CiscoTik

Networking Administration

CiscoTik

Networking Administration

CiscoTik

آموزش شبکه های مبتنی بر سیسکو و میکروتیک و ...

طبقه بندی موضوعی
نویسندگان

۳۵ مطلب توسط «mohammad ba» ثبت شده است

  • ۱
  • ۰

استاندارد 802.1x

یکی از مشکلا ت سازمانها در دنیای امروز امنیت در لایه 2 و کاربرانی هستند که احتیاج به جابجایی مدام در سازمان دارند مانند Mobile computer ها و در صورتی که VLAN تعریف شده باشد کاربر نمی توانند به یک شبکه لایه 2 از طریق پورت فیزیکی ورودی دسترسی داشته باشند.همچنین این جا به جایی نیاز هایی دیگری را نیز مطح می کند که چه کسی می خواهد به یک پورت مشخص دسترسی پیدا کند پس استاندارد 802.1X توسط شرکت IEEE برای پیاده سازی Security در این لایه وضع شد.این استاندارد راه حلی ارایه داده که بر مبنای آن Client/Server با قابلیت Access Control و Authentication را جهت جلوگیری از دسترسی های غیر مجازتوسط کامپیوترهای مختلف ، که قصد اتصال به شبکه را دارند را مشخص کرد.
  • ۱
  • ۰

مطالبی در مورد ospf

پروتکل OSPF:

  بکارگیری پروتکل RIP در شبکه های کامپیوتری بیشتر به دلیل شرایط زمان بوده است. در ده هفتاد و هشتاد حافظه و پردازندههای سریع ، گران قیمت بودند و پیاده سازی الگوریتمهای مسیریابی مبتنی بر روشهایی نظیر LS که هم به حافظه و هم به پردازندۀ سریع نیاز دارند ، مقرون به صرفه نبود. از طرفی شبکه ها نیز آنقدر توسعه نیافته بودند که نیاز به الگوریتم های بهینه تر احساس شود. با گسترش اینترنت و توسعۀ شبکه های خودمختار در اواخر دهۀ هشتاد ، کاستی های پروتکل RIP نمود بیشتری پیدا کرد و با سریع شدن پردازنده ها و ارزان شدن سخت افزار ، نیاز به طراحی یک پروتکل بهینه ،IETF را واداشت تا در سال 1990،OSPF را به عنوان یک پروتکل استاندارد ارائه نماید. مسیریابهای زیادی مبتنی بر این پروتکل به بازار عرضه شده اند و احتمال می رود که در آینده تبدیل به مهمترین پروتکل مسیریابی درونی در شبکه  های AS شود.    

 http://www.h3c.com/portal/res/200706/01/20070601_108959_image001_201240_57_0.gif

  • ۱
  • ۰

همه چیز درباره VLAN

احتمالاً همه ، LAN ها و نحوه پیاده سازی شون رو می­شناسیم، و حتماً هر کدوم تعاریف مختلفی از LAN داریم که احتمالاً از آن جایی که همه اون­ تعریف­ها به یک مفهوم اشاره می­کنند پس همه درست­ اند. اما برای اینکه مفهوم VLAN ها رو بهتر درک کنیم لازمه که از بین تعریف­های مختلفی که برای LAN وجود داره تعریف زیر را با دقت بیشتری بخونیم :

یک LAN شامل تمام دستگاه­هایی است که در یک Broadcast Domain باشند.
اما Broadcast Domain چیه؟ یک پیام Broadcast که می­دونین چیه ؟ (پیام­های فراگیر)، به دامنه­ای که این پیام­ها تا آنجا می­توانند ارسال شوند و پیش بروند Broadcast Domain (دامنه Broadcast ) گفته می­شود.


به عنوان یه تعریف دیگر تمام ایستگاه­ها و وسایلی که بهLAN متصل­اند عضو یک Broadcast Domain اند و در این صورت اگر یکی از ایستگاه­ها پیامی را به صورت Broadcast ارسال کند،تمام ایستگاه­های عضو آن Domain Broadcast یک کپی از آن پیام را دریافت می­کنند.

و اما VLAN ها !

  • ۱
  • ۰

In this post I’m going to walk you through on how-to install Snort and the Snorby web UI on a freshly installed Debian Wheezy box.

As a first step we’re going to install Snort. Luckily it’s up in the repos, so we’re just going to apt-get it. I’m going to go with the snort-mysql package, as it gives a mysql DB support to snort which is a good thing. So first let’s get a mysql server up and running

  • ۱
  • ۰

همیشه بهتر است برای کسب جزئیات به منابع مطمئن و موثق مراجعه کنید. در این مورد بهتر است به منبع RFC 2138  که در مورد RADIUS و جزئیات آن است، مراجعه کنید. اگر مانند بسیاری از مردم تمایلی به خواندن RFCها و اطلا‌عات جامع آن‌ها ندارید، در اینجا خلا‌صه‌ای از آن شرح داده می‌شود. یکی از مهم‌ترین نکاتی که در مورد RADIUS باید بدانید، آن است که این پروتکل از روش‌های احرازهویت گوناگونی پشتیبانی می‌کند. از این روش‌ها می‌توان PPP ،PAP و CHAP را نام برد. اگر با محصولا‌ت سیسکو آشنایی داشته باشید یا پشتیبانی از مسیریاب‌ها و سوییچ‌های آن به عهده شما باشد، بی‌شک با روش‌های مختلفی که RADIUS ارائه می‌کند، آشنایی دارید.

  • ۱
  • ۰

حملات DoS چیست ؟

(DoS (Denial of Service: نوعی حمله است که باعث افزایش بار بر روی روتر یا سرور میشود به این معنی که مصرف سی پی یو به 100% میرسد و سرور یا روتر توسط time out از دسترس خارج میشود.یا بطور کل تمام عملیاتهایی که میتونند روی مصرف سی پی یو تاثیر بذارند مثل فایروال و لاگینگ که میتونند باعث overload روتر بشوند اگر تعداد بسیار بالایی packet در ثانیه به روتر برسه.


اهداف
به طور کلی انجام این حمله برای اهداف زیر صورت می‌گیرد:


  1. پایین آوردن سرعت و کیفیت سرویس‌دهی شبکه
  2. از دسترس خارج کردن وب‌سایت مورد نظر
  3. قطع دسترسی تمام وب‌سایت‌ها (با حمله به name serverها)
  4. افزایش تعداد هرزنامه‌ها (که به بمب ایمیلی نیز معروف است)

لازم به ذکر است که این حمله فقط مختص به سرورها نیست و ممکن است یک شبکه و یا حتی روتر نیز مورد حمله قرار گیرد و ممکن است کار بخش عمده‌ای از اینترنت را مختل کند (همانطور که در طول تاریخ ۲بار اینترنت کل دنیا با این حمله مختل شده‌است).


  • ۱
  • ۰
سلام به بینندگان وبلاگم...
امروز در مورد ECMP Failover  مطلبی واستون گذاشتم...


This script demonstrates one method of doing automatic failover using the Netwatch function and using scripting to enable or disable gateways.


ما 2 خط به اینترنت داریم به آدرس های 10.0.0.12 و 10.0.0.13 .
میخواهیم با استفاده از منگل ترافیک های http را مارک کرده و با loadbalancing آنهارا به اینترنت ببریم.
  • ۱
  • ۰

سلام به همه
در میکروتیک چند روش برای load-balancing مطرح شده.انواع و ویژگی های هرکدام را در شکل زیر مشاهده می شود.


یکی از روشها PCC مبیاشد که قرار است در این قسمت توضیح کاملی را بدهم...

  • ۱
  • ۰

load balancing in MikroTik

سلام 

بر طبق شکل ، 2 عدد اینترنت (مثلا ADSL) وجود دارد که ما قرار است برای کاربران داخلی اینترنت را LOADBALANCE کنیم.دو رنج آدرس اینترنتی ما در شکل مشخص هستند.
یکی از روش های موجود در میکروتیک ECMP میباشد که از نوع Round Robin میباشد.
ECMP

  • ۲
  • ۰

تمرین BGP

سلام به شما دوستان عزیز...
امروز یک سناریو آماده کردم که تقریبا تمام مباحث قبلی که توی وبلاگم گذاشته بودم رو در گیر میکنه...
متن سناریو به شرح زیر میباشد...
تمرین BGP




R1 has an EBGP peer to R5 and an IBGP peer to R2.
R2 has an EBGP peer to R4 and IBGP peer to R1.

Ensure that the 15 loopbacks on R1 (131.108.2.0–131.108.16.0/24) are advertised to R5 and that R5 modifies all even networks with a local weight to 1000 and metric (MED) to 100. For all odd networks, set the weight to 2000 and the metric (MED) to 200.


Ensure that R1 advertises a default route to R5 and that R2 advertises a default route to R4. Use a prefix list to accomplish this task.


Ensure that R4 does not accept any networks in the range 131.108.0.0 but does accept a default route only. All other networks must be denied on R4.


Ensure that R3 can reach all BGP-advertised networks using OSPF as the only routing protocol. (That is, redistribution is required on R1/R2).