نوشته‌ها

کارکنان بخش امنیت خواهان تغییر شغل خود هستند

کارکنان بخش امنیت خواهان تغییر شغل خود هستند

کارکنان بخش امنیت خواهان تغییر شغل خود هستند

کارکنان بخش امنیت خواهان تغییر شغل خود هستند هشتادوچهاردرصدازکارکنان بخش امنیت سایبری درسال ۲۰۱۸،خواهان تغییر شغل خودهستند.

به گزارش پایگاه خبری امنیت فناوری اطلاعات:

گزارشی جدید از سوی مؤسسه ISC با عنوان «استخدام و نگهداری استعدادهای برتر در زمینه امنیت سایبری» نشان می‌دهد که شمار زیادی از افراد حرفه‌ای در حوزه امنیت سایبری در نظر دارند در سال جاری میلادی، شغل خود را تغییر دهند.

تحقیقات میدانی

این مؤسسه، یافته‌های خود را بر مبنای تحقیق میدانی بر روی ۲۵۰ خبره امنیت سایبری فعال در ایالات متحده آمریکا و کانادا منتشر کرده‌است. این گزارش نشان می‌دهد که تنها ۱۵ درصد از افراد مورد بررسی گفته‌اند که در سال ۲۰۱۸، هیچ برنامه‌ای برای تغییر شغل خود ندارند در حالی که ۱۴ درصد این افراد برای این کار برنامه‌ای در سر دارند و۷۰ درصد آنها در پی آزمودن فرصت‌های جدید هستند.

این داده‌ها نشان می‌دهند که عواملی همچون انتظارات برآورده‌نشده میان کسب‌وکارها و کارکنان آنها، تقاضای بالا برای مهارت‌های امنیتی و تماس‌های مداوم از سوی مؤسسات کاریابی می‌توانند نقش مهمی در تشویق خبرگان حوزه امنیت سایبری برای در نظر گرفتن فرصت‌های جدید داشته‌باشند.

 

کارکنان بخش امنیت خواهان تغییر شغل خود هستند

 

سایر اخبار مرتبط با دنیای شبکه را در RootLan دنبال کنید.

منبع : پایگاه خبری امنیت فناوری اطلاعات افتنا

انتشار بدافزار Mirai

انتشار بدافزار Mirai

انتشار بدافزار Mirai

انتشار بدافزار Mirai مرکزافتای ریاست جمهوری درباره انتشاربدافزار Mirai ونفوذآن به روترهای خانگی،تلویزیون‌‌ها ودوربین‌های مداربسته هشدارداد.

مرکزمدیریت راهبردی امنیت فضای تبادل اطلاعات ریاست جمهوری نسبت به انتشاربدافزارMirai هشداردادکه توان نفوذبه روترهای خانگی،تلویزیون‌‌ها ودوربین‌های مداربسته رادارد.

این نرم‌افزار مخرب،مرتبط با بات‌نت Reaper به روترهای خانگی،تلویزیون‌ها،DVR ها ودوربین‌های مداربسته نفوذمی‌کندوبه بدافزاراینترنت اشیامعروف است.

بدافزار Mirai

نمونه کشف‌شده ازبدافزار Mirai که ازاواخرژانویه۲۰۱۸به برخی ازسازمان‌های مالی حمله کردوبیش از۱۳هزاردستگاه اینترنت اشیارا به خطرانداخت،موجب حملهDDoSدر سازمان‌های مالی شد.

محصولات آسیب‌پذیری که مورد حمله بات‌نت Mirai قرار گرفته‌اند شامل AVTECH ،‌Dahua Technology Co ،‌GoAhead ،‌Linksys ،‌MikroTik ،‌Samsung ،Synology ،‌TP-Link و Ubiquity می‌شوند.

کارشناسان امنیتی به کاربران دستگاه‌های IoT پیشنهاد می‌کنند که برای کاهش خطرات ناشی از این بدافزار کلمات عبور پیش‌فرض تنظیم‌شده برای دستگاه را تغییر دهند، فریم‌ور دستگاه‌های خود را به‌روزرسانی کنید، برای دوربین‌های IP و سیستم‌های مشابه نیازمند دسترسی از راه دور VPN تهیه کنند، سرویس‌های غیرضروری (همانند Telnet و …) را غیرفعال کنند و پورت‌هایی غیرضروری برای دستگاه IoT را ببندند.

درحمله نمونه‌ای ازبدافزار Mirai به اینترنت اشیادرسال۹۵،بسیاری ازاین ابزارهاازرمزهای عبورساده یا حتی رمزهای انتخاب‌شده کارخانه استفاده می‌کرده‌اند.

گفته می‌شود در این حمله، حدود ۱۰۰ هزار تلاش برای ورود به دستگاه‌های آسیب‌پذیر از یک‌هزار و هشتصد IP مختلف در ۱۲ روز صورت گرفت. ۶۴ درصد این IPها به چین، ۱۳ درصد به کلمبیا، ۶ درصد به کره جنوبی و همچنین ۶ درصد به ویتنام تعلق داشته‌است.

بهمن‌ماه ۱۳۹۶محققان شرکت امنیت سایبری Dr.webموفق به کشف نوعی تروجان ویندوزی شدندکه تنهاباهدف کمک به هکرهادرانتشار بدافزار Mirai طراحی شده‌بود.

منبع : افتنا

حمله سایبری به وزارت امور خارجه آلمان

حمله سایبری به وزارت امور خارجه آلمان

حمله سایبری به وزارت امور خارجه آلمان

حمله سایبری به وزارت امور خارجه آلمان :هکرهایی که به گفته وزیر امور خارجه آلمان روس هستند در یک حمله سایبری، این وزارت‌خانه را به دردسر انداختند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، طی یک حمله سایبری به وزارت امور خارجه آلمان، مقامات این کشور با مشکلات جدی روبه رو شده‌اند.

Heiko Maas، وزیر امور خارجه آلمان، طی گزارشی خبر از حمله سایبری به این وزارت‌خانه داد و اظهار کرد: اطلاعاتی در اختیار دارند که نشان می‌دهد روسیه در پس این حملات قرار دارد.

در حمله سایبری اخیر شواهدی یافت شده‌‌است که نشانگر دست داشتن روسیه در این حملات است.

از این رو وزارت امور خارجه آلمان، فهرستی از اقدامات سایبری روسیه جمع‌آوری کرده‌است.

درچندسال اخیرااتهامات گسترده‌ای متوجه حوزه سایبری روسیه بوده‌است ازجمله این اتهامات می‌توان به هک حزب دموکرات آمریکا،هک انتخابات آمریکاو…اشاره کرد.

وزیرامورخارجه آلمان اشاره کردکه ما مورد حمله سایبری قرار گرفته‌ایم و هنوز هم ابعاد این حمله مشخص نشده‌است.

به عبارت دیگر این حملات درسطح یک وزارتخانه صورت گرفته‌است وهنوزمشخص نیست چه اطلاعاتی،سرقت یاچه میزان نفوذاتفاق افتاده‌است.

german

منبع : افتنا

گوگل و نسخه‌ای تازه از جی‌میل

گوگل و نسخه‌ای تازه از جی‌میل

گوگل و نسخه‌ای تازه از جی‌میل

گوگل و نسخه‌ای تازه از جی‌میل :گوگل در نسخه جدید جی‌میل به کاربران امکان ارسال نامه‌های قابل انقضا را می‌دهد.

google

به گزارش پایگاه خبری امنیت فناوری اطلاعات

برخی تصاویر منتشر شده دراینترنت نشان می‌دهد،گوگل درحال طراحی نسخه‌ای تازه ازجی‌میل است که ازطریق آن می‌توان ایمیل‌هایی باامنیت بالاوتاریخ انقضای مشخص فرستاد.

طراحی جدید ظاهری متفاوت و پاکیزه را برای جی‌میل به ارمغان می‌آورد.

ازجمله این تفاوتها می‌توان به افزوده شدن قابلیت ارسال ایمیل‌های دارای تاریخ انقضااشاره کردوازطریق بخشی بنام حالت محرمانه دردسترس هستند.

ازاین طریق می‌توان ایمیل‌هایی برای اشخاص خاص ارسال کردکه تنهاتوسط همان فردوبرای زمان محدودی که ازقبل مشخص شده،قابل خواندن هستند.

فردارسال‌کننده خواهد‌توانست مدت‌زمان قابل خواندن بودن ایمیل ارسالی اعم ازچندهفته،ماه یاسال رامشخص کندوبعدازآن دسترسی به آن ایمیل ومطالعه آن غیرممکن می‌شود.

این اقدام گوگل تقلیدی ازبرخی خدمات ارسال ایمیل مانندپروتون وهمین‌طورشبکه اجتماعی اسنپ‌چت محسوب می‌شودکه ارسال پیام‌هاوتصاویردارای تاریخ انقضاراممکن می‌کنند.

کپی، باز ارسال، چاپ کردن، بارگذاری و هرگونه استفاده جانبی از ایمیل‌های دارای تاریخ انقضا ناممکن است و فرستنده در صورت تمایل می‌تواند برای گیرنده یک کد فعال‌سازی هم ارسال کند تا وی تنها با ورود آن قادر به مشاهده ایمیل مذکور باشد.

منبع : افتنا

TeleRAT به استخراج اطلاعات کاربران تلگرام می‌پردازد

تروجان اندرویدی TeleRAT به استخراج اطلاعات کاربران تلگرام می‌پردازد.

به گزارش پایگاه خبری امنیت فناوری اطلاعات ، محققان امنیتی به تازگی درباره تروجان اندرویدی جدیدی هشدار داده‌اند که از واسط‌های برنامه‌نویسی بات تلگرام برای ارتباط با سرور دستور و کنترل و ارسال داده‌ها به این سرور بهره‌برداری می‌کند.

این بدافزار TeleRAT نام دارد و گویا ایران و کاربران ایرانی را هدف گرفته‌ است. این بدافزار مشابه بدافزار IRRAT است که قبلا مشاهده شده‌ بود و از واسط‌ های برنامه‌نویسی بات تلگرام بهره‌برداری می‌کرد.

بدافزار IRRAT هنوز هم به فعال است و خود را در قالب برنامه‌هایی که شماره‌ بازدیدکنندگان پروفایل تلگرام شما را نمایش می‌دهند، توزیع می‌کند. این برنامه پس از نصب، بدافزار را ایجاد کرده و فایل‌هایی را بر روی سیم‌کارت قربانی توزیع می‌کند که در ادامه می‌تواند اطلاعاتی را به سمت سرور دستور و کنترل ارسال کند.

فایل‌هایی که به سمت سرور دستور و کنترل ارسال می‌شود حاوی فهرست مخاطبان، فهرستی از حساب‌های گوگل که بر روی دستگاه ثبت شده‌اند، تاریخچه‌ پیامک‌ها و تصاویر ثبت‌شده با دوربین جلو و عقب گوشی هستند. بدافزار مخرب گزارش‌های خود را به بات تلگرام تحویل داده و از منوی گوشی محو می‌شود و در پس‌زمینه اجرا شده و منتظر دستورات می‌ماند.

از طرف دیگر بدافزار TeleRAT دو فایل بر روی دستگاه قربانی ایجاد می‌کند. یکی از این فایل‌ها حاوی اطلاعات زیادی در مورد دستگاه قربانی است و در دیگری نیز فهرست کانال‌های تلگرام و دستورات متعدد ذخیره شده‌است. این بدافزار پس از نصب بر روی دستگاه قربانی با ارسال تاریخ و زمان به بات تلگرام از طریق واسط‌های برنامه‌نویسی تلگرام به مهاجم این مسئله را اطلاع می‌دهد.

بدافزار در ادامه سرویسی را در پس‌زمینه راه‌اندازی می‌کند و به تغییراتی که در حافظه‌ دستگاه ایجاد می‌شود گوش می‌دهد. بدافزار هر ۴٫۶ ثانیه به‌روزرسانی‌ها را از بات تلگرام واکشی کرده و به دستورات گوش می‌دهد. بدافزار در ادامه براساس دستوراتی که دریافت می‌کند می‌توان فهرستی از مخاطبان ایجاد کند، فایل‌هایی را ایجاد کند، مخاطب‌های جدید اضافه کند، پیامک ارسال و دریافت کند، با شماره‌های مختلف تماس بگیرد، دستگاه را در حالت بی‌صدا یا صدادار قرار دهد، با دوربین گوشی عکس بگیرد یا عکس‌ها را از گالری دستگاه جمع‌آوری کند.

این بدافزار می‌تواند با استفاده از تابع sendDocument در واسط برنامه‌نویسی بات تلگرام، فایل‌هایی که از دستگاه قربانی جمع‌آوری کرده را به سمت سرور دستور و کنترل ارسال کند. این بدافزار تمامی ارتباطات خود را با استفاده از واسط برنامه‌نویسی بات تلگرام انجام داده و تشخیص‌های مبتنی بر شبکه را دور می‌زند. بدافزار با استفاده از این واسط‌های برنامه‌نویسی برای به‌روزرسانی از دو تابع getUpdates و یا Webhook استفاده می‌کند.

گفته می‌شود شناسه‌ توسعه‌دهنده‌ این بدافزار در کد آن موجود است که محققان را به سمت کانال تلگرامی با نام vahidmail۶۷ هدایت می‌کند. در این کانال سرویس‌هایی مانند لایک و دنبال‌کننده‌ اینستاگرام، سرویس‌های باج‌افزاری و هرگونه تروجان ناشناخته ارائه می‌شود. محققان همچنین متوجه شدند در انجمن‌های برنامه‌نویسی ایرانی یک کتابخانه با قابلیت کنترل توسط بات تلگرام برای فروش تبلیغ می‌شده که نمونه‌هایی از این کد در بدافزار TeleRAT مشاهده شده‌است. هرچند این انجمن ادعا می‌کند طبق قوانین کشور ایران کار می‌کند، ولی چنین عملیات مخربی نیز در آن مشاهده می‌شود.

به دلیل اینکه در بدافزار TeleRAT از کدهای توسعه‌دهندگان مختلف و کدهای متن‌باز استفاده شده‌است، به راحتی نمی‌توان آن را به گروه خاصی نسبت داد. با این حال گفته می‌شود توسعه‌دهندگان این تروجان چند نفر هستند که داخل ایران فعالیت می‌کنند.

این بدافزار در بازارهای شخص ثالث برنامه‌های کاربردی در قالب برنامه‌های قانونی و غیرقانونی و همچنین کانال‌های تلگرامی توزیع می‌شود. تقریبا ۲۲۹۳ کاربر تاکنون به این بدافزار آلوده شده‌اند که نزدیک به ۸۲ درصد از شماره‌ها مربوط به ایران هستند.

منبع : افتنا

Inte

اینتل، برنامه‌ Remote Keyboard را متوقف می‌کند

اینتل، برنامه‌ Remote Keyboard را متوقف می‌کند

به گزارش پایگاه خبری امنیت فناوری اطلاعات ، شرکت اینتل، آسیب‌پذیری‌های بحرانی موجود در برنامه‌ Remote Keyboard را وصله نخواهدکرد و به کاربران توصیه کرده‌است تا آن را حذف کنند.

برنامه‌ Remote Keyboard اینتل که در ژوئن سال ۲۰۱۵ میلادی برای سیستم‌عامل‌های اندروید و iOS معرفی شده‌است به کاربران اجازه می‌دهد تا به‌صورت بی‌سیم دستگاه‌های NUC و Compute Stick خود را از طریق یک تلفن‌همراه هوشمند یا تبلت کنترل کنند. این برنامه‌ اندرویدی بیش از ۵۰۰ هزار بار نصب شده‌است.

پژوهشگران اخیرا کشف کرده‌اند که تمام نسخه‌های برنامه‌ Remote Keyboard اینتل، تحت‌تاثیر سه آسیب‌پذیری جدی افزایش امتیاز قرار دارند.

جدی‌ترین این آسیب‌پذیری‌ها که با عنوان «بحرانی» رتبه‌بندی شده و با شناسه‌ CVE-۲۰۱۸-۳۶۴۱ ردیابی می‌شود به مهاجم اجازه می‌دهد تا به‌عنوان یک کاربر محلی، ضربه به کلیدها را تزریق کند. این آسیب‌پذیری توسط یک پژوهشگر انگلیسی که از نام کاربری برخط «trotmaster» استفاده می‌کند به اینتل گزارش شده‌است.

intel-remote-keyboard

 

یکی دیگر از آسیب‌پذیری‌ها که با شناسه‌ CVE-۲۰۱۸-۳۶۴۵ ردیابی شده و دارای «شدت بالا» است، توسط مارک بارنز پژوهشگر به اینتل گزارش شد. این پژوهشگر کشف کرده‌است که برنامه‌ Remote Keyboard اینتل توسط یک نقص افزایش امتیاز تحت‌تاثیر قرار گرفته و مهاجم را قادر می‌کند تا ضربه به کلیدها را به یک نشست صفحه‌ کلید دیگر تزریق کند.

سومین حفره‌ امنیتی که با شناسه‌ CVE-۲۰۱۸-۳۶۳۸ ردیابی می‌شود به مهاجم اجازه می‌دهد تا با افزایش امتیاز، کد دلخواه خود را اجرا کند. این آسیب‌پذیری توسط ماریوس گابریل میهای کشف شده‌است.

اینتل قصد ندارد تا وصله‌ای را برای این آسیب‌پذیری‌ها منتشر کند. این شرکت تصمیم گرفته‌است تا این محصول را متوقف کرده و به کاربران توصیه کرده‌است که آن را حذف کنند. برنامه‌ Remote Keyboard اینتل از هر دو فروشگاه برنامه‌های گوگل‌پلی و اپل حذف شده‌است.

همچنین اینتل در این هفته به‌منظور هشدار به مشتریان خود در مورد یک آسیب‌پذیری مهم منع سرویس (DoS) که مولفه‌ SPI Flash در چند پردازنده را تحت‌تاثیر قرار می‌دهد، یک توصیه‌نامه‌ امنیتی منتشر کرده‌است. این نقص توسط خود اینتل کشف‌شده و روش‌های مقابله با آن نیز در دسترس است.

همچنین این شرکت کاربران را از وجود یک آسیب‌پذیری افزایش امتیاز در مودم‌های ۲G، ازجمله XMM۷۱xx، XMM۷۲xx، XMM۷۳xx، XMM۷۴xx، Sofia ۳G، Sofia ۳G-R و Sofia ۳G-RW آگاه کرده‌است. این آسیب‌پذیری، دستگاه‌هایی را تحت‌تاثیر قرار می‌دهد که قابلیت سامانه‌ هشدار زلزله و سونامی (ETWS) را فعال کرده‌اند.

مهاجم می‌تواند این آسیب‌پذیری را برای اجرای کد دلخواه مورد بهره‌برداری قرار دهد. اینتل اعلام کرد که برای این آسیب‌پذیری، وصله‌هایی را توسعه داده‌است و گفت: «دستگاه‌های مجهز به مودم آسیب‌دیده، هنگام اتصال به یک ایستگاه ۲G جعلی که در آن نرم‌افزار غیرسازگار ۳GPP استفاده می‌شود در معرض خطر قرار دارند.

منبع : افتنا

بررسی فایروال Cisco ASA

بررسی فایروال Cisco ASA (قسمت اول)

بررسی فایروال Cisco ASA (قسمت اول)

بررسی فایروال Cisco ASA با سرویس‌ های FirePower: اولین فایروال سازگار و با رویکرد تهدیدمحور نسل بعدی در صنعت است. این محصول برای مقابله با جدیدترین تهدیدات و همچنین محافظت پیشرفته در مقابل بدافزارها (Malware) طراحی شده است.

فایروال ASA سیسکو یک فرآیند دفاع یکپارچه در مقابل حملات دامنه‌ای، در حین بروز حمله و همچنین قبل و بعد از آن ارائه می‌دهد. این کار از طریق ترکیب قابلیت‌های امنیتی تأیید شده‌ی فایروال Cisco ASA، با تهدید Sourcefire پیشرو در صنعت و Advanced Malware Protection یا AMP انجام می‌پذیرد که در یک دستگاه واحد جمع شده‌اند.

این راهکار به طور انحصاری قابلیت‌های فایروال نسل بعدی سیسکو سری ASA 5500-X را فراتر از قابلیت‌های مربوط به روش‌های فعلی NGFW پیش می‌برد.

Cisco ASA با سرویس‌های FirePower به ارائه مقیاس و زمینه مورد نیاز در یک راهکار NFGW جهت محافظت از یک کسب‌ و‌ کار کوچک یا متوسط، یک شرکت توزیع‌کننده یا دیتا‌سنتر مجزا می‌پردازد.

محافظت چندلایه‌ای مطلوب Cisco ASA با سرویس‌ های FirePOWER

این تکنولوژی نسل جدیدی از سرویس‌های متمایز امنیتی با تمرکز بر تهدیدات را برای فایروال‌های نسل بعدی سیسکو سری ۵۵۰۰-X و محصولات امنیتی سیسکو سری ASA 5585-X ارائه می‌نماید. این سرویس می‌تواند یک محافظت فراگیر از تهدیدهای شناخته شده و پیشرفته را به عمل ‌آورد که محافظت در برابر حملات بدافزاری مداوم و هدفمند را نیز در بر می‌گیرد. Cisco ASA، یک فایروال Stateful از نوع Enterprise می‌باشد که در سطح وسیع در سراسر جهان پیاده‌سازی می‌شود. Cisco ASA با سرویس‌های FirePower از قابلیت‌های فراگیر زیر برخوردار می‌باشد:

کلاستربندی پیشرفته، دسترسی Remote با VPN و Site-to-Site که یک دسترسی کاملا ایمن با عملکرد و دسترس‌پذیری بالا را با هدف تضمین تداوم در کسب‌وکار ارائه می‌نماید.
Granular AVC یا قابلیت دید و کنترل برنامه Granular، که می‌تواند بیش از ۴۰۰۰ کنترل‌ مبتنی بر ریسک و برنامه-لایه (Application-Layer) را که Policyهای شناسایی تهدیدات IPS (سیستم جلوگیری از نفوذ) را فعال می‌کنند، به منظور بهینه‌ نمودن اثر‌بخشی امنیتی پشتیبانی نماید.

IPS نسل بعدی Cisco ASA یا به اختصار NGIPS می‌تواند روند پیشگیری بسیار موثری را در مورد تهدیدات ارائه نموده و اطلاعات زمینه‌ای جامعی در مورد کاربران، زیرساخت، برنامه‌ها و محتوا فراهم نماید که در نتیجه این امر، تهدیدات Multivector شناسایی شده و واکنش دفاعی به صورت خودکار صورت می‌گیرد.

فیلترینگِURLبراساس دسته‌بندی واعتباراین قابلیت راایجادمی‌کندکه فرآینداعلان هشداروکنترل جامع برروی ترافیک مشکوک وب اجراشده وPolicyهانیزبرروی صدهامیلیونURLدربیش از۸۰دسته‌بندی اجراگردند.

AMPنیزقابلیت اثربخشی درروندشناسایی نقض‌ها،Sandboxing،هزینه پایین مالکیت ومحافظت مطلوب راارائه مینمایدکه به شناسایی،درک وهمچنین توقف بدافزارهاوتهدیدهایی که در سایرلایه‌های امنیتی ازبین نرفته اند،کمک می‌کند.

ویژگی‌های مهم امنیتی Cisco ASA

ویژگی‌های مهم امنیتی Cisco ASA

قابلیت دید استثنایی در شبکه

Cisco ASAبه صورت متمرکزوازطریقCisco Firepower Management Centerمدیریت شده وقابلیت کنترل وهمچنین یک دیدجامع نسبت به عملکردرادرشبکه ایجادمی‌نماید.

این قابلیت دید،شامل کاربران،تجهیزات،ارتباطات بین ماشین‌های مجازی،آسیب‌پذیری‌ها،تهدیدها،برنامه‌های Client-Side، فایل‌ها ووب‌سایت‌ها می‌شود.

نشانه‌های عملی وکلی خطروتهدیدات می‌توانداطلاعات مربوط به شبکه ووقایعEndpointرامرتبط ساخته ودیدبهتروکامل‌تری رانسبت به آلودگی‌های بدافزاری ایجادنماید.

ابزارهای مدیریتی سیسکو درسطحEnterprise به مدیران کمک می‌کندتا پیچیدگی‌های مربوط به قابلیت دیدوکنترل ناسازگاردرپیاده‌سازیNGFWراکاهش دهند.

همچنینCisco Firepower Management Center،اطلاعاتی رادرموردمسیرفایل بدافزارارائه می‌کندکه درشناسایی آلودگی وتعیین دلیل اصلی آن موثربوده وبنابراین زمان اصلاح مشکل راتسریع می‌نماید.

یک روندمدیریت متمرکز و مقیاس‌پذیر برای جریان‌کاری درعملیات‌های شبکه،توسط سیستم مدیریت امنیت سیسکو ارائه می‌گردد.

لازم به ذکراست که این سیستم مجموعه‌ای ازقابلیت‌های مهم راترکیب می‌نمایدکه برخی ازآنهاعبارتنداز:

مدیریت اشیاءوPolicy‌‌ها،مدیریت رویداد،گزارش دهی وعیب‌یابی برای فایر‌والCisco ASAدرهنگام استفاده ازCisco Firepower Management Center.

ASDM 7.3.x،برای مدیریتLocalوOn-Deviceجهت پیاده‌سازی درکسب‌و‌کارهای کوچک ومتوسط،این قابلیت راداراست که کنترل دسترسی ومدیریت فرآینددفاع درمقابل تهدیدات پیشرفته رامیسرسازد.

ASDM 7.3.x باارائه یک واسط کاربری پیشرفته،دیدگاهی درموردروندهاوتوانایی حرکت سریع درمسیرهای مختلف جهت تحلیل و بررسی بیشتر را ایجاد می‌کند.

داشبوردهای جامع و سطح بالای با قابلیت حرکت و بررسی دقیق

داشبوردهای جامع و سطح بالای با قابلیت حرکت و بررسی دقیق

 

بررسی فایروال Cisco ASA (قسمت  دوم)

سایر مطالب مرتبط با این مقاله:

تکنولوژی TrustSec Cisco

معرفی SSH Tunneling

دستورات پیکربندی سوئیچ سیسکو

حملات شبکه های بیسیم

انواع توپولوژی های شبکه

بررسی فایروال Cisco ASA

چگونگی اتصال به سوئیچ سیسکو

چگونگی اتصال به سوئیچ سیسکو

در زیر با چگونگی اتصال به سوئیچ سیسکو آشنا می شویم . اولین قدم برای اتصال به سویئچ سیسکو شناختن این دستگاه ، دانستن تمام جوانب و مزیت های آن است . این دستگاه نیز مانند هر دستگاه دیگری در ابتدا ممکن است برای شما گیج کننده و یا دشوار باشد . ولی با دانستن راه درست برای کار کردن با آن میتوانید دشواری های آن را لذت بخش کنید .

روشهای اتصال به سوئیچ سیسکو

  1. از طریق پورت کنسول
  2. از طریق IP

اتصال به سوئیچ سیسکو از طریق پورت کنسول

یکی از راه های اتصال به سوئیچ های سیسکو استفاده از پورت کنسول سیسکو است . به همراه همه محصولات سیسکو یک کابل آبی رنگ ( کابل کنسول سیسکو ) وجود دارد . که در مدل های جدید آن کمی تغییرات می بینید . در مدلهای قدیمی دو سر وجود دارد یک سر سوکت RJ45 و یک سر سوکت DB9 (پورت سریال کامپیوتر ) که باید به یک پورت سریال  COM 1یا COM 2 متصل کرد .

از تغییرات ایجاد شده بر روی پورت ها می توان به جانشینی پورت های usb  به جای پورتهای سریال روی مادربردها اشاره کرد . در گذشته انتخاب نوتبوکی که دارای پورت سریال برای ارتباط با انواع دستگاه ها باشد در اولویت بود . با پیشرفت تکنولوژی برای اتصال به سوئیچ سیسکو باید از کابلی استفاده کرد که usb را به سریال تبدیل کند . البته با این تغییرات مشکلاتی هم به وجود آمده . به طور مثال بعضی از آداپتورها با سیستم عامل ها هماهنگی ندارند .

قابل ذکر است در سری جدید سوئیچ سیسکو (2960s   ) دیگر کابل یا آداپتوری برای تبدیل سریال به یو اس بی وجود ندارد و فقط کابلی به شکل یو اس بی قابل مشاهده است . سوئیچ های سیسکو در اشکال متفاوتی وجود دارد . به طور مثال مدل های  سسیسکو 2950 ، سیسکو 2960 ، سیسکو 3550 ، سیسکو 3560 و سیسکو 3750 در پشت سوییچ قرار دارند . ولی در مدل های امروزی مدل هایی وجود دارد که سوئیچ در جلوی دستگاه قرار دارد .

سرعت تعداد زیادی از محصولات سیسکو به صورت پیش فرض 9600 است که البته استفاده از سرعت های دیگر مثل 1200, 2400, 4800, 9600, 19200, 38400, 57600 115200 bit/sبلامانع است و تغییر به این سرعت ها قابل انجام است . در صورت نبود مشکل در پورت COM مربوطه و در کابل کنسول سیسکو و یا آداپتور بعد از روشن کردن سوییچ سیسکو باید قادر به مشاهده اعلان روند بوت شدن باشید .  نشان دادن کاراکتر های نامفهوم نشان از اشکال در سرعت (  Baud Rate ) دارد. پس از به اتمام رسیدن روند بوت سیستم عامل IOS سیسکو میتوان از دستگاه استفاده کرد .

 

 اتصال به سوئیچ سیسکو  اتصال به سوئیچ سیسکو    اتصال به سوئیچ سیسکو

 

 اتصال به سوئیچ سیسکو  اتصال به سوئیچ سیسکو

 

اتصال به سوئیچ سیسکو از طریق IP

برای اتصال از این طریق سه شیوه وجود دارد که باید توجه داشته باشید لازم است تنظیمات از قبل بر روی سوئیچ وجود داشته باشد .

  1. اتصال از طریق Telnet
  2. اتصال از طریق SSH
  3. اتصال از طریق HTTP

اتصال به سوئیچ سیسکو از طریق Telnet

ساده ترین و روش برای اتصال به سوئیچ های سیسکو از طریق Telnet است . البته نقاط ضعفی هم دارد که می توان به نگهداشتن اطلاعات بدون رمز اشاره کرد که امکان شنود و دزدی اطلاعات وجود دارد . به همین علت از این روش در موارد آموزشی بیشترین استفاده را می کنند و برای استفاده از سوئیچ های سیسکو از روش های مطمئن تری مثل SSH استفاده می شود .

برای استفاده از روش Telnet ، دانستن IP سوئیچ الزامی است . با کمک نرم افزارهایی مانند Putty ، telnet.exe می توانید به سوئیچ مورد نظر متصل شوید . باید توجه داشت فقط با تنظیم IP نمیتوان به سوئیچ متصل شد . بلکه نیاز به یک نام کاربری و رمز ورود هم دارید که در ابتدای تنظیمات باید تعریف شود . انجام این مراحل برای شناسایی شما به عنوان کاربر الزامی است .

اتصال به سوئیچ سیسکو از طریق SSH

میان روش SSH و Telnet تفاوت عمده ای وجود دارد که می توان به امنیت بالای SSH  اشاره کرد . این روش قالبیت رمز گذاری دارد و می توان برای دستگاه های مختلف سیسکو و به صورت پیش فرض از پورت 22 استفاده کرد . استفاده از SSH برای ارتباط با سوئیچ و روتر سیسکو به جای Telnet  پیشنهاد می شود .  همچنین می توانید از نرم افزارهایی مانند Putty یا سیستم عامل هایی مانند Linux و Max OS و برای موبایل نیز از سیستم عامل IOS و Android استفاده کرد .

اتصال به سوئیچ سیسکو از طریق HTTP

اتصال به سوئیچ سیسکو از این روش از طریق HTTP و HTTPS امکانپذیر است .  HTTPS دارای پیچیدگی های بیشتری است به همین علت به پروتکل  http  می پردازیم که برخلاف   SSH   نیاز به رمزنگاری ندارد . در گذشته سیسکو تمایلی برای نشان دادن محصولات نداشت ولی با گذشت زمان این روند تغییر کرده است . به طور مثال در وب سوئیچ سیسکو 2960 طرح هایی از پنل سوئیچ و دیگر مشخصات مانند سرعت را می توان مشاهده کرد .

منبع : www.comparitech.com

لینک های مفید : کابل های شبکهپروتوکل چیست ؟

 

مدارک سیسکو

مدارک سیسکو

مدارک سیسکوسیسکو در 156 کشور دنیا ، به منظور تعلیم افراد برای طراحی و نگهداری شبکه های کامپیوتری ، مرکزهای آموزشی تأسیس کرده است . سیسکو مدارکی را برای متخصصین در زمینه های مختلف شبکه ارائه می کند . مدارک سیسکو شامل این مدارک می شود :

دسته ی اول  (دستیار یا کارشناس شبکه)

دسته اول مدارک سیسکو Associate یا دستیار است ، یعنی قرار گرفتن در ابتدای مسیر .گرایش شما هرچه که باشد می بایست پیش از اخذ هر مدرک و یا گذراندن هر دوره ای، CCNA با گرایش Routing&Switching را بگذرانید ! بعد از آن چنانچه خواستار تغییر گرایش از Routing&Switching به سایرگرایش ها باشید ، می بایست مدرک Associate آن گرایش را نیز اخذ کنید . مثلاً چنانچه به Security علاقه مند هستید ، باید مدرک CCNA با گرایش Security را کسب کرده و سپس به سطح بالاتر یعنی Professional صعود نمود .

Associate Certifications

CCNA Routing and Switching •

CCDA •

CCNA Data Center •

CCNA Security •

CCNA Service Provider •

CCNA Service Provider Operations •

CCNA Video •

CCNA Voice •

CCNA Wireless •

دسته ی دوم (کارشناس ارشد شبکه)

 

دسته دوم مدارک سیسکو ، Professional Certifications است .

Professional Certifications

CCDP •

CCNP •

CCNP Data Center •

CCNP Security •

CCNP Service Provider •

CCNP Service Provider Operations •

CCNP Voice •

CCNP Wireless •

دسته ی سوم مدارک سیسکو (متخصص شبکه یا همان دکترای شبکه)

Expert Certifications

CCDE •

CCIE Collaboration •

CCIE Data Center •

CCIE Routing & Switching •

CCIE Security •

CCIE Service Provider •

CCIE Service Provider Operations •

(CCIE Voice (Retiring February 13, 2014 •

CCIE Wireless •

دسته ی چهارم (معمار شبکه و هم هکاره شبکه)

دسته چهارم مدارک سیسکو سطح Architect است که در سالها اخیر توسط سیسکو ارائه شده است ، بالاترین سطح مدرک مهندسی شبکه در بین کلیه ی مدارک بین المللی شبکه است . ظاهراً شرکت سیسکو با ارائه ی این سطح خواسته تا برترین متخصصان بین المللی شبکه را گلچین نماید ، شاید بتوان رتبه ی Cisco Certified Architect معادل فوق دکترای شبکه در گرایش Design دانست !

منبع : www.cisco.com

استاندارد 802.1Q IEEE

استاندارد 802.1Q IEEE در سوئیچ های سیسکو

روش ISL چند سالی است که به وسیله استاندارد 802.1Q IEEE جایگزین شده است.مزیت این استاندارد جدید آنست که بین تولید کنندگان مختلف شرکت بوده و همه دستگاه های مختلف که توسط آنان تولید می شوند از این استاندارد پشتیبانی می کنند.در حالیکه ISL را می توان فقط در دستگاه های سیسکو بکار برد.

بنابراین می توان از دستگاه هایی با مارک های مختلف بدون نگرانی در مورد اتصالات Trunk استفاده نمود.برخلاف روش ISL که تمامی فریم های Ethernet را همیشه Tag می نمود، این استاندارد دو روش را پیش می گیرد.

یکی اینکه فریم های Ethernet بدون اینکه تغییری روی آنها اعمال شود ، ارسال میشوند. یعنی این فریم ها Tag نشده و بنابراین اطلاعاتی در مورد VLAN با خود انتقال نمی دهند. در این وضعیت، عضویت در یک VALN خاص به وسیله پورت ها تعیین خواهد شد. مثلا هر دستگاهی که به یک پورت مخصوص اتصال داشته باشد، عضو یک VLAN خاص خواهد بود.

به این نوع از VLAN ها اصطلاحا Native VLAN گفته می شود. روش دیگر هم این است که سوئیچ تمامی فریم ها را Tag کرده ، و فقط دستگاه هایی که از استاندارد 802.1Q IEEE استفاده می کنند قادر به پردازش آنها می باشند. یکی دیگر از مزیت های این استاندارد این است که، هر دوی فریم های Tagged و Untagged بطور همزمان می توانند در داخل یک ارتباط Trunk قرار داشته باشند. که این را می توان در شکل زیر مشاهده نمود.

استاندارد 802.1Q IEEE

802.1Q-Trunk

در این شکل VLAN ای که به شکل خطوط سبز نشان داده شده و شامل دستگاه هایA,B,E و F می شود . از فریم های Tagged در حین اتصال Trunk بین سوئیچ A و B استفاده می کند. تمامی دستگاه هایی که به این VALN اتصال دارند . باید قابلیت استفاده از 802.1Q را داشته باشند تا توانایی خواندن اطلاعات مربوط به VLAN موجود در فریم Tagged را داشته باشند تا توانایی خواندن اطلاعات مربوط به VLAN موجود در فریم Tagged را داشته باشند .

همچنین کامپیوتری به نام G نیز توسط یک Hub به دو سوئیچ وصل شده است .

استاندارد 802.1Q IEEE

این دستگاه دارای کارت شبکه استاندارد بوده و در نتیجه متوجه فریم های Tagged نشده و آنها پردازش نخواهد کرد . اما کامپیوتر G عضو VLAN دیگر است که با خطوط قهوه ای مشخص شده و کامپیوتر های C و D نیز همان VLAN هستند .

برای اینکه دستگاه های فوق بتوانند با همدیگر ارتباط برقرار نمایند ، اتصال Trunk برقرار شده بین سوئیچ های A و B باید قادر به انتقال فریم های Untagged نیز باشد تا دستگاه G نیز بتوانند از اطلاعات ارسالی استفاده کند . در نتیجه اتصال Trunk ایجاد شده بین سوئیچ A و B باید هر دو نوع فریم های Tagged و Untagged را به صورت همزمان از خود عبور بدهد .
یکی از محدودیت هایی که در 802.1Q وجود دارد این است که همه دستگاه های موجود در هر دو طرف اتصال باید از یک نوع فریم( Tagged یا Untagged ) استفاده نمایند .

در قسمت های قبلی اشاره گشت که روش Tagging اضافه کرده و فریم اصلی Ethernet مابین این دو قرار می گیرد . اما رو شکار در 802.1Q بدین صورت است که یک فیلد ۴ بایتی به نام Tag در داخل خود فریم Ethernet جاسازی شده و FCS فریم از اول محاسبه خواهد شد . بنابراین فریم اصلی Ethernet تغییر خواهد یافت .

۲ بایت اول فیلد Tag برای مشخص کردن پروتکل مورد استفاده قرار می یگرد.برای مثال فریم های Ethernet از عدد ۸۱۰۰x0 استفاده می کنند .۳ بیت بعدی برای شماره گذاری خود فریم مورد استفاده قرار گرفته و یک بیت بعدی نیز شناسه Token Ring می باشد . سر انجام ۱۲ بیت آخری نیز برای مشخص کردن VLAN ها کاربرد دارد .

شکل زیر نشان دهنده مراحلی است که طی آن ،یک فریم استاندارد Ethernet حین عملیات Tagging تغییر می یابد .

802.1Q- Tagging , استاندارد 802.1Q IEEE

802.1Q- Tagging

همانطوریکه میبینید، مرحله اول، یک فریم استاندارد Ethernet را نمایش می دهد، که در مرحله دوم فیک فیلد به نام Tag در داخل آن جاسازی شده و FCS آن دوباره محاسبه خواهد شد .

همچنین فیلد Tag بعد از فیلد حاوی آدرس MAC گیرنده قرار می گیرد .

یکی ازمزیت های دیگر استفاده از این روش آنست که با جاسازی ۴ بایت در داخل فریم Ethernet ، اندازه کلی فریم معمولا از ۱۵۱۸ بایت فراتر نخواهد رفت و بنابراین می توان این فریم ها را از طریق اتصالات Link Access نیز ارسال نمود .

جهت کسب اطلاعات از قیمت سوئیچ سیسکو ، روی عبارت مورد نظر کلیک فرمایید .

منبع : www.cisco.com

لینک های مفید :

آموزش راه اندازی SSH در سوئیچ ها و روتر های سیسکو

آموزش ( ISL ) پروتکل انحصاری شرکت سیسکو