SWITCH LAYER -2 PORT-SECURITY PROTECT MODE CONFIGURATION IN HINDI (PART 4) ?

 अभी हम RESTRICT और SHUTDOWN PORT-SECURITY Mode को समझने के बाद अब हम तीसरे port security के लिये PROTECT Mode configuration के बारे में पुरे detail में समझेंगे। 

step 1 ----  सबसे पहले हम CISCO PACKET TRACER पर 4 PC और 2 SWITCH को लेते है इनको किसी transmission cable से connect करके एक topology बना लेते है। इसके अलावा यंहा हमारा एक hacker का PC भी होता है।  जिसका configuration हम बाद में करेंगे। और figure में सभी PC को क्या IP configure होने वाली है वो उसके पास रख देते है। 

FIG  1

step 2 --- इसके बाद हम topology की सभी device का MAC Address calculate करके figure में उसके पास लिख देते है। तब हमारी figure topology कुछ इस तरह show होगी। 


FIG  2

step 3 -----  इसके बाद हम सभी PC की IP Address की configuration करते है। 

step 4 ----- PC 1 की IP Address की configuration 


FIG  3

step 5  ----  PC 2 की IP Address की configuration 


FIG  4

step 6 -----  PC 3 की IP Address की configuration 


FIG  5

step 7 -----  PC 4 की IP Address की configuration 


FIG  6

step 8 ----  चारो PC की IP configuration करने के बाद उनमे आपस में communication होने लगता है इसको हम निचे के figure में देख सकते है। 



FIG  7
step 9 -----  इसके बाद हम core switch के CLI Mode पर जाकर port-security और port-security के interface f 0 /1 को check करते है। जिसमे हमे port-security तो अभी कुछ नहीं बताता और port-security interface f 0 /1 पर port-security disable बताता है। हमे इसी port-security को enable करना है। और साथ ही core switch के interface f 0 /1 port पर Protect port-security लगानी है। और हमारे interface f 0 /1 port से second switch connect है। इस second switch से 3 PC connect है। 



FIG  8

step 10 -----  इसके बाद हम core switch के interface f 0 /1 port पर access mode enable करके Protect violation configure कर देते है। 



FIG  9
step 11 ----  इसके बाद  हम जब फिर से core switch पर port-security और port-security के interface f 0 /1 के port को फिर से check करते है तो हमे security violation count अभी 0 है और port-security enable हो चुकी है।और violation mode हमारा shutdown से protect mode पर आ जाता है। 


FIG  10 

step 12 -----  इसके बाद हम core switch पर ही IP interface की brief में details check करते है। 



FIG  11

step 13 -----  इसके बाद hacker हमारे second switch के interface port f 0 /2 से connect हो जाता है। 


FIG  12

step 14 ---- HACKER PC की IP Address का configuration कुछ इस तरह होगा। 



FIG  13

step 15 ---- इसके बाद hacker अपने local Network area में तो communication कर पाता है लेकिन local Network area से बहार कोई communication नहीं कर पाता। लेकिन हमारे other PC local Network area से बहार के Network से कम्यूनिकेट कर पाते है। 


FIG  14

step 16 -----  इतना configuration करने के बाद अब हम फिर से core-switch पर port-security और port-security के interface f 0 /1  को फिर से check करते है तो हम देखते है की हमारा कोई security violation count नहीं हुआ। 


FIG  15

step 17 -----  इस तरह हमारे port-security का Protect configuration complete हो जाता है। SWITCH LAYER -2 की port-security में हम देखते है कि security violation count only RESTRICT MODE और SHUTDOWN MODE पर ही count होता है। Protect mode पर नहीं। 
 

No comments:

please don't use bad comment and abusing words.

Powered by Blogger.