نوشته‌ها

سوئیچ های مدیریتی یا غیر مدیریتی

سوئیچ های مدیریتی یا غیر مدیریتی

سوئیچ های مدیریتی یا غیر مدیریتی :پنج دلیل عمده برای انتخاب سوئیچ های مدیریتی به جای سوئیچ های غیرمدیریتی

سوئیچ ها جعبه هایی هستند که تعدادی از دستگاه های دیگر را در یک شبکه محلی (LAN) به یکدیگر متصل می کنند و از آنچه که packet switching نامیده می شود، به طور موثربرای ارسال و دریافت اطلاعات استفاده میکند. به طور کلی، دو نوع سوئیچ مدیریتی و غیر مدیریتی وجود دارد. امروز ما درباره تفاوت بین این دو نوع بحث می کنیم و اینکه چرا سوئیچ مدیریتی توصیه می شود.

تفاوت بین سوئیچ مدیریتی و سوئیچ غیرمدیریتی چیست؟

سوئیچ غیرمدیریتی از سوی دیگر مانند یک دستگاه plug and play” “ رفتار می کند. نمی توان آن را پیکربندی کرد و به سادگی اجازه می دهد تا دستگاه ها با یکدیگر ارتباط برقرار کنند. آنها تمایل دارند ارزان تر از سوئیچ های مدیریت شده باشند، زیرا آنها دارای ظرفیت پایین و انعطاف پذیری کمتر هستند. به طور کلی، آنها را در خارج از محیط های کوچکتر و کمتر فشرده شبکه استفاده نمی کنند. سوئیچ های مدیریتی به طور کامل قابل تنظیم می باشند و می توانند بر حسب اختیار نظارت و تنظیم شوند. اگرچه روش مدیریت و درجه پیکربندی متفاوت است، اما معمولا گرانتر از سوئیچ های غیرمدیریتی هستند، اما انعطاف پذیری بیشتری دارند.

چرا باید سوئیچ مدیریتی را به جای سوئیچ های غیر مدیریتی انتخاب کنیم؟

دلایل متعددی برای انتخاب سوئیچ مدیریتی وجود دارد.

دسترسی از راه دور / کنترل

سوئیچ های مدیریتی به شما کنترل بیشتری بر ترافیک شبکه می دهند و ویژگی های پیشرفته ای را برای کنترل ترافیک ارائه می دهند. سوئیچ های مدیریتی دارای تمام ویژگی های یک سوئیچ غیرمدیرتی هستند و علاوه بر این توانایی پیکربندی، مدیریت و نظارت بر شبکه شما را دارند. بنابراین این به شما کمک می کند تا نظارت کنید و تصمیم بگیرید که چه کسانی باید به شبکه شما دسترسی داشته باشند و کنترل بیشتری از جریان داده ها را از طریق شبکه شما به شما میدهند.

امنیت

با یک سوئیچ مدیریتی می توانید اتصالات شبکه خود را امن کنید و همچنین از هر پورت استفاده نشده در سوئیچ خود محافظت کنید. به عنوان مثال، اگر یک پورت استفاده نشده در سوئیچ مدیریتی شما وجود داشته باشد، می توانید این پورت را غیرفعال کنید یا حتی فیلترینگ MAC آدرس را اعمال کنید تا اجازه دسترسی به کاربران و دستگاه های غیر مجاز به شبکه را به وسیله ی اتصال ندهید. سوئیچ های مدیریتی همچنین نیاز به احراز هویت بیشتر از طریق حفاظت از رمز عبور شبکه پشتیبانی میکنند.

افزونگی

افزونگی به معنای ارائه یک مسیر داده جایگزین به ترافیک شبکه برای محافظت از شبکه در صورت عدم اتصال به کابل . سوئیچ های مدیریتی پروتکل Spanning Tree یا STP را برای ارائه مسیر افزونگی شبکه در نظر می گیرند. این پروتکل ها مسیرهای اضافه ای را فراهم می کند، اما مانع از حلقه هایی است که توسط چندین مسیر فعال بین سوئیچ ها ایجاد می شود. STP به یک مسیر فعال در یک زمان بین دو دستگاه شبکه اجازه می دهد، از حلقه ها جلوگیری می کند و پیوندهای افزونگی را به عنوان پشتیبان ایجاد می کند تا خرابی های کمتر وجود داشته باشد. این کار باعث می شود که یک سرپرست شبکه به راحتی کار کند و همچنین برای کسب و کار بیشتر سودآور باشد.

کیفیت خدمات (QoS)

کیفیت خدمات (QoS) از ویژگی های یک سوئیچ مدیریتی است که به شما اجازه می دهد اولویت بندی ترافیک شبکه خود را با اختصاص یک اولویت بالاتر به ترافیک بحرانی تعیین کنید. این کاربه بهبود عملکرد شبکه کمک میکند و به انتقال بهتر داده های حساس به تاخیر مانند صدای در زمان واقعی کمک می کند. بنابراین با اختصاص دادن بالاترین اولویت به داده های صوتی، می توانید اطمینان حاصل کنید که بسته های صوتی در هنگام انتقال فراموش نخواهند شد و یا به تعویق نمی افتند و در حین مکالمه صدای کریستال شنیده می شود.

پورت معکوس

پورت معکوس یکی از ویژگی های مورد استفاده در سوئیچ های مدیریتی است که به تشخیص مشکلات شبکه کمک می کند. سوئیچ مدیریتی به شما امکان پیکربندی Port Mirroring را برای ارسال یک کپی از ترافیک به یک پورت یکسان بر روی یک سوئیچ برای تجزیه و تحلیل توسط یک تحلیل گر شبکه را میدهد. تحلیل گر شبکه سپس به شما اجازه تشخیص و حل مشکلات بدون استفاده از شبکه خارج از خدمت و کاهش ساعات کاری را میدهد.

نتیجه

سوئیچ مدیریتی هوشمندانه تر است و کنترل، انعطاف پذیری و ویژگی های بیشتری را ارائه می دهد، بعضی از شما ممکن است حتی ندانید که به چه چیزی نیاز دارید. بنابراین اگر میخواهید درباره سوئیچ های مدیریتی بیشتر بدانید، لطفا از تماس با سیستم افزار خاورمیانه دریغ نکنید.

سوئیچ های مدیریتی یا غیر مدیریتی

 

شاید این موارد نیز مورد علاقه شما باشد:

آشنایی با سوئیچ سیسکو

آموزش مفاهیم اولیه پل ها سوئیچ های سیسکو

سوئیچ‌های جدید سری MDS سیسکو

مدیریت سوئیچ روتر سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو

آموزش پیکربندی VLAN سوئیچ سیسکو

آموزش SNMP در روتر و سوئیچ های سیسکو

راه اندازی DHCP بر روی سوئیچ سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

 

پهنای باند vs سرعت

پهنای باند vs سرعت

پهنای باند vs سرعت :خیلی سریع بریم سر اصل مطلب!! آیا کسی هست که سرعت را دوست نداشته باشد به خصوص وقتی که ما در مورد اینترنت یا اتصال به شبکه صحبت می کنیم؟ اما سوال واقعی این است که کدام یک بهتر است: سرعت سریع یا پهنای باند بیشتر؟ اگر چه این اصطلاحات مرتبط با یکدیگر هستند، اما آنها یکسان نیستند. به عنوان یک کاربر اینترنت یا شبکه، “سرعت سریع” به معنای میزان سریعتر ارتباطات داده است. این به نظر خوب است، چرا که کسی نمی خواهد یک اتصال شبکه کند داشته باشد؟ اما زمانی که ما در مورد آن به عنوان مهندسین شبکه فکر می کنیم، تغییرمی کنند ما در مورد پهنای باند از طریق WAN صحبت می کنیم و سرعت را از طریق LAN صحبت می کنیم.

تفاوت پهنای باند و سرعت

بسیاری از دوستان مهندسی شبکه از من میپرسند “تفاوت چیست؟”
سرعت انتقال اطلاعات در رسانه ها، مفهومی متفاوت از سرعت شبکه ای است که در اینجا صحبت می کنیم. هنگامی که ما می گویند “شبکه با سرعت بالا”، ما در مورد سیگنال های داده ها سرعت سفر در رسانه های شبکه صحبت نمی کند، ما در مورد سرعت انتقال داده ها و یا سرعت در سراسر شبکه صحبت می کنند. به نظر می رسد کمی گیج کننده است؟

بیایید نگاهی به نمونه ای از جریان آب از طریق شیر بندازیم. اگر یک سطل با آب از شیر در 5 دقیقه پر شود، این بدان معنی است که ما می توانیم 12 سطل آب را در یک ساعت پر کنیم، که به ما نرخ سرعت 12 سطل / ساعت می دهد. حالا اگر شما عرض لوله شیر و دهانه را دو برابر کنید،

متوجه خواهیدشد که زمان برای پرکردن یک سطل تقریبا نصف شده و میتوانیم 24 سطل / ساعت را پرکنیم.

بنابراین نرخ ما دو برابر شده است. (به خاطر داشته باشید که آب همان سرعت را در داخل لوله جریان می دهد همانطور که قبلا بود) همان مفهوم در شبکه ها کاربرد دارد: لوله شیر لینک شما یا رسانه است، عرض لوله پهنای باند شما است و آب شما داده ها.

میزان انتقال داده بستگی به عوامل بسیاری دارد که از جمله آنها پهنای باند است.

” ظرفیت” پهنای باند و سرعت انتقال است.

پهنای باند بیشتر به معنی سرعت بیشتر نیست. بله شما آنرا درست خواندید. فرض کنید شما دو برابر عرض لوله شیر است، اما میزان آب هنوز هم همان است که لوله شیر به نصف به اندازه گسترده بود. این هیچ پیشرفتی در سرعت نخواهد داشت. وقتی ما در ارتباط با WAN صحبت می کنیم، ما بیشتر درباره پهنای باند صحبت می کنیم؛

هنگامی که ما در مورد شبکه محلی بحث می کنیم، ما بیشتر درباره سرعت صحبت می کنیم.

این به این دلیل است که ماپهنای باندگران قیمت بیش ازWANرابه جای سخت افزاروسرعت انتقال اطلاعات رابط(یا سرعت)بیش ازLANمحدودمیکنیم.

 

پهنای باند vs سرعت

 

شاید این موارد نیز مورد علاقه شما باشد:

روش های سوئیچینگ و مسیریابی در شبکه های محلی

انواع توپولوژی های شبکه

مدل سه لایه ای سیسکو برای طراحی شبکه

تفاوت فیبرهای نوری Multimode و Single Mode

فیبر نوری

پهنای باند vs سرعت

کاربردها و انواع فایروال

کاربردها و انواع فایروال

کاربردها و انواع فایروال :فایروال مانع انتقال آتش از قسمتی به قسمت دیگر را firewall میگویند. به ‌طور کلی یک فایروال اطلاعاتی که بین کامپیوترها و اینترنت انتقال پیدا می کند همیشه کنترل می شود.

فایروال چیست؟

فایروال از کامپیوتر شما در مقابل ترافیک و دسترسی افراد دیگر به آن از شما محافظت می‌کند. مناطق اولیه فایروال به این ترتیب است که اجازه می‌دهند ترافیک سالم عبور کند و مقابل ترافیک ناسالم می‌ایستد.

یکی از مهم‌ترین بخش‌های فایروال خصوصیت کنترل دستیابی آن است که ترافیک سالم و ناسالم را از یکدیگر متمایز می‌کند.

فایروال NAT ساده

فایروال‌هایی که برای broadband router ها به وجود آمده‌اند و نرم‌افزارهایی مانند Microsoft ICS فایروال‌های بسیار ساده‌ای هستند.

این فایروال‌ها شبکه را با جلوگیری از ارتباط مستقیم هر کامپیوتر با کامپیوترهای دیگر محافظت می‌کنند.

در این نوع فایروال‌ها تقریبا هیچ هکری نمی‌تواند به آن‌ها آسیب بزند.

هکرهای حرفه‌ای امکان دارد موفق شوند از این فایروال‌ها عبور کنند، اما تعداد آن‌ها کم و احتمال آن ضعیف است.

فایروال‌هایی با ویژگی stateful packet inspection

نسل جدید فایروال‌های خانگی stateful packet inspection نامیده می‌شوند.

این‌ یک نوع پیشرفته از فایروال است که هر پاکت اطلاعاتی را که از فایروال عبور می‌کند بررسی می کند.

فایروال هر پکت اطلاعاتی را برای ردیابی هر نوعی از هک اسکن می‌کند.

بسیاری از افراد هیچ‌وقت با این نوع حمله‌ها برخورد نمی‌کنند اما مناطقی در اینترنت هست که بیشتر موردحمله هکرهای حرفه‌ای هستند.

کاربردهای پراهمیت یک فایروال قوی و مناسب

توانایی ثبت و اخطار :

ثبت وقایع یکی از مشخصه‌های بسیار مهم یک فایروال به‌حساب می‌آید و به مدیران شبکه این امکان را می‌دهد که انجام حملات را زیر نظر داشته باشند.

همین‌طور مدیر شبکه قادر است با کمک اطلاعات ثبت‌شده به کنترل ترافیک ایجادشده توسط کاربران مجاز بپردازد.

در یک روش ثبت مناسب، مدیر می‌تواند به‌آسانی به بخش‌های مهم از مطالب ثبت‌شده دسترسی پیدا کند.

همین‌طور یک فایروال خوب علاوه بر ثبت وقایع، باید بتواند در شرایط بحرانی، مدیر شبکه را از اتفاقات مهم باخبر و برای او اخطار ارسال نماید.

بازدید حجم بالایی از بسته‌های اطلاعات:

از آزمودن‌های یک فایروال، قادر بودن آن در بازدید حجم بالایی از بسته‌های اطلاعاتی بدون کم شدن قابل‌توجه از کارایی شبکه است. حجم داده‌ای که یک فایروال قادر است کنترل کند برای شبکه‌های مختلف متفاوت است ولی یک فایروال قطعا نباید به گلوگاه شبکه تحت محافظتش تبدیل شود.

دلایل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیت‌ها از طرف سرعت پردازنده و بهینه‌سازی کد نرم‌افزار بر کارایی فایروال تحمیل می‌شوند.

از عوامل محدودکننده دیگر می‌تواند کارت‌های واسطی باشد که بر روی فایروال نصب می‌شوند.

فایروالی که بعضی کارها مانند صدور اخطار، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت‌شده را به نرم‌افزارهای دیگر می‌دهد از سرعت و کارایی بیشتر و بهتری برخوردار است.

سادگی پیکربندی:

سادگی پیکربندی مانند امکان راه‌اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.

در حقیقت خیلی از مشکلات امنیتی که دامن‌گیر کامپیوترها می‌شود به پیکربندی اشتباه فایروال مربوط است.

پس پیکربندی سریع و آسان یک فایروال ، امکان به وجود آمدن خطا را کم می‌کند.

مثلا امکان نمایش گرافیکی معماری شبکه و یا ابزاری که قادر باشد سیاست‌های امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار اهمیت دارد.

 

کاربردها و انواع فایروال

منبع: نت ست

 

شاید این موارد نیز مورد علاقه شما باشد:

بررسی فایروال Cisco ASA (قسمت اول)

بررسی فایروال Cisco ASA (قسمت دوم)

کتاب آموزش ISA Server

کتاب مانیتورینگ و مدیریت شبکه

مدل های مختلف سیستم عامل سیسکو

دستورات پیکربندی سوئیچ سیسکو

معرفی SSH Tunneling

تکنولوژی TrustSec Cisco

کاربردها و انواع فایروال

 

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو :به تازگی یک ‫آسیب‌پذیری بحرانی به شماره CVE-2018-10933‬ در ‫libssh شناسایی شده که حاکی از عملکرد نادرست احراز هویت نرم‌افزاری در سمت سرور است.

Libssh مجموعه کدمورداستفاده دربسیاری ازمحصولات برای امنیت و احراز هویت در انتقال فایل، اجرای برنامه از راه دور و … است.

مهاجمان می‌توانند با سوء‌استفاده از این آسیب‌پذیری، فرایند احراز هویت را دور بزنند و وارد تجهیزات آسیب‌پذیر شوند. بنابر مستندات موجود، این آسیب‌پذیری در محصولات مبتنی بر سیستم‌عامل لینوکس که از libssh نسخه ۰.۶ و بالاتر به عنوان سرور ssh استفاده می‌کنند نیز وجود دارد.

این آسیب‌پذیری در نسخه‌های ۰.۷.۶ و ۰.۸.۴ libssh رفع شده است و به روزرسانی مربوطه در انواع سیستم‌عامل‌های لینوکس ازجمله Debian ،Ubuntu ،SUSE و … در دسترس هستند. متاسفانه مشاهدات اخیر در فرایندهای امدادی حاکی از وجود این آسیب‌پذیری در محصولات ‫سیسکو است که کاربردی گسترده در فضای سایبری کشور دارند.

احتمال وجود این آسیب‌پذیری در محصولات سیسکو در روزهای گذشته به تایید شرکت سیسکو نیز رسیده‌است. سیسکو همچنان در حال بررسی وجود این آسیب‌پذیری در محصولات مختلف خود است و تاکنون هیچ فهرستی از انواع تجهیزات آسیب‌پذیر و وصله‌های امنیتی و به‌روزرسانی‌های لازم از سوی شرکت سیسکو برای رفع مشکل ارائه نشده‌است.

آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

جزییات این آسیب‌پذیری و اطلاعات بیش‌تر درخصوص محصولات آسیب‌پذیر و وصله‌های امنیتی‌ در وب‌سایت سیسکو در حال به‌روزرسانی است.

برای جلوگیری از هرگونه سوء‌استفاده از این آسیب‌پذیری به مدیران شبکه توصیه می‌شود با استفاد از لیست‌های کنترل دسترسی امکان اتصال از راه دور به تجهیزات را به آدرس‌های داخلی محدود کنند و در صورت مشاهده هرگونه علایم مشکوک، مراتب را به مرکز ماهر اطلاع دهند. همچنین توصیه می‌شود که در صورت ارائه فهرست تجهیزات آسیب‌پذیر و ارائه به‌روزرسانی از سوی شرکت سیسکو سریعا نسبت به نصب آن اقدام کنند.

اطلاعات تکمیلی در رابطه با این موضوع متعاقبا ارائه خواهدشد.

 

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

منبع خبر : پایگاه خبری امنیت فناوری اطلاعات

 

رفع آسیب پذیری های جدید سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

رفع آسیب پذیری های جدید سیسکو

رفع آسیب پذیری های جدید سیسکو

رفع آسیب پذیری های جدید سیسکو : سیسکو برای ۱۷ آسیب‌ پذیری جدید در محصولاتش وصله عرضه کرد.

سیسکو اواسط ماه اکتبر ۱۷ آسیب‌ پذیری را اصلاح کرده‌است که یک مورد از این آسیب‌ پذیری‌ها بحرانی و ۸ مورد آن دارای درجه حساسیت بالا است.

سایر آسیب‌ پذیری‌ها دارای درجه حساسیت متوسط هستند.

جزئیات این آسیب‌ پذیری‌ها در جدول زیر ارائه شده‌است:

 

cisco1

cisco1

cisco2

cisco2

cisco3

cisco3

رفع آسیب پذیری های جدید سیسکو

منبع خبر : پایگاه خبری امنیت فناوری اطلاعات

فروشگاه سوئیچ سیسکو

سیسکو درباره آسیب‌پذیری بحرانی در سیستم ها هشدار داد

امنیت VLAN و Trunk در سوئیچ های سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

کانفیگ Port Security سوئیچ سیسکو

 

شناسایی آسیب پذیری zero-day در Win32

شناسایی آسیب پذیری zero-day در Win32

شناسایی آسیب پذیری zero-day در Win32 :با وجودیک آسیب‌پذیری ارتقای سطح دسترسی درویندوز،وقتیWin32نمی‌تواندبه اشیاء داخل حافظه رسیدگی کند،نفوذگرمی‌تواندکددلخواه را درسطح هسته اجراکند.

متخصصان امنیت، ‫آسیب‌پذیری ‫zero-day جدیدی در سیستم عامل ‫ویندوز کشف کرده‌اند. این نقص، هنگام بررسی نفوذ برخی مهاجمان و درحالی کشف شده‌است که فرد نفوذگر سعی داشت از طریق یک آسیب‌پذیری ناشناخته در سیستم عامل ویندوز به شبکه هدف حمله کند.

تحلیل‌های انجام شده بیشترحول کتابخانه‌ای به نام win32.sysبوده‌است که درواقع فایل مربوط به درایورWin32محسوب می‌شود.

متن منتشر شده مایکروسافت بدین شرح است:

«یک آسیب‌پذیری ارتقای سطح دسترسی (elevation of privilege) در ویندوز وجود دارد به‌طوری که وقتی Win32 نمی‌تواند به اشیاء داخل حافظه رسیدگی (handle) کند، فرد نفوذگر با استفاده از این آسیب‌پذیری قادر به اجرای کد دلخواه در سطح هسته (kernel mode) خواهدبود.

در صورت استفاده صحیح، مهاجم قادربه نصب نرم‌افزارها،مشاهده،تغییرویاحذف اطلاعات ویاحتی ایجاداکانت جدیدبا اختیارات کامل است.

شناسایی آسیب پذیری zero-day در Win32

برای استفاده از این آسیب‌پذیری، مهاجم ابتدابایددرداخل سیستم وارد(log on)شودوسپس یک برنامه مخصوص وازپیش طراحی‌شده رااجراکندتاکنترل سیستم موردنظررابه دست گیرد.»

از لحاظ جغرافیایی، بیشتر حملات به کامپیوترهای خاورمیانه صورت گرفته‌است که نشان‌دهنده حملات هدفمند (targeted attack) است.

مایکروسافت یک به‌روزرسانی امنیتی را به‌صورت اضطراری منتشر و از همه کاربران درخواست کرده‌است که در اولین فرصت ممکن سیستم‌های خود را به‌روزرسانی کنند. این آسیب‌پذیری روز ۹ اکتبر ۲۰۱۸ شناسایی شد و درجه ریسک آسیب‌پذیری بالاست، اما به دلیل نبود کد مخرب به‌صورت عمومی و ارائه وصله توسط مایکروسافت، متوسط در نظر گرفته شده‌است.

 

سیستم‌های عامل تحت تاثیر این آسیب‌پذیری عبارت‌اند از:

• Microsoft Windows 10 Version 1607 for 32-bit Systems 
• Microsoft Windows 10 Version 1607 for x64-based Systems 
• Microsoft Windows 10 Version1803 for32-bit Systems 
• Microsoft Windows 10 Version 1803 for x64-based Systems 
• Microsoft Windows 10 Version 1809 for 32-bit Systems 
• Microsoft Windows 10 Version 1809 for x64-based Systems 
• Microsoft Windows 10 for 32-bit Systems 
• Microsoft Windows 10 for x64-based Systems 
• Microsoft Windows 10 version 1703 for 32-bit Systems 
• Microsoft Windows 10 version 1703 for x64-based Systems 
• Microsoft Windows 10 version 1709 for 32-bit Systems 
• Microsoft Windows 10 version 1709 for x64-based Systems 
• Microsoft Windows ۷ for 32-bit Systems SP۱ 
• Microsoft Windows ۷ for x64-based Systems SP۱ 
• Microsoft Windows 8.1 for 32-bit Systems 
• Microsoft Windows 8.1 for x64-based Systems 
• Microsoft Windows RT 8.1 
• Microsoft Windows Server 1709 
• Microsoft Windows Server 1803 
• Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 
• Microsoft Windows Server 2008 R2 for x64-based Systems SP1 
• Microsoft Windows Server 2008 for 32-bit Systems SP2 
• Microsoft Windows Server 2008 for Itanium-based Systems SP2 
• Microsoft Windows Server 2008 for x64-based Systems SP2 
• Microsoft Windows Server 2012 
• Microsoft Windows Server 2012 R2 
• Microsoft Windows Server 2016 
• Microsoft Windows Server 2019

از آنجایی‌که برای استفاده از این آسیب‌پذیری فرد حمله‌کننده نیازمند دسترسی محلی به کامپیوتر هدف است، ضروری است این دسترسی صرفا به اشخاص مورد اعتماد داده شده و درصورت امکان از محیط‌های محدود شده استفاده شود.

 

شناسایی آسیب پذیری zero-day در Win32

منبع خبر: پایگاه خبری امنیت فناوری اطلاعات

 

کارکنان بخش امنیت خواهان تغییر شغل خود هستند

حملات شبکه های بیسیم

هشدار حمله Ghost DNS به روترهای خانگی

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

 

معرفی پروتکل های مسیریابی Dynamic Routing سیسکو

معرفی پروتکل های مسیریابی Dynamic Routing سیسکو

معرفی پروتکل های مسیریابی Dynamic Routing سیسکو :همانطور که گفته شد پروتکل های مسیریابی به سه دسته Distance Vector و Link State و Hybrid تقسیم بندی می شوند ، در این نکته قصد داریم پروتکل های مسیریابی یا روتینگ Distance Vector که ساده ترین نوع پروتکل های مسیریابی هستند را برای شما تشریح کنیم. همانطور که از نام اینگونه پروتکل ها نیز پیداست از دو فاکتور Distance یا مسافت و Vector یا جهت برای پیدا کردن مقصد استفاده می کنند. روترهایی که از پروتکل های مسیریابی Distance Vector استفاده می کنند به روترهای همسایه یا Neighbor های خود در خصوص توپولوژی شبکه و تغییراتی که در وهله های زمانی متفاوت انجام می شود اطلاع رسانی می کنند ، این اطلاع رسانی با استفاده از Broadcast انجام می شود و از آدرس IP ای به شکل 255.255.255.255 برای اینکار استفاده می کند.

پروتکل های Distance Vector از الگوریتم Bellman-Ford برای پیدا کردن بهترین مسیر برای رسیدن به مقصد استفاده می کنند.

روترهای مورداستفاده درتوپولوژی های Distance Vector برای اینکه ازاطلاعات موجوددرRouting Tableهای روترهای همسایه خودمطلع شوندبررویInterfaceهای خوددرخواست راBroadcastمیکنند.

همچنین این پروتکل ها برای Share کردن اطلاعات Routing Protocol خود نیز از ساختار Broadcasting استفاده می کنند.

معرفی پروتکل های مسیریابی Distance Vector

الگوریتم های Distance Vector تغییراتی که در Routing Table انجام می شود را بلافاصله برای روترهای همسایه خود در همه جهات ( روی همه Interface ) ارسال می کنند. با هر تبادلی که انجام می شود ، روتر Distance Value مربوط به Route دریافت شده را افزایش می دهد و Distance Value خودش را نیز بر روی Route های جدید قرار می دهد. روتری که این تغییرات یا Update ها را دریافت می کند نیز به همین ترتیب Route های خودشان را بر روی این Table قرار می دهند و برای روترهای باقی مانده ارسال می کنند ، این فرآیند به همین شکل ادامه پیدا می کند.

پروتکل های مسیریابی Distance Vector

پروتکل های Distance Vector به این موضوع توجه نمی کنند که چه کسی به Update هایی که ارسال می شوند گوش می کند ، جالب اینجاست بدانید پروتکل های Distance Vector حتی در صورتیکه هیچ تغییری در Routing Protocol خود نداشته باشند نیز بصورت متناوب Routing Table خود را Broadcast می کنند ، یعنی حتی اگر توپولوژی شبکه شما تغییر هم نکرده باشد Broadcasting انجام می شود.

پروتکل های Distance Vector ساده ترین نوع از پروتکل های مسیریابی یا Dynamic Routing هستند که در مجموعه سه تایی که عنوان شد قرار می گیرند. پیاده سازی و رفع ایراد این نوع از پروتکل ها بسیار ساده است ، همچنین روتر برای انجام فرآیند های پردازشی نیاز به منابع بسیار کمتری دارد. منطق کاری Distance Vector ها ساده است ، آنها Routing Update ها را دریافت می کنند ، مقدار Metric را افزایش می دهند ، نتایج را با مقدادیر موجود در Routing Table خود مقایسه می کنند و در صورت نیاز Routing Table را Update می کنند. پروتکل هایی مثل Routing Information Protocol یا RIP نسخه یک و Interior Gateway Routing Protocol یا IGRP از مهمترین و معروف ترین پروتکل های Dynamic Routing موجود در روترهای امروزی می باشند.

معرفی پروتکل های مسیریابی Link State

در اینجا قصد داریم به شما پروتکل های مسیریابی Link state را معرفی کنیم و تفاوت های آن با پروتکل های Distance Vector را نیز عنوان کنیم. پروتکل های Link State بر خلاف پروتکل های Distance Vector شبکه ها را در قالب Hop Count و تعداد روترهای موجود در آن نمی بینند در عوض یک دیدگاه جامع و کامل در خصوص توپولوژی های مورد استفاده در شبکه ایجاد می کنند که همه جزئیات شبکه های موجود در توپولوژی را در خود دارد ، تمامی روترها با Cost های آنها در این دید جامع و کامل وجود خواهند داشت.

در پروتکل های Link State هر یک از روترهایی که از یکی از پروتکل های Link State استفاده می کند اطلاعات کاملی در خصوص خود روتر ، لینک های مستقیم متصل شده به آن و وضعیت آن لینک ها را در اختیار شبکه قرار می دهد. این اطلاعات توسط پیام های Multicast به همه روترهای موجود در شبکه ارسال می شود دقیقا بر خلاف پروتکل های مسیریابی Distance Vector که اینکار را به وسیله استفاده از فرآیند Broadcast انجام می دادند. فرآیند مسیریابی Link State به گونه ای است که با ایجاد شدن کوچکترین تغییری در توپولوژی شبکه های موجود بلافاصله این تغییر بصورت Incremental برای سایر روترها هم ارسال می شود تا توپولوژی شبکه روی همه روترها همیشه بروز باشد.

هر کدام از روترهای موجود در شبکه های Link State یک کپی از این توپولوژی شبکه را در خود دارند و آن را تغییر نمی دهند ، بعد از اینکه آخرین تغییرات شبکه ها را دریافت کردند هر روتر بصورت کاملا مستقل به محاسبه بهترین مسیرها برای رسیدن به شبکه های مقصد می پردازد.

معرفی پروتکل های مسیریابی Link State

پروتکل های مسیریابی Link State بر اساس الگوریتمی به نام Shortest Path First یا SFP برای پیدا کردن بهترین مسیر برای رسیدن به مقصد پایه ریزی شده اند. نام دیگر این الگوریتم Dijkstra است. در الگوریتم Shortest Path First یا SPF زمانیکه وضعیت یک لینک ارتباطی تغییر می کند ، یک Routing Update که به عنوان Link-State Advertisement یا LSA شناخته می شود ایجاد می شود و بین تمامی روترهای موجود تبادل می شود.

زمانیکه یک روتر LSA Routing Update را دریافت می کند ، الگوریتم Link-State با استفاده از آن کوتاه ترین مسیر را برای رسیدن به مقصد مورد نظر محاسبه می کند. هر روتر برای خود یک نقشه کامل از شبکه ها ایجاد می کند. نمونه ای از پروتکل مسیریابی Link-State پروتکل ای به نام Open Shortest Path First یا OSPF است.

چند واژه مهم در خصوص پروتکل های Link State وجود دارد که بد نیست با آنها آشنا شوید:

Link-State Advertisement یا LSA :

یک Packet کوچک اطلاعاتی است که در آن اطلاعات مربوط به Routing بین روترها رد و بدل می شود

Topological Database :

مجموعه اطلاعاتی که از LSA ها دریافت می شود

الگوریتم SPF یا Dijkstra :

الگوریتمی است که محاسبات بر روی database های موجود در SPF Tree را انجام می دهد

Routing Table :

یک لیست از مسیرها و Interface های شناسایی شده است.

پروتکل های مسیریابی Link State در عین اینکه به مدت زمان کمتری برای Converge شدن نسبت به پروتکل های مسیریابی Distance Vector برخوردارند در مقابل بوجود آمدن Routing Loop هم نسبت به Distance Vector ها مقاوم تر هستند و کمتر موردی پیش می آید که Routing Loop در پروتکل های Link State ایجاد شود. اما از طرفی دیگر الگوریتم های مورد استفاده در پروتکل های Link State به قدرت پردازشی CPU و حافظه RAM به نسبت پروتکل های Distance Vector نیاز دارند. پروتکل های Link State از یک ساختار سلسله مراتبی و موروثی استفاده می کنند که این ساختار باعث کاهش فاصله ها و نیاز کمتر به انتقال LSA ها می شود.

پروتکل های Link State ازمکانیزم Multicast برای اشتراک گذاری اطلاعات مسیریابی استفاده می کنند.

فقط روترهایی که از پروتکل های مسیریابی Link State استفاده می کنند این Routing Update ها را پردازش می کنند.

Link State ها فقط زمانی اطلاعات روتر را ارسال می کنند که در شبکه تغییری ایجاد شده باشد و صرفا همان تغییر را برای سایر روترها ارسال می کنند ، پیاده سازی پروتکل های مسیریابی Link-State پیچیده تر و پر هزینه تر از پیاده سازی پروتکل های Distance Vector می باشد و هزینه نگهداری آنها نیز به نسبت بیشتر است.

 

معرفی پروتکل های مسیریابی Dynamic Routing سیسکو

منبع: گیک بوی

 

شاید این موارد نیز مورد علاقه شما باشد:

مفهوم Dynamic Routing در روتر سیسکو

پیاده سازی پروتکل مسیریابی RIP

آموزش پیکربندی پروتکل های مسیریابی پیشرفته

آموزش مفاهیم مسیریابی

روش های سوئیچینگ و مسیریابی در شبکه های محلی

پروتکل های مسیریابی Classful vs Classless

آموزش تنظیم IP روتر و سوئیچ سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

راه اندازی DHCP بر روی سوئیچ سیسکو

آموزش SNMP در روتر و سوئیچ های سیسکو

آشنایی با پروتکل RIP

پروتکل OSPF

معرفی پروتکل های مسیریابی Dynamic Routing سیسکو

مفهوم Dynamic Routing در روتر سیسکو

مفهوم Dynamic Routing در روتر سیسکو

مفهوم Dynamic Routing در روتر سیسکو :Static routingاین قابلیت رابه مدیریت شبکه میدهدکه بتواندبصورت دستی یک سریRouteهای خاص رادرRouting Tableروترایجادکند.

Dynamic Routing از پروتکل های مسیریابی یا Routing Protocol برای شناسایی شبکه ها و مقصدها و همچنین پیدا کردن بهترین مسیر برای رساندن بسته اطلاعاتی به مقصد استفاده می کنند.

مفهوم Dynamic Routing در روتر سیسکو

Dynamic Routing این قابلیت را به Routing Table می دهد که بتواند زمانیکه یک Router خاموش است یا در دسترس نیست یا اینکه یک شبکه جدید به مجموعه اضافه می شود این تغییرات را در Routing Table ها اضافه کند. Dynamic Routing با استفاده از Routing Protocol ها این قابلیت را دارند که بصورت مستمر با شبکه تبادل اطلاعات داشته باشند و وضعیت هر یک از Router های شبکه را بررسی کنند و با استفاده از Broadcast و یا Multicast با هم ارتباط برقرار کنند و اطلاعات Routing Table را بروز کنند. با این روش همیشه توپولوژی شبکه بروز باقی می ماند و همگی دستگاه های روتر شبکه از آخرین Routing Table بروز استفاده می کنند. از پروتکل های Dynamic Routing می توان به Routing Information Protocol یا RIP ، Enhanced Interior Gateway Routing Protocol یا EIGRP و Open Shortest Path First یا OSPF اشاره کرد.

 

 

Dynamic Routing

Dynamic Routing

اما بصورت کلی ما Routing Protocol ها ره به سه دسته کلی تقسیم بندی می کنیم:

Routing Protocol های Distance-Vector :

پروتکل های Distance Vector از معیار Hop Count یا تعداد روترهای مسیر برای Metric در Routing Table های خود استفاده می کنند. الگوریتم مورد استفاده در اینگونه از پروتکل ها بسیار ساده است و Routing Table با محاسبات ساده ریاضی ایجاد می شود. پروتکل های Distance Vector معمولا برای شبکه های کوچکی که کمتر از 16 عدد Router در آنها وجود دارد مورد استفاده قرار می گیرند در واقع این نوع پروتکل ها با کم کردن تعداد Router های مسیر از به وجود آمدن Loop در شبکه یا بهتر بگوییم Routing Loop در شبکه جلوگیری می کنند.

این پروتکل ها در وهله های زمانی معین Routing Table های خود را با یکدیگر یکسان سازی می کنند ، یکی از مشکلات الگوریتم های Distance Vector در این است که کلیه اطلاعات موجود در Routing Table را حتی با کوچکترین تغییر برای سایر روترهای مجموعه ارسال می کنند و Incremental Update را در واقع پشتیبانی نمی کردند که در نسخه های جدید الگوریتم های Distance Vector این مشکل حل شد. الگوریتم های مسیریابی مثل RIPv1 و IGRP از این نوع Routing protocol ها هستند.

Routing Protocol های Link-State :

در پروتکل های Routing ای که بصورت Link State کار می کنند تفاوت محسوسی با حالت Distanced Vector وجود دارد. الگوریتم های مورد استفاده در این نوع پروتکل ها نسبت به Distanced Vector ها کاملا متفاوت عمل می کند و دارای پیچیدگی های خاص خود می باشد، در این الگوریتم ها از فاکتورهایی مثل Hop Count ، فاصله ، سرعت لینک و ترافیک بصورت همزمان برای تعیین بهترین مسیر و بهترین cost برای انجام عملیات Routing استفاده می شود. آنها از الگوریتمی به نام Dijkstra برای تعیین پایینترین cost برای Route ها استفاده می کنند.

روترهایی که از پروتکل های Link State استفاده می کنند فقط زمانی Routing Table های همدیگر را یکسان سازی می کنند که چیز جدیدی به Routing Table یکی از Router ها اضافه شده باشد. به همین دلیل هم کمترین ترافیک را در هنگام یکسان سازی Routing Table با همدیگر ایجاد می کنند. الگوریتم های مسیریابی مثل OSPF و IS-IS از این نوع پروتکل های Link State هستند.

Routing Protocol های Hybrid :

همانطور که از نام این نوع پروتکل Routing نیز پیداست این نوع پروتکل ترکیبی از پروتکل های Distance Vector و Link State است و در واقع مزایای هر یک از این نوع پروتکل ها را در خود جای داده است. زمانیکه صحبت از قدرت پردازشی روترها می شود از قابلیت های Distance Vector ها (به دلیل پردازش کمتر) و زمانیکه صحبت از تبادل Routing Table ها در شبکه می باشد از قابلیت های Link State ها استفاده می کند. امروزه تقریبا همه شبکه های بزرگ در دنیا از پروتکل های Hybrid استفاده می کنند ، الگوریتم مسیریابی مثل EIGRP از انواع پروتکل های Hybrid Routing هستند.

 

مفهوم Dynamic Routing در روتر سیسکو

منبع: گیک بوی

 

شاید این موارد نیز مورد علاقه شما باشد:

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

آموزش روتینگ سوئیچ لایه سه سیسکو

روش های سوئیچینگ و مسیریابی در شبکه های محلیش

پیاده سازی پروتکل مسیریابی RIP

آموزش پیکربندی پروتکل های مسیریابی پیشرفته

آموزش مفاهیم مسیریابی

پروتکل های مسیریابی Classful vs Classless

آموزش تنظیم IP روتر و سوئیچ سیسکو

مفهوم Dynamic Routing در روتر سیسکو

هشدار حمله Ghost DNS به روترهای خانگی

هشدار حمله Ghost DNS به روترهای خانگی

هشدار حمله Ghost DNS به روترهای خانگی: پژوهشگران امنیتی درباره نفوذ هکرها به صدهزار مودم و روتر خانگی در برزیل با حمله سایبری Ghost DNS هشدار دادند.

حمله سایبری جدیدی از طریق بدافزار Ghost DNS، صدهزار روتر خانگی را در برزیل آلوده‌ کرده‌است. هکرها در این حمله می ‌توانند اطلاعات حساس کاربر را با دستکاری مسیر ترافیک و هدایت قربانی به سمت صفحات جعلی سرقت کنند.

به گفته گروهی از پژوهشگران هم‌اکنون کنترل بیش از صدهزار مودم و روتر خانگی از برندهایی چون D-Link ،MikroTik ،TP-Link ،Huawei و SpeedTouch به دست هکرها افتاده است و آنها آدرس سرورهای DNS را برای مقاصد خود تغییر داده‌اند.

پژوهشگران از ۲۰ سپتامبر ۲۰۱۸ خبر از یک حمله گسترده داده‌اند. روند اینگونه است که در هنگام بازدید از صفحات آلوده به کدهای مخرب، یک اسکریپت به منظور بررسی باز بودن درگاه‌های روتر اجرا می‌‌شود و تلاش می‌کند از طریق حملات بروت فورس (Brute Force) به صفحه تنظیمات آن وارد شوند. در صورتی که حمله موفقیت‌آمیز باشد، آدرس‌های DNS و همچنین کلمه عبور روتر عوض می‌‌شود تا ضمن هدایت ترافیک کاربر به سمت شبکه‌های تحت کنترل هکرها، قادر به ورود به تنظیمات و بازگردانی آنها نباشد. از آنجایی که بسیاری از کاربران هرگز کلمه عبور پیش‌فرض روتر خود را تغییر نمی‌دهند، بسیاری از روترها در برابر این نوع حملات آسیب‌پذیر هستند.

بروت فورس یکی از انواع حملات هکری برای به‌دست آوردن رمز های عبور است. در این روش هکر با استفاده از نرم‌افزارهای مخصوص سعی می‌کند تمام عبارت‌های ممکن را بررسی کند. آشنایی با حملات brute force برای همه مدیران سایت‌ها و کاربران اینترنتی که دارای پنل مدیریت اینترنتی یا نام کاربری و رمز عبور در یک سایت خاص هستند لازم و ضروری است، چراکه با شناخت این نوع حمله و راهکار‌های مقابله با آن گامی بلند در راه ارتقای امنیت سایبری برداشته‌شده و میزان کمتری از سایت‌ها توسط این روش خطرناک مورد نفوذ قرار می‌گیرند.

حمله Ghost DNS به روترهای خانگی

این حمله را شرکت امنیت سایبری Netlab360 شناسایی کرده‌است. برندهایی که در این حمله تحت تاثیر قرار گرفته‌اند در ذیل آمده‌اند:

• 3COM OCR-812
• AP-ROUTER
• D-LINK
• D-LINK DSL-2640T
• D-LINK DSL-2740R
• D-LINK DSL-500
• D-LINK DSL-500G/DSL-502G
• Huawei SmartAX MT880a
• Intelbras WRN240-1
• Kaiomy Router
• MikroTiK Routers
• OIWTECH OIW-2415CPE
• Ralink Routers
• SpeedStream
• SpeedTouch
• Tenda
• TP-LINK TD-W8901G/TD-W8961ND/TD-8816
• TP-LINK TD-W8960N
• TP-LINK TL-WR740N
• TRIZ TZ5500E/VIKING
• VIKING/DSLINK 200 U/E

بررسی‌های شرکت امنیت سایبری Netlab ۳۶۰، حاکی از آن است که هکرها کاربران را به سمت صفحات جعلی فیشینگ هدایت می‌کنند و اطلاعات آنها را سرقت می‌کنند.

کاربران برای جلوگیری از حملات این‌چنینی باید Firmware های روتر خود را به‌روز نگه دارند و از برنامه‌های ضدویروس قدرتمند استفاده کنند. همچنین کلمه عبور پیش‌فرض روتر را تغییر دهند.

 

منبع خبر: پایگاه خبری امنیت فناوری اطلاعات

هشدار حمله Ghost DNS به روترهای خانگی