نوشته‌ها

کاربردها و انواع فایروال

کاربردها و انواع فایروال

کاربردها و انواع فایروال :فایروال مانع انتقال آتش از قسمتی به قسمت دیگر را firewall میگویند. به ‌طور کلی یک فایروال اطلاعاتی که بین کامپیوترها و اینترنت انتقال پیدا می کند همیشه کنترل می شود.

فایروال چیست؟

فایروال از کامپیوتر شما در مقابل ترافیک و دسترسی افراد دیگر به آن از شما محافظت می‌کند. مناطق اولیه فایروال به این ترتیب است که اجازه می‌دهند ترافیک سالم عبور کند و مقابل ترافیک ناسالم می‌ایستد.

یکی از مهم‌ترین بخش‌های فایروال خصوصیت کنترل دستیابی آن است که ترافیک سالم و ناسالم را از یکدیگر متمایز می‌کند.

فایروال NAT ساده

فایروال‌هایی که برای broadband router ها به وجود آمده‌اند و نرم‌افزارهایی مانند Microsoft ICS فایروال‌های بسیار ساده‌ای هستند.

این فایروال‌ها شبکه را با جلوگیری از ارتباط مستقیم هر کامپیوتر با کامپیوترهای دیگر محافظت می‌کنند.

در این نوع فایروال‌ها تقریبا هیچ هکری نمی‌تواند به آن‌ها آسیب بزند.

هکرهای حرفه‌ای امکان دارد موفق شوند از این فایروال‌ها عبور کنند، اما تعداد آن‌ها کم و احتمال آن ضعیف است.

فایروال‌هایی با ویژگی stateful packet inspection

نسل جدید فایروال‌های خانگی stateful packet inspection نامیده می‌شوند.

این‌ یک نوع پیشرفته از فایروال است که هر پاکت اطلاعاتی را که از فایروال عبور می‌کند بررسی می کند.

فایروال هر پکت اطلاعاتی را برای ردیابی هر نوعی از هک اسکن می‌کند.

بسیاری از افراد هیچ‌وقت با این نوع حمله‌ها برخورد نمی‌کنند اما مناطقی در اینترنت هست که بیشتر موردحمله هکرهای حرفه‌ای هستند.

کاربردهای پراهمیت یک فایروال قوی و مناسب

توانایی ثبت و اخطار :

ثبت وقایع یکی از مشخصه‌های بسیار مهم یک فایروال به‌حساب می‌آید و به مدیران شبکه این امکان را می‌دهد که انجام حملات را زیر نظر داشته باشند.

همین‌طور مدیر شبکه قادر است با کمک اطلاعات ثبت‌شده به کنترل ترافیک ایجادشده توسط کاربران مجاز بپردازد.

در یک روش ثبت مناسب، مدیر می‌تواند به‌آسانی به بخش‌های مهم از مطالب ثبت‌شده دسترسی پیدا کند.

همین‌طور یک فایروال خوب علاوه بر ثبت وقایع، باید بتواند در شرایط بحرانی، مدیر شبکه را از اتفاقات مهم باخبر و برای او اخطار ارسال نماید.

بازدید حجم بالایی از بسته‌های اطلاعات:

از آزمودن‌های یک فایروال، قادر بودن آن در بازدید حجم بالایی از بسته‌های اطلاعاتی بدون کم شدن قابل‌توجه از کارایی شبکه است. حجم داده‌ای که یک فایروال قادر است کنترل کند برای شبکه‌های مختلف متفاوت است ولی یک فایروال قطعا نباید به گلوگاه شبکه تحت محافظتش تبدیل شود.

دلایل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیت‌ها از طرف سرعت پردازنده و بهینه‌سازی کد نرم‌افزار بر کارایی فایروال تحمیل می‌شوند.

از عوامل محدودکننده دیگر می‌تواند کارت‌های واسطی باشد که بر روی فایروال نصب می‌شوند.

فایروالی که بعضی کارها مانند صدور اخطار، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت‌شده را به نرم‌افزارهای دیگر می‌دهد از سرعت و کارایی بیشتر و بهتری برخوردار است.

سادگی پیکربندی:

سادگی پیکربندی مانند امکان راه‌اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.

در حقیقت خیلی از مشکلات امنیتی که دامن‌گیر کامپیوترها می‌شود به پیکربندی اشتباه فایروال مربوط است.

پس پیکربندی سریع و آسان یک فایروال ، امکان به وجود آمدن خطا را کم می‌کند.

مثلا امکان نمایش گرافیکی معماری شبکه و یا ابزاری که قادر باشد سیاست‌های امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار اهمیت دارد.

 

کاربردها و انواع فایروال

منبع: نت ست

 

شاید این موارد نیز مورد علاقه شما باشد:

بررسی فایروال Cisco ASA (قسمت اول)

بررسی فایروال Cisco ASA (قسمت دوم)

کتاب آموزش ISA Server

کتاب مانیتورینگ و مدیریت شبکه

مدل های مختلف سیستم عامل سیسکو

دستورات پیکربندی سوئیچ سیسکو

معرفی SSH Tunneling

تکنولوژی TrustSec Cisco

کاربردها و انواع فایروال

 

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو :به تازگی یک ‫آسیب‌پذیری بحرانی به شماره CVE-2018-10933‬ در ‫libssh شناسایی شده که حاکی از عملکرد نادرست احراز هویت نرم‌افزاری در سمت سرور است.

Libssh مجموعه کدمورداستفاده دربسیاری ازمحصولات برای امنیت و احراز هویت در انتقال فایل، اجرای برنامه از راه دور و … است.

مهاجمان می‌توانند با سوء‌استفاده از این آسیب‌پذیری، فرایند احراز هویت را دور بزنند و وارد تجهیزات آسیب‌پذیر شوند. بنابر مستندات موجود، این آسیب‌پذیری در محصولات مبتنی بر سیستم‌عامل لینوکس که از libssh نسخه ۰.۶ و بالاتر به عنوان سرور ssh استفاده می‌کنند نیز وجود دارد.

این آسیب‌پذیری در نسخه‌های ۰.۷.۶ و ۰.۸.۴ libssh رفع شده است و به روزرسانی مربوطه در انواع سیستم‌عامل‌های لینوکس ازجمله Debian ،Ubuntu ،SUSE و … در دسترس هستند. متاسفانه مشاهدات اخیر در فرایندهای امدادی حاکی از وجود این آسیب‌پذیری در محصولات ‫سیسکو است که کاربردی گسترده در فضای سایبری کشور دارند.

احتمال وجود این آسیب‌پذیری در محصولات سیسکو در روزهای گذشته به تایید شرکت سیسکو نیز رسیده‌است. سیسکو همچنان در حال بررسی وجود این آسیب‌پذیری در محصولات مختلف خود است و تاکنون هیچ فهرستی از انواع تجهیزات آسیب‌پذیر و وصله‌های امنیتی و به‌روزرسانی‌های لازم از سوی شرکت سیسکو برای رفع مشکل ارائه نشده‌است.

آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

جزییات این آسیب‌پذیری و اطلاعات بیش‌تر درخصوص محصولات آسیب‌پذیر و وصله‌های امنیتی‌ در وب‌سایت سیسکو در حال به‌روزرسانی است.

برای جلوگیری از هرگونه سوء‌استفاده از این آسیب‌پذیری به مدیران شبکه توصیه می‌شود با استفاد از لیست‌های کنترل دسترسی امکان اتصال از راه دور به تجهیزات را به آدرس‌های داخلی محدود کنند و در صورت مشاهده هرگونه علایم مشکوک، مراتب را به مرکز ماهر اطلاع دهند. همچنین توصیه می‌شود که در صورت ارائه فهرست تجهیزات آسیب‌پذیر و ارائه به‌روزرسانی از سوی شرکت سیسکو سریعا نسبت به نصب آن اقدام کنند.

اطلاعات تکمیلی در رابطه با این موضوع متعاقبا ارائه خواهدشد.

 

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

منبع خبر : پایگاه خبری امنیت فناوری اطلاعات

 

رفع آسیب پذیری های جدید سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

رفع آسیب پذیری های جدید سیسکو

رفع آسیب پذیری های جدید سیسکو

رفع آسیب پذیری های جدید سیسکو : سیسکو برای ۱۷ آسیب‌ پذیری جدید در محصولاتش وصله عرضه کرد.

سیسکو اواسط ماه اکتبر ۱۷ آسیب‌ پذیری را اصلاح کرده‌است که یک مورد از این آسیب‌ پذیری‌ها بحرانی و ۸ مورد آن دارای درجه حساسیت بالا است.

سایر آسیب‌ پذیری‌ها دارای درجه حساسیت متوسط هستند.

جزئیات این آسیب‌ پذیری‌ها در جدول زیر ارائه شده‌است:

 

cisco1

cisco1

cisco2

cisco2

cisco3

cisco3

رفع آسیب پذیری های جدید سیسکو

منبع خبر : پایگاه خبری امنیت فناوری اطلاعات

فروشگاه سوئیچ سیسکو

سیسکو درباره آسیب‌پذیری بحرانی در سیستم ها هشدار داد

امنیت VLAN و Trunk در سوئیچ های سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

کانفیگ Port Security سوئیچ سیسکو

 

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه :در برخی شرایط لازم است که پیکر بندی یک سوئیچ کاتالیست سیسکو را به پیش فرض اصلی کارخانه برگردانیم. این کار زمانی مفید است که شما می خواهید پیکربندی فعلی را به طور کامل از سوئیچ حذف کنید. اگر شما سوئیچی را پیکربندی کرده اید و آن پیکربندی بسیار پیچیده شده، اگر می خواهید سوئیچی را از یک شبکه به شبکه دیگر انتقال دهید، اگر رمز ورود سوئیچ را در اختیار ندارید یا فراموش کرده اید، اینجاست که برگرداندن پیکربندی به پیکربندی اصلی کارخانه بسیار مفید خواهد بود و با انجام این کار آثاری از پیکربندی قبلی به جای نخواهید گذاشت و می توانید آن را از ابتدا پیکربندی کنید.

چه رمز ورود را در اختیار داشته باشید و چه نداشته باشید، هر دو روش برگرداندن پیکربندی سوئیچ به پیکربندی کارخانه در ادامه مطلب آورده شده است. این راهنما در مورد سوئیچ های لایه ۲ و لایه ۳ صدق می کند.

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

روش اول: رمز ورود به سوئیچ و رمز enable را در اختیار داریم.

برای تنظیم مجدد سوئیچ های کاتالیست به پیش فرض کارخانه بایستی به کنسول سوئیچ دسترسی داشته باشید چه به صورت فیزیکی و چه با ارتباط از نوع Telnet. همچنین نیاز به رمز ورود enable آن سوئیچ نیز دارید. در صورتی که رمز ورود کنسول و enable سوئیچ خود را فراموش کرده اید شما نمی توانید از این روش استفاده کرده و پیکربنددی را به پیش فرض کار خانه برگردانید.

به سوئیچ خود وارد شده و باواردکردن دستور enable به حالت EXEC بروید، رمز ورود enable را صورتی که فعال است وارد کنید. پیکربندی سوئیچ را با استفاده از دستور erase startup-config یا erase nvram: در حالت دسترسی EXEC حذف کرده و سپس با استفاده از دستور reload سوئیچ را راه اندازی مجدد کنید. پس از اینکه سوئیچ راه اندازی مجدد شد پیغام زیر نمایش داده خواهد شد:

% Please answer 'yes' or 'no'.
Would you like to enter the initial configuration dialog? [yes/no]

No را تایپ کرده و Enter کنید.

پس از اینکه پیام Press RETURN to get started نمایش داده شد Enter کنید. دستور enable رادر مقابل Switch> تایپ کرده تا به حالت دسترسی Exec وارد شوید. پس از اینکه به حالت دسترسی Exec وارد شدید Switch> به Switch# تغییر خواهد یافت.

روش دوم: رمز ورود به سوئیچ و رمز enable را در اختیار نداریم.

کابل ترمینال را به پورت کنسول سوئیچ وصل کرده و با استفاده از یک ابزار ارتباط ترمینالی مانند Hyper Terminal ویندوز یا PuTTy به سوئیچ وصل شوید و مراحل زیر را به ترتیب انجام دهید:

1. کابل برق سوئیچ را بکشید.

2. کلید mode(درسمت چپ پنل جلو سوئیچ قراردارد) راپایین نگه داشته اید،کابل برق سوئیچ راوصل کنید.

کلید mode

کلید mode

برای سوئیچ های مدل ۲۹۷۰ و ۲۹۶۰: کلید Mode را پس از اینکه چراغ SYST شروع به چشمک زدن با رنگ کهربایی کرده و سپس تبدیل به رنگ سبز شود رها کنید، چراغ SYST شروع به چشمک زدن با رنگ سبز می کند.

برای سوئیچ های مدل ۳۵۶۰ و ۳۵۷۰: کلید Mode را پس از تقریبا ۱۵ ثانیه که چراغ SYST تبدیل به رنگ سبز شد رها کنید. وقتی که کلید Mode را رها کردید، چراغ SYST شروع به چشمک زدن با رنگ سبز می کند.

3. دستور flash_init را اجرا کنید تا مقدار دهی اولیه فلش انجام شود.

switch: flash_init

پس از آن که دستور flash_init را اجرا نمودید اطلاعات زیر نمایش داده می شود.

switch: flash_init
Initializing Flash...
flashfs[0]: 21 files, 2 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 7741440
flashfs[0]: Bytes used: 4499456
flashfs[0]: Bytes available: 3241984
flashfs[0]: flashfs fsck took 7 seconds.
... done initializing flash.
Boot Sector Filesystem (bs:) installed, fsid: 3
Parameter Block Filesystem (pb:) installed, fsid: 4

4. حال فرمان load_helper را برای بارگزاری همه تصاویر کمک کننده اجرا کنید.

switch: load_helper

5. دستور dir flash: را وارد کنید تا نام فایل پیکربندی را با جزئیات آن ببینید.

switch: dir flash:

6. حال دستور rename flash:config.text flash:config.old را اجرا کنید تا فایلی که پیکربندی را در خود دارد تغییر نام دهید.

switch: rename flash:config.text flash:config.text.old

7. دستور boot را وارد کرده تا سوئیچ راه اندازی مجدد شود.

switch: boot

8. پس از اینکه سوئیچ راه اندازی مجدد شد می توانید سوئیچ را از ابتدا پیکربندی کنید.

 

 

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

 

شاید این مطالب نیز برای شما جالب باشد:

آشنایی با سوئیچ سیسکو

برگرداندن روتر یا سوئیچ سیسکو به تنظیمات کارخانه

دستورات پیکربندی سوئیچ سیسکو

چگونگی اتصال به سوئیچ سیسکو

کانفیگ Port Security سوئیچ سیسکو

اینترفیس های روتر و سوئیچ سیسکو

آپدیت IOS سوئیچ سیسکو

معرفی سوئیچ های شرکت سیسکو

 

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

معرفی سوئیچ های شرکت سیسکو

معرفی سوئیچ های شرکت سیسکو

سوئیچ ها

معرفی سوئیچ های شرکت سیسکو :سوئیچ ها دستگاه هایی هستند که قادر به پردازش فیم های لایه دوم بوده و بین دستگاه های متصل شده به سوئیچ یک رابطه یک به یک ایجاد میکند.این ارتباط میتواند به صورت Full-Duplex یا Half-Duplex صورت بپذیرد.

از لحاظ قدرت پردازش و انتقال فریم، سوئیچ ها در کلاس های متفاوتی قرار میگیرند که بسته به نوع نیاز باید سوئیچی انتخاب شود تا علاوه بر مقرون به صرفه بودن کارایی مورد نیاز در شبکه را فراهم آورد.

سوئیچ های Access

این سوئیچ ها رد پایین ترین رده از کلاس های سوئیچ بوده و برای متصل کردن کلاینت ها به شبکه مورد استفاده قرار میگیرد. در هنگام پیاده سازی ساختار سه لایه سیسکو این کلاس از سوئیچ ها در لایه Access قرار میگیرند.

سری سوئیچ های Access در این کلاس:

  • سری Cisco Catalyst 2960-X
  • سری Cisco Catalyst 3650
  • سری Cisco Catalyst 3850

سوئیچ های Distribution

این دسته از سوئیچ ها هت متصل کردن سوئیچ های Access به یکدیگر مورد استفاده قرار میگیرند و از لحاظ توان پردازشی نسبت به سوئیچ های Access پرسرعت تر و گران تر هستند.

در ساختار سه لایه سیسکو از این کلاس در لایه Distribution استفاده میشود.

سری سوئیچ های Distribution در این کلاس:

  • سری Cisco Catalyst 4500-X
  • سری Cisco Catalyst 3850 Fiber

سوئیچ های Core

این کلاس از سوئیچ ها فوق العاده پر سرعت و گران هستند و در قلب شبکه استفاده میشود. از این سوئیچ ها برای متصل کردن سوئیچ های لایه Distribution استفاده میشود.

سری سوئیچ های Core در این کلاس:

  • سری Cisco Nexus 7000
  • سری Cisco Catalyst 6800
  • سری Cisco Catalyst 6500

سوئیچ های Data Center

این دسته از سوئیچ ها به صورت اختصاصی برای محیط هایی طراحی شده اند که به صورت مستقیم و یا غیر مستقیم به سرورهایی قدرتمند متصل هستند. این سرورها سرویس های مجازی سازی، پردازش ابری و … را ارائه میدهند که به نسبت کلاینت های معمولی از معماری متفاوتی استفاده میکنند.

سری سوئیچ های Data Center در این کلاس:

  • سری Cisco Nexus 9000
  • سری Cisco Nexus 7000
  • سری Cisco Nexus 6000
  • سری Cisco Nexus 5000

معرفی سوئیچ های شرکت سیسکو

لیست سوئیچ های سیسکو شرکت سیستم افزار خاورمیانه:

سوئیچ سیسکو سری 2960X

سوئیچ سیسکو WS-C2960X-48TS-LL

سوئیچ سیسکو WS-C2960X-48TD-L

سوئیچ سیسکو WS-C2960X-48LPS-L

سوئیچ سیسکو WS-C2960X-48LPD-L

سوئیچ سیسکو WS-C2960X-48FPS-L

سوئیچ سیسکو WS-C2960X-48FPD-L

سوئیچ سیسکو WS-C2960X-24TS-LL

سوئیچ سیسکو WS-C2960X-24TS-L

سوئیچ سیسکو WS-C2960X-24TD-L

سوئیچ سیسکو WS-C2960X-24PSQ-L

سوئیچ سیسکو WS-C2960X-24PS-L

سوئیچ سیسکو WS-C2960X-24PD-L

سوئیچ سیسکو WS-C2960X-48TS-L

سوئیچ سیسکو سری 2960

سوئیچ سیسکو WS-C2960G-48TC-L

سوئیچ سیسکو WS-C2960-48TT-L

سوئیچ سیسکو WS-C2960-48TC-L

سوئیچ سیسکو WS-C2960-24TT-L

سوئیچ سیسکو WS-C2960-24TC-L

سوئیچ سیسکو WS-C2960-24PC-L

سوئیچ سیسکو WS-C2960G-24TC-L

 

سوئیچ سیسکو سری  3850

سوئیچ سیسکو WS-C3850-24T-S

سوئیچ سیسکو WS-C3850-24S-S

سوئیچ سیسکو WS-C3850-24P-L

سوئیچ سیسکو WS-C3850-12XS-S

سوئیچ سیسکو WS-C3850-12S-S

 

سوئیچ سیسکو سری 3750X

سوئیچ سیسکو WS-C3750X-24P-L

سوئیچ سیسکو WS-C3750X-24P-E

سوئیچ سیسکو WS-C3750X-24P-S

 

سوئیچ سیسکو سری 3750G

سوئیچ سیسکو WS-C3750G-48TS-S

سوئیچ سیسکو WS-C3750G-24TS-S 1U

سوئیچ سیسکو WS-C3750-48PS-S

سوئیچ سیسکو WS-C3750-24TS-S

سوئیچ سیسکو WS-C3750-24PS-S

سوئیچ سیسکو WS-C3750-48TS-S

معرفی سوئیچ های شرکت سیسکو