Özkula Banner

Cisco Port Security Konfigürasyonu Nedir?

Cisco Port Security Konfigürasyonu Nedir?


Cisco switchlerde port güvenliği konfigürasyonu, network yapılarında istenmeyen cihazların sisteme doğrudan bağlanmasını engellemek adına önemli bir adımdır. Bu makalede, port güvenliği konfigürasyonuyla ilgili detaylı bir rehber sunuyoruz.

Cisco Port Security Nedir?

Network yapılarında bir cihazın switche bağlanıp sisteme direkt olarak dahil olması istenmeyen bir durumdur. Bu gibi işlemleri engellemek için Cisco switchlerde port bazlı kurallar oluşturabiliriz. Örneğin switchimizde bir porta belirli adet cihazın bağlanmasını sağlayarak network güvenliğimizi üst seviyeye çıkarabiliriz.

Port Güvenliği Nasıl Yapılandırılır?

Switch üzerinde port güvenliği konfigürasyonu yapmak için aşağıdaki adımları takip edebilirsiniz:

enable
conf term
interface fastEthernet 0/20
switchport mode access
switchport port-security

Bu komutlar ile switchimizde bulunan fastEthernet 0/20 portunu erişim portu yaptık ve port security özelliğini aktif duruma getirdik.

Port Kuralı Nasıl Eklenir?

Port kuralını eklemek için aşağıdaki komutları kullanabilirsiniz:

switchport port-security mac-address sticky
switchport port-security maximum 2
switchport port-security violation shutdown

İlk komut ile switchimizin ilgili portta takılan cihazların mac adresini hafızasına alması gerektiğini belirttik. İkinci komutta porta sadece iki adet cihazın bağlanabileceğini belirtmiş olduk. Son komutta ise iki adetten fazla cihaz bağlandığında portun kapanması gerektiğini tanımladık.

Konfigürasyonun Kontrolü ve Sorun Giderme

Port güvenliği konfigürasyonunu kontrol etmek için aşağıdaki komutu kullanabilirsiniz:

show port-security interface fastEthernet 0/20

Bu şekilde port bazlı kuralları görebilirsiniz. Genel olarak port kurallarını görmek için ise aşağıdaki komutu kullanabilirsiniz:

show port-security

Not: Kapanan bir portu açmak için ise aşağıdaki komutları kullanabilirsiniz:

enable
conf term
interface fastEthernet 0/20
shutdown
no shutdown

Evet makalemizin sonuna geldik. Bu işlem ile ilgili sorunlarınızı yorum bölümünden bize iletebilirsiniz. Tekrar görüşmek üzere. Şimdilik hoşçakalın.

  Google Analytics Kullanımı ve Veri Analizi

İlginizi Çekebilir

Sunucu Yedekleme ve Veri Kurtarma

Sunucu Yedekleme ve Veri Kurtarma

Dijital çağda, veri kaybı işletmeler için büyük bir tehdit oluşturuyor ve bu yüzden sunucu yedekleme ve kurtarma stratejileri...

Devamını Oku
En iyi 7 WordPress Site Taşıma Eklentisi

En iyi 7 WordPress Site Taşıma Eklentisi

Bu blog yazısında, Wordpress site taşıma sürecinin önemi ve nasıl yapıldığı anlatılıyor. Wordpress site taşıma, bir web sitesinin...

Devamını Oku
En İyi 10 Antivirüs Programı, Mail ve Hosting Güvenliğini Sağlayan Antivirüs

En İyi 10 Antivirüs Programı, Mail ve Hosting Güvenliğini Sağlayan Antivirüs

Antivirüs, mail ve hosting güvenliği, dijital dünyada karşılaştığımız tehditlere karşı korunmamızı sağlayan temel unsurlardır. Bu blog yazısında, bu...

Devamını Oku
Linux Sunucu Yönetimi İçin İpuçları

Linux Sunucu Yönetimi İçin İpuçları

Günümüzde işletmelerin altyapılarının bel kemiğini oluşturan sunucular, özellikle Linux tabanlı sistemlerle güçlendirildiğinde, yüksek performans ve güvenilirlik sunar. Ancak,...

Devamını Oku
Sunucu Yedekliliği Nedir ve Sunucu Yedeği Alma

Sunucu Yedekliliği Nedir ve Sunucu Yedeği Alma

Dijital çağda işletmeler için veri güvenliği, kesintisiz hizmet sunabilme yeteneği ve sistem sürekliliği en temel gereksinimler arasında yer...

Devamını Oku
Sunucu Performansını Artırmanın Yolları

Sunucu Performansını Artırmanın Yolları

Dijital çağda, işletmelerin başarısı büyük ölçüde teknoloji altyapısının verimliliğine bağlı. Verimli bir sunucu performansı, hızlı veri işlemeyi ve...

Devamını Oku