ACL های مبتنی بر زمان – دسترسی به سازمان در زمان های خاص

ACL های مبتنی بر زمان – دسترسی به سازمان در  زمان های خاص

گاهی از اوقات نیاز است که ارتباط با سازمان , برای کاربران بیرونی  را مهیا کنیم. به عنوان مثال شرکتی که کارمندان آن دارای شرایط دورکاری هستند. در نتیجه لازم است به آنها این امکان داده شود کا در ساعات کاری به سازمان وصل و بتوانند کارهای خود را انجام دهند. یا فرض بفرمایید یک نرم افزار خاص در سازمان ما وجود دارد که افراد در ساعات اداری به آن وصل و کارهای خود را انجام میدهند. و بعد از ساعات اداری دیگر کسی حق استفاده از آن برنامه را ندارد. یا مثال دیگری که میتوان زد این است که شما قرار...

اجرای خودکار دستورات در سیسکو با cisco kron job

اجرای خودکار دستورات در سیسکو با cisco kron job

گاهی نیاز به انجام بعضی از کارها در زمان های مشخص و به صورت تکراری دارید ، مثلا ذخیره محتویات running-config در startup-config به صورت روزانه. و یا ریبوت کردن تجهیزات سیسکو در زمان مشخص  یا clear کردن اینترفیس ها در زمان مشخص و …. . انجام این کار های تکراری و حتی غیر تکراری مثلا اجرا در زمانی خاص که ممکن است ما به تجهیز دسترسی نداشته باشیم و … را میتوانید به cisco ios kron بدهید. نحوه اجرای کار را در مثال زیر میبینید. در این مثال ما میخواهیم هرشب ساعت ۲۲ محتویات running-config را در startup-confug کپی...

هاردنینگ – تجهیزات سیسکو – جلوگیری از تغییرات همزمان

هاردنینگ – تجهیزات سیسکو – جلوگیری از تغییرات همزمان

همانطور که میدانید در تحهیزات سیسکو، می توان کاری کرد که در آن واحد چند نفر قادر به زدن telnet یا ssh باشند. خوب در یک شبکه operational این چیز خوب و بدرد بخوریست. و افراد مختلف قادر به انجام کار های خود خواهند بود. وکسی معطل اتمام کار نفر بعدی نخواهد شد. اما مشکل اینجاست که این امکان همیشه هم خوب نیست! مخصوصا در هنگام وجود مشکللات متعدد در شبکه ، چرا که گاهی افراد کار های هم را خراب میکنند! چرا که به خاطر همزمانی در کانفیگ ممکن است کامند های یک دیگر را بازنویسی کنند و …....

هاردنینگ – تجهیزات سیسکو – IP Fragments

هاردنینگ – تجهیزات سیسکو –  IP Fragments

!زمانی که بسته ای از MTU مجاز عبور کند ، در مورد این بسته fragmentation اتفاق افتاد و ip آن را به بسته های کوچکتری میشکند. تا این جای کار همه چیز خوب و درست است. اما نکته ای که وجود دارد این است که ما حملات مختلفی بر این اساس داریم. مانند: IP fragment overlapped IP fragmentation buffer full IP fragment overrun IP fragment too many datagrams IP fragment incomplete datagram IP Fragment Too Small که این ها حملات براساس fragmentation هستند. حتی یکی از راه های دور زدن ips استفاده از fragmentation می باشد که در صورتی که...

هاردنینگ – تجهیزات سیسکو – IP Options

هاردنینگ – تجهیزات سیسکو – IP Options

در مورد IP Options دو نگرانی وجود دارد. اول IP Options ها در سیسکو به صورت process−switched ارسال خواهند شد نه توسط cef ، به عبارت ساده تر بار پردازشی این بسته ها برروی cpu خواهد بود.   در صورتی که مقدار زیادی از ترافیک که ip options در آنها تنظیم شده به تجهیزات شما برسد ، ممکن است باعث لود زیاد روی cpu و مشکلات بعدی گردد. نکته دوم IP Options این قابلیت را دارند که مسیر عبور ترافیک را دشبکه تغییر دهند که این کار ممکن است موجب پایین آمدن امنیت در شبکه شما گردد. به همین دلیل پیشنهاد میشود در روتر...

access-list ها در سیسکو و نحوه نوشتن آنها

access-list ها در سیسکو و نحوه نوشتن آنها

با سلام Access-list ها در سیسکو ابزاری در جهت دو کاربرد classification و filtering می باشند. classification = جداسازی و mark ترافیک برای انجام عملیات روی ترافیک های جدا شده. filtering= جلوگیری از ارسال بخشی از ترافیک. از آنجایی که این مبحث بسیار مهم و کاربردی میباشد و در تمامی کورس های آموزشی سیسکو استفاده میشود و با اینکه جزء سیلابس بقیه دوره ها نیز هست ، اما در دوره ccna route and switch به این میحث یه صورت مبسوط پرداخته میشود و در بقیه دوره ها اشاره ای برای یاداوری به آن خواهد شد ، تصمیم بر این گرفتم...

حملات brute-force و جلوگیری از آن در تجهیزات سیسکو

حملات brute-force و جلوگیری از آن در تجهیزات سیسکو

همانطور که میدانید یکی از روش های بدست آوردن پسورد تجهیزات و …. استفاده از حملات brute-force می باشد. در این نوع حملات اتکر سعی میکند با تست و خطا کلمه کاربری و پسورد کاربر را بدست بیاورد. تکنیک پشت حملات brute-force بسیار ساده است در واقع نام کاربری و یا کلمه عبور شما هرچه که باشد تلفیقی از حروف روی کیبرد شماست! پس اگر ما این حروف را به اشکال مختلف کنار هم بگذاریم بالاخره یکی از این ترکیبات پسورد شماست! به همین سادگی! بله ممکن هست بسته به پیچیدگی پسورد این کار روزها یا هفته ها طول بکشد...

فیلترینگ در eigrp با استفاده از access-list

فیلترینگ در eigrp با استفاده از access-list

با سلام Access-list ها در سیسکو ابزاری در جهت دو کاربرد classification و filtering می باشند. classification = جداسازی و mark ترافیک برای انجام عملیات روی ترافیک های جدا شده. filtering= جلوگیری از ارسال بخشی از ترافیک. در این ویدئو تصمیم به استفاده از access-list به هدف filtering در eigrp را داریم. در صورتی که لازم میدانید میتوانید آموزش access-list را در این مطلب مجددا مشاهده کنید. با تشکر

روتر سیسکو و جلوگیری از Dos و DDos

روتر سیسکو و جلوگیری از Dos و DDos

ما انواع متنوعی از حملات Dos و DDos داریم که یکی از آنها حملات Syn Flood می باشد. این حمله بسیار ساده بوده و نفوذگر به راحتی قادر به ایجاد  حمله و به خطر انداختن امنیت شبکه و دسترس پذیری شبکه برای کاربران از امی گردد. این حملات معمولا با تلفیق حملات IP Spoofing اتفاق می افتد. نحوه انجام حملات syn flood بدین صورت است که اتکر سعی در برقراری ارتباط TCP با سرور یا کامپیوتر قربانی میکند. اما نه به صورت معمول ! در واقع اولین قدم در برقراری ارتباط در TCP بدین صورت است که دو کامپیوتر مبدا...

پشتیبان از تنظیمات سیسکو به صورت خودکار

پشتیبان از تنظیمات سیسکو به صورت خودکار

پشتیبان از تنظیمات سیسکو به صورت خودکار یکی از کارهای عاقلانه و مفید هنگام کار در شبکه ها گرفتن پشتیبان از تنظیمات دستگاه برای استفاده در زمان ایست که دستگاه دچار اختلال در عملکرد به واسطه تنظیمات جدید یا هر مشکل دیگری شده است. در این زمان ها یکی از مغاهیمی که به کمک ما خواهد آمد بازگردانی تنظیمات قبلی دستگاه خواهد بود ، اما گاهی گرفتن پشتیبان ممکن است خود باری به روی دوش ادمین باشد! اینجاست که ادمین آرزو میکند کاش خود دیوایس این کار را هم میکرد :)! خوشبختانه IOS سیسکو این امکان را برای شما فراهم...