Cisco

شرکت سیسکو به عنوان بزرگترین و معتبر ترین برند ارائه کننده تجهیزات Routing, Switching شبکه، محصولاتی با بالاترین سطح کارآیی و امنیت را به بازار جهانی ارائه می‌کند.
البته صرف خرید تجهیزات شبکه با برندهای معروف مثل سیسکو، حتی اگر از آخرین تکنولوژی‌های روز استفاده کنند نمی‌تواند تضمین کننده بـرپایی یک شبکه پویا و پایدار باشد. برای اینکه بتوانیم شبکه خود را در بهترین وضعیت سرویس دهی و امنیت نگهداری نمائیم نیازمند اجرای یک پیکربندی مدبرانه بر روی تجهیزات شبکه هستیم مناسب‌ترین راه حل برای برپایی یک شبکه با بهره‌وری بالا، طراحی کارشناسانه و اعـمال پیکربندی مناسب بر روی تجهیزات است. با پیکربندی درست تـجهیزات مـی توان مطمئن بود که شبکه در بهترین وضعیت کارایی قرار داشته و استفاده از مـنابع شبکه نیز بصورت بهینه انجام می پذیرد.

از جمله موارد طراحی و پیکربندی‌هایی که کارشناسان این شرکت روی تجهیزات شبکه انجام می‌دهند، می توان به نکات زیر اشاره نمود:

.  VLANبندی و Subneting شبکه:

یکی از اولین و مهمترین اعمالی که باید بر روی شبکه های محلی انجام گیرد، تقسیم شبکه های بزرگ به بخش های کوچک تر بر اساس حوزه عملکردی آنها می باشد. همچنین با داشتن VLANهای مختلف، در صورت حمله و یا آلوده شدن یک سیستم توسط کدهای مخرب، حوزه تخریب به همان VLANمحدود شده و سایر بخش ها و کاربران را تحت تاثیر قرار نخواهد داد.

. اعمال لیست های کنترل دسترسی (Access List)

پس از انجام VLANبندی و Subneting در شبکه، مدیر شبکه می تواند براحتی و با اعمال ACL، نحوه و حقوق دسترسی کاربران هر یک از بخش ها به سایر منابع موجود روی شبکه را مشخص نماید.

. مقاوم سازی تجهیزات (Hardening)

اولین اقدام هکرها برای نفوذ به شبکه، تلاش جهت در اختیار گرفتن کنترل تجهیزات شبکه می باشد. لذا باید به عنوان اولین اقدام امنیتی، تجهیزات شبکه را مقاوم سازی نمود.

. محدود کردن دسترسی فیزیکی به پورت سوئیچ ها

می توان سوئیچ های شبکه را طوری پیکربندی نمود که فقط سیستم هایی اجازه اتصال به پورت های سوئیچ را داشته باشند که از سیاست های امنیتی شبکه پیروی می نمایند! در غیر اینصورت همان لحظه پورت سوئیچ به حالت غیرفعال وارد می شود.

. امن کردن پروتکل های مورد استفاده در سوئییچینگ و مسیر یابی

پروتکل های مسیر یابی و سوئیچینگ به صورت پیش فرض از خصوصیات امنیتی بهره نمی برند لذا ممکن است فرد حمله کننده بتواند از طریق شنود پیام های مربوط به این پروتکل ها راه نفوذ را شناسایی نماید.

. افزونگی (Redundancy)
داشتن تجهیزات متعدد تضمین کننده پایداری شبکه نخواهد بود، مگر آنکه آن تجهیزات با طراحی دقیق و پیکر بندی مناسب جهت Redundancy تنظیم شده باشند. شما می توانید با بهره برداری از پروتکل‌های Redundancy و ایجاد افزونگی در شبکه، پایداری شبکه خود را افزایش دهید تا کسب و کار سازمان متبوع شما در بهترین وضعیت همواره در حالت فعال قرار داشته باشد.