لمنع حدوث القفلات (Loop) في الشبكة أو استخدام DHCP خارجي غير مرغوب فيه

لمنع حدوث القفلات (Loop) في الشبكة أو استخدام DHCP خارجي غير مرغوب فيه
المؤلف compu5star
تاريخ النشر
آخر تحديث

 لمنع حدوث القفلات (Loop) في الشبكة أو استخدام DHCP خارجي غير مرغوب فيه، يمكنك اتباع عدة إجراءات تقنية على مستوى أجهزة الشبكة وإعدادات DHCP.



1. منع الـ Loop في الشبكة (Spanning Tree Protocol - STP)

القفلات في الشبكة تحدث عندما يتم توصيل جهازين أو أكثر بمسارات متعددة دون وجود آلية لمنع الدوران في البيانات، مما يؤدي إلى استهلاك عرض النطاق الترددي وتعطل الشبكة. لمنع ذلك:

  • تفعيل بروتوكول STP (Spanning Tree Protocol) على السويتشات لمنع التكرار في المسارات.

  • استخدام RSTP (Rapid Spanning Tree Protocol) كبديل أسرع من STP.

  • في شبكات Cisco، استخدم الأمر التالي على السويتشات:

    sh
    spanning-tree mode rapid-pvst
  • تفعيل BPDU Guard لمنع الأجهزة غير المصرح لها من التسبب في إعادة حساب STP:

    sh
    spanning-tree bpduguard enable

2. منع DHCP الخارجي (غير الرسمي)

وجود خادم DHCP غير مصرح به يمكن أن يسبب مشاكل في توزيع عناوين IP، مما يؤدي إلى تعطل الاتصال بين الأجهزة والخادم الرئيسي. لمنع ذلك:

  • تفعيل DHCP Snooping على السويتشات لمنع الردود غير المصرح بها:

    sh
    ip dhcp snooping ip dhcp snooping vlan 10
  • تحديد المنافذ الموثوقة فقط لخادم DHCP:

    sh
    interface GigabitEthernet1/0/1 ip dhcp snooping trust
  • حظر خوادم DHCP غير الموثوقة باستخدام Access Control Lists (ACLs):

    sh
    access-list 100 deny udp any any eq 67 access-list 100 permit ip any any interface GigabitEthernet1/0/2 ip access-group 100 in

3. استخدام Storm Control لمنع ازدحام الشبكة

لمنع الحمل الزائد الناتج عن بث البيانات بشكل متكرر (Broadcast Storms)، استخدم:

sh
interface GigabitEthernet1/0/1 storm-control broadcast level 5 storm-control multicast level 5 storm-control action shutdown

4. تفعيل Port Security لمنع الأجهزة غير المصرح بها

sh
interface GigabitEthernet1/0/1 switchport port-security switchport port-security maximum 2 switchport port-security violation restrict

هذه الإجراءات تحمي شبكتك من المشاكل المتعلقة بالقفلات (Loops) ومنع الـ DHCP غير المرغوب فيه، مما يساعد في ضمان استقرار وأمان الشبكة في عام 2025 وما بعده. 🚀

تعليقات

عدد التعليقات : 0