با تشکر
اسفند ۱۳۹۵
با تشکر
اسفند ۱۳۹۵
گرفتن log برروی دستگاه های شبکه یکی از مهمترین کارها برای بالا بردن امنیت شبکه می باشد.معمولا از SYSlog برای این کار استفاده می شود.این log ها بسته به نوع حساسیت ها در دسته های مختلفی طبقه بندی می شوند.نگه داری و ثبت و بررسی همه اگ های دستگاه های مختلف کار بسیار سخت و وقت گیری می باشد و در صورت لزوم می بایست اطلاعاتی را لاگ گرفت که در مواجهه با تهدیدات باشد یا اینکه نیاز به عکس العمل مدیر شبکه داشته باشد.
در مرحله اول باید یک سروری به عنوان سرور SYSlog را پیاده سازی نمود. در اینجا برای این کار از توزیع Ubuntu استفاده می شود.
همیشه بهتر است برای کسب جزئیات به منابع مطمئن و موثق مراجعه کنید. در این
مورد بهتر است به منبع RFC 2138 که در مورد RADIUS و جزئیات آن است،
مراجعه کنید. اگر مانند بسیاری از مردم تمایلی به خواندن RFCها و اطلاعات
جامع آنها ندارید، در اینجا خلاصهای از آن شرح داده میشود. یکی از
مهمترین نکاتی که در مورد RADIUS باید بدانید، آن است که این پروتکل از
روشهای احرازهویت گوناگونی پشتیبانی میکند. از این روشها میتوان PPP
،PAP و CHAP را نام برد. اگر با محصولات سیسکو آشنایی داشته باشید یا
پشتیبانی از مسیریابها و سوییچهای آن به عهده شما باشد، بیشک با روشهای
مختلفی که RADIUS ارائه میکند، آشنایی دارید.
باسلام
امروز یک سناریو دیگه رو آماده کردم
شرح سناریو
..............................................................
You will notice that all the IP addressing schemes are /24, except for the serial link between R1 and R2. The serial link contains a mask, 255.255.255.252 or /30. BGP has no issues with VLSM. The 16 loopbacks on R1 are advertised to R2 using the redistribute connected command. The no-auto summary command ensures that R2 sees all 16 individual routes. The access list on R2 must be set with a mask of 0.0.254.255, or all even networks match these criteria. The dual-path connections between R1 and R2 allow redundancy. There are two EBGP sessions between R1 and R2; therefore, the route map on R2 is applied to both EBGP peers in case of link failure.
شکل شبیه سازی شده سناریوی