پروتکل OSPF:
بکارگیری پروتکل RIP در شبکه های کامپیوتری بیشتر به دلیل شرایط زمان بوده است. در ده هفتاد و هشتاد حافظه و پردازندههای سریع ، گران قیمت بودند و پیاده سازی الگوریتمهای مسیریابی مبتنی بر روشهایی نظیر LS که هم به حافظه و هم به پردازندۀ سریع نیاز دارند ، مقرون به صرفه نبود. از طرفی شبکه ها نیز آنقدر توسعه نیافته بودند که نیاز به الگوریتم های بهینه تر احساس شود. با گسترش اینترنت و توسعۀ شبکه های خودمختار در اواخر دهۀ هشتاد ، کاستی های پروتکل RIP نمود بیشتری پیدا کرد و با سریع شدن پردازنده ها و ارزان شدن سخت افزار ، نیاز به طراحی یک پروتکل بهینه ،IETF را واداشت تا در سال 1990،OSPF را به عنوان یک پروتکل استاندارد ارائه نماید. مسیریابهای زیادی مبتنی بر این پروتکل به بازار عرضه شده اند و احتمال می رود که در آینده تبدیل به مهمترین پروتکل مسیریابی درونی در شبکه های AS شود.
احتمالاً همه ، LAN ها و نحوه پیاده سازی شون رو میشناسیم، و حتماً
هر کدوم تعاریف مختلفی از LAN داریم که احتمالاً از آن جایی که همه اون
تعریفها به یک مفهوم اشاره میکنند پس همه درست اند. اما برای اینکه مفهوم
VLAN ها رو بهتر درک کنیم لازمه که از بین تعریفهای مختلفی که برای LAN
وجود داره تعریف زیر را با دقت بیشتری بخونیم :
یک LAN شامل تمام دستگاههایی است که در یک Broadcast Domain باشند.
اما
Broadcast Domain چیه؟ یک پیام Broadcast که میدونین چیه ؟ (پیامهای
فراگیر)، به دامنهای که این پیامها تا آنجا میتوانند ارسال شوند و پیش
بروند Broadcast Domain (دامنه Broadcast ) گفته میشود.
به عنوان
یه تعریف دیگر تمام ایستگاهها و وسایلی که بهLAN متصلاند عضو یک
Broadcast Domain اند و در این صورت اگر یکی از ایستگاهها پیامی را به
صورت Broadcast ارسال کند،تمام ایستگاههای عضو آن Domain Broadcast یک کپی
از آن پیام را دریافت میکنند.
و اما VLAN ها !
In this post I’m going to walk you through on how-to install Snort and the Snorby web UI on a freshly installed Debian Wheezy box.
As a first step we’re going to install Snort. Luckily it’s up in the repos, so we’re just going to apt-get it. I’m going to go with the snort-mysql package, as it gives a mysql DB support to snort which is a good thing. So first let’s get a mysql server up and running
همیشه بهتر است برای کسب جزئیات به منابع مطمئن و موثق مراجعه کنید. در این
مورد بهتر است به منبع RFC 2138 که در مورد RADIUS و جزئیات آن است،
مراجعه کنید. اگر مانند بسیاری از مردم تمایلی به خواندن RFCها و اطلاعات
جامع آنها ندارید، در اینجا خلاصهای از آن شرح داده میشود. یکی از
مهمترین نکاتی که در مورد RADIUS باید بدانید، آن است که این پروتکل از
روشهای احرازهویت گوناگونی پشتیبانی میکند. از این روشها میتوان PPP
،PAP و CHAP را نام برد. اگر با محصولات سیسکو آشنایی داشته باشید یا
پشتیبانی از مسیریابها و سوییچهای آن به عهده شما باشد، بیشک با روشهای
مختلفی که RADIUS ارائه میکند، آشنایی دارید.
حملات DoS چیست ؟
(DoS (Denial of Service: نوعی حمله است که باعث افزایش بار بر روی روتر یا
سرور میشود به این معنی که مصرف سی پی یو به 100% میرسد و سرور یا روتر
توسط time out از دسترس خارج میشود.یا بطور کل تمام عملیاتهایی که میتونند
روی مصرف سی پی یو تاثیر بذارند مثل فایروال و لاگینگ که میتونند باعث
overload روتر بشوند اگر تعداد بسیار بالایی packet در ثانیه به روتر برسه.
اهداف
به طور کلی انجام این حمله برای اهداف زیر صورت میگیرد:
سلام به شما دوستان عزیز...
امروز یک سناریو آماده کردم که تقریبا تمام مباحث قبلی که توی وبلاگم گذاشته بودم رو در گیر میکنه...
متن سناریو به شرح زیر میباشد...
R1 has an EBGP peer to R5 and an IBGP peer to R2.
R2 has an EBGP peer to R4 and IBGP peer to R1.
Ensure that the 15 loopbacks on R1 (131.108.2.0–131.108.16.0/24) are advertised to R5 and that R5 modifies all even networks with a local weight to 1000 and metric (MED) to 100. For all odd networks, set the weight to 2000 and the metric (MED) to 200.
Ensure that R1 advertises a default route to R5 and that R2 advertises a default route to R4. Use a prefix list to accomplish this task.
Ensure that R4 does not accept any networks in the range 131.108.0.0 but does accept a default route only. All other networks must be denied on R4.
Ensure that R3 can reach all BGP-advertised networks using OSPF as the only routing protocol. (That is, redistribution is required on R1/R2).