مدونة NetworkSet

Management Plane Protection خط الدفاع الأول على سيسكو

أذكر منذ فترة ان دخلت أحد الفنادق الكبيرة وكانت الأجهزة أغلبها من سيسكو والشخص المسؤول عن الشبكة ترك العمل وكان لابد من اجراء بعض التعديلات وما حدث ان عندما حاولت الدخول من خلال اللابتوب على الروترات والسويتشات فالمحاولة بائت بالفشل ورفضت كل الأجهزة السماح لي بالدخول من خلال التلنت أو حتى الـ SSH وتوقعت حينها وجود حماية من نوع ما على تلك الأجهزة.

وفعلا وصلت الجهاز عبر منفذ الكونسول لأجد ان الأجهزة تم تطبيق نوع من الحماية عليها تطلق عليه سيسكو Management Plane Protection وتختصر عادة إلى MPP هي خاصية أطلقتها سيسكو مع أصدارها الـ 12.4 وهي بأختصار تقوم بتأمين الدخول إلى الأجهزة بأستخدام بروتوكولات الأدارة مثل التلنت وبكلام آخر تسمح لنا بتحديد المنافذ (حقيقية أو وهمية) التى يمكن من خلالها الدخول إلى الأجهزة للقيام بأي تعديل عليها وهي خاصية في غاية الأهمية في أماكن عامة كالفنادق أو المطاعم أو حتى الشركات.

الخاصية مرنة جداً وخياراتها كثيرة مثل :

  • أختيار البروتوكول الذي أرغب بمنعه أو السماح له وهذه يتضمن Beep, FTP, HTTP, HTTPS, SSH, v1 and v2, SNMP, all versions, Telnet, TFTP, TIL.
  • تحديد أكثر من بروتوكول في نفس الوقت.
  • تحديد منفذ معين يمكن من خلال الدخول.
  • تحديد VLAN تنتمي لمجموعة من المنافذ يسمح لها بالدخول نستطيع ان نطلق عليها Vlan management
  • وفي راوترات معينة كالآتي تستخدم IOS XR يمكن تحديد الأيبي المسوح له بالدخول مشكل مباشر أو تحديد الـ Inbound & Outbound Protocol لكل منفذ.

طريقة التفعيل على النحو الآتي :

 

Cisco's

Router#configure terminal

Enter configuration commands, one per line.  End with CNTL/Z.

Router(config)# control-plane host

Router(config-cp-host)# management-interface FastEthernet 0/0 allow ssh telnet

Router(config-cp-host)#

أعتقد ان الأوامر واضحة قمت بالدخول للخاصية وأخترت المنفذ FastEthernet 0/0 وسمحت للتلنت والـ SSH للدخول من خلال هذا المنفذ.

لنقم الآن بعمل الأمر التالي :

 

Cisco's

Router#show management-interface

Management interface FastEthernet0/0

        Protocol        Packets processed

             ssh                0

           telnet             0

طبعا نوعية المنافذ التى يمكن أضافتها تختلف بحسب نوع الروتر والمنافذ الذي يدعمها وهذا مثال على راوتر سيسكو 887

 

Cisco's

Router(config-cp-host)#management-interface ?
  ATM                ATM interface
  Auto-Template      Auto-Template interface
  Dialer             Dialer interface
  Ethernet           IEEE 802.3
  FastEthernet       FastEthernet IEEE 802.3
  LISP               Locator/ID Separation Protocol Virtual Interface
  LongReachEthernet  Long-Reach Ethernet interface
  Multilink          Multilink-group interface
  Tunnel             Tunnel interface
  Vif                PGM Multicast Host interface
  Virtual-Template   Virtual Template interface
  Vlan               Vlan IEEE 802.1q
  vmi                Virtual Multipoint Interface

وهذا مثال على نظام Cisco IOS XR يبين الأمكانيات الموجودة هناك وسوف نلاحظ ان الأمكانيات والخيارات اوسع وأكثر

 

Cisco's

configure

 control-plane

  management-plane

   inband

    interface all

     allow SSH

     !

    interface GigabitEthernet 0/6/0/0

     allow all

     allow SSH

     allow Telnet peer

      address ipv4 10.1.0.0/16

    !

   !

    interface GigabitEthernet 0/6/0/1

     allow Telnet peer

      address ipv4 10.1.0.0/16

     !

    !

   !

   out-of-band

    vrf my_out_of_band

    interface GigabitEthernet 0/6/0/2

     allow TFTP peer

      address ipv6 33::33  

وآخيرا ونقطة مهمة حتى لاتقع في مشكلة مثل التى حدثت لي وأنا اعد الموضوع وهو بمجرد تفعيل الخاصية على أحد المنافذ سوف تتوقف كل المنافذ الآخرى عن أستقبال أي نوع من أنواع الأتصالات الخاصة بالأدارة أي لو فعلتها على منفذ الـ fastethernet 0/0 على سبيل المثال فسوف يتم قطع الاتصال عنك لو في حال كنت تتصل بمنفذ آخر أو تقوم بالدخول إلى الروتر من خلال الأنترنت كما حدث معي, هذه كانت مقالتي لهذا اليوم اتمنى ان تكونوا قد أستفدتوا من هذه المعلومة المفيدة ولاتنسونا من دعواتكم ودمتم بود.

Exit mobile version