SWITCH LAYER-2 RESTRICT PORT-SECURITY CONFIGURATION IN HINDI (PART 3) ?

 अभी हम अपने Network के switch की second port-security Restrict mode की configuration करेंगे इसके पुरे Process को हम step by step समझेंगे।

step 1 -----  सबसे पहले हम CISCO PACKET TRACER पर 2 switch और 4 PC को एक transmission cable से connect करके एक topology बना लेते है। 


FIG  1

step 2 -----  इसके बाद हम सभी PC का IP Address figure के पास लिख देते है ये IP Address इन सभी PC पर configure किया जायेगा। IP Address के बाद हम अपने topology की सभी devices का MAC Address भी calculate कर लेते है। और वो MAC Address उन सभी device के पास लिख देते है।


FIG  2

step 3 -----  इसके बाद हम सभी PC का IP Address configure करेंगे। 

step 4 ---- PC 1 का IP Address का configuration 



FIG  3

step 5 -----  PC 2 का IP Address का configuration 


FIG  4

step 6 ----- PC 3 का IP Address का configuration 


FIG  5

step 7 -----  PC 4 का IP Address का configuration 


FIG  6

step 8 ----  इसके बाद हम सभी PC में एक दूसरे PC को message send करते है ये message सभी PC में successfully send हो जाता है। 



FIG  7


FIG  8

step 9 ----  इसके बाद हम core switch पर Port -Security check करते है और साथ ही Port-Security के Interface f 0 /1 को भी check करते है। तो हमे कूछ details मिलती है जिसमे port-security अभी disable है और साथ ही violation mode अभी configure नहीं है। violation mode को हमे shutdown mode से Restrict mode पर लाना है। 


 
FIG  9

step 10 -----  इसके बाद हम IP Interface की detail को  brief में check करते है। 



FIG  10
step 11 -----  इसके बाद हम core switch के interface port f 0 /1 पर Restrict port -security configure करते है।  core switch का ये interface port हमारा second switch से connected है। और second switch से हमारे 3 PC connected है। 



FIG  11

step 12 ---- इसके बाद हम फिर से core switch पर port-security और port-security की interface f 0 /1 की detail check करते है तो हम देखते है की violation count अभी 0 और port-security enable हो चुकी है। 


FIG  12

step 13 -----  इसके बाद हमारा hacker का computer second switch के f 0 /2  port से connect हो जाता है। 



FIG  13

step 14 ---- यहाँ हम HACKER PC की IP को configure करते है। 


 
FIG  14

step 15 -----  जब हम HACKER PC से local Network Area में message send करते है तो वो message successfully जाता है लेकिंन local area के बहार message की sending fail हो जाती है। जबकि हमारे Network के दूसरे सभी PC का communication local area से बहार successfully रहता है। 


FIG  15

step 16 -----  इसके बाद हम एक बार फिर से जब core switch के privilege mode से port-security और port-security interface f 0 /1 check करते है तो हमे ये कुछ details देता है। जिसमे हमारा violation count 5 बताता है और ये भी बताता है की लास्ट data किस PC से भेजा गया मतलब ये hacker के PC का MAC Address show करता है। 


FIG  16

No comments:

please don't use bad comment and abusing words.

Powered by Blogger.