លក្ខណៈសុវត្ថិភាពសំខាន់ៗសម្រាប់ការពារបណ្តាញសហគ្រាស
នៅក្នុងបរិយាកាសអាជីវកម្មដែលត្រូវបានតភ្ជាប់គ្នាយ៉ាងខ្លាំងក្នុងសម័យបច្ចុប្បន្ន សុវត្ថិភាពបណ្តាញបានក្លាយជាកាន់តែសំខាន់ជាងមុន។ នៅចំណុចកណ្តាលនៃបណ្តាញសហគ្រាសជាច្រើន គឺជា Cisco switch ដែលជាឧបករណ៍ដ៏មានឥទ្ធិពលមួយ ដែលធ្វើជាមូលដ្ឋានសម្រាប់ការតភ្ជាប់ និងសុវត្ថិភាព។ ទោះបីជាឧបករណ៍ទាំងនេះមានលក្ខណៈសុវត្ថិភាពច្រើនក៏ដោយ ក៏ស្ថាប័នជាច្រើនមិនបានប្រើប្រាស់សក្តានុពលរបស់វាទាំងស្រុង ដែលធ្វើឱ្យបណ្តាញមានភាពងាយរងគ្រោះចំពោះការគំរាមកំហែងផ្សេងៗ។
ការយល់ដឹង និងការអនុវត្តលក្ខណៈសុវត្ថិភាពត្រឹមត្រូវលើហេដ្ឋារចនាសម្ព័ន្ធម៉ាស៊ីនភ្លើង Cisco របស់អ្នក អាចពង្រឹងយ៉ាងខ្លាំងនូវយន្តការការពារបណ្តាញរបស់អ្នក។ លក្ខណៈទាំងនេះធ្វើការរួមគ្នាដើម្បីបង្កើតស្រទាប់ការពារច្រើន ធានាថាទិន្នន័យរបស់អង្គភាពអ្នកនៅមានសុវត្ថិភាព ខណៈពេលដែលរក្សាប្រសិទ្ធភាពបណ្តាញឱ្យបានល្អបំផុត។
ការអនុវត្តសុវត្ថិភាពច្រក
ការគ្រប់គ្រងអាសយដ្ឋាន MAC
មួយក្នុងចំណោមលក្ខណៈសុវត្ថិភាពមូលដ្ឋានដែលមាននៅលើម៉ាស៊ីនភ្លើង Cisco គឺសុវត្ថិភាពច្រក (port security)។ លក្ខណៈនេះអនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងបណ្តាញគ្រប់គ្រងថាឧបករណ៍ណាខ្លះអាចតភ្ជាប់ទៅកាន់ច្រកម៉ាស៊ីនភ្លើងជាក់លាក់ ដោយផ្អែកលើអាសយដ្ឋាន MAC របស់វា។ ដោយការអនុវត្តសុវត្ថិភាពច្រក អ្នកអាចការពារកុំឱ្យឧបករណ៍ដែលមិនបានអនុញ្ញាតចូលប្រើបណ្តាញរបស់អ្នក ទោះបីជាវាតភ្ជាប់ដោយផ្ទាល់ទៅច្រកម៉ាស៊ីនភ្លើងក៏ដោយ។
ដំណើរការកំណត់រចនាសម្ព័ន្ធគឺរាប់បញ្ចូលការកំណត់កំហិតអាសយដ្ឋាន MAC ក្នុងមួយច្រក និងការកំណត់សកម្មភាពនៅពេលមានការរំលោភ។ នៅពេលមានការរំលោភ ម៉ាស៊ីនភ្លើងអាចបិទច្រកដោយស្វ័យប្រវត្តិ ផ្ញើការជូនដំណឹង ឬគ្រាន់តែកត់ត្រាករណីនោះ អាស្រ័យលើតម្រូវការសុវត្ថិភាពរបស់អ្នក។
Sticky MAC Learning
ការរៀនសូត្រ MAC បែបជាប់គា្លះបង្កើនសុវត្ថិភាពនៃច្រកបញ្ជូនដោយរៀនសូត្រ និងរក្សាទុកអាស័យដ្ឋាន MAC នៅក្នុងការកំណត់រចនាសម្ព័ន្ធដែលកំពុងដំណើរការរបស់ស្វីតឆ៍។ លក្ខណៈពិសេសនេះមានប្រយោជន៍ជាពិសេសក្នុងបរិស្ថានដែលអ្នកចង់រក្សាសុវត្ថិភាព ខណៈពេលដែលកាត់បន្ថយការងារកំណត់រចនាសម្ព័ន្ធដោយដៃ។ នៅពេលបានបើក ស្វីតឆ៍ Cisco នឹងរៀនសូត្រអាស័យដ្ឋាន MAC របស់ឧបករណ៍ដែលភ្ជាប់ដោយស្វ័យប្រវត្តិ ហើយចាត់ទុកថាយើងបានកំណត់រចនាសម្ព័ន្ធដោយស្ថិតិ។
វិធីសាកសួរនេះផ្តល់នូវតុល្យភាពល្អប្រសើររវាងសុវត្ថិភាព និងប្រសិទ្ធភាពប្រតិបត្តិការ ជាពិសេសក្នុងបណ្តាញធំៗ ដែលការកំណត់រចនាសម្ព័ន្ធអាស័យដ្ឋាន MAC ដោយដៃនឹងចំណាយពេលច្រើន និងងាយនឹងកើតកំហុស។
វិធានការសុវត្ថិភាព VLAN
បញ្ជីការគ្រប់គ្រងការចូលប្រើ VLAN
បញ្ជីការគ្រប់គ្រងការចូលប្រើ VLAN (VACLs) ផ្តល់ការគ្រប់គ្រងលម្អិតលើចរាចរណ៍នៅក្នុង និងរវាង VLAN នៅលើបណ្តាញស្វិಚ Cisco របស់អ្នក។ បញ្ជីការចូលប្រើទាំងនេះអាចត្រួតពិនិត្យចរាចរណ៍ដោយផ្អែកលើលក្ខខណ្ឌផ្សេងៗ រួមទាំងអាសយដ្ឋានប្រភព និងគោលដៅ ប្រូតូកោល និងលេខព្យាត់។ ការអនុវត្ត VACLs ជួយបំបែកបណ្តាញរបស់អ្នកឱ្យបានមានប្រសិទ្ធភាព ហើយការពារការចូលប្រើដោយគ្មានការអនុញ្ញាតរវាងផ្នែកបណ្តាញផ្សេងៗគ្នា។
នៅពេលកំណត់រចនាសម្ព័ន្ធ VACLs វាចាំបាច់ត្រូវធ្វើតាមគោលការណ៍នៃសិទ្ធិអប្បបរមា ដោយអនុញ្ញាតឱ្យមានតែចរាចរណ៍ដែលចាំបាច់ប៉ុណ្ណោះ ខណៈដែលបិទចរាចរណ៍ផ្សេងៗទាំងអស់។ វិធីសាកសួរនេះបន្ថយផ្ទៃវាយប្រហារដែលអាចកើតមានដល់កម្រិតខ្លាំង។
ការកំណត់រចនាសម្ព័ន្ធ VLAN ឯកជន
បណ្តាញផ្ទាល់ខ្លួន (PVLANs) ផ្តល់នូវសុវត្ថិភាពបន្ថែមដោយការបង្កើតបណ្តាញដែលបានដាច់ដោយឡែកនៅក្នុង VLAN តែមួយ។ លក្ខណៈពិសេសនេះមានតម្លៃជាពិសេសក្នុងបរិស្ថានដែលអតិថិជនច្រើនត្រូវការការចូលប្រើប្រាស់ធនធានដែលចែករំលែក ខណៈពេលដែលនៅដាច់ពីគ្នាទៅវិញទៅមក។ ស្វិច Cisco អាចត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីគាំទ្រ VLAN បឋម និង VLAN ទុតិយភូមិ ដែលបង្កើតបានជាផ្នែកតូចៗនៅក្នុងបណ្តាញរបស់អ្នក។
ដោយការអនុវត្ត PVLANs ស្ថាប័នអាចសម្រេចបាននូវការដាច់ដោយឡែកនៃបណ្តាញបានល្អជាងមុន ដោយមិនចាំបាច់ប្រើប្រាស់ធនធានច្រើនក្នុងការគ្រប់គ្រង VLANs ប្រពៃណីច្រើន ដែលនាំឱ្យមានសុវត្ថិភាពកើនឡើង និងការគ្រប់គ្រងបណ្តាញកាន់តែសាមញ្ញ។
ការការពារផែនការគ្រប់គ្រង
ការគ្រប់គ្រងផែនការគ្រប់គ្រង
ការគ្រប់គ្រងផែនការគ្រប់គ្រង (CoPP) គឺជាលក្ខណៈសុវត្ថិភាពសំខាន់មួយ ដែលការពារផែនការគ្រប់គ្រងរបស់ស្វិច Cisco ពីការវាយប្រហារបដិសេធសេវាកម្ម និងចរាចរណ៍អាក្រក់ផ្សេងៗ។ ដោយការអនុវត្ត CoPP អ្នកអាចធានាថាធនធាន CPU របស់ស្វិចនៅតែអាចប្រើប្រាស់បានសម្រាប់មុខងារគ្រប់គ្រង និងគ្រប់គ្រងសំខាន់ៗ ទោះបីនៅក្រោមបន្ទុកធ្ងន់ ឬកំពុងកើតការវាយប្រហារក៏ដោយ។
ការកំណត់រចនាសម្ព័ន្ធគឺពាក់ព័ន្ធនឹងការបង្កើតគោលការណ៍ជាក់លាក់ដែលកំណត់ល្បឿនសម្រាប់ចរាចរណ៍ដែលទៅកាន់ផ្នែកគ្រប់គ្រងនៃឧបករណ៍បញ្ជា។ វាធានាថាចរាចរណ៍គ្រប់គ្រងស្របច្បាប់ ដូចជាការធ្វើបច្ចុប្បន្នភាពអំពីបណ្តាញ និងការចូលប្រើគ្រប់គ្រង ទទួលបានអាទិភាព ខណៈដែលចរាចរណ៍ដែលអាចបង្កគ្រោះថ្នាក់នឹងត្រូវបានរារាំង។
ការការពារផ្នែកគ្រប់គ្រង
ការធានាសុវត្ថិភាពផ្នែកគ្រប់គ្រងគឺមានសារៈសំខាន់ខ្លាំងណាស់ក្នុងការរក្សាភាពសុចរិតនៃហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញរបស់អ្នក។ ឧបករណ៍បញ្ជារបស់ Cisco ផ្តល់នូវលក្ខណៈពិសេសជាច្រើនដើម្បីការពារការចូលប្រើប្រាស់ផ្នែកគ្រប់គ្រង រួមទាំងការអ៊ិនគ្រីប SSH ការផ្ទៀងផ្ទាត់អត្តសញ្ញាណ TACACS+ ឬ RADIUS និងការគ្រប់គ្រងការចូលប្រើប្រាស់ដោយផ្អែកលើតួនាទី។ លក្ខណៈទាំងនេះធ្វើការរួមគ្នាដើម្បីធានាថា មានតែអ្នកគ្រប់គ្រងដែលបានអនុញ្ញាតប៉ុណ្ណោះដែលអាចចូលប្រើ និងកំណត់រចនាសម្ព័ន្ធឧបករណ៍បណ្តាញបាន។
ការអនុវត្តន៍យន្តការផ្ទៀងផ្ទាត់អត្តសញ្ញាណដ៏រឹងមាំ និងការអ៊ិនគ្រីបចរាចរណ៍គ្រប់គ្រង អាចជួយការពារការចូលប្រើដោយគ្មានការអនុញ្ញាត និងការពារព័ត៌មានកំណត់រចនាសម្ព័ន្ធដែលមានភាពប្រុងប្រយ័ត្នមិនឱ្យត្រូវបានចាប់យក។
ការអនុវត្តន៍ការគ្រប់គ្រងអាកាសធាតុ
ការពារស្ទុះរលក
អាចារពិរុទ្ធបណ្តាញអាចប៉ះពាល់យ៉ាងធ្ងន់ធ្ងរដល់សកម្មភាព និងការអាចប្រើបាននៃបណ្តាញ។ លក្ខណៈពិសេសគ្រប់គ្រងអាចារនៅលើឧបករណ៍ផ្លាស់ប្តូរ Cisco ជួយការពារការរំខានទាំងនេះដោយតាមដាន និងកំណត់ដែនកំណត់កម្រិតចរាចរណ៍ប្រែងប្រួល, ចរាចរណ៍ច្រើន និងចរាចរណ៍តែមួយ។ នៅពេលដែលបានកំណត់យ៉ាងត្រឹមត្រូវ, ការគ្រប់គ្រងអាចារនឹងធ្វើសកម្មភាពដោយស្វ័យប្រវត្តិនៅពេលកម្រិតចរាចរណ៍លើសពីដែនកំណត់ដែលបានកំណត់។
លក្ខណៈពិសេសនេះមានសារៈសំខាន់ជាពិសេសក្នុងការការពារអាចារចរាចរណ៍ដោយចៃដន្យ និងអាចារចរាចរណ៍ដោយចេតនា ដែលអាចនឹងធ្វើឲ្យបណ្តាញរបស់អ្នកដាច់ ឬធ្វើឲ្យសកម្មភាពរបស់វាធ្លាក់ចុះយ៉ាងធ្ងន់ធ្ងរ។
បច្ចេកទេសបំបាត់ចរាចរណ៍
លើសពីការគ្រប់គ្រងអាចារមូលដ្ឋាន, បច្ចេកទេសបំបាត់ចរាចរណ៍កម្រិតខ្ពស់អាចត្រូវបានអនុវត្តនៅលើឧបករណ៍ផ្លាស់ប្តូរ Cisco របស់អ្នក ដើម្បីផ្តល់ការគ្រប់គ្រងចរាចរណ៍បណ្តាញដោយលម្អិតជាងមុន។ ទាំងនេះរួមមានការកំណត់អត្រាចរាចរណ៍ប្រភេទជាក់លាក់មួយ, ការអនុវត្តគោលនយោបាយគុណភាពសេវាកម្ម (QoS) និងការប្រើប្រាស់លក្ខណៈពិសេសរូបរាងចរាចរណ៍ ដើម្បីធានានូវស្ថេរភាពបណ្តាញ។
ដោយការកំណត់រចនាសម្ព័ន្ធដោយប្រុងប្រយ័ត្ននូវលក្ខណៈពិសេសទាំងនេះ អ្នកអាចរក្សាប្រសិទ្ធភាពបណ្តាញ ខណៈពេលដែលការពារហេតុការណ៍សុវត្ថិភាពដែលអាចកើតមានដោយសារតែភាពខុសធម្មតានៃចរាចរណ៍។
សំណួរដែលត្រូវបានសួរប្រចាំ
តើខ្ញុំគួរពិនិត្យ និងធ្វើបច្ចុប្បន្នភាពការកំណត់សុវត្ថិភាពផ្លាស់ប្តូរ Cisco របស់ខ្ញុំញឹកប៉ុន្មាន?
ការកំណត់សុវត្ថិភាពគួរត្រូវបានពិនិត្យយ៉ាងហោចណាស់រៀងរាល់ត្រីមាសម្តង ដោយធ្វើបច្ចុប្បន្នភាពតាមការត្រូវការដោយផ្អែកលើគ្រោះថ្នាក់ថ្មីៗ ការផ្លាស់ប្តូររបស់អង្គការ ឬការអនុវត្តល្អបំផុតខាងសុវត្ថិភាព។ ជាពិសេស ត្រូវធ្វើការពិនិត្យភ្លាមៗបន្ទាប់ពីមានហេតុការណ៍សុវត្ថិភាព ឬការផ្លាស់ប្តូរបណ្តាញធំៗណាមួយ។
តើលក្ខណៈពិសេសសុវត្ថិភាពទាំងនេះមានផលប៉ះពាល់អ្វីខ្លះដល់ប្រសិទ្ធភាពផ្លាស់ប្តូរ?
នៅពេលដែលកំណត់រចនាសម្ព័ន្ធយ៉ាងត្រឹមត្រូវ លក្ខណៈពិសេសសុវត្ថិភាពភាគច្រើនមានផលប៉ះពាល់អប្បបរមាដល់ប្រសិទ្ធភាពផ្លាស់ប្តូរ។ ទោះបីជាយ៉ាងណាក៏ដោយ លក្ខណៈពិសេសដូចជាបញ្ជីការចូលប្រើប្រាស់ច្រើន ឬគោលនយោបាយ QoS ស្មុគស្មាញ អាចតម្រូវឱ្យមានធនធាន CPU បន្ថែម។ វាមានសារៈសំខាន់ណាស់ក្នុងការតាមដានម៉ែត្រីការប្រតិបត្តិការផ្លាស់ប្តូរបន្ទាប់ពីអនុវត្តលក្ខណៈពិសេសសុវត្ថិភាពថ្មីៗ ហើយកែតម្រូវការកំណត់រចនាសម្ព័ន្ធតាមការត្រូវការ។
តើខ្ញុំអាចអនុវត្តលក្ខណៈពិសេសសុវត្ថិភាពទាំងនេះទាំងអស់ក្នុងពេលដំណាលគ្នាបានដែរឬទេ?
ទោះបីជាអាចអនុវត្តលក្ខណៈសម្បត្តិសុវត្ថិភាពច្រើនក្នុងពេលដំណាលគ្នាក៏ដោយ គេណែនាំឱ្យធ្វើតាមវិធីសាស្ត្រជាដំណាក់កាល។ វិធីនេះអនុញ្ញាតឱ្យធ្វើការសាកល្បង និងផ្ទៀងផ្ទាត់ឥទ្ធិពលរបស់លក្ខណៈសម្បត្តិនីមួយៗទៅលើបណ្ដាញរបស់អ្នកបានយ៉ាងត្រឹមត្រូវ។ ចាប់ផ្តើមដោយលក្ខណៈសម្បត្តិសុវត្ថិភាពមូលដ្ឋានដូចជាសុវត្ថិភាពច្រក (port security) និង VLANs បន្ទាប់មកអនុវត្តលក្ខណៈសម្បត្តិកាន់តែទំនើបឡើងដោយការតាមដានស្ថេរភាពបណ្តាញ។