Cisco, Security

Standard ACLs چیست؟ آموزش راه اندازی Standard ACL سیسکو

در مقاله قبلی با مفاهیم و عملکرد Access Control List یا ACL آشنا شدیم در این آموزش یکی از انواع ACL را معرفی و نحوی تنظیم و استفاده از آن را بیان می کنیم ، سیسکو دو نوع Access list با نام های Standard ACL  و Extended ACL معرفی کرده است. Standard ACL قدیمی ترین و ساده […]

Cisco, Security

ACL چیست و چگونه با کمک آن شبکه را کنترل و فیلتر کنیم؟

احتمالا تا حالا برای شما پیش آمده باشد که بخواهید دسترسی یک کلاینت را به یک سرور خاص محدود کنید یا بخواهید استفاده از یک برنامه خاص مثل telnet را مسدود کنید و یا به طور کلی بخواهید بروی عملکرد شبکه کنترل و نظارت داشته باشید. با استفاده از Access Control List که با آن

Cisco Secure ACS
Cisco, Security

Cisco Secure ACS چیست و چه کاربردهایی دارد؟

احتمالا تا حالا نام Cisco Secure Access Control Server شرکت سیسکو را شنیده اید و آنرا به عنوان یک سرور AAA می شناسید که عملیات Authentication ، Authorization و Accounting را انجام می دهد. اما امروزه Cisco Secure ACS به عنوان یک نقطه مرکزی برای کنترل دسترسی به شبکه (NAC) مورد استفاده قرار می گیرد.

Vlan Hopping-3
Cisco, Security

VLAN Hopping چیست؟ آموزش جلوگیری از حمله VLAN Hopping

VLAN Hopping چیست؟ در آموزش های قبلی با برخی از حملات لایه دوم آشنا شدیم و همچنین بحث VLAN را نیز آموزش دادیم امروز می خواهیم با یکی دیگر از حملات لایه دوم که در ارتباط با VLAN است آشنا شویم.زمانی که روی سوئیچ VLAN بندی می کنیم بین VLANها ارتباطی وجود ندارد و برای ایجاد ارتباط بین VLANها ، از Inter VLAN Routing براساس نیازها

Private VLAN Edge
Cisco, Security

Private VLAN Edge چیست و چگونه راه اندازی می شود؟

در آموزش قبلی با Private VLAN آشنا شدیم و دیدیم که Private VLAN به چه صورت ارتباط بین نودهای یک VLAN را ایزوله می کند. اما Private VLAN روی همه سوئیچ ها پشتیبانی نمی شود و می توان به جای آن از Private VLAN Edge استفاده کرد. یک Service Provider را در نظر بگیرید که تعدادی مشترک دارد و به آنها سرویس دهی می کند

Private VLAN
Cisco, Security

Private VLAN چیست؟ آموزش راه اندازی Private VLAN در سویچ سیسکو

یکی دیگر از مباحث امنیتی در لایه دو Private VLAN است شبکه ای را فرض کنید که دارای چندین سرور مختلف است به طور مثال یک سرور اکتیو دایرکتوری و یک سرور DNS و یک وب سرور آپاچی. سرور آپاچی هیچ گونه ارتباطی با سرور اکتیودایرکتوری ما ندارد در نتیجه نیازی نیست که این سرور

ARP Spoofing
Cisco, Security

حمله ARP Spoofing چیست؟ معرفی ARP Poisoning و روش مقابله با آن

پروتکل ARP) Address resolation protocol) عمل تبدیل IP به MAC را برای ما انجام می دهد و مهاجم از این پروتکل برای حمله خود سود می برد.در این روش مهاجم با استفاده از پروتکل ARP یک بسته Gratuitous ARP) GARP) ارسال می کند. به طور مثال IP Address گیت وی شبکه را با MAC آدرس خود اعلام می کند و سیستم های موجود

Cisco, Security

حمله جعل Mac Address یا MAC Address Spoofing و روش مقابله با آن

در این پست با یکی از حملات لایه دوم ، تحت عنوان MAC Address Spoofing یا جعل MAC Address آشنا شده و روش مقابله با آن را یاد خواهیم گرفت. در این حمله مهاجم با تغییر MAC آدرس خود سعی می کند عملیات مورد نظرش را انجام دهد.به طور مثال به عکس زیر توجه کنید: همانطور که در تصویر می بینید سوئیچ براساس جدول MAC

حمله mac flooding
Cisco, Security

MAC Flooding چیست؟ معرفی حمله CAM Flood و روش جلوگیری از آن

Cam Flooding Attack یا MAC Flooding Attack یکی از حملات لایه دوم می باشد که مهاجم جدول CAM سوئیچ را با MAC آدرس های جعلی پر می کند. بعد از اینکه جدول پر شد. از این پس سوئیچ بدلیل پر شدن جدول Cam خود نمی تواند MAC جدید را یاد بگیرد درنتیجه سوئیچ بسته های دریافتی که

DHCP Snooping
Cisco, Security

حمله DHCP Spoofing چیست؟ و راهکار DHCP Snooping برای مقابله با آن

DHCP Spoofing حمله ای است که عملکرد سرویس DHCP (اختصاص IP به صورت اتومات) را مختل می کند. این حمله به دو صورت می تواند به وجود اید: برای جلوگیری از این حملات از DHCP Snooping استفاده می کنیم و به صورت زیر عمل می کند :برای جلوگیری از حالت اول پورتی که متصل به DHCP سرور ماست را

پیمایش به بالا