تسکا ارائه دهنده راهکارهای فناورانه
  • صفحه اصلی
  • راهکارها و خدمات
  • درباره‌ما
  • ارتباط‌با‌ما
  • بلاگ
  • صفحه اصلی
  • راهکارها و خدمات
  • درباره‌ما
  • ارتباط‌با‌ما
  • بلاگ
پروتکل CDP چیست؟

cdp چیست؟ پروتکل اختصاصی سیسکو

تسکا2023-02-05T14:03:29+03:30

اگر در شبکه سازمان خود با دستگاه‌های سیسکو سروکار داشته باشید، احتمالا این سوال برایتان پیش می‌آید که CDP چیست و چه فوایدی دارد. CDP یک پروتکل سیسکو است که برای تسهیل مدیریت شبکه دستگاه‌های سیسکو با کشف اطلاعات سخت افزاری دستگاه‌های همسایه طراحی شده است. دست مهندسان شبکه را برای شناسایی دستگاه‌های شبکه مجاور، تعیین نوع سخت‌افزار یا تجهیزات شبکه، نسخه نرم‌افزار، رابط‌های فعالی که دستگاه استفاده می‌کند و سایر اطلاعات مفید باز می‌گذارد. این اطلاعات کمی است و برای عیب‌یابی و مستندسازی شبکه بی‌نهایت مفید است. در ادامه همراه ما باشید تا با این پروتکل سیسکو و نحوه عملکرد آن آشنا شویم.

پروتکل CDP چیست؟

پروتکل CDP برای اطلاع از توپولوژی شبکه

CDP مخفف عبارت Cisco Discovery Protocol پروتکلی متعلق به شرکت سیسکو است که برای کشف دستگاه‌های همسایه استفاده می‌شود و روی لایه پیوند داده کار می‌کند. این قابلیت به‌طور پیش‌فرض روی دستگاه‌های شبکه سیسکو فعال می‌شود و سیستم و مدیران شبکه برای اطلاع از توپولوژی شبکه از آن استفاده می‌کنند. اگر یک شبکه از دستگاه‌های سیسکو تحت مدیریت و نظارت شماست، می‌توانید با سرویس CDP دقیقا بفهمید یک سوئیچ خاص کدام رابط‌ها را به سوییچ‌های دیگر متصل می‌کند.

از آنجا که فعال بودن CDP به صورت پیش‌فرض می‌تواند زمینه مشکلات امنیتی داخلی و خارجی را فراهم کند، یک کد دستوری مخصوص برای غیرفعال کردن آن در نظر گرفته شده تا از جمع‌آوری اطلاعات درمورد سوئیچ‌های دیگر متصل جلوگیری شود. انواع رسانه‌هایی که پروتکل کشف سیسکو (CDP) پشتیبانی می‌کند عبارتند از اترنت، حلقه توکن، FDDI، PPP، HDLC، ATM و Frame Relay.

Cdp چه کار میکند؟

CDP یک ابزار قدرتمند و پایدار برای نظارت و عیب‌یابی شبکه است و اغلب برای جمع‌آوری اطلاعات مربوط به دستگاه‌های Cisco که مستقیماً به یک دستگاه متصل‌اند، مثل آدرس ip یا خلاصه پروتکل آنها، توسط مدیران شبکه استفاده می‌شود. این پروتکل اطلاعات زیر را از دستگاه‌های موجود در شبکه کشف کرده و با همسایگان خود به اشتراک می‌گذارد:

  • شناسه دستگاه: نام میزبان اختصاصی روتر یا سوئیچ سیسکو؛
  • لیست آدرس: تعریف آدرس‌های لایه شبکه برای پروتکل‌های پشتیبانی‌شده؛
  • شناساگر پورت: نام پورت‌های محلی و پورت‌های راه دور با کاراکترهای ASCII که برای رابط‌هایی مثل FastEthernet، GigabitEthernet در نظر گرفته شده‌اند؛
  • فهرست قابلیت‌ها: تعیین می‌کند دستگاه‌های موجود در شبکه روتر هستند یا سوئیچ؛
  • پلتفرم: پلتفرم سخت افزاری (روتر سری 7200 سیسکو) دستگاه‌های موجود در شبکه را تعریف می‌کند؛
  • VLAN: دامنه VTP و اطلاعات Native VLAN را تعریف می‌کند.

Cdp چگونه کار می‌کند؟

نحوه عملکرد پروتکل Cdp

در این بخش مقاله می‌پردازیم به اینکه روش عملکرد cdp چیست و چطور کار می‌کند؟

با توجه به ماهیت شبکه‌های کامپیوتری، اکثر دستگاه‌های شبکه نمی‌توانند به تنهایی عمل کنند و به دستگاه دیگری از همان نوع یا دستگاهی با عملکرد متفاوت متصل می‌شوند. این آغاز تشکیل یک شبکه است که در آن هر دستگاه، یک یا چند همسایه دارد.

هنگامی که یک دستگاه سیسکو بوت می‌شود، این سرویس به طور پیش‌فرض شروع به کار می‌کند. یعنی به طور خودکار دستگاه‌ها را کشف می‌کند و اطلاعات سخت افزاری و نرم افزاری آنها را مستقیما با همسایگان متصل به اشتراک می‌گذارد. صرف نظر از اینکه دستگاه‌های دیگر در شبکه از چه پروتکل یا برنامه‌ای استفاده می‌کنند.

این پروتکل که به طور پیش‌فرض در تمام دستگاه‌های سیسکوی شبکه فعال است، به‌طور دوره‌ای و در بازه‌های زمانی مشخص پیام‌هایی به دستگاه‌های متصل ارسال می‌کند. این پیام‌ها حاوی اطلاعات نوع دستگاه متصل، رابط‌های روتر، رابط‌های متصل و شماره مدل دستگاه‌ها هستند. بنابراین اگر مدیر شبکه اطلاعات کافی درمورد طراحی شبکه نداشته باشد، توپولوژی فیزیکی و منطقی طراحی شبکه با توجه به اطلاعاتی که از دستگاه‌ها به‌دست می‌آورد، برای او دشوار نخواهد بود. اگر دستگاه‌ها در محدوده آدرس مشابه باشند، می‌توان آنها را همسایه در نظر گرفت؛ در غیر این صورت دستگاه‌هایی که روی زیرمجموعه‌های متفاوت قرار می‌گیرند با هم همسایه نیستند.

پروتکل کشف سیسکو فقط توسط دستگاه‌هایی استفاده می‌شود که مستقیما و به‌صورت فیزیکی به هم متصل باشند و اتصال داده مشابهی به اشتراک بگذارند. چراکه تنها روی لایه دوم شبکه کار می‌کند.

چالش‌های امنیتی CDP

اگرچه پروتکل کشف سیسکو یک پروتکل بسیار ارزشمند برای مهندسان شبکه است، مجرمان سایبری اغلب اوقات از آن برای اجرای خرابکاری‌ها و حملات سایبری استفاده می‌کنند. از آنجایی که این پروتکل هیچ‌گونه احراز هویتی ندارد و بسته‌ها به‌صورت اطلاعات متنی کاملا واضح ارسال می‌شوند، هر کسی می‌تواند به اطلاعات دستگاه‌های شبکه گوش دهد، آنها را بدزدد و از آن برای اجرای خرابکاری‌های بیشتر استفاده کند. حمله جعل CDP یکی از رایج‌ترین روش‌های حمله مجرمان سایبری به شبکه‌های بزرگ و کوچک است.

حمله جعل CDP چیست؟

اما ببینیم منظور از حمله cdp چیست. در حمله جعل CDP که نوعی حمله Denial-of-Service (DoS) است، بسته‌های جعلی برای جعل هویت دستگاه‌های شبکه ایجاد می‌شوند تا از این طریق دستگاه‌های متصل را از بین ببرند. مهاجم می‌تواند با ارسال هزاران بسته CDP جعلی به آدرس MAC چندپخشی 01:00:0C:CC:CC:CC از این آسیب‌پذیری سوء استفاده کرده و جداول همسایه را در تمام دستگاه‌های شبکه با CDP فعال پخش می‌نماید.

برای آشنایی با حملات DOS و DDoS چیست کلیک کنید.

زمانی که این اتفاق رخ می‌دهد، ترافیک قانونی شبکه نیز قطع می‌شود؛ چون دستگاه دیگر منابع لازم برای انتقال داده را ندارد. حتی ممکن است رابط خط فرمان دستگاه هم پاسخگو نباشد که غیرفعال‌سازی CDP در طول یک حمله مداوم را دشوار می‌کند.

روش مقابله با چالش‌های امنیتی CDP

به‌منظور مقابله با خطر حمله جعل CDP، کارشناسان توصیه می‌کنند CDP را در مواقع غیرضروری غیرفعال کنیم. از طرفی ویژگی Secure CDP به کاربر اجازه می‌دهد با تعیین فیلد نوع، طول و مقدار، بسته‌های CDP را فیلتر کند و از این طریق امنیت شبکه را بالا ببرد.

به‌محض آنکه یک ترافیک غیرمعمول یا یک دستگاه‌ها تازه در شبکه یافت می‌شود، فورا آن را بررسی کنید و ببینید که فریم‌ها از کدام آدرس MAC می‌آیند و چه اطلاعاتی را حمل می‌کنند. می‌توانید برای نظارت بر تغییرات CDP در محیط ویندوز از برنامه CDP Monitor استفاده کنید. این برنامه تغییرات CDP را در شبکه تشخیص می‌دهد و از طریق ایمیل یا با نمایش یک جعبه پیام و پخش صدای هشدار به شما اطلاع می‌دهد. همچنین می‌تواند به‌محض تشخیص حمله، یک برنامه حفاظتی که خود شما از قبل تعیین کرده‌‌اید را اجرا نماید.

اهمیت غیرفعال‌سازی CDP

بسیاری از کاربران سیسکو به‌محض آنکه از پیش‌فرض بودن این قابلیت باخبر می‌شوند، می‌خواهند بدانید غیرفعال‌سازی CPD چقدر اهمیت دارد. در پاسخ باید بگوییم غیرفعال کردن هر چیزی که وجود همیشگی‌اش در سیستم الزامی نیست، یک تمرین امنیتی عالی است. CDP نیز از این قاعده مستثنی نیست. به‌خصوص با توجه به اینکه خطرات فعال بودن این پروتکل نسبت به مزایای آن در محیط شبکه به مراتب بیشتر است.

بازه زمانی ارسال پیام‌های CDP

بازه زمانی ارسال پیام‌های CDP

بسته‌های CDP به طور پیش فرض اغلب هر ۶۰ ثانیه از تمام رابط‌های فعال شبکه منتقل می‌شوند. روتر این بسته‌ها را به‌طور پیش‌فرض ۱۸۰ ثانیه نگه می‌دارد و بعد دور می‌ریزد. البته اگر این اطلاعات توسط همسایه‌ها به‌روز نشوند. با این حال، این تنظیمات پیش‌فرض را می‌توان در طول پیکربندی تغییر داد.

مستندسازی توپولوژی شبکه با استفاده از CDP

حالا ببینیم نحوه مستندسازی توپولوژی شبکه با cdp چیست.

فرض کنیم به‌تازگی به عنوان مدیر شبکه برای یک ایستگاه تلویزیونی استخدام شده‌اید و از پس هزینه‌های خرابی برنمی‌آیید. از طرفی در مورد توپولوژی شبکه اطلاعات چندانی ندارید. تنها چیزی که به آن دسترسی دارید، روتر اصلی در دفتر مرکزی است. مشتاقید بدانید چطور باید توپولوژی شبکه را مستند کنید؟

پارامترهای اساسی مورد نیاز برای مستندسازی یک شبکه، نوع دستگاه هدف، نوع پورت یا رابط و آدرس IP واسط‌های مختلف است. این سه داده به‌راحتی و با استفاده از دستورات پروتکل کشف سیسکو قابل تعیین است:

  • اولین کاری که باید انجام دهید این است که برای تعیین آدرس IP رابط‌ها با استفاده از دستور show running-config وارد روتر اصلی شوید. پس از تکمیل این مرحله می‌توانید آدرس‌های IP رابط‌های روتر اصلی را مستند کنید.
  • در مرحله بعد، باید نوع دستگاه را در انتهای دیگر رابط‌ها با دستور show cdp nears تعیین کنید. این کار نوع دستگاه‌های شبکه متصل به هر یک از پیوندهای روتر اصلی و تمام رابط‌ها، شناسه‌های پورت و غیره مربوط به دستگاه شبکه راه دور را نشان می‌دهد.
  • در نهایت، باید آدرس IP هر یک از دستگاه‌های شبکه راه دور را با استفاده از دستور show cdp nears detail تعیین کنید. حال با داشتن تمام اطلاعات جمع‌آوری‌شده می‌توانید توپولوژی شبکه سازمان را ایجاد کرده و مسئولیت آن‌ها را به عهده بگیرید.

کلام آخر    

هدف از نگارش این مقاله این بود که ببینیم CDP چیست و وجودش در شبکه‌‌ای از تجهیزات سیسکو چه اهمیتی دارد. در کلی‌ترین حالت ممکن CDP برای افرادی که به‌تازگی وارد یک شبکه شده‌اند و سعی دارند با ترسیم شبکه اطلاعاتی درمورد دستگاه‌های همسایه، پارامترهای آنها و سایر جزئیات پیکربندی به‌دست آورند، بسیار مفید و موثر است. در کنار این مزیت، چالش‌های امنیتی مربوط به پروتکل CDP نیز باید مورد توجه قرار گیرند. بسته‌های داده این پروتکل حاوی اطلاعات متنی آشکارند که اگر در دسترس یک مهاجم قرار بگیرند، زمینه اجرای یک حمله انکار سرویس DoS مخرب را فراهم می‌کنند. لازم است به‌عنوان مدیر شبکه از روش‌های مقابله با چالش‌های CDP مثل غیرفعال‌سازی آن باخبر باشید.

شما چه اطلاعات بیشتری درباره CDP دارید؟ خواهشمندیم دانسته‌ها و تجربه‌های خود را با ما و همراهان تسکا در میان بگذارید.

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


The reCAPTCHA verification period has expired. Please reload the page.


نوشته‌های مرتبط

همه‌چیز درباره firmware

firmware چیست و چه اهمیتی دارد؟

firmware یک پلتفرم ارتباطی در قالب یک نرم‌افزار کوچک که به سخت‌افزار دستور می‌دهد چه کاری را چطور انجام دهد... ادامه مطلب

همه‌چیز درباره هاب شبکه

هاب شبکه چیست؟ | انواع + نحوه کارکرد

هاب شبکه رابطی است که تجهیزات فیزیکی مانند چاپگر، دستگاه‌های ورودی و خروجی، دسکتاپ، دستگاه‌های ذخیره‌سازی داده و تمام سرورهای... ادامه مطلب

اتاق سرور چیست

اتاق سرور چیست و بررسی همه مشخصات آن

یکی از زیر‌ساخت‌های الزامی برای کسب‌وکار‌های متوسط و تا حدی بزرگ یک اتاق سرور است تا اطلاعات و منابع موردنیاز... ادامه مطلب

سوئیچ شبکه چیست

سوئیچ شبکه چیست | انواع + ۵ کاربرد آن

Switch یکی از اصلی‌ترین تجهیزات شبکه است. این نوع دستگاه با استفاده از MAC آدرس دستگاه‌های متصل به خود به... ادامه مطلب

cisco ise چیست

cisco ise چیست و آشنایی کامل با آن

cisco ise یک سیستم احراز هویت قدرتمند است که مدیریت سیاست‌های امنیتی، کاهش هزینه‌های عملیاتی و کنترل دسترسی کاربران به... ادامه مطلب

زیر و بم سرمایش اتاق سرور

همه چیز درباره سرمایش اتاق سرور

از آنجا که سرورها در معرض گرما عملکرد و کارایی خود را از دست می‌دهند، سرمایش اتاق سرور برای عملکرد... ادامه مطلب

رم سرور چیست؟

رم سرور چیست و هر آن چیزی که باید درباره انواع آن بدانید

در دنیای امروز با وجود حجم زیادی از برنامه‌ها که روی سرورهای دیتاسنتر اجرا می‌شوند، موضوع حافظه یا رم سرور... ادامه مطلب

پورت چیست

پورت چیست؟ | انواع + کاربرد آن در شبکه همراه با مثال

پورت‌ها (Ports) درگاه‌های مجازی هستند که با استفاده از سیستم‌عامل کامپیوتر کنترل می‌شوند. ادامه مطلب

تین کلاینت چیست؟ همه‌چیز درباره Thin Client

تین کلاینت چیست؟

Thin Client کامپیوتری است که برای انجام وظیفه به شبکه اصلی وابسته است. ادامه مطلب

subnet چیست؟ همه‌چیز درباره زیرشبکه سازی

Subnet چیست؟ همه‌چیز درباره سابنت شبکه

Subnet به معنی تقسیم‌بندی IP دستگاه‌های متصل به یک شبکه بزرگ به قسمت‌های کوچکتر به منظور افزایش کارایی و سرعت... ادامه مطلب

دسته بندی مطالب

  • امنیت شبکه
  • پرداخت الکترونیک
  • پشتیبانی و مانیتورینگ شبکه
  • تجهیزات شبکه
  • تکنولوژی
  • خبرها و رویدادهای تسکا
  • خدمات اکتیو شبکه
  • ذخیره سازی اطلاعات
  • راه اندازی انواع شبکه
  • رایانش ابری
  • شبکه اینترنت
  • مجازی سازی
  • مفاهیم اولیه شبکه

آخرین نوشته ها

  • تسکا دانش‌بنیان شد و به جمع شرکت‌های دانش بنیان پیوست!
  • کارخانه نوآوری تسکا افتتاح شد.
  • latency چیست؟ همه چیز درباره تاخیر شبکه
  • خدمات و پشتیبانی هیتاچی VSP
  • ذخیره‌ساز مجازی هیتاچی؛ Hitachi VSP سری E
  • ذخیره‌ساز مجازی هیتاچی؛ Hitachi VSP سری G
  • ذخیره‌ساز مجازی هیتاچی؛ Hitachi VSP سری F
  • همه‌چیز درباره Hitachi VSP؛ پلتفرم ذخیره‌سازی مجازی هیتاچی
  • رهنمودهای خدمات پرداخت در اتحادیه اروپا با همکاری تسکا منتشر شد.
  • هرآنچه باید درباره تجهیزات امنیتی شبکه بدانید

فناوری‌های نوین

  • پولام
  • پرداخت الکترونیک
  • تسکا کلود

لینک‌های مفید

  • محصولات
  • خدمات گارانتی
  • صدای مشتری
  • فرصت‌های شغلی
  • تسکا در ایران‌تلنت

© تمامی حقوق این وب‌سایت برای شرکت توسعه سامانه تسکا محفوظ است.