| کانال امنیت و شبکه | – Telegram
| کانال امنیت و شبکه |
2.96K subscribers
38 photos
2 videos
6 files
26 links
⭕️ کانال امنیت و شبکه دولوپیکس

💠 دولوپیکس | جامعه توسعه‌دهندگان ایرانی

💎 @Developix
🚀 Developix.ir

📌 پشتیبانی و تبلیغات:
@DevelopixSupport
Download Telegram
🔄 تفاوت های WEP و WPA
در این پست به تفاوت های بین استاندارد های WEP و WPA برای امنیت شبکه های بی‌سیم می‌پردازیم و همچنین نسخه های مختلف WPA را مقایسه می‌کنیم

🔐 1. WEP (Wired Equivalent Privacy):
🔵یک استاندارد قدیمی و ضعیف برای امنیت شبکه بی‌سیم.
🔵آسان قابل شکستن است و توصیه نمی‌شود برای استفاده.

🔐 2. WPA (Wi-Fi Protected Access):
🔵جایگزین بهتری برای WEP است که از رمزنگاری قوی‌تری برای حفاظت از اطلاعات استفاده می‌کند.
🔵استاندارد WPA شامل WPA-PSK (Pre-Shared Key) و WPA-Enterprise است.
🔵استاندارد WPA-PSK برای استفاده در منازل و کسب و کارهای کوچک مناسب است.

🔐 3. WPA2 (Wi-Fi Protected Access 2):
🔵نسخه بهبود یافته‌تر و قوی‌تر از WPA است.
🔵از رمزنگاری AES (Advanced Encryption Standard) استفاده می‌کند که بسیار ایمن‌تر از رمزنگاری TKIP استفاده شده در WPA است.

🔐 4. WPA3 (Wi-Fi Protected Access 3):
🔵نسخه‌ی جدیدتر و بهتر از WPA2.
🔵امنیت بیشتری در برابر حملات بازنشر و امکانات بهبود یافته‌ای را ارائه می‌دهد.
🔵از رمزنگاری بیشتری برای حفاظت از اطلاعات استفاده می‌کند.

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
Forwarded from Developix Support
🔴 شتابان هاست 🔴

🔰 تخفیف ویژه 12 درصدی برای
خرید انواع🔹هاست🔹سرور
در شتابان هاست به مناسبت فرا رسیدن عید نوروز 🥳:


https://shetabanhost.com/
🌟 کد تخفیف اختصاصی:
shetabanhost


🔗 https://shetabanhost.com/

🌐 پشتیبانی ۲۴ ساعته شتابان هاست👇👇

☎️ 024-91311031
💎 Channel: @shetabanhostcom
31👍25🔥13👎1
🌱🤍خب سلاام
بریم راجع‌به یه موضوع تکراری از زاویه دید متفاوت صحبت کنیم 👁

🛑دیدین میریم تو بعضی سایتا میگن نا امنه چون کنارش قفل نداره؟ 😅 یا به عبارتی SSL نداره؟ حالا این SSL اصلا چیه؟ چرا بعضی سایتهای فیشینگ یا مشکل‌ساز هم دارنش؟ مگه قرار نبود امن باشن؟!😕

🛑خب بریم از اول توضیح بدیم، همونطور که میدونین رمزنگاری دوتا نوع داره
یکی متقارن و یکی نامتقارن
یعنی چی
یعنی یکیش با همون کلیدی که رمز میشه، بازگشایی میشه و بهش میگیم متقارن
و یکی دیگه با یه کلید رمز میشه و با یه کلید دیگه بازگشایی میشه و اسمشو گزاشتن نامتقارن!

🛑مثلا الگوریتم سزار که مربوط به زمان یونان هست، میگه که به ترتیب حروف الفبا، هر وقت خواستیم رمز کنیم سه تا میریم جلو، مثلا بجای ABC میگیم DEF. حالا این کلید بازگشاییش هم همین شکلیه، یعنی سه تا میایم عقب و بازگشایی میشه! پس یه الگوریتم متقارنه. اما یه مشکلی داره که اگه کلید رو بخوایم برای مقصد بفرستیم، اتکر میتونه این وسط نفوذ کنه و کلیدو بدزده. پس یه روش امن تر اومد، به اسم نامتقارن...

🛑حالا نامتقارن چیه؟ یه کلید عمومی داره یه کلید خصوصی، کلید عمومی اسمش روشه هر کی ببینتش اشکال نداره. چرا؟ چون براساس یه کلید خصوصی رمز شده و اگه بهش دسترسی ام پیدا کنن بدردشون نمیخوره :)

🛑خب دیگه کم کم بریم سر اصل مطلب
این روش نامتقارن هم باز یه ایراد امنیتی داره 😩
اتکر اگه کلید عمومی خودش رو جای کلید عمومی طرف مقابل جا بزنه کلید خصوصی بر اساس اون ساخته میشه و اینجاست که فقط اتکر دسترسی به پیام ها داره و مبدا اصلی دیگه نداره:) خب خیلی بد شد که درسته😅؟

🛑راه حل چیه؟ PKI
یعنی چی؟ یک‌سری مراکز اومدن گفتن اقا ما میایم یه امضا میزنیم پای کلید عمومیتون و با یک سرتیفیکت میگم این کلید، کلیدِ رسمیِ سایت فلانه، خیالت راحت باشه که کسی کلیدو عوض نکرده 😅

🛑حالا شاید بگید ما چرا باید حرف این مرکزارو باور کنیم؟ چون قرارداد دارن. درواقع با مایکروسافت و گوگل و... قرارداد بستن و اونا هم قبول کردن.
یعنی مثلا توی ویندوز اگه سرتیفیکت دیگه‌ای جز سرتیفیکتی که باهاش قراردادداره ببینه میگه این سایت امن نیستاا... یا کلا نداره یا مورد تایید من نیست!

🛑حالا اونی ک باهاش قرار داد داره رو چجوری ببینیم؟
توی سرچ ویندوز بنویس Cert روی اپش بزن باز بشه و بعد Trust Root بزن حالا Cert انتخاب کن و بعد User Trust و میفهمیم برای اینه که ویندوز این رو معتبر میدونه!😅

🛑پس حالا بریم سراغ تعریف دقیق‌تر از SSL🌐
در واقع میتونیم بگیم SSL یعنی دریافت یک سرتیفیکت از CA ها(یا همون مراکز معتبر) و این یعنی ایجاد یک Connection امن در لایه HTTP بواسطه‌ی کلید عمومی.
واضح تر بخوام بگم یعنی CA ها تایید میکنن که این کلید عمومی وسط راه جعل نشده و بطور واقعی مال فلان سایت یا سازمانه، مثلا این واقعا مال بانکه..!

🛑حالا باز هم یه چلنج داریم
اول گفتیم متقارن چون میشه کلیدو دزدید امن نیست
بعد گفتیم باید یه کار کنیم کلیدی که برای طرف ارسال میشه به تنهایی باعث از بین رفتن امنیتمون نشه پس روش نامتقارن خوبه
بعد هم گفتیم ممکنه هکر کلید خودشو جای کلید بانک یا هر ارگان دیگه ای بزنه و این یعنی ناامنی، پس یه سازمانی میاد وسط و تایید میکنه که این کلید این وسط عوض نشده باشه
اما باز هم مشکل داریم
دیگه چرا اخهه؟!
چون یه سازمانی اومد گفت باباجون من طرفدار OpenSource بودنم و حق همه مردمه که امنیت داشته باشن! و اینجوری بود که SSL رایگان محض رضای خدا پخش میکنه و فقط کافیه از سمت سایتت یه درخواست بدی و بهت SSL تعلق بگیره.

🛑پس از این به‌بعد باید مراقب باشیم نه تنها یک سایت SSL داشته باشه بلکه مال مراجع غیر معتبری مثل Lets Encrypt نباشه که امنیتمون به خطر بیفته

🛑داخل هر مرورگری روی علامت 🔒 کلیک کنید میتونید به راحتی SSL سایت مورد نظر رو چک کنید و از امنیتش مطمئن بشید 😅

🟢امیدوارم SSL به خوبی براتون جا افتاده باشه که بتونیم تو پست‌های بعدی راجع به TLS هم صحبت کنیم


👤 Drwcsi

💎 Channel: @DevelopixNetwork
👍95🔥1
🐥اردک پلاستیکی یا Rubber Ducky چیه؟

یک USB ظاهرا ساده به شکل فلش با باطنی متفاوت!😅

در واقع این فلش خودش رو به عنوان صفحه کلید به سیستم میشناسونه و برای همین برای سیستم قابل تشخیص نیست و میتونه به راحتی کارش رو انجام بده و کلمات یا همون Payload های دلخواهش رو تزریق کنه و طی اون کارهای مختلفی انجام بده، مثلا پسورد های ذخیره شده در صفحه کلید رو به سرقت ببره😅در نتیجه مراقب فلش های خریداری شده از مکان های نامعتبر و پسوردهای ذخیره شده خودتون باشید!

⚙️همچنین اگه قصد نفوذ دارین میتونین یا اماده‌ی این Usb رو تهیه کنید یا اگه به برنامه نویسی روی بردها مسلط هستین میتونید خودتون هم این Bad Usb رو طراحی کنید.

👤 Drwcsi

💎 Channel: @DevelopixNetwork
👍264
This media is not supported in your browser
VIEW IN TELEGRAM
💠 توضیح عملکرد الگوریتم SHA-256 به صورت مرحله به مرحله و بصری.

🔗 https://sha256algorithm.com

💎 Channel: @DevelopixNetwork
👍10🔥3👎2
سلامی دوباره

امروز میخوام درباره گربه ها حرف بزنم 👀

گربه شرودینگر رو میشناسین؟
🔻برای شناختش برگردیم به تاریخچه کامپیوترها. منطق کامپیوتر چیه؟ 0 و 1
ما هر اطلاعاتی روی کامپیوتر میبینیم یا صفره یا یک، در واقع اولین دفعات با بهره گرفتن از لامپ، که یا خاموش هست یا روشن، این منطق بوجود اومد.
🔻ولی سوال اینه چرا چیزی مابین 0 و 1 در نظر نگیریم؟
اقای اروین شرودینگر، فیزیکدان اتریشی اومد گفت من گربه‌ام رو با عوامل آسیب‌زا داخل یک جعبه میزارم. تا قبل اینکه در جعبه رو باز کنم، گربه‌ام‌ زندست یا مرده؟ هم زندست هم مرده.
در کامپیوترهای کوانتومی الکترون داره دور پروتون میچرخه. در واقع الکترون هم در یک نقطه هست هم نیست. بررسی کنی میبینی هست ولی در واقع نباید باشه چون داره میچرخه.
پس میشه گفت تو این کامپیوتر ها دیگه صرفا 0 و 1 نیست و میتونه مابین اونها هم باشه.
و همین منطق باعث افزایش سرعت خارق العاده‌ی این کامیپوترها شده.
که این افزایش سرعت طبعا خیلی کارآمده ولی میتونه خطرناک هم باشه.

خب حالا شاید بگید ارتباطش به شبکه چیه؟!😅
در واقع ما داریم میرسیم به یه تهدید برای امنیت شبکه بلاکچین.
همونطور که میدونید فرآیند ماین کردن مستلزم حل یک مسئلست. چه مسئله‌ای؟
بدست آوردن مقادیر هش ها.
میدونید که هش SHA256 قابل شکستن نیست و صرفا میشه با حدس و گمان مقادیر زیادی، مقدار اصلی رو بدست آورد.
در واقع برای ماین کردن باید هر دستگاه ماینر مقادیر زیادی بطور رندوم تولید کنه تا بتونه مقدار اصلی هش در نظر گرفته شده رو بدست بیاره. و اینطوریه که طی سالیان سال داره دیتابیس سازندگان کریپتوکارنسی کامل و کامل تر میشه تا هش تمام کاراکترهای موجود بدست بیاد و بتونن همه‌ی عبارات هش شده رو بشکونن(البته بخاطر محدودیت کاراکتر در هش‌ها، لزوما نمیتونن درست باشن) و کامپیوترهای کوانتومی با منطقی که دارن و سرعتی که برگرفته از این منطق هست، میتونن در کوتاهترین زمان این کارو انجام بدن

حالا چی میشه؟ دوتا اتفاق میفته.
🔻اول اینکه باید با استخراج بیت کوین خدافظی کنیم👋🏼، چون همه مقادیر بدست اومده و دیگه استخراج معنی‌ای نداره...
🔻دوم اینکه امنیتِ مواردی که بر پایه هش و رمزنگاری یک طرفه بودن مثل شبکه بلاکچین به خطر میفته و رسما از دور خارج میشن.

پس باید تا قبل از فراگیر شدن این کامپیوترها، زودتر راه‌حلی ارائه بشه که در صورت از دور خارج شدن هش‌ها، امنیتمون به خطر نیفته!

👤 Drwcsi

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20👎62
📶اصطلاح Roaming در شبکه

🔖 #Network, #شبکه

👤 Drwcsi

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📶اصطلاح Roaming چیست؟ و دقیقا به چه مفهومی توی شبکه اشاره داره؟!

🟠دقت کردید وقتی مثلا تو راه مسافرت و توی جاده هستید آنتن گوشیتون ضعیفه اونو میزارید روی هواپیما و مجدد که برمیگردونید به شرایط عادی آنتنتون پر میشه؟!
🔵یا مثلا دقت کردید بعضی جاها که اپراتور خودتون آنتن نداره یا حتی توی خارج از کشور یه R میاد براتون و بعد از بازه‌ای، مخفف اسم اپراتورهای دیگه میاد؟

خب دلیلش چیه؟
مفهومی تحت عنوان رومینگ وجود داره که معنی لغویش، «فراگردی» هست و به زمانی اشاره داره که از تجهیزات بی سیم استفاده می‌کنیم. زمانی که بین تعدادی آنتن بی سیم جابجا میشیم و از تجهیزی به تجهیز دیگه متصل میشیم، پای رومینگ وسط میاد.

1️⃣بریم سوال اول رو با توجه به این توضیحات بررسی کنیم...

⬅️برای مثال در جاده موقع حرکت ماشین، دائما اتصال شما از دکلی به دکل دیگه جابجا میشه ولی شما قطعی احساس نمی‌کنید و عموما صرفا نوسان حس میکنید که گاهی کند و گاهی سریع است، که با قراردادن به حالت هواپیما مشکل برطرف میشه.

🟢اگه بخوام پشت صحنه این روند رو بگم به این صورته که اپراتورها سعی میکنند از همپوشانی استفاده کنند، یعنی دکل‌هارو بقدری نزدیک هم قرار بدن، که اگر شما از دکل اول فاصله گرفتید فورا به دکل دوم متصل بشید و قطعی احساس نکنید. در این حالت صرفا با دور شدن از دکل اول و تا حد فاصل اتصال به دکل دوم، احساس کندی اینترنت ناشی از ضعیف شدن سیگنال دکل اول رو خواهید داشت. که اگر در حالت هواپیما قرار بدید انتظار مابین این حدفاصل از بین میره و مجدد که سیمکارتتون به دنبال یک دکل هست، بصورت خودکار سیگنال قوی‌تر رو انتخاب می‌کنه و نیازی به صبر کردن برای سوییچ شدن بین دکل‌ها نخواهد بود!

🔴حالا شاید براتون سوال بشه اختلالی بوجود نمیاد اگر تجهیزات همپوشانی داشته باشن؟ که باید بگم خیر و راه حلشون استفاده از کانال‌های فرکانسی متفاوت هست. مثلا اگر شما در شبکه‌ای که طراحی می‌کنید سه گیرنده بی سیم مثل AP بصورت ردیفی در نظر بگیرید که همپوشانی دارند، در این حالت AP شماره یک از کانال یازده، AP شماره دو از کانال شش و AP شماره ۳ از کانال یازده استفاده می‌کنه. و نتیجه این میشه که درسته دو کانال یکسان داریم ولی بدلیل نداشتن نقاط همپوشانی شده بین AP یک و سه، مشکل و تداخلی بوجود نخواهد آمد... [تصویر ارسالی رو نگاه کن!]

2️⃣بریم سراغ مثال دوم؟!

⬅️در اینجا هم کاملا با مثال اول تطابق داره منتها یه تفاوتی که داره اینه که اگر دکلی یا تجهیزی از شبکه خودمون/اپراتور خودمون در دسترس نباشه چی؟! اگر شبکه خودمون باشه که خب قطعا قطع میشیم 😅 اما اگر مثل ارائه دهنده‌های اینترنت از قبل یک فکری براش کرده باشیم، صرفا نوع اتصالمون تغییر می‌کنه و قطع نمیشیم. که در بعضی نقاط کور، اپراتور ها هم فکری براش نکردن!

🔴اول داخل کشور رو مثال بزنیم، با سیمکارت رایتل به لوکیشنی رفتم که ایرانسل آنتن داره. شرکت رایتل میاد یه قرارداد با ایرانسل میبنده که بزار مشترک من به تجهیزات تو متصل بشه و من پولش رو بهت میدم. برعکس این هم صدق می‌کنه. در واقع اپراتورها بجای انحصاری کردن تک تک تجهیزاتشون با هم قرارداد بستن که در بعضی مناطق که تجهیزات کم‌تری وجود داره، در هزینه ها صرفه‌جویی کنند و از تجهیزات موجود استفاده کنند.

🟠خارج کشور هم همینطوره! منتها چون در اون حالت اپراتورهای اینترنتمون باید به اپراتورهای خارجی بصورت دلاری پرداخت انجام بدن و منطقا هزینه زیادی بر دوش اپراتور خواهد بود، باید درخواست فعالسازی بدید و هزینه‌ی دولا پهنایی هم پرداخت کنید 😅

🟣الان مفهوم رومینگ رو متوجه شدیم و میدونیم اگر بخوایم شبکه بی سیم راه اندازی کنیم باید این مورد رو مدنظر داشته باشیم که در حین جابجایی کاربران شبکه، اتصال اونها قطع نشه!
البته برای پیاده سازی رومینگ در شبکه داخلی باید مواردی از جمله حداقل ۱۵ درصد همپوشانی، یکسان بودن SSID ها و مچ بودن تنظیمات مسیریابی و VLAN ها و... رو مدنظر داشته باشید!

🔖 #Network, #شبکه

👤 Drwcsi

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
| کانال امنیت و شبکه |
🔶 STP (Spanning Tree Protocol) 🔻 پروتکل STP یک پروتکل فعال در لایه 2 می‌باشد که برای ایجاد یک درخت پوشش (Spanning Tree) برای توپولوژی شبکه‌های LAN استفاده می‌شود. هدف اصلی STP از بین بردن loop بین دستگاه‌ها در شبکه است. loop می‌توانند باعث بروز مشکلاتی مانند…
🔶 How to work STP ?

🔻 در پست قبلی راجع‌به STP صحبت کردیم و دلیل نیاز STP در شبکه را بررسی کردیم؛ اما سوال بزرگی که مطرح است، STP به چه شکل کار می کند؟

🔻 تصویر بالا را در نظر بگیرید سه سوئیچ با استفاده از کابل LAN به هم متصل شدند، سوالی که اینجا مطرح است "از دید STP کدام پورت باید در وضعیت بلاک قرار بگیرد؟" مشکلی که در این سوال وجود دارد، هر پورتی در شبکه بالا می تواند در وضعیت بلاک قرار بگیرد و "معیار" خاصی برای تغییر وضعیت پورت وجود ندارد پس سوال را اصلاح می کنیم، "کدام پورت با توجه به سوئیچ A باید در وضعیت بلاک قرار بگیرد؟" در پاسخ به این سوال ارتباط بین سوئیچ B و C را باید بلاک کرد چون معیار سوئیچ A است که در دنیای STP به این سوئیچ Root Bridge گفته می‌شود.

پروتکل STP با انجام سه مرحله وضعیت پورت‌ها را مشخص می کند.

👇🏼👇🏼👇🏼

🔖 #Network, #شبکه

👤 ȺʍìɾⱮօհąʍʍąժ

💎 Channel: @DevelopixNetwork
👍6
🔶 1.Root Bridge Election

اولین گام انتخاب Root Bridge در شبکه است که انتخاب روت بریج بر اساس Bridge-ID است، که کوچکترین بریج آیدی به عنوان روت بریج انتخاب می شود.

در پروتکل STP هر Switch داری یک شناسه خاص تحت عنوان Bridge-ID است ساختار این شناسه به این شکل است :
Priority.VLAN number.MAC

بخش اول تحت عنوان Priority به طور دیفالت 32768 می باشد که این مقدار قابل تغییر است اما مقداری که قرار میدید باید مضرب 4096 باشد و حداکثر مقداری که می توانید قرار دهید 65535 است و بخش دوم Base switch mac address است.
و در ورژن‌های جدید این پروتکل، شماره VLAN هم در کنار سایر آیتم‌هایِ تولیدِ Bridge-ID بکار برده می‌شود.

برگردیم به تصویر، در بین سه سوئیچ، سوئیچ A به عنوان روت بریج شبکه انتخاب می‌شود چون بریج آیدی سوئیچ نسبت به سایر سوئیچ‌ها کوچک‌تر است.

🔶 2.Root Port Election

در این مرحله یک پورت در هر سوئیچ (به غیر از روت بریج شبکه) به عنوان روت پورت انتخاب می شود و سایر پورت ها در وضعیت بلاک قرار می گیرد که روت پورت در چهار محله انتخاب می شود، در هر مرحله اگر یک پورت کاندید شود دیگر وارد مرحله بعد نمی‌شود و همان پورت در وضعیت روت بریج قرار می‌گیرد.

▫️ مرحله اول پورتی (پورت‌هایی) که به طور مستقیم و یا غیر مستقیم روت بریج شبکه را می‌بیند. برای مثال در تصویر بالا سوئیچ B با استفاده از پورت Gi0/1 (مستقیم) و Gi0/3 (غیر مستقیم) روت بریج شبکه را می بیند و در نتیجه برای مرحله بعد کاندید می شود.

▫️ مرحله دوم پورتی (پورت هایی) انتخاب می شود که مجموعه Cost آن تا روت بریج کمتر باشد. هر پورت بر اساس سرعت و نوع متد Cost مشخص شده، داری Cost مشخصی می باشد که این مقادیر قابل تغییر است. در تصویر بالا فرض بر این است Cost هر پورت 4 است پس در نتیجه Cost پورت Gi0/1 تا روت بریج 4 و Cost پورت Gi0/3 تا روت بریج 8 است و در نتیجه پورت Gi0/1 به عنوان روت پورت انتخاب می‌شود.

▫️ مرحله سوم اگر مرحله دوم ناموفق بود در این مرحله پورتی (پورت هایی) انتخاب می شود که Bridge-ID در آن طرف سویچ کوچک‌تر باشد. برای مثال در تصویر بالا فرض کنید یک سوئیچ به عنوان سوئیچ E در شبکه اضافه شده و پورت Gi0/1 به سویچ B و پورت Gi0/2 به سویچ C متصل است و هر دو پورت مجموعه Cost تا روت بریج 8 است و بر اساس قانون مرحله سوم پورت Gi0/1 به عنوان روت بریج شبکه انتخاب می شود زیر Bridge-ID سویچ B نسبت به C کوچکتر است.

▫️ مرحله چهارم در این مرحله پورتی به عنوان روت پورت انتخاب می شود که Port-ID در آن طرف سویچ کوچکتر باشد. برای مثال فرض کنید سوئیچ F با پورت Gi0/1 (سوئیچ F) به پورت Gi0/5 (سوئیچ B) و Gi0/2 (سوئیچ F) به پورت Gi0/4 (سوئیچ B) متصل شده است که بر اساس قوانین مرحله چهارم پورت Gi0/2 به عنوان روت بریج انتخاب می‌شود زیرا ملاک، Port-ID سوئیچ B است.

🔶 3.Designated Port Election

مرحله آخر انتخاب Designated پورت است در پروتکل STP پورت ها دو وضعیت دارند
Designated <-----> Block
Designated <-----> Root

🔺 تمامی پورت هایی که به عنوان روت پورت انتخاب شدن در آن طرف پورت در وضعیت Designated قرار می گیرند و همچنین تمامی پورت های روت بریج در وضعیت Designated قرار می گیرد و سایر پورت هایی که به عنوان روت پورت در مرحله دو انتخاب نشدن در وضعیت بلاک قرار می گیرند و در آن طرف سویچ در وضعیت Designated البته اینکه کدام طرف بلاک و کدام طرف در وضعیت Designated قرار بگیرد بر اساس Cost پورت تا روت بریج و یا کوچکترین Bridge-ID انتخاب می شود.

🔺 پورت هایی که در وضعیت Designated قرار می گیرند روت بریج شبکه را advertise می کنند و همچنین پورت هایی که در وضعیت Root قرار می گیرند کوتاه‌ترین مسیر تا روت بریج شبکه می باشند.

🔖 #Network, #شبکه

👤 ȺʍìɾⱮօհąʍʍąժ

💎 Channel: @DevelopixNetwork
🔥6👍3
🌐بررسی بستر اینترنت از دیدگاه متفاوت..!

🔴همونطور که میدونید ما هر چیزی میخوایم بفرستیم روی اینترنت میایم میدیمش به شرکت ارائه دهنده اینترنمون که مثلا شاتله، مبین نته، مخابراته و.. و دیگه بقیش رو میزاریم به عهده خودش که بفهمه من دوست داشتم کجا برم و کدوم سایت رو باز کنم!

🟢حالا میدونیم که این بزرگوار طبق هدر بسته‌ای که بهش ارسال کردی میاد متوجه میشه بسته مال کجاست، بعدش چی؟ چجوری میرسونه به اون آیپی خاص؟ خودش مسیرهای کل جهان رو بلده؟

🟠خب اول میاد میبینه بسته مال یکی از مشتری های ISP خودمه یا خیر؟
اگه مال خودم بود خب قطعا خودم میفرستم به جایی که میخواد بره، چون من شبکه‌ی خودم رو میشناسم!

🔵اگه مال من نبود و مال یه شرکت ارائه دهنده دیگه بود چی؟
قطعا میایم از طریق IXP ارسالش می‌کنیم به شرکت مورد نظر.
در تعریف IXP اگه بخوایم توضیحاتی بدیم باید بگیم لینک ارتباطی بین پروایدرا میشه IXP. که البته طبق قوانین زیر ساخت ایران، دوتا پروایدر نمیتونن مستقیما به هم وصل شن و باید با پا درمیونی IXP کشوری با هم ارتباط بگیرن.

🔴حالا اگه مال هیچکدوم اینا نبود و یه درخواست بین المللی بود چی؟ مثلا درخواست به گوگل. خب دیگه اینجا باید بدیم به زیرساخت ایران که یکی از شرکت‌های ارائه دهنده Tier2 هست که این دوستمون بده به بین الملل.

🟢حالا شاید براتون سوال شه چرا یدفعه همرو نمیدیم بین الملل؟ خب چون پول.💸
در واقع لینکی که زیرساخت میده به بین الملل برای هر گیگش مبلغ بالایی دریافت میکنه بنابر این ما سعی میکنیم تا جایی که درخواست داخلی هست ارجاع ندیم به اینترنت که بخوایم هم‌ پول بدیم و هم راه بستمونو دور کنیم 😅

🟠خب تا الان ISP داد به زیر ساخت و اون هم دیفالت روت زد به بالادستش.
یعنی چی؟
یعنی میگه من دیگه از اینجا به بعد رو بلد نیستم، من فقط روت‌های داخل ایران رو بلدم. پس هر جا که بلد نیستم میدم به تو.
در واقع زیر ساخت داره به ناحیه DFZ میگه من چرا باید ۸۰۰-۹۰۰ هزار خط روت بلد باشم تا وقتی شماها بلدید؟
حالا اصلا این ناحیه چیه؟
یه جاییه که توش دیفالت روت وجود نداره. یعنی چی؟ یعنی همه همه جارو بلدن. اصطلاحا به شرکت‌های این ناحیه میگن Tier1. دیگه انقدر غول شدن و Scale بزرگی دارن همه جارو بلدن و هر کی بلد نباشه میاد پیششون.

🔵خب اوکی پس ما مسیر بسته هارو یاد گرفتیم که چه سلسه مراتبی طی میکنن تا پیدا کردن مسیر رسیدن به مقصد.

🔴بریم سراغ بحث مدیریت کردنشون
فرض میکنیم ما یه ارائه دهنده‌ایم و یه بسته‌ای میاد سمتمون. ما برای یک‌سری کارای مدیریتی نیاز داریم که این بسته هارو تفکیک کنیم
مثلا بدونیم این بسته از سمت کیه؟
از سمت یه مشترک سادست، یا از سمت یه شرکت ارائه دهنده‌ی دیگه یا ..؟!
در واقع نتیجه میگیریم باید ما و دوستامون توی ایران و جهان بیایم توافق کنیم و بگیم یه سری رنگ داریم. مثلا اگه رنگ قرمز دیدی بدون از سمت یه ISP ام و اگه رنگ آبی دیدی یعنی من فلان ویژگی رو دارم.
حالا این رنگ بطور واقعی رنگ نیستش و در واقع یک تگ عددی هستش.
به این تگ ها Community گفته میشه.

🟢یه مثال از کامیونیتی هم بزنیم که قشنگ جا بیفته.
فرض کنید شما و مخابرات و ایرانسل سه‌تایی دست همو گرفتید و به هم وصلید. مخابرات میخواد با ایرانسل ارتباط بگیره ولی تو چون وسطشونی میاد زرنگ بازی در‌میاره و از روی تو رد میشه. و میگه من چرا شبکه‌ی خودم یا اصطلاحا Autonomous System خودم رو درگیر کنم! حالا اینجور وقتا باید جلوش رو گرفت و گفت آقا من نمیخوام خودمو سنگین کنم و بار یه شرکت دیگه رو هم به دوش بکشم. پس هر وقت از کسی مسیری یاد گرفتم به کس دیگه یادش نمیدم که بیاد منو Transit کنه و اون وسط بزاره که باراشو من به دوش بکشم! پس میام به بسته های شرکت‌های دیگه تگ با عدد مورد نظر رو میزنم و میگم حواست باشه و فلان محدودیت‌هارو روش اعمال کنی‌ها!

↙️اگه علاقمند به مطالعه بیشتر هستید میتونید مباحث پروتکل BGP رو دنبال کنید.

🔖 #Network, #شبکه

👤 Drwcsi

💎 Channel: @DevelopixNetwork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18👎1
Forwarded from Developix Support
وبینار رایگان همه چیز درباره F5 – شاه‌کلید امنیت و مدیریت ترافیک شبکه🌟

در دنیایی که هر لحظه با تهدیدهای سایبری جدیدی روبه‌روییم، داشتن یک راهکار قدرتمند برای مدیریت ترافیک و امنیت شبکه، یک نیاز حیاتی محسوب میشه.

در این زمینه F5 به‌عنوان برترین راهکار امنیتی و بهینه‌سازی شبکه، یه سپر دفاعی قوی برات می‌سازه و عملکرد شبکه‌ت رو چندین برابر بهینه می‌کنه!

چرا این وبینار رو نباید از دست بدی؟🔥
🔹 می‌خوای بفهمی چطور F5 می‌تونه شبکه‌ت رو نفوذناپذیر کنه؟
🔹 دنبال سریع‌ترین روش برای بهینه‌سازی زیرساخت‌های IT هستی؟
🔹می‌خوای بدونی چطور جلوی حملات سایبری مدرن بایستی؟
🔹 دنبال راهکاری هستی که بهره‌وری سازمانت رو چند برابر کنه؟

برای جواب این سوالات، این وبینار تمام اون چیزیه بهش نیاز داری!

مدرس: استاد مسعود کیمیایی
رایگان و آنلاین

🔗از این‌جا ثبت‌نام کن

مشاوره تخصصی و رایگان دریافت کن:
👩‍💻@CANDOm_jani
👩‍💻@CANDOF_Ebrahimi
👩‍💻@CANDOSH_Hamanian

از طریق کانال زیر می‌تونی از جدیدترین دوره‌هامون در لحظه باخبر بشی👇
@cando_ad

🌻 آموزشگاه مهندسی کندو برترین آموزشگاه IT ایران | We CanDo IT💪
@cando_ac
👍21👎1🔥1
🤩 چالش هفته اول1️⃣

🟢با سلام به شما همراهان گرامی در راستای اطلاعیه قبلی، از این به بعد با هدف به چالش کشیدن دانش فنی، سناریو‌هایی در سطوح مختلف در حیطه سیسکو و در محیط سیسکو پکت تریسر، طراحی شده و در کانال قرار می‌گیرد که از شما دعوت می‌کنیم که در عیب یابی و پیکربندی صحیح سناریوی مطرح شده ما را همراهی کنید... 😎

🔴لطفا فایل پاسخ را ظرف نهایتا ۵ روز به همراه توضیحات در حالت اسپویلر در کامنت‌های پستِ چالش، ارسال نمائید.

🟢نکته؛ برای دسترسی به فایل نیاز به نصب ورژن آخر پکت تریسر می‌باشد.

🔖 #Network, #شبکه

👤 8

💎 Channel: @DevelopixNetwork
👍2
LAB(1).pkt
72.5 KB
#چالش_شماره_یک

🔻Why PC0 can't open website?!

پروژه را طوری Troubleshooting نمائید که PC0 بتواند سایت باز نماید😅

🔖 #Network, #شبکه

👤 8

💎 Channel: @DevelopixNetwork
👍4
LAB(1).pkt
77.2 KB
#جواب_چالش_شماره_یک

۱- بر روی PC0 ادرس DNS اشتباه ست شده بود
۲- در سوییچ ۰ پورت سکیوریتی به اشتباه کانفیگ شده بود
۳-در سرویس DNS رکورد اشتباه برای وب سرور ست شده بود


🔖 #Network, #شبکه

👤 8

💎 Channel: @DevelopixNetwork
👍8🔥1
LAB(2).pkt
79.2 KB
#چالش_شماره_دو

🔻Why can't systems obtain an IP from the DHCP service?

🔖 #Network, #شبکه

👤 8

💎 Channel: @DevelopixNetwork
👍2
LAB(2).pkt
79.6 KB
#جواب_چالش_شماره_دو

1-در سوییچ لایه 3، ویلن‌های 10، 20 و 30 ساخته نشده‌اند.

2 -سرور DHCP آن‌ها در یک شبکه دیگر است و برای اینکه بتواند به VLAN‌های 10، 20 و 30 سرویس بدهد، باید در محیط اینترفیس VLAN موردنظر از دستور ip helper-address SERVER IP استفاده شود.

تمامی این تنظیمات برای سوییچ لایه 3، سوییچ شماره 0 هستش.

🔖 #Network, #شبکه

👤 8

💎 Channel: @DevelopixNetwork
👍8
LAB(3).pkt
82 KB
#چالش_شماره_سه

🔻Why can't systems obtain an IP from the DHCP service?
راهنمایی:کلا نیازمند یک خط کامند هستید

🔖 #Network, #شبکه

👤 8

💎 Channel: @DevelopixNetwork
🔥7👍1
LAB(3).pkt
83.8 KB
#جواب_چالش_شماره_سه

روی سوییچ ۴ مکانیزم DHCP Snooping فعال شده است. پورت 0/4 به عنوان یکی از پورت‌های untrust تعیین شده است. از آنجایی که سرور DHCP ما از طریق این پورت بسته‌های خود را ارسال می‌کند، باید در تنظیمات اینترفیس آن را به عنوان پورت Trust تعیین کنیم.
کامند :
ip dhcp snooping trust


🔖 #Network, #شبکه

👤 8

💎 Channel: @DevelopixNetwork
👍5
شما در حال بررسی یک ترافیک مشکوک در شبکه سازمانی هستید و متوجه می‌شوید که یک کاربر بدون داشتن رمز عبور در حال احراز هویت به یک سرویس است. کدام حمله احتمالاً در حال اجرا است؟
نکته:حتی پس از تغییر رمز عبور کاربران هم ممکن است معتبر باقی بماند.
Anonymous Quiz
14%
A) Kerberoasting
29%
B) Pass-the-Hash
37%
C) Golden Ticket Attack
21%
D) Credential Stuffing
👍141