👤 Drwcsi
💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3❤1
امنیت اطلاعات از اهمیت بسیار زیادی برخوردار است و در دنیای دیجیتال امروز، ما مواجه با تهدیدات متنوعی هستیم که اطلاعات حساس را در معرض خطر قرار میدهند. برای حفاظت از اطلاعات و افزایش امنیت، ابزارهای متنوعی توسط سازمانها و افراد استفاده میشود. در این مقاله، به معرفی ابزارهای مورد استفاده در امنیت اطلاعات خواهیم پرداخت.
ابزارهای مورد استفاده در امنیت اطلاعات✍️
➖ فایروال (Firewall):
فایروالها ابزارهای اساسی در امنیت شبکه و اطلاعات هستند. آنها قابلیت کنترل دسترسی به شبکه و جلوگیری از حملات سایبری را دارند. فایروالها به تعیین قوانین دسترسی و ترافیک به سیستمها و شبکهها کمک میکنند.
➖ نرمافزارهای آنتیویروس (Antivirus Software):
نرمافزارهای آنتیویروس برای شناسایی و حذف نرمافزارهای مخرب نظیر ویروسها، تروجانها و اسپایویرها از سیستمها استفاده میشوند.
➖ سیستمهای شناسایی نفوذ (Intrusion Detection Systems - IDS) و سیستمهای پیشگیری از نفوذ (Intrusion Prevention Systems - IPS):
IDS و IPS به تشخیص و پیشگیری از حملات و نفوذ به شبکه و سیستمها کمک میکنند. آنها سعی دارند نشانههایی از حملات را تشخیص دهند و در صورت لزوم اقداماتی برای مهار حملات انجام دهند.
➖ رمزنگاری (Encryption) و VPN (Virtual Private Network):
ابزارهای رمزنگاری مثل TLS و SSL برای محافظت از اطلاعات در حین انتقال از یک دستگاه به دیگری مورد استفاده قرار میگیرند. VPNها نیز برای ایجاد ارتباطات امن و خصوصی بین دستگاهها از این ابزارها استفاده میکنند.
➖ نرمافزارهای مدیریت امنیت (Security Management Software):
این نرمافزارها به مدیران امنیت کمک میکنند تا عملیات مراقبت و نظارت بر روی امنیت را مدیریت کنند. آنها امکاناتی نظیر تجزیه و تحلیل لاگها و مدیریت شناسنامهها را فراهم میکنند.
➖ نرمافزارهای مدیریت ریسک (Risk Management Software):
این نرمافزارها به سازمانها کمک میکنند تا تهدیدات امنیتی و ریسکهای مرتبط با اطلاعات را مدیریت کنند. آنها امکان ارزیابی و مدیریت ریسکها را فراهم میکنند.
➖ نرمافزارهای آموزشی (Training and Awareness Tools):
آموزش و آگاهی کاربران از تهدیدات امنیتی و رفتارهای امنیتی بسیار مهم است. نرمافزارهای آموزشی و آگاهی به کاربران کمک میکنند تا آموزههای امنیتی را بیاموزند.
💎 Channel: @DevelopixNetwork
ابزارهای مورد استفاده در امنیت اطلاعات
فایروالها ابزارهای اساسی در امنیت شبکه و اطلاعات هستند. آنها قابلیت کنترل دسترسی به شبکه و جلوگیری از حملات سایبری را دارند. فایروالها به تعیین قوانین دسترسی و ترافیک به سیستمها و شبکهها کمک میکنند.
نرمافزارهای آنتیویروس برای شناسایی و حذف نرمافزارهای مخرب نظیر ویروسها، تروجانها و اسپایویرها از سیستمها استفاده میشوند.
IDS و IPS به تشخیص و پیشگیری از حملات و نفوذ به شبکه و سیستمها کمک میکنند. آنها سعی دارند نشانههایی از حملات را تشخیص دهند و در صورت لزوم اقداماتی برای مهار حملات انجام دهند.
ابزارهای رمزنگاری مثل TLS و SSL برای محافظت از اطلاعات در حین انتقال از یک دستگاه به دیگری مورد استفاده قرار میگیرند. VPNها نیز برای ایجاد ارتباطات امن و خصوصی بین دستگاهها از این ابزارها استفاده میکنند.
این نرمافزارها به مدیران امنیت کمک میکنند تا عملیات مراقبت و نظارت بر روی امنیت را مدیریت کنند. آنها امکاناتی نظیر تجزیه و تحلیل لاگها و مدیریت شناسنامهها را فراهم میکنند.
این نرمافزارها به سازمانها کمک میکنند تا تهدیدات امنیتی و ریسکهای مرتبط با اطلاعات را مدیریت کنند. آنها امکان ارزیابی و مدیریت ریسکها را فراهم میکنند.
آموزش و آگاهی کاربران از تهدیدات امنیتی و رفتارهای امنیتی بسیار مهم است. نرمافزارهای آموزشی و آگاهی به کاربران کمک میکنند تا آموزههای امنیتی را بیاموزند.
💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
🔶 STP (Spanning Tree Protocol)
🔻 پروتکل STP یک پروتکل فعال در لایه 2 میباشد که برای ایجاد یک درخت پوشش (Spanning Tree) برای توپولوژی شبکههای LAN استفاده میشود. هدف اصلی STP از بین بردن loop بین دستگاهها در شبکه است. loop میتوانند باعث بروز مشکلاتی مانند broadcast storms و تداخل در ارسال و دریافت اطلاعات شوند.
به طور خلاصه، STP با انتخاب یک درخت پوشش اصلی از بین چند درخت پوشش ممکن، مسیریابی بهتر را انتخاب میکند و پورتهایی را که برای ایجاد حلقه اضافی ممکن است مسدود کند. این کار با تعیین یک سرور ریشه (Root Bridge) و انتخاب مسیرهای کمترین هزینه (Lowest Cost Path) انجام میشود.
اطلاعات STP بین دستگاههای شبکه از طریق پیامهای BPDU (Bridge Protocol Data Unit) ارسال میشود. این پیامها برای تبادل اطلاعات درباره ریشه، همسایهها و مسیرهای فعال استفاده میشوند.
با استفاده از STP، شبکههای LAN میتوانند از پایداری بیشتری برخوردار شوند و مشکلاتی مانند تداخل در انتقال دادهها و از دست رفتن بستهها را به حداقل برسانند.
🔻 نسخه های پروتکل STP
🔹 STP (802.1D)
🔸 نسخه original و اولیه پروتکل STP که در Cisco به PVST+ تغییر یافته دلیل این تغییر پشتیبانی از VLAN میباشد. در واقع بهازای هر VLAN یکبار Role پورتها و سوییچها مشخص میشود. ممکن است در VLAN 10 روت بریج، سوییچ اول ما و در VLAN 20 روت بریج سوییچ دوم ما باشد. تفاوت دیگر PVST با PVST+ در پشتیبانی از ISL و Dot1Q میباشد، که PVST+ هر دو را، مورد پشتیبانی قرار میدهد.
🔹 RSTP (802.1W)
🔸 در این نسخه STP نسبت به نسخه قبلی سریع عمل میکند و پورت سریعا در وضعیت Forwarding قرار می گیرد بدون در نظر گرفتن Forward delay.
این نسخه در Cisco به Rapid-PVST+ تغییر یافته که در این نسخه برخلاف RSTP بهازای VLAN ها محاسبات جداگانه انجام میشود.همچنین علاوه بر پروتکل ISL، پروتکل Dot1Q هم توسط این نسخه پشتیبانی میشود.
🔹 MSTP (802.1S)
🔸 این نسخه در Cisco پروتکل STP به ازای هر VLAN محاسبات را انجام نمیدهد، بلکه بر اساس Region های انتخابی شما این اتفاق میافتد.
☑️ منابع
ENCORE 350-401 => Chapter 2
CCNA 200-301 => Chapter 9
👤 ȺʍìɾⱮօհąʍʍąժ
💎 Channel: @DevelopixNetwork
🔻 پروتکل STP یک پروتکل فعال در لایه 2 میباشد که برای ایجاد یک درخت پوشش (Spanning Tree) برای توپولوژی شبکههای LAN استفاده میشود. هدف اصلی STP از بین بردن loop بین دستگاهها در شبکه است. loop میتوانند باعث بروز مشکلاتی مانند broadcast storms و تداخل در ارسال و دریافت اطلاعات شوند.
به طور خلاصه، STP با انتخاب یک درخت پوشش اصلی از بین چند درخت پوشش ممکن، مسیریابی بهتر را انتخاب میکند و پورتهایی را که برای ایجاد حلقه اضافی ممکن است مسدود کند. این کار با تعیین یک سرور ریشه (Root Bridge) و انتخاب مسیرهای کمترین هزینه (Lowest Cost Path) انجام میشود.
اطلاعات STP بین دستگاههای شبکه از طریق پیامهای BPDU (Bridge Protocol Data Unit) ارسال میشود. این پیامها برای تبادل اطلاعات درباره ریشه، همسایهها و مسیرهای فعال استفاده میشوند.
با استفاده از STP، شبکههای LAN میتوانند از پایداری بیشتری برخوردار شوند و مشکلاتی مانند تداخل در انتقال دادهها و از دست رفتن بستهها را به حداقل برسانند.
🔻 نسخه های پروتکل STP
🔹 STP (802.1D)
🔸 نسخه original و اولیه پروتکل STP که در Cisco به PVST+ تغییر یافته دلیل این تغییر پشتیبانی از VLAN میباشد. در واقع بهازای هر VLAN یکبار Role پورتها و سوییچها مشخص میشود. ممکن است در VLAN 10 روت بریج، سوییچ اول ما و در VLAN 20 روت بریج سوییچ دوم ما باشد. تفاوت دیگر PVST با PVST+ در پشتیبانی از ISL و Dot1Q میباشد، که PVST+ هر دو را، مورد پشتیبانی قرار میدهد.
🔹 RSTP (802.1W)
🔸 در این نسخه STP نسبت به نسخه قبلی سریع عمل میکند و پورت سریعا در وضعیت Forwarding قرار می گیرد بدون در نظر گرفتن Forward delay.
این نسخه در Cisco به Rapid-PVST+ تغییر یافته که در این نسخه برخلاف RSTP بهازای VLAN ها محاسبات جداگانه انجام میشود.همچنین علاوه بر پروتکل ISL، پروتکل Dot1Q هم توسط این نسخه پشتیبانی میشود.
🔹 MSTP (802.1S)
🔸 این نسخه در Cisco پروتکل STP به ازای هر VLAN محاسبات را انجام نمیدهد، بلکه بر اساس Region های انتخابی شما این اتفاق میافتد.
☑️ منابع
ENCORE 350-401 => Chapter 2
CCNA 200-301 => Chapter 9
👤 ȺʍìɾⱮօհąʍʍąժ
💎 Channel: @DevelopixNetwork
👍13❤2
در دنیای متصل و دیجیتال امروز، امنیت اطلاعات و حفاظت از شبکهها از اهمیت بسیار زیادی برخوردار است. یکی از ابزارهای کلیدی در امنیت شبکهها، فایروال است. در این مقاله، به معرفی و عملکرد فایروال و نقش آن در حفاظت از امنیت شبکه خواهیم پرداخت.
فایروال (Firewall) چیست⁉️
فایروال یک نهاده یا نرمافزار است که برای کنترل ترافیک شبکه و حفاظت از شبکهها و سیستمها در برابر حملات سایبری به کار میرود. عملکرد اصلی فایروال، ممنوع کردن دسترسی به ترافیک شبکهایی است که با قوانین تعیین شده توسط مدیر امنیتی سازمان یا کاربر ناپذیرفته باشد. این قوانین و تنظیمات میتوانند بر اساس منافع سازمانی یا نیازهای امنیتی شخصی تعیین شوند.
🔹 انواع فایروال
➖ فایروال سختافزاری
این نوع فایروال به صورت دستگاههای فیزیکی در شبکهها استفاده میشود. آنها معمولاً به عنوان یک دستگاه وسیط بین شبکه داخلی و شبکه اینترنت عمل میکنند. فایروالهای سختافزاری معمولاً برای شرکتها و سازمانهای بزرگ مناسب هستند و دارای قدرت پردازش بالایی برای تحلیل ترافیک شبکه هستند.
➖ فایروال نرمافزاری
این نوع فایروال به عنوان یک نرمافزار روی سیستمعامل کامپیوتر یا دستگاه تلفن همراه نصب میشود. فایروال نرمافزاری برای استفاده در کامپیوترهای شخصی و دستگاههای تلفن همراه مناسب است و به کاربران انتخاب قدرت کنترل ترافیک شبکه را میدهد.
🔹 عملکرد فایروال
🔹 عملکرد اصلی فایروال در کنترل ترافیک شبکه و جلوگیری از حملات سایبری شامل موارد زیر میشود:
➖ فیلترینگ ترافیک
فایروال تصمیم میگیرد کدام بستههای داده در شبکه به مقصد خود برسند و کدامها ممنوع شوند. این تصمیمگیری بر اساس قوانین و تنظیمات مشخص شده توسط مدیر امنیت انجام میشود.
➖ مسدودسازی حملات
فایروال قابلیت شناسایی و مسدودسازی حملات معمولی مانند حملات DDoS و تلاشهای نفوذ به شبکه را داراست. این اقدامات میتوانند از آسیب به سیستمها و شبکهها جلوگیری کنند.
➖ مانیتورینگ ترافیک
فایروال نقش مهمی در نظارت بر ترافیک شبکه دارد. این نظارت به تشخیص ترافیک غیرمعمول و تشخیص حملات سایبری کمک میکند.
➖ رمزنگاری و VPN
بسیاری از فایروالها امکانات رمزنگاری دادهها و ایجاد شبکههای خصوصی مجازی (VPN) را دارند. این ویژگیها برای ایجاد اتصالات امن بین دستگاهها بسیار مفید هستند.
💎 Channel: @DevelopixNetwork
فایروال (Firewall) چیست
فایروال یک نهاده یا نرمافزار است که برای کنترل ترافیک شبکه و حفاظت از شبکهها و سیستمها در برابر حملات سایبری به کار میرود. عملکرد اصلی فایروال، ممنوع کردن دسترسی به ترافیک شبکهایی است که با قوانین تعیین شده توسط مدیر امنیتی سازمان یا کاربر ناپذیرفته باشد. این قوانین و تنظیمات میتوانند بر اساس منافع سازمانی یا نیازهای امنیتی شخصی تعیین شوند.
این نوع فایروال به صورت دستگاههای فیزیکی در شبکهها استفاده میشود. آنها معمولاً به عنوان یک دستگاه وسیط بین شبکه داخلی و شبکه اینترنت عمل میکنند. فایروالهای سختافزاری معمولاً برای شرکتها و سازمانهای بزرگ مناسب هستند و دارای قدرت پردازش بالایی برای تحلیل ترافیک شبکه هستند.
این نوع فایروال به عنوان یک نرمافزار روی سیستمعامل کامپیوتر یا دستگاه تلفن همراه نصب میشود. فایروال نرمافزاری برای استفاده در کامپیوترهای شخصی و دستگاههای تلفن همراه مناسب است و به کاربران انتخاب قدرت کنترل ترافیک شبکه را میدهد.
فایروال تصمیم میگیرد کدام بستههای داده در شبکه به مقصد خود برسند و کدامها ممنوع شوند. این تصمیمگیری بر اساس قوانین و تنظیمات مشخص شده توسط مدیر امنیت انجام میشود.
فایروال قابلیت شناسایی و مسدودسازی حملات معمولی مانند حملات DDoS و تلاشهای نفوذ به شبکه را داراست. این اقدامات میتوانند از آسیب به سیستمها و شبکهها جلوگیری کنند.
فایروال نقش مهمی در نظارت بر ترافیک شبکه دارد. این نظارت به تشخیص ترافیک غیرمعمول و تشخیص حملات سایبری کمک میکند.
بسیاری از فایروالها امکانات رمزنگاری دادهها و ایجاد شبکههای خصوصی مجازی (VPN) را دارند. این ویژگیها برای ایجاد اتصالات امن بین دستگاهها بسیار مفید هستند.
💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤2
Forwarded from Developix Support
DragonCloud - دراگون کلود
ارائه خدمات سرور مجازی و اختصاصی
با بهترین سخت افزار های موجود و شبکه ای قدرتمند
- استفاده از پردازنده core i9 14900k
- رم های DDR5
- حافظه های NVMe
جهت دریافت اطلاعات بیشتر و خرید عضو شوید👇🏽
@DragonCloud_ir
ارائه خدمات سرور مجازی و اختصاصی
با بهترین سخت افزار های موجود و شبکه ای قدرتمند
- استفاده از پردازنده core i9 14900k
- رم های DDR5
- حافظه های NVMe
جهت دریافت اطلاعات بیشتر و خرید عضو شوید👇🏽
@DragonCloud_ir
👍4
IDS/IPS (سیستم شناسایی نفوذ/سیستم پیشگیری از نفوذ)
در دنیای دیجیتال پیچیده و متصل امروز، حفاظت از اطلاعات و سیستمها از اهمیت بسیار زیادی برخوردار است. تهدیدات سایبری در حال افزایش هستند، و برای مقابله با آنها نیاز به ابزارهای پیشرفته امنیتی داریم. یکی از این ابزارها سیستمهای شناسایی نفوذ و پیشگیری از نفوذ یا به اختصار IDS/IPS است. در این مقاله، به معرفی و عملکرد این سیستمها و نقش آنها در امنیت شبکه خواهیم پرداخت.
IDS و IPS چیستند؟
سیستم شناسایی نفوذ (IDS):
سیستم شناسایی نفوذ یک ابزار امنیتی است که به تحلیل ترافیک شبکه و شناسایی فعالیتهای مشکوک یا حملات سایبری میپردازد. IDS از الگوریتمها و قوانین تعیین شده برای تشخیص الگوهای حملات استفاده میکند و در صورت شناسایی حمله، هشدار میدهد.
سیستم پیشگیری از نفوذ (IPS):
سیستم پیشگیری از نفوذ، علاوه بر قابلیت شناسایی، دارای قابلیت پاسخگویی فوری به حملات نیز میباشد. این سیستم میتواند به صورت خودکار حملات را مهار و از ورود آنها به شبکه جلوگیری کند. این پاسخها ممکن است شامل مسدودسازی IP، افزایش سطح امنیت، یا اقدامات دیگر باشد.
عملکرد IDS/IPS:
شناسایی الگوهای حملات:
IDS با تحلیل ترافیک شبکه و به کارگیری الگوریتمهای مختلف، به شناسایی الگوهای حملاتی نظیر تلاشهای نفوذ، حملات DDoS، یا نرمافزارهای مخرب میپردازد.
هشدار و گزارشگیری:
در صورت شناسایی فعالیت مشکوک یا حمله، IDS هشدار مناسبی را ایجاد میکند و گزارشی از جزئیات حمله را برای مدیران امنیت ارسال میکند. این اطلاعات امکان اقدامات فوری را به دست میدهد.
پاسخ به حملات (IPS):
IPS به صورت فعال به حملات پاسخ میدهد و میتواند اقداماتی نظیر مسدودسازی آدرس IP مخرب، تنظیمات امنیتی فوری، یا حتی جلوگیری از اجرای کدهای مخرب را انجام دهد.
راهبری امنیتی:
IDS و IPS به سازمانها کمک میکنند تا راهبردهای امنیتی خود را بهبود بخشند. با تحلیل حملات گذشته و یادگیری از آنها، میتوانند بهبودهای لازم را در سیاستها و تنظیمات امنیتی اعمال کنند.
تشخیص حملات ناشناخته:
این سیستمها میتوانند حملاتی که الگوی آنها تا به حال شناخته نشده است را نیز شناسایی کرده و مورد بررسی قرار دهند. این امکان اهمیت زیادی در مقابله با حملات پیشرفته دارد.
💎 Channel: @DevelopixNetwork
در دنیای دیجیتال پیچیده و متصل امروز، حفاظت از اطلاعات و سیستمها از اهمیت بسیار زیادی برخوردار است. تهدیدات سایبری در حال افزایش هستند، و برای مقابله با آنها نیاز به ابزارهای پیشرفته امنیتی داریم. یکی از این ابزارها سیستمهای شناسایی نفوذ و پیشگیری از نفوذ یا به اختصار IDS/IPS است. در این مقاله، به معرفی و عملکرد این سیستمها و نقش آنها در امنیت شبکه خواهیم پرداخت.
IDS و IPS چیستند؟
سیستم شناسایی نفوذ (IDS):
سیستم شناسایی نفوذ یک ابزار امنیتی است که به تحلیل ترافیک شبکه و شناسایی فعالیتهای مشکوک یا حملات سایبری میپردازد. IDS از الگوریتمها و قوانین تعیین شده برای تشخیص الگوهای حملات استفاده میکند و در صورت شناسایی حمله، هشدار میدهد.
سیستم پیشگیری از نفوذ (IPS):
سیستم پیشگیری از نفوذ، علاوه بر قابلیت شناسایی، دارای قابلیت پاسخگویی فوری به حملات نیز میباشد. این سیستم میتواند به صورت خودکار حملات را مهار و از ورود آنها به شبکه جلوگیری کند. این پاسخها ممکن است شامل مسدودسازی IP، افزایش سطح امنیت، یا اقدامات دیگر باشد.
عملکرد IDS/IPS:
شناسایی الگوهای حملات:
IDS با تحلیل ترافیک شبکه و به کارگیری الگوریتمهای مختلف، به شناسایی الگوهای حملاتی نظیر تلاشهای نفوذ، حملات DDoS، یا نرمافزارهای مخرب میپردازد.
هشدار و گزارشگیری:
در صورت شناسایی فعالیت مشکوک یا حمله، IDS هشدار مناسبی را ایجاد میکند و گزارشی از جزئیات حمله را برای مدیران امنیت ارسال میکند. این اطلاعات امکان اقدامات فوری را به دست میدهد.
پاسخ به حملات (IPS):
IPS به صورت فعال به حملات پاسخ میدهد و میتواند اقداماتی نظیر مسدودسازی آدرس IP مخرب، تنظیمات امنیتی فوری، یا حتی جلوگیری از اجرای کدهای مخرب را انجام دهد.
راهبری امنیتی:
IDS و IPS به سازمانها کمک میکنند تا راهبردهای امنیتی خود را بهبود بخشند. با تحلیل حملات گذشته و یادگیری از آنها، میتوانند بهبودهای لازم را در سیاستها و تنظیمات امنیتی اعمال کنند.
تشخیص حملات ناشناخته:
این سیستمها میتوانند حملاتی که الگوی آنها تا به حال شناخته نشده است را نیز شناسایی کرده و مورد بررسی قرار دهند. این امکان اهمیت زیادی در مقابله با حملات پیشرفته دارد.
💎 Channel: @DevelopixNetwork
👍23❤2
Forwarded from اطلاع رسانی رویداد تخصصی ابرها
هفتمین صبحانه کاری ابرها (تهران)
🍮 قهوه، صبحانه، ارائه و گفتوگوی کاری در کنار متخصصین
🎤 ارائه تجربهمحور توسط حمید پورجم
⏰ زمان: جمعه ۲۷ بهمن ۱۴۰۲، ساعت ۹ تا ۱۲ صبح
📌 مکان: شهرک غرب، هرمزان، پیروزان جنوبی، کوچه پنجم، مرکز همایشهای رعد
کد تخفیف اختصاصی:
لینک ثبتنام👇👇
https://abrh.ir/eq9
🍮 قهوه، صبحانه، ارائه و گفتوگوی کاری در کنار متخصصین
🎤 ارائه تجربهمحور توسط حمید پورجم
⏰ زمان: جمعه ۲۷ بهمن ۱۴۰۲، ساعت ۹ تا ۱۲ صبح
📌 مکان: شهرک غرب، هرمزان، پیروزان جنوبی، کوچه پنجم، مرکز همایشهای رعد
کد تخفیف اختصاصی:
DevelopixNetwork-10
لینک ثبتنام👇👇
https://abrh.ir/eq9
👍5👎2❤1
در این پست به تفاوت های بین استاندارد های WEP و WPA برای امنیت شبکه های بیسیم میپردازیم و همچنین نسخه های مختلف WPA را مقایسه میکنیم
💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤1
Forwarded from Developix Support
🔴 شتابان هاست 🔴
🔰 تخفیف ویژه 12 درصدی برای
خرید انواع🔹هاست🔹سرور
در شتابان هاست به مناسبت فرا رسیدن عید نوروز 🥳:
✅ https://shetabanhost.com/
🌟 کد تخفیف اختصاصی:
🔗 https://shetabanhost.com/
🌐 پشتیبانی ۲۴ ساعته شتابان هاست👇👇
☎️ 024-91311031
💎 Channel: @shetabanhostcom
🔰 تخفیف ویژه 12 درصدی برای
خرید انواع🔹هاست🔹سرور
در شتابان هاست به مناسبت فرا رسیدن عید نوروز 🥳:
✅ https://shetabanhost.com/
🌟 کد تخفیف اختصاصی:
shetabanhost
🔗 https://shetabanhost.com/
🌐 پشتیبانی ۲۴ ساعته شتابان هاست👇👇
☎️ 024-91311031
💎 Channel: @shetabanhostcom
❤31👍25🔥13👎1
🌱🤍خب سلاام
بریم راجعبه یه موضوع تکراری از زاویه دید متفاوت صحبت کنیم 👁
🛑دیدین میریم تو بعضی سایتا میگن نا امنه چون کنارش قفل نداره؟ 😅 یا به عبارتی SSL نداره؟ حالا این SSL اصلا چیه؟ چرا بعضی سایتهای فیشینگ یا مشکلساز هم دارنش؟ مگه قرار نبود امن باشن؟!😕
🛑خب بریم از اول توضیح بدیم، همونطور که میدونین رمزنگاری دوتا نوع داره
یکی متقارن و یکی نامتقارن
یعنی چی
یعنی یکیش با همون کلیدی که رمز میشه، بازگشایی میشه و بهش میگیم متقارن
و یکی دیگه با یه کلید رمز میشه و با یه کلید دیگه بازگشایی میشه و اسمشو گزاشتن نامتقارن!
🛑مثلا الگوریتم سزار که مربوط به زمان یونان هست، میگه که به ترتیب حروف الفبا، هر وقت خواستیم رمز کنیم سه تا میریم جلو، مثلا بجای ABC میگیم DEF. حالا این کلید بازگشاییش هم همین شکلیه، یعنی سه تا میایم عقب و بازگشایی میشه! پس یه الگوریتم متقارنه. اما یه مشکلی داره که اگه کلید رو بخوایم برای مقصد بفرستیم، اتکر میتونه این وسط نفوذ کنه و کلیدو بدزده. پس یه روش امن تر اومد، به اسم نامتقارن...
🛑حالا نامتقارن چیه؟ یه کلید عمومی داره یه کلید خصوصی، کلید عمومی اسمش روشه هر کی ببینتش اشکال نداره. چرا؟ چون براساس یه کلید خصوصی رمز شده و اگه بهش دسترسی ام پیدا کنن بدردشون نمیخوره :)
🛑خب دیگه کم کم بریم سر اصل مطلب
این روش نامتقارن هم باز یه ایراد امنیتی داره 😩
اتکر اگه کلید عمومی خودش رو جای کلید عمومی طرف مقابل جا بزنه کلید خصوصی بر اساس اون ساخته میشه و اینجاست که فقط اتکر دسترسی به پیام ها داره و مبدا اصلی دیگه نداره:) خب خیلی بد شد که درسته😅؟
🛑راه حل چیه؟ PKI
یعنی چی؟ یکسری مراکز اومدن گفتن اقا ما میایم یه امضا میزنیم پای کلید عمومیتون و با یک سرتیفیکت میگم این کلید، کلیدِ رسمیِ سایت فلانه، خیالت راحت باشه که کسی کلیدو عوض نکرده 😅
🛑حالا شاید بگید ما چرا باید حرف این مرکزارو باور کنیم؟ چون قرارداد دارن. درواقع با مایکروسافت و گوگل و... قرارداد بستن و اونا هم قبول کردن.
یعنی مثلا توی ویندوز اگه سرتیفیکت دیگهای جز سرتیفیکتی که باهاش قراردادداره ببینه میگه این سایت امن نیستاا... یا کلا نداره یا مورد تایید من نیست!
🛑حالا اونی ک باهاش قرار داد داره رو چجوری ببینیم؟
توی سرچ ویندوز بنویس Cert روی اپش بزن باز بشه و بعد Trust Root بزن حالا Cert انتخاب کن و بعد User Trust و میفهمیم برای اینه که ویندوز این رو معتبر میدونه!😅
🛑پس حالا بریم سراغ تعریف دقیقتر از SSL🌐
در واقع میتونیم بگیم SSL یعنی دریافت یک سرتیفیکت از CA ها(یا همون مراکز معتبر) و این یعنی ایجاد یک Connection امن در لایه HTTP بواسطهی کلید عمومی.
واضح تر بخوام بگم یعنی CA ها تایید میکنن که این کلید عمومی وسط راه جعل نشده و بطور واقعی مال فلان سایت یا سازمانه، مثلا این واقعا مال بانکه..!
🛑حالا باز هم یه چلنج داریم
➖اول گفتیم متقارن چون میشه کلیدو دزدید امن نیست
➖بعد گفتیم باید یه کار کنیم کلیدی که برای طرف ارسال میشه به تنهایی باعث از بین رفتن امنیتمون نشه پس روش نامتقارن خوبه
➖بعد هم گفتیم ممکنه هکر کلید خودشو جای کلید بانک یا هر ارگان دیگه ای بزنه و این یعنی ناامنی، پس یه سازمانی میاد وسط و تایید میکنه که این کلید این وسط عوض نشده باشه
➖اما باز هم مشکل داریم
دیگه چرا اخهه؟!
چون یه سازمانی اومد گفت باباجون من طرفدار OpenSource بودنم و حق همه مردمه که امنیت داشته باشن! و اینجوری بود که SSL رایگان محض رضای خدا پخش میکنه و فقط کافیه از سمت سایتت یه درخواست بدی و بهت SSL تعلق بگیره.
🛑پس از این بهبعد باید مراقب باشیم نه تنها یک سایت SSL داشته باشه بلکه مال مراجع غیر معتبری مثل Lets Encrypt نباشه که امنیتمون به خطر بیفته
🛑داخل هر مرورگری روی علامت 🔒 کلیک کنید میتونید به راحتی SSL سایت مورد نظر رو چک کنید و از امنیتش مطمئن بشید 😅
🟢امیدوارم SSL به خوبی براتون جا افتاده باشه که بتونیم تو پستهای بعدی راجع به TLS هم صحبت کنیم
👤 Drwcsi
💎 Channel: @DevelopixNetwork
بریم راجعبه یه موضوع تکراری از زاویه دید متفاوت صحبت کنیم 👁
🛑دیدین میریم تو بعضی سایتا میگن نا امنه چون کنارش قفل نداره؟ 😅 یا به عبارتی SSL نداره؟ حالا این SSL اصلا چیه؟ چرا بعضی سایتهای فیشینگ یا مشکلساز هم دارنش؟ مگه قرار نبود امن باشن؟!😕
🛑خب بریم از اول توضیح بدیم، همونطور که میدونین رمزنگاری دوتا نوع داره
یکی متقارن و یکی نامتقارن
یعنی چی
یعنی یکیش با همون کلیدی که رمز میشه، بازگشایی میشه و بهش میگیم متقارن
و یکی دیگه با یه کلید رمز میشه و با یه کلید دیگه بازگشایی میشه و اسمشو گزاشتن نامتقارن!
🛑مثلا الگوریتم سزار که مربوط به زمان یونان هست، میگه که به ترتیب حروف الفبا، هر وقت خواستیم رمز کنیم سه تا میریم جلو، مثلا بجای ABC میگیم DEF. حالا این کلید بازگشاییش هم همین شکلیه، یعنی سه تا میایم عقب و بازگشایی میشه! پس یه الگوریتم متقارنه. اما یه مشکلی داره که اگه کلید رو بخوایم برای مقصد بفرستیم، اتکر میتونه این وسط نفوذ کنه و کلیدو بدزده. پس یه روش امن تر اومد، به اسم نامتقارن...
🛑حالا نامتقارن چیه؟ یه کلید عمومی داره یه کلید خصوصی، کلید عمومی اسمش روشه هر کی ببینتش اشکال نداره. چرا؟ چون براساس یه کلید خصوصی رمز شده و اگه بهش دسترسی ام پیدا کنن بدردشون نمیخوره :)
🛑خب دیگه کم کم بریم سر اصل مطلب
این روش نامتقارن هم باز یه ایراد امنیتی داره 😩
اتکر اگه کلید عمومی خودش رو جای کلید عمومی طرف مقابل جا بزنه کلید خصوصی بر اساس اون ساخته میشه و اینجاست که فقط اتکر دسترسی به پیام ها داره و مبدا اصلی دیگه نداره:) خب خیلی بد شد که درسته😅؟
🛑راه حل چیه؟ PKI
یعنی چی؟ یکسری مراکز اومدن گفتن اقا ما میایم یه امضا میزنیم پای کلید عمومیتون و با یک سرتیفیکت میگم این کلید، کلیدِ رسمیِ سایت فلانه، خیالت راحت باشه که کسی کلیدو عوض نکرده 😅
🛑حالا شاید بگید ما چرا باید حرف این مرکزارو باور کنیم؟ چون قرارداد دارن. درواقع با مایکروسافت و گوگل و... قرارداد بستن و اونا هم قبول کردن.
یعنی مثلا توی ویندوز اگه سرتیفیکت دیگهای جز سرتیفیکتی که باهاش قراردادداره ببینه میگه این سایت امن نیستاا... یا کلا نداره یا مورد تایید من نیست!
🛑حالا اونی ک باهاش قرار داد داره رو چجوری ببینیم؟
توی سرچ ویندوز بنویس Cert روی اپش بزن باز بشه و بعد Trust Root بزن حالا Cert انتخاب کن و بعد User Trust و میفهمیم برای اینه که ویندوز این رو معتبر میدونه!😅
🛑پس حالا بریم سراغ تعریف دقیقتر از SSL🌐
در واقع میتونیم بگیم SSL یعنی دریافت یک سرتیفیکت از CA ها(یا همون مراکز معتبر) و این یعنی ایجاد یک Connection امن در لایه HTTP بواسطهی کلید عمومی.
واضح تر بخوام بگم یعنی CA ها تایید میکنن که این کلید عمومی وسط راه جعل نشده و بطور واقعی مال فلان سایت یا سازمانه، مثلا این واقعا مال بانکه..!
🛑حالا باز هم یه چلنج داریم
➖اول گفتیم متقارن چون میشه کلیدو دزدید امن نیست
➖بعد گفتیم باید یه کار کنیم کلیدی که برای طرف ارسال میشه به تنهایی باعث از بین رفتن امنیتمون نشه پس روش نامتقارن خوبه
➖بعد هم گفتیم ممکنه هکر کلید خودشو جای کلید بانک یا هر ارگان دیگه ای بزنه و این یعنی ناامنی، پس یه سازمانی میاد وسط و تایید میکنه که این کلید این وسط عوض نشده باشه
➖اما باز هم مشکل داریم
دیگه چرا اخهه؟!
چون یه سازمانی اومد گفت باباجون من طرفدار OpenSource بودنم و حق همه مردمه که امنیت داشته باشن! و اینجوری بود که SSL رایگان محض رضای خدا پخش میکنه و فقط کافیه از سمت سایتت یه درخواست بدی و بهت SSL تعلق بگیره.
🛑پس از این بهبعد باید مراقب باشیم نه تنها یک سایت SSL داشته باشه بلکه مال مراجع غیر معتبری مثل Lets Encrypt نباشه که امنیتمون به خطر بیفته
🛑داخل هر مرورگری روی علامت 🔒 کلیک کنید میتونید به راحتی SSL سایت مورد نظر رو چک کنید و از امنیتش مطمئن بشید 😅
🟢امیدوارم SSL به خوبی براتون جا افتاده باشه که بتونیم تو پستهای بعدی راجع به TLS هم صحبت کنیم
👤 Drwcsi
💎 Channel: @DevelopixNetwork
👍9❤5🔥1
🐥اردک پلاستیکی یا Rubber Ducky چیه؟
یک USB ظاهرا ساده به شکل فلش با باطنی متفاوت!😅
در واقع این فلش خودش رو به عنوان صفحه کلید به سیستم میشناسونه و برای همین برای سیستم قابل تشخیص نیست و میتونه به راحتی کارش رو انجام بده و کلمات یا همون Payload های دلخواهش رو تزریق کنه و طی اون کارهای مختلفی انجام بده، مثلا پسورد های ذخیره شده در صفحه کلید رو به سرقت ببره😅در نتیجه مراقب فلش های خریداری شده از مکان های نامعتبر و پسوردهای ذخیره شده خودتون باشید!
⚙️همچنین اگه قصد نفوذ دارین میتونین یا امادهی این Usb رو تهیه کنید یا اگه به برنامه نویسی روی بردها مسلط هستین میتونید خودتون هم این Bad Usb رو طراحی کنید.
👤 Drwcsi
💎 Channel: @DevelopixNetwork
یک USB ظاهرا ساده به شکل فلش با باطنی متفاوت!😅
در واقع این فلش خودش رو به عنوان صفحه کلید به سیستم میشناسونه و برای همین برای سیستم قابل تشخیص نیست و میتونه به راحتی کارش رو انجام بده و کلمات یا همون Payload های دلخواهش رو تزریق کنه و طی اون کارهای مختلفی انجام بده، مثلا پسورد های ذخیره شده در صفحه کلید رو به سرقت ببره😅در نتیجه مراقب فلش های خریداری شده از مکان های نامعتبر و پسوردهای ذخیره شده خودتون باشید!
⚙️همچنین اگه قصد نفوذ دارین میتونین یا امادهی این Usb رو تهیه کنید یا اگه به برنامه نویسی روی بردها مسلط هستین میتونید خودتون هم این Bad Usb رو طراحی کنید.
👤 Drwcsi
💎 Channel: @DevelopixNetwork
👍26❤4
This media is not supported in your browser
VIEW IN TELEGRAM
💠 توضیح عملکرد الگوریتم SHA-256 به صورت مرحله به مرحله و بصری.
🔗 https://sha256algorithm.com
💎 Channel: @DevelopixNetwork
🔗 https://sha256algorithm.com
💎 Channel: @DevelopixNetwork
👍10🔥3👎2
امروز میخوام درباره گربه ها حرف بزنم
🔻برای شناختش برگردیم به تاریخچه کامپیوترها. منطق کامپیوتر چیه؟ 0 و 1
ما هر اطلاعاتی روی کامپیوتر میبینیم یا صفره یا یک، در واقع اولین دفعات با بهره گرفتن از لامپ، که یا خاموش هست یا روشن، این منطق بوجود اومد.
🔻ولی سوال اینه چرا چیزی مابین 0 و 1 در نظر نگیریم؟
اقای اروین شرودینگر، فیزیکدان اتریشی اومد گفت من گربهام رو با عوامل آسیبزا داخل یک جعبه میزارم. تا قبل اینکه در جعبه رو باز کنم، گربهام زندست یا مرده؟ هم زندست هم مرده.
در کامپیوترهای کوانتومی الکترون داره دور پروتون میچرخه. در واقع الکترون هم در یک نقطه هست هم نیست. بررسی کنی میبینی هست ولی در واقع نباید باشه چون داره میچرخه.
پس میشه گفت تو این کامپیوتر ها دیگه صرفا 0 و 1 نیست و میتونه مابین اونها هم باشه.
و همین منطق باعث افزایش سرعت خارق العادهی این کامیپوترها شده.
که این افزایش سرعت طبعا خیلی کارآمده ولی میتونه خطرناک هم باشه.
در واقع ما داریم میرسیم به یه تهدید برای امنیت شبکه بلاکچین.
همونطور که میدونید فرآیند ماین کردن مستلزم حل یک مسئلست. چه مسئلهای؟
بدست آوردن مقادیر هش ها.
میدونید که هش SHA256 قابل شکستن نیست و صرفا میشه با حدس و گمان مقادیر زیادی، مقدار اصلی رو بدست آورد.
در واقع برای ماین کردن باید هر دستگاه ماینر مقادیر زیادی بطور رندوم تولید کنه تا بتونه مقدار اصلی هش در نظر گرفته شده رو بدست بیاره. و اینطوریه که طی سالیان سال داره دیتابیس سازندگان کریپتوکارنسی کامل و کامل تر میشه تا هش تمام کاراکترهای موجود بدست بیاد و بتونن همهی عبارات هش شده رو بشکونن(البته بخاطر محدودیت کاراکتر در هشها، لزوما نمیتونن درست باشن) و کامپیوترهای کوانتومی با منطقی که دارن و سرعتی که برگرفته از این منطق هست، میتونن در کوتاهترین زمان این کارو انجام بدن
🔻اول اینکه باید با استخراج بیت کوین خدافظی کنیم👋🏼، چون همه مقادیر بدست اومده و دیگه استخراج معنیای نداره...
🔻دوم اینکه امنیتِ مواردی که بر پایه هش و رمزنگاری یک طرفه بودن مثل شبکه بلاکچین به خطر میفته و رسما از دور خارج میشن.
👤 Drwcsi
💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20👎6❤2
مفهومی تحت عنوان رومینگ وجود داره که معنی لغویش، «فراگردی» هست و به زمانی اشاره داره که از تجهیزات بی سیم استفاده میکنیم. زمانی که بین تعدادی آنتن بی سیم جابجا میشیم و از تجهیزی به تجهیز دیگه متصل میشیم، پای رومینگ وسط میاد.
1️⃣بریم سوال اول رو با توجه به این توضیحات بررسی کنیم...
2️⃣بریم سراغ مثال دوم؟!
البته برای پیاده سازی رومینگ در شبکه داخلی باید مواردی از جمله حداقل ۱۵ درصد همپوشانی، یکسان بودن SSID ها و مچ بودن تنظیمات مسیریابی و VLAN ها و... رو مدنظر داشته باشید!
🔖 #Network, #شبکه
👤 Drwcsi
💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
| کانال امنیت و شبکه |
🔶 STP (Spanning Tree Protocol) 🔻 پروتکل STP یک پروتکل فعال در لایه 2 میباشد که برای ایجاد یک درخت پوشش (Spanning Tree) برای توپولوژی شبکههای LAN استفاده میشود. هدف اصلی STP از بین بردن loop بین دستگاهها در شبکه است. loop میتوانند باعث بروز مشکلاتی مانند…
🔶 How to work STP ?
🔻 در پست قبلی راجعبه STP صحبت کردیم و دلیل نیاز STP در شبکه را بررسی کردیم؛ اما سوال بزرگی که مطرح است، STP به چه شکل کار می کند؟
🔻 تصویر بالا را در نظر بگیرید سه سوئیچ با استفاده از کابل LAN به هم متصل شدند، سوالی که اینجا مطرح است "از دید STP کدام پورت باید در وضعیت بلاک قرار بگیرد؟" مشکلی که در این سوال وجود دارد، هر پورتی در شبکه بالا می تواند در وضعیت بلاک قرار بگیرد و "معیار" خاصی برای تغییر وضعیت پورت وجود ندارد پس سوال را اصلاح می کنیم، "کدام پورت با توجه به سوئیچ A باید در وضعیت بلاک قرار بگیرد؟" در پاسخ به این سوال ارتباط بین سوئیچ B و C را باید بلاک کرد چون معیار سوئیچ A است که در دنیای STP به این سوئیچ Root Bridge گفته میشود.
پروتکل STP با انجام سه مرحله وضعیت پورتها را مشخص می کند.
👇🏼👇🏼👇🏼
🔖 #Network, #شبکه
👤 ȺʍìɾⱮօհąʍʍąժ
💎 Channel: @DevelopixNetwork
🔻 در پست قبلی راجعبه STP صحبت کردیم و دلیل نیاز STP در شبکه را بررسی کردیم؛ اما سوال بزرگی که مطرح است، STP به چه شکل کار می کند؟
🔻 تصویر بالا را در نظر بگیرید سه سوئیچ با استفاده از کابل LAN به هم متصل شدند، سوالی که اینجا مطرح است "از دید STP کدام پورت باید در وضعیت بلاک قرار بگیرد؟" مشکلی که در این سوال وجود دارد، هر پورتی در شبکه بالا می تواند در وضعیت بلاک قرار بگیرد و "معیار" خاصی برای تغییر وضعیت پورت وجود ندارد پس سوال را اصلاح می کنیم، "کدام پورت با توجه به سوئیچ A باید در وضعیت بلاک قرار بگیرد؟" در پاسخ به این سوال ارتباط بین سوئیچ B و C را باید بلاک کرد چون معیار سوئیچ A است که در دنیای STP به این سوئیچ Root Bridge گفته میشود.
پروتکل STP با انجام سه مرحله وضعیت پورتها را مشخص می کند.
👇🏼👇🏼👇🏼
🔖 #Network, #شبکه
👤 ȺʍìɾⱮօհąʍʍąժ
💎 Channel: @DevelopixNetwork
👍6
🔶 1.Root Bridge Election
اولین گام انتخاب Root Bridge در شبکه است که انتخاب روت بریج بر اساس Bridge-ID است، که کوچکترین بریج آیدی به عنوان روت بریج انتخاب می شود.
در پروتکل STP هر Switch داری یک شناسه خاص تحت عنوان Bridge-ID است ساختار این شناسه به این شکل است :
بخش اول تحت عنوان Priority به طور دیفالت 32768 می باشد که این مقدار قابل تغییر است اما مقداری که قرار میدید باید مضرب 4096 باشد و حداکثر مقداری که می توانید قرار دهید 65535 است و بخش دوم Base switch mac address است.
و در ورژنهای جدید این پروتکل، شماره VLAN هم در کنار سایر آیتمهایِ تولیدِ Bridge-ID بکار برده میشود.
برگردیم به تصویر، در بین سه سوئیچ، سوئیچ A به عنوان روت بریج شبکه انتخاب میشود چون بریج آیدی سوئیچ نسبت به سایر سوئیچها کوچکتر است.
🔶 2.Root Port Election
در این مرحله یک پورت در هر سوئیچ (به غیر از روت بریج شبکه) به عنوان روت پورت انتخاب می شود و سایر پورت ها در وضعیت بلاک قرار می گیرد که روت پورت در چهار محله انتخاب می شود، در هر مرحله اگر یک پورت کاندید شود دیگر وارد مرحله بعد نمیشود و همان پورت در وضعیت روت بریج قرار میگیرد.
▫️ مرحله اول پورتی (پورتهایی) که به طور مستقیم و یا غیر مستقیم روت بریج شبکه را میبیند. برای مثال در تصویر بالا سوئیچ B با استفاده از پورت Gi0/1 (مستقیم) و Gi0/3 (غیر مستقیم) روت بریج شبکه را می بیند و در نتیجه برای مرحله بعد کاندید می شود.
▫️ مرحله دوم پورتی (پورت هایی) انتخاب می شود که مجموعه Cost آن تا روت بریج کمتر باشد. هر پورت بر اساس سرعت و نوع متد Cost مشخص شده، داری Cost مشخصی می باشد که این مقادیر قابل تغییر است. در تصویر بالا فرض بر این است Cost هر پورت 4 است پس در نتیجه Cost پورت Gi0/1 تا روت بریج 4 و Cost پورت Gi0/3 تا روت بریج 8 است و در نتیجه پورت Gi0/1 به عنوان روت پورت انتخاب میشود.
▫️ مرحله سوم اگر مرحله دوم ناموفق بود در این مرحله پورتی (پورت هایی) انتخاب می شود که Bridge-ID در آن طرف سویچ کوچکتر باشد. برای مثال در تصویر بالا فرض کنید یک سوئیچ به عنوان سوئیچ E در شبکه اضافه شده و پورت Gi0/1 به سویچ B و پورت Gi0/2 به سویچ C متصل است و هر دو پورت مجموعه Cost تا روت بریج 8 است و بر اساس قانون مرحله سوم پورت Gi0/1 به عنوان روت بریج شبکه انتخاب می شود زیر Bridge-ID سویچ B نسبت به C کوچکتر است.
▫️ مرحله چهارم در این مرحله پورتی به عنوان روت پورت انتخاب می شود که Port-ID در آن طرف سویچ کوچکتر باشد. برای مثال فرض کنید سوئیچ F با پورت Gi0/1 (سوئیچ F) به پورت Gi0/5 (سوئیچ B) و Gi0/2 (سوئیچ F) به پورت Gi0/4 (سوئیچ B) متصل شده است که بر اساس قوانین مرحله چهارم پورت Gi0/2 به عنوان روت بریج انتخاب میشود زیرا ملاک، Port-ID سوئیچ B است.
🔶 3.Designated Port Election
مرحله آخر انتخاب Designated پورت است در پروتکل STP پورت ها دو وضعیت دارند
Designated <-----> Block
Designated <-----> Root
🔺 تمامی پورت هایی که به عنوان روت پورت انتخاب شدن در آن طرف پورت در وضعیت Designated قرار می گیرند و همچنین تمامی پورت های روت بریج در وضعیت Designated قرار می گیرد و سایر پورت هایی که به عنوان روت پورت در مرحله دو انتخاب نشدن در وضعیت بلاک قرار می گیرند و در آن طرف سویچ در وضعیت Designated البته اینکه کدام طرف بلاک و کدام طرف در وضعیت Designated قرار بگیرد بر اساس Cost پورت تا روت بریج و یا کوچکترین Bridge-ID انتخاب می شود.
🔺 پورت هایی که در وضعیت Designated قرار می گیرند روت بریج شبکه را advertise می کنند و همچنین پورت هایی که در وضعیت Root قرار می گیرند کوتاهترین مسیر تا روت بریج شبکه می باشند.
🔖 #Network, #شبکه
👤 ȺʍìɾⱮօհąʍʍąժ
💎 Channel: @DevelopixNetwork
اولین گام انتخاب Root Bridge در شبکه است که انتخاب روت بریج بر اساس Bridge-ID است، که کوچکترین بریج آیدی به عنوان روت بریج انتخاب می شود.
در پروتکل STP هر Switch داری یک شناسه خاص تحت عنوان Bridge-ID است ساختار این شناسه به این شکل است :
Priority.VLAN number.MAC
بخش اول تحت عنوان Priority به طور دیفالت 32768 می باشد که این مقدار قابل تغییر است اما مقداری که قرار میدید باید مضرب 4096 باشد و حداکثر مقداری که می توانید قرار دهید 65535 است و بخش دوم Base switch mac address است.
و در ورژنهای جدید این پروتکل، شماره VLAN هم در کنار سایر آیتمهایِ تولیدِ Bridge-ID بکار برده میشود.
برگردیم به تصویر، در بین سه سوئیچ، سوئیچ A به عنوان روت بریج شبکه انتخاب میشود چون بریج آیدی سوئیچ نسبت به سایر سوئیچها کوچکتر است.
🔶 2.Root Port Election
در این مرحله یک پورت در هر سوئیچ (به غیر از روت بریج شبکه) به عنوان روت پورت انتخاب می شود و سایر پورت ها در وضعیت بلاک قرار می گیرد که روت پورت در چهار محله انتخاب می شود، در هر مرحله اگر یک پورت کاندید شود دیگر وارد مرحله بعد نمیشود و همان پورت در وضعیت روت بریج قرار میگیرد.
▫️ مرحله اول پورتی (پورتهایی) که به طور مستقیم و یا غیر مستقیم روت بریج شبکه را میبیند. برای مثال در تصویر بالا سوئیچ B با استفاده از پورت Gi0/1 (مستقیم) و Gi0/3 (غیر مستقیم) روت بریج شبکه را می بیند و در نتیجه برای مرحله بعد کاندید می شود.
▫️ مرحله دوم پورتی (پورت هایی) انتخاب می شود که مجموعه Cost آن تا روت بریج کمتر باشد. هر پورت بر اساس سرعت و نوع متد Cost مشخص شده، داری Cost مشخصی می باشد که این مقادیر قابل تغییر است. در تصویر بالا فرض بر این است Cost هر پورت 4 است پس در نتیجه Cost پورت Gi0/1 تا روت بریج 4 و Cost پورت Gi0/3 تا روت بریج 8 است و در نتیجه پورت Gi0/1 به عنوان روت پورت انتخاب میشود.
▫️ مرحله سوم اگر مرحله دوم ناموفق بود در این مرحله پورتی (پورت هایی) انتخاب می شود که Bridge-ID در آن طرف سویچ کوچکتر باشد. برای مثال در تصویر بالا فرض کنید یک سوئیچ به عنوان سوئیچ E در شبکه اضافه شده و پورت Gi0/1 به سویچ B و پورت Gi0/2 به سویچ C متصل است و هر دو پورت مجموعه Cost تا روت بریج 8 است و بر اساس قانون مرحله سوم پورت Gi0/1 به عنوان روت بریج شبکه انتخاب می شود زیر Bridge-ID سویچ B نسبت به C کوچکتر است.
▫️ مرحله چهارم در این مرحله پورتی به عنوان روت پورت انتخاب می شود که Port-ID در آن طرف سویچ کوچکتر باشد. برای مثال فرض کنید سوئیچ F با پورت Gi0/1 (سوئیچ F) به پورت Gi0/5 (سوئیچ B) و Gi0/2 (سوئیچ F) به پورت Gi0/4 (سوئیچ B) متصل شده است که بر اساس قوانین مرحله چهارم پورت Gi0/2 به عنوان روت بریج انتخاب میشود زیرا ملاک، Port-ID سوئیچ B است.
🔶 3.Designated Port Election
مرحله آخر انتخاب Designated پورت است در پروتکل STP پورت ها دو وضعیت دارند
Designated <-----> Block
Designated <-----> Root
🔺 تمامی پورت هایی که به عنوان روت پورت انتخاب شدن در آن طرف پورت در وضعیت Designated قرار می گیرند و همچنین تمامی پورت های روت بریج در وضعیت Designated قرار می گیرد و سایر پورت هایی که به عنوان روت پورت در مرحله دو انتخاب نشدن در وضعیت بلاک قرار می گیرند و در آن طرف سویچ در وضعیت Designated البته اینکه کدام طرف بلاک و کدام طرف در وضعیت Designated قرار بگیرد بر اساس Cost پورت تا روت بریج و یا کوچکترین Bridge-ID انتخاب می شود.
🔺 پورت هایی که در وضعیت Designated قرار می گیرند روت بریج شبکه را advertise می کنند و همچنین پورت هایی که در وضعیت Root قرار می گیرند کوتاهترین مسیر تا روت بریج شبکه می باشند.
🔖 #Network, #شبکه
👤 ȺʍìɾⱮօհąʍʍąժ
💎 Channel: @DevelopixNetwork
🔥6👍3
اگه مال خودم بود خب قطعا خودم میفرستم به جایی که میخواد بره، چون من شبکهی خودم رو میشناسم!
قطعا میایم از طریق IXP ارسالش میکنیم به شرکت مورد نظر.
در تعریف IXP اگه بخوایم توضیحاتی بدیم باید بگیم لینک ارتباطی بین پروایدرا میشه IXP. که البته طبق قوانین زیر ساخت ایران، دوتا پروایدر نمیتونن مستقیما به هم وصل شن و باید با پا درمیونی IXP کشوری با هم ارتباط بگیرن.
در واقع لینکی که زیرساخت میده به بین الملل برای هر گیگش مبلغ بالایی دریافت میکنه بنابر این ما سعی میکنیم تا جایی که درخواست داخلی هست ارجاع ندیم به اینترنت که بخوایم هم پول بدیم و هم راه بستمونو دور کنیم 😅
یعنی چی؟
یعنی میگه من دیگه از اینجا به بعد رو بلد نیستم، من فقط روتهای داخل ایران رو بلدم. پس هر جا که بلد نیستم میدم به تو.
در واقع زیر ساخت داره به ناحیه DFZ میگه من چرا باید ۸۰۰-۹۰۰ هزار خط روت بلد باشم تا وقتی شماها بلدید؟
حالا اصلا این ناحیه چیه؟
یه جاییه که توش دیفالت روت وجود نداره. یعنی چی؟ یعنی همه همه جارو بلدن. اصطلاحا به شرکتهای این ناحیه میگن Tier1. دیگه انقدر غول شدن و Scale بزرگی دارن همه جارو بلدن و هر کی بلد نباشه میاد پیششون.
فرض میکنیم ما یه ارائه دهندهایم و یه بستهای میاد سمتمون. ما برای یکسری کارای مدیریتی نیاز داریم که این بسته هارو تفکیک کنیم
مثلا بدونیم این بسته از سمت کیه؟
از سمت یه مشترک سادست، یا از سمت یه شرکت ارائه دهندهی دیگه یا ..؟!
در واقع نتیجه میگیریم باید ما و دوستامون توی ایران و جهان بیایم توافق کنیم و بگیم یه سری رنگ داریم. مثلا اگه رنگ قرمز دیدی بدون از سمت یه ISP ام و اگه رنگ آبی دیدی یعنی من فلان ویژگی رو دارم.
حالا این رنگ بطور واقعی رنگ نیستش و در واقع یک تگ عددی هستش.
به این تگ ها Community گفته میشه.
فرض کنید شما و مخابرات و ایرانسل سهتایی دست همو گرفتید و به هم وصلید. مخابرات میخواد با ایرانسل ارتباط بگیره ولی تو چون وسطشونی میاد زرنگ بازی درمیاره و از روی تو رد میشه. و میگه من چرا شبکهی خودم یا اصطلاحا Autonomous System خودم رو درگیر کنم! حالا اینجور وقتا باید جلوش رو گرفت و گفت آقا من نمیخوام خودمو سنگین کنم و بار یه شرکت دیگه رو هم به دوش بکشم. پس هر وقت از کسی مسیری یاد گرفتم به کس دیگه یادش نمیدم که بیاد منو Transit کنه و اون وسط بزاره که باراشو من به دوش بکشم! پس میام به بسته های شرکتهای دیگه تگ با عدد مورد نظر رو میزنم و میگم حواست باشه و فلان محدودیتهارو روش اعمال کنیها!
🔖 #Network, #شبکه
👤 Drwcsi
💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18👎1
Anonymous Quiz
15%
استفاده از پروتکل STP.
32%
در iBGP اگر AS Path حاوی شماره AS خودمان بود نمیپذیریم و در eBGP از TTL استفاده میکنیم.
39%
در iBGP یاد ندادن روتهای یاد گرفته از همسایهای، به سایر همسایهها و در eBGP استفاده از AS Path.
14%
در هر دو صرفا split-horizon از لوپ جلوگیری میکند.
🔥6👍1
Forwarded from Developix Support
وبینار رایگان همه چیز درباره F5 – شاهکلید امنیت و مدیریت ترافیک شبکه🌟
در دنیایی که هر لحظه با تهدیدهای سایبری جدیدی روبهروییم، داشتن یک راهکار قدرتمند برای مدیریت ترافیک و امنیت شبکه، یک نیاز حیاتی محسوب میشه.
در این زمینه F5 بهعنوان برترین راهکار امنیتی و بهینهسازی شبکه، یه سپر دفاعی قوی برات میسازه و عملکرد شبکهت رو چندین برابر بهینه میکنه!
چرا این وبینار رو نباید از دست بدی؟🔥
برای جواب این سوالات، این وبینار تمام اون چیزیه بهش نیاز داری!
مدرس: استاد مسعود کیمیایی
✅رایگان و آنلاین✅
🔗از اینجا ثبتنام کن
مشاوره تخصصی و رایگان دریافت کن:
👩💻@CANDOm_jani
👩💻@CANDOF_Ebrahimi
👩💻@CANDOSH_Hamanian
از طریق کانال زیر میتونی از جدیدترین دورههامون در لحظه باخبر بشی👇
@cando_ad
🌻 آموزشگاه مهندسی کندو برترین آموزشگاه IT ایران | We CanDo IT💪
@cando_ac
در دنیایی که هر لحظه با تهدیدهای سایبری جدیدی روبهروییم، داشتن یک راهکار قدرتمند برای مدیریت ترافیک و امنیت شبکه، یک نیاز حیاتی محسوب میشه.
در این زمینه F5 بهعنوان برترین راهکار امنیتی و بهینهسازی شبکه، یه سپر دفاعی قوی برات میسازه و عملکرد شبکهت رو چندین برابر بهینه میکنه!
چرا این وبینار رو نباید از دست بدی؟🔥
🔹 میخوای بفهمی چطور F5 میتونه شبکهت رو نفوذناپذیر کنه؟
🔹 دنبال سریعترین روش برای بهینهسازی زیرساختهای IT هستی؟
🔹میخوای بدونی چطور جلوی حملات سایبری مدرن بایستی؟
🔹 دنبال راهکاری هستی که بهرهوری سازمانت رو چند برابر کنه؟
برای جواب این سوالات، این وبینار تمام اون چیزیه بهش نیاز داری!
مدرس: استاد مسعود کیمیایی
✅رایگان و آنلاین✅
🔗از اینجا ثبتنام کن
مشاوره تخصصی و رایگان دریافت کن:
👩💻@CANDOm_jani
👩💻@CANDOF_Ebrahimi
👩💻@CANDOSH_Hamanian
از طریق کانال زیر میتونی از جدیدترین دورههامون در لحظه باخبر بشی👇
@cando_ad
🌻 آموزشگاه مهندسی کندو برترین آموزشگاه IT ایران | We CanDo IT💪
@cando_ac
👍2❤1👎1🔥1