نوشته‌ها

Rakuten Cisco سیستم افزار خاورمیانه خرید سوئیچ سیسکو سوییچ شبکه فروش سوئیچ سیسکو

کنفرانس سیسکو و راکوتن در MWC2019

رویداد MWC2019، بزرگترین کنفرانس تلفن همراه در جهان محسوب می‌شود. هزاران شرکت پیشرو و نوآور، امکانات فعلی و آینده تکنولوژی تلفن همراه را گرد هم آورده به نمایش گذاشتند. در ادامه خبر با RootLan همراه باشید. ادامه مطلب …

کنفرانس سیسکو و راکوتن در MWC2019
5 (100%) 1 vote[s]
سوئیچ های مدیریتی - سوئیچ های غیر مدیریتی

سوئیچ های مدیریتی یا غیر مدیریتی

سوئیچ های مدیریتی یا غیر مدیریتی

سوئیچ های مدیریتی یا غیر مدیریتی: پنج دلیل عمده برای انتخاب سوئیچ های مدیریتی به جای سوئیچ های غیرمدیریتی

سوئیچ ها جعبه هایی هستند که تعدادی از دستگاه های دیگر را در یک شبکه محلی (LAN) به یکدیگر متصل می کنند و از آنچه که packet switching نامیده می شود، به طور موثربرای ارسال و دریافت اطلاعات استفاده میکند. به طور کلی، دو نوع سوئیچ مدیریتی و غیر مدیریتی وجود دارد. امروز ما درباره تفاوت بین این دو نوع بحث می کنیم و اینکه چرا سوئیچ مدیریتی توصیه می شود.

تفاوت بین سوئیچ مدیریتی و سوئیچ غیر مدیریتی چیست؟

سوئیچ غیر مدیریتی از سوی دیگر مانند یک دستگاه plug and play” “ رفتار می کند. نمی توان آن را پیکربندی کرد و به سادگی اجازه می دهد تا دستگاه ها با یکدیگر ارتباط برقرار کنند. آنها تمایل دارند ارزان تر از سوئیچ های مدیریت شده باشند، زیرا آنها دارای ظرفیت پایین و انعطاف پذیری کمتر هستند. به طور کلی، آنها را در خارج از محیط های کوچکتر و کمتر فشرده شبکه استفاده نمی کنند. سوئیچ های مدیریتی به طور کامل قابل تنظیم می باشند و می توانند بر حسب اختیار نظارت و تنظیم شوند. اگرچه روش مدیریت و درجه پیکربندی متفاوت است، اما معمولا گرانتر از سوئیچ های غیرمدیریتی هستند، اما انعطاف پذیری بیشتری دارند.

چرا باید سوئیچ مدیریتی را به جای سوئیچ های غیر مدیریتی انتخاب کنیم؟

دلایل متعددی برای انتخاب سوئیچ مدیریتی وجود دارد.

دسترسی از راه دور / کنترل

سوئیچ های مدیریتی به شما کنترل بیشتری بر ترافیک شبکه می دهند و ویژگی های پیشرفته ای را برای کنترل ترافیک ارائه می دهند. سوئیچ های مدیریتی دارای تمام ویژگی های یک سوئیچ غیرمدیرتی هستند و علاوه بر این توانایی پیکربندی، مدیریت و نظارت بر شبکه شما را دارند. بنابراین این به شما کمک می کند تا نظارت کنید و تصمیم بگیرید که چه کسانی باید به شبکه شما دسترسی داشته باشند و کنترل بیشتری از جریان داده ها را از طریق شبکه شما به شما میدهند.

امنیت

با یک سوئیچ مدیریتی می توانید اتصالات شبکه خود را امن کنید و همچنین از هر پورت استفاده نشده در سوئیچ خود محافظت کنید. به عنوان مثال، اگر یک پورت استفاده نشده در سوئیچ مدیریتی شما وجود داشته باشد، می توانید این پورت را غیرفعال کنید یا حتی فیلترینگ MAC آدرس را اعمال کنید تا اجازه دسترسی به کاربران و دستگاه های غیر مجاز به شبکه را به وسیله ی اتصال ندهید. سوئیچ های مدیریتی همچنین نیاز به احراز هویت بیشتر از طریق حفاظت از رمز عبور شبکه پشتیبانی میکنند.

افزونگی

افزونگی به معنای ارائه یک مسیر داده جایگزین به ترافیک شبکه برای محافظت از شبکه در صورت عدم اتصال به کابل . سوئیچ های مدیریتی پروتکل Spanning Tree یا STP را برای ارائه مسیر افزونگی شبکه در نظر می گیرند. این پروتکل ها مسیرهای اضافه ای را فراهم می کند، اما مانع از حلقه هایی است که توسط چندین مسیر فعال بین سوئیچ ها ایجاد می شود. STP به یک مسیر فعال در یک زمان بین دو دستگاه شبکه اجازه می دهد، از حلقه ها جلوگیری می کند و پیوندهای افزونگی را به عنوان پشتیبان ایجاد می کند تا خرابی های کمتر وجود داشته باشد. این کار باعث می شود که یک سرپرست شبکه به راحتی کار کند و همچنین برای کسب و کار بیشتر سودآور باشد.

کیفیت خدمات (QoS)

کیفیت خدمات (QoS) از ویژگی های یک سوئیچ مدیریتی است که به شما اجازه می دهد اولویت بندی ترافیک شبکه خود را با اختصاص یک اولویت بالاتر به ترافیک بحرانی تعیین کنید. این کاربه بهبود عملکرد شبکه کمک میکند و به انتقال بهتر داده های حساس به تاخیر مانند صدای در زمان واقعی کمک می کند. بنابراین با اختصاص دادن بالاترین اولویت به داده های صوتی، می توانید اطمینان حاصل کنید که بسته های صوتی در هنگام انتقال فراموش نخواهند شد و یا به تعویق نمی افتند و در حین مکالمه صدای کریستال شنیده می شود.

پورت معکوس

پورت معکوس یکی از ویژگی های مورد استفاده در سوئیچ های مدیریتی است که به تشخیص مشکلات شبکه کمک می کند. سوئیچ مدیریتی به شما امکان پیکربندی Port Mirroring را برای ارسال یک کپی از ترافیک به یک پورت یکسان بر روی یک سوئیچ برای تجزیه و تحلیل توسط یک تحلیل گر شبکه را میدهد. تحلیل گر شبکه سپس به شما اجازه تشخیص و حل مشکلات بدون استفاده از شبکه خارج از خدمت و کاهش ساعات کاری را میدهد.

نتیجه

سوئیچ مدیریتی هوشمندانه تر است و کنترل، انعطاف پذیری و ویژگی های بیشتری را ارائه می دهد، بعضی از شما ممکن است حتی ندانید که به چه چیزی نیاز دارید. بنابراین اگر میخواهید درباره سوئیچ های مدیریتی بیشتر بدانید، لطفا از تماس با سیستم افزار خاورمیانه دریغ نکنید.

سوئیچ های مدیریتی یا غیر مدیریتی

 

شاید این موارد نیز مورد علاقه شما باشد:

آشنایی با سوئیچ سیسکو

آموزش مفاهیم اولیه پل ها سوئیچ های سیسکو

سوئیچ‌های جدید سری MDS سیسکو

مدیریت سوئیچ روتر سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو

آموزش پیکربندی VLAN سوئیچ سیسکو

آموزش SNMP در روتر و سوئیچ های سیسکو

راه اندازی DHCP بر روی سوئیچ سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

 

سوئیچ های مدیریتی یا غیر مدیریتی
5 (100%) 1 vote[s]
پهنای باند و سرعت - پهنای باند - bandwidth

پهنای باند vs سرعت

پهنای باند vs سرعت

پهنای باند vs سرعت: آیا کسی هست که سرعت را دوست نداشته باشد؟ به ویژه هنگامی که در مورد اینترنت یا اتصال به شبکه صحبت می‌کنیم؟ سوال واقعی این است که کدام بهتر است؟ سرعت بالا مهم است یا پهنای باند بیشتر اهمیت دارد؟ هرچند این اصطلاحات به یکدیگر مرتبط هستند؛ اما یکسان نیستند.

در این مطلب به تفاوت پهنای باند و سرعت خواهیم پرداخت. به عنوان یک کاربر اینترنت یا شبکه، سرعت به معنای ارتباطات سریع‌تر داده است. هیچ فردی نمی‌خواهد اتصالات شبکه‌ی کندی داشته باشد. اما این نظریه زمانی که به عنوان مهندس شبکه در مورد آن فکر می‌کنیم، تغییر می‌کند. اکنون در مورد پهنای باند از طریق WAN و سرعت از طریق LAN صحبت می‌کنیم.

تفاوت پهنای باند و سرعت

شاید سوال بسیاری از افراد فعال در شبکه  این باشد که تفاوت چیست؟ سرعت انتقال اطلاعات در رسانه‌ها، مفهومی متفاوت از سرعت شبکه است. هنگامی که از شبکه با سرعت بالا صحبت می‌کنیم، بحث در مورد سیگنال‌های داده در رسانه‌های شبکه نیست. موضوع، سرعت انتقال داده‌ها یا سرعت در سراسر شبکه است. به نظر می‌رسد کمی گیج کننده باشد.

نگاهی به جریان آب در لوله‌کشی شهری داشته باشیم. اگر یک سطل آب از شیر در ۵ دقیقه پُر شود، به این معنی است که ما می‌توانیم ۱۲ سطل آب را در یک ساعت پُر کنیم. نرخ سرعت آن، ۱۲ سطل بر ساعت می‌شود. حالا اگر عرض لوله یا دهانه را دو برابر کنید؛ متوجه خواهید شد که زمان پُر کردن یک سطل آب، نصف شده و می‌توانیم ۲۴ سطل را در یک ساعت از آب پُر کنیم.

بنابراین نرخ سرعت دو برابر شده است. به خاطر داشته باشید که جریان آب، همان سرعت است. این مفهوم در شبکه نیز کاربرد دارد. شیر آب همان لینک یا رسانه است. عرض لوله، پهنای باند و آب، همان داده است. میزان انتقال داده به عوامل بسیاری بستگی دارد که یکی از آن‌ها پهنای باند است.

ظرفیت پهنای باند و سرعت انتقال است

پهنای باند بیشتر به معنی سرعت بیشتر نیست. بله درست خواندید. فرض کنید عرض لوله دو برابر شود؛ اما میزان آب خروجی هنوز همان مقدار قبلی خواهد بود. این موضوع هیچ پیشرفتی را در سرعت اعمال نمی‌کند. وقتی از WAN صحبت می‌شود، موضوع حول محور پهنای باند است. اما هنگامی که درباره‌ی شبکه‌ی محلی بحث می‌کنیم، یعنی درباره‌ی سرعت، صحبت می‌کنیم.

پهنای باند vs سرعت

شاید این موارد نیز مورد علاقه شما باشد:

روش های سوئیچینگ و مسیریابی در شبکه های محلی

انواع توپولوژی های شبکه

مدل سه لایه ای سیسکو برای طراحی شبکه

تفاوت فیبرهای نوری Multimode و Single Mode

فیبر نوری

پهنای باند vs سرعت
5 (100%) 1 vote[s]

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو :به تازگی یک ‫آسیب‌پذیری بحرانی به شماره CVE-2018-10933‬ در ‫libssh شناسایی شده که حاکی از عملکرد نادرست احراز هویت نرم‌افزاری در سمت سرور است.

Libssh مجموعه کدمورداستفاده دربسیاری ازمحصولات برای امنیت و احراز هویت در انتقال فایل، اجرای برنامه از راه دور و … است.

مهاجمان می‌توانند با سوء‌استفاده از این آسیب‌پذیری، فرایند احراز هویت را دور بزنند و وارد تجهیزات آسیب‌پذیر شوند. بنابر مستندات موجود، این آسیب‌پذیری در محصولات مبتنی بر سیستم‌عامل لینوکس که از libssh نسخه ۰.۶ و بالاتر به عنوان سرور ssh استفاده می‌کنند نیز وجود دارد.

این آسیب‌پذیری در نسخه‌های ۰.۷.۶ و ۰.۸.۴ libssh رفع شده است و به روزرسانی مربوطه در انواع سیستم‌عامل‌های لینوکس ازجمله Debian ،Ubuntu ،SUSE و … در دسترس هستند. متاسفانه مشاهدات اخیر در فرایندهای امدادی حاکی از وجود این آسیب‌پذیری در محصولات ‫سیسکو است که کاربردی گسترده در فضای سایبری کشور دارند.

احتمال وجود این آسیب‌پذیری در محصولات سیسکو در روزهای گذشته به تایید شرکت سیسکو نیز رسیده‌است. سیسکو همچنان در حال بررسی وجود این آسیب‌پذیری در محصولات مختلف خود است و تاکنون هیچ فهرستی از انواع تجهیزات آسیب‌پذیر و وصله‌های امنیتی و به‌روزرسانی‌های لازم از سوی شرکت سیسکو برای رفع مشکل ارائه نشده‌است.

آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

جزییات این آسیب‌پذیری و اطلاعات بیش‌تر درخصوص محصولات آسیب‌پذیر و وصله‌های امنیتی‌ در وب‌سایت سیسکو در حال به‌روزرسانی است.

برای جلوگیری از هرگونه سوء‌استفاده از این آسیب‌پذیری به مدیران شبکه توصیه می‌شود با استفاد از لیست‌های کنترل دسترسی امکان اتصال از راه دور به تجهیزات را به آدرس‌های داخلی محدود کنند و در صورت مشاهده هرگونه علایم مشکوک، مراتب را به مرکز ماهر اطلاع دهند. همچنین توصیه می‌شود که در صورت ارائه فهرست تجهیزات آسیب‌پذیر و ارائه به‌روزرسانی از سوی شرکت سیسکو سریعا نسبت به نصب آن اقدام کنند.

اطلاعات تکمیلی در رابطه با این موضوع متعاقبا ارائه خواهدشد.

 

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

منبع خبر : پایگاه خبری امنیت فناوری اطلاعات

 

رفع آسیب پذیری های جدید سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو
5 (100%) 1 vote[s]
پروتکل های مسیریابی - Dynamic Routing سیسکو

پروتکل های مسیریابی Dynamic Routing سیسکو

پروتکل های مسیریابی Dynamic Routing سیسکو

پروتکل های مسیریابی Dynamic Routing سیسکو: پروتکل های مسیریابی به سه دسته Distance Vector و Link State و Hybrid تقسیم می‌شوند. ابتدا در قسمت اول مقاله درباره‌ی پروتکل های مسیریابی Distance Vector صحبت خواهیم کرد. سپس به توضیح و بسط دو پروتکل دیگر می‌پردازیم.

پروتکل های مسیریابی Distance Vector

این نوع روتینگ، جزو ساده‌ترین پروتکل های مسیریابی به شمار می‌رود. همان‌طور که از نام آن مشخص است؛ از دو فاکتور Distance یا مسافت و Vector یا جهت، برای پیدا کردن مقصد استفاده می‌کند.

روترهایی که از پروتکل های مسیریابی Distance Vector استفاده می‌کنند، به روترهای همسایه یا Neighbor خود اطلاع رسانی می‌کنند. این داده‌ها شامل اطلاعاتی از قبیل توپولوژی شبکه و تغییراتی که در بازه‌های زمانی متفاوت انجام می‌شود؛ هستند. نحوه‌ی ارتباط با استفاده از Broadcast انجام می‌شود و از آدرس IP به شکل 255.255.255.255 استفاده می‌کند.

پروتکل های مسیریابی Distance Vector از الگوریتم Bellman-Ford برای پیدا کردن بهترین مسیر جهت رسیدن به مقصد استفاده می‌کند. روترهای مورد استفاده در توپولوژی Distance Vector، برای دست‌یابی به اطلاعات موجود در Routing Table های روترهای همسایه، درخواست Broadcast می‌کنند. در نهایت از این اطلاعات برای به روز رسانی Interface خود استفاده می‌کنند. همچنین برای به اشتراک گذاری اطلاعات Routing Protocol خود، از ساختار Broadcasting بهره می‌برند.

نحوه‌ی فعالیت

الگوریتم‌های Distance Vector تغییراتی را که در Routing Table انجام می‌شود، بلافاصله برای روترهای همسایه خود ارسال می کنند. این اطلاعات بر روی تمام Interface ها منتشر می‌شود. با هر تبادلی که انجام می‌شود، روتر Distance Value مربوط به مسیر دریافت شده را افزایش می‌دهد. سپس Distance Value خودش را هم بر روی Route های جدید قرار می‌دهد. روتری که این تغییرات را دریافت می‌کند به همین ترتیب Route های خودش را بر روی این Table قرار می‌دهد. به همین شکل برای روترهای باقی‌مانده نیز ارسال می‌کند و این فرآیند تا آخرین روتر ادامه می‌یابد.

در Distance Vector به این موضوع توجه نمی‌شود که چه کسی به Update هایی که ارسال می‌شود؛ گوش می‌کند. نکته جالب این است که پروتکل های مسیریابی Distance Vector در صورتی که هیچ تغییری در Routing Protocol خود نداشته باشند نیز به صورت متناوب Routing Table خود را Broadcast می‌کنند. یعنی اگر توپولوژی شبکه تغییر نکرده باشد هم Broadcasting انجام می‌شود.

پیاده‌سازی و رفع عیب این نوع پروتکل بسیار ساده است. روتر برای انجام فرآیندهای پردازشی نیاز به منابع بسیار کمتری دارد. منطق کاری Distance Vector ساده است. این پروتکل Routing Update را دریافت می‌کند، مقدار Metric را افزایش می‌دهد، نتایج را با مقادیر موجود در Routing Table خود مقایسه می‌کند و در صورت نیاز Routing Table را Update می‌کند. پروتکل‌هایی مثل Routing Information Protocol یا RIP نسخه یک و Interior Gateway Routing Protocol یا IGRP از مهم‌ترین و معروف‌ترین پروتکل های مسیریابی Dynamic Routing در روترهای امروزی هستند.

پروتکل های مسیریابی Link State

در این بخش، پروتکل های مسیریابی Link state را معرفی می‌کنیم و تفاوت‌های آن را با پروتکل های Distance Vector شرح خواهیم داد. پروتکل های Link State بر خلاف پروتکل های Distance Vector، شبکه‌ها را در قالب Hop Count و تعداد روترهای موجود در آن نمی‌بینند. در عوض یک دیدگاه جامع و کامل در خصوص توپولوژی های مورد استفاده در شبکه ایجاد می‌کنند که همه جزئیات شبکه‌های موجود در توپولوژی را در خود دارد. تمامی روترها با Cost های آن‌ها در این دید جامع و کامل وجود خواهند داشت.

در پروتکل های Link State هر یک از روترهایی که از یکی از این پروتکل‌ها استفاده کند؛ اطلاعات کاملی در خصوص خود روتر، لینک‌های مستقیم متصل شده به آن و وضعیت آن لینک‌ها را در اختیار شبکه قرار می‌دهد. این اطلاعات توسط پیام های Multicast به همه روترهای موجود در شبکه ارسال می‌شود. این عمل بر خلاف پروتکل های مسیریابی Distance Vector است که آن را به وسیله استفاده از فرآیند Broadcast انجام می‌دادند.

فرآیند مسیریابی Link State به گونه ای است که با ایجاد کوچک‌ترین تغییر در توپولوژی شبکه‌های موجود، این تغییرات بلافاصله به صورت Incremental برای سایر روترها هم ارسال می‌شود تا توپولوژی شبکه روی همه روترها همیشه به‌روز باشد.

هر کدام از روترهای موجود در پروتکل های مسیریابی Link state یک کپی از این توپولوژی را در خود دارند و آن را تغییر نمی‌دهند. پس از آن‌که آخرین تغییرات شبکه‌ها را دریافت کردند، هر روتر به صورت مستقل به محاسبه بهترین مسیر برای رسیدن به شبکه‌ی مقصد می‌پردازد.

ویژگی پروتکل های مسیریابی Link State

پروتکل های مسیریابی Link State بر اساس الگوریتمی به نام Shortest Path First یا SPF برای پیدا کردن بهترین مسیر جهت رسیدن به مقصد، پایه‌ریزی شده‌اند. در الگوریتم SPF زمانی که وضعیت یک لینک ارتباطی تغییر می‌کند، یک Routing Update که به عنوان Link-State Advertisement یا LSA شناخته می‌شود ایجاد می‌شود. این به‌روزرسانی بین تمامی روترهای موجود تبادل خواهد شد.

هنگامی که روتری LSA Routing Update را دریافت می‌کند؛ الگوریتم Link-State با استفاده از آن، کوتاه‌ترین مسیر را برای رسیدن به مقصد مورد نظر محاسبه می‌کند. هر روتر برای خود یک نقشه کامل از شبکه‌ها ایجاد می‌کند. نمونه‌ای از پروتکل مسیریابی Link-State پروتکلی به نام Open Shortest Path First یا OSPF است.

کلید واژه‌های مهم در پروتکل های Link State:

  • Link-State Advertisement یا LSA: یک Packet کوچک اطلاعاتی است که اطلاعات مربوط به Routing را بین روترها رد و بدل می‌کند
  • Topological Database: مجموعه اطلاعاتی که از LSAها دریافت می‌شود
  • الگوریتم SPF یا Dijkstra: الگوریتمی است که محاسبات database های موجود در SPF Tree را انجام می‌دهد
  • Routing Table: یک لیست از مسیرها و Interface های شناسایی شده است

مزایا و معایب

پروتکل های مسیریابی Link State در عین حال که به مدت زمان کمتری برای Converge شدن نسبت به پروتکل های مسیریابی Distance Vector برخوردارند؛ در مقابل ایجاد Routing Loop هم نسبت به Distance Vector مقاوم‌تر هستند. به ندرت Routing Loop در Link State ایجاد می‌شود. از طرفی الگوریتم‌های مورد استفاده در پروتکل های Link State به قدرت پردازشی CPU و حافظه RAM بیشتری نسبت به پروتکل های Distance Vector نیاز دارند. پروتکل های Link State از یک ساختار سلسله مراتبی و موروثی استفاده می‌کنند که این ساختار باعث کاهش فاصله‌ها و نیاز کمتر به انتقال LSA می‌شود.

پروتکل های مسیریابی Link State از مکانیسم Multicast برای به اشتراک گذاری اطلاعات استفاده می‌کنند. تنها روترهایی که از پروتکل های مسیریابی Link State استفاده می‌کنند این Routing Update ها را می‌توانند پردازش کنند.

Link State ها فقط زمانی اطلاعات روتر را ارسال می‌کنند که در شبکه تغییری ایجاد شده باشد. در نهایت فقط همان تغییر را برای سایر روترها ارسال می‌کنند. پیاده‌سازی پروتکل های مسیریابی Link State پیچیده‌تر و پر هزینه‌تر از پیاده‌سازی پروتکل‌های Distance Vector است. هزینه‌ی نگهداری آن‌ها نیز به مراتب بیشتر است.

پروتکل های مسیریابی Dynamic Routing سیسکو

منبع: گیک بوی

پروتکل های مسیریابی Dynamic Routing سیسکو
5 (100%) 1 vote[s]

سوئیچ‌های جدید سری MDS سیسکو

سوئیچ‌های جدید سری MDS سیسکو

سوئیچ‌های جدید سری MDS سیسکو :سیسکو با معرفی سوئیچ‌های سری MDS در شبکه و محیط‌های مبتنی بر SAN نشان داد که این حوزه قابلیت توسعه دارد و این شرکت برای توسعه این حوزه در تلاش است. کمپانی سیسکو امروز سوئیچ‌های سری MDS جدید سیسکو 32G MDS FC-NVMe معرفی کرد؛ همچنین این شرکت بروزرسانی جدید برای MDS Diagnostics Suite عرضه کرد و ویژگی های ساده سازی مدیریتی جدید SAN را در DCNM 11.0 ارائه کرده است. ویژگی ها و راه حل های جدید ارائه شده توسط این شرکت برای افزایش عملکرد شبکه ذخیره سازی، پایداری و کاهش هزینه ها ارائه شده اند.

نیاز های ذخیره سازی و ارتباطی بصورت غیرقابل وصفی در حال رشد هستند و این نیاز ها روز به روز شبکه و ویژگی های جدیدی را تقاضا می کنند. اگر شبکه ی ذخیره سازی عملکرد خوبی نداشته باشد و آماده نباشد، داشتن NVMe های بر روی سیستم های قدرتمند نیاز ها را مرتفع نمی سازد. پیشنهاد جدید سیسکو برای کمک به مرتفع سازی این قبیل مشکلات استفاده از این دستگاه های جدید می باشد.

سوئیچ‌های جدید سری MDS سیسکو

کمپانی سیسکو برای سوئیچ های فیزیکی، دو سوئیچ 32 گیگابایتی معرفی کرده است و بزودی به بازار عرضه خواهد کرد(سوئیچ‌های جدید سری MDS سیسکو). این سوئیچ ها 48-Port MDS 9148T و 96-Port MDS 9396T نام دارند. هر دو این سوئیچ ها از FC-NVMe پشتیبانی خواهند کرد و دارای قابلیت auto-zoning یا خودکار سازی منطقه ای هستند که امکان ارائه خدمات اتوماتیک را بصورت سریعتر فراهم می سازد. هر دو این دستگاه ها برای ارائه عملکرد بهتر به کاربران طراحی شده اند و چابکی بیشتری دارند.

96-Port MDS 9396T

96-Port MDS 9396T

48-Port MDS 9148T

48-Port MDS 9148T

دیگر ویژگی های سوئیچ‌های جدید سری MDS سیسکو:

Auto-Zoning:

این قابلیت، هاست ها و دستگاه های جدید ذخیره سازی متصل شده به SAN را بصورت خودکار شناسایی می کند و شما را از پیکربندی منطقه یا zone configuration بی نیاز می کند.

zone configuration:

این قابلیت به ادمین های SAN اجازه می دهد تا همواره بهترین عملکرد آرایه های فلش را با مانیتورینگ کارآمد داشته باشند این قابلیت در شناسایی مشکلات کمک شایانی می کند و می تواند مشکلاتی که بر روی I/O تاثیر می گذارند را مشخص کند.
برای بهتر دیده شدن و عملکرد بهبود یافته، سیسکو MDS Diagnostic Suite را بروزرسانی کرده است. این آپدیت برای مانیتورینگ بهتر و ارائه عملکرد بهبود یافته از ویژگی های جدید Multipath Trace یا اثر Multipath، Link Cable Beacon و Read Diagnostic استفاده می کند.

سیسکو همواره برای کاهش هزینه ها و رفع و ساده سازی پیچیدگی های مدیریت SAN تلاش کرده است و آخرین آپدیت منتشر شده از طرف این شرکت برای( Data Center Network Manager (DCNM یا مدیریت شبکه اطلاعات بهبود های زیر را داشته است:

مدیریت منابع (License Management):

رابط کاربری جدیددراستفاده راحت است ومبتنی برنصب سوئیچ است و باعث کاهش زمان نصب وبروزرسانی سوئیچ های MDS میگردد.

مدیریت دستگاه:

دراین نسخه ویژگی های مدیریتیVSANبصورت کامل بازنگری وطراحی شده است،مدیریت پورتهای جدیدبهبودیافته است ومدیریت دستگاه دررابط کاربری وب عملکردبهتری دارد.

مدیریت توپولوژی یا مکان شناسی:

مدیریت توپولوژی (مکان) در این نسخه با استفاده از ماشین مجازی مدیریت بهبود یافته است.

سوئیچ‌های جدید سری MDS سیسکو

معرفی سوئیچ های شرکت سیسکو

معرفی IOS سیسکو

مدیریت سوئیچ روتر سیسکو

آشنایی با سوئیچ سیسکو

چگونگی اتصال به سوئیچ سیسکو

آموزش تنظیمات اولیه سوئیچ های سیسکو

سوئیچ‌های جدید سری MDS سیسکو

سوئیچ‌های جدید سری MDS سیسکو
5 (100%) 1 vote[s]

کتاب Cisco IOS Master Command List All Releases

کتاب Cisco IOS Master Command List All Releases

دانلود کتاب Cisco IOS Master Command List All Releases

Cisco IOS Master Command List All Releases
First Published: February 29, 2008
Last Modified: January 27, 2014

این کتاب شامل لیستی از دستورات پشتیبانی شده در بسیاری از نسخه های مختلف نرم افزارهای منتشر شده  و سیستم عامل های مختلف است.
برخی از دستورات ممکن است در نرم افزار سیسکو IOS شما پشتیبانی نشوند.

برای جستجوی یک فرمان، از حروف الفبا در قسمت بالای این کتاب استفاده کنید و سپس اسکرول کنید تا فرمان مورد نظر حود را پیدا کنید یا از ابزار Find در مرورگر وب خود برای دسترسی به مستندات برای یک فرمان خاص استفاده کنید.

لینک دانلود کتاب: Cisco IOS Master Command List All Releases

تعداد صفحه: 580

حجم: 7.25 MB

کتاب Cisco IOS Master Command List All Releases
5 (100%) 1 vote[s]

راه اندازی سامانه کلاه سفید

راه اندازی سامانه کلاه سفید

راه اندازی سامانه کلاه سفید :«سامانه کلاه‌سفید» با هدف برگزاری مسابقات ارزیابی امنیتی و کشف باگ و با همکاری مرکز آپای دانشگاه صنعتی امیرکبیر افتتاح شد.

برگزاری مسابقات ارزیابی امنیتی و کشف آسیب‌پذیری به کوشش مرکز آپای دانشگاه صنعتی امیرکبیر در «سامانه کلاه‌سفید» ممکن شد.

کلاه‌سفید، متخصصان ارزیابی امنیتی و سازمان‌هایی را که خواهان ارزیابی امنیتی سامانه‌های خود هستند به هم مرتبط می‌کند.

در مسابقات کشف آسیب‌پذیری، نرم‌افزار یا سامانه در معرض ارزیابی طیف وسیعی از متخصصان قرار می‌گیرد. در این سامانه برای ارزیابی محصول، پورتال یا سامانه موردنظر به‌عنوان یک کاربر سازمانی با ثبت‌نام در سایت، جزییات مسابقه و مبالغ جوایز را مشخص می کند و مبلغی را به‌عنوان جوایز مسابقه در سایت ودیعه می‌گذارد. در صورتی که باگی در سامانه شما کشف شود پس از ارزیابی و تایید آن توسط داوران (آپای امیرکبیر)، مبلغ آن باگ از ودیعه پرداختی کسر و به متخصص پرداخت خواهدشد. درصورتی‌که سامانه امن باشد، تنها مبلغ جزئی برای برگزاری مسابقه پرداخت می‌شود و ودیعه پرداختی قابل عودت یا استفاده برای مسابقات دیگر است.

متخصصان ارزیابی امنیتی و کشف آسیب‌پذیری می‌توانند با مراجعه به سایت و مشاهده مسابقات فعال، اقدام به کشف باگ/آسیب‌پذیری کنند و با گزارش آن، جایزه مربوطه را دریافت کنند.

سامانه کلاه سفید

امنیت اطلاعات یکی از جنبه‌های مهم کسب و کارهای اینترنتی است؛ اهمیت امنیت اطلاعات آنچنان است که در صورت به خطر افتادن آن در بسیاری از موارد تمام کسب و کار از دست می رود. البته امروزه در دنیا با استفاده از سرویس‌های بیمه‌ای سعی می‌شود تا مشتریان کسب و کارها در حداقل ریسک پذیری قرار گیرند. اما به هر صورت با به خطر افتادن امنیت اطلاعات، سود کسب و کارها دچار افت و کاهش ملموس می‌گردد.

در ایران از زمان پیدایش اینترنت و پس از آن با افزایش فرهنگ امنیت اطلاعات، تست‌های امنیتی نیز رواج یافته‌اند، اما همواره این موضوع با یک مشکل بزرگ روبرو بوده است؛ چالش کارایی در قبال هزینه‌های پرداختی. مشکل از آن جا پیدا می‌شود که پس از انعقاد قرارداد تست امنیتی، به هر صورت درصد زیادی و یا همه هزینه می‌بایست در قبال تست پرداخت شود و این درحالی است که ممکن است هیچ‌گونه آسیب‌پذیری کشف نشود و یا اصلا تست مناسبی صورت نگرفته باشد.

سامانه کلاه سفید با فهم این چالش و یافتن راهی برای حل آن پا به عرصه ارایه سرویس گذاشته است.

دراین سامانه شماپس ازبرگزاری یک مسابقه امنیتی،تنهادرصورتی هزینه پرداخت مینماییدکه آسیب‌پذیری کشف گردد.بااین ساختار،شما حداقل هزینه رابابیشترین کیفیت خواهیدداشت.

داوران سامانه کلاه سفید،ازمتخصصین مرکز آپا دانشگاه صنعتی امیرکبیر هستندکه به عنوان متخصصان بیطرف،مواردامنیتی را بررسی می‌کنند.

در صورتی که صحت این موارد احراز گردد، هزینه به فرد تست کننده پرداخت می‌شود.

 

فایل PDF جزئیات مسابقه را از لینک زیر دریافت نمایید:

جزئیات راه اندازی سامانه مسابقات کلاه سفید

راه اندازی سامانه کلاه سفید

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

تغییر firmware تلفن های سیسکو

تغییر firmware تلفن های سیسکو

تغییر firmware تلفن های سیسکو

تغییر firmware تلفن های سیسکو سریCisco 7900 به sip
تلفن های سیسکو به واسطه فیلتر های قوی صوتی کیفیت صدای فوق العاده ای را در اختیار کاربران قرار می دهند .

سری تلفن های spa سیسکو که برای کسب و کارهای کوچک طراحی و تولید شده اند از پروتکل محبوب sip پشتیبانی می کنند ولی تلفن های سری تجاری مانند سری cisco 7900 series عمدتا دارای پروتکلSCCP هستند. چند سالی هست که سیسکو firmware هایی برای تلفن های این سری با پروتکل sip روی سایت خود قرار داده است. چون تلفن های سیسکو سری تجاری با کال منیجر سیسکو کانفیگ می شوند و به صورت web config نیستند برای تغییر فریمور آن ها باید از طریق tftp فرمیور جدید روی گوشی فلش شده بار گزاری گردد .

همچنین تنظیمات داخلی در فایل cnf قرار داده شده و همراه فریمور روی گوشی بارگزاری گردد.

تغییر فریمور با پروتکل sip و بار گزاری از طریق tftp

در این بخش تلاش داریم روش تغییر فریمور برای تلفن سیسکو Cisco 7960 را برای پروتکل sip و آموزش تنظیمات و بار گزاری از طریق tftp را آموزش دهیم.

ابتدا sip frimwere تلفن cisco ۷۹۶۰ را دانلود نمایید.
حال نام فایل کانفیگ با پسوند cnf را تغییر داده و “????????????” را با مک آدرس گوشی مورد نظر جایگزین نمایید SEP????????????.cnf, SIP????????????.cnf
نکته❗ مک گوشی مورد نظر را میتوانید از منو network setting گوشی، پشت گوشی و یا اگر DHCP Server دارید مک گوشی را در قسمت Leases پیدا و کپی کنید. مانند شکل زیر:

IP Phone MAC

IP Phone MAC

اکنون باید تنظیمات داخلی را روی فایل cnf انجام دهیم. هر جا آدرسip وجود دارد آن را با آدرس سرور sip خود جایگزین نمایید و شماره داخلی و پسورد را در بخش های مربوطه مانند متن زیر وارد نمایید.

image_version: P0S3-8-12-00

line1_name: 232

line1_authname: “232”

line1_shortname: “232” ; displayed on the phones softkey

line1_password: “gf%$#@HJ”

line1_displayname: “Erjaki”; the caller id

proxy1_port: 5060

proxy1_address: ۱۹۲.۱۶۸.۱.۲۵۲

# Phone Label (Text desired to be displayed in upper right corner)

phone_label: “ITTechnical” ; add a space at the end, looks neater

phone_password: “cisco” ; Limited to 31 characters (Default – cisco)

user_info: none

telnet_level: 2

#logo_url: “http://192.168.1.252/admin/images/IT.png”

نکته❗

توجه کنید که فایلی با پسوند sbn در پوشه فریمور وجود دارد که باید نام این فایل را در مقابل image_version کپی کنید.

نکته ❗

مطابق اطلاعات فوق باید یک extention در PBX با پروتکل sip در سرور الستیکس ایجاد گردد و nat آن مانند شکل زیر no باشد.

تنظیمات tftp در بخشglobal

tftpserver & tftpclient & syslogserver & dhcpserver تیک دار باشد .

تنظیمات tftp در بخشglobal

تنظیمات tftp در بخشglobal

درsetting در بخشtftp درbase directory مسیر فولدر فریمور را انتخاب کنید و درbind tftp آدرسip لن کامپیوتر خود را قرار دهید.

درSetting در بخش dhcp تنظیمات زیر را انجام دهید.

ای پی که میخواهیم به ipphone تعلق بگیرد = ip pool starting

Size pool = 5

آی پی لن کامپیوتر = Default router

Mack=255.255.255.0

آی پی لن کامپیوتر & Additional option =25

bind dhcp = آی پی لن کامپیوتر

pind address = بدون تیک

persistant = بدون تیک

در syslog هر دو گزینه تیک دار باشد.

حال پورت سوییچ تلفن ip را به پورت lan وصل نموده( ip لن ترجیحا ip سرور باشد) و لن های دیگر را غیر فعال نمایید.
اکنون زمان آن رسیده تا فریمور را با tftp به گوشی منتقل کنیم .اول باید گوشی را ریست کنیم بنابراین برق گوشی را قطع کرده و روی تلفن کلید “#” را نگه دارید حال برق گوشی را وصل کنید، وقتی led گوشی شروع به خاموش و روشن شدن نمود کد زیر را به ترتیب از چپ به راست برای فلش شدن گوشی وارد نمایید.

۱۲۳۴۵۶۷۸۹*۰#

پیغام keep network configs -۱=yes, 2=no که شما باید دکمه ۲ را فشار دهید.

خوب اگر این مراحل را به درستی انجام داده باشید گوشی بوت شده و فریمور در حال انتقال به گوشی می باشد، اما دو نکته را مورد توجه قرار دهید.

نکته اول:

اگر DHCP Server ندارید بعد از پایان کار انتقال فریمور sip قبل از قطع ارتباط گوشی با tftp از روی گوشی مود dhcp تلفن را غیر فعال کنید.

نکته دوم:

در داخلی های الستیکس که برای این تلفن ها در نظر گرفته اید گزینه nat را غیر فعال کنید.

حال که فریمور به sip تغییر کرد من بعد دیگر برای کانفیگ داخلی دیگری روی این گوشی دیگر نیازی به انجام این مراحل نیستید و لذا برای تغییر داخلی به منو settings رفته و Unlock config را زده و پسورد cisco را وارد میکنید تا قفل تنظیمات باز شود، بعد از باز کردن قفل در منو به مسیر زیر بروید:

settings> Network Configuration Menu> sip Configuration> Line 1

در اینجا باید داخلی را همراه با پسورد وارد کنید و در قسمت پروکسی سرور باید ip سرور را وارد کنید و در آخر تمام تنظیمات را save کنید به این منوال داخلی جدید ست شد.

 

تغییر firmware تلفن های سیسکو

منبع: نت ست

 

 

تغییر firmware تلفن های سیسکو
5 (100%) 1 vote[s]
خطر نفوذ در گوشی ها و لپ تاپ ها

خطر نفوذ در گوشی ها و لپ تاپ ها

خطر نفوذ در گوشی ها و لپ تاپ ها

خطر نفوذ در گوشی ها و لپ تاپ ها :نقص امنیتی در محصولات پرکاربرد سه شرکت‌ معتبر دنیا، اغلب گوشی‌ها و رایانه‌ها را در معرض خطر نفوذ قرار می‌دهد.

محققان، نقص‌های امنیتی را در پردازنده‌های کامپیوتری که توسط سه طراح بزرگ تراشه‌های جهانی یعنی اینتل، AMD و ARM تولید شده، شناسایی کرده‌اند و این یعنی تقریبا هر گوشی‌ هوشمند و رایانه‌ در جهان می‌تواند با داشتن اطلاعات حساس ازجمله رمز عبور، سرقت شود.

سرورهای ابری که وب‌سایت‌ها و سایر اطلاعات اینترنتی را ذخیره می‌کنند نیز در معرض خطرند.

این یکی از بزرگ‌ترین آسیب‌پذیری‌های امنیت‌ سایبری است که ازنظرتاثیربالقوه برسیستم‌های کامپیوتری شخصی،تجاری و زیربنایی دیده ‌شده‌‌است.

چنین نقصی دربخش اساسی کامپیوتر قرارداردوهیچ راهی برای دانستن اینکه آیا یک دستگاه،هدفمند شده یا نه، وجودندارد.

هردونقصSpecter و Meltdownبه‌وسیله یک تکنیک طراحی دراینتل ایجادشده‌ که به‌منظورارتقای عملکردتراشه‌ها،شناخته‌شده وبه عنوان اجرای احتمالی ایجادشده‌‌است.

این بدان معناست که هکرهامی‌توانندبه بخشی ازحافظه کامپیوتردسترسی پیداکنندکه بایدغیرقابل دسترسی باشد.

داده‌های حساسی نظیرکلمه عبور، ایمیل، اسناد و عکس‌ها که در معرض خطر قرار می‌گیرند.

بیشتر حملات سایبری شامل یافتن نقص در نرم‌افزار رایانه‌ای می‌شود که هکرها اجازه دسترسی به حافظه دستگاه یا سیستم‌عامل را می‌دهند. برای مثال، در سال ۲۰۱۷ یک حمله به نام WannaCry یک عیب در نسخه‌های قدیمی ویندوز، ایجاد کرد که در حدود ۱۵۰هزار کشور و ۳۰۰هزار کامپیوتر را تحت‌تاثیر قرار داده و تأثیرات ویران‌کننده‌ای بر شرکت‌ها و سازمان‌ها داشته‌است.

خطر نفوذ در گوشی ها و لپ تاپ ها

اما هکرها می‌توانند با استفاده از دو نقص مذکور از طریق تمام لایه‌های نرم‌افزاری به تراشه پردازنده‌ مرکزی (cpu) که عملکرد اساسی کامپیوترها را انجام می‌دهد، دست‌ یابند. از آنجا که این طرح‌های مشابه توسط تمام سازندگان عمده تراشه‌ها استفاده می‌شود، تقریبا هر کامپیوتر در جهان، ازجمله اپل، دستگاه‌های اندروید، MacBooks، رایانه‌های رومیزی بزرگ و سرورهای اینترنتی می‌تواند تحت‌تاثیر قرار گیرد.

فرایندهای هکری نیز بسیاراساسی است وهیچ ورودی ازعملیات نرم‌افزارهک ایجادنمی‌شود.

به این معنی که هیچ رکوردی در مورد اینکه آیا یک تراشه خاص هک‌ شده یا نه، وجود ندارد.

این امرشناسایی حملات سایبری رادرمراحل اولیه به منظورجلوگیری ازوقوع دوباره آنهایابررسی اینکه چه اطلاعاتی ممکن است به دست آمده یادزدیده شده باشددشوارترمی‌کند.

خوشبختانه، شرکت‌های فناوری قبلاً شروع به انتشار تکه‌های نرم‌افزاری کرده‌اند که می‌گویند مشکلات را بدون تأثیر قابل توجهی در عملکرد، حل خواهند‌کرد، اما برخی ادعا می‌کنند که هرگونه اصلاح می‌تواند به‌طور چشم‌گیری سرعت کامپیوتر را کاهش دهد. از این‌رو باید صبر کرد تا اثر طولانی‌مدت آن‌ را دید.

خطر نفوذ در گوشی ها و لپ تاپ ها

این داستان همچنین یک مسئله مهم در مورد افشای این نقص امنیتی از سوی مسئولان را مطرح می‌کند. گزارش‌ها حاکی است که صنعت، ماه‌ها این مشکل را شناسایی کرده، اما جزییات محدودی از آن تاکنون منتشر شده‌‌است. این در حالی است که مصرف‌کنندگان حق دارند در مورد چنین نقصی در اسرع وقت مطلع شوند تا بتوانند از داده‌های خود محافظت کنند. البته مشکل این است که این امر می‌تواند باعث لو رفتن حملات سایبری توسط هکرها نیز شود.

درگذشته،این بحث باعث شده که شرکت‌های فناوری ازقانون برای جلوگیری ازمحققان درنحوه تشخیص مشکلات امنیتی به‌کارببرند.

به‌عنوان مثال،دانشمندان دانشگاه بیرمنگام تحت فشارقانونی ازتولیدکننده خودرو فولکس واگن مواجه شدندوآن‌هارابه انتشارجزئیات نقص درسیستم‌های ورودی بدون کلیدخودرو واداشتند.

مسیرپیشنهادی«افشای مسئولیت»است.هنگامی که محققان یک مشکل راکشف می‌کنندبه تعدادکمی ازافرادمرتبط اجازه می‌دهندتابرروی یک راه‌حل کارکنند.

پس ازتهیه راه‌حل،سازنده می‌تواندمشکل رابه عموم مردم نشان دهدتاپتانسیل هک کردن وآسیب به قیمت سهام شرکت رابه حداقل برسانند.

خطر نفوذ در گوشی ها و لپ تاپ ها

منبع خبر : پایگاه خبری امنیت فناوری اطلاعات افتانا