CiscoTik

Networking Administration

CiscoTik

Networking Administration

CiscoTik

آموزش شبکه های مبتنی بر سیسکو و میکروتیک و ...

طبقه بندی موضوعی
محبوب ترین مطالب
نویسندگان

۹ مطلب با موضوع «امنیت» ثبت شده است

  • ۱
  • ۰

فایروال


دیواره آتش، یکی از راههای حفاظت ماشین و یا شبکه خودی از دیگر ماشین و یا شبکه غیر قابل اطمینان است. عملکرد فعلی دیواره های آتش بسیار متنوع و گسترده شده است ولیکن بطور کلی بر دو اساس کار می کنند: یکی بر اساس ممانعت از عبور ترافیک و دیگری بر اساس اجازه عبور به ترافیک. اما چرا ما نیاز به دیواره آتش داریم؟ شاید پاسخ به این سئوال به ماهیت اینترنت باز می گردد. اینترنت جائیست که تمام مردمان در آن حضور دارند، مردمان خوب، مردمان بد و مردمانی که گاهی از شیطنت و سر به سر گذاشتن دیگران لذت می برند. واقعیت آنست که در اینترنت، شما ممکن است هرگز نتوانید ماهیت و قصد و نیت طرف مقابل خود را بدرستی تشخیص دهید و یا حتی از واقعی و یا جعلی بودن مخاطب خود مطلع گردید. ممکن است سایتی که امروز بر پا گردیده ، فردا بر چیده شود، آیا صحیح است که به آنچه که نمی شناسید اعتماد کنید؟ دیواره های آتش می توانند در اینجا نقش حافظ منافع را ایفا کنند و مشخص نمایند که چه کسانی قابل اعتماد هستند و ارتباط با آنها از چه کانالهایی امکانپذیر است.

  • ۱
  • ۰

با سلام خدمت بینندگان ویلاگ من
پیرو پست قبلی و در این پست قرار هست که یک سناریو در مورد Q in Q تونل برای شما قرار بدهم.

در این پست پیکر بندی و نحوه کار 802.1Q tunnel راکاملا توضیح می دهم.همبندی یا توپولوژی به صورت شکل زیر است:

Cisco Q-in-Q Lab Topology

  • ۱
  • ۰


هنگامی که یک  user پیکربندی یک دستگاه سیسکو را تنظیم میکند ، در ابتدا باید از کابل کنسول استفاده کند و به‌طور مستقیم به دستگاه وصل شود تا به این ترتیب کنترل دستگاه را در اختیار بگیرد. گام‌هایی زیر پیکر بندی پروتکل SSH را در محصولات سیسکو بیان می کند.

  • ۱
  • ۰

پروتکل SSH

در ابتدا به مفهوم ssh می پردازیم :

SSH  مخفف عبارت “Secure Shell”  به معنای “پوسته امن” می باشد. البته اینجا منظور از کلمه پوسته (Shell) به آن معنا که در کامپایلرها می باشد، نیست. SSH یک راهکار و بهتر است گفت پروتکل طراحی شده برای برقراری اتصال امن میان کاربر (Clinte) و سرور (Server) می باشد. یک پروتکل ارتباطی امن بر پایه TPC/IP بین سرویس دهنده و سرویس گیرنده است که با رمز گذاری داده ها بین کلاینت و سرور از افشای اطلاعات در طول مسیر جلوگیری میکند.



  • ۱
  • ۰

اکثر کاربران برای دسترسی به روتر یا سوییچ ها یا فایروال ها و ... ، نیازمند برنامه مفید PUTTY هستند.اما امروز من یک توانایی مرورگر گوگل کروم به عنوان SSHکلاینت را به شما معرفی می کنم.

  • ۱
  • ۰

نصب و پیکربندی اسنورت بر روی اوبونتو (به همراه MySQL)

در این پست
نصب و پیکربندی اسنورت بر روی اوبونتو که البته به زبان انگلیسیه براتون قرار دادم...
متن کامل هست و ساده و به نظرم ترجمه نیاز نداشت...


An Intrusion Detection system is like a burglar alarm for your computer. It monitors you network and system activities for malicious activities or policy violations and reports to some kind of management station. This is great as it lets you know who were when & how people are trying to break into your network and knowing this is half the battle. You may be thinking that this isn’t enough and you want to block all hacks from happening, well most IDS systems include some “Network Intrusion Prevention” features. However the main concern should be closing up vulnerabilities rather than blocking someone already trying to hack your systems, after all it’s a bit late if they are already in your system, and this way you may accedently block innocent users.

  • ۱
  • ۰

In this post I’m going to walk you through on how-to install Snort and the Snorby web UI on a freshly installed Debian Wheezy box.

As a first step we’re going to install Snort. Luckily it’s up in the repos, so we’re just going to apt-get it. I’m going to go with the snort-mysql package, as it gives a mysql DB support to snort which is a good thing. So first let’s get a mysql server up and running

  • ۱
  • ۰

همیشه بهتر است برای کسب جزئیات به منابع مطمئن و موثق مراجعه کنید. در این مورد بهتر است به منبع RFC 2138  که در مورد RADIUS و جزئیات آن است، مراجعه کنید. اگر مانند بسیاری از مردم تمایلی به خواندن RFCها و اطلا‌عات جامع آن‌ها ندارید، در اینجا خلا‌صه‌ای از آن شرح داده می‌شود. یکی از مهم‌ترین نکاتی که در مورد RADIUS باید بدانید، آن است که این پروتکل از روش‌های احرازهویت گوناگونی پشتیبانی می‌کند. از این روش‌ها می‌توان PPP ،PAP و CHAP را نام برد. اگر با محصولا‌ت سیسکو آشنایی داشته باشید یا پشتیبانی از مسیریاب‌ها و سوییچ‌های آن به عهده شما باشد، بی‌شک با روش‌های مختلفی که RADIUS ارائه می‌کند، آشنایی دارید.

  • ۱
  • ۰

حملات DoS چیست ؟

(DoS (Denial of Service: نوعی حمله است که باعث افزایش بار بر روی روتر یا سرور میشود به این معنی که مصرف سی پی یو به 100% میرسد و سرور یا روتر توسط time out از دسترس خارج میشود.یا بطور کل تمام عملیاتهایی که میتونند روی مصرف سی پی یو تاثیر بذارند مثل فایروال و لاگینگ که میتونند باعث overload روتر بشوند اگر تعداد بسیار بالایی packet در ثانیه به روتر برسه.


اهداف
به طور کلی انجام این حمله برای اهداف زیر صورت می‌گیرد:


  1. پایین آوردن سرعت و کیفیت سرویس‌دهی شبکه
  2. از دسترس خارج کردن وب‌سایت مورد نظر
  3. قطع دسترسی تمام وب‌سایت‌ها (با حمله به name serverها)
  4. افزایش تعداد هرزنامه‌ها (که به بمب ایمیلی نیز معروف است)

لازم به ذکر است که این حمله فقط مختص به سرورها نیست و ممکن است یک شبکه و یا حتی روتر نیز مورد حمله قرار گیرد و ممکن است کار بخش عمده‌ای از اینترنت را مختل کند (همانطور که در طول تاریخ ۲بار اینترنت کل دنیا با این حمله مختل شده‌است).