وبلاگ پژوهشی - آموزشی دانش شبکه

Cisco & MicroSoft Tech : English , Persian / تکنولوژی های سیسکو و مایکروسافت

وبلاگ پژوهشی - آموزشی دانش شبکه

Cisco & MicroSoft Tech : English , Persian / تکنولوژی های سیسکو و مایکروسافت

وبلاگ پژوهشی - آموزشی دانش شبکه

وبلاگ رسمی مهندس علی کسرایی.تلاش بر این است تا تجربیاتم رو بدون واسطه در اختیار علاقمندان قرار دهم

آخرین نظرات
پیوندها

IP Expert CCIE WorkBook

۲۳
فروردين


با سلام خدمت دوستان و عزیزان شبکه دوست

به دنبال درخواست شما عزیزان مبنی بر ارائه کتابهای اصلی CCIE Route & Switch از کمپانی آموزشی IPExpert برآن شدم تا بدین خواسته ی شما عزیزان پاسخ مثبت دهم . برای دانلود آنها از لینک ذیل یادداشت استفاده نمایید . کلیه WorkBook ها و حل المسائل آنها را برایتان آماده کردم تا استفاده کنید . فقط وصیت می کنم که مانند تعدادی از دوستان فقط به فکر دریافت فایل نباشید . بلکه استفاده مفید و علمی از آن مهمتر است . CCIE ver5 هم که چند وقت است که رونمایی شده و بسیاری از تکنولوژی های آموزشی متناسب با روز تغییر یافته اند . لذا دوستان باید حواسشان به تغییرات مربوطه باشد . در خاتمه امید که مقبول افتد . فدای دوست


لینک دانلود کتابهای CCIE IPExpert :

https://www.mediafire.com/folder/9ekll8f26fwos/IPExpert_pdf
  • Senior Administrator

با سلام حضور دوستان فرهیخته ام

توی هفته های اخیر دانشجوی عزیزی ایمیل زده بود که نمی تواند کارت شبکه LoopBack را در WIN8 نصب کند . خوب دلیلش هم آنست که نام و مکانیزم شناخت آن ، نسبت به WIN7 تغییر کرده است . بدین سان این مورد سبب شده تا یادداشت حاضر را برای دوستان آماده کنم بطوریکه بشکل تصویری بتوانند براحتی LoopBack را نصب کنند . پس برای شروع دکمه های Windows Key+R را  در WIN8 زده و پنجره Run  را گشوده . عبارت  Hdwwiz را درونش تایپ کرده و Enter را بفشارید . بدین سان پنجره ویزارد زیر برایتان نمایش داده می شود :



در ادامه روی دکمه Next کلیک نموده و به صفحه بعدی بروید . 



در تصویر فوق گزینه دوم را طبق شکل انتخاب نموده و Next  را کلیک نمایید . 



در تصویر فوق ؛ گزینه ی Network Adapters را انتخاب و Next را بفشارید . 



در تصویر فوق از قسمت سمت چپ گزینه ی  MicroSoft  

و از قسمت سمت راست گزینه ی ذیل را انتخاب نمایید :

Microsoft KM-TEST Loopback Adapter



در ادامه طبق شکل کلیه ی Next ها را دنبال و در نهایت دکمه Finish را بفشارید . 





در تصویر فوق دیده می شود که LoopBack نصب شده است و طبق شکل زیرین با گرفتن Properties می توانید تنظیمات مربوط به کارت را انجام دهید . 




امید که مقول افتد . یا حق


  • Senior Administrator

Enable RDP Remotely

۱۴
فروردين

با سلام خدمت دوستان عزیزم

بعضی مواقع دیده می شود که دوستان به هنگام نصب و راه اندازی سرورها ، بعد از راه اندازی , Active Direcory, DHCP, DNS , applications, services, users, GPOs و ... یادشان می رود که RDP را راه اندازی کنند . شکی نیست که به راحتی و بصورت Locally می توانید Login کرده و آنرا راه اندازی نمایید.  حال بنا به بر خواست بعضی از دوستان روشی سریعتر و حرفه ای تر معرفی می شود که بتوانند بصورت Remote به Registry متصل شوند و کار خودشان را انجام دهند . برای اینکار حتما به Administrator privileges نیاز داریم . 

ابتدا ) رجیستری ویندوز را باز کنید  Start -> Run -> RegEdit و  گزینه ی Connect to network registry  که زیر منوی File قرار دارد را انتخاب نمایید . ماشین مورد نظر را انتخاب و مسیر زیر را Search نمایید :

HKLM\System\CurrentControlSet\Control\Terminal Server

و گزینه ی fDenyTSConnections  را به عدد صفر 0 تغییر دهید .  و کار تمام شد . 

حال باید سیستم ریموت را ریبوت نماییم . حتما سئوال می کنید که چگونه یک سیستم را از راه دور Reboot می کنیم . پاسخ به راحتی دستور زیر است . 

C:\> shutdown -m \\<hostname> -r -t 0

 و این پاسخی بود به سئوالی که ایمیل فرموده بودید . یا حق

  • Senior Administrator

با سلام حضور دوستان ارجمندم

بنا به درخواست تعدادی از عزیزان مبنی بر ارائه سناریوهای فایروالینگ (Cisco ASA Security Contexts) بعد از مدتی پاسخ دوستان آماده شده و ارائه می گردد . شرح آنچنانی برایش نمی دهم ، فقط ملاحظه نموده و امید که مقبول افتد . این ویدئوها در دو بخش تقدیم می شود . فدای دوست

 

Part 1 :

 

 

Part 2 :

 

 

 

لینک مفید برای مطالعه بیشتر : 

 

 

 

  • Senior Administrator

OSPFv3

۲۲
بهمن

با سلام و عرض ادب

چندیست که دوستان در مورد Dynamic Routing Protocol های مبتنی بر IPv6 و همچنین نحوه پیاده سازی آنها سئوال فرموده بودند که بنده تصمیم گرفتم تا سناریویی مبتنی بر OSPFv3 برای شما عزیزان طراحی کنم . البته شکی نیست که این سناریو بر اساس ریکامندها و اسناد سیسکو می باشد و از عالم غیب نه بر ما بلکه بر هیچکس نازل نشده است . کلیه ی موارد و Config هایی که نیازمند آن هستید به تکامل بر روی تصویر ارائه شده است . امید که دریچه ای برای ورود به مباحث پیشرفته تر این بحث برای دوستان باشد . لطفا به تصویر توجه فرمایید :


Greetings and Greeting

While the friends of Dynamic Routing Protocol based on IPv6 and how to implement them were questioned said that I decided to design a scenario based on the OSPFv3 for your loved ones. Of course, no doubt that this scenario is based on Cisco documentation and the unseen, not on us, but nobody has been revealed. Config All items that are needed to evolve the image is presented. Hope that hatch into more advanced topics for discussion are friends. Please note the image below :


ospfv3


توضیحاتی اجمالی برای دوستانی که تازه به جمع شبکه دوستان پیوستند :


در واقع (Open Shortest Path First (OSPF یک روتینگ پروتکل داینامیک برای تکنولوژی IP محسوب شده و link-state protocol طبقه بندی می شود . این پروتکل تصمیم گیری هایش را بر اساس وضعیت لینک های اتصالات انجام می دهد که این داده ها را از روی اینترفیس و وضعیت همسایگانش بدست می آورد بطوریکه هر روتر از توپولوژی کل شبکه آگاه است . اطلاعات اینترفیس شامل Prefix های IPv6  و  Network Mask ، نوع شبکه متصل ، نوع روترهای متصل به شبکه و ... می باشد که این داده ها توسط انواعی از پیامها در کل شبکه تبلیغ می شوند که بدان (link-state advertisements (LSAs می گویند .لازم به ذکر است که OSPFv3 از IPv6 پشتیبانی می کند .  برای اطلاع بیشتر به مطالعه RFC 2740 بپردازید . در خاتمه تعدادی از دستورات مانیتورینگ مربوطه به این سناریو را برای دوستان عزیز معرفی کرده و البته یا سرچ در اینترنت بسیاری دیگر را خواهید یافت . و اینکه این سناریو با روترهای سری C7200 ورژن 15.2 طراحی شده است . یا حق


A brief explanation for those who are new to the network of friends joined together :

which are propagated in the network link-state advertisements (LSAs) say. should mention that OSPFv3 for IPv6 support. For more information, read RFC 2740 pay. At the end of the monitoring commands to the scenario Referred to dear friends and, of course, or search the internet you will find many others., and that this scenario C7200 series routers are designed version of 15.2., or right


Stub_Router#  show ipv6 ospf database

            OSPFv3 Router with ID (3.3.3.3) (Process ID 1)

                Router Link States (Area 2)

ADV Router      Age         Seq#            Fragment ID  Link count  Bits
1.1.1.1             885         0x80000007      0                    1           B
3.3.3.3             919         0x80000008      0                    1           None

                Inter Area Prefix Link States (Area 2)

ADV Router      Age         Seq#                Prefix
1.1.1.1             373         0x80000002          ::/0

                Link (Type-8) Link States (Area 2)

ADV Router      Age         Seq#            Link ID    Interface
1.1.1.1             964         0x80000006      5          Se1/0
3.3.3.3             1165        0x80000006     5          Se1/0

                Intra Area Prefix Link States (Area 2)

ADV Router      Age         Seq#            Link ID    Ref-lstype  Ref-LSID
1.1.1.1             964         0x80000005      0          0x2001      0
3.3.3.3             1172        0x80000005     0          0x2001      0


Stub_Router#   show ipv6 ospf database router self-originate
 

            OSPFv3 Router with ID (3.3.3.3) (Process ID 1)

                Router Link States (Area 2)

  Routing Bit Set on this LSA
  LS age: 753
  Options: (V6-Bit R-bit DC-Bit)
  LS Type: Router Links
  Link State ID: 0
  Advertising Router: 1.1.1.1
  LS Seq Number: 80000007
  Checksum: 0xFCA4
  Length: 40
  Area Border Router
  Number of Links: 1

    Link connected to: another Router (point-to-point)
      Link Metric: 64
      Local Interface ID: 5
      Neighbor Interface ID: 5
      Neighbor Router ID: 3.3.3.3


  LS age: 791
  Options: (V6-Bit R-bit DC-Bit)
  LS Type: Router Links
  Link State ID: 0
  Advertising Router: 3.3.3.3
  LS Seq Number: 80000008
  Checksum: 0x178A
  Length: 40
  Number of Links: 1

    Link connected to: another Router (point-to-point)
      Link Metric: 64
      Local Interface ID: 5
      Neighbor Interface ID: 5
      Neighbor Router ID: 1.1.1.1


Stub_Router#  show ipv6 ospf database link self-originate

            OSPFv3 Router with ID (3.3.3.3) (Process ID 1)

                Link (Type-8) Link States (Area 2)

  LS age: 627
  Options: (V6-Bit R-bit DC-Bit)
  LS Type: Link-LSA (Interface: Serial1/0)
  Link State ID: 5 (Interface ID)
  Advertising Router: 1.1.1.1
  LS Seq Number: 80000006
  Checksum: 0x215C
  Length: 56
  Router Priority: 1
  Link Local Address: FE80::D20E:16FF:FE50:0
  Number of Prefixes: 1
  Prefix Address: 2002:ABAB::
  Prefix Length: 64, Options: None

  LS age: 828
  Options: (V6-Bit R-bit DC-Bit)
  LS Type: Link-LSA (Interface: Serial1/0)
  Link State ID: 5 (Interface ID)
  Advertising Router: 3.3.3.3
  LS Seq Number: 80000006
  Checksum: 0xB4C2
  Length: 56
  Router Priority: 1
  Link Local Address: FE80::D20D:16FF:FE50:0
  Number of Prefixes: 1
  Prefix Address: 2001:ABAB::
  Prefix Length: 64, Options: None


Stub_Router#  show ipv6 route

IPv6 Routing Table - 6 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
       U - Per-user Static route
       I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
       O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
OI  ::/0 [110/65]
     via FE80::D20E:16FF:FE50:0, Serial1/0
C   2001:ABAB::/64 [0/0]
     via ::, Serial0/0
L   2001:ABAB::D20D:16FF:FE50:0/128 [0/0]
     via ::, Serial0/0
O   2002:ABAB::/64 [110/128]
     via FE80::D20E:16FF:FE50:0, Serial1/0
L   FE80::/10 [0/0]
     via ::, Null0
L   FF00::/8 [0/0]
     via ::, Null0


ABR1# show ipv6 ospf

 Routing Process "ospfv3 1" with ID 1.1.1.1
 It is an area border router
 SPF schedule delay 5 secs, Hold time between two SPFs 10 secs
 Minimum LSA interval 5 secs. Minimum LSA arrival 1 secs
 LSA group pacing timer 240 secs
 Interface flood pacing timer 33 msecs
 Retransmission pacing timer 66 msecs
 Number of external LSA 2. Checksum Sum 0x00A1E0
 Number of areas in this router is 2. 1 normal 1 stub 0 nssa
 Reference bandwidth unit is 100 mbps
    Area BACKBONE(0)
        Number of interfaces in this area is 1
        SPF algorithm executed 5 times
        Number of LSA 8. Checksum Sum 0x052E71
        Number of DCbitless LSA 0
        Number of indication LSA 0
        Number of DoNotAge LSA 0
        Flood list length 0
    Area 2
        Number of interfaces in this area is 1
        It is a stub area, no summary LSA in this area
          generates stub default route with cost 1
        SPF algorithm executed 6 times
        Number of LSA 7. Checksum Sum 0x042237
        Number of DCbitless LSA 0
        Number of indication LSA 0
        Number of DoNotAge LSA 0
        Flood list length 0


ABR1#  show ipv6 route

IPv6 Routing Table - 9 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
       U - Per-user Static route
       I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
       O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
O   2001:ABAB::/64 [110/128]
     via FE80::D20D:16FF:FE50:0, Serial1/0
C   2002:ABAB::/64 [0/0]
     via ::, Serial0/0
L   2002:ABAB::D20E:16FF:FE50:0/128 [0/0]
     via ::, Serial0/0
C   2003::/124 [0/0]
     via ::, FastEthernet0/0
L   2003::1/128 [0/0]
     via ::, FastEthernet0/0
OE1  2003::1:0/124 [110/26]
     via FE80::D20F:BFF:FE24:0, FastEthernet0/0
OE1  2004:ABAB::/64 [110/26]
     via FE80::D20F:BFF:FE24:0, FastEthernet0/0
L   FE80::/10 [0/0]
     via ::, Null0
L   FF00::/8 [0/0]
     via ::, Null0


ASBR#  show ipv6 ospf

 Routing Process "ospfv3 1" with ID 2.2.2.2
 It is an autonomous system boundary router
 Redistributing External Routes (with default metric 25) from,
    rip with metric-type 1 include-connected
 SPF schedule delay 5 secs, Hold time between two SPFs 10 secs
 Minimum LSA interval 5 secs. Minimum LSA arrival 1 secs
 LSA group pacing timer 240 secs
 Interface flood pacing timer 33 msecs
 Retransmission pacing timer 66 msecs
 Number of external LSA 2. Checksum Sum 0x00A1E0
 Number of areas in this router is 1. 1 normal 0 stub 0 nssa
 Reference bandwidth unit is 100 mbps
    Area BACKBONE(0)
        Number of interfaces in this area is 1
        SPF algorithm executed 2 times
        Number of LSA 8. Checksum Sum 0x052E71
        Number of DCbitless LSA 0
        Number of indication LSA 0
        Number of DoNotAge LSA 0
        Flood list length 0


/////////////////////////////////

ASBR# show ipv6 rip RIP process "EXT", port 521, multicast-group FF02::9, pid 156 Administrative distance is 120. Maximum paths is 16 Updates every 30 seconds, expire after 180 Holddown lasts 0 seconds, garbage collect after 120 Split horizon is on; poison reverse is off Default routes are not generated Periodic updates 69, trigger updates 6 Interfaces: Serial0/0 Redistribution: Redistributing protocol ospf 1 include-connected

 دستورات عیب یابی : Troubleshoot


Stub_Router#  debug ipv6 ospf events

Stub_Router# debug ipv6 ospf packet
*Mar  1 00:14:20.999: OSPFv3: rcv. v:3 t:1 l:36 rid:1.1.1.1
      aid:0.0.0.2 chk:142A inst:0 from Serial1/0
*Mar  1 00:14:21.023: OSPFv3: rcv. v:3 t:2 l:28 rid:1.1.1.1
      aid:0.0.0.2 chk:EB8A inst:0 from Serial1/0
*Mar  1 00:14:21.027: OSPFv3: rcv. v:3 t:1 l:40 rid:1.1.1.1
      aid:0.0.0.2 chk:E1C inst:0 from Serial1/0
*Mar  1 00:14:21.027: OSPFv3: 2 Way Communication to 1.1.1.1 on Serial1/0, state 2WAY
*Mar  1 00:14:21.027: OSPFv3: Send DBD to 1.1.1.1 on Serial0/0 seq 0x1737 opt 0x0011 
flag 0x7 len 28
*Mar  1 00:14:21.031: OSPFv3: Rcv DBD from 1.1.1.1 on Serial1/0 seq 0x2402 opt 0x0011 
flag 0x7 len 28  mtu 1500 state EXSTART
*Mar  1 00:14:21.031: OSPFv3: First DBD and we are not SLAVE
*Mar  1 00:14:21.035: OSPFv3: rcv. v:3 t:2 l:88 rid:1.1.1.1
      aid:0.0.0.2 chk:5CF3 inst:0 from Serial1/0
*Mar  1 00:14:21.039: OSPFv3: Rcv DBD from 1.1.1.1 on Serial1/0 seq 0x1737 opt 0x0011 flag 
0x2 len 88  mtu 1500 state EXSTART
*Mar  1 00:14:21.039: OSPFv3: NBR Negotiation Done. We are the MASTER
*Mar  1 00:14:21.039: OSPFv3: Send DBD to 1.1.1.1 on Serial0/0 seq 0x1738 opt 0x0011 flag 
0x3 len 88
*Mar  1 00:14:21.043: OSPFv3: rcv. v:3 t:2 l:28 rid:1.1.1.1
      aid:0.0.0.2 chk:F85B inst:0 from Serial1/0
*Mar  1 00:14:21.047: OSPFv3: Rcv DBD from 1.1.1.1 on Serial0/0 seq 0x1738 opt 0x0011 flag 
0x0 len 28  mtu 1500 state EXCHANGE
*Mar  1 00:14:21.047: OSPFv3: Send DBD to 1.1.1.1 on Serial1/0 seq 0x1739 opt 0x0011 flag 
0x1 len 28Send LS REQ to 1.1.1.1 length 36 LSA count 3
*Mar  1 00:14:21.051: OSPFv3: rcv. v:3 t:3 l:52 rid:1.1.1.1
      aid:0.0.0.2 chk:C326 inst:0 from Serial1/0
*Mar  1 00:14:21.055: OSPFv3: rcv. v:3 t:2 l:28 rid:1.1.1.1
      aid:0.0.0.2 chk:F85A inst:0 from Serial1/0


Stub_Router#
*Mar  1 00:14:21.055: OSPFv3: rcv. v:3 t:4 l:144 rid:1.1.1.1
      aid:0.0.0.2 chk:58BC inst:0 from Serial1/0Rcv LS REQ from 1.1.1.1 on Serial1/0 length 52 
LSA count 3Send UPD to 131.88.101.156 on Serial1/0 length 128 LSA count 3
*Mar  1 00:14:21.059: OSPFv3: Rcv DBD from 1.1.1.1 on Serial1/0 seq 0x1739 opt 0x0011 flag 
0x0 len 28  mtu 1500 state EXCHANGE
*Mar  1 00:14:21.063: OSPFv3: Exchange Done with 1.1.1.1 on Serial1/0Rcv LS UPD from 
1.1.1.1 on Serial0/0 length 144 LSA count 3
*Mar  1 00:14:21.067: OSPFv3: Synchronized with 1.1.1.1 on Serial1/0, state FULL
*Mar  1 00:14:21.067: %OSPFv3-5-ADJCHG: Process 1, Nbr 1.1.1.1 on Serial1/0 from 
LOADING to FULL, Loading Done
*Mar  1 00:14:21.687: OSPFv3: rcv. v:3 t:4 l:60 rid:1.1.1.1
      aid:0.0.0.2 chk:66EB inst:0 from Serial1/0Rcv LS UPD from 1.1.1.1 on Serial1/0 length 60 
LSA count 1
*Mar  1 00:14:23.683: OSPFv3: rcv. v:3 t:5 l:96 rid:1.1.1.1
      aid:0.0.0.2 chk:4BB5 inst:0 from Serial1/0


لینک های مفید برای مطالعه بیشتر :

http://www.cisco.com/en/US/tech/tk872/tsd_technology_support_protocol_home.html?referring_site=bodynav

http://www.cisco.com/en/US/tech/tk365/tk480/tsd_technology_support_sub-protocol_home.html?referring_site=bodynav

http://www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ospf.html?referring_site=bodynav

  • Senior Administrator

با سلام و عرض ادبی دوباره حضور شما ارجمندان و فرهیختگان

به دنبال پاسخگویی سئوالات تلفنی تعدادی از دوستان مبنی بر درست یا نادرست بودن توضیحات در بعضی از DVD ها و محتوی های آموزشی استادان ارجمند در خصوص مباحث  BGP Best Path Selection Algorithm  باید نکاتی را عرض کنم :


1 - شکی نیست که این توضیحات صحیح بوده و مشکلی ندارند. پس دوستان خیالشان راحت باشد .


2 - ولی بزرگترین مشکلی که وجود دارد اینست که استادان عزیز گاهی یادشان می رود که برای دانشجویان توضیح می دهند و نه برای استادان و اینکه متاسفانه گاهی بوضوح دیده می شود که استاد ارجمند با بی میلی توضیحات توام با کاستی ای را ارائه می دهد ؛ تازه اینکه درست است که کتابی را تدریس می کنند ولی باید بدانند که مطالبی علمی مدام در حال تغییر و تازگی هستند . بواسطه ی اینکه کسی به استاد مربوطه فشاری تحمیل نکرده است که DVD مربوطه را تولید کند ؛ بایسته است که نسبت به مطالبی که مردم ارائه می دهند احساس مسئولیت کنند و لااقل ریز مطالب را صحیح و بدون بی میلی توضیح دهند . 


3 - گاها خودم در این تولیدات دیده ام که پس از ارائه توضیح ناقص و یا نامربوط پیرامون مطلبی ؛ ادامه مطلب مربوطه را منوط به تحقیق دانشجویان گذاشته اند و حتی دیده ام که سناریوی مربوطه را هم نادرست تفسیر فرموده اند . 


4 - نکته بعدی مربوط به تلفظ اصطلاحات فنی این قبیل ارائه ها هست . آخه بابا جان ؛ همه ی ماها زبان مادریمان انگلیسی نیست و حتما مشکلات زیادی داریم ولی محض رضای خدا روی تلفظ صحیح بعضی از اصطلاحاتتون بوسیله ی چند تا از برنامه های آنلاین یا آفلاین تحقیق کنید و بعد اقدام به تلفظ آن کنید . بنده هم بارها همین مشکل را داشته ام ولی تلاش کردم تا برای رفع این مشکل تمام تلاشم را بکنم ولی دیده می شود که دوستان اصلا اهمیتی برای این امر قائل نیستند و در تمامی DVD های آموزشیشان هنوز اشتباهات قبلی به چشم می خورد. 


5 - در خاتمه اعلام می کنم که شاید بخشی از تلاش همه ما متخصصان برای کسب درآمد و معیشت باشد که اصلا موردی ندارد ولی مشکل از جایی شروع می شود که وقتی کسی مجبورمان نکرده است که فایلی تولید کنیم ، چرا اینگونه و با بی میلی باعث ترویج اشتباهاتی در بین دانشجویان می شویم  و سئوال اینست که :

جواب این خیانت ما به اصطلاح استادان به دانشجویان را کجا باید پس بدهیم ؟

...............

و اما در خصوص سئوال مربوطه :  BGP Best Path Selection Algorithm  

در پروتکل BGP انتخاب بهترین مسیر بر اساس مقتضیات فنی روتینگ پروتکل نیست چون این پروتکل اساسا بر اساس پالیسی سازمانها برنامه ریزی می شود و Policy Based خواهد بود و به لحاظ الگوریتمیک ؛ انتخاب بهترین مسیر بر اساس معیارهای تحت عنوان BGP Attributes خواهد بود که ذیلا  توسط وایژه ی ( N WLLA OMNI ) خلاصه و معرفی می گردند :


N WLLA OMNI

  • N - Next hop reachable?
  • W - Weight
  • L - Local pref
  • L - Locally injected routes
  • A - AS_Path
  • O - Origin (I, E or ?)
  • M - MED
  • N - Neighbor type (eBGP over iBGP)
  • I - IGP metric to next-hop


در ادامه برای درک بیشتر توضیحات را به زبان اصلی ارائه می دهم :


How the Best Path Algorithm Works :

1 - Prefer the path with the highest WEIGHT. 



2 -Prefer the path with the highest LOCAL_PREF.



3 - Prefer the path that was locally originated via a network or aggregate BGP subcommand or through redistribution from an IGP.


4 - Prefer the path with the shortest AS_PATH.



5 - Prefer the path with the lowest origin type.


6 - Prefer the path with the lowest multi-exit discriminator (MED).



7 - Prefer eBGP over iBGP paths.


8 - Prefer the path with the lowest IGP metric to the BGP next hop.



9 - Determine if multiple paths require installation in the routing table for BGP Multipath.


10 - When both paths are external, prefer the path that was received first (the

oldest one).


11 - Prefer the route that comes from the BGP router with the lowest router ID.


12 - If the originator or router ID is the same for multiple paths, prefer the path

with the minimum cluster list length.


13 - Prefer the path that comes from the lowest neighbor address.


از لینک ذیل برای مطالعه بیشتر دیدن فرمایید :

http://www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080094431.shtml


بطور خلاصه مراحل انتخاب بهترین مسیر دوباره تقدیمتان می گردد :

BGP Path Selection

BGP could possibly receive multiple advertisements for the same route from multiple sources. BGP selects only one path as the best path. When the path is selected, BGP puts the selected path in the IP routing table and propagates the path to its neighbors. BGP uses the following criteria, in the order presented, to select a path for a destination:

  • If the path specifies a next hop that is inaccessible, drop the update.
  • Prefer the path with the largest weight.
  • If the weights are the same, prefer the path with the largest local preference.
  • If the local preferences are the same, prefer the path that was originated by BGP running on this router.
  • If no route was originated, prefer the route that has the shortest AS_path.
  • If all paths have the same AS_path length, prefer the path with the lowest origin type (where IGP is lower than EGP, and EGP is lower than incomplete).
  • If the origin codes are the same, prefer the path with the lowest MED attribute.
  • If the paths have the same MED, prefer the external path over the internal path.
  • If the paths are still the same, prefer the path through the closest IGP neighbor.
  • Prefer the path with the lowest IP address, as specified by the BGP router ID.


از لینک ذیل برای مطالعه بیشتر دیدن فرمایید :


http://docwiki.cisco.com/wiki/Border_Gateway_Protocol


یادمان باشد :

کارهایی را که انجام می دهیم از سر شوق و شعور باشد . فدای دوست


  • Senior Administrator

با عرض سلام خدمت دوستان ارجمندم

با توجه به سئوالاتی که معمولا در طی ماه برای بنده ارسال می شود این بار تصمیم گرفتم به یکی از آنها که دغدغه خیلی از دوستان بوده ، به اجمال پاسخ دهم . در مورد V!@P!@N در تکنولوژی سیسکو سئوال فرموده بودند . در واقع سیسکو این تکنولوژی ارتباطی را که به منظور بر قرار ارتباط امن ما بین دفاتر سازمانها و شبکه ها بود را در دو بخش اعلام و طبقه بندی می کند :

اول (  Enterprise V@P@N   ) و دوم (   Service Provider V@P@N  ) .


Enterprise V@P@N :

  • IP Sec
  • Cisco Easy V@P@N
  • Generic Routing Encapsulation ( GRE )
  • Dynamic Multipoint Virtual Private Network ( DMV@P@N )
  • Virtual Tunnel Interface ( VTI )
  • Layer 2 Tunneling Protocol Ver:3 ( L2TPv3 )


Service Provider V@P@N :

  • Multiprotocol Label Switching ( MPLS )
  • Metro-Ethernet
  • Virtual Private Lan Service ( VPLS )


حال توضیحاتی مخنصر در خصوص هر کدام ارائه می گردد تا آشنایی جهت سرچ بیشتر پیرامون مطالب سهل و آسان گردد :


(  IPsce  )

در واقع برای ارتباط کاملا ایمن مابین دو سایت ( Site to Site ) و یا افراد و سایت ها

( Remote Access  ) مورد استفاده قرار می گیرد . پیاده سازی بسیار پیچیده و کدینگ زیادی دارد .


( Easy V@P@N )

در واقع به نوعی  ( IPsec ) ی است که فقط Config سمت User را آسان کرده است و تمامی اصل Config در سمت دفاتر مرکزی سازمان ها توسط متخصصین انجام می شود . 


( GRE )

یک روش تانلینگ بسیار نا امن ولی دارای قابلیتهای بسیار کارا در ارتباطات می باشد که IPsec فاقد آن قبلیت هاست . بطور مثال بر روی GRE می توان موارد ذیل را پیاده سازی کرد که در IPsec وجود ندارد :


- Qos بر روی Tunnel

- Redundancy

- ارسال ترافیک Multicast

- پیاده سازی Routing Protocols مانند OSPF و EIGRP


نکته )

کلیه مزایای بالا در هیچکدام از تکنولوژی های IPsec و Easy V@P@N وجود ندارند .


برای حل این مشکل که هم ارتباط امن باشد و هم دارای مزایای بالا باشـــــــــــد تکنولوژی بعدی معرفی شد :


( DMV@P@N - دی ام وی پ ی ان )

یعنی به نوعی از تانلینگ GRE استفاده می شود تا مزایای آن کاربردی باشد و برای ایمن کردن آن تانل از IPsec بهره مند شدیم . یعنی شاید بتوان گفت : ( GRE Over IPsec ) . فقط نکته ای جدید بدان اضافه گشت که در تکنولوژی های قبلی فقط می شود 2 نقطه را به هم وصل نمود ولی در این تکنولوژی می توانیم چند نقطه را به هم وصل کنیم و نیازی نیست که برای هر ارتباط یه ناتل جداگانه داشته باشیم .


( VTI )

همان IPsec است که قابلیت های GRE بدان اضافه شده است . یعنی فقط 2 نقطه را به هم وصل می کند ولی روی تانل GRE که بتوانیم از همه توانایی های GRE استفاده کنیم . در واقع مشکل روش IPsec را VTI بر طرف می کند .


( L2TPv3 )

در واقع یک تانل لایه 2 ایی خواهد بود . مثلا اگر بخواهیم 2 شبکه LAN را بشکل لایه 2 ایی بصورت ایمن متصل کنیم می توانیم از L2TPv3 استفاده کنیم .


در ادامه به V@P@N هایی اشاره می شود که مبتنی بر وجود یک Service Provider می باشند ، یعنی در صورتیکه تامین کننده سرویس این بستر را پیاده سازی کرده باشد امکان پیاده سازی آن میسر می شود .


( MPLS-V@P@N )

بدین صورت که Provider ی وجود دارد که بستر و زیرساخت MPLS را آماده کرده است و کلیه مشتریان یا دیگر دفاتر سازمان ها بوسیله  لینک های فیزیکی مجزا به بستر Provider متصل شده اند . این سطور بدان معنیست که این Provider است که ارتباط میان دفاترمان را بر قرار می کند و این ارتباط بصورت لایه 3 ایی بر قرار می شود . 


( VPLS )

در واقع همانند MPLS-V@P@N است با این تفاوت که ارتباط ما بین دفاتر لایه 2 ایی خواهد بود و مانند روش فوق نیازمند یک بستر MPLS در سمت Provider خواهد بود .


( Metro-Ethernet )

به نوعی گسترش دادن ارتباط اترنت مشترکان در تکنولوژی WAN خواهد بود . که خودش به

2 صورت امکانپذیر خواهد بود :

اول ) اینکه زیرساخت مخابرات اترنتی باشد .

دوم ) اینکه زیرساخت مخابرات MPLS باشد تا بتوان بوسیله روش VPLS اترنت را گسترش داد .


نکته آخر )

دوستان سئوال کردند که این تنظیمات در کجاها اعمال می شود ؟

پاسخ )

کلیه ی این Config ها بر روی روترهای لبه سازمان ( Edge ) صورت می پذیرد .


امیدوارم که این توضیحات مقبول شما واقع گردد . فدای دوست


لینک مفید برای مطالعه بیشتر :

http://www.cisco.com/en/US/tech/tk436/tk428/technologies_configuration_example09186a00801445fb.shtml



  • Senior Administrator
معرفی Cisco Unified Communication

اگر به صوت به عنوان یک نوع داده بنگریم، آنگاه می توانیم از بستر زیرساخت IP برای ارسال آن استفاده کنیم. امروزه قسمت مهمی از مبادلات داده در شبکه های مبتنی بر IP را انتقال مکالمات تلفنی تشکیل می دهند که از آن به عنوان IP Telephony یاد می کنیم.هر سیستم IP Telephony دارای اجزای کلیدی زیر می باشد.

  • Gateway
  • Gatekeeper
  • PBX نرم افزاری
  • پروتکل های VOIP
  • IP Phone
  •  

در بخش بعدی به معرفی این اجزا و کارکرد هر یک از آنها می پردازیم.

  1. اجزای تشکیل دهنده و برنامه های کاربردی

     سه بخش مجزا در این سیستم دیده می شود.


۲.۱ Cisco Unified Communication System


مهم ترین جزء در این قسمت برنامه Cisco Unified Communications Manager می باشد که وظیفه اصلی پردازش مکالمات را بر عهده دارد. این برنامه کاربردی دارای ویژگی های مختلفی است.

  • قابلیت نصب بر روی سرورهای مبتنی بر ویندوز یا مبتنی بر لینوکس
  • برای شرکت هایی با تعداد کاربران متوسط (تا ۵۰۰ کاربر). نسخه کامل این برنامه تا ۳۰۰۰۰ کاربر را پشتیبانی می کند.
  • قابلیت پشتیبانی از انواع مختلف IP Phone ها
  • پشتیبانی از برنامه های کاربردی مبتنی بر SIP


OS
RedHat Linux Communication Manager R.6
Windows Based Communication Manager R.7


اسامی بالا ، سیستم عامل هایی که توسط نسخه های مختلف نرم افزار Call Manager پشتیبانی می شوند، نشان می دهد. نسخههای مختلفی از این نرم افزار با قابلیت های مختلف مشتمل بر نسخه های Standard، Business Edition و Express Edition ارائه شده است. نسخه استاندارد، تنها وظیفه دریافت، ارسال و پردازش مکالمات را بر عهده دارد. Communication Manager Express به عنوان IOS-based IP PBX عمل می کند، یعنی عملیات Call Distribution را انجام می دهد. این نسخه، علاوه بر کارکرد های Communication Manager دارای قابلیت هایی برای اتصال به PSTN نیز هست. این ماژول به صورت firmware بر روی Access Router های Cisco که این قابلیت را دارند، قرار می گیرد. نسخه IOS که از CME پشتیبانی می کند ۱۲.۳(۷) T یا بیشتر است. از جمله این روترها می توان به سری ۳۷۰۰ اشاره کرد. نکته قابل توجه آن است که هر روتر تا ۲۴۰ IP Phone را پشتیبانی می کند [۳]. Communication Manager Business Edition ترکیبی از قابلیت های Communication Manager و Cisco Unity Connection را بر روی یک Platform در اختیار میگذارد.


برای نصب و راه اندازی CUCM بسترهای سخت افزاری مختلفی وجود دارد.


  • سخت افزار خاص منظوره Cisco به همراه نرم افزار CUCM که از قبل روی آن نصب شده است. (total Solution)
  • استفاده از MCS های سری ۷۸۱۵، ۷۸۱۶، ۷۸۲۵
  • استفاده از سرورهای عمومی تایید شده توسط Cisco مانند HP و IBM با داشتن حداقل مشخصات زیر
    • فرکانس پردازنده ۲ GHz
    • حافظه فیزیکی ۲G یا بیشتر
    • حافظه Hard Disk 72G یا بیشتر

CUCM گاهی تا ۳۰۰۰۰ IP Phone و بیشتر را پشتیبانی می کند.

 اما این عدد بسته به سخت افزار مورد استفاده متفاوت است.


  • MC7816 تا ۵۰۰ کاربر را پشتیبانی می کند.
  • اگر سرورها در حالت high availability نباشند تا ۵۰۰ کاربر را پشتیبانی می کنند.
  • معادل با سخت افزارهای فوق می توان از سرورهایی نظیر IBM یا HP نیز استفاده کرد. برای سرورهای HP ، دو مدل خاص HP DL380-G5 و HP DL320-G5 در نظر گرفته شده اند که به صورت ماکزیمم می توانند تا ۱۰۰۰۰ کاربر را پشتیبانی کنند

۲.۲ Cisco Unified Communication applications


در این قسمت برنامه های کاربردی طراحی شده در بسته نرم افزاری communication System معرفی می شوند.


a)Cisco IP Communicator

به بیان ساده این نرم افزار همان Softphone است که کارهای یک IP Phone را بر روی PC شبیه سازی می کند. به طور کلی مزایای زیر را می توان برای IP Communicator بر شمرد.

  • دارای قابلیت و ویژگی هایی مشابه با IP Phone های سخت افزاری
  • دارای یکپارچگی با Cisco Unified Video Advantage
  • قابلیت پشتیبانی از SIP


b) Personal Communicator

به طور کلی این زیرماژول را می توان یک واسط گرافیکی چند رسانه ای دانست که امکان دسترسی به صوت، ویدئو، پیام فوری و کنفرانس های تحت وب را به آسانی برای کاربر ممکن می سازد. به کمک این برنامه، حضور و در دسترس بودن همکاران را به صورت بلادرنگ بررسی نمود. همچنین می توان به جستجوی contact های مورد نظر در دایرکتوری contact ها پرداخت.


c ) MeetingPlace

این زیرماژول برای ایجاد جلسات به صورت مجازی به کار می رود و برای کاربران راه دور گزینه ای مفید است. از جمله ویژگی های این برنامه می توان به موارد زیر اشاره کرد.

  • امکان راه اندازی ویدئو کنفرانس از طریق پروتکل Skinny Client Control
  • قابلیت یکپارچگی با Outlook برای جلسات زمانبندی شده
  • پشیبانی از جلسات ویدئو کنفرانس به صورت رزرو شده از قبل یا رزرو نشده (پروتکل های SIP و H.323)


d ) Presence Services

برای اینکه هر کاربر بتواند نحوه و وضعیت حضور خود را تنظیم کند. این سرویس می تواند با Microsoft Exchange برای مشخص کردن اطلاعات تقویم به کار رود. این سرویس دارای ویژگی های زیر می باشد.

  • Phone Application Suite
  • طراحی زنگ تلفن به صورت دلخواه
  • ویژگی Click to Dial به کاربر این امکان را می دهد که از طریق Microsoft Outlook تماس های خود را برقرار کنند.
  • زیر ماژول Unity Connection Phone View کاربران را قادر می سازد که پیام های صوتی خود را از طریق IP Phone مرور و مشاهده کنند.

e ) Cisco Unity Connection

این برنامه در واقع برای پردازش پیام های صوتی به کار می رود. اما دارای ویژگی های پیشرفته زیادی است که می توان آن را بر اساس وسیله گیرنده پیام های صوتی در سمت کاربر اختصاصی نمود. به عنوان مثال واسط کاربری این برنامه برای سیستم های desktop قابلیت های زیر را داراست.

  • دریافت پیام های صوتی از طریق برنامه email کلاینت با استفاده از پروتکل IMAP، برنامه های email متنوعی نظیر outlook، Lotus Notes و … پشتیبانی می شوند.
  • یکپارچگی با برنامه personal Communicator ، می توان به صورت مستقیم از لیست ارتباطات موجود در Personal Communicator به پیام های صوتی دسترسی پیدا کرد. برای گوش دادن به پیام های صوتی یا حذف آن می توان از برنامه Media Player یکپارچه شده با این نرم افزار استفاده کرد.
  • کاربران می توانند از طریق Personal Communication Assistant تنظیمات کاربری خود را تغییر دهند.
  • از طریق دستورات صوتی می توان با افراد موجود در یک دایرکتوری تماس برقرار کرد، همچنین پیام های صوتی را اجرا نموده یا پردازش (حذف، ضبط، …) کرد، یا از دستورات صوتی برای گوش دادن به یک جلسه یا ملحق شدن به آن استفاده کرد.
  • استفاده از قابلیت تشخیص گفتار برای مدیریت directory ، می توان از دستورات صوتی برای مشاهده لیست جلسات و یا ملحق شدن به یک جلسه استفاده کرد.
  • قابلیت انتقال مکالمه بر اساس پارامترهایی نظیر ساعت خاصی در روز یا وضعیت کاری کاربر (مشغول، آزاد)
  • از نقطه نظر راهبری سیستم، مدیریت این برنامه از طریق واسط تحت وب بسیار ساده است. این برنامه تا ۳۰۰۰ کاربر را به ازای هر سرور پشتیبانی می کند.
  • از لحاظ امنیتی، تمهیدات مختلفی صورت گرفته است نظیر سیاست های PIN و رمز عبور، جدول های محدودیت تماس، گزارش گیری از login های ناموفق، امکان ارسال پیام های محرمانه و خصوصی جهت جلوگیری از اجرای تصادفی پیام های صوتی، استفاده از پروتکل های رمزنگاری برای ارتباط این برنامه با Cisco Unified Communication Manager، پشتیبانی از پروتکل HTTPS برای استفاده از وب به صورت امن
  • سیستم های سنتز گفتار (TTS) برای اکثر زبان های زنده در این برنامه پیاده سازی شده است.


g ) Cisco Unified Video Conferencing

  • امکان استفاده از ویدئوی HD
  • قابلیت استفاده از ویدئوی SD


h ) Network Management

این ماژول دارای دو برنامه کاربردی زیر می باشد. قابلیت های هر برنامه کاربردی در ذیل آن شرح داده شده است.

  • Cisco Unified Provisioning manager
    • قابلیت اضافه کردن یک پروسس برای کاربر و دنبال کردن گردش کاری
    • امکان تعریف کردن الگوهای متفاوت برای کاربران با موقعیت های شغلی مختلف
  • Cisco unified Service Statistics manager
    • برای جمع آوری اطلاعات از سرورها و gateway ها، می توان این اطلاعات آماری را بر اساس سایت، ساختمان و گروه های کاری مختلف تقسیم بندی نمود.
    • قابلیت تعریف SLA : می توان SLA ها را در این برنامه ایجاد نمود و همواره تطابق سرویس ارائه شده را با SLA ایجاد شده بررسی نمود. SLA ها می توانند به صورت سلسله مراتبی نیز تعریف شوند.


۲.۳ Cisco Mobility Components


برای استفاده از این ماژول، نیازی به راه اندازی یک سرور مجزا نیست. زیرا تمام کارکردهای آن در Cisco Unified Communication Manager گنجانده شده است. ماژول طراحی شده در این قسمت Cisco Unified Mobile Communicator است که دارای ویژگی های زیر می باشد. این نرم افزارمی تواند بر روی Client های موبایل نصب شده و از طریق لینک IP رمز گذاری شده به صورت SSL با سرور Cisco Unified Mobility Advantage ارتباط برقرار کند. این نرم افزار اکنون بر روی گوشی های نوکیا سری E61 و بلک بری سری ۸۷۰۰ موجود است.


  • تمامی پیام های متنی و فوری در صورت در دسترس نبودن کاربر بافر شده و پس از در دسترس قرار گرفتن، ارسال و دریافت پیام ها سنکرون می شود.

  • راهکار پیاده سازی

برای پیاده سازی یک سیستم VOIP سطوح مختلفی وجود دارد.

  • سایت منفرد
  • پیاده سازی توزیع شده چند سایت با شبکه PSTN به عنوان متصل کننده سایت ها
  • پیاده سازی توزیع شده چند سایت با شبکه IP WAN به عنوان متصل کننده سایت ها
  • پیاده سازی متمرکز چند سایت با شبکه IP WAN به عنوان متصل کننده سایت ها

  • میزان scalability

همانگونه که در بخش های قبلی نیز گفته شد، هر سرور Call Manager تا ۵۰۰ کاربر را پشتیبانی می کند. برای توسعه تعداد کاربران می توان سرورها را با هم Cluster نمود.

  • Qos

با ارسال صوت و تصویر بر روی شبکه IP ، نیاز به پیاده سازی مکانیسم هایی وجود دارد که با مشکل سرریز بافرها در گره های میانی شبکه مقابله کنند. یکی از این روش ها اولویت بندی بسته های داده بر اساس محتوای آنها و Queueing است.


  •  Queueing در LAN

می توان قابلیت QOS را در سوییچ های شبکه فعال نمود و می توان سوییچ را به گونه ای تنظیم کرد ترافیک مربوط به صوت از صف های جداگانه استفاده کند. البته این قابلیت بر روی همه سوییچ ها وجود ندارد. از جمله سوییچ هایی که QOS را پشتیبانی می کنند می توان به سوییچ های Catalyst سری های ۶۰۰۰، ۴۰۰۰، ۳۷۵۰ و ۲۹۵۰ اشاره کرد که دارای دو صف خروجی یا بیشتر به ازای هر پورت هستند.


  •  Queuing در WAN

وقتی ترافیک گذرنده از WAN، ترکیبی از داده های مختلف باشد، Cisco روش LLQ را برای کلیه لینک ها پیشنهاد می کند. این روش تا ۶۴ کلاس ترافیک را پشتیبانی می کند. برای پیاده سازی QOS، تنظیمات آن علاوه بر سوییچ های میانی باید بر روی روترها نیز انجام شود.


  • IVR

وظیفه IVR پخش پیام راهنمای صوتی برای تماس گیرنده و دریافت ارقام وارد شده از سوی کاربر برای اتصال به بخش مورد نظر است. همانطور که در شکل دیده می شود، اجزا بر روی سرورهای جداگانه در نظر گرفته شده اند، اما بر اساس نیاز می توان آنها را بر روی یک سرور نیز مجتمع و متمرکز نمود. هسته اصلی و برنامه های کاربردی IP IVR بر روی ویندوز ۲۰۰۰ قابل اجرا هستند.


  • Gateway

همانطور که می دانید Gateway محل اتصال شبکه VOIP داخلی به شبکه تلفن سوییچینگ می باشد. Gateway دارای یک اینترفیس اترنت برای اتصال به شبکه VOIP داخلی و دارای اتصالات صوتی برای اتصال به شبکه تلفن خارجی است. برای انتخاب Gateway گزینه های مختلفی وجود دارد.

  • Cisco Access Analog Station Gateway
  • Cisco Access Digital Trunk Gateway
  • Cisco Catalyst 6000 with Analog interface module
  • Cisco Voice Gateway 200
  • Cisco IOS based gateways with voice network Module

References


[1] Cisco Unified Communication Manager R 7.0 SRND

[2] HP Server Solution

[3] Cisco Unified Communication Manager Express Reference Guide

[4] Developing Cisco IP IVR Applications

[5] مریم میرزایی


  • Senior Administrator

دوستان عزیزم ... این هم یک یادداشت انفجاری دیگه که قال بحث تست تشحیص نفوذ تا یه مدتی کنده شود به امید حق .

در این یادداشت بشکل تصویری و بدون هیچ شرحی به معرفی ابزارهای معروف لینوکس بیس تست های تشخیص نفوذ می پردازم . البته برای خالی نبودن عریضه شکل اینترفیس آنها را هم ارائه داده ام . امید که با هدف های علمی قانونی مورد استفاده قرار گیرد . فقط بگم که توی این سالهایی که روی مباحث امنیتی تحقیق می کنم کمتر استادی رو دیدم که بطور یکجا همه این ابزارها رو بشناسه و کار کرده باشه . توی 5 سال گذشته کاری نبوده که نتونم با این ابزارها انجام بدم . پس بدونید که همه این راه نیازمند افتادگی و تمرین بسیار خواهد بود . یادم می یاد که وقتی از استاد عزیز و باسوادم در CEH و ... در این موارد می پرسیدم ، دستیار مغرور ایشون ، به جای ایشون کلاسی می گذاشتند که نگو و امروز که در خدمت عزیزان به عنوان متخصص و محقق ؛ هستم ؛ پس از سالها رنج ، بی ریا این مطالب را به شماها هدیه می دهم . پس قدر بدانید و به دیگران هم بی غرور بیاموزانید . فدای همتون . 


Dear friends ... 

This is an explosive note on the walk talk penetration testing  to be removed for a while, hoping to right.

The notes form an image and no description of the introduction of the popular Linux-based test, intrusion detection tools to revisit. The interface of the petition for lack of space I have given them. Hope that the law will be used for scientific purpose. Just to say that I am researching security issues this year, the few professors who met and worked together all these tools could Bshnas·h. In the last 5 years is not something that can not do with these tools. So know that all it will require humility and practice . I remember that when the master's and Basvadm the CEH and ... So much to learn and Teach others without pride. Maybe you all.


 : BackTrack


  • Senior Administrator

دوستان ارجمندم ...

این سطور ، قسمت آخر مربوط به یادداشت قبلی در خصوص ابزارهای تست تشخیص نفوذ می باشد که با عنوان روش های اجرای تست تشخیص نفوذ ارائه می گردد . لازم به ذکر است که نوشته های ذیل همگی ترجمه و تصحیح شده ی مقالات ارائه شده از این مقوله می باشد که دوستان می توانند در سایت ماهر ، به آنها دست یابند . امید که روشنگر راه باشد . یا حق


پیش نیاز اجرای تست نفوذ

هر شرکت یا سازمان، پیش از اجرای تست نفوذ، به یک سیاست امنیتی کامپیوتر نیاز دارد. سیاست امنیتی، یک آئین نامه رسمی از قوانینی است که باید توسط افرادی که دسترسی به دارایی های اطلاعاتی و فناوری یک شرکت یا سازمان دارند، رعایت شوند. تدوین سیاست امنیتی باید با توجه به ارزش دارایی ها و منابع اطلاعاتی شرکت انجام شده و سپس رویه های امنیتی مناسب با آنها ایجاد شوند. فاکتور اصلی در تعیین رویه ها و کنش های امنیتی مناسب در سیاست امنیتی کامپیوتر، هزینه ای است که شرکت در صورت از دست دادن داده ها متحمل می شود. برای مثال، در صورتی که شرکتی با اطلاعات دولتی و یا مالی سر و کار داشته باشد، روند غیر فعال کردن یک حساب کاربری (User ID) در آن، متفاوت از یک دانشکده خواهد بود. به علاوه اگر شرکتی دارای اطلاعات خصوصی، اسرار تجاری و یا لیست مشتریانی است که رقبا نباید از آن اطلاع حاصل کنند، لازم است ارزش امنیتی بالاتری را برای اطلاعات مذکور قائل شده و گام های امنیتی مناسب برای حفاظت از آنها برداشته شود.


یک سیاست امنیتی کامپیوتر باید موارد زیر را پوشش دهد:

  • اتصالات از/به اینترنت

  • اتصالات از طریق خط تلفن (dial-up)

  • امنیت دسترسی فیزیکی

  • مدیریت کلمه عبور

  • مسئولیت ها و حقوق کاربران

  • مسئولیت ها و حقوق مدیران

  • محافظت از اطلاعات حساس

  • روال های پاسخگویی به فوریت ها

  • مستند سازی

  • پشتیبان گیری از اطلاعات

  • گزارش ها و ثبت وقایع (logs)

  • رسیدگی به رخدادها

  • چگونگی گزارش یک مشکل یا رخداد امنیتی

  • تخلفاتی که باید گزارش شوند

  • اجرای سیاست

  • مسئول نهایی


برنامه ریزی تست نفوذ

قبل از اجرای تست نفوذ لازم است برای آن برنامه ریزی شده و میزان آزادی عمل تست و قلمروی آن دقیقاً معین شود. همچنین در این مرحله در مورد اجرای تست به شیوه جعبه سفید و یا جعبه سیاه تصمیم گیری صورت می گیرد، اعضای تیم مشخص می گردند، معیارهای موفقیت تست تعریف می شوند و مجوز مدیریت دریافت می گردد. در این مرحله با توجه به حوزه تست نفوذ، پارامترهای ضروری برای تشخیص آسیب پذیری ها تعیین می گردد. مواردی که در زمینه برنامه ریزی تست نفوذ باید مورد توجه قرار گیرند عبارتند از:

  • مدت زمان انجام تست چقدر است؟

  • چه کسانی از انجام تست اطلاع دارند؟

  • چه کسی تأیید کننده دسترسی غیر مجاز است؟

  • چه منابع و سیستم هایی و چگونه تست شوند ؟

    • تنظیمات فایروال

      • اطلاعات کامل

      • بدون اطلاعات

    • سیستم های میزبان

      • وب سرورها

      • انتخاب کلمات عبور

      • چگونگی به اشتراک گذاری

      • سرورهای FTP

      • سیستم تشخیص نفوذ

    • سرورهای DNS

    • مودم ها Dial in

    • دسترسی های بی سیم

    • Public Branch Exchange(PBX)

    • غیر فعال سازی UserID و یا روند خارج شدن یک کارمند از سیستم

    • دسترسی های فیزیکی

    • مهندسی اجتماعی

    • کامپیوترهای رومیزی

      • انتخاب کلمات عبور

      • تنظیمات مودم ها برای پاسخگویی اتوماتیک و یا دسترسی به نرم افزارهای خارجی

  • چگونگی ارائه نتایج

  • بعد از چه مدت زمانی، تست دیگری برای اطمینان از نتایج تغییرات انجام می شود؟


همچنین :


: The Penetration Testing Process


Port Scanning

System Fingerprinting

Service Probing

Vulnerability testing and verification

OS Configuration Verification

Application Layer Testing

Firewall and ACL Testing

Administrator and Root Privilege Testing

Password Aging and Strength

Network Security Control Testing

Database Security Flaw Testing

Third-Party/Vendor Security Configuration Testing

Hardened Server/Device Configuration Testing

Vulnerability Exploitation


جمع آوری اطلاعات (شناسایی)

پس از تعیین قلمروی تست نفوذ، نوبت به جمع آوری اطلاعات درباره شرکت هدف تست می رسد. تست نفوذ معمولاً با سه مرحله پیش تست آغاز می شود. footprinting، scanning و enumerating. این سه مرحله پیش تست بسیار مهم هستند زیرا تفاوت بین یک تست موفق که تصویری کامل از شبکه هدف را فراهم می سازد و یک تست ناموفق که این کار را انجام نمی دهد، از این سه مرحله ناشی می شود. این سه با یکدیگر به عنوان گام شناسایی یا reconnaissance شناخته می شوند. در این گام سعی می شود تا حد امکان اطلاعات در مورد شبکه هدف جمع آوری گردد و شامل هفت زیر مرحله می شود:

  1. جمع آوری اطلاعات اولیه

  2. مشخص کردن دامنه آدرس های IP شبکه

  3. شناسایی رایانه های فعال

  4. کشف پورت های باز و نقاط دسترسی

  5. شناسایی سیستم عامل

  6. شناسایی سرویس های ارائه شده در هر پورت

  7. نگاشت شبکه

در زیر در مورد هر کدام از گام های پیش تست بیشتر توضیح می دهیم:

Footprinting

در این مرحله دو گام اول مرحله شناسایی یعنی جمع آوری اطلاعات اولیه و مشخص کردن دامنه آدرس های IP شبکه هدف صورت انفعالی انجام می پذیرد. این مرحله بسیار مهم است زیرا هکرها می توانند اطلاعات به دست آمده در این مرحله را بدون آگاهی سازمان هدف جمع آوری کنند. در این زمینه تعدادی منابع و ابزار رایگان و تجاری وجود دارند که می توانند در به دست آوردن اطلاعات اولیه کمک خوبی باشند. دسترسی به بعضی از این منابع مانند خبرنامه های شرکت بسیار آسان است. تست کنندگان با استفاده از این منبع به اطلاعات مفیدی دست پیدا می کنند که کارمندان حتی بدون آنکه متوجه باشند آنها را بروز می دهند. دیگر روش ها برای جمع آوری اطلاعات استفاده از Whois، Nslookup، Smart Whois و SamSpade است. برای مثال Whois با استفاده از سرویس های دایرکتوری، اطلاعاتی را در مورد دامنه ها و ثبت کنندگان آنها در اختیار می گذارد و Nslookup یک پرس و جوی تعاملی را با سرورهای نام دامنه انجام می دهد.

Scanning

چهار مرحله بعدی گام شناسایی (شناسایی رایانه های فعال، کشف پورت های باز و نقاط دسترسی، شناسایی سیستم عامل و شناسایی سرویس های ارائه شده در هر پورت) به عنوان بخشی از مرحله پویش یا Scanning در نظر گرفته می شوند. در این مرحله هدف جمع آوری اطلاعات در مورد پورت های باز، پویش برنامه های کاربردی، ping کردن دستگاه ها، مشخص کردن حدود شبکه و پویش پورت های هر دستگاه به تنهایی است. این مرحله نسبت به footprinting پویاتر بوده و اطلاعات جزئی تری از هدف جمع آوری می شود. مانند مرحله قبل برخی ابزارها در این مرحله یاری رسانند مانند NMap، ping، Telnet ،Traceroute، SuperScan، Netcat، NeoTrace و Visual Route. برای مثال با استفاده از Ping می توان یک تقاضای ICMP ECHO را به یک میزبان شبکه مشخص ارسال کرد. در دستور ping می توان یک پورت را نیز تعیین کرد که دریافت پاسخ، نشان دهنده باز بودن پورت مذکور برای ارتباط TCP/IP است. همچنین با استفاده از Telnet می توان یک ارتباط تعاملی را با یک میزبان مشخص برقرار کرده و یک پورت را در این دستور وارد کرد. دریافت پاسخ نشان دهنده باز بودن پورت مذکور برای ارتباط TCP/IP است. Traceroute ابزار دیگری است که مسیرهای ارتباطی اینترنت را بین دو سیستمی که ارتباط TCP/IP دارند، مشخص می سازد.

Enumerating

آخرین مرحله گام شناسایی نگاشت شبکه است که با استفاده از اطلاعات Scanning انجام شده و مرحله Enumerating را تشکیل می دهد. در این مرحله هدف طراحی یک تصویر نسبتاً کامل از شبکه هدف است. در این مرحله اطلاعات نام کاربران و گروه ها، منابع شبکه به اشتراک گذاشته شده و برنامه های کاربردی جمع آوری می گردد. مخصوصاً اطلاعات مربوط به سیستم عامل مورد استفاده (همراه با نسخه آن) و برنامه های کاربردی نصب شده و نسخه آنها اطلاعات باارزشی در این زمینه محسوب می شوند. با دانستن نوع سیستم عامل و برنامه های کاربردی می توان از آسیب پذیری های شناخته شده موجود در آنها جهت پیاده سازی نفوذ استفاده کرد. در این مرحله می توان از تکنیک های زیر استفاده کرد:

  • به دست آوردن اطلاعات Active Directory و شناسایی کاربران آسیب پذیر

  • شناسایی NetBIOS با استفاده از Nbscan

  • استفاده از SNMPutil برای SNMP

  • به کارگیری پرس و جوهای DNS

  • ایجاد ارتباطات و نشست هایnull

هر کدام از ابزارها و تکنیک های فوق می توانند در مورد ارتباطات شبکه و یا سیستم میزبان نیز اطلاعات بیشتری را در اختیار بگذارند. در این مرحله از تست که اولین مرحله است، توصیه به جمع آوری هر چه بیشتر اطلاعات می شود. اطلاعات مذکور از طرفی انتخاب تست های قابل انجام را راحت تر می کنند و از طرف دیگر تست را بیشتر به شبیه سازی یک نفوذ واقعی هدایت می کنند. هکرهای واقعی قبل از انجام حمله تا جایی که می توانند به مطالعه و تحقیق در مورد سیستم مورد حمله می پردازند و لذا یک انجام دهنده تست نفوذ نیز بایستی با اطلاعاتی مشابه یک هکر واقعی به انجام تست بپردازد. هر چقدر اطلاعات کمتری توسط ابزارهای فوق به دست آید، نشان دهنده امنیت بالاتر سیستم است.


به کارگیری آسیب پذیری ها با هدف نفوذ


در مرحله سوم تست نفوذ، برای شناسایی مشکلات مربوط به تنظیمات سیستم، از ابزارهای پویش کردن آسیب پذیری ها و Password Crackers استفاده می شود. برخی از ابزارهای قابل استفاده در این زمینه عبارتند از:

Nessus – ابزاری برای تشخیص آسیب پذیری ها در سیستم های Unix


SARA – دومین نسل از ابزار پویش آسیب پذیری SATAN


Whisker – ابزار پویش آسیب پذیری در CGI


Hping2 – یک ابزار شبکه است که می تواند بسته های دلخواه ICMP، UDP و TCP را ارسال کند و برای آزمودن قوانین فایروال و بررسی قطعات (fragments) بسته ها استفاده می شود.


Firewalk - یک ابزار شبیه دنبال کننده های مسیر است که اجازه دسترسی به Access Control List یک فایروال را می دهد و همچنین امکان در آوردن نقشه شبکه را نیز فراهم می کند.


NAT(NetBIOS Auditing tool) – یک ابزار برای مشخص کردن آسیب پذیری ها در تنظیمات NetBIOS یک سیستم NT است.


Toneloc – ابزاری برای بررسی مودم سیستم های رومیزی است که برای جواب دهی اتوماتیک و یا اجرای نرم افزار از راه دور به کار می روند.


برخی ابزارهای تجاری نیز در این زمینه وجود دارند که عبارتند از:


Internet Security Server (ISS) – این محصول بسیار پر کاربرد است و بسیاری از شرکت های انجام دهنده تست نفوذ از آن برای شناسایی آسیب پذیری ها استفاده می کنند.


CyberCop – این ابزار نیز برای پویش آسیب پذیری ها به کار می رود.


Phonesweep - ابزاری برای بررسی مودم سیستم های رومیزی است که برای جواب دهی اتوماتیک و یا اجرای نرم افزار از راه دور به کار می روند.


به غیر از موارد ذکر شده در بالا ابزارهایی نیز برای تشخیص نفوذ و مدیریت داده های تولید شده در روند تشخیص نفوذ وجود دارند. البته مبحث تشخیص نفوذ با اینکه مرتبط با تست نفوذ است ولی نیازمند بررسی جداگانه و مفصلی است و لذا از آوردن ابزارهای مرتبط با آن خودداری کرده ایم.


بعد از انتخاب ابزارهای ارزیابی آسیب پذیری، باید از آنها بر روی سیستم ها و شبکه استفاده کرد. اطلاعاتی که از ابزارهای فوق به دست می آید، به روشنی آسیب پذیری های اصلی را مشخص می کنند. در این مرحله لازم است با توجه به نوع نفوذ، کاری انجام داد تا وجود آسیب پذیری را به اثبات رساند. برای مثال باید فایلی را در منطقه کنترل شده قرار داد و یا کلمه عبور مربوط به نام کاربری مهمان را تغییر داد. همچنین در موارد دسترسی های فیزیکی باید بخشی از پرونده ای را برداشت و یا در شبیه سازی حملات مهندسی اجتماعی می توان به شماره تلفن منزل مدیر سیستم دسترسی پیدا کرد.


در این مرحله برخی از حملات مانند حملات تزریق SQL، XSS، سرریز بافر و تروجان ها نیز بر روی شبکه شبیه سازی می شوند که در مقاله جداگانه ای چگونگی انجام آنها را به تفصیل توضیح خواهیم داد.


پاکسازی


در این مرحله تمام فایل هایی که در حین تست نفوذ انجام شده اند پاک شده و تمام تنظیمات و یا پارامترهایی که تغییر یافته اند به حالت اولیه باز می گردند. همچنین تمام ردپاها پاک شده و تمام سیستم هایی که به آنها نفوذ شده است به حالت پیش از تست نفوذ بر می گردند.


ارائه نتایج تست


نتایج تست باید حاوی راه حل هایی برای کاهش و یا حذف آسیب پذیری ها باشد. تفاوت اصلی ممیزی امنیتی و تست نفوذ در نکته مذکور است. باید یک برنامه زمانی برای رفع آسیب پذیری های کشف شده نیز ارائه گردد و بعد از آن دوباره سیستم را برای اطمینان از رفع آسیب پذیری های مذکور بررسی کرد.


راه حل های ارائه شده بستگی به نوع آسیب پذیری ها دارد و در آنها باید هزینه هایی که بر شرکت در صورت سوءاستفاده از آسیب پذیری تحمیل می شود و همچنین هزینه راه حل آورده شود. برای مثال ممکن است در یک راه حل خواسته شود سیستم های جدیدی که برای وب سرور مورد استفاده قرار می گیرند قبل از نصب تست شوند و در یک راه حل دیگر خواسته شود تا ایمیل های ارسالی درون سیستم، ابتدا به یک میل سرور مرکزی ارجاع و سپس برای گیرنده ارسال شوند.


در پایان باید گفت نتایج تست نفوذ باید به دقت محافظت شده و محرمانه تلقی گردند، زیرا در صورت دسترسی افراد ناباب، امکان سوءاستفاده از آن بسیار زیاد است.


--------------

Friends  ...

These lines, the last part of the previous notes on testing tools for intrusion detection, which is a method of testing the performance of intrusion detection can be provided. Hope that is enlightening way. Or the right


The prerequisite for performing penetration testing

for any company or organization before performing penetration testing, a computer security policy needs. Security Policy, a formal regulations of the laws that have access to information assets and technology by people who have a business or organization, are adhered to. The main factor in determining reasonable security procedures and practices in computer security policy, which has cost the company in the event of data loss is incurred. For example, if the company is dealing with government information and financial trends disable a user account (User ID) that vary from one school will be.


A computer security policy should cover the following :

  • Connections from / to the Internet

  • Connections through the telephone line (dial-up)

  • Physical access security

  • Password Management

  • Member Rights and Responsibilities

  • Responsibilities and Rights Management

  • Protect Sensitive Data

  • Procedures for responding to emergencies

  • Documentation

  • Backup of Data

  • Reports and logs (logs)

  • Handle events

  • How to report a security issue or event

  • Violations that must be reported

  • Policy

  • The final charge


Planning Penetration Testing

Penetration Testing is required prior to its scheduled release rate of the test and its territory is strictly defined. At this stage, due to the penetration testing field parameters are determined necessary to detect vulnerabilities. cases where penetration testing should be considered in planning include:

  • What is the duration of the test?

  • What tests do know?

  • Who is accrediting unauthorized access?

  • What resources and systems and how to test?

    • Firewall settings

      • Full Details

      • No Information

    • Host systems

      • Web servers

      • Choose passwords

      • How to share

      • FTP servers.

      • Intrusion Detection System

    • DNS servers

    • Dial in modem

    • Wireless Access

    • Public Branch Exchange (PBX)

    • UserID or the inactivate an employee leaving the system

    • Physical access

    • Social Engineering

    • Desktop Computers

      • Choose passwords

      • Modem settings for automatic or availability of external accountability

  • How to submit results

  • How long after, another test is performed to ensure that the results change?


Also:


: The Penetration Testing Process


Port Scanning

System Fingerprinting

Service Probing

Vulnerability testing and verification

OS Configuration Verification

Application Layer Testing

Firewall and ACL Testing

Administrator and Root Privilege Testing

Password Aging and Strength

Network Security Control Testing

Database Security Flaw Testing

Third-Party/Vendor Security Configuration Testing

Hardened Server / Device Configuration Testing 

Vulnerability Exploitation



Data collection - detecting

the designated territory Penetration Testing, testing it comes to gathering information about the target company. Penetration testing is usually three steps before testing begins. footprinting, scanning and enumerating. These three together are known as pitch recognition or reconnaissance. This step is to try as much as possible to collect information about the target network and includes the following seven steps are:

    1. Basic data collection
    2. Specify the range of IP addresses for network
    3. Identification of active computers
    4. Discover open ports and access points
    5. Identification of the operating system
    6. Identify the services provided at each port
    7. Network Mapping



This step is very important because hackers may have obtained information at this stage without knowing the purpose of their collection. In this area there are a number of free and commercial resources and tools that can be helpful in obtaining basic information. Some of these sources, such as company newsletters is easy. Were tested using this resource to find useful information that will develop employees, even without realizing it. Other methods used to collect information from Whois, Nslookup, Smart Whois and is SamSpade. For example, using the Whois directory services, domains and registration information about the suppliers and Nslookup provides an interactive query domain name servers do. 

Scanning

next step in the identification of four stages (detection computers Enable, discover open ports and access points detected by the operating system and identify the services provided at each port) or Scanning as part of the dynamics are considered. This phase aimed at collecting information about open ports scanning applications, ping the device, specify the dynamics of the network ports on each device alone. This step towards dynamic footprinting and more detailed information is collected for the purpose. Like before some tools to assist in this process, such as NMap, ping, Telnet, Traceroute, SuperScan, Netcat, NeoTrace and Visual Route. For example, Ping uses the ICMP ECHO request to a specified network host sent. The ping command can also specify a port that receives the response, indicating patency of the port to connect to TCP / IP. You can also use Telnet to establish an interactive relationship with a specified host and port, enter this command. Get answers openness indicates the port to connect to TCP / IP. 



This step aims to design a fairly complete picture of the target network. At this point the user name and group information, shared network resources and applications will be collected. In particular, information on the operating system used (with version) and OEM applications and versions they are considered valuable information in this regard.

  • Active Directory users to obtain information and identify vulnerable

  • NetBIOS identified using Nbscan

  • SNMPutil used for SNMP

  • Deployment of DNS queries

  • Create a null session connections

At this stage of the first phase of testing is advised to gather more information. Much less information obtained by these means, indicating higher security system.


The aim of using influence vulnerability


In the third phase of penetration testing to identify problems related to system configuration, vulnerability scanning tools are used and Password Crackers. Some of the tools used in this area include:


Nessus - A tool to detect vulnerabilities in Unix systems


SARA - the second generation of vulnerability scanning tools SATAN


Whisker - CGI Vulnerability Scan Tool


Hping2 - a network tool that can be customized packages ICMP, UDP and TCP send and to test firewall rules and Evaluation pieces (fragments) packets used.


NAT (NetBIOS Auditing tool) - a tool for identifying vulnerabilities in the NetBIOS setting is an NT system.


Toneloc - tool for automatic answering modem or desktop systems that are used to run software remotely.


There are some commercial tools in this area include:


Internet Security Server (ISS) - This product is very useful and a lot of companies performing penetration testing for the identification of vulnerabilities is often used.


CyberCop - This tool is used to scan for vulnerabilities.


Phonesweep - tool for automatic answering modem or desktop systems that are used to run software remotely.


Apart from the above mentioned data management tools for intrusion detection and intrusion detection are produced in the process. Of course, the topic of intrusion detection is related to penetration testing, but requires separate and detailed review, and so have refused to bring the relevant tools.


After selecting a vulnerability assessment tools , should they be used on systems and networks. The information obtained from these tools, they clearly identify the main vulnerabilities. This step is necessary due to the kind of influence do they have proved so vulnerable. For example, the file must be placed in checked or changed the password of the guest user name. In cases of physical access to part of a document or in a simulated harvest social engineering attacks can be accessed by the system administrator's home phone number.


Cleanup


At this stage all the files that have been deleted during penetration testing and all the settings or parameters that have been changed back to its original state. Also removed all traces of all the systems that they have influence on the mode of penetration testing are.


Provide test results


The test results should contain solutions to reduce or eliminate the vulnerability is. Security audits and penetration testing is a major difference in the point.


In the end, Penetration Testing results should be considered very carefully guarded secret, because the wrong people have access, the possibility of abuse is enormous.



  • Senior Administrator