشناسان IT یک ضرورت محسوب می‌شود.

در این مقاله قدم به قدم بررسی می‌کنیم که چطور می‌توان از پسورد روی Console تا استفاده از SSH و محدود کردن دسترسی ادمین‌ها، امنیت بیشتری ایجاد کرد. همچنین نکات پیشرفته‌ای مثل استفاده از ACL، AAA، Port Security و مانیتورینگ لاگ‌ها توضیح داده می‌شوند تا دید جامعی نسبت به این موضوع به دست آورید.

دسترسی به سوئیچ سیسکو اگر بدون لایه‌های امنیتی باشد، هر فردی که به پورت کنسول یا شبکه داخلی متصل شود می‌تواند وارد تنظیمات شود و تغییرات مخربی ایجاد کند. برخی از تهدیدهایی که در این حالت رخ می‌دهند عبارتند از:

  • دسترسی غیرمجاز به تنظیمات مدیریتی
  • تغییر در VLANها یا پیکربندی Trunk و Access
  • حملات مهندسی اجتماعی برای به دست آوردن پسوردها
  • استفاده از پروتکل‌های ناامن مثل Telnet برای شنود ترافیک
  • از کار انداختن سرویس‌ها با حملات DoS

بنابراین هر سازمانی که از تجهیزات Cisco استفاده می‌کند باید برای امن کردن دسترسی به سوئیچ سیسکو سیاست‌های مشخص و دقیقی داشته باشد.

امن کردن دسترسی به سوئیچ سیسکو

اولین قدم در امن کردن دسترسی به سوئیچ سیسکو استفاده از پسورد برای پورت کنسول و دسترسی محلی است. بدون این کار، هر فردی که کابل کنسول را به دستگاه وصل کند می‌تواند به راحتی وارد محیط CLI شود.

نمونه پیکربندی برای تعریف پسورد روی خط کنسول:

Switch(config)# line console 0
Switch(config-line)# password StrongPassword123
Switch(config-line)# login

برای سطح دسترسی مدیریتی بالاتر بهتر است از دستور enable secret استفاده شود:

Switch(config)# enable secret MySecurePass

این روش رمز عبور را به‌صورت هش شده ذخیره می‌کند و نسبت به enable password امنیت بالاتری دارد.

یکی از نقاط ضعف جدی در دسترسی به سوئیچ سیسکو استفاده از پروتکل Telnet است، چون اطلاعات از جمله نام کاربری و پسورد به‌صورت متن ساده منتقل می‌شوند. هکرها می‌توانند با ابزارهای شنود، این داده‌ها را به‌راحتی استخراج کنند.

راهکار اصلی برای امن کردن دسترسی به سوئیچ سیسکو جایگزین کردن Telnet با پروتکل امن SSH است. SSH ارتباط رمزگذاری شده برقرار می‌کند و امکان مدیریت از راه دور را بدون نگرانی از شنود فراهم می‌سازد.

مراحل پیکربندی SSH:

Switch(config)# ip domain-name example.com
Switch(config)# crypto key generate rsa
Switch(config)# ip ssh version 2
Switch(config)# line vty 0 4
Switch(config-line)# transport input ssh
Switch(config-line)# login local

بعد از این تنظیمات باید کاربر محلی تعریف شود:

Switch(config)# username admin secret AdminPass123

به این ترتیب، دسترسی از طریق SSH امن و محدود خواهد شد.

یکی دیگر از روش‌های کلیدی برای امن کردن دسترسی به سوئیچ سیسکو استفاده از ACL است. به کمک ACL می‌توان مشخص کرد که فقط آی‌پی‌های خاصی اجازه اتصال مدیریتی داشته باشند. این کار باعث می‌شود حتی اگر پسورد هم فاش شود، نفوذگران نتوانند از هر جایی به دستگاه متصل شوند.

مثال پیکربندی ACL برای دسترسی SSH تنها از یک آی‌پی خاص:

Switch(config)# access-list 10 permit 192.168.1.100
Switch(config)# line vty 0 4
Switch(config-line)# access-class 10 in

با این روش، فقط سیستم مدیریتی تعریف‌شده می‌تواند به سوئیچ متصل شود.

سیسکو امکان استفاده از AAA را فراهم کرده است. AAA مخفف Authentication, Authorization, Accounting است و به مدیران شبکه اجازه می‌دهد تا کاربران مختلف را با سطح دسترسی متفاوت تعریف کنند.

با فعال‌سازی AAA می‌توان حسابرسی دقیقی روی اینکه چه کسی وارد شده، چه کاری انجام داده و چه زمانی وارد شده داشت. همچنین می‌توان دسترسی کاربران را محدود به دستورها یا بخش‌های خاصی از سوئیچ کرد.

نمونه پیکربندی پایه AAA:

Switch(config)# aaa new-model
Switch(config)# aaa authentication login default local
Switch(config)# aaa authorization exec default local

این روش باعث می‌شود هر کاربر فقط با یوزرنیم و پسورد خودش وارد شود و همه فعالیت‌ها ثبت شود.

در بسیاری از سازمان‌ها چند ادمین روی یک سوئیچ کار می‌کنند. برای جلوگیری از سوءاستفاده، باید سطح دسترسی آن‌ها محدود شود. سیسکو امکان تعریف privilege level دارد که از 0 تا 15 متغیر است. سطح 15 بالاترین دسترسی است و بهتر است فقط به ادمین اصلی داده شود.

نمونه تعریف کاربر با سطح دسترسی خاص:

Switch(config)# username support privilege 5 secret Support123
Switch(config)# username admin privilege 15 secret Admin123

با این کار، کاربر support نمی‌تواند همه دستورات حساس را اجرا کند.

پورت‌های بلااستفاده روی سوئیچ می‌توانند نقطه ورود مهاجمان داخلی باشند. بهترین کار این است که همه پورت‌های استفاده‌نشده در حالت shutdown قرار بگیرند.

Switch(config)# interface range fastEthernet 0/10 - 24
Switch(config-if-range)# shutdown

همچنین می‌توان این پورت‌ها را به VLAN بی‌استفاده منتقل کرد.

Port Security یکی از قابلیت‌های مهم برای کنترل دسترسی فیزیکی است. با این قابلیت می‌توان تعداد آدرس‌های MAC مجاز روی یک پورت را محدود کرد.

مثال:

Switch(config)# interface fastEthernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(config-if)# switchport port-security maximum 2
Switch(config-if)# switchport port-security violation shutdown

در این حالت فقط دو دستگاه می‌توانند به آن پورت متصل شوند و در صورت تلاش دستگاه دیگر، پورت خاموش می‌شود.

برای مدیریت بهتر امنیت، باید لاگ‌های سوئیچ بررسی شوند. با فعال‌سازی logging و ارسال آن به یک سرور syslog، می‌توان تمام تلاش‌های موفق و ناموفق برای ورود به سوئیچ را ثبت کرد.

Switch(config)# logging 192.168.1.200
Switch(config)# logging trap warnings

به این ترتیب، در صورت بروز حمله می‌توان به سرعت متوجه شد.

دسترسی به سوئیچ سیسکو را امن کنیم
  • غیرفعال کردن سرویس‌های غیرضروری مانند CDP در شبکه‌های حساس
  • استفاده از نسخه امن SNMP و محدود کردن Community String
  • تغییر منظم پسوردها
  • محدود کردن دسترسی فیزیکی به رک‌ها و تجهیزات
  • استفاده از VPN در صورت مدیریت از راه دور

1. چرا استفاده از Telnet برای مدیریت سوئیچ سیسکو ناامن است؟
Telnet اطلاعات را بدون رمزگذاری منتقل می‌کند و همین باعث می‌شود نام کاربری و پسورد در معرض شنود قرار گیرد. به همین دلیل برای دسترسی به سوئیچ سیسکو باید از SSH که ارتباط رمزگذاری‌شده برقرار می‌کند استفاده شود.

2. تفاوت enable password و enable secret در چیست؟
enable password به‌صورت متن ساده در فایل کانفیگ ذخیره می‌شود، اما enable secret به‌صورت هش شده ذخیره می‌گردد و امنیت بالاتری دارد. برای امن کردن دسترسی به سوئیچ سیسکو همیشه توصیه می‌شود از enable secret استفاده شود.

3. آیا می‌توان دسترسی مدیریتی را فقط به آی‌پی‌های خاص محدود کرد؟
بله. با استفاده از Access Control List (ACL) می‌توان تعیین کرد که فقط سیستم‌هایی با آی‌پی مشخص امکان دسترسی به سوئیچ سیسکو داشته باشند. این روش ریسک نفوذ را به حداقل می‌رساند.

4. Port Security چه کاربردی دارد؟
Port Security امکان محدود کردن تعداد آدرس‌های MAC متصل به هر پورت را فراهم می‌کند. به این ترتیب، اگر دستگاه غیرمجاز به پورت وصل شود، اتصال قطع یا پورت خاموش خواهد شد و امنیت دسترسی به سوئیچ سیسکو افزایش می‌یابد.

5. AAA چگونه امنیت دسترسی به سوئیچ سیسکو را افزایش می‌دهد؟
AAA با سه بخش Authentication (تأیید هویت)، Authorization (تعیین سطح دسترسی) و Accounting (ثبت فعالیت‌ها) کنترل کامل کاربران را در دست می‌گیرد. این قابلیت اجازه می‌دهد هر کاربر با نام کاربری خودش وارد شود و فعالیت‌ها به‌طور کامل ثبت شوند.

6. بهترین روش برای تعریف کاربران مختلف روی سوئیچ چیست؟
تعریف کاربر با privilege level مختلف بهترین روش است. مثلاً ادمین اصلی سطح 15 داشته باشد و کاربر پشتیبانی سطح پایین‌تر دریافت کند. این روش باعث می‌شود هر فرد فقط به بخش‌های لازم برای کارش دسترسی داشته باشد.

7. اگر پسورد کنسول فراموش شود چه کاری باید انجام داد؟
باید وارد حالت ROMmon شوید و از طریق روش Password Recovery اقدام کنید. این فرایند شامل ریبوت دستگاه، تغییر تنظیمات بوت و سپس بازنشانی پسورد است.

8. چگونه می‌توان لاگ‌های امنیتی سوئیچ را تحلیل کرد؟
با فعال کردن logging و ارسال وقایع به یک سرور Syslog می‌توان تلاش‌های موفق و ناموفق ورود را بررسی کرد. این اطلاعات به شناسایی حملات و جلوگیری از نفوذ کمک می‌کنند.

9. آیا تغییر پورت پیش‌فرض SSH مفید است؟
تغییر پورت پیش‌فرض SSH به‌تنهایی امنیت را تضمین نمی‌کند، اما می‌تواند جلوی حملات خودکار و اسکن‌های عمومی را بگیرد. بهتر است این کار همراه با ACL و پسورد قوی انجام شود.

10. بعد از نصب اولیه سوئیچ چه اقداماتی برای امنیت باید انجام داد؟
مهم‌ترین اقدامات شامل تعریف پسورد روی کنسول، فعال‌سازی SSH، ایجاد کاربر محلی، محدود کردن دسترسی با ACL، غیرفعال کردن پورت‌های بلااستفاده و فعال‌سازی Port Security است. این مراحل پایه‌های اصلی برای امن کردن دسترسی به سوئیچ سیسکو هستند.

امن کردن دسترسی به سوئیچ سیسکو یک موضوع حیاتی برای هر سازمان است. از تنظیم پسورد روی Console گرفته تا جایگزینی Telnet با SSH، استفاده از ACL برای محدود کردن دسترسی، فعال‌سازی AAA و Port Security، همگی گام‌هایی هستند که امنیت مدیریت سوئیچ را بالا می‌برند. در کنار این اقدامات، مانیتورینگ لاگ‌ها و غیر فعال کردن پورت‌های بلااستفاده هم می‌تواند جلوی بسیاری از تهدیدات داخلی را بگیرد.

با پیاده‌سازی این روش‌ها می‌توانید اطمینان حاصل کنید که دسترسی به سوئیچ سیسکو تنها در اختیار افراد مجاز قرار دارد و امنیت شبکه سازمانی‌تان تضمین می‌شود.

محصول با موفقیت به سبد خرید اضافه شد.
تماس با ما