نوشته‌ها

راه اندازی سامانه کلاه سفید

راه اندازی سامانه کلاه سفید

راه اندازی سامانه کلاه سفید :«سامانه کلاه‌سفید» با هدف برگزاری مسابقات ارزیابی امنیتی و کشف باگ و با همکاری مرکز آپای دانشگاه صنعتی امیرکبیر افتتاح شد.

برگزاری مسابقات ارزیابی امنیتی و کشف آسیب‌پذیری به کوشش مرکز آپای دانشگاه صنعتی امیرکبیر در «سامانه کلاه‌سفید» ممکن شد.

کلاه‌سفید، متخصصان ارزیابی امنیتی و سازمان‌هایی را که خواهان ارزیابی امنیتی سامانه‌های خود هستند به هم مرتبط می‌کند.

در مسابقات کشف آسیب‌پذیری، نرم‌افزار یا سامانه در معرض ارزیابی طیف وسیعی از متخصصان قرار می‌گیرد. در این سامانه برای ارزیابی محصول، پورتال یا سامانه موردنظر به‌عنوان یک کاربر سازمانی با ثبت‌نام در سایت، جزییات مسابقه و مبالغ جوایز را مشخص می کند و مبلغی را به‌عنوان جوایز مسابقه در سایت ودیعه می‌گذارد. در صورتی که باگی در سامانه شما کشف شود پس از ارزیابی و تایید آن توسط داوران (آپای امیرکبیر)، مبلغ آن باگ از ودیعه پرداختی کسر و به متخصص پرداخت خواهدشد. درصورتی‌که سامانه امن باشد، تنها مبلغ جزئی برای برگزاری مسابقه پرداخت می‌شود و ودیعه پرداختی قابل عودت یا استفاده برای مسابقات دیگر است.

متخصصان ارزیابی امنیتی و کشف آسیب‌پذیری می‌توانند با مراجعه به سایت و مشاهده مسابقات فعال، اقدام به کشف باگ/آسیب‌پذیری کنند و با گزارش آن، جایزه مربوطه را دریافت کنند.

سامانه کلاه سفید

امنیت اطلاعات یکی از جنبه‌های مهم کسب و کارهای اینترنتی است؛ اهمیت امنیت اطلاعات آنچنان است که در صورت به خطر افتادن آن در بسیاری از موارد تمام کسب و کار از دست می رود. البته امروزه در دنیا با استفاده از سرویس‌های بیمه‌ای سعی می‌شود تا مشتریان کسب و کارها در حداقل ریسک پذیری قرار گیرند. اما به هر صورت با به خطر افتادن امنیت اطلاعات، سود کسب و کارها دچار افت و کاهش ملموس می‌گردد.

در ایران از زمان پیدایش اینترنت و پس از آن با افزایش فرهنگ امنیت اطلاعات، تست‌های امنیتی نیز رواج یافته‌اند، اما همواره این موضوع با یک مشکل بزرگ روبرو بوده است؛ چالش کارایی در قبال هزینه‌های پرداختی. مشکل از آن جا پیدا می‌شود که پس از انعقاد قرارداد تست امنیتی، به هر صورت درصد زیادی و یا همه هزینه می‌بایست در قبال تست پرداخت شود و این درحالی است که ممکن است هیچ‌گونه آسیب‌پذیری کشف نشود و یا اصلا تست مناسبی صورت نگرفته باشد.

سامانه کلاه سفید با فهم این چالش و یافتن راهی برای حل آن پا به عرصه ارایه سرویس گذاشته است.

دراین سامانه شماپس ازبرگزاری یک مسابقه امنیتی،تنهادرصورتی هزینه پرداخت مینماییدکه آسیب‌پذیری کشف گردد.بااین ساختار،شما حداقل هزینه رابابیشترین کیفیت خواهیدداشت.

داوران سامانه کلاه سفید،ازمتخصصین مرکز آپا دانشگاه صنعتی امیرکبیر هستندکه به عنوان متخصصان بیطرف،مواردامنیتی را بررسی می‌کنند.

در صورتی که صحت این موارد احراز گردد، هزینه به فرد تست کننده پرداخت می‌شود.

 

فایل PDF جزئیات مسابقه را از لینک زیر دریافت نمایید:

جزئیات راه اندازی سامانه مسابقات کلاه سفید

راه اندازی سامانه کلاه سفید

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

تغییر firmware تلفن های سیسکو

تغییر firmware تلفن های سیسکو

تغییر firmware تلفن های سیسکو

تغییر firmware تلفن های سیسکو سریCisco 7900 به sip
تلفن های سیسکو به واسطه فیلتر های قوی صوتی کیفیت صدای فوق العاده ای را در اختیار کاربران قرار می دهند .

سری تلفن های spa سیسکو که برای کسب و کارهای کوچک طراحی و تولید شده اند از پروتکل محبوب sip پشتیبانی می کنند ولی تلفن های سری تجاری مانند سری cisco 7900 series عمدتا دارای پروتکلSCCP هستند. چند سالی هست که سیسکو firmware هایی برای تلفن های این سری با پروتکل sip روی سایت خود قرار داده است. چون تلفن های سیسکو سری تجاری با کال منیجر سیسکو کانفیگ می شوند و به صورت web config نیستند برای تغییر فریمور آن ها باید از طریق tftp فرمیور جدید روی گوشی فلش شده بار گزاری گردد .

همچنین تنظیمات داخلی در فایل cnf قرار داده شده و همراه فریمور روی گوشی بارگزاری گردد.

تغییر فریمور با پروتکل sip و بار گزاری از طریق tftp

در این بخش تلاش داریم روش تغییر فریمور برای تلفن سیسکو Cisco 7960 را برای پروتکل sip و آموزش تنظیمات و بار گزاری از طریق tftp را آموزش دهیم.

ابتدا sip frimwere تلفن cisco ۷۹۶۰ را دانلود نمایید.
حال نام فایل کانفیگ با پسوند cnf را تغییر داده و “????????????” را با مک آدرس گوشی مورد نظر جایگزین نمایید SEP????????????.cnf, SIP????????????.cnf
نکته❗ مک گوشی مورد نظر را میتوانید از منو network setting گوشی، پشت گوشی و یا اگر DHCP Server دارید مک گوشی را در قسمت Leases پیدا و کپی کنید. مانند شکل زیر:

IP Phone MAC

IP Phone MAC

اکنون باید تنظیمات داخلی را روی فایل cnf انجام دهیم. هر جا آدرسip وجود دارد آن را با آدرس سرور sip خود جایگزین نمایید و شماره داخلی و پسورد را در بخش های مربوطه مانند متن زیر وارد نمایید.

image_version: P0S3-8-12-00

line1_name: 232

line1_authname: “232”

line1_shortname: “232” ; displayed on the phones softkey

line1_password: “gf%$#@HJ”

line1_displayname: “Erjaki”; the caller id

proxy1_port: 5060

proxy1_address: ۱۹۲.۱۶۸.۱.۲۵۲

# Phone Label (Text desired to be displayed in upper right corner)

phone_label: “ITTechnical” ; add a space at the end, looks neater

phone_password: “cisco” ; Limited to 31 characters (Default – cisco)

user_info: none

telnet_level: 2

#logo_url: “http://192.168.1.252/admin/images/IT.png”

نکته❗

توجه کنید که فایلی با پسوند sbn در پوشه فریمور وجود دارد که باید نام این فایل را در مقابل image_version کپی کنید.

نکته ❗

مطابق اطلاعات فوق باید یک extention در PBX با پروتکل sip در سرور الستیکس ایجاد گردد و nat آن مانند شکل زیر no باشد.

تنظیمات tftp در بخشglobal

tftpserver & tftpclient & syslogserver & dhcpserver تیک دار باشد .

تنظیمات tftp در بخشglobal

تنظیمات tftp در بخشglobal

درsetting در بخشtftp درbase directory مسیر فولدر فریمور را انتخاب کنید و درbind tftp آدرسip لن کامپیوتر خود را قرار دهید.

درSetting در بخش dhcp تنظیمات زیر را انجام دهید.

ای پی که میخواهیم به ipphone تعلق بگیرد = ip pool starting

Size pool = 5

آی پی لن کامپیوتر = Default router

Mack=255.255.255.0

آی پی لن کامپیوتر & Additional option =25

bind dhcp = آی پی لن کامپیوتر

pind address = بدون تیک

persistant = بدون تیک

در syslog هر دو گزینه تیک دار باشد.

حال پورت سوییچ تلفن ip را به پورت lan وصل نموده( ip لن ترجیحا ip سرور باشد) و لن های دیگر را غیر فعال نمایید.
اکنون زمان آن رسیده تا فریمور را با tftp به گوشی منتقل کنیم .اول باید گوشی را ریست کنیم بنابراین برق گوشی را قطع کرده و روی تلفن کلید “#” را نگه دارید حال برق گوشی را وصل کنید، وقتی led گوشی شروع به خاموش و روشن شدن نمود کد زیر را به ترتیب از چپ به راست برای فلش شدن گوشی وارد نمایید.

۱۲۳۴۵۶۷۸۹*۰#

پیغام keep network configs -۱=yes, 2=no که شما باید دکمه ۲ را فشار دهید.

خوب اگر این مراحل را به درستی انجام داده باشید گوشی بوت شده و فریمور در حال انتقال به گوشی می باشد، اما دو نکته را مورد توجه قرار دهید.

نکته اول:

اگر DHCP Server ندارید بعد از پایان کار انتقال فریمور sip قبل از قطع ارتباط گوشی با tftp از روی گوشی مود dhcp تلفن را غیر فعال کنید.

نکته دوم:

در داخلی های الستیکس که برای این تلفن ها در نظر گرفته اید گزینه nat را غیر فعال کنید.

حال که فریمور به sip تغییر کرد من بعد دیگر برای کانفیگ داخلی دیگری روی این گوشی دیگر نیازی به انجام این مراحل نیستید و لذا برای تغییر داخلی به منو settings رفته و Unlock config را زده و پسورد cisco را وارد میکنید تا قفل تنظیمات باز شود، بعد از باز کردن قفل در منو به مسیر زیر بروید:

settings> Network Configuration Menu> sip Configuration> Line 1

در اینجا باید داخلی را همراه با پسورد وارد کنید و در قسمت پروکسی سرور باید ip سرور را وارد کنید و در آخر تمام تنظیمات را save کنید به این منوال داخلی جدید ست شد.

 

تغییر firmware تلفن های سیسکو

منبع: نت ست

 

 

خطر نفوذ در گوشی ها و لپ تاپ ها

خطر نفوذ در گوشی ها و لپ تاپ ها

خطر نفوذ در گوشی ها و لپ تاپ ها

خطر نفوذ در گوشی ها و لپ تاپ ها :نقص امنیتی در محصولات پرکاربرد سه شرکت‌ معتبر دنیا، اغلب گوشی‌ها و رایانه‌ها را در معرض خطر نفوذ قرار می‌دهد.

محققان، نقص‌های امنیتی را در پردازنده‌های کامپیوتری که توسط سه طراح بزرگ تراشه‌های جهانی یعنی اینتل، AMD و ARM تولید شده، شناسایی کرده‌اند و این یعنی تقریبا هر گوشی‌ هوشمند و رایانه‌ در جهان می‌تواند با داشتن اطلاعات حساس ازجمله رمز عبور، سرقت شود.

سرورهای ابری که وب‌سایت‌ها و سایر اطلاعات اینترنتی را ذخیره می‌کنند نیز در معرض خطرند.

این یکی از بزرگ‌ترین آسیب‌پذیری‌های امنیت‌ سایبری است که ازنظرتاثیربالقوه برسیستم‌های کامپیوتری شخصی،تجاری و زیربنایی دیده ‌شده‌‌است.

چنین نقصی دربخش اساسی کامپیوتر قرارداردوهیچ راهی برای دانستن اینکه آیا یک دستگاه،هدفمند شده یا نه، وجودندارد.

هردونقصSpecter و Meltdownبه‌وسیله یک تکنیک طراحی دراینتل ایجادشده‌ که به‌منظورارتقای عملکردتراشه‌ها،شناخته‌شده وبه عنوان اجرای احتمالی ایجادشده‌‌است.

این بدان معناست که هکرهامی‌توانندبه بخشی ازحافظه کامپیوتردسترسی پیداکنندکه بایدغیرقابل دسترسی باشد.

داده‌های حساسی نظیرکلمه عبور، ایمیل، اسناد و عکس‌ها که در معرض خطر قرار می‌گیرند.

بیشتر حملات سایبری شامل یافتن نقص در نرم‌افزار رایانه‌ای می‌شود که هکرها اجازه دسترسی به حافظه دستگاه یا سیستم‌عامل را می‌دهند. برای مثال، در سال ۲۰۱۷ یک حمله به نام WannaCry یک عیب در نسخه‌های قدیمی ویندوز، ایجاد کرد که در حدود ۱۵۰هزار کشور و ۳۰۰هزار کامپیوتر را تحت‌تاثیر قرار داده و تأثیرات ویران‌کننده‌ای بر شرکت‌ها و سازمان‌ها داشته‌است.

خطر نفوذ در گوشی ها و لپ تاپ ها

اما هکرها می‌توانند با استفاده از دو نقص مذکور از طریق تمام لایه‌های نرم‌افزاری به تراشه پردازنده‌ مرکزی (cpu) که عملکرد اساسی کامپیوترها را انجام می‌دهد، دست‌ یابند. از آنجا که این طرح‌های مشابه توسط تمام سازندگان عمده تراشه‌ها استفاده می‌شود، تقریبا هر کامپیوتر در جهان، ازجمله اپل، دستگاه‌های اندروید، MacBooks، رایانه‌های رومیزی بزرگ و سرورهای اینترنتی می‌تواند تحت‌تاثیر قرار گیرد.

فرایندهای هکری نیز بسیاراساسی است وهیچ ورودی ازعملیات نرم‌افزارهک ایجادنمی‌شود.

به این معنی که هیچ رکوردی در مورد اینکه آیا یک تراشه خاص هک‌ شده یا نه، وجود ندارد.

این امرشناسایی حملات سایبری رادرمراحل اولیه به منظورجلوگیری ازوقوع دوباره آنهایابررسی اینکه چه اطلاعاتی ممکن است به دست آمده یادزدیده شده باشددشوارترمی‌کند.

خوشبختانه، شرکت‌های فناوری قبلاً شروع به انتشار تکه‌های نرم‌افزاری کرده‌اند که می‌گویند مشکلات را بدون تأثیر قابل توجهی در عملکرد، حل خواهند‌کرد، اما برخی ادعا می‌کنند که هرگونه اصلاح می‌تواند به‌طور چشم‌گیری سرعت کامپیوتر را کاهش دهد. از این‌رو باید صبر کرد تا اثر طولانی‌مدت آن‌ را دید.

خطر نفوذ در گوشی ها و لپ تاپ ها

این داستان همچنین یک مسئله مهم در مورد افشای این نقص امنیتی از سوی مسئولان را مطرح می‌کند. گزارش‌ها حاکی است که صنعت، ماه‌ها این مشکل را شناسایی کرده، اما جزییات محدودی از آن تاکنون منتشر شده‌‌است. این در حالی است که مصرف‌کنندگان حق دارند در مورد چنین نقصی در اسرع وقت مطلع شوند تا بتوانند از داده‌های خود محافظت کنند. البته مشکل این است که این امر می‌تواند باعث لو رفتن حملات سایبری توسط هکرها نیز شود.

درگذشته،این بحث باعث شده که شرکت‌های فناوری ازقانون برای جلوگیری ازمحققان درنحوه تشخیص مشکلات امنیتی به‌کارببرند.

به‌عنوان مثال،دانشمندان دانشگاه بیرمنگام تحت فشارقانونی ازتولیدکننده خودرو فولکس واگن مواجه شدندوآن‌هارابه انتشارجزئیات نقص درسیستم‌های ورودی بدون کلیدخودرو واداشتند.

مسیرپیشنهادی«افشای مسئولیت»است.هنگامی که محققان یک مشکل راکشف می‌کنندبه تعدادکمی ازافرادمرتبط اجازه می‌دهندتابرروی یک راه‌حل کارکنند.

پس ازتهیه راه‌حل،سازنده می‌تواندمشکل رابه عموم مردم نشان دهدتاپتانسیل هک کردن وآسیب به قیمت سهام شرکت رابه حداقل برسانند.

خطر نفوذ در گوشی ها و لپ تاپ ها

منبع خبر : پایگاه خبری امنیت فناوری اطلاعات افتانا

مراحل Boot کردن روتر های سیسکو

مراحل Boot کردن روتر های سیسکو

مراحل Boot کردن روتر های سیسکو

مراحل Boot کردن روتر های سیسکو و کاربرد برنامه Bootstrap
مراحل بوت شدن روتر های سیسکو را که به شرح زیر است باهم بررسی می کنیم.

  • روتر پروسه POST (که در رم قرار دارد) را بارگذاری و اجرا می‌کند (Post پروسه‌ای است که تمام سخت‌افزار روتر را بررسی می‌کند).
  • برنامه Bootstrap بارگذاری و اجرا می‌شود.
  • برنامه Bootstrap فایل IOS Image را پیدا و بارگذاری می‌کند (فایل IOS ممکن است برروی Flash یا سرور TFTP قرار داشته باشد).
  • زمانی که IOS بارگذاری شد، فایل Configuration File (که برروی NVRAM قرار دارد) را پیدا و بارگذاری می‌کند و درصورتی‌که فایل پیدا نشود سیستم‌عامل پروسه System Configuration Dialog را اجرا کرده تا تنظیمات ابتدایی روتر صورت پذیرد.
  • پس‌ازاین که فایل Configuration بارگذاری شد و یا پروسه System configuration Dialog به پایان رسید، محیط CLI نمایان می‌شود.

کاربرد برنامه Bootstrap

برای آشنایی با کاربرد برنامه Bootstrap ویژگی ها و تنظیمات آن را مرور می کنیم.

۱-مقدار رجیستر پیکربندی یا Configuration Register را بررسی می‌کند (این رجیستر از ۴ عدد مبنای ۱۶ تشکیل‌شده) و اگر رقم آخر این رجیستر بین ۲ تا F باشد روتر به مرحله ۲ می‌رود، در غیر این صورت:

  1. اگر مقدار ۰ باشد روتر در حالت ROMMON بوت خواهد شد.
  2. اگر مقدار ۱ باشد روتر را در حالت RXBOOT یا Min-IOS بوت خواهد شد.

۲-فایل پیکربندی درون NVRAM را چک می‌کند تا مقدار تنظیم‌شده برای دستور Boot System تشخیص داده و مکان فایل IOS Image را پیدا کند.

مقداری که برای دستور Boot system اختصاص داده‌شده است و به آدرس محل IOS Image در حافظه Flash اشاره میکند.

۳-درصورتی‌که دستور no boot system در فایل پیکربندی وجود داشته باشد اولین IOS Image معتبر در Flash بارگذاری خواهد شد.

۴-اگر IOS Image معتبری در Flash وجود نداشته باشد، یک درخواست Broadcast توسط دستگاه ارسال‌شده تا IOS Image از طریق سرور TFTP بارگذاری شود.

این پروسه Netboot نام دارد و در حالت عادی توصیه نمی‌شود چراکه این روش سرعت پایینی دارد.

سرور TFTP: سروری است که فایل‌هایی برروی آن وجود دارد و کلاینت‌ها می‌توانند فایل‌های موردنیازشان را از این سرور درخواست کنند.

۵-اگر سرور TFTP در دسترسی نباشد RXBOOT یا Min-IOS بارگذاری خواهد شد.

۶-اگر Min-IOS در ROM وجود داشته باشد، بارگذاری خواهد شد و در غیر این صورت سعی می‌کند IOS Image را پیدا و یا ROMMON را بارگذاری کند.

 Boot کردن روتر های سیسکو

با استفاده از دستورات زیر می‌توان فایل‌هایی که Bootstrap از آن‌ها استفاده می‌کند را تغییر داد.

bootstrp

bootstrp

❶ به‌جای پارامتر name_of_IOS_File_IN_Flash نام فایلی که در زمان بوت شدن، برنامه Bootstrap به دنبال آن می‌گردد را مشخص می‌کنید.

❷ به‌وسیله این دستور آدرس سرورTFTP و نام فایل IOS که در مرحله ۴ پروسه Bootstrap به دنبال آن می‌گردد را مشخص خواهید کرد.

نمایش حافظه‌های سیستم

با استفاده از دستور زیر، حافظه‌های دستگاه و ظرفیت آنها را مشاهده می‌کنید.

بوت استرپ

بوت استرپرجیستر پیکربندی یا Configuration Register

 

همان‌گونه که گفته شدبرنامه Bootstrap ازمقدارموجود دراین رجیستر محل بارگذاری فایل IOS Image و فایل پیکربندی را مشخص می‌کند.

برای دیدن مقدار این رجیستر می‌توانید از دستور Show Version استفاده کنید.

Show Version

Show Version

 

 

 

 

 

 

 

 

مراحل Boot کردن روتر های سیسکو

 

سایر مطالب مرتبط با یان مقاله:

معرفی IOS سیسکو

معرفی Cisco IOS image

ورژن های مختلف IOS های سیسکو

چگونگی اتصال به سوئیچ سیسکو

دستورات پیکربندی سوئیچ سیسکو

مراحل بوت شدن روتر سیسکو

 

 

 

پیاده سازی پروتکل مسیریابی RIP

پیاده سازی پروتکل مسیریابی RIP

پیاده سازی پروتکل مسیریابی RIP

پیاده سازی پروتکل مسیریابی RIP :پروتکل Rip از نوع Distance Vector می باشد و به طور کلی از الگوریتم مسیر یابی Bellmanford استفاده می کند. این الگوریتم بسیار سبک است و به همین دلیل Load بسیار کمی روی CPU و RAM روتر می اندازد.

مشخصات پروتکل مسیریابی RIP

Administrative Distance (AD) = 120
Metric = Hop Count
در Routing Table با حرف R نشان داده می شود.
Infinite Metric = 16

دو Version نیز دارد که به RIP V1 و RIPv2 معروف است.

در Routing protocol بین روتر ها بسته های update ارسال می شود که شامل اطلاعات مربوط به شبکه هایی است که آن روتر در اختیار دارد.

در RIP V1 بسته های update با خود Subnet mask حمل نمی کنند در نتیجه نسخه اول RIP از subnetting ، supernetting و VLSM پشتیبانی نمی کند و بسته های update به آدرس ۲۵۵.۲۵۵.۲۵۵.۲۵۵ ارسال می شود.

پیاده سازی پروتکل مسیریابی RIP

در RIPv2 بسته های update با خود Subnet mask حمل می کنند پس بر خلاف نسخه اول ، این نسخه از subnetting ، supernetting و VLSM پشتیبانی می کند و بسته های update به آدرس ۲۲۴.۰.۰.۹ که یک آدرس از نوع multicast است ، ارسال می شود.

Update های RIP هر ۳۰ ثانیه یک باربه صورت Full ارسال می شود.

RIP V1 اهراز هویت (Authentication) ندارد.
RIPv2 اهراز هویت ( Authentication ) دارد.
به طور کلی RIP ، Convergence Time بالایی دارد و دید به Topology Table شبکه ندارند در نتیجه مستعد Loop است به همین دلیل این Routing protocol روش هایی برای جلوگیری از Loop در اختیار دارد.

روش های جلوگیری از Loop

Split Horizon بدین معنااست که روتر حق نداردمسیری راکه ازیک روتر دیگرگرفته است دوباره به آن روتر اعلام کند.
Route Poisoning بدین معنا ست که اگر مسیری قطع شده آن مسیر با Infinite Metric=16 نشان داده شود .
Triggered Update بدین معنا است که روتر نباید صبر کند تا زمان Full update ( که هر ۳۰ ثانیه یک بار است) برسد.بلکه هر موقع نیاز به Route Poisoning شد بسته update را در همان لحظه ارسال کند .

Hold down Timer بدین معنا است که هر زمان بسته Update به روتری رسید ۱۸۰ ثانیه صبر کند و سپس تغییرات را در Routing Table خود اعمال کند.
Split Horizon With Poison Reverse بدین معنا است که روتر حق ندارد مسیری را که از یک روتر دیگر گرفته است دوباره به آن روتر اعلام کند مگر اینکه آن مسیر Route Poison شده باشد.
و بدین صورت و بااستفاده ازاین پنج روش RIP قادراست درصورت به وجودآمدن Loopتا حدی ازبروزفاجعه جلوگیری کند.

برای یادگیری دستورات RIP به بررسی یک سناریو می پردازیم.

پیاده سازی پروتکل مسیریابی RIP

پیاده سازی پروتکل مسیریابی RIP

ما می خواهیم با استفاده از روش RIP ارتباط تمامی روتر ها و سوئیچ ها را با یکدیگر برقرار کنیم.در ابتدا باید وارد هر یک از روتر ها شده و اینترفیس های مربوطه را روشن کرده سپس به آن ها IP های مورد نظر را بدهیم و بعد از این config کردن RIP را آغاز می کنیم.

اختصاص IP Address برای اینترفیس های Fast Ethernet و Serial روتر

با استفاده ازدستورات زیردرقسمت CLI روترها بر اساس سناریو آموزش IP های اینترفیس های روتر رواختصاص میدیم:

Router-1:
Router(config)#interface fastehernet0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface serial0/0
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#clack rate 64000
Router(config-if)#no shutdown
Router(config-if)#exit

Router-2:
Router(config)#interface serial0/0
Router(config-if)#ip address 10.10.10.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface serial0/1
Router(config-if)#ip address 11.11.11.1 255.255.255.0
Router(config-if)#clack rate 64000
Router(config-if)#no shutdown
Router(config-if)#exit

Router-3:
Router(config)#interface fastehernet0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface serial0/0
Router(config-if)#ip address 11.11.11.2 255.255.255.252
Router(config-if)#no shutdown
Router(config-if)#exit

بعد از اختصاص IP ها بر روی اینترفیس روترها حال نوبت به کانفیگ ارتباط این ۲ شبکه و روترها باهم با استفاده از پروتکل RIP هست که برای انجام این کار نیز دستورات زیر را بر روی روترها انجام میدیم:

Router-1
Router(config)#router rip 
Router(config-router)#net
Router(config-router)#network 172.16.88.0
Router(config-router)#network 10.10.10.0
Router(config-router)#exit

Router-2
Router(config)#router rip 
Router(config-router)#net
Router(config-router)#network 11.11.11.0
Router(config-router)#network 10.10.10.0
Router(config-router)#exit

Router-3
Router(config)#router rip 
Router(config-router)#net
Router(config-router)#network 192.168.1.0
Router(config-router)#network 11.11.11.0
Router(config-router)#exit

 

پیاده سازی پروتکل مسیریابی RIP

سایر مطالب مرتبط با یان مقاله:

آشنایی با پروتکل RIP

پروتکل OSPF

آموزش مفاهیم مسیریابی

آموزش پیکربندی پروتکل های مسیریابی پیشرفته

روش های سوئیچینگ و مسیریابی در شبکه های محلی

پروتکل های مسیریابی Classful vs Classless

آموزش پیکربندی پروتکلهای بردار فاصله

پیدا کردن گوشی گم شده اندروید

پیدا کردن گوشی گم شده اندروید

پیدا کردن گوشی گم شده اندروید

گوگل، گوشی گم‌شده شما را می‌یابد

پیدا کردن گوشی گم شده اندروید :گوگل قابلیتی رابرای کاربران اندرویدایجادکرده تابایک جستجوی ساده اینترنتی،گوشی گم‌شده خودرابیابند.
گوگل یک راه ساده و رایگان برای تمام گوشی‌های اندرویدی ارائه کرده است که طبق آن اگر کاربر گوشی اندرویدی خود را در خانه یا محل کار و یا هر مکان دیگری گم کند با یک جست‌وجوی ساده در اینترنت به‌راحتی می‌تواند آن را پیدا کند.

با این قابلیت اگر کاربر گوشی خود را گم کرده باشد، کافی‌ است عبارت «گوشی مرا پیدا کن”FIND MY PHONE”» را در گوگل جست‌وجو کند که باعث می‌شود گوشی شروع به زنگ زدن کند و اگر گوشی در جایی باشد که نتوان صدای زنگ آن را شنید، محل گوشی در نقشه گوگل نمایش داده می‌شود.

برای استفاده ازاین قابلیت گوگل بایدگوشی ورایانه‌ای که باآن جست‌وجو انجام می‌شودبه یک حساب کاربری گوگل متصل و آنلاین باشند.

 

منبع خبر: پایگاه خبری افتانا

آیا اختلال تلگرام کار هکرهای روس است

آیا اختلال تلگرام کار هکرهای روس است

آیا اختلال تلگرام کار هکرهای روس است

آیا اختلال تلگرام کار هکرهای روس است ؟! اختلال در تلگرام حدس و گمان‌هایی درباره دخالت هکرهای دولتی روس در این ماجرا را مطرح کرده‌است.

به گزارش پایگاه خبری امنیت فناوری اطلاعات،برخی کاربران پس ازساعت‌هااختلال به تلگرام وصل شدند،اما قادربه ارسال پیام نیستند.

هنگام ارسال پیام درنسخه موبایل باپیامToo Many Requestsروبرو می‌شویم که این پیام ازسروربه معنای ترافیک غیرعادی وبیش‌ازحداست.

معمولاً این نوع ترافیک غیرعادی با حملات موسوم به DDOS روی سرور رخ می‌دهد و اگر اظهارنظر رسمی دوروف در مورد overheating سرور آمستردام را قبول کنیم، ارسال بیش‌ازحد درخواست به سرورها باعث شده‌است تا سی پی یو کلاسترها در بیراهه درگیر شده و داغ کنند.

بر این اساس ممکن است گیت‌هاب و سایر سرورهای هندل‌کننده نرم‌افزار با یک حمله تعریف‌شده از طریق بات‌های خودکار روبرو شده‌باشند که این قطعی پس از تهدیدهای کرملین و فیلترکردن تلگرام توسط رگلاتور روس، می‌تواند معنای حمله را تداعی کند.

هرچند مقامات روس دوروف را تهدید کرده‌اند، اما بستن ۲۰ میلیون آی‌پی آدرس و اختلال نیمی از ترافیک اینترنت در روسیه باعث نشده‌است که کاربران دست از تلگرام بردارند.

طبق آمار، دسترسی‌ فقط ۳ درصد از کاربران تلگرام در روسیه پس از فیلترشدن این پیام‌رسان، قطع ‌شده‌است.

منبع : افتنا

News Background

مفهوم SDN

مفهوم SDN

مفهوم SDN : در دنیای کنونی،دستگاه های شبکه و زیرساخت شبکه دارای دوبخش اساسی جهت کنترل وانتقال اطلاعات میباشند.

ما این دو بخش را با نام های Control plane و Data plane میشناسیم:

– Control plane وظیفه کنترل و تصمیم گیری رفتار و نحوه ی اجرای پروتکل ها (OSPF و STP و BGP و .. ) را بر عهده دارد که این امر در هر دستگاه شبکه کاملا مستقل بوده و معمولا به صورت Logical اجرا میگردد .

– Data plane وظیفه ارسال و دریافت اطلاعات برعهده دارد و به دلیل اینکه به صورت سخت افرازی بسته به نوع کاربرد (برای مثال سوییچ یا روتر) به صورت سخت افرازی و با مدارات و معماری پیشرفته پیاده سازی میگردد و از سرعت بسیار بالایی برخوردار است .
حال در نظر بگیریم تمامی Control Plane دستگاه های شبکه را یکپارچه کرده ایم، بنابراین کنترل و تصمیم گیری ها و همچنین نحوه ی ارسال اطلاعات تمامی پروتکل ها از طریق یک دستگاه انجام شود. SDN دقیقا به همین منظور به وجود آمد.

در معماری SDN دو مولفه ی اصلی وجود :

– Forwarding Elements یا همان سوییچ های SDN

– کنترل‌کننده‌های SDN

یک زیرساخت SDN همانندشبکه‌های سنتی دارای مجموعه‌ای ازتجهیزات شبکه (از جمله سوئیچ‌ها،‌مسیریاب‌ها و ..) می‌باشد.

تنها تفاوتی که در این بین وجود دارد، تبدیل تجهیزات فیزیکی سنتی به Forwarding Elements می‌باشد که این عناصر فاقد Control Plane می‌باشد که دراین صورت کل شبکه تبدیل به شبکه ای هوشمند میگردد. برای درک بهتر فرض کنید برای رسیدن به مقصد مورد نظر خود سوار ماشین خود شده و حرکت میکنید اما شما اطلاعی از وضعیت جاده و نحوی رفتار سایر ماشین ها ندارید چون خود در مسیر هستید و ممکن است به ترافیک شدید برخورد کنید ، حال فرض کنید قبل از حرکت با دید یک GPS پیشرفته تمامی مسیر ها را زیر نظر دارید و به طور حتم دقیق تر راحتر و سریع تر به مسیر خود میرسید، SDN دقیقا چنین عملکردی دارد.

کنترلر ها به منظور ارسال فرمان های کنترلی و ارتباط باForwarding Elements ازپروتکل OpenFlow استفاده میکنند.

مفهوم SDN

شرکت VMware و Cisco یکی از پیشگامان SDN محسوب میشوند که استراتژی‌های متفاوتی از SDN را رونمایی کرده‌اند. (Cisco Application Centric Infrastructure (ACI یک رویکرد hardware-centric برای قابل برنامه‌ریزی نمودن مراکز داده می‌باشد که بر مبنای سوییچ های ۹۰۰۰Nexus ارائه میشود، درحالیکه VMware NSX با مجازی‌سازی شبکه و استفاده از فناوری network overlay این کار را انجام می‌دهد البته استراتژی دیگر شرکت سیسکو Application Virtual Switch می‌باشد که مبتنی برمحصول Nexus 1000v را در راستای شبکه های مجازی نیز ارائه داده است.

دنیای شبکه در حال دگرگونی است، ما شاهد دیتاسنتر های مبتی بر SDDC) SDN)، شبکه های هوشمند سطح Storage و ارتباطات WAN و دیتاسنتر های مجازی خواهیم بود، مباحث SDN در دور های Cisco Cloud, VMware NSX , Cisco Data Center در وجود دارد و علاقه مندان میتوانند با شرکت در این دوره ها اطلاعات مربوط به راه اندازی و نحوی پیاده سازی محصولات Cisco و VMware را بدست آورند.

مفهوم SDN

منبع : ciscodays

cisco-min

سیسکو درباره آسیب‌پذیری بحرانی در سیستم ها هشدار داد

سیسکو درباره آسیب‌پذیری بحرانی در سیستم ها هشدار داد

به گزارش پایگاه خبری امنیت فناوری اطلاعات ، آسیب‌پذیری بحرانی با کد ‫CVE_۲۰۱۸_۰۲۳۸ در خصوص سیستم Cisco_USC_Director  شناسایی شده‌است که مربوط به Role-based resource checking functionality در بخش مدیر سیستم USM است که طبق اطلاعات منتشر شده مهاجمان از راه‌دور می‌توانند اطلاعات غیرمجاز هر ماشین‌مجازی در بخش پورتال کاربران USM را مشاهده و هر عملیاتی دلخواه را در ماشین‌های مجازی هدف انجام دهند.

Cisco USC Director

یکی ازراه‌حل‌های شرکت سیسکو جهت مراکز داده مبتنی‌برسرویس‌های ابری است که از بخش‌ها و قابلیت‌های مختلفی تشکیل شده‌است.

این ابزار از طریق مدیریت متمرکز و یکپارچه شبکه و مرکز داده در لایه‌های مختلف پیاده‌سازی می‌شود، لذا به بخش‌های مختلفی در شبکه و مراکز داده متصل می‌شود که از اهمیت و حساسیت بالایی برای استفاده‌کنند‌گان برخوردار است.

آسیب‌پذیری فوق ناشی از عدم تایید هویت صحیح کاربران است. مهاجمان برای سوء‌استفاده از این آسیب‌پذیری می‌توانند با استفاده از نام‌کاربری تغییر یافته (متعلق به دیگر کاربران) و رمز عبور معتبر و در دسترس، وارد سیستم مدیریتی UCS شوند. لذا مهاجمان به تمامی پیکربندی‌ها و دیگر اطلاعات حساس دسترسی می‌یابند و می‌توانند هرگونه اقدامی علیه ماشین‌های مجازی انجام دهند.

این آسیب‌پذیری بر روی سیستم‌های UCS با نسخه ۶.۰ و ۶.۵ قبل از Patch ۳ که دارای پیکربندی پیش فرض هستند، تاثیر می‌گذارد. آسیب‌پذیری بیان شده از طریق رابط کاربری وب سیستم مورد سوء‌استفاده قرار می‌گیرد. (رابط کاربری Rest API آسیب‌پذیری و تحت تاثیر قرار نمی‌گیرد.)

لازم به ذکر است که هردونوع روش‌های احرازهویت به‌صورت محلی و ازطریق سرویس‌دهنده‌های LDAP می‌توانندموردسوء‌استفاده قرارگیرند.

این آسیب‌پذیری در نسخه Cisco UCS Director ۶.۵.۰.۳ وصله شده‌است که مدیران شبکه نیاز به به‌روز رسانی سیستم‌های خود دارند.

مسیر دریافت آخرین نسخه به‌روز رسانی شده، در سایت شرکت سازنده در مسیر زیر است:
Products > Servers – Unified Computing > UCS Director > UCS Director ۶.۵ > UCS Director Virtual Appliance Software-۶

دیگر اطلاعات در نشانی CISCO توسط شرکت سازنده در دسترس قرار دارد.

منبع : افتنا

reset

برگرداندن روتر یا سوئیچ سیسکو به تنظیمات کارخانه

برگرداندن روتر یا سوئیچ سیسکو به تنظیمات کارخانه

Router Reset Factory

در بعضی مواقع به دلیل خرید یک Device دسته دوم که ممکنه Config های مختلفی بر روی آن set شده باشد نیاز میشود تا تنظیمات روتر یا سویچ سیکو مان را به تنظیمات کارخانه بر گردانیم و روتر را Reset Factory کنیم ( Router Reset Factory )
برای Router Reset Factory به صورت زیر عمل می کنیم:

ابتدا با دستور Show version تنظیمات بخش Configuration Register را مشاهده می کنیم. تنظیمات مربوط به Configuration Register روتر را در خط آخر خروجی دستور Show version نشان داده می شود. که در چنین حالتی باید ۰x2102 نشان داده شود.

اگرکه خروجی غیراز0x2102مشاهده کردین بااستفاده ازدستورConfig-register 0x2102 درGlobal به صورت زیر تنظیمات را انجام می دهیم.

Router#configure terminal
Router(config)#config-register 0x2102
Router(config)#end

اگر دستور Show version را مجددا وارد کردین و در همان خط اخر Will 0x2102 at next reload نشان داده شد با استفاده از دسنور Write erase تنظیمات startup-configuration را پاک کنید.

سپس بااستفاده ازدستورreload روتررادوباره راه اندازی کنیدوزمانی که پیام ذخیره سازی تنظیمات رامشاهده کردینNرابه عنوان عدم تاییدواردکنیدوEnterرابزتید.

Router#reload
System configuration has been modified save[yes/no]:n
proceed with reload? [confirm]i

بعد از اینکه روتر reload شد System configuration Dialog به شکل زیر نمایش داده می شود.

—System configuration dialog—
Would you like to enter the initial configuration dialog?[yes/no]:Y

با وارد کردن Y تنظیمات روتر به حالت پیش فرض کارخانه در می آید.

 

منبع : مهندس آقابابایی