-->

37.CCNA තිස් තුන්වන පාඩම Switching design model and Port Security.



සැලකිය යුතුයි: switching model යනු switches network එක තුල පිහිටුවන ආකාරය අනුව සකස් කරන ලද සංකල්පයක් පමණි. මෙය කිසිවිටකත් OSI layers හෝ TCP/IP models සමග සැසදීමෙන් වලකින්න..

             Switching model යටතෙ අපි කතාකරන්නෙ සැලසුම් සහගතව නිවරදිව switch යොදාගෙන යමකිසි ගොඩනැගිල්ලක් හෝ ඊට සමාන පසුබිමක් සහිත පෙදසක් network කිරීමේදී යොදාගන්නා සැකැස්මකටයි. මෙය බොහෝ දුරට වාණිඡ්‍යමය වශයෙන් යම් කිසි කාර්යයක් කිරීම සදහා network එකක් සැලසුම් කිරීමේදී හොදින් සලකා බලන කටයුත්තක් විදියට හදුන්වන්න පුළුවන්. CISCO switching model යටතේ ස්ථර (layer) තුනකට අනුව තමයි network එක තුල switches එකිනෙක ස්ම්බන්ධ කරීම සිදුකරන්නෙ.
switching design model එක තුලින් ප්‍රධාන වශයෙන් බලාපොරෙත්තු වෙන්නෙ switch අතර පවත්නා සම්බන්ධතාව බිදවැටීමේ සම්බාවිතාවය අවම කිරීමයි. පහල රූපය බැළුවම ඒක ගොඩක් පහැහැදිලි වෙයි.


ඉහත රූපයෙ විදියට switching model තුලදි එක් switch එකක් තවත් switch එකක් සමග සම්බන්ධතා කිහිපයක් හරහා තමයි සම්බන්ධ වෙලා තිබෙන්නෙ. එම නිසා කලින් කථාකරපු switch අතර පවත්නා සම්බන්ධාතාව බිදවැටීම කියන කාරණය මෙහිදී අවම කරගන්න පුළුවන් වෙනව. දැන් බලමු ඉහතින් පෙන්නල තියෙන switching model වල එක් එක් layers ටිකක් සවිස්තරව.


  1. Access layer switches: මෙම layer එක තුල පිහිටන switches වලට තමයි end user computers හෝ users ල බාවිතා කරන වෙනත් network devices සම්බන්ධ කරන්නෙ. මේ පාඩමේදි ඉගෙන ගන්න switch port security සරකසුම් කරන්නෙ මේ layer එක තුල පිහිටවනු ලුබු switch වලටයි.
  2. Distribution layer switches: ඉහතින් කථාකරපු Access layer switches, Core layer switches වලට සම්බන්ධ වෙන්නෙ මේ layer එක තුල පිහිටවන switches හරහායි. ඉදිරි පාඩම් වලදි ඉගෙන ගන්න VLAN වල වැදගත් කාර්යයක් සිදුකරන්නෙ මේ layer එකේ ඇති switch හරහායි.
  3. Core layer switches: මුළු LAN (Local Area Network) එකේම කොදුනාරටිය විදියට ක්‍රියාකරන switches අයත් වෙන්නෙ මේ layer එක තුලටයි. මෙම layer එක තුල ස්ථාපනයට යොදාගන්න switches ගොඩක් වේගවත්ව (high end /core switches) හා නිවරදිව තීරණගැනීමේ හැකියාවක් ඇති switches වෙනව. බොහෝදුරට මෙම switches එකිනෙකට fiber cable හරහා සම්බන්ධ වෙලයි තිබෙන්නෙ.

Switch Port Security
                switching-1 පාඩමේදි අපි ඉගෙන ගත්ත source mac-address එක බලල switch එකක විවිධ තීරණ ගන්නා බව. port security වලදිත් switch එක විවිධ තීරණ ගැනීම සදහා යොදාගන්නෙ  source mac-address එකයි. switch එකට port security සැකසුම් කරල තියෙන ආකාරය අනුව switch එක වෙතට එන frame එකක source mac-address එක ආරක්ෂිතයි (secure) කියල නිගමනය කරන්න පුළුවන්නම් එය network එක වෙත යොමු කිරීමටත් අනාරක්ෂිතයි කියල නිගමනය කලොත් ඒ සදහා ගන්නා ක්‍රියාමාර්ගත් port security හරහා අපට switch එකට සැකසුම් කරන්න පුළුවන්.
               switch එකකට port security සැකසුම් කිරීමෙන් බලාපොරොත්තු වන්නෙ switch එකේ එක් interface (port) එකක් හරහා කලින් සැකසුම් කරන ලදmac-address එකක් ඇති device එකකට හෝ කිහිපයකට පමණක් frame transmit කිරීමට ඉඩ ලබාදීමයි. මේසේ කලින් සැකසුම් කරන ලද (switch interface එකට සම්බන්ධ කිරීමට අවසර දෙන ලද) mac-address එක secure mac-address විදියට හදුන්වනව.
උදාහරණයක් විදියට මේ විදියට හිතමු.....
            ආයතනයක කළමණාකරු ඉන්න කාමරයෙ තියෙන බිත්තියට සවිකරන ලද network port එකට (මෙම බිත්තියට සවිකරන ලද network port එකpatch panel එක හරහා switch එක හා සම්බන්ධව පවතී) කළමණාකරුගේ  laptop එක පමණක් සම්බන්ධ කර ආයතනයේ පිහිටුවා ඇති LAN (Local Area Network) එක සමග සම්බන්ධ වීමටත් වෙනත් කිසිදු network device එකක් එම network port එකට සවි කලද LAN එක හා සම්බන්ධතාවය ගොඩනගා ගැනීමට අවසර නොදීමටත් අවශ්‍යයි නම් එවනි අවස්ථාවක තමයි switch port security කරලියට එන්නෙ. මේ උදාහරණෙ හැටියටනම් secure mac address එක විදියට switch interface එකට හදුන්වා දෙන්නෙ කළමණාකාර තුමාගෙ laptop එකේ mac-address එකයි. 
                          යම් කිසි හෙයකින් port security සැකසුම් වලදී ඇතුලත් කරන ලද secure mac-address එකට අසමාන mac-address එකක් ඇති device එකක් port security සැකසුම්කරන ලද interface එක හා සම්බන්ධ වෙන්න හැදුවොත්, එනම් එම port එකට අදාල ආරක්ෂාව කඩකිරීමක් (security violation) සිදු උවහොත් එහිදී එම secure mac-address සැකසුම් කරන ලද interface එක හැසිරිය යුතු අන්දම අපට තුන් අකාරයකට අදාල switch port එකට සැකසුම් කරන්නන පුළුවන්.

  1. Shutdown: switch port එකකට port security සැකසුම් කල පසුව යම් security violation එකක් සිදුඋවහොත් පෙරනිමිතියෙන්ම switch එක කරන්නෙ එම interface එක shutdown කරන එකයි. එනම් එම port එක disable තත්වයට පත්වෙනව. එවිට නැවත manually එම Interface එක enable කරන තුරු එම interface එක හරහා කිසිදු device එකක් switch එකට සම්බන්ධ කර අවශ්‍ය සම්බන්ධතාවය ලබාගන්න බැහැ.
  2. Restrict: මෙම සැකසුම ඇති අවස්ථාවේදී යම් security violation එකක් සිදුඋවහොත් එම interface එක හා සම්බන්ධ device එකෙන් එවන සිවළුම frames drop කරනු ලබනව. මෙහිදී එම interface එක shut down කිරීමක් සිදුවන්නේ නැහැ. නමුත් switch log එකෙහි එම security violation එකට අදාල යම් තොරතුරු සටහන් වීමක් සිදුවෙනව. switch privilege mode වල "show log" command එක මගින් අපට පුළුවන් switch log සටහන් බලන්න.
  3. Protect: මෙම අවස්ථාවෙදි security violation එකක් සිදුඋවහොත් port security සැකසුම් කරන ලද interface එක හරහා ඇතුලත් වන සියළු frames drop කර දමනව. මෙහිදී log සටහන් වීමක් හෝ interface disable වීමක් සිදුවන්නේ නැහැ.
පහත උදාහරණයත් සමග දැන් පියවරෙන් පියවර බලමු කොහොමද switch port security සැකසුම් කරන්නෙ කියල.
PC-1 හැර වෙනත් device එකක් Fa0/1 interface එක හරහා network එක සමග සම්බන්ධ කල නොහැකි ලෙසත් එසේ සම්බන්ධ කලොත් Fa0/1 interface එක shutdown වන ලෙසටත් සැකසුම් කරන්න.
පළමු පියවර:
switch configuration mode එක හරහා Fa0/1 interface එකට ඇතුළු වීම.
sw(config)#interface fa0/1
දෙවන පියවර:
switchport mode එක access බවට පත්කිරීම(VALN වලදී switchport mode ගැන ඉගෙන ගනිමු).
sw(config-if)#switchport mode access
තුන්වන පියවර:
පෙරනිමිතියෙන් interface එකට අදාල switchport portsecurity disable ව පවතින නිසා එය enable කිරීම.
sw(config-if)#switchport port-security  
හතරවන පියවර:
secure mac-address එක interface එකට හදුන්වා දීම.
sw(config-if)#switchport port-security  mac-address <device mac-address>

දැන් ඉහතින් පියවරෙන් පියවර සදහන් කරපු සැකසුම් සියල්ල පහත ආකාරයට අපට switch එකට සැකසුම් කිරීම මගින් උදාහරණයේ සදහන් කල කාර්යය සම්පුර්ණ කරගත හැකියි.

sw(config)#interface fa0/1
sw(config-if)#switchport mode access
sw(config-if)#switchport port-security
sw(config-if)#switchport port-security  mac-address 000c.8535.d902


අපි හිතමු Fa0/1 වලට දැන් සම්බන්ධ කරල තියෙන device එකේ mac-address එක secure mac-address කරන්න ඕනෙ කියල. නමුත් අපිට එම device එකේ mac-address එක හොයාගන්නත් අපහසුයි කියල. අන්න ඒ වගේ අවස්ථාවල ප්‍රෙයා්ජනයට ගන්න හොද command එකක් CISCO IOS තුල අඩංගු කරල තියෙනව. පහත command එක මගින් අදාල interface එකට සම්බන්ධ කරල තියෙන device එකේ mac-address එක secure mac-address එක විදියට ස්වයංක්‍රියවම port security වලට එකතු කර ගන්නව(පහත command එක අප ඉහතින් හතරවන පියවරේදී සදහන් කල command එක වෙනුවට බාවිතා කරන්න පුළුවන්).
sw(config-if)#switchport  port-security mac-address sticky 
                     මෙම command එක මගින් සිදුවන්නේ port security සැකසුම් කරන ලද interface එක හරහා පැමිණෙන පළමු frame එකේ source mac-address එකsecure mac-address එක විදියට හදුනාගැනීමයි.
දැන් ඔබට පුළුවන් පහත රූපෙන් පෙන්නල තියෙන විදියට PC-1 එක switch එකත් එක්ක තිබෙන සම්බන්ධතාව ඉවත් කරල PC-3 switch එකේ Fa0/1 එකට සම්බන්ධ කරල බලන්න.

ඔබ හරියට ඉහතින් කරපු සැකසුම් කලානම් ඉහත රූපයෙ සදහන් වන විදියට PC-3 switch එක හා සම්බන්ධ නොවී (රතු පාටින් link පෙන්වීම) තිබිය යුතුයි.
           දැන් අපි switch එකේ interface Fa0/1 වල තොරතුරු බැළුවොත් දැකගන්න පුළුවන් එම interface එක down(shutdown) වෙලා තිබෙනව. තවත් විශේෂ දෙයක් තියෙනව ඒ තමයි මේ interface එක shutdown වෙලා තිබෙන්නෙ "err-disabled" කියන ආකාරයටයි.
පහතින් දැක්වෙන command එක හරහා switch එකට සැකසුම් කරන ලද port-security සාරාංශගතව පැහැදිලිව අපට බලාගන්න පුළුවන්.

sw#show port-security 
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
               (Count)       (Count)        (Count)
--------------------------------------------------------------------
        Fa0/1        1          1                 1         Shutdown
----------------------------------------------------------------------


port-security සැකසුම් කරන ලද interface එක දන්නවනම් පහත command එක හරහා අපට පුළුවන් එම interface එකට අදාල port-security සැකසුම් සවිස්තරව බලාගන්න (උදාහරණයක් විදියට ක්‍රියාකාරකමේදී port-security සැකසුම් කරන ලද Fa0/1 port එක බලමු).  


sw#show port-security in
sw#show port-security interface Fa0/1
Port Security              : Enabled
Port Status                : Secure-shutdown
Violation Mode             : Shutdown
Aging Time                 : 0 mins
Aging Type                 : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses      : 1
Total MAC Addresses        : 1
Configured MAC Addresses   : 1
Sticky MAC Addresses       : 0
Last Source Address:Vlan   : 000D.BDA1.1B99:1
Security Violation Count   : 1


මෙහිදී Last Source Address:Vlan යටතේ පෙන්වන්නෙ අවසන් වරට මෙම interface එකට සම්බන්ධ කරන ලද device එකයි. අපේ උදාහරණය විදියටනම් PC-3 වල mac-address එකයි.
දැන් බලමු කොහොමද secure mac-address සැකසුම් කරපු switch port එකකට වෙනත් device එකක් සම්බන්ධ කල පසු err-disabled උන interface එක නැවත active කරගන්නෙ කියල.පහල දක්වල තියෙන විදියට අපට interface එක නැවත යතාතත්වයට පත්කරගන්න පුළුවන්.
උදාහරණය මගින් පෙන්නල තියෙන්නෙ err-disabled උන Fa0/1 interface එක නැවත active කරගන්නනා ආකාරයයි.  


sw(config)#interface Fa0/1
sw(config-if)#shutdown
sw(config-if)#no shutdown


දැන් නැවතත් අපි active කරන ලද interface එකේ තොරතුරු බැළුවොත් පහත ආකාරයට එහි සදහන්ව තිබු err-disabled යන්න connected යනුවෙන් ඔබට දැකගත හැකි වේවි.
                         අපි කලින් උදාහරණ වලදි කථා කලේ switch එකේ ඇති interface එකකට එක් secure mac-address එකක් පමණක් සැකසුම් කරන ආකාරයයි. නමුත් අපට අවශ්‍යයිනම් switch interface එකකට secure mac-address කිහිපයක් සැකසුම් කරන්න, එය පහත command එක හරහා කරගන්න පුළුවන්.
sw(config-if)#switchport port-security maximum <mac-address ප්‍රමාණය>
පහත උදාහරණය බලන්න..


sw(config-if)#switchport port-security maximum ?
  <1-132>  Maximum addresses
sw(config-if)#switchport port-security maximum  5
sw(config-if)#


ඉහතින් පෙන්නවන්නෙ එක් interface එකකට secure mac-address පහක් සැකසුම් කර ඇති ආකාරයයි. මෙහිදී තවත් දෙයක් අපට බලාගන්න පුළුවන්. ඒ තමයි ? සළකුණෙන් පසුව පෙන්නන ආකාරයට අපට එක් interface එකක් සදහා secure mac-address 132 දක්වා සැකසුම් කල හැකි බවයි. මෙහිදී අපි ඉගෙන ගත්තු command එක බාවිතා කල යුතු වන්නේ කලින් ඉගෙන ගත්තු ආකාරයට තුන්වන පියවරට පසුව හා හතරවන පියවරට පෙරයි. හරියටම කියනවනම් පහත පෙන්නල තියෙන විදියටයි....

sw(config)#interface Fa0/1
sw(config-if)#switchport mode access
sw(config-if)#switchport port-security 
sw(config-if)#switchport port-security maximum 5
sw(config-if)#switchport port-security mac-address 0090.2139.E515
sw(config-if)#


මෙහිදී maximum secure mac-addressපහක් යනුවෙන් සැකසුම් කලත් එක් mac-address එකක් පමණයි interface එකට හදුනවල දීල තියෙන්නෙ. නමුත් interface එක මගින් stickyආකාරයට එම interface එක හරහා පැමිණෙන frame වලින් ඉතිරි secure mac-address ප්‍රමාණය interface එකට automatically ලබාගනියි.
දැන් "show port-security" command එක හරහා ඉහතින් කල සැකසුම් පැහැදිලිව අපට බලාගන්න පුළුවන්.


sw#show port-security 
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
               (Count)       (Count)        (Count)
--------------------------------------------------------------------
        Fa0/1        5          2                 1         Shutdown
----------------------------------------------------------------------
sw#


මේ පාඩම තුලින් switching models පිළිබදවත් switch port-security ගැනත් හොදින් විමසා බැළුව. ඊලග පාඩමේදී VLAN පිළිබදව කථාකරමු. 

Related Posts

Post a Comment