خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی پنجمین کنترل می پردازیم. دو روش معمول نفوذ نتیجه استفاده از دسترسی های مدیریتی به صورت کنترل نشده است. اولی این که کاربری با این سطح دسترسی فریب خورده و ایمیلی حاوی کد های مخرب را …
بیشتر بخوانید »زدن دستورات به صورت خودکار در تجهیزات سیسکو
اگر با sla آشنا باشید میدانید که با وجود این خاصیت فوق العاده در دیوایس های سیسکو شما میتوانید بسیاری از مفاهیم را مانیتور کنید. با sla می توان مفاهمی مانند وصل بودن مسیر , این که آیا http سرور ما در یک threshold مناسب پاسخ می دهد یا خیر ، میزان …
بیشتر بخوانید »ACL های مبتنی بر زمان – دسترسی به سازمان در زمان های خاص
گاهی از اوقات نیاز است که ارتباط با سازمان , برای کاربران بیرونی را مهیا کنیم. به عنوان مثال شرکتی که کارمندان آن دارای شرایط دورکاری هستند. در نتیجه لازم است به آنها این امکان داده شود کا در ساعات کاری به سازمان وصل و بتوانند کارهای خود را انجام دهند. …
بیشتر بخوانید »اجرای خودکار دستورات در سیسکو با cisco kron job
گاهی نیاز به انجام بعضی از کارها در زمان های مشخص و به صورت تکراری دارید ، مثلا ذخیره محتویات running-config در startup-config به صورت روزانه. و یا ریبوت کردن تجهیزات سیسکو در زمان مشخص یا clear کردن اینترفیس ها در زمان مشخص و …. . انجام این کار های …
بیشتر بخوانید »هاردنینگ – تجهیزات سیسکو – جلوگیری از تغییرات همزمان
همانطور که میدانید در تحهیزات سیسکو، می توان کاری کرد که در آن واحد چند نفر قادر به زدن telnet یا ssh باشند. خوب در یک شبکه operational این چیز خوب و بدرد بخوریست. و افراد مختلف قادر به انجام کار های خود خواهند بود. وکسی معطل اتمام کار نفر …
بیشتر بخوانید »