09 September 2014

CCNA තිස් තුන්වන පාඩම Switching design model and Port security (Switch- ii)

CCNA තිස් තුන්වන පාඩම Switching design model and Port Security

සැලකිය යුතුයි: switching model යනු switches network එක තුල පිහිටුවන ආකාරය අනුව සකස් කරන ලද සංකල්පයක් පමණි. මෙය කිසිවිටකත් OSI layers හෝ TCP/IP models සමග සැසදීමෙන් වලකින්න..

             Switching model යටතෙ අපි කතාකරන්නෙ සැලසුම් සහගතව නිවරදිව switch යොදාගෙන යමකිසි ගොඩනැගිල්ලක් හෝ ඊට සමාන පසුබිමක් සහිත පෙදසක් network කිරීමේදී යොදාගන්නා සැකැස්මකටයි. මෙය බොහෝ දුරට වාණිඡ්‍යමය වශයෙන් යම් කිසි කාර්යයක් කිරීම සදහා network එකක් සැලසුම් කිරීමේදී හොදින් සලකා බලන කටයුත්තක් විදියට හදුන්වන්න පුළුවන්. CISCO switching model යටතේ ස්ථර (layer) තුනකට අනුව තමයි network එක තුල switches එකිනෙක ස්ම්බන්ධ කරීම සිදුකරන්නෙ.
switching design model එක තුලින් ප්‍රධාන වශයෙන් බලාපොරෙත්තු වෙන්නෙ switch අතර පවත්නා සම්බන්ධතාව බිදවැටීමේ සම්බාවිතාවය අවම කිරීමයි. පහල රූපය බැළුවම ඒක ගොඩක් පහැහැදිලි වෙයි.

ඉහත රූපයෙ විදියට switching model තුලදි එක් switch එකක් තවත් switch එකක් සමග සම්බන්ධතා කිහිපයක් හරහා තමයි සම්බන්ධ වෙලා තිබෙන්නෙ. එම නිසා කලින් කථාකරපු switch අතර පවත්නා සම්බන්ධාතාව බිදවැටීම කියන කාරණය මෙහිදී අවම කරගන්න පුළුවන් වෙනව. දැන් බලමු ඉහතින් පෙන්නල තියෙන switching model වල එක් එක් layers ටිකක් සවිස්තරව.

  1. Access layer switches: මෙම layer එක තුල පිහිටන switches වලට තමයි end user computers හෝ users ල බාවිතා කරන වෙනත් network devices සම්බන්ධ කරන්නෙ. මේ පාඩමේදි ඉගෙන ගන්න switch port security සරකසුම් කරන්නෙ මේ layer එක තුල පිහිටවනු ලුබු switch වලටයි.
  2. Distribution layer switches: ඉහතින් කථාකරපු Access layer switches, Core layer switches වලට සම්බන්ධ වෙන්නෙ මේ layer එක තුල පිහිටවන switches හරහායි. ඉදිරි පාඩම් වලදි ඉගෙන ගන්න VLAN වල වැදගත් කාර්යයක් සිදුකරන්නෙ මේ layer එකේ ඇති switch හරහායි.
  3. Core layer switches: මුළු LAN (Local Area Network) එකේම කොදුනාරටිය විදියට ක්‍රියාකරන switches අයත් වෙන්නෙ මේ layer එක තුලටයි. මෙම layer එක තුල ස්ථාපනයට යොදාගන්න switches ගොඩක් වේගවත්ව (high end /core switches) හා නිවරදිව තීරණගැනීමේ හැකියාවක් ඇති switches වෙනව. බොහෝදුරට මෙම switches එකිනෙකට fiber cable හරහා සම්බන්ධ වෙලයි තිබෙන්නෙ.

Switch Port Security
                switching-1 පාඩමේදි අපි ඉගෙන ගත්ත source mac-address එක බලල switch එකක විවිධ තීරණ ගන්නා බව. port security වලදිත් switch එක විවිධ තීරණ ගැනීම සදහා යොදාගන්නෙ  source mac-address එකයි. switch එකට port security සැකසුම් කරල තියෙන ආකාරය අනුව switch එක වෙතට එන frame එකක source mac-address එක ආරක්ෂිතයි (secure) කියල නිගමනය කරන්න පුළුවන්නම් එය network එක වෙත යොමු කිරීමටත් අනාරක්ෂිතයි කියල නිගමනය කලොත් ඒ සදහා ගන්නා ක්‍රියාමාර්ගත් port security හරහා අපට switch එකට සැකසුම් කරන්න පුළුවන්.
               switch එකකට port security සැකසුම් කිරීමෙන් බලාපොරොත්තු වන්නෙ switch එකේ එක් interface (port) එකක් හරහා කලින් සැකසුම් කරන ලද mac-address එකක් ඇති device එකකට හෝ කිහිපයකට පමණක් frame transmit කිරීමට ඉඩ ලබාදීමයි. මේසේ කලින් සැකසුම් කරන ලද (switch interface එකට සම්බන්ධ කිරීමට අවසර දෙන ලද) mac-address එක secure mac-address විදියට හදුන්වනව.
උදාහරණයක් විදියට මේ විදියට හිතමු.....
            ආයතනයක කළමණාකරු ඉන්න කාමරයෙ තියෙන බිත්තියට සවිකරන ලද network port එකට (මෙම බිත්තියට සවිකරන ලද network port එක patch panel එක හරහා switch එක හා සම්බන්ධව පවතී) කළමණාකරුගේ  laptop එක පමණක් සම්බන්ධ කර ආයතනයේ පිහිටුවා ඇති LAN (Local Area Network) එක සමග සම්බන්ධ වීමටත් වෙනත් කිසිදු network device එකක් එම network port එකට සවි කලද LAN එක හා සම්බන්ධතාවය ගොඩනගා ගැනීමට අවසර නොදීමටත් අවශ්‍යයි නම් එවනි අවස්ථාවක තමයි switch port security කරලියට එන්නෙ. මේ උදාහරණෙ හැටියටනම් secure mac address එක විදියට switch interface එකට හදුන්වා දෙන්නෙ කළමණාකාර තුමාගෙ laptop එකේ mac-address එකයි. 
                          යම් කිසි හෙයකින් port security සැකසුම් වලදී ඇතුලත් කරන ලද secure mac-address එකට අසමාන mac-address එකක් ඇති device එකක් port security සැකසුම්කරන ලද interface එක හා සම්බන්ධ වෙන්න හැදුවොත්, එනම් එම port එකට අදාල ආරක්ෂාව කඩකිරීමක් (security violation) සිදු උවහොත් එහිදී එම secure mac-address සැකසුම් කරන ලද interface එක හැසිරිය යුතු අන්දම අපට තුන් අකාරයකට අදාල switch port එකට සැකසුම් කරන්නන පුළුවන්.

  1. Shutdown: switch port එකකට port security සැකසුම් කල පසුව යම් security violation එකක් සිදුඋවහොත් පෙරනිමිතියෙන්ම switch එක කරන්නෙ එම interface එක shutdown කරන එකයි. එනම් එම port එක disable තත්වයට පත්වෙනව. එවිට නැවත manually එම Interface එක enable කරන තුරු එම interface එක හරහා කිසිදු device එකක් switch එකට සම්බන්ධ කර අවශ්‍ය සම්බන්ධතාවය ලබාගන්න බැහැ.
  2. Restrict: මෙම සැකසුම ඇති අවස්ථාවේදී යම් security violation එකක් සිදුඋවහොත් එම interface එක හා සම්බන්ධ device එකෙන් එවන සිවළුම frames drop කරනු ලබනව. මෙහිදී එම interface එක shut down කිරීමක් සිදුවන්නේ නැහැ. නමුත් switch log එකෙහි එම security violation එකට අදාල යම් තොරතුරු සටහන් වීමක් සිදුවෙනව. switch privilege mode වල "show log" command එක මගින් අපට පුළුවන් switch log සටහන් බලන්න.
  3. Protect: මෙම අවස්ථාවෙදි security violation එකක් සිදුඋවහොත් port security සැකසුම් කරන ලද interface එක හරහා ඇතුලත් වන සියළු frames drop කර දමනව. මෙහිදී log සටහන් වීමක් හෝ interface disable වීමක් සිදුවන්නේ නැහැ.
පහත උදාහරණයත් සමග දැන් පියවරෙන් පියවර බලමු කොහොමද switch port security සැකසුම් කරන්නෙ කියල.
PC-1 හැර වෙනත් device එකක් Fa0/1 interface එක හරහා network එක සමග සම්බන්ධ කල නොහැකි ලෙසත් එසේ සම්බන්ධ කලොත් Fa0/1 interface එක shutdown වන ලෙසටත් සැකසුම් කරන්න.
පළමු පියවර:
switch configuration mode එක හරහා Fa0/1 interface එකට ඇතුළු වීම.
sw(config)#interface fa0/1
දෙවන පියවර:
switchport mode එක access බවට පත්කිරීම(VALN වලදී switchport mode ගැන ඉගෙන ගනිමු).
sw(config-if)#switchport mode access
තුන්වන පියවර:
පෙරනිමිතියෙන් interface එකට අදාල switchport portsecurity disable ව පවතින නිසා එය enable කිරීම.
sw(config-if)#switchport port-security  
හතරවන පියවර:
secure mac-address එක interface එකට හදුන්වා දීම.
sw(config-if)#switchport port-security  mac-address <device mac-address>

දැන් ඉහතින් පියවරෙන් පියවර සදහන් කරපු සැකසුම් සියල්ල පහත ආකාරයට අපට switch එකට සැකසුම් කිරීම මගින් උදාහරණයේ සදහන් කල කාර්යය සම්පුර්ණ කරගත හැකියි.
           අපි හිතමු Fa0/1 වලට දැන් සම්බන්ධ කරල තියෙන device එකේ mac-address එක secure mac-address කරන්න ඕනෙ කියල. නමුත් අපිට එම device එකේ mac-address එක හොයාගන්නත් අපහසුයි කියල. අන්න ඒ වගේ අවස්ථාවල ප්‍රෙයා්ජනයට ගන්න හොද command එකක් CISCO IOS තුල අඩංගු කරල තියෙනව. පහත command එක මගින් අදාල interface එකට සම්බන්ධ කරල තියෙන device එකේ mac-address එක secure mac-address එක විදියට ස්වයංක්‍රියවම port security වලට එකතු කර ගන්නව(පහත command එක අප ඉහතින් හතරවන පියවරේදී සදහන් කල command එක වෙනුවට බාවිතා කරන්න පුළුවන්).
sw(config-if)#switchport  port-security mac-address sticky 
                     මෙම command එක මගින් සිදුවන්නේ port security සැකසුම් කරන ලද interface එක හරහා පැමිණෙන පළමු frame එකේ source mac-address එක secure mac-address එක විදියට හදුනාගැනීමයි.
දැන් ඔබට පුළුවන් පහත රූපෙන් පෙන්නල තියෙන විදියට PC-1 එක switch එකත් එක්ක තිබෙන සම්බන්ධතාව ඉවත් කරල PC-3 switch එකේ Fa0/1 එකට සම්බන්ධ කරල බලන්න.

ඔබ හරියට ඉහතින් කරපු සැකසුම් කලානම් ඉහත රූපයෙ සදහන් වන විදියට PC-3 switch එක හා සම්බන්ධ නොවී (රතු පාටින් link පෙන්වීම) තිබිය යුතුයි.
           දැන් අපි switch එකේ interface Fa0/1 වල තොරතුරු බැළුවොත් දැකගන්න පුළුවන් එම interface එක down(shutdown) වෙලා තිබෙනව. තවත් විශේෂ දෙයක් තියෙනව ඒ තමයි මේ interface එක shutdown වෙලා තිබෙන්නෙ "err-disabled" කියන ආකාරයටයි.
පහතින් දැක්වෙන command එක හරහා switch එකට සැකසුම් කරන ලද port-security සාරාංශගතව පැහැදිලිව අපට බලාගන්න පුළුවන්.
port-security සැකසුම් කරන ලද interface එක දන්නවනම් පහත command එක හරහා අපට පුළුවන් එම interface එකට අදාල port-security සැකසුම් සවිස්තරව බලාගන්න (උදාහරණයක් විදියට ක්‍රියාකාරකමේදී port-security සැකසුම් කරන ලද Fa0/1 port එක බලමු).  
           මෙහිදී Last Source Address:Vlan යටතේ පෙන්වන්නෙ අවසන් වරට මෙම interface එකට සම්බන්ධ කරන ලද device එකයි. අපේ උදාහරණය විදියටනම් PC-3 වල mac-address එකයි.
දැන් බලමු කොහොමද secure mac-address සැකසුම් කරපු switch port එකකට වෙනත් device එකක් සම්බන්ධ කල පසු err-disabled උන interface එක නැවත active කරගන්නෙ කියල.පහල දක්වල තියෙන විදියට අපට interface එක නැවත යතාතත්වයට පත්කරගන්න පුළුවන්.
උදාහරණය මගින් පෙන්නල තියෙන්නෙ err-disabled උන Fa0/1 interface එක නැවත active කරගන්නනා ආකාරයයි. 
දැන් නැවතත් අපි active කරන ලද interface එකේ තොරතුරු බැළුවොත් පහත ආකාරයට එහි සදහන්ව තිබු err-disabled යන්න connected යනුවෙන් ඔබට දැකගත හැකි වේවි.
                         අපි කලින් උදාහරණ වලදි කථා කලේ switch එකේ ඇති interface එකකට එක් secure mac-address එකක් පමණක් සැකසුම් කරන ආකාරයයි. නමුත් අපට අවශ්‍යයිනම් switch interface එකකට secure mac-address කිහිපයක් සැකසුම් කරන්න, එය පහත command එක හරහා කරගන්න පුළුවන්.
sw(config-if)#switchport port-security maximum <mac-address ප්‍රමාණය>
පහත උදාහරණය බලන්න..
              ඉහතින් පෙන්නවන්නෙ එක් interface එකකට secure mac-address පහක් සැකසුම් කර ඇති ආකාරයයි. මෙහිදී තවත් දෙයක් අපට බලාගන්න පුළුවන්. ඒ තමයි ? සළකුණෙන් පසුව පෙන්නන ආකාරයට අපට එක් interface එකක් සදහා secure mac-address 132 දක්වා සැකසුම් කල හැකි බවයි. මෙහිදී අපි ඉගෙන ගත්තු command එක බාවිතා කල යුතු වන්නේ කලින් ඉගෙන ගත්තු ආකාරයට තුන්වන පියවරට පසුව හා හතරවන පියවරට පෙරයි. හරියටම කියනවනම් පහත පෙන්නල තියෙන විදියටයි....
                   මෙහිදී maximum secure mac-address පහක් යනුවෙන් සැකසුම් කලත් එක් mac-address එකක් පමණයි interface එකට හදුනවල දීල තියෙන්නෙ. නමුත් interface එක මගින් sticky ආකාරයට එම interface එක හරහා පැමිණෙන frame වලින් ඉතිරි secure mac-address ප්‍රමාණය interface එකට automatically ලබාගනියි.
දැන් "show port-security" command එක හරහා ඉහතින් කල සැකසුම් පැහැදිලිව අපට බලාගන්න පුළුවන්.
              මේ පාඩම තුලින් switching models පිළිබදවත් switch port-security ගැනත් හොදින් විමසා බැළුව. ඊලග පාඩමේදී VLAN පිළිබදව කථාකරමු. එතෙක් ඔබ සැමට..


*****ජය ශ්‍රී*****

19 comments:

  1. ayye Vlan 1l th ikmanata daana.

    ReplyDelete
  2. patta site aka ban. man ada thamai ave. godak watinava. thanks

    ReplyDelete
  3. Disa..., Microsoft exam start karanawanam mulinma karanna one mona exam ekada?clz yanna hoda institute ekak mokakda? mama CCNA V5.0 karanawa.....,page eka nitharama refer karanawa.. thank u for ur page.......!!!

    ReplyDelete
  4. mama nattandiye. mamath ccna kala etha ethana bageta karala sir newathuna api anatha una. apita birida oyage number eka denna. mata network walin essarahatama yanna ona puluwannam udau karanna. mekata mail karath kamak ne. msmaduranga52@gmail.com

    ReplyDelete
  5. @Anonymous
    පහල ලින්කුව බැළුවනම් සහෝට අදහසක් ගන්න පුළුවන් වෙයි..
    https://www.microsoft.com/learning/en-us/windows-server-certification.aspx

    අනෙක් පාඩම් වල comments බලන්න ඒවගෙනුත් අදහසක් ගන්න් පුළුවන් වෙයි.

    ReplyDelete
  6. puluwannam ccna walata adala pdf tikai patrikal tikai up lod karanam hari ne

    ReplyDelete
  7. නියම වැඩක් මම අද වෙනකම් බලපු බ්ලොග් වලින් පිලිවලට තියෙන සහ වැදගත්ම බ්ලොග් එක මේක මට මේ බ්ලොග් එක ගොඩක් උඩු වේවි ඉගනගන්න .මට පුලුවන්නම් ඔයාව කන්ටක්ට් කරගන්න විදිහක් දෙනවද .පොඩි දෙයක් ගැන අහගන්න ඕන එකයි.මගේ ඊ මේල් එක dineshj921@gmail.com
    ස්තුතියි!!!

    ReplyDelete
  8. machan Spaninig Tree Protocal eka gena lesson ekak danawada

    ReplyDelete
  9. @Anonymous
    STP ගැන තමයි මම ඊලගට ලියන්න ඉන්නෙ සහෝ.
    පොඩි වැඩ ටිකක් තියෙනව ඉවරඋන ගමන් ලිපියක් දින්නම්කෝ

    ReplyDelete
  10. udin kiyala thiyana 1 command eka deela anith pc eka connect kalama kolapatatama indicate wenawane

    ReplyDelete
  11. @suranga madusanka pathirana
    ෙමාකද්ද සෙහා් උඩින් දීල තිෙයන ඒක කියල කිව්ෙව

    ReplyDelete
  12. malli oyage vlan packet tracer file download karanna baha, dropbox link eka naha pluwannam e tika nawatha danna thank you.

    ReplyDelete
    Replies
    1. saho me link eken gihin ona resource serama download karaganna

      https://www.mediafire.com/folder/enube7nd78mey/Blog

      dropbox wala public folder facility eka ain karala ekai links weda karanne nathe.lagadima links tika dala blog eka upload karannamko

      Delete
  13. aiye , interface එක හැසිරිය යුතු අන්දම shutdown da restric da protect da kiyla dane kohomd,

    ReplyDelete
  14. dhcp lesson ekak karanna puluwanda

    ReplyDelete
  15. ccna 200-301 ekata tikak update karala automation vage ewa damma hakida

    ReplyDelete

වැරදි දෙයක් ලියල තියෙනවනම් පෙන්නල දෙන්න, හරි දෙයක් හරියටම ගත්තනම් හිතුන දෙයක් ලියල යන්න....

LinkWithin

Related Posts Plugin for WordPress, Blogger...