نوشته‌ها

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو :به تازگی یک ‫آسیب‌پذیری بحرانی به شماره CVE-2018-10933‬ در ‫libssh شناسایی شده که حاکی از عملکرد نادرست احراز هویت نرم‌افزاری در سمت سرور است.

Libssh مجموعه کدمورداستفاده دربسیاری ازمحصولات برای امنیت و احراز هویت در انتقال فایل، اجرای برنامه از راه دور و … است.

مهاجمان می‌توانند با سوء‌استفاده از این آسیب‌پذیری، فرایند احراز هویت را دور بزنند و وارد تجهیزات آسیب‌پذیر شوند. بنابر مستندات موجود، این آسیب‌پذیری در محصولات مبتنی بر سیستم‌عامل لینوکس که از libssh نسخه ۰.۶ و بالاتر به عنوان سرور ssh استفاده می‌کنند نیز وجود دارد.

این آسیب‌پذیری در نسخه‌های ۰.۷.۶ و ۰.۸.۴ libssh رفع شده است و به روزرسانی مربوطه در انواع سیستم‌عامل‌های لینوکس ازجمله Debian ،Ubuntu ،SUSE و … در دسترس هستند. متاسفانه مشاهدات اخیر در فرایندهای امدادی حاکی از وجود این آسیب‌پذیری در محصولات ‫سیسکو است که کاربردی گسترده در فضای سایبری کشور دارند.

احتمال وجود این آسیب‌پذیری در محصولات سیسکو در روزهای گذشته به تایید شرکت سیسکو نیز رسیده‌است. سیسکو همچنان در حال بررسی وجود این آسیب‌پذیری در محصولات مختلف خود است و تاکنون هیچ فهرستی از انواع تجهیزات آسیب‌پذیر و وصله‌های امنیتی و به‌روزرسانی‌های لازم از سوی شرکت سیسکو برای رفع مشکل ارائه نشده‌است.

آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

جزییات این آسیب‌پذیری و اطلاعات بیش‌تر درخصوص محصولات آسیب‌پذیر و وصله‌های امنیتی‌ در وب‌سایت سیسکو در حال به‌روزرسانی است.

برای جلوگیری از هرگونه سوء‌استفاده از این آسیب‌پذیری به مدیران شبکه توصیه می‌شود با استفاد از لیست‌های کنترل دسترسی امکان اتصال از راه دور به تجهیزات را به آدرس‌های داخلی محدود کنند و در صورت مشاهده هرگونه علایم مشکوک، مراتب را به مرکز ماهر اطلاع دهند. همچنین توصیه می‌شود که در صورت ارائه فهرست تجهیزات آسیب‌پذیر و ارائه به‌روزرسانی از سوی شرکت سیسکو سریعا نسبت به نصب آن اقدام کنند.

اطلاعات تکمیلی در رابطه با این موضوع متعاقبا ارائه خواهدشد.

 

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

منبع خبر : پایگاه خبری امنیت فناوری اطلاعات

 

رفع آسیب پذیری های جدید سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

معرفی پروتکل های مسیریابی Dynamic Routing سیسکو

معرفی پروتکل های مسیریابی Dynamic Routing سیسکو

معرفی پروتکل های مسیریابی Dynamic Routing سیسکو :همانطور که گفته شد پروتکل های مسیریابی به سه دسته Distance Vector و Link State و Hybrid تقسیم بندی می شوند ، در این نکته قصد داریم پروتکل های مسیریابی یا روتینگ Distance Vector که ساده ترین نوع پروتکل های مسیریابی هستند را برای شما تشریح کنیم. همانطور که از نام اینگونه پروتکل ها نیز پیداست از دو فاکتور Distance یا مسافت و Vector یا جهت برای پیدا کردن مقصد استفاده می کنند. روترهایی که از پروتکل های مسیریابی Distance Vector استفاده می کنند به روترهای همسایه یا Neighbor های خود در خصوص توپولوژی شبکه و تغییراتی که در وهله های زمانی متفاوت انجام می شود اطلاع رسانی می کنند ، این اطلاع رسانی با استفاده از Broadcast انجام می شود و از آدرس IP ای به شکل 255.255.255.255 برای اینکار استفاده می کند.

پروتکل های Distance Vector از الگوریتم Bellman-Ford برای پیدا کردن بهترین مسیر برای رسیدن به مقصد استفاده می کنند.

روترهای مورداستفاده درتوپولوژی های Distance Vector برای اینکه ازاطلاعات موجوددرRouting Tableهای روترهای همسایه خودمطلع شوندبررویInterfaceهای خوددرخواست راBroadcastمیکنند.

همچنین این پروتکل ها برای Share کردن اطلاعات Routing Protocol خود نیز از ساختار Broadcasting استفاده می کنند.

معرفی پروتکل های مسیریابی Distance Vector

الگوریتم های Distance Vector تغییراتی که در Routing Table انجام می شود را بلافاصله برای روترهای همسایه خود در همه جهات ( روی همه Interface ) ارسال می کنند. با هر تبادلی که انجام می شود ، روتر Distance Value مربوط به Route دریافت شده را افزایش می دهد و Distance Value خودش را نیز بر روی Route های جدید قرار می دهد. روتری که این تغییرات یا Update ها را دریافت می کند نیز به همین ترتیب Route های خودشان را بر روی این Table قرار می دهند و برای روترهای باقی مانده ارسال می کنند ، این فرآیند به همین شکل ادامه پیدا می کند.

پروتکل های مسیریابی Distance Vector

پروتکل های Distance Vector به این موضوع توجه نمی کنند که چه کسی به Update هایی که ارسال می شوند گوش می کند ، جالب اینجاست بدانید پروتکل های Distance Vector حتی در صورتیکه هیچ تغییری در Routing Protocol خود نداشته باشند نیز بصورت متناوب Routing Table خود را Broadcast می کنند ، یعنی حتی اگر توپولوژی شبکه شما تغییر هم نکرده باشد Broadcasting انجام می شود.

پروتکل های Distance Vector ساده ترین نوع از پروتکل های مسیریابی یا Dynamic Routing هستند که در مجموعه سه تایی که عنوان شد قرار می گیرند. پیاده سازی و رفع ایراد این نوع از پروتکل ها بسیار ساده است ، همچنین روتر برای انجام فرآیند های پردازشی نیاز به منابع بسیار کمتری دارد. منطق کاری Distance Vector ها ساده است ، آنها Routing Update ها را دریافت می کنند ، مقدار Metric را افزایش می دهند ، نتایج را با مقدادیر موجود در Routing Table خود مقایسه می کنند و در صورت نیاز Routing Table را Update می کنند. پروتکل هایی مثل Routing Information Protocol یا RIP نسخه یک و Interior Gateway Routing Protocol یا IGRP از مهمترین و معروف ترین پروتکل های Dynamic Routing موجود در روترهای امروزی می باشند.

معرفی پروتکل های مسیریابی Link State

در اینجا قصد داریم به شما پروتکل های مسیریابی Link state را معرفی کنیم و تفاوت های آن با پروتکل های Distance Vector را نیز عنوان کنیم. پروتکل های Link State بر خلاف پروتکل های Distance Vector شبکه ها را در قالب Hop Count و تعداد روترهای موجود در آن نمی بینند در عوض یک دیدگاه جامع و کامل در خصوص توپولوژی های مورد استفاده در شبکه ایجاد می کنند که همه جزئیات شبکه های موجود در توپولوژی را در خود دارد ، تمامی روترها با Cost های آنها در این دید جامع و کامل وجود خواهند داشت.

در پروتکل های Link State هر یک از روترهایی که از یکی از پروتکل های Link State استفاده می کند اطلاعات کاملی در خصوص خود روتر ، لینک های مستقیم متصل شده به آن و وضعیت آن لینک ها را در اختیار شبکه قرار می دهد. این اطلاعات توسط پیام های Multicast به همه روترهای موجود در شبکه ارسال می شود دقیقا بر خلاف پروتکل های مسیریابی Distance Vector که اینکار را به وسیله استفاده از فرآیند Broadcast انجام می دادند. فرآیند مسیریابی Link State به گونه ای است که با ایجاد شدن کوچکترین تغییری در توپولوژی شبکه های موجود بلافاصله این تغییر بصورت Incremental برای سایر روترها هم ارسال می شود تا توپولوژی شبکه روی همه روترها همیشه بروز باشد.

هر کدام از روترهای موجود در شبکه های Link State یک کپی از این توپولوژی شبکه را در خود دارند و آن را تغییر نمی دهند ، بعد از اینکه آخرین تغییرات شبکه ها را دریافت کردند هر روتر بصورت کاملا مستقل به محاسبه بهترین مسیرها برای رسیدن به شبکه های مقصد می پردازد.

معرفی پروتکل های مسیریابی Link State

پروتکل های مسیریابی Link State بر اساس الگوریتمی به نام Shortest Path First یا SFP برای پیدا کردن بهترین مسیر برای رسیدن به مقصد پایه ریزی شده اند. نام دیگر این الگوریتم Dijkstra است. در الگوریتم Shortest Path First یا SPF زمانیکه وضعیت یک لینک ارتباطی تغییر می کند ، یک Routing Update که به عنوان Link-State Advertisement یا LSA شناخته می شود ایجاد می شود و بین تمامی روترهای موجود تبادل می شود.

زمانیکه یک روتر LSA Routing Update را دریافت می کند ، الگوریتم Link-State با استفاده از آن کوتاه ترین مسیر را برای رسیدن به مقصد مورد نظر محاسبه می کند. هر روتر برای خود یک نقشه کامل از شبکه ها ایجاد می کند. نمونه ای از پروتکل مسیریابی Link-State پروتکل ای به نام Open Shortest Path First یا OSPF است.

چند واژه مهم در خصوص پروتکل های Link State وجود دارد که بد نیست با آنها آشنا شوید:

Link-State Advertisement یا LSA :

یک Packet کوچک اطلاعاتی است که در آن اطلاعات مربوط به Routing بین روترها رد و بدل می شود

Topological Database :

مجموعه اطلاعاتی که از LSA ها دریافت می شود

الگوریتم SPF یا Dijkstra :

الگوریتمی است که محاسبات بر روی database های موجود در SPF Tree را انجام می دهد

Routing Table :

یک لیست از مسیرها و Interface های شناسایی شده است.

پروتکل های مسیریابی Link State در عین اینکه به مدت زمان کمتری برای Converge شدن نسبت به پروتکل های مسیریابی Distance Vector برخوردارند در مقابل بوجود آمدن Routing Loop هم نسبت به Distance Vector ها مقاوم تر هستند و کمتر موردی پیش می آید که Routing Loop در پروتکل های Link State ایجاد شود. اما از طرفی دیگر الگوریتم های مورد استفاده در پروتکل های Link State به قدرت پردازشی CPU و حافظه RAM به نسبت پروتکل های Distance Vector نیاز دارند. پروتکل های Link State از یک ساختار سلسله مراتبی و موروثی استفاده می کنند که این ساختار باعث کاهش فاصله ها و نیاز کمتر به انتقال LSA ها می شود.

پروتکل های Link State ازمکانیزم Multicast برای اشتراک گذاری اطلاعات مسیریابی استفاده می کنند.

فقط روترهایی که از پروتکل های مسیریابی Link State استفاده می کنند این Routing Update ها را پردازش می کنند.

Link State ها فقط زمانی اطلاعات روتر را ارسال می کنند که در شبکه تغییری ایجاد شده باشد و صرفا همان تغییر را برای سایر روترها ارسال می کنند ، پیاده سازی پروتکل های مسیریابی Link-State پیچیده تر و پر هزینه تر از پیاده سازی پروتکل های Distance Vector می باشد و هزینه نگهداری آنها نیز به نسبت بیشتر است.

 

معرفی پروتکل های مسیریابی Dynamic Routing سیسکو

منبع: گیک بوی

 

شاید این موارد نیز مورد علاقه شما باشد:

مفهوم Dynamic Routing در روتر سیسکو

پیاده سازی پروتکل مسیریابی RIP

آموزش پیکربندی پروتکل های مسیریابی پیشرفته

آموزش مفاهیم مسیریابی

روش های سوئیچینگ و مسیریابی در شبکه های محلی

پروتکل های مسیریابی Classful vs Classless

آموزش تنظیم IP روتر و سوئیچ سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

راه اندازی DHCP بر روی سوئیچ سیسکو

آموزش SNMP در روتر و سوئیچ های سیسکو

آشنایی با پروتکل RIP

پروتکل OSPF

معرفی پروتکل های مسیریابی Dynamic Routing سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو :یکی از مسائلی که ممکن است باعث به خطر افتادن امنیت روتر های مرزی که دارای IP Valid روی پورت های خود میباشند عملیات Burst Force برای پیدا کردن دسترسی Telnet میباشد.

در درجه اول توصیه میشود که به جای تلنت از SSH استفاده کنید ولی اگر به هر دلیلی میخواهید از روش تلنت استفاده کنید بهتر است این چند توصیه را جهت Secure کردن Line های VTY اعمال نمائید.

در درجه اول چند کامند:

login on-failure log
login on-success log
login delay 3
aaa authentication attempts login 1
aaa authentication fail-message c یک پیغام تهدید آمیز c
aaa authentication login default local-case
  • دو کامند اول یک trap برای ورود یا عدم ورود موفق به syslog ارسال میکند.
  • کامند سوم بعد از ورود 3 ثانیه تاخیر ایجاد میکند.
  • کامند چهارم تنها 1 بار اجازه authenticate به جای 3 بار Default میدهد.
  • کامند پنجم جهت ایجاد رعب و وحشت در شخصی است که به هر دلیلی میخواهد وارد روتر شما شود! شما میتوانید بنویسید که IP شما ثبت خواهد شد و مورد پیگیرد قانونی قرار خواهد گرفت.
  • و کامند آخر باعث میشودکه روتربه حروف بزرگ وکوچک در Username حساس شود،پس ازحروف بزرگ هم استفاده کنید.

تعویض پورت پیش فرض تلنت در روتر سیسکو

تعویض پورت پیشفرض تلنت یعنی 23 به مثلا 3001 یا هر چیز دیگر است.

R1-VG#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1-VG(config)#ip acce e telnet
R1-VG(config-ext-nacl)#permit tcp any any eq 3001
R1-VG(config-ext-nacl)#deny ip any any
R1-VG(config-ext-nacl)#exit
R1-VG(config)#line vty ?
<0-988> First Line number
R1-VG(config)#line vty 0 988
R1-VG(config-line)#rotary 1
R1-VG(config-line)#access-class telnet in
R1-VG(config-line)#^Z

توضیح اینکه ابتدامایک access-list به نام telnet ایجاد میکنیم ودرآن تمامی ارتباطات به جز پورت 3001 را deny میکنیم.

سپس وارد تنظیمات line vty که همان telnet و ssh خودمان است میشویم که بسته به مدل روتر و IOS تعداد آن متفاوت است.

سپس rotary group 1 را اعمال میکنیم که همان پورت 3001 است یا هرچیز دیگر.

سپس access-list telnet را که در آن تمامی ارتباطات به جز پورت 3001 (یا هرچیز دیگر) deny شده را اعمال میکنیم و save و تمام.

حالا تست میکنیم:

R2#1.1.1.1
Trying 1.1.1.1 …
% Connection refused by remote host

R2#1.1.1.1 3001
Trying 1.1.1.1, 3001 … Open
R1
User Access Verification
Username: GEEKBOY.IR

میبینید که ابتدا با پورت دیفالت 23 کانکشن refused شد ولی با پرت 3001 ، ارتباط برقرار شد !!

اگر یک acl همراه با logging بر روی پورت ورودی روتر خود قرار دهید بسته به تعداد IP های موجود تعداد زیادی تلاش جهت ارتباط بر روی پورت 23 خواهید دید!

منبع: گیک بوی

 

شاید این موارد نیز مورد علاقه شما باشد:

دسترسی Telnet به روتر سیسکو

تعریف SSH

راه اندازی SSH در Cisco

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

آموزش SNMP در روتر و سوئیچ های سیسکو

آموزش سیسکو Cisco قسمت اول

آموزش سیسکو Cisco قسمت دوم

آموزش سیسکو Cisco قسمت سوم

تعویض پورت پیش فرض تلنت در روتر سیسکو

 

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

فعال سازی روتیگ در سوئیچ لایه سه سیسکو :روتینگ امکان جالب و هیجان انگیزی برای یک سوئیج است به تعبیری روتینگ حدفاصل بین سوئیچ و روتر را کمتر میکند در واقع محصولات جدید سیسکو را نه میتوان روتر نامید نه سوئیچ چون مثلا سری 6500 امکانات لایه یک تا هفت را در حد عالی به شما ارائه میکند که این باعث میشود تصویر ذهنی کاربران نسبت به این محصولات عوض شود.

روتینگ قابلیتی است که ما منحصرا آن را در اختیار روتر های در محصولات سیسکو می دانستیم اما با ارائه سوئیچ کاتالیست سیسکو 3550 و امکانات فوق العاده لایه 3 آن نظر ها عوض شد. در نگاه یک کارشناس شبکه سوئیچ لایه سه سیسکو ابزاری همه فن حریف است که پاسخگوی گستره وسیعی از نیازهای شبکه است محدودیت تعداد پورت روتر را نداشته و همچنین از فناوری ASIC برای پردازش استفاده میکند که این باعث load کمتر و سرعت بیشتر است البته نباید این نکته را فراموش کرد که سوئیچ ها اساسا سوئیچ هستند.

برای این کار بهینه سازی شده اند برای مثال RAM سوئیچ ها قابل ارتقاء نبوده و از ماژول های WIC و NM و همچنین ارتباطات WAN و تکنولوژی های مربوط به آن پشتیبانی نمیکنند در واقع سوئیچ ها با VLAN ها کاردارند و این امکانات روتینگی لایه سه این مزیت را به سوئیچ های سیسکو میبخشد که بتوانند ترافیک این VLAN ها را هم Route کنند.

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

روتینگ قابلیت بسیار مهمی بود که سیسکو از سری 3550 به سوئیچ های میان رده خود اضافه نمود که پس از آن 3560 با بهبود های فراوان و سپس سوئیچ سیسکو 3750 پادشاه سوئیچ های سیسکو با قابلیت های فراوان و قدرت بالا حلال مشکلات شبکه ها و مطلوب متخصصان شبکه گردید بدین ترتیب که در اکثر پیاده سازی ها حضور سوئیچ سیسکو 3750 به عنوان جزئی بی بدیل از شبکه مشاهده میشود.

البته محدودیت های و تفاوت های زیادی بین یک روتر و یک سوئیچ لایه سه وجود دارد که نمی توان از آن چشم پوشی کرد و همیشه نیاز به یک روتر صرف در شبکه های حتی کوچک هم حس میشود برای مثال امکانات NAT کردن در سوئیچ های لایه سه وجود ندارد ولی با تمام این احوال امکانات dynamic routing و پشتیبانی از پروتکل های روتینگی مهمی مثل EIGRP – OSPF – BGP و همچنین استاتیک روتینگ Policy Based Routing امکانات ACL حرفه ای و QOS و خیل کثیری از امکانات روتر ها در سوئیچ های لایه 3 وجود داشته که با توجه به تعدد پورت ها استفاده از آنها در بسیاری از ماموریت ها راه گشا خواهد بود.

فعال کردن روتینگ در سوئیچ لایه سه:

برای فعال کردن امکانات روتینگ در سوئیچ لایه سه مثل سوئیچ سیسکو 3750 و تبدیل آن به یک روتر کار چندانی لازم نیست که انجام دهید کافیست ابتدا با دستور IP Routing امکانات روتینگ را فعال کرده و پس از آن میتوانید به هر پورت IP اختصاص دهید و یا پورت ها را در لایه 2 قرار داده و به vlan ها IP دهید از دیگر قابلیت ها امکان فعال سازی DHCP برای اختصاص IP به کلاینت ها و همچنین فعال سازی dynamic routing protocol است.

نکته جالب اینکه پس از فعال کردن امکانات روتینگ سوئیچ لایه سه سیسکو خللی در کارکرد لایه دو آن ایجاد نمیشود بلکه میتوانید تنظیمات لایه دو خود را نظیر vlan ها و پورت های trunk و همچنین stp – vtp – etherchannel را نیز داشته باشید.

فعال کردن امکانات روتینگ:

R1(config)#ip routing

اختصاص IP به یک پورت خاص

R1(config)#int gi 1/0/20
R1(config-if)#no switchport
R1(config-if)#ip add 217.218.1.1 255.255.255.0

کانفیگ پورت به صورت لایه 2 و اختصاص IP به vlan مربوطه :

R1(config-if)#switchport
R1(config-if)#switchport mode access
R1(config-if)#sw acce vlan 303

R1(config)#int vlan 303
R1(config-if)#ip add 217.218.1.1 255.255.255.0

فعال کردن eigrp:

R1(config)#router eigrp 1
R1(config-router)#network 217.218.1.0 0.0.0.255
R1(config-router)#redistribute connected
R1(config-router)#no auto-summary

نوشتن یک استاتیک روت:

R1(config)#ip route 8.8.8.8 255.255.255.255 172.16.64.1

نوشتن یک ACL و اختصاص آن:

R1(config)#ip acce e 110
R1(config-ext-nacl)#per ip 217.218.1.0 0.0.0.255 any
R1(config-ext-nacl)#per icmp an any
R1(config-ext-nacl)#per tcp an an eq 80
R1(config-ext-nacl)#deny ip any any

R1(config)#int vlan 301
R1(config-if)#ip access-group 110 in

اینهامثالهایی بودازگوشه ای ازامکانات لایه سه سوئیچ لایه سه سیسکو که بافعال کردن قابلیت روتینگ دری جدیدازامکانات وقابلیتهابه روی شماگشوده خواهدشد.

در کل با تمام کارامدی سوئیچ های لایه سه سیسکو نباید ماموریت ذاتی و اصلی این تجهیزات که همانا سوئیچینگ است را از خاطر برد این سوئیچ ها با بهبود های نرم افزاری صورت گرفته امکانات روتینگ را نیز برای بهبود عملکرد دارا بوده ولی نباید از آنها قابلیت های یک روتر تمام عیار را انتظار داشت همانطور که با اضافه کردن یک ماژول سوئیچ NME-X-23ES-1G به یک روتر ISR نمیتوان قابلیت ها و پرفورمنس کامل یک سوئیچ را از آن انتظار داشت چون یک روتر است !!

ولی درمواردی مثلایکpop siteویادرمقاطعی که نیازبه تعددپورت وهمچنین روتینگ باشدبه جای استفاده ازیک سوئیچ درکنارروتروinter vlan routingمیتوان ازامکانات ویژه یک سوئیچ لایه سه بهره مندگردید.

منبع: گیک بوی

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

شاید این موارد نیز مورد علاقه شما باشد:

آموزش روتینگ سوئیچ لایه سه سیسکو

لایه بندی شبکه فصل اول

لایه بندی شبکه فصل دوم

آموزش سیسکو استفاده از علامت سوال در CLI

آشنایی با پروتکل RIP

تکنولوژی Cisco StackWise چیست

آموزش دستورات Show در روترهای سیسکو

لایه بندی شبکه فصل دوم

مدل های مختلف سیستم عامل سیسکو

مدل های مختلف IOS های سوئیچ های سیسکو

مدل سه لایه ای سیسکو برای طراحی شبکه

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

سوئیچ‌های جدید سری MDS سیسکو

سوئیچ‌های جدید سری MDS سیسکو

سوئیچ‌های جدید سری MDS سیسکو :سیسکو با معرفی سوئیچ‌های سری MDS در شبکه و محیط‌های مبتنی بر SAN نشان داد که این حوزه قابلیت توسعه دارد و این شرکت برای توسعه این حوزه در تلاش است. کمپانی سیسکو امروز سوئیچ‌های سری MDS جدید سیسکو 32G MDS FC-NVMe معرفی کرد؛ همچنین این شرکت بروزرسانی جدید برای MDS Diagnostics Suite عرضه کرد و ویژگی های ساده سازی مدیریتی جدید SAN را در DCNM 11.0 ارائه کرده است. ویژگی ها و راه حل های جدید ارائه شده توسط این شرکت برای افزایش عملکرد شبکه ذخیره سازی، پایداری و کاهش هزینه ها ارائه شده اند.

نیاز های ذخیره سازی و ارتباطی بصورت غیرقابل وصفی در حال رشد هستند و این نیاز ها روز به روز شبکه و ویژگی های جدیدی را تقاضا می کنند. اگر شبکه ی ذخیره سازی عملکرد خوبی نداشته باشد و آماده نباشد، داشتن NVMe های بر روی سیستم های قدرتمند نیاز ها را مرتفع نمی سازد. پیشنهاد جدید سیسکو برای کمک به مرتفع سازی این قبیل مشکلات استفاده از این دستگاه های جدید می باشد.

سوئیچ‌های جدید سری MDS سیسکو

کمپانی سیسکو برای سوئیچ های فیزیکی، دو سوئیچ 32 گیگابایتی معرفی کرده است و بزودی به بازار عرضه خواهد کرد(سوئیچ‌های جدید سری MDS سیسکو). این سوئیچ ها 48-Port MDS 9148T و 96-Port MDS 9396T نام دارند. هر دو این سوئیچ ها از FC-NVMe پشتیبانی خواهند کرد و دارای قابلیت auto-zoning یا خودکار سازی منطقه ای هستند که امکان ارائه خدمات اتوماتیک را بصورت سریعتر فراهم می سازد. هر دو این دستگاه ها برای ارائه عملکرد بهتر به کاربران طراحی شده اند و چابکی بیشتری دارند.

96-Port MDS 9396T

96-Port MDS 9396T

48-Port MDS 9148T

48-Port MDS 9148T

دیگر ویژگی های سوئیچ‌های جدید سری MDS سیسکو:

Auto-Zoning:

این قابلیت، هاست ها و دستگاه های جدید ذخیره سازی متصل شده به SAN را بصورت خودکار شناسایی می کند و شما را از پیکربندی منطقه یا zone configuration بی نیاز می کند.

zone configuration:

این قابلیت به ادمین های SAN اجازه می دهد تا همواره بهترین عملکرد آرایه های فلش را با مانیتورینگ کارآمد داشته باشند این قابلیت در شناسایی مشکلات کمک شایانی می کند و می تواند مشکلاتی که بر روی I/O تاثیر می گذارند را مشخص کند.
برای بهتر دیده شدن و عملکرد بهبود یافته، سیسکو MDS Diagnostic Suite را بروزرسانی کرده است. این آپدیت برای مانیتورینگ بهتر و ارائه عملکرد بهبود یافته از ویژگی های جدید Multipath Trace یا اثر Multipath، Link Cable Beacon و Read Diagnostic استفاده می کند.

سیسکو همواره برای کاهش هزینه ها و رفع و ساده سازی پیچیدگی های مدیریت SAN تلاش کرده است و آخرین آپدیت منتشر شده از طرف این شرکت برای( Data Center Network Manager (DCNM یا مدیریت شبکه اطلاعات بهبود های زیر را داشته است:

مدیریت منابع (License Management):

رابط کاربری جدیددراستفاده راحت است ومبتنی برنصب سوئیچ است و باعث کاهش زمان نصب وبروزرسانی سوئیچ های MDS میگردد.

مدیریت دستگاه:

دراین نسخه ویژگی های مدیریتیVSANبصورت کامل بازنگری وطراحی شده است،مدیریت پورتهای جدیدبهبودیافته است ومدیریت دستگاه دررابط کاربری وب عملکردبهتری دارد.

مدیریت توپولوژی یا مکان شناسی:

مدیریت توپولوژی (مکان) در این نسخه با استفاده از ماشین مجازی مدیریت بهبود یافته است.

سوئیچ‌های جدید سری MDS سیسکو

معرفی سوئیچ های شرکت سیسکو

معرفی IOS سیسکو

مدیریت سوئیچ روتر سیسکو

آشنایی با سوئیچ سیسکو

چگونگی اتصال به سوئیچ سیسکو

آموزش تنظیمات اولیه سوئیچ های سیسکو

سوئیچ‌های جدید سری MDS سیسکو

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه :در برخی شرایط لازم است که پیکر بندی یک سوئیچ کاتالیست سیسکو را به پیش فرض اصلی کارخانه برگردانیم. این کار زمانی مفید است که شما می خواهید پیکربندی فعلی را به طور کامل از سوئیچ حذف کنید. اگر شما سوئیچی را پیکربندی کرده اید و آن پیکربندی بسیار پیچیده شده، اگر می خواهید سوئیچی را از یک شبکه به شبکه دیگر انتقال دهید، اگر رمز ورود سوئیچ را در اختیار ندارید یا فراموش کرده اید، اینجاست که برگرداندن پیکربندی به پیکربندی اصلی کارخانه بسیار مفید خواهد بود و با انجام این کار آثاری از پیکربندی قبلی به جای نخواهید گذاشت و می توانید آن را از ابتدا پیکربندی کنید.

چه رمز ورود را در اختیار داشته باشید و چه نداشته باشید، هر دو روش برگرداندن پیکربندی سوئیچ به پیکربندی کارخانه در ادامه مطلب آورده شده است. این راهنما در مورد سوئیچ های لایه ۲ و لایه ۳ صدق می کند.

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

روش اول: رمز ورود به سوئیچ و رمز enable را در اختیار داریم.

برای تنظیم مجدد سوئیچ های کاتالیست به پیش فرض کارخانه بایستی به کنسول سوئیچ دسترسی داشته باشید چه به صورت فیزیکی و چه با ارتباط از نوع Telnet. همچنین نیاز به رمز ورود enable آن سوئیچ نیز دارید. در صورتی که رمز ورود کنسول و enable سوئیچ خود را فراموش کرده اید شما نمی توانید از این روش استفاده کرده و پیکربنددی را به پیش فرض کار خانه برگردانید.

به سوئیچ خود وارد شده و باواردکردن دستور enable به حالت EXEC بروید، رمز ورود enable را صورتی که فعال است وارد کنید. پیکربندی سوئیچ را با استفاده از دستور erase startup-config یا erase nvram: در حالت دسترسی EXEC حذف کرده و سپس با استفاده از دستور reload سوئیچ را راه اندازی مجدد کنید. پس از اینکه سوئیچ راه اندازی مجدد شد پیغام زیر نمایش داده خواهد شد:

% Please answer 'yes' or 'no'.
Would you like to enter the initial configuration dialog? [yes/no]

No را تایپ کرده و Enter کنید.

پس از اینکه پیام Press RETURN to get started نمایش داده شد Enter کنید. دستور enable رادر مقابل Switch> تایپ کرده تا به حالت دسترسی Exec وارد شوید. پس از اینکه به حالت دسترسی Exec وارد شدید Switch> به Switch# تغییر خواهد یافت.

روش دوم: رمز ورود به سوئیچ و رمز enable را در اختیار نداریم.

کابل ترمینال را به پورت کنسول سوئیچ وصل کرده و با استفاده از یک ابزار ارتباط ترمینالی مانند Hyper Terminal ویندوز یا PuTTy به سوئیچ وصل شوید و مراحل زیر را به ترتیب انجام دهید:

1. کابل برق سوئیچ را بکشید.

2. کلید mode(درسمت چپ پنل جلو سوئیچ قراردارد) راپایین نگه داشته اید،کابل برق سوئیچ راوصل کنید.

کلید mode

کلید mode

برای سوئیچ های مدل ۲۹۷۰ و ۲۹۶۰: کلید Mode را پس از اینکه چراغ SYST شروع به چشمک زدن با رنگ کهربایی کرده و سپس تبدیل به رنگ سبز شود رها کنید، چراغ SYST شروع به چشمک زدن با رنگ سبز می کند.

برای سوئیچ های مدل ۳۵۶۰ و ۳۵۷۰: کلید Mode را پس از تقریبا ۱۵ ثانیه که چراغ SYST تبدیل به رنگ سبز شد رها کنید. وقتی که کلید Mode را رها کردید، چراغ SYST شروع به چشمک زدن با رنگ سبز می کند.

3. دستور flash_init را اجرا کنید تا مقدار دهی اولیه فلش انجام شود.

switch: flash_init

پس از آن که دستور flash_init را اجرا نمودید اطلاعات زیر نمایش داده می شود.

switch: flash_init
Initializing Flash...
flashfs[0]: 21 files, 2 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 7741440
flashfs[0]: Bytes used: 4499456
flashfs[0]: Bytes available: 3241984
flashfs[0]: flashfs fsck took 7 seconds.
... done initializing flash.
Boot Sector Filesystem (bs:) installed, fsid: 3
Parameter Block Filesystem (pb:) installed, fsid: 4

4. حال فرمان load_helper را برای بارگزاری همه تصاویر کمک کننده اجرا کنید.

switch: load_helper

5. دستور dir flash: را وارد کنید تا نام فایل پیکربندی را با جزئیات آن ببینید.

switch: dir flash:

6. حال دستور rename flash:config.text flash:config.old را اجرا کنید تا فایلی که پیکربندی را در خود دارد تغییر نام دهید.

switch: rename flash:config.text flash:config.text.old

7. دستور boot را وارد کرده تا سوئیچ راه اندازی مجدد شود.

switch: boot

8. پس از اینکه سوئیچ راه اندازی مجدد شد می توانید سوئیچ را از ابتدا پیکربندی کنید.

 

 

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

 

شاید این مطالب نیز برای شما جالب باشد:

آشنایی با سوئیچ سیسکو

برگرداندن روتر یا سوئیچ سیسکو به تنظیمات کارخانه

دستورات پیکربندی سوئیچ سیسکو

چگونگی اتصال به سوئیچ سیسکو

کانفیگ Port Security سوئیچ سیسکو

اینترفیس های روتر و سوئیچ سیسکو

آپدیت IOS سوئیچ سیسکو

معرفی سوئیچ های شرکت سیسکو

 

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

کتاب Cisco IOS Master Command List All Releases

کتاب Cisco IOS Master Command List All Releases

دانلود کتاب Cisco IOS Master Command List All Releases

Cisco IOS Master Command List All Releases
First Published: February 29, 2008
Last Modified: January 27, 2014

This document contains a list of the commands supported in many different software releases and on many
different platforms. Some of the commands may not be supported in your Cisco IOS software release. To
search for a command, use the alphabet key at the top part of this document and then scroll down until you
find the command of interest, or use the Find function in your web browser. To access the documentation for
a particular command.

این کتاب شامل لیستی از دستورات پشتیبانی شده در بسیاری از نسخه های مختلف نرم افزارهای منتشر شده  و سیستم عامل های مختلف است.
برخی از دستورات ممکن است در نرم افزار سیسکو IOS شما پشتیبانی نشوند.

برای جستجوی یک فرمان، از حروف الفبا در قسمت بالای این کتاب استفاده کنید و سپس اسکرول کنید تا فرمان مورد نظر حود را پیدا کنید یا از ابزار Find در مرورگر وب خود برای دسترسی به مستندات برای یک فرمان خاص استفاده کنید.

لینک دانلود کتاب: Cisco IOS Master Command List All Releases

تعداد صفحه: 580

حجم: 7.25 MB

 

کتاب Cisco IOS Master Command List All Releases

راه اندازی سامانه کلاه سفید

راه اندازی سامانه کلاه سفید

راه اندازی سامانه کلاه سفید :«سامانه کلاه‌سفید» با هدف برگزاری مسابقات ارزیابی امنیتی و کشف باگ و با همکاری مرکز آپای دانشگاه صنعتی امیرکبیر افتتاح شد.

برگزاری مسابقات ارزیابی امنیتی و کشف آسیب‌پذیری به کوشش مرکز آپای دانشگاه صنعتی امیرکبیر در «سامانه کلاه‌سفید» ممکن شد.

کلاه‌سفید، متخصصان ارزیابی امنیتی و سازمان‌هایی را که خواهان ارزیابی امنیتی سامانه‌های خود هستند به هم مرتبط می‌کند.

در مسابقات کشف آسیب‌پذیری، نرم‌افزار یا سامانه در معرض ارزیابی طیف وسیعی از متخصصان قرار می‌گیرد. در این سامانه برای ارزیابی محصول، پورتال یا سامانه موردنظر به‌عنوان یک کاربر سازمانی با ثبت‌نام در سایت، جزییات مسابقه و مبالغ جوایز را مشخص می کند و مبلغی را به‌عنوان جوایز مسابقه در سایت ودیعه می‌گذارد. در صورتی که باگی در سامانه شما کشف شود پس از ارزیابی و تایید آن توسط داوران (آپای امیرکبیر)، مبلغ آن باگ از ودیعه پرداختی کسر و به متخصص پرداخت خواهدشد. درصورتی‌که سامانه امن باشد، تنها مبلغ جزئی برای برگزاری مسابقه پرداخت می‌شود و ودیعه پرداختی قابل عودت یا استفاده برای مسابقات دیگر است.

متخصصان ارزیابی امنیتی و کشف آسیب‌پذیری می‌توانند با مراجعه به سایت و مشاهده مسابقات فعال، اقدام به کشف باگ/آسیب‌پذیری کنند و با گزارش آن، جایزه مربوطه را دریافت کنند.

سامانه کلاه سفید

امنیت اطلاعات یکی از جنبه‌های مهم کسب و کارهای اینترنتی است؛ اهمیت امنیت اطلاعات آنچنان است که در صورت به خطر افتادن آن در بسیاری از موارد تمام کسب و کار از دست می رود. البته امروزه در دنیا با استفاده از سرویس‌های بیمه‌ای سعی می‌شود تا مشتریان کسب و کارها در حداقل ریسک پذیری قرار گیرند. اما به هر صورت با به خطر افتادن امنیت اطلاعات، سود کسب و کارها دچار افت و کاهش ملموس می‌گردد.

در ایران از زمان پیدایش اینترنت و پس از آن با افزایش فرهنگ امنیت اطلاعات، تست‌های امنیتی نیز رواج یافته‌اند، اما همواره این موضوع با یک مشکل بزرگ روبرو بوده است؛ چالش کارایی در قبال هزینه‌های پرداختی. مشکل از آن جا پیدا می‌شود که پس از انعقاد قرارداد تست امنیتی، به هر صورت درصد زیادی و یا همه هزینه می‌بایست در قبال تست پرداخت شود و این درحالی است که ممکن است هیچ‌گونه آسیب‌پذیری کشف نشود و یا اصلا تست مناسبی صورت نگرفته باشد.

سامانه کلاه سفید با فهم این چالش و یافتن راهی برای حل آن پا به عرصه ارایه سرویس گذاشته است.

دراین سامانه شماپس ازبرگزاری یک مسابقه امنیتی،تنهادرصورتی هزینه پرداخت مینماییدکه آسیب‌پذیری کشف گردد.بااین ساختار،شما حداقل هزینه رابابیشترین کیفیت خواهیدداشت.

داوران سامانه کلاه سفید،ازمتخصصین مرکز آپا دانشگاه صنعتی امیرکبیر هستندکه به عنوان متخصصان بیطرف،مواردامنیتی را بررسی می‌کنند.

در صورتی که صحت این موارد احراز گردد، هزینه به فرد تست کننده پرداخت می‌شود.

 

فایل PDF جزئیات مسابقه را از لینک زیر دریافت نمایید:

جزئیات راه اندازی سامانه مسابقات کلاه سفید

راه اندازی سامانه کلاه سفید

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

تغییر firmware تلفن های سیسکو

تغییر firmware تلفن های سیسکو

تغییر firmware تلفن های سیسکو

تغییر firmware تلفن های سیسکو سریCisco 7900 به sip
تلفن های سیسکو به واسطه فیلتر های قوی صوتی کیفیت صدای فوق العاده ای را در اختیار کاربران قرار می دهند .

سری تلفن های spa سیسکو که برای کسب و کارهای کوچک طراحی و تولید شده اند از پروتکل محبوب sip پشتیبانی می کنند ولی تلفن های سری تجاری مانند سری cisco 7900 series عمدتا دارای پروتکلSCCP هستند. چند سالی هست که سیسکو firmware هایی برای تلفن های این سری با پروتکل sip روی سایت خود قرار داده است. چون تلفن های سیسکو سری تجاری با کال منیجر سیسکو کانفیگ می شوند و به صورت web config نیستند برای تغییر فریمور آن ها باید از طریق tftp فرمیور جدید روی گوشی فلش شده بار گزاری گردد .

همچنین تنظیمات داخلی در فایل cnf قرار داده شده و همراه فریمور روی گوشی بارگزاری گردد.

تغییر فریمور با پروتکل sip و بار گزاری از طریق tftp

در این بخش تلاش داریم روش تغییر فریمور برای تلفن سیسکو Cisco 7960 را برای پروتکل sip و آموزش تنظیمات و بار گزاری از طریق tftp را آموزش دهیم.

ابتدا sip frimwere تلفن cisco ۷۹۶۰ را دانلود نمایید.
حال نام فایل کانفیگ با پسوند cnf را تغییر داده و “????????????” را با مک آدرس گوشی مورد نظر جایگزین نمایید SEP????????????.cnf, SIP????????????.cnf
نکته❗ مک گوشی مورد نظر را میتوانید از منو network setting گوشی، پشت گوشی و یا اگر DHCP Server دارید مک گوشی را در قسمت Leases پیدا و کپی کنید. مانند شکل زیر:

IP Phone MAC

IP Phone MAC

اکنون باید تنظیمات داخلی را روی فایل cnf انجام دهیم. هر جا آدرسip وجود دارد آن را با آدرس سرور sip خود جایگزین نمایید و شماره داخلی و پسورد را در بخش های مربوطه مانند متن زیر وارد نمایید.

image_version: P0S3-8-12-00

line1_name: 232

line1_authname: “232”

line1_shortname: “232” ; displayed on the phones softkey

line1_password: “gf%$#@HJ”

line1_displayname: “Erjaki”; the caller id

proxy1_port: 5060

proxy1_address: ۱۹۲.۱۶۸.۱.۲۵۲

# Phone Label (Text desired to be displayed in upper right corner)

phone_label: “ITTechnical” ; add a space at the end, looks neater

phone_password: “cisco” ; Limited to 31 characters (Default – cisco)

user_info: none

telnet_level: 2

#logo_url: “http://192.168.1.252/admin/images/IT.png”

نکته❗

توجه کنید که فایلی با پسوند sbn در پوشه فریمور وجود دارد که باید نام این فایل را در مقابل image_version کپی کنید.

نکته ❗

مطابق اطلاعات فوق باید یک extention در PBX با پروتکل sip در سرور الستیکس ایجاد گردد و nat آن مانند شکل زیر no باشد.

تنظیمات tftp در بخشglobal

tftpserver & tftpclient & syslogserver & dhcpserver تیک دار باشد .

تنظیمات tftp در بخشglobal

تنظیمات tftp در بخشglobal

درsetting در بخشtftp درbase directory مسیر فولدر فریمور را انتخاب کنید و درbind tftp آدرسip لن کامپیوتر خود را قرار دهید.

درSetting در بخش dhcp تنظیمات زیر را انجام دهید.

ای پی که میخواهیم به ipphone تعلق بگیرد = ip pool starting

Size pool = 5

آی پی لن کامپیوتر = Default router

Mack=255.255.255.0

آی پی لن کامپیوتر & Additional option =25

bind dhcp = آی پی لن کامپیوتر

pind address = بدون تیک

persistant = بدون تیک

در syslog هر دو گزینه تیک دار باشد.

حال پورت سوییچ تلفن ip را به پورت lan وصل نموده( ip لن ترجیحا ip سرور باشد) و لن های دیگر را غیر فعال نمایید.
اکنون زمان آن رسیده تا فریمور را با tftp به گوشی منتقل کنیم .اول باید گوشی را ریست کنیم بنابراین برق گوشی را قطع کرده و روی تلفن کلید “#” را نگه دارید حال برق گوشی را وصل کنید، وقتی led گوشی شروع به خاموش و روشن شدن نمود کد زیر را به ترتیب از چپ به راست برای فلش شدن گوشی وارد نمایید.

۱۲۳۴۵۶۷۸۹*۰#

پیغام keep network configs -۱=yes, 2=no که شما باید دکمه ۲ را فشار دهید.

خوب اگر این مراحل را به درستی انجام داده باشید گوشی بوت شده و فریمور در حال انتقال به گوشی می باشد، اما دو نکته را مورد توجه قرار دهید.

نکته اول:

اگر DHCP Server ندارید بعد از پایان کار انتقال فریمور sip قبل از قطع ارتباط گوشی با tftp از روی گوشی مود dhcp تلفن را غیر فعال کنید.

نکته دوم:

در داخلی های الستیکس که برای این تلفن ها در نظر گرفته اید گزینه nat را غیر فعال کنید.

حال که فریمور به sip تغییر کرد من بعد دیگر برای کانفیگ داخلی دیگری روی این گوشی دیگر نیازی به انجام این مراحل نیستید و لذا برای تغییر داخلی به منو settings رفته و Unlock config را زده و پسورد cisco را وارد میکنید تا قفل تنظیمات باز شود، بعد از باز کردن قفل در منو به مسیر زیر بروید:

settings> Network Configuration Menu> sip Configuration> Line 1

در اینجا باید داخلی را همراه با پسورد وارد کنید و در قسمت پروکسی سرور باید ip سرور را وارد کنید و در آخر تمام تنظیمات را save کنید به این منوال داخلی جدید ست شد.

 

تغییر firmware تلفن های سیسکو

منبع: نت ست

 

 

اعلام فهرست واردکنندگان گوشی با ارز دولتی

اعلام فهرست واردکنندگان گوشی با ارز دولتی

اعلام فهرست واردکنندگان گوشی با ارز دولتی

اعلام فهرست واردکنندگان گوشی با ارز دولتی : وزارت ارتباطات فهرست واردکنندگان گوشی همراه با ارز دولتی را اعلام کرد.

وزارت ارتباطات و فناوری اطلاعات با اعلام فهرستی از ۴۰ شرکت واردکننده گوشی همراه، توضیح داد:

از ابتدای سال ۹۷ تا ۲۹ خردادماه به ۴۰ شرکت واردکننده گوشی تلفن همراه، ارز دولتی تخصیص داده شده‌است که ۳۰ شرکت از این فهرست با بخشی از ارز تخصیص داده‌شده اقدام به واردات گوشی تلفن همراه کرده‌اند.

اعلام فهرست واردکنندگان گوشی با ارز دولتی 2

اعلام فهرست واردکنندگان گوشی با ارز دولتی 2

 

اعلام فهرست واردکنندگان گوشی با ارز دولتی 1

اعلام فهرست واردکنندگان گوشی با ارز دولتی 1

رقم کل ارز اختصاص یافته به ۴۰ شرکت مذکور ۲۲۰ میلیون و ۶۴۳ هزار و ۲۰۶ یورو را شامل می‌شود که تا کنون محموله‌هایی با مجموع رقم ۷۵ میلیون و ۲۸۳ هزار و ۸۶۰ یورو با عاملیت ۳۰ شرکت وارد کننده از گمرک ترخیص شده‌است.

محمدجواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات روز شنبه در کرمان گفته‌بود:

گرانی‌های غیرمعمول گوشی تلفن همراه در کشور نشان می‌دهد که برخی افراد سودجو با استفاده از ارز دولتی ۴۲۰۰ تومانی گوشی وارد کرده‌اند، اما بر اساس بهای ارز آزاد محاسبه و به مردم عرضه می‌کنند.

سیستم افزار خاورمیانه