EIGRP-Part 2-Notrobit.com.rar
55.3 MB
آموزش صوتی تصویری پروتکل EIGRP
مدرس : مهندس سینا رجایی
پارت دوم
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس : مهندس سینا رجایی
پارت دوم
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
هشدار:🛑
اکسپلویت سویچ های سیسکو از نوع اجرای کد از راه دور، همکنون باعث اختلال گسترده در برخی از شبکه های حیاتی کشور شده است در این مدل حمله هکر با اجرای کد اکسپلویت تمامی برنامه ریزی روتر و سویچ را به حالت پیشفرض برمیگرداند.
این آسیب پذیری طیف زیادی از محصولات این شرکت را در بر میگیرد. و بایستی به سرعت برطرف شود. افرانت، رسپینا، شاتل، آسیاتک، ارتباط زیر ساخت، پارس آنلاین، صبا نت و ... دچار اختلال شده اند .
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
🆔 @notrobit
اکسپلویت سویچ های سیسکو از نوع اجرای کد از راه دور، همکنون باعث اختلال گسترده در برخی از شبکه های حیاتی کشور شده است در این مدل حمله هکر با اجرای کد اکسپلویت تمامی برنامه ریزی روتر و سویچ را به حالت پیشفرض برمیگرداند.
این آسیب پذیری طیف زیادی از محصولات این شرکت را در بر میگیرد. و بایستی به سرعت برطرف شود. افرانت، رسپینا، شاتل، آسیاتک، ارتباط زیر ساخت، پارس آنلاین، صبا نت و ... دچار اختلال شده اند .
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
🆔 @notrobit
Cisco
Cisco Security Advisory: Cisco IOS and IOS XE Software Smart Install Remote Code Execution Vulnerability
A vulnerability in the Smart Install feature of Cisco IOS Software and Cisco IOS XE Software could allow an unauthenticated, remote attacker to trigger a reload of an affected device, resulting in a denial of service (DoS) condition, or to execute arbitrary…
♨یک آسیبپذیری حیاتی بر روی هزاران سوئیچ شرکت سیسکو کشف شده است
☸محققان امنیتی در برخی از سوئیچ های سیسکو و نرم افزارهای Cisco IOS و Cisco IOS XE یک آسیب پذیری حیاتی را کشف کردند. مهاجم با بهره برداری از این آسیب پذیری می تواند بر روی دستگاه آسیب پذیر به اجرای کدهای دلخواه بپردازد، کنترل کامل دستگاه را در دست بگیرد و ترافیک شبکه را شنود کند.
☸این آسیب پذیری یک اشکال سرریز بافر مبتنی بر پشته است که به آن شناسه ی CVE-2018-0171 اختصاص یافته است. این آسیبپذیری به این دلیل وجود دارد که در Smart Install Client، دادهی بستهها بهطور مناسبی اعتبارسنجی نمیشود. این کلاینت یک پیکربندی plug-and-play بوده و یک ویژگی مدیریت تصویر محسوب میشود و به مدیران شبکه کمک میکند تا سوئیچها را به راحتی راهاندازی کنند.
☸پس از اینکه بهتازگی سیسکو این آسیبپذیری را وصله کرد، محققی که این آسیبپذیری را شناسایی کرده بود، جزئیات کدِ اثبات مفهومی آن را منتشر کرد. به این آسیبپذیری از ۱۰، نمرهی ۹٫۸ داده شده و نشانگر این است که این یک اشکال حیاتی محسوب میشود. برای بهرهبرداری از این آسیبپذیری، کافی است تا مهاجم یک پیام جعلی Smart Install را بر روی پورت ۴۷۸۶ پروتکل TCP ارسال کند که این شماره پورت بهطور پیشفرض باز است.
☸در توضیحات شرکت سیسکو آمده است که اشکال سرریز بافر در تابعی به نام
smi_ibc_handle_ibd_init_discovery_msg
وجود دارد و اندازهی دادهای که در بافر این تابع ذخیره میشود، بهطور مناسب بررسی نمیشود. مهاجم با اجرای این حمله در داخل یک حلقهی بینهایت، میتواند بر روی دستگاه آسیبپذیر، شرایط منع سرویس را به وجود آورد.
☸محققان در ویدئوهایی، اجرای این حملات را نشان دادهاند. در ویدئوی اول حمله بر روی سوئیچ Cisco Catalyst 2960 انجام شده و در ادامه پسورد دستگاه تغییر داده شده و توانسته است امتیازات خود را بر روی دستگاه ارتقاء دهد. در ویدئوی دوم، محققان توانستهاند ترافیکی که بین دستگاههای آسیبپذیری منتقل میشود را شنود کنند.
☸این آسیبپذیری بر روی دستگاههای Catalyst 4500 Supervisor Engines، سوئیچهای Cisco Catalyst 3850 Series و Cisco Catalyst 2960 Series تست شده است. همچنین دستگاههایی که در آنها از Smart Install Client استفاده شده است، در معرض این آسیبپذیری قرار دارند که فهرستی از این دستگاهها را در ادامه مشاهده میکنید:
Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
♨سیسکو در تاریخ ۲۸ مارس این آسیبپذیری را بر روی تمامی دستگاههایی که تحت تاثیر قرار گرفته بودند وصله کرده است. محققی که این آسیبپذیری را شناسایی کرده بود نیز در تاریخ ۲۹ مارس، در یک پست وبلاگی، جزئیات این آسیبپذیری را تشریح کرده است. به مدیران شبکه توصیه میشود در اسرعوقت این بهروزرسانی را دریافت کرده و بر روی سوئیچهای شبکهی خود نصب کنند.
https://thehackernews.com/2018/04/cisco-switches-hacking.html?m=1
🆔 @notrobit
☸محققان امنیتی در برخی از سوئیچ های سیسکو و نرم افزارهای Cisco IOS و Cisco IOS XE یک آسیب پذیری حیاتی را کشف کردند. مهاجم با بهره برداری از این آسیب پذیری می تواند بر روی دستگاه آسیب پذیر به اجرای کدهای دلخواه بپردازد، کنترل کامل دستگاه را در دست بگیرد و ترافیک شبکه را شنود کند.
☸این آسیب پذیری یک اشکال سرریز بافر مبتنی بر پشته است که به آن شناسه ی CVE-2018-0171 اختصاص یافته است. این آسیبپذیری به این دلیل وجود دارد که در Smart Install Client، دادهی بستهها بهطور مناسبی اعتبارسنجی نمیشود. این کلاینت یک پیکربندی plug-and-play بوده و یک ویژگی مدیریت تصویر محسوب میشود و به مدیران شبکه کمک میکند تا سوئیچها را به راحتی راهاندازی کنند.
☸پس از اینکه بهتازگی سیسکو این آسیبپذیری را وصله کرد، محققی که این آسیبپذیری را شناسایی کرده بود، جزئیات کدِ اثبات مفهومی آن را منتشر کرد. به این آسیبپذیری از ۱۰، نمرهی ۹٫۸ داده شده و نشانگر این است که این یک اشکال حیاتی محسوب میشود. برای بهرهبرداری از این آسیبپذیری، کافی است تا مهاجم یک پیام جعلی Smart Install را بر روی پورت ۴۷۸۶ پروتکل TCP ارسال کند که این شماره پورت بهطور پیشفرض باز است.
☸در توضیحات شرکت سیسکو آمده است که اشکال سرریز بافر در تابعی به نام
smi_ibc_handle_ibd_init_discovery_msg
وجود دارد و اندازهی دادهای که در بافر این تابع ذخیره میشود، بهطور مناسب بررسی نمیشود. مهاجم با اجرای این حمله در داخل یک حلقهی بینهایت، میتواند بر روی دستگاه آسیبپذیر، شرایط منع سرویس را به وجود آورد.
☸محققان در ویدئوهایی، اجرای این حملات را نشان دادهاند. در ویدئوی اول حمله بر روی سوئیچ Cisco Catalyst 2960 انجام شده و در ادامه پسورد دستگاه تغییر داده شده و توانسته است امتیازات خود را بر روی دستگاه ارتقاء دهد. در ویدئوی دوم، محققان توانستهاند ترافیکی که بین دستگاههای آسیبپذیری منتقل میشود را شنود کنند.
☸این آسیبپذیری بر روی دستگاههای Catalyst 4500 Supervisor Engines، سوئیچهای Cisco Catalyst 3850 Series و Cisco Catalyst 2960 Series تست شده است. همچنین دستگاههایی که در آنها از Smart Install Client استفاده شده است، در معرض این آسیبپذیری قرار دارند که فهرستی از این دستگاهها را در ادامه مشاهده میکنید:
Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
♨سیسکو در تاریخ ۲۸ مارس این آسیبپذیری را بر روی تمامی دستگاههایی که تحت تاثیر قرار گرفته بودند وصله کرده است. محققی که این آسیبپذیری را شناسایی کرده بود نیز در تاریخ ۲۹ مارس، در یک پست وبلاگی، جزئیات این آسیبپذیری را تشریح کرده است. به مدیران شبکه توصیه میشود در اسرعوقت این بهروزرسانی را دریافت کرده و بر روی سوئیچهای شبکهی خود نصب کنند.
https://thehackernews.com/2018/04/cisco-switches-hacking.html?m=1
🆔 @notrobit
❌در مورد حملات سایبری امشب❌
https://goo.gl/zsDxaZ
🔴 حوادث و اتفاقات سایبری امشب درس بزرگی بود برای همه ما کارشناسان امنیت:
⚠️دریافتیم امنیت بسیار شکننده تر از چیزی است که می اندیشیم.
⚠️دریافتیم بسیاری از سایتهای حیاتی در کشور فاقد HA و Recovery Plan هستند.
⚠️دریافتیم که بسیاری از سوئیچ های حیاتی ما فاقد Backup بوده اند و نتوانسته اند در مدت زمان قابل قبولی Recovery شوند.
⚠️دریافتیم که سازمانهای ما سیاست کارآمدی برای Patch Management ندارند.
⚠️دریافتیم که مرکز ماهر ما نه تنها ماهر نیست بلکه در موقعیت بحرانی خودش اول از همه قربانی میشود!
⚠️دریافتیم که علیرغم هزینه های کلان برای اخذ استانداردهای ISO و راه اندازی SOC و SIEM و تشکیل تیم های CERT و ... حتی در ابتدایی ترین مسائل به شدت آسیب پذیریم!
⚠️دریافتیم درحالی که مسئولان ما تمام تمرکزشان روی بومی سازی برای ارتقای امنیت است در جاهای دیگری و بخاطر مسائل پیش پا افتاده ای حتی در شرکت زیرساخت و مراکز FCP امنیت ما به شدت شکننده و سست است.
💢حوادث امشب را باید در یک فرصت و موقعیت مناسب و در آرامش مرور کرد و آسیب ها و علل آنرا تحلیل کرد. امشب یک مانور بزرگ امنیتی بزرگ و آموزنده و در عین حال یک هشدار جدی برای کل مراکز حیاتی و مسئولان کشور بود. این حملات قطعا آخرین حمله نخواهند بود.
💢متخصصان امنیت درس ارزشمند امشب را فراموش نخواهند کرد
🆔 @notrobit
https://goo.gl/zsDxaZ
🔴 حوادث و اتفاقات سایبری امشب درس بزرگی بود برای همه ما کارشناسان امنیت:
⚠️دریافتیم امنیت بسیار شکننده تر از چیزی است که می اندیشیم.
⚠️دریافتیم بسیاری از سایتهای حیاتی در کشور فاقد HA و Recovery Plan هستند.
⚠️دریافتیم که بسیاری از سوئیچ های حیاتی ما فاقد Backup بوده اند و نتوانسته اند در مدت زمان قابل قبولی Recovery شوند.
⚠️دریافتیم که سازمانهای ما سیاست کارآمدی برای Patch Management ندارند.
⚠️دریافتیم که مرکز ماهر ما نه تنها ماهر نیست بلکه در موقعیت بحرانی خودش اول از همه قربانی میشود!
⚠️دریافتیم که علیرغم هزینه های کلان برای اخذ استانداردهای ISO و راه اندازی SOC و SIEM و تشکیل تیم های CERT و ... حتی در ابتدایی ترین مسائل به شدت آسیب پذیریم!
⚠️دریافتیم درحالی که مسئولان ما تمام تمرکزشان روی بومی سازی برای ارتقای امنیت است در جاهای دیگری و بخاطر مسائل پیش پا افتاده ای حتی در شرکت زیرساخت و مراکز FCP امنیت ما به شدت شکننده و سست است.
💢حوادث امشب را باید در یک فرصت و موقعیت مناسب و در آرامش مرور کرد و آسیب ها و علل آنرا تحلیل کرد. امشب یک مانور بزرگ امنیتی بزرگ و آموزنده و در عین حال یک هشدار جدی برای کل مراکز حیاتی و مسئولان کشور بود. این حملات قطعا آخرین حمله نخواهند بود.
💢متخصصان امنیت درس ارزشمند امشب را فراموش نخواهند کرد
🆔 @notrobit
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت سوم
زمان اموزش: 7 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
مدرس: مهندس سینا رجایی
پارت سوم
زمان اموزش: 7 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
EIGRP-Part 3-Notrobit.com.rar
57.9 MB
آموزش صوتی تصویری پروتکل EIGRP
مدرس : مهندس سینا رجایی
پارت سوم
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس : مهندس سینا رجایی
پارت سوم
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
⚠ وضعیت زرد - هشدار آمادگی حملات سایبری⚠
با توجه به تحولات اخیر سیاسی و افزایش تنشهای مابین کشورهای آمریکا و روسیه بر سر مسائل سوریه، احتمال وقوع حملات سایبری در ساعات آتی وجود دارد. از این جهت با هشدار وضعیت زرد امنیتی، لازم است که مدیران محترم شبکهها و مسئولین فاوا، نکات ایمنی و امنیتی را با جدیت بیشتر پیگیری کرده و برای مقابله با این حملات آمادگی بیشتری داشته باشند.
در ادامه نکات مهم برای یادآوری بیان شده است:
1⃣ تهیه پشتیبان بهروز از اطلاعات حیاتی
وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستمها به وضعیت عادی پس از حمله است. بنابراین توصیه میشود که یکبار دیگر کل سیستمهای حیاتی خود را مرور کرده و از اطلاعات آنها پشتیبانگیری کرده و پشتیبانها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبانها را تست نمایید تا بعداً به مشکل برنخورید.
علاوه بر سیستمهای اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچها، فایروال، و سایر سیستمهای مهم مانند اکتیودایرکتوری نیز فراموش نشود.
2⃣ غیرفعال کردن راههای ارتباطی ریموت و کاهش درجه خطر تا حد ممکن
اولین راه حمله به شبکه شما، راههای ارتباط ریموت و پورتهای باز شبکه شما است. بنابراین بهتر است به طور موقت این راهها را غیرفعال کنید یا حداقل آنها را با پسوردها و پالیسیهای سختگیرانهتر (مانند محدودیت آیپی) محدود نمایید.
در این زمینه ابزارهای ریموت کلاینتی مانند AnyDesk, TeamViewer و نمونههای مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند نیز در نظر داشته باشید.
3⃣ بررسی سیاستهای شبکه و محدودسازی تا حد امکان
در وضعیت زرد لازم است که یکبار دیگر سیاستهای امنیت شبکه را مرور نمایید و از اینکه این سیاستها از اصل حداقل دسترسی پیروی میکنند اطمینان حاصل کنید. پورتهای باز اضافی و غیرضروری را ببندید. تا حد امکان سرویسهای غیرضروری را نیز غیرفعال نمایید.
4⃣ فعال کردن سیستمهای لاگبرداری و Auditing
اگر خدای نکرده حملهای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویسها و حذف دربهای پشتی) به انواع لاگهای Audit نیاز خواهید داشت.
بنابراین از فعال بودن لاگهای Audit در تجهیزات شبکه و نیز سیستمعاملهای خود اطمینان حاصل کنید. در ویندوز لازم است لاگهای Security و System فعال باشند. توصیه میکنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگها در نظر بگیرید.
5⃣ بهروز کردن سیستمعامل و نرمافزارها
کمترین کاری که برای امن کردن سیستم انجام میشود بروزرسانی سیستمعامل، بروزرسانی نرمافزارهای سرویسدهنده (وب، ایمیل، اشتراک فایل ...) و نرمافزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیبپذیریهای شناختهشده عمومی در امان بمانید و سطح آسیبپذیری را کاهش دهید.
6⃣ اطمینان از عملکرد سیستمهای امنیتی، مانیتورینگ و هشداردهی آنها
آخرین توصیه، حصول اطمینان مجدد از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروسها و نیز نرمافزارهای مانیتورینگ است تا به محض رخداد اتفاق امنیتی از آن مطلع شوید. بد نیست سیستم هشدار این نرمافزارها را نیز تست کنید تا از عملکرد صحیح آنها مطمئن شوید.
در پایان، لازم به تأکید است که این یک هشدار وضعیت زرد بوده و همگی امیدواریم حادثهای رخ ندهد، اما آمادگی برای حملات احتمالی قطعاً در پیشگیری یا کاهش ریسک این حملات موثر خواهد بود.
🆔 @Notrobit
با توجه به تحولات اخیر سیاسی و افزایش تنشهای مابین کشورهای آمریکا و روسیه بر سر مسائل سوریه، احتمال وقوع حملات سایبری در ساعات آتی وجود دارد. از این جهت با هشدار وضعیت زرد امنیتی، لازم است که مدیران محترم شبکهها و مسئولین فاوا، نکات ایمنی و امنیتی را با جدیت بیشتر پیگیری کرده و برای مقابله با این حملات آمادگی بیشتری داشته باشند.
در ادامه نکات مهم برای یادآوری بیان شده است:
1⃣ تهیه پشتیبان بهروز از اطلاعات حیاتی
وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستمها به وضعیت عادی پس از حمله است. بنابراین توصیه میشود که یکبار دیگر کل سیستمهای حیاتی خود را مرور کرده و از اطلاعات آنها پشتیبانگیری کرده و پشتیبانها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبانها را تست نمایید تا بعداً به مشکل برنخورید.
علاوه بر سیستمهای اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچها، فایروال، و سایر سیستمهای مهم مانند اکتیودایرکتوری نیز فراموش نشود.
2⃣ غیرفعال کردن راههای ارتباطی ریموت و کاهش درجه خطر تا حد ممکن
اولین راه حمله به شبکه شما، راههای ارتباط ریموت و پورتهای باز شبکه شما است. بنابراین بهتر است به طور موقت این راهها را غیرفعال کنید یا حداقل آنها را با پسوردها و پالیسیهای سختگیرانهتر (مانند محدودیت آیپی) محدود نمایید.
در این زمینه ابزارهای ریموت کلاینتی مانند AnyDesk, TeamViewer و نمونههای مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند نیز در نظر داشته باشید.
3⃣ بررسی سیاستهای شبکه و محدودسازی تا حد امکان
در وضعیت زرد لازم است که یکبار دیگر سیاستهای امنیت شبکه را مرور نمایید و از اینکه این سیاستها از اصل حداقل دسترسی پیروی میکنند اطمینان حاصل کنید. پورتهای باز اضافی و غیرضروری را ببندید. تا حد امکان سرویسهای غیرضروری را نیز غیرفعال نمایید.
4⃣ فعال کردن سیستمهای لاگبرداری و Auditing
اگر خدای نکرده حملهای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویسها و حذف دربهای پشتی) به انواع لاگهای Audit نیاز خواهید داشت.
بنابراین از فعال بودن لاگهای Audit در تجهیزات شبکه و نیز سیستمعاملهای خود اطمینان حاصل کنید. در ویندوز لازم است لاگهای Security و System فعال باشند. توصیه میکنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگها در نظر بگیرید.
5⃣ بهروز کردن سیستمعامل و نرمافزارها
کمترین کاری که برای امن کردن سیستم انجام میشود بروزرسانی سیستمعامل، بروزرسانی نرمافزارهای سرویسدهنده (وب، ایمیل، اشتراک فایل ...) و نرمافزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیبپذیریهای شناختهشده عمومی در امان بمانید و سطح آسیبپذیری را کاهش دهید.
6⃣ اطمینان از عملکرد سیستمهای امنیتی، مانیتورینگ و هشداردهی آنها
آخرین توصیه، حصول اطمینان مجدد از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروسها و نیز نرمافزارهای مانیتورینگ است تا به محض رخداد اتفاق امنیتی از آن مطلع شوید. بد نیست سیستم هشدار این نرمافزارها را نیز تست کنید تا از عملکرد صحیح آنها مطمئن شوید.
در پایان، لازم به تأکید است که این یک هشدار وضعیت زرد بوده و همگی امیدواریم حادثهای رخ ندهد، اما آمادگی برای حملات احتمالی قطعاً در پیشگیری یا کاهش ریسک این حملات موثر خواهد بود.
🆔 @Notrobit
🚨توجه
برای تجهیزات سیسکو بازها به گوش باشید!
بعد از پورت TCP 4786 خبر ساز ،حالا باید مراقب UDP 18999 باشیم.
جزئیات: https://goo.gl/1Muw7j
🆔 @Notrobit
برای تجهیزات سیسکو بازها به گوش باشید!
بعد از پورت TCP 4786 خبر ساز ،حالا باید مراقب UDP 18999 باشیم.
جزئیات: https://goo.gl/1Muw7j
🆔 @Notrobit
🔳آسیبپذیری بحرانی در سرویس QoS تجهیزات سیسکو
اخیرا آسیب پذیری با هدف سرویس Quality of Service در سیستم عامل IOS و IOS XE تجهیزات سیسکو توسط این شرکت گزارش شده است. این آسیب پذیری با مشخصهی CVE-2018-0151، امکان اجرای کد از راه دور را برای حمله کننده فراهم می کند. این آسیب پذیری به دلیل وجود ضعف "عدم بررسی مرز حافظه تخصیص داده شده" در کد های سیستم عامل IOS به وجود آمده است.
مهاجم می تواند با بهره برداری از این آسیب پذیری، بسته های مخرب را به پورت UDP 18999 دستگاه های آسیب پذیر ارسال کند. هنگامی که بسته ها پردازش می شوند، یک وضعیت سرریز بافر قابل بهره برداری رخ می دهد. یک بهره برداری موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند و یا با reload دستگاه باعث توقف سرویس دهی دستگاه شود.
▪️دستگاه های آسیب پذیر
سرویس و پورت آسیبپذیر بصورت پیشفرض بر روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت Adaptive QoS for Dynamic Multipoint VPN (DMVPN) و نسخهای بروز نشده از سیستم عامل سیسکو استفاده می کنند تحت تاثیر این آسیبپذیری هستند.
با استفاده از دستور show udp می توانید از غیر فعال بودن این پورت اطمینان حاصل کنید.
▪️جهت مسدود سازی این آسیبپذیری می توانید با استفاده از ACL، دسترسی به پورت UDP 18999 تجهیز را مسدود نمایید.
منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-qos
🆔 @Notrobit
اخیرا آسیب پذیری با هدف سرویس Quality of Service در سیستم عامل IOS و IOS XE تجهیزات سیسکو توسط این شرکت گزارش شده است. این آسیب پذیری با مشخصهی CVE-2018-0151، امکان اجرای کد از راه دور را برای حمله کننده فراهم می کند. این آسیب پذیری به دلیل وجود ضعف "عدم بررسی مرز حافظه تخصیص داده شده" در کد های سیستم عامل IOS به وجود آمده است.
مهاجم می تواند با بهره برداری از این آسیب پذیری، بسته های مخرب را به پورت UDP 18999 دستگاه های آسیب پذیر ارسال کند. هنگامی که بسته ها پردازش می شوند، یک وضعیت سرریز بافر قابل بهره برداری رخ می دهد. یک بهره برداری موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند و یا با reload دستگاه باعث توقف سرویس دهی دستگاه شود.
▪️دستگاه های آسیب پذیر
سرویس و پورت آسیبپذیر بصورت پیشفرض بر روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت Adaptive QoS for Dynamic Multipoint VPN (DMVPN) و نسخهای بروز نشده از سیستم عامل سیسکو استفاده می کنند تحت تاثیر این آسیبپذیری هستند.
با استفاده از دستور show udp می توانید از غیر فعال بودن این پورت اطمینان حاصل کنید.
▪️جهت مسدود سازی این آسیبپذیری می توانید با استفاده از ACL، دسترسی به پورت UDP 18999 تجهیز را مسدود نمایید.
منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-qos
🆔 @Notrobit
Cisco
Cisco Security Advisory: Cisco IOS and IOS XE Software Quality of Service Remote Code Execution Vulnerability
A vulnerability in the quality of service (QoS) subsystem of Cisco IOS Software and Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition or execute arbitrary code with elevated privileges.
The…
The…
Learning Veeam Backup _amp Replication for VMware vSphere.pdf
6.5 MB
یک کتاب کم حجم و کاربردی برای کسانی که می خواهند در ساختار خود از Veeam Backup & replication استفاده کنند.
🆔 @Notrobit
🆔 @Notrobit
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت چهارم
زمان اموزش:6 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
مدرس: مهندس سینا رجایی
پارت چهارم
زمان اموزش:6 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
Part 4-EIGRP-Notrobit.com.rar
51.3 MB
آموزش صوتی تصویری پروتکل EIGRP
مدرس : مهندس سینا رجایی
پارت چهارم
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس : مهندس سینا رجایی
پارت چهارم
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت پنجم
زمان اموزش: 9 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
مدرس: مهندس سینا رجایی
پارت پنجم
زمان اموزش: 9 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
Part 5-EIGRP-Notrobit.com.rar
64.8 MB
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت پنجم
زمان اموزش: 9 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس سینا رجایی
پارت پنجم
زمان اموزش: 9 دقیقه
🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی آخر وقت به ادمین شبکه می گی کامپیوترتو روشن کن فلان فایل رو بهم بده می گه بیخیال شو، بخاطر اینه😑😑😅😅
🆔 @Notrobit
🆔 @Notrobit
استفاده از ابزار Dism یا Imagex :
مایکروسافت در سیستمهای عامل ویندوز Vista,2008,7 امکان تهیه Image را با استفاده از ابزارImagex موجود در Windows Automated Installation Kit در اختیار کاربر قرار میدهد.
از این Image های File Based میتوان برای نصب ویندوز تحت شبکه Network Share و WDS و همچنین Recovery و Native VHD استفاده نمود.
برای انجام این کار به دیسک Bootable ویندوز PE نیاز دارید.
"""""
ویندوز PE Preinstallation Environment محیط جدید معرفی شده در ویندوزهای vista , 7 , 2008 میباشد.
با استفاده از دیسک Bootable Windows PE میتوان کامپیوتر را بوت نموده و نصب ویندوز از طریق شبکه و Recovery را انجام داد.
ساختن دیسک ویندوز PE:
ابتدا WAIK 2.0 را از لینک زیر دانلود کنید:
http://www.microsoft.com/downloads/e...1-39c26d3b3b34
سپس WAIK 2.0 را نصب کنید.
وارد Elevated command prompt شوید برای این کار بر روی Command Prompt کلیک راست کرده و گزینه Run As Administrator را انتخاب کنبد.
1- به مسیر زیر تغییر مسیر دهید:
cd\program files\windows aik\tools\petools
2- در مسیر فوق دستور زیر را وارد کنید:
copype x86 c:\winpe_x86
با این دستور در پارتیشن C یک فولدر به نام Winpe_x86 ساخته شده که دارای تعدادی Subfolder و File میباشد.
3- در مرحله بعد ابزار Imagex را از Program Files به مسیر ایجاد شده در درایو C کپی میکنید.
Copy "c:\program files\windows aik\tools\x86\imagex.exe" c:\winpe_x86\iso
کپی فوق از طریق Windows Explorer نیز قابل انجام میباشد.
4- وارد فولدر Winpe_x86 شده و فایل Winpe.wim را به درون فولدر c:\winpe_x86\Iso\sources کپی کنید و این فایل را به Boot.wim تغییر نام دهید:
copy c:\winpe_x86\winpe.wim c:\winpe_x86\iso\sources\boot.wim
5- با استفاده از ابزار Oscdimg یک فایل ISO از Winpe درست کنید
oscdimg -n c:\winpe_x86\iso c:\winpe_x86\winpe_x86.iso -n -bc:\winpe_x86\etfsboot.com
پس از اجرای دستور آخر در مسیر C:\winpe_x86 یک فایل ISO به نام Winpe_x86.iso ساخته میشود که میتوانید این فایل را بر روی CD یا DVD رایت کرده و برای بوت کردن سیستمها از آن استفاده کنید.
در صورت نیاز به استفاده از درایو Flash یا UFD ها برای بوت مراحل زیر را دنبال کنید:
درایو فلش خود را در سیستم قرار دهید(توجه تمام اطلاعات روی فلش شما پاک خواهد)
سپس Command Prompt را اجرا کرده و دستورات زیر را به ترتیب وارد کنید:
Diskpart
list disk
select disk <number (توجه number شماره دیسک فلش شما میباشد که با استفاده از List Disk به شما نمایش داده میشود معمولا شماره مورد نظر 3 میباشد)
clean
create partition primary
select partition 1
active
format quick fs=fat32
assign
exit
مراحل 1 تا 4 از مراحل ساخت Winpe را انجام داده در مرحله 5 به جای استفاده از oscdimg از دستور زیر استفاده کنید:
xcopy C:\winpe_x86\iso\*.* /e g:\
در دستور فوق نام \:g را با درایو فلش خود جایگزین نمایید.
""""
1- ابتدا ویندوز 7 را بر روی یک کامپیوتر نصب کرده و نرم افزارهای مورد نیاز در شبکه خود مانند Office و ... را بر روی ویندوز نصب کنید.
2- به مسیر زیر بروید:
C:\windows\system32\sysprep
در مسیر فوق فایل sysprep.exe را اجرا کنید.
در پنجره محاوره باز شده از منوی کرکره ای اول OOBE را انتخاب کنید.سپس چک مارک Generalize را فعال کرده و از منوی کرکره ای Shutdown گزینه Shutdown را انتخاب کنید.
پس از مدتی ویندوز به صورت اتوماتیک Shutdown میشود.در این مرحله سیستم را روشن نکنید.
3- با استفاده از دیسک WINPE که در اختیار دارید سیستم را بوت کنید.
در محیط ویندوز PE دستور زیر را وارد کنید:
Imagex /capture c: d:\images\myimage.wim " win 7 image" /compress fast /verify
و یا از دستور معادل :
dism /capture-image /imagefile:c:\Win7.wim /capturedir:c:\ /name:"Windows 7 Install
دستور فوق از درایو C یک Image تهیه کرده و در درایو D:\images آن را ذخیره میکند.
توجه داشته باشید که درایو C درایوی است که ویندوز در آن نصب شده است و در درایو D باید جای خالی بین 2.5 تا 10 گیگابایت بسته به میزان نرم افزارهای نصب شده بر روی ویندوز 7 جای خالی نیاز دارید.
🆔 @Notrobit
مایکروسافت در سیستمهای عامل ویندوز Vista,2008,7 امکان تهیه Image را با استفاده از ابزارImagex موجود در Windows Automated Installation Kit در اختیار کاربر قرار میدهد.
از این Image های File Based میتوان برای نصب ویندوز تحت شبکه Network Share و WDS و همچنین Recovery و Native VHD استفاده نمود.
برای انجام این کار به دیسک Bootable ویندوز PE نیاز دارید.
"""""
ویندوز PE Preinstallation Environment محیط جدید معرفی شده در ویندوزهای vista , 7 , 2008 میباشد.
با استفاده از دیسک Bootable Windows PE میتوان کامپیوتر را بوت نموده و نصب ویندوز از طریق شبکه و Recovery را انجام داد.
ساختن دیسک ویندوز PE:
ابتدا WAIK 2.0 را از لینک زیر دانلود کنید:
http://www.microsoft.com/downloads/e...1-39c26d3b3b34
سپس WAIK 2.0 را نصب کنید.
وارد Elevated command prompt شوید برای این کار بر روی Command Prompt کلیک راست کرده و گزینه Run As Administrator را انتخاب کنبد.
1- به مسیر زیر تغییر مسیر دهید:
cd\program files\windows aik\tools\petools
2- در مسیر فوق دستور زیر را وارد کنید:
copype x86 c:\winpe_x86
با این دستور در پارتیشن C یک فولدر به نام Winpe_x86 ساخته شده که دارای تعدادی Subfolder و File میباشد.
3- در مرحله بعد ابزار Imagex را از Program Files به مسیر ایجاد شده در درایو C کپی میکنید.
Copy "c:\program files\windows aik\tools\x86\imagex.exe" c:\winpe_x86\iso
کپی فوق از طریق Windows Explorer نیز قابل انجام میباشد.
4- وارد فولدر Winpe_x86 شده و فایل Winpe.wim را به درون فولدر c:\winpe_x86\Iso\sources کپی کنید و این فایل را به Boot.wim تغییر نام دهید:
copy c:\winpe_x86\winpe.wim c:\winpe_x86\iso\sources\boot.wim
5- با استفاده از ابزار Oscdimg یک فایل ISO از Winpe درست کنید
oscdimg -n c:\winpe_x86\iso c:\winpe_x86\winpe_x86.iso -n -bc:\winpe_x86\etfsboot.com
پس از اجرای دستور آخر در مسیر C:\winpe_x86 یک فایل ISO به نام Winpe_x86.iso ساخته میشود که میتوانید این فایل را بر روی CD یا DVD رایت کرده و برای بوت کردن سیستمها از آن استفاده کنید.
در صورت نیاز به استفاده از درایو Flash یا UFD ها برای بوت مراحل زیر را دنبال کنید:
درایو فلش خود را در سیستم قرار دهید(توجه تمام اطلاعات روی فلش شما پاک خواهد)
سپس Command Prompt را اجرا کرده و دستورات زیر را به ترتیب وارد کنید:
Diskpart
list disk
select disk <number (توجه number شماره دیسک فلش شما میباشد که با استفاده از List Disk به شما نمایش داده میشود معمولا شماره مورد نظر 3 میباشد)
clean
create partition primary
select partition 1
active
format quick fs=fat32
assign
exit
مراحل 1 تا 4 از مراحل ساخت Winpe را انجام داده در مرحله 5 به جای استفاده از oscdimg از دستور زیر استفاده کنید:
xcopy C:\winpe_x86\iso\*.* /e g:\
در دستور فوق نام \:g را با درایو فلش خود جایگزین نمایید.
""""
1- ابتدا ویندوز 7 را بر روی یک کامپیوتر نصب کرده و نرم افزارهای مورد نیاز در شبکه خود مانند Office و ... را بر روی ویندوز نصب کنید.
2- به مسیر زیر بروید:
C:\windows\system32\sysprep
در مسیر فوق فایل sysprep.exe را اجرا کنید.
در پنجره محاوره باز شده از منوی کرکره ای اول OOBE را انتخاب کنید.سپس چک مارک Generalize را فعال کرده و از منوی کرکره ای Shutdown گزینه Shutdown را انتخاب کنید.
پس از مدتی ویندوز به صورت اتوماتیک Shutdown میشود.در این مرحله سیستم را روشن نکنید.
3- با استفاده از دیسک WINPE که در اختیار دارید سیستم را بوت کنید.
در محیط ویندوز PE دستور زیر را وارد کنید:
Imagex /capture c: d:\images\myimage.wim " win 7 image" /compress fast /verify
و یا از دستور معادل :
dism /capture-image /imagefile:c:\Win7.wim /capturedir:c:\ /name:"Windows 7 Install
دستور فوق از درایو C یک Image تهیه کرده و در درایو D:\images آن را ذخیره میکند.
توجه داشته باشید که درایو C درایوی است که ویندوز در آن نصب شده است و در درایو D باید جای خالی بین 2.5 تا 10 گیگابایت بسته به میزان نرم افزارهای نصب شده بر روی ویندوز 7 جای خالی نیاز دارید.
🆔 @Notrobit
🆔 @Notrobit
Switch Port Analyzer:
سویچهای سیسکو دارای قابلیتی هستند که کل ترافیک یک پورت یا یک Vlan را به مقصد خاصی بفرستند تا مورد بررسی قرار گیرد. هم برای مانیتورینگ استفاده می شود و هم برای مثال ترافیک یک Voice LAN را به پورت خاصی هدایت می کنیم که Recording انجام شود و استفاده دیگر IDS/ IPS است فرستادن ترافیک به مقصد خاص می تواند مقصد پورت سویچ local باشد یا یک سویچ در شبکه که به این قابلیت Remote Span گفته می شود. و به این قابلیت Span هم (Port monitoring , Port mirroring) هم می گویند.
محدودیتها و شرط ها پورتهای مقصد در Span و Rspan دارای یکسری محدودیت هستند.
1- زمانی که یک پورت را برای Destination پورت Span تنظیم می کنید کانفيگ جدید روی کانفيگ قدیم پورت overwrite می شود اگر تنظیمات Span حذف شود کانفيگ قبلی Restore می شود.
2- اگر Destination پورت Span عضو یک Etherchannel باشد از حالت Etherchannel خارج می شود.
3-ا Destination پورت 802.1x را ساپورت نمی کند- Private vlan هم همینطور
4-ا Destination پورت ←DTP-VTP-STP-CDP را ساپورت نمی کند.
5-ا Destination پورت را نمی تواند Source port باشد و بر عکس
6- فقط Session یک Rspan/Span به سمت یک Destination پورت می توان فرستاد.
7-ا Source پورت را می توان بعنوان Trunkکانفيگ کرد.
8- یک Destination پورت در Span بعنوان پورت نرمال سویچ است.
9- ترافیک Route شده از یک Vlan به Vlan دیگر را نمی توان monitor کرد.
10- با Span/ Rspan 2 نوع ترافیک Send/receive را ساپورت می کند
Span Terminology
ترافیک ورودی ( Ingress Traffic) : ترافیک ورودی یک سویچ
ترافیک خروجی (Egress Traffic): ترافیک خروجی یک سویچ
پوترت منبع (Source Port) : پورت مانیتور شده توسط قابلیت Span
ویلن منبع (Source Vlan): یک Vlan مانیتور شده توسط قابلیت Span
پورت مقصد (Destination Port): پورتی که Network Analyzer به آن کانکت است.
پورت (Reflector Port): پورتی که کپی می کند پکتها را در یک Rspan vlan.
پورت مانیتور (Monitor Port): یک مانیتور پورت است همچنین یک Destination Span پورت است
پورت لوکال (local Span) : زمانی که تمامی پورتهای مانتیور شده و Destination پورت در یک سویچ
باشند.
پورت ریموت (Remote Span): زمانی که پورتهای مانیتور شده و Destination پورت در یک محل نیستند.
پورت (Port-Based-Span PSPAN): یک یا چندین پورت را بعنوان مبدا و یک پورت بعنوان مقصد تعیین شوند.
ا (Vlan–Based-Span VSPAN): مانتیور کردن چندین پورت از یک Vlan خاص.
ا (Administrative Source) : لیستی از پورتها یا Vlan که کانفیگ شده اند برای مانیتور شدن.
ا(Operational Source): یک لیستی از پورتهای مانتیور شده این پورتها می توانند با Administrative source فرق داشته باشند.
مشخصات Source port در Span
1- می تواند هر نوع پورتی باشد مثل : GigabitEthernet – FastEthernet- Etherchannel
2- می تواند برای چندین Session Span مانیتور شود.
3- نمی تواند بعنوان source port باشد.
4- می توانند در یک Vlan یا Vlan دیگری باشند.
5- اگر Vlan را بعنوان Source معرفی کنیم تمامی پورتهای فعال آن Vlan شاملSource port می شوند.
ا. Vlan Filtering : زمانی که پورت ترانک را مانیتور کنید تمامی Vlan های Active در آن پورت ترانک بصورت پیش فرض مانیتور می شوند ما می توانیم از Vlan Filtering استفاده کنیم که Vlan خاصی را مانیتور کنیم.
ا. Vlan Filtering فقط در پورتهای ترانک با Voice vlan انجام می شود.
اا. Vlan Filtering فقط برای port Based مانتیور انجام می شوند Vlan source.
ااا. Vlan Filtering فقط لیست Vlan های که تعیین شده اند را مانیتور می کند.
ترافیکها Span ی که از دیگر پورتها می رسد هیچ تأثیری روی Vlan Filtering نمی گذارد و یعنی تمام Vlan ها در دیگرپورتها اجازه داده می شود.
اااا. Vlan Filtering تأثیر آن فقط بر روی ترافیکی است که به سمت Destination پورت است دارد بر روی ترافیک معمولی سویچ ندارد.
شما نمی توانید source vlan و valn Filtering را با هم داشته باشید
مشخصات Source vlan درSpan
تمامی پورتهای فعال Source vlan شامل Source port برای مانیتور می شود.
فقط ترافیک Vlan مانیتور شده به سمت Destination port فرستاده می شود.
اگر یک Destination port عضو یک Source vlan باشد از Source لیست جدا می شود و مانیتور نمی شود.
نمی توانیم از filter vlanدر همان Session با Vlan source استفاده کنیم.
مشخصات Destination port در Span
برای Local span باید پورت مقصد و پورت مبدا در یک سویچ باشند.
پورت مقصد می تواند هر نوع Ethernetفيزيکی باشد.
Switch Port Analyzer:
سویچهای سیسکو دارای قابلیتی هستند که کل ترافیک یک پورت یا یک Vlan را به مقصد خاصی بفرستند تا مورد بررسی قرار گیرد. هم برای مانیتورینگ استفاده می شود و هم برای مثال ترافیک یک Voice LAN را به پورت خاصی هدایت می کنیم که Recording انجام شود و استفاده دیگر IDS/ IPS است فرستادن ترافیک به مقصد خاص می تواند مقصد پورت سویچ local باشد یا یک سویچ در شبکه که به این قابلیت Remote Span گفته می شود. و به این قابلیت Span هم (Port monitoring , Port mirroring) هم می گویند.
محدودیتها و شرط ها پورتهای مقصد در Span و Rspan دارای یکسری محدودیت هستند.
1- زمانی که یک پورت را برای Destination پورت Span تنظیم می کنید کانفيگ جدید روی کانفيگ قدیم پورت overwrite می شود اگر تنظیمات Span حذف شود کانفيگ قبلی Restore می شود.
2- اگر Destination پورت Span عضو یک Etherchannel باشد از حالت Etherchannel خارج می شود.
3-ا Destination پورت 802.1x را ساپورت نمی کند- Private vlan هم همینطور
4-ا Destination پورت ←DTP-VTP-STP-CDP را ساپورت نمی کند.
5-ا Destination پورت را نمی تواند Source port باشد و بر عکس
6- فقط Session یک Rspan/Span به سمت یک Destination پورت می توان فرستاد.
7-ا Source پورت را می توان بعنوان Trunkکانفيگ کرد.
8- یک Destination پورت در Span بعنوان پورت نرمال سویچ است.
9- ترافیک Route شده از یک Vlan به Vlan دیگر را نمی توان monitor کرد.
10- با Span/ Rspan 2 نوع ترافیک Send/receive را ساپورت می کند
Span Terminology
ترافیک ورودی ( Ingress Traffic) : ترافیک ورودی یک سویچ
ترافیک خروجی (Egress Traffic): ترافیک خروجی یک سویچ
پوترت منبع (Source Port) : پورت مانیتور شده توسط قابلیت Span
ویلن منبع (Source Vlan): یک Vlan مانیتور شده توسط قابلیت Span
پورت مقصد (Destination Port): پورتی که Network Analyzer به آن کانکت است.
پورت (Reflector Port): پورتی که کپی می کند پکتها را در یک Rspan vlan.
پورت مانیتور (Monitor Port): یک مانیتور پورت است همچنین یک Destination Span پورت است
پورت لوکال (local Span) : زمانی که تمامی پورتهای مانتیور شده و Destination پورت در یک سویچ
باشند.
پورت ریموت (Remote Span): زمانی که پورتهای مانیتور شده و Destination پورت در یک محل نیستند.
پورت (Port-Based-Span PSPAN): یک یا چندین پورت را بعنوان مبدا و یک پورت بعنوان مقصد تعیین شوند.
ا (Vlan–Based-Span VSPAN): مانتیور کردن چندین پورت از یک Vlan خاص.
ا (Administrative Source) : لیستی از پورتها یا Vlan که کانفیگ شده اند برای مانیتور شدن.
ا(Operational Source): یک لیستی از پورتهای مانتیور شده این پورتها می توانند با Administrative source فرق داشته باشند.
مشخصات Source port در Span
1- می تواند هر نوع پورتی باشد مثل : GigabitEthernet – FastEthernet- Etherchannel
2- می تواند برای چندین Session Span مانیتور شود.
3- نمی تواند بعنوان source port باشد.
4- می توانند در یک Vlan یا Vlan دیگری باشند.
5- اگر Vlan را بعنوان Source معرفی کنیم تمامی پورتهای فعال آن Vlan شاملSource port می شوند.
ا. Vlan Filtering : زمانی که پورت ترانک را مانیتور کنید تمامی Vlan های Active در آن پورت ترانک بصورت پیش فرض مانیتور می شوند ما می توانیم از Vlan Filtering استفاده کنیم که Vlan خاصی را مانیتور کنیم.
ا. Vlan Filtering فقط در پورتهای ترانک با Voice vlan انجام می شود.
اا. Vlan Filtering فقط برای port Based مانتیور انجام می شوند Vlan source.
ااا. Vlan Filtering فقط لیست Vlan های که تعیین شده اند را مانیتور می کند.
ترافیکها Span ی که از دیگر پورتها می رسد هیچ تأثیری روی Vlan Filtering نمی گذارد و یعنی تمام Vlan ها در دیگرپورتها اجازه داده می شود.
اااا. Vlan Filtering تأثیر آن فقط بر روی ترافیکی است که به سمت Destination پورت است دارد بر روی ترافیک معمولی سویچ ندارد.
شما نمی توانید source vlan و valn Filtering را با هم داشته باشید
مشخصات Source vlan درSpan
تمامی پورتهای فعال Source vlan شامل Source port برای مانیتور می شود.
فقط ترافیک Vlan مانیتور شده به سمت Destination port فرستاده می شود.
اگر یک Destination port عضو یک Source vlan باشد از Source لیست جدا می شود و مانیتور نمی شود.
نمی توانیم از filter vlanدر همان Session با Vlan source استفاده کنیم.
مشخصات Destination port در Span
برای Local span باید پورت مقصد و پورت مبدا در یک سویچ باشند.
پورت مقصد می تواند هر نوع Ethernetفيزيکی باشد.