SWITCH LAYER-2 RESTRICT PORT-SECURITY CONFIGURATION IN HINDI (PART 3) ?
अभी हम अपने Network के switch की second port-security Restrict mode की configuration करेंगे इसके पुरे Process को हम step by step समझेंगे।
step 1 ----- सबसे पहले हम CISCO PACKET TRACER पर 2 switch और 4 PC को एक transmission cable से connect करके एक topology बना लेते है।
FIG 1
FIG 2
step 3 ----- इसके बाद हम सभी PC का IP Address configure करेंगे।
step 4 ---- PC 1 का IP Address का configuration
FIG 3
step 5 ----- PC 2 का IP Address का configuration
FIG 4
step 6 ----- PC 3 का IP Address का configuration
FIG 5
step 7 ----- PC 4 का IP Address का configuration
FIG 6
step 8 ---- इसके बाद हम सभी PC में एक दूसरे PC को message send करते है ये message सभी PC में successfully send हो जाता है।
FIG 7
FIG 8
step 9 ---- इसके बाद हम core switch पर Port -Security check करते है और साथ ही Port-Security के Interface f 0 /1 को भी check करते है। तो हमे कूछ details मिलती है जिसमे port-security अभी disable है और साथ ही violation mode अभी configure नहीं है। violation mode को हमे shutdown mode से Restrict mode पर लाना है।
FIG 9
step 10 ----- इसके बाद हम IP Interface की detail को brief में check करते है।
FIG 10
step 11 ----- इसके बाद हम core switch के interface port f 0 /1 पर Restrict port -security configure करते है। core switch का ये interface port हमारा second switch से connected है। और second switch से हमारे 3 PC connected है।
FIG 11
step 12 ---- इसके बाद हम फिर से core switch पर port-security और port-security की interface f 0 /1 की detail check करते है तो हम देखते है की violation count अभी 0 और port-security enable हो चुकी है।
FIG 12
step 13 ----- इसके बाद हमारा hacker का computer second switch के f 0 /2 port से connect हो जाता है।
FIG 13
step 14 ---- यहाँ हम HACKER PC की IP को configure करते है।
FIG 14
step 15 ----- जब हम HACKER PC से local Network Area में message send करते है तो वो message successfully जाता है लेकिंन local area के बहार message की sending fail हो जाती है। जबकि हमारे Network के दूसरे सभी PC का communication local area से बहार successfully रहता है।
FIG 15
step 16 ----- इसके बाद हम एक बार फिर से जब core switch के privilege mode से port-security और port-security interface f 0 /1 check करते है तो हमे ये कुछ details देता है। जिसमे हमारा violation count 5 बताता है और ये भी बताता है की लास्ट data किस PC से भेजा गया मतलब ये hacker के PC का MAC Address show करता है।
FIG 16
No comments:
please don't use bad comment and abusing words.