امن سازي عمليات STP :
به منظور جلوگيری از قرار دادن بسته های (BPDU) STP bridge protocol درون شبکه توسط حمله-کننده، لازم است قابليت BPDU Guard درون سوئيچ ها فعال گردد تا در صورت دريافت بسته BPDU مشکوک پورت سوئيچ به صورت اتوماتيک غيرفعال گردد.
به غیر از امکانات امنیتی ذکر شده در بالا، موارد امنيتی ديگری نيز وجود دارد که در جلوگيري از دسترسي غيرمجاز به تجهيزات و در نهايت شبکه داخلي سازمان بسيار مفيد ميباشند. اين موارد به شرح ذيل ميباشند:
Enable secret password –
استفاده از enable secret به جاي enable password، در حالت enable password رمز عبور Privileged Mode شما در حالت Clear text نمایش داده میشود اما اگر آن را به حالت Enable Secret در بیاورید با استفاده از الگوریتم Hashing ای به نام MD5 این رمز عبور بصورت رمزنگاری شده نگهداری و نمایش داده میشود.
service password-encryption –
با فعال نمودن اين سرويس تمامي password هاي ذخيره شده بر روي سوئيچ به صورت رمزگزاري شده ذخيره ميگردد.
امن سازي رابط تحت وب –
بسياري از مديران شبکه از دستورات سوئيچ براي مديريت شبکه استفاده مينمايند. در اين حالت بايد اينترفيس تحت وب سوئيچ با دستور no ip http server غيرفعال گردد. چه لزومی دارد زمانیکه شما از یک سرویس استفاده نمیکنید آن سرویس فعال باشد؟ به این فرآیند Switch Hardening نیز میگویند.
امن سازي پورت console سوئيچ –
به منظور افزايش امنيت بهتر است Authentication بر روي تمامي پورت هاي کنسول سوئيچ ها فعال گردد.
استفاده از SSH–
استفاده از telnet آسان ميباشد ولي به دليل عدم رمزگذاري شدن اطلاعات ارتباط ناامن بوده و امکان استراق سمع username و password زياد ميباشد. در شرايطي که امکان برقراري ارتباط از طريق SSH ميباشد، بهتر است که از اين پروتکل استفاده شود.
کنترل دسترسي به تجهيزات با استفاده از SNMP –
به منظور جلوگيري از دسترسي غيرمجاز به تجهيزات يا استفاده از SNMP بايد دسترسي Read و Write توسط اين پروتکل تنها به تعداد معدودي آدرس IP مشخص محدود گردد.
غيرفعال نمودن پورتهاي بدون استفاده –
لازم است تا تمامي پورتهايي که مورد استفاده قرار نگرفتند غيرفعال گردند تا در دسترس کاربران غيرمجاز قرار نگيرند. این نیز جزوی از موارد Switch Hardening میباشد.