ارتباطات در دنیای اینترنت بر مبنای پروتکل BGP هست به این معنی که روترهای Core در دنیای اینترنت برای هدایت ترافیک به مقاصد مختلف از BGP استفاده می کنن.
در اواخر دهه ی 1980 بود که BGP رسما منتشر شد و با استفاده از اون روترها می تونستن به تبادل اطلاعات با هم بپردازن و از میون تعداد بیشماری مسیر برای ارسال داده ها در دنیای اینترنت، بتونن بهترین مسیر رو انتخاب کنن. در اون زمان، امنیت یک مساله ی مهم و جدی به حساب نمیومد و مثل خیلی از پروتکل های دیگه ای که در اون زمان معرفی شدن و برای اون ها هیچ ملاحظات امینتی در نظر گرفته نمی شد، BGP هم از این قاعده مستثنی نبود.
اما با گذشت زمان کم کم مشکلات امنیتی پررنگ و پررنگ تر شدن. تا جایی که این روزها مدام خبرهایی از hijack مسیرها در دنیای اینترنت، مسیرهای انحرافی و ... به گوش می رسه. BGP که در حال حاضر در دنیای اینترنت گسترش یافته، در حقیقت هیچ مکانیسم دفاع داخلی نداره و علت بروز چنین حملات و آسیب پذیری هایی هم به همین دلیل هست.
اما مجموعه ای از استانداردها تحت عنوان Secure Inter-Domain Routing ( یا SIDR) توسط IETF منتشر شدن که نشون دهنده ی اولین تلاش ها برای دفاع از سیستم مسیریابی اینترنتی در برابر حملات هستن.
این مکانیسم دفاعی بر پایه ی روش های رمزنگاری هست تا این اطمینان حاصل بشه که داده ها فقط از مسیرهایی که براشون مجاز تعریف میشه، عبور کنن. سه بخش اصلی که IETF SIDR در حال کار بر روی اون ها هست عبارتند از:
1- Resource Public Key Infrastructure (RPKI)
که در واقع به دارندگان بلوک هایی از آدرس های اینترنتی مثل فراهم کنندگان خدمات ابری، این امکان رو میده که تعیین کنن چه شبکه هایی می تونن یک direct connection با آدرس های بلوکشون داشته باشن.
2- BGP Origin Validation
که به روترها این امکان رو میده که با استفاده از اطلاعات RPKI بتونن مسیرهای BGP تبلیغی که غیرمجاز هستن رو فیلتر بکنن و به این ترتیب جلوی حملاتی مثل hijack مسیرها گرفته بشه.
3- BGP Path Validation
که تحت عنوان BGPsec شناخته میشه و RFC مربوط به اون اخیرا توسط IETF منتشر شده، در واقع نوآوری جدیدی هست که این امکان رو برای روترها فراهم میکنه تا با استفاده از امضای دیجیتال مطمئن بشن که کل مسیردر دنیای اینترنت از شبکه های مجاز عبور کرده.
از طریق صفحه ی مربوط به SIDR (لینک زیر) در وب سایت IETF، می تونید این استانداردها، روند پیشرفتشون و آخرین تغییراتشون رو پیگیری کنید:
🆔 @Notrobit
👇👇👇
https://datatracker.ietf.org/wg/sidr/documents/
در اواخر دهه ی 1980 بود که BGP رسما منتشر شد و با استفاده از اون روترها می تونستن به تبادل اطلاعات با هم بپردازن و از میون تعداد بیشماری مسیر برای ارسال داده ها در دنیای اینترنت، بتونن بهترین مسیر رو انتخاب کنن. در اون زمان، امنیت یک مساله ی مهم و جدی به حساب نمیومد و مثل خیلی از پروتکل های دیگه ای که در اون زمان معرفی شدن و برای اون ها هیچ ملاحظات امینتی در نظر گرفته نمی شد، BGP هم از این قاعده مستثنی نبود.
اما با گذشت زمان کم کم مشکلات امنیتی پررنگ و پررنگ تر شدن. تا جایی که این روزها مدام خبرهایی از hijack مسیرها در دنیای اینترنت، مسیرهای انحرافی و ... به گوش می رسه. BGP که در حال حاضر در دنیای اینترنت گسترش یافته، در حقیقت هیچ مکانیسم دفاع داخلی نداره و علت بروز چنین حملات و آسیب پذیری هایی هم به همین دلیل هست.
اما مجموعه ای از استانداردها تحت عنوان Secure Inter-Domain Routing ( یا SIDR) توسط IETF منتشر شدن که نشون دهنده ی اولین تلاش ها برای دفاع از سیستم مسیریابی اینترنتی در برابر حملات هستن.
این مکانیسم دفاعی بر پایه ی روش های رمزنگاری هست تا این اطمینان حاصل بشه که داده ها فقط از مسیرهایی که براشون مجاز تعریف میشه، عبور کنن. سه بخش اصلی که IETF SIDR در حال کار بر روی اون ها هست عبارتند از:
1- Resource Public Key Infrastructure (RPKI)
که در واقع به دارندگان بلوک هایی از آدرس های اینترنتی مثل فراهم کنندگان خدمات ابری، این امکان رو میده که تعیین کنن چه شبکه هایی می تونن یک direct connection با آدرس های بلوکشون داشته باشن.
2- BGP Origin Validation
که به روترها این امکان رو میده که با استفاده از اطلاعات RPKI بتونن مسیرهای BGP تبلیغی که غیرمجاز هستن رو فیلتر بکنن و به این ترتیب جلوی حملاتی مثل hijack مسیرها گرفته بشه.
3- BGP Path Validation
که تحت عنوان BGPsec شناخته میشه و RFC مربوط به اون اخیرا توسط IETF منتشر شده، در واقع نوآوری جدیدی هست که این امکان رو برای روترها فراهم میکنه تا با استفاده از امضای دیجیتال مطمئن بشن که کل مسیردر دنیای اینترنت از شبکه های مجاز عبور کرده.
از طریق صفحه ی مربوط به SIDR (لینک زیر) در وب سایت IETF، می تونید این استانداردها، روند پیشرفتشون و آخرین تغییراتشون رو پیگیری کنید:
🆔 @Notrobit
👇👇👇
https://datatracker.ietf.org/wg/sidr/documents/
4️⃣ مدرک متخصصان امنیت سیستم های اطلاعاتی (CISSP)
امنیت نگرانی اصلی برای هر شرکتی است و هنگامی که شما به سمت مدیریت و موقعیت های رهبری و هدایت روی میاورید، یکی از اولویت های مهم شما خواهد شد. صدور گواهینامه CISSP از ISC می تواند دانش و توانایی های شما را در حوزه امنیت فناوری اطلاعات نشان دهد. این گواهینامه موضوعاتی نظیر ساختار سازمانی، بودجه بندی، مدیریت ریسک، نظارت و ارزیابی نتایج، برقراری ارتباط با تیم های راه دور و مدیران و مدیریت پروژه های بزرگ و پیچیده را در بر میگیرد.
5️⃣ مدرک حاکمیت فناوری اطلاعات (COBIT 5)
اگر شرکت شما از چارچوب مدیریت COBIT 5 پیروی کند، ممکن است به دنبال آزمون COBIT 5 موسسه ISACA بروید. امتحانات مقدماتی و پیشرفته توانایی شما را در درک چالش های IT و نحوه استفاده از COBIT جهت حل مشکلات سازمانی و فرآیندی نشان می دهد. امتحان COBIT توسط شرکت های فروشنده مختلف ارائه می شود که بعضی از آنها شامل آموزش نیز می باشند.
6️⃣ مدرک آموزش حرفه ای مدیریت پروژه (+ CompTIA Project)
گواهینامه + CompTIA Project بر اساس یک آزمون سطح بالا برای متخصصانی که نیاز به مدیریت پروژه های کوچک با پیچیدگی کمتر به عنوان بخشی دیگر از وظایف شغلی خود دارند اما هنوز دارای مهارت های مدیریت پروژه مقدماتی هستند، طراحی شده است." این یک گواهینامه همه کاره است که متدولوژی، چارچوب و مفاهیم مدیریت را پوشش میدهد و برای کسانی که پروژه های کوچک تا متوسط را مدیریت و یا هماهنگ می کنند، مناسب است.
7️⃣ مدرک مدیریت خدمات فناوری اطلاعات (ITIL)
چارچوب ITIL از Axelos اساس خدمات فناوری اطلاعات است و اگر سازمان شما از این چارچوب پیروی کند این گواهینامه به اثبات تخصص ITIL شما کمک خواهد کرد. این گواهینامه یک گواهینامه عالی برای مدیران تمام سطوح است، زیرا به شدت بر اجرای راهکارهای موثر مدیریت جهت بهبود کارایی تیم و بهبود روند سازمان تمرکز دارد. شما می توانید تا سطح expert مدرک بگیرید که نشان دهنده صلاحیت بالای شما در بهروش های ITIL است. مانند گواهینامه COBIT 5، شما باید یک فروشنده شخص ثالث که آموزش یا امتحان تحت اعتبار ارائه می دهد پیدا کنید. قیمت ها بسته به نوع شرکت یا ارائه دهنده خدمات آموزشی شما متفاوت خواهد بود.
8️⃣ مدرک مدیریت پروژه (PMI-ACP)
مدیران و رهبران فناوری اطلاعات که به چارچوب agile تکیه می کنند، از گواهینامه PMI-ACP بهره خواهند برد. این گواهینامه توانایی شما را برای کار بر روی یک تیم agile و یا هدایت آن نشان می دهد و شامل (Scrum، Kanban، Lean، Extreme Programming (XP و تست محور توسعه (TDD) می شود. شما برای واجد شرایط شدن در این امتحان، نیاز به 2000 ساعت تجربه مدیریت پروژه یا گواهینامه PMP یا PgMP به اضافه 1500 ساعت کار در تیم پروژه ها و یا روش های agile و 21 ساعت آموزش در شیوه های agile دارید.
9️⃣ مدرک شش سیگما (Six Sigma)
در روش شش سیگما 5 سطح گواهینامه وجود دارد که از کمربند سبز آغاز می شود. از آنجا شما سلسله مراتب را به سطح بالا یعنی سطح رهبری اجرایی حرکت می دهید. این یک برنامه آموزشی و راهنما است که بر مدیریت و رهبری فناوری اطلاعات تاکید دارد. هر سطح شش سیگما ،کارآموزان سطح پایین تر را آموزش میدهد و بر رهبری موثر در تغییر و ماندگاری از طریق تحول سازمانی تاکید دارد. گواهینامه ها از طریق سازمان شما و یا از طریق فروشندگان شخص ثالث ارائه می شوند، بنابراین قیمت ها بسته به گزینه های موجود متفاوت خواهند بود.
🔟 مدرک معماری سازمانی (TOGAF 9)
TOGAF 9 یک استاندارد توسعه یافته توسط Open Group برای مدیریت معماری سازمانی است. این مدرک برای تایید دانش شما در یک دانش عمومی مشترک در مورد روش و چارچوب طراحی شده است. TOGAF 9 به طور خاص بر معماری سازمانی متمرکز شده و اهداف IT را با اهداف تجاری مرتبط می کند و به عنوان یک چارچوب مدیریت فناوری اطلاعات به شما کمک خواهد کرد تا قابلیت های خود را در ارتباطات بخش اداری، تعریف اهداف کسب و کار و فناوری اطلاعات و حذف خطاهای فرآیند در سراسر سازمان نشان دهید. مانند گواهینامه های ITIL و COBIT 5، باید یک فروشنده ثالث برای امتحان پیدا کنید.
🆔 @Notrobit
امنیت نگرانی اصلی برای هر شرکتی است و هنگامی که شما به سمت مدیریت و موقعیت های رهبری و هدایت روی میاورید، یکی از اولویت های مهم شما خواهد شد. صدور گواهینامه CISSP از ISC می تواند دانش و توانایی های شما را در حوزه امنیت فناوری اطلاعات نشان دهد. این گواهینامه موضوعاتی نظیر ساختار سازمانی، بودجه بندی، مدیریت ریسک، نظارت و ارزیابی نتایج، برقراری ارتباط با تیم های راه دور و مدیران و مدیریت پروژه های بزرگ و پیچیده را در بر میگیرد.
5️⃣ مدرک حاکمیت فناوری اطلاعات (COBIT 5)
اگر شرکت شما از چارچوب مدیریت COBIT 5 پیروی کند، ممکن است به دنبال آزمون COBIT 5 موسسه ISACA بروید. امتحانات مقدماتی و پیشرفته توانایی شما را در درک چالش های IT و نحوه استفاده از COBIT جهت حل مشکلات سازمانی و فرآیندی نشان می دهد. امتحان COBIT توسط شرکت های فروشنده مختلف ارائه می شود که بعضی از آنها شامل آموزش نیز می باشند.
6️⃣ مدرک آموزش حرفه ای مدیریت پروژه (+ CompTIA Project)
گواهینامه + CompTIA Project بر اساس یک آزمون سطح بالا برای متخصصانی که نیاز به مدیریت پروژه های کوچک با پیچیدگی کمتر به عنوان بخشی دیگر از وظایف شغلی خود دارند اما هنوز دارای مهارت های مدیریت پروژه مقدماتی هستند، طراحی شده است." این یک گواهینامه همه کاره است که متدولوژی، چارچوب و مفاهیم مدیریت را پوشش میدهد و برای کسانی که پروژه های کوچک تا متوسط را مدیریت و یا هماهنگ می کنند، مناسب است.
7️⃣ مدرک مدیریت خدمات فناوری اطلاعات (ITIL)
چارچوب ITIL از Axelos اساس خدمات فناوری اطلاعات است و اگر سازمان شما از این چارچوب پیروی کند این گواهینامه به اثبات تخصص ITIL شما کمک خواهد کرد. این گواهینامه یک گواهینامه عالی برای مدیران تمام سطوح است، زیرا به شدت بر اجرای راهکارهای موثر مدیریت جهت بهبود کارایی تیم و بهبود روند سازمان تمرکز دارد. شما می توانید تا سطح expert مدرک بگیرید که نشان دهنده صلاحیت بالای شما در بهروش های ITIL است. مانند گواهینامه COBIT 5، شما باید یک فروشنده شخص ثالث که آموزش یا امتحان تحت اعتبار ارائه می دهد پیدا کنید. قیمت ها بسته به نوع شرکت یا ارائه دهنده خدمات آموزشی شما متفاوت خواهد بود.
8️⃣ مدرک مدیریت پروژه (PMI-ACP)
مدیران و رهبران فناوری اطلاعات که به چارچوب agile تکیه می کنند، از گواهینامه PMI-ACP بهره خواهند برد. این گواهینامه توانایی شما را برای کار بر روی یک تیم agile و یا هدایت آن نشان می دهد و شامل (Scrum، Kanban، Lean، Extreme Programming (XP و تست محور توسعه (TDD) می شود. شما برای واجد شرایط شدن در این امتحان، نیاز به 2000 ساعت تجربه مدیریت پروژه یا گواهینامه PMP یا PgMP به اضافه 1500 ساعت کار در تیم پروژه ها و یا روش های agile و 21 ساعت آموزش در شیوه های agile دارید.
9️⃣ مدرک شش سیگما (Six Sigma)
در روش شش سیگما 5 سطح گواهینامه وجود دارد که از کمربند سبز آغاز می شود. از آنجا شما سلسله مراتب را به سطح بالا یعنی سطح رهبری اجرایی حرکت می دهید. این یک برنامه آموزشی و راهنما است که بر مدیریت و رهبری فناوری اطلاعات تاکید دارد. هر سطح شش سیگما ،کارآموزان سطح پایین تر را آموزش میدهد و بر رهبری موثر در تغییر و ماندگاری از طریق تحول سازمانی تاکید دارد. گواهینامه ها از طریق سازمان شما و یا از طریق فروشندگان شخص ثالث ارائه می شوند، بنابراین قیمت ها بسته به گزینه های موجود متفاوت خواهند بود.
🔟 مدرک معماری سازمانی (TOGAF 9)
TOGAF 9 یک استاندارد توسعه یافته توسط Open Group برای مدیریت معماری سازمانی است. این مدرک برای تایید دانش شما در یک دانش عمومی مشترک در مورد روش و چارچوب طراحی شده است. TOGAF 9 به طور خاص بر معماری سازمانی متمرکز شده و اهداف IT را با اهداف تجاری مرتبط می کند و به عنوان یک چارچوب مدیریت فناوری اطلاعات به شما کمک خواهد کرد تا قابلیت های خود را در ارتباطات بخش اداری، تعریف اهداف کسب و کار و فناوری اطلاعات و حذف خطاهای فرآیند در سراسر سازمان نشان دهید. مانند گواهینامه های ITIL و COBIT 5، باید یک فروشنده ثالث برای امتحان پیدا کنید.
🆔 @Notrobit
BGP.pdf
69.5 KB
چیت شیت روتینگ پروتکل BGP تمامی ویژگی های آن در یک نگاه
🆔 @Notrobit
🆔 @Notrobit
کد های #لینوکس جهت بدست آوردن اطلاعات سیستم
✔️کد date – تاریخ و ساعت جاری را نمایش میدهد.
✔️کد cal – تقویم ماههااع را نمایش میدهد.
✔️کد uptime – زمان روشن بودن سیستم و کاربران فعال را نشان میدهد.
✔️کدw – کاربران جاری که از سیستم استفاده میکنند را همراه با توضیحاتی درباره استفاده آنها نشان میدهد. دستور شامل اطلاعات خروجی دستور uptime نیز هست.
✔️کد whoami – کاربر جاری که شما اکنون از طریق آن با سیستم کار میکنید را نمایش میدهد.
✔️ کدfinger user – اطلاعاتی درباره کاربری user (به جای آن نامکاربری مورد نظر را بنویسید) در اختیار شما میگذارد.
✔️ کدuname – نام سیستم یونیکس شما که همان لینوکس است را نمایش میدهد.
✔️کد uname -a – دستور uname همراه با سویچ a اطلاعات تکمیلی از سیستمعامل شما شامل نسخه کرنل لینوکس را نمایش میدهد.
✔️کد cat /proc/cpuinfo – نمایش اطلاعات پردازنده (CPU).
✔️ کد cat /proc/meminfo – نمایش اطلاعات حافظه اصلی (RAM).
✔️کد df – مقدار استفاده از دیسکهای حافظه را نمایش میدهد.
✔️کد du – مقدار فضای استفاده شده تمامی دایرکتوری ها
✔️کد free – نمایش فضاهای خالی و استفاده شده حافظه رم و سواپ (swap)
🆔 @Notrobit
✔️کد date – تاریخ و ساعت جاری را نمایش میدهد.
✔️کد cal – تقویم ماههااع را نمایش میدهد.
✔️کد uptime – زمان روشن بودن سیستم و کاربران فعال را نشان میدهد.
✔️کدw – کاربران جاری که از سیستم استفاده میکنند را همراه با توضیحاتی درباره استفاده آنها نشان میدهد. دستور شامل اطلاعات خروجی دستور uptime نیز هست.
✔️کد whoami – کاربر جاری که شما اکنون از طریق آن با سیستم کار میکنید را نمایش میدهد.
✔️ کدfinger user – اطلاعاتی درباره کاربری user (به جای آن نامکاربری مورد نظر را بنویسید) در اختیار شما میگذارد.
✔️ کدuname – نام سیستم یونیکس شما که همان لینوکس است را نمایش میدهد.
✔️کد uname -a – دستور uname همراه با سویچ a اطلاعات تکمیلی از سیستمعامل شما شامل نسخه کرنل لینوکس را نمایش میدهد.
✔️کد cat /proc/cpuinfo – نمایش اطلاعات پردازنده (CPU).
✔️ کد cat /proc/meminfo – نمایش اطلاعات حافظه اصلی (RAM).
✔️کد df – مقدار استفاده از دیسکهای حافظه را نمایش میدهد.
✔️کد du – مقدار فضای استفاده شده تمامی دایرکتوری ها
✔️کد free – نمایش فضاهای خالی و استفاده شده حافظه رم و سواپ (swap)
🆔 @Notrobit
دوستان عزیز لطفا در نظر سنجی پایین شرکت نمایید تا محصولات بهتری را طبق نظر سنجی شما عزیزان ارائه دهیم
This media is not supported in your browser
VIEW IN TELEGRAM
نسل جدید تلویزیون های سامسونگ 😳
@Notrobit
@Notrobit
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری Microsoft DHCP Services
مدرس: مهندس سعید فتحی
پارت اول
زمان اموزش: 12 دقیقه
🔎 #DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس سعید فتحی
پارت اول
زمان اموزش: 12 دقیقه
🔎 #DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش صوتی و تصویری Microsoft DHCP Services
مدرس: مهندس سعید فتحی
پارت دوم
زمان اموزش: 3 دقیقه
🔎 #DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس سعید فتحی
پارت دوم
زمان اموزش: 3 دقیقه
🔎 #DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری Microsoft DHCP Services
مدرس: مهندس سعید فتحی
پارت سوم
زمان اموزش: 7 دقیقه
🔎 #DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس سعید فتحی
پارت سوم
زمان اموزش: 7 دقیقه
🔎 #DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری Microsoft DHCP Services
مدرس: مهندس سعید فتحی
پارت چهارم
زمان اموزش: 6 دقیقه
🔎 #DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس سعید فتحی
پارت چهارم
زمان اموزش: 6 دقیقه
🔎 #DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری Microsoft DHCP Services
مدرس: مهندس سعید فتحی
پارت پنجم
زمان اموزش: 5 دقیقه
🔎#DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس سعید فتحی
پارت پنجم
زمان اموزش: 5 دقیقه
🔎#DHCP
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
تفاوت بین Throughput و Bandwidth در چیست ؟
در واقع Bandwidth به معنی پهنای باند می باشد و به حداکثر میزان داده های انتقالی در شبکه در یک زمان معین اطلاق می شود ، اما Throughput که به معنی توان عملیانی میباشد میزان داده ای است که می تواند در شبکه در طی مدت زمان خاصی رد و بدل شود. در واقع تئوری پهنای باند یا Bandwidth حداکثر میزان اطلاعاتی است که یک رسانه اطلاعاتی در یک وهله زمانی معین می تواند از خود عبور دهد. زمانیکه شما مثلا می گویید Bandwidth کابل شبکه ما 100 مگابیت بر ثانیه است به این معنی است که این کابل شبکه در هر ثانیه در اوج کار خود در نهایت می تواند 100 مگابیت اطلاعات را در یک ثانیه از خود عبور دهد . البته ما واحد های زمانی مثل Bit Per Second یا بیت در ثانیه ، Kilobit Per Second یا کیلوبیت در ثانیه و حتی Gigabit Per Second یا گیگابیت بر ثانیه را هم در این اندازه گیری داریم. این واحد ها بصورت اختصار به شکل Bps,Kbps,Mbps,Gbps شناخته می شوند. همه ما میدانیم که هیچوقت سرعت واقعی شبکه شما به سرعتی نمی رسد که در پهنای باند رسانه های شبکه شما عنوان شده است و سرعت رد و بدل شدن اطلاعات در شبکه شما همیشه پایینتر از چیزی است که روی کابل ها و رسانه های آن نوشته می شود. در واقع ما یک سرعت اسمی یا آزمایشگاهی داریم که بر روی تجهیزات ما ثبت شده است و هیچوقت ما به این سرعت در محیط واقعی نمی رسیم و همچنین یک سرعت واقعی داریم که در شبکه ها واقعیت ترافیکی را مشخص می کند. در واقع Throughput میزان داده ای است که در محیط واقعی در شبکه شما رد و بدل می شود. Throughput همان سرعتی است که شما در واقعیت امر به آن دست پیدا می کنید و Bandwidth همان سرعت رویایی و ایده آلی است که فقط بصورت اسمی قابل مشاهده است.
🆔 @Notrobit
در واقع Bandwidth به معنی پهنای باند می باشد و به حداکثر میزان داده های انتقالی در شبکه در یک زمان معین اطلاق می شود ، اما Throughput که به معنی توان عملیانی میباشد میزان داده ای است که می تواند در شبکه در طی مدت زمان خاصی رد و بدل شود. در واقع تئوری پهنای باند یا Bandwidth حداکثر میزان اطلاعاتی است که یک رسانه اطلاعاتی در یک وهله زمانی معین می تواند از خود عبور دهد. زمانیکه شما مثلا می گویید Bandwidth کابل شبکه ما 100 مگابیت بر ثانیه است به این معنی است که این کابل شبکه در هر ثانیه در اوج کار خود در نهایت می تواند 100 مگابیت اطلاعات را در یک ثانیه از خود عبور دهد . البته ما واحد های زمانی مثل Bit Per Second یا بیت در ثانیه ، Kilobit Per Second یا کیلوبیت در ثانیه و حتی Gigabit Per Second یا گیگابیت بر ثانیه را هم در این اندازه گیری داریم. این واحد ها بصورت اختصار به شکل Bps,Kbps,Mbps,Gbps شناخته می شوند. همه ما میدانیم که هیچوقت سرعت واقعی شبکه شما به سرعتی نمی رسد که در پهنای باند رسانه های شبکه شما عنوان شده است و سرعت رد و بدل شدن اطلاعات در شبکه شما همیشه پایینتر از چیزی است که روی کابل ها و رسانه های آن نوشته می شود. در واقع ما یک سرعت اسمی یا آزمایشگاهی داریم که بر روی تجهیزات ما ثبت شده است و هیچوقت ما به این سرعت در محیط واقعی نمی رسیم و همچنین یک سرعت واقعی داریم که در شبکه ها واقعیت ترافیکی را مشخص می کند. در واقع Throughput میزان داده ای است که در محیط واقعی در شبکه شما رد و بدل می شود. Throughput همان سرعتی است که شما در واقعیت امر به آن دست پیدا می کنید و Bandwidth همان سرعت رویایی و ایده آلی است که فقط بصورت اسمی قابل مشاهده است.
🆔 @Notrobit
درپی حمله جدید سایبری منتشر شد؛
🔰بهروزرسانی امنیتی مهم Cisco|توصیه مرکز ماهر به سازمانها
👈مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای) با اعلام هشدار نسبت به آسیبپذیری جدید تجهیزات #سیسکو، از مدیران #امنیبت شبکههای سازمانی خواست تجهیزات مرتبط با این آسیبپذیری را بهروزرسانی کنند.
👈این آسیب پذیری که با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شده، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار میگیرد.
👈محققان اعلام کردند که پیاده سازی این حمله برعلیه پروتکل IKEv۱ در Cisco با شماره شناسایی CVE-2018-0131، در Huawei با شماره شناسایی CVE-2017-17305، در Clavister با شماره شناسایی CVE-2018-8753 و در ZyXEL با شماره شناسایی CVE-2018-9129 میباشد؛ در این میان سیسکو بیشترین محصولات آسیب پذیر را دارا بوده است.
🆔 @Notrobit
🔰بهروزرسانی امنیتی مهم Cisco|توصیه مرکز ماهر به سازمانها
👈مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای) با اعلام هشدار نسبت به آسیبپذیری جدید تجهیزات #سیسکو، از مدیران #امنیبت شبکههای سازمانی خواست تجهیزات مرتبط با این آسیبپذیری را بهروزرسانی کنند.
👈این آسیب پذیری که با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شده، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار میگیرد.
👈محققان اعلام کردند که پیاده سازی این حمله برعلیه پروتکل IKEv۱ در Cisco با شماره شناسایی CVE-2018-0131، در Huawei با شماره شناسایی CVE-2017-17305، در Clavister با شماره شناسایی CVE-2018-8753 و در ZyXEL با شماره شناسایی CVE-2018-9129 میباشد؛ در این میان سیسکو بیشترین محصولات آسیب پذیر را دارا بوده است.
🆔 @Notrobit
مشکلات امنیتی موجود در BGP
پروتکل مسیریابی BGP، درزمان طراحی بصورت یک پروتکل امن نوشتهنشده است و دارای اشکالات امنیتی بسیاری است هنوز که هنوزه، تمامی آنها حل نشدهاند و بسیاری از کارشناسان و فعالان حوزه شبکه و امنیتشبکه معقد هستند که پروتکل BGP، هنوز یک پروتکل کاملا امن نمیباشد.
یکی از انواع حملاتی که در BGP میتواند انجام شود، Route Hijacking میباشد و زمانی پیشمیآید که یک AS مسیری نامعتبر و جعلی در شبکه Advertise میکند.
اخیرا نوع جدیدی از این حملات انجام میشوند که ترکیبی از حملات BGP Hijacking و Man-in-the-middle میباشند؛ در این نوع حمله، ترافیک به یک نقطهخاص ارسال میشود و سپس از آن نقطهخاص به مقصد اصلی ارسال خواهد شد؛در نتیجه در اینجور مواقع اگر ترافیک رمزنگاری نشدهباشد براحتی برای دریافتکنندهیمیانی قابل مشاهده و بررسی است.
امنیت BGP
حالا در مقابل، برای جلوگیری از این حملات چه کاری میتوان انجام داد؟ سازمان Internet Engineering Task Force یا همان IETF اقدامات قابل توجهی برای امن کردن Routeها انجام دادهاست، نظیر ایجاد RPSL و SIDR.
گروه Secure Inter-Domain Routing Working Group یا همان SIDR راهکارهایی را توسعهمیدهند که برای امنیت BGP کاربرد خواهند داشت و برای احرازهویت Routeها در زمان Exchanging بکاربرده میشوهد.
بعد از حادثه هایجک شدن YouTube توسط پاکستان در سال ۲۰۰۸، مسئله امنیت BGP بسیار مهمتر و قابلتوجهتر شد. هدف اصلی SIDR کاهش اشکالاتامنیتی در Inter-domain Routing system ها میباشد و دو آسیبپذیریای که بیشترین تمرکز بروی آنها میباشد موارد زیر است:
آیا یک AS اجازه ایجاد یک IP Prefix را دارد؟
آیا AS-Path ارائهشده در Route همان مسیری میباشد که NLRI از آن استفاده کرده است؟(Network Layer Reachability Information)
برای حل مورد دوم بروی راهکاری تمرکز شدهاست که کار AS Path Validation را انجام میدهد، به این راهکار BGPSec میگویند. BGPSec سعیمیکند که اطمینانخاطر دهد که BGP Update دریافت شده توسط BGP Peer بدرستی مسیری را ارائهمیکند که خود پیغام Update از فرستنده تا گیرنده طی کرده است.
تا الان ۴۰عدد RFC توسط SIDR بصورت رسمی ارائهشده است و درحالحاضر ۲ عدد هم پیشنویس درحال بررسی دارند؛ میتوان گفت که RFCهایی که در سال ۲۰۱۷ برای BGPSec از حالت پیشنویس خارج و بصورت رسمی ارائهشدند، قدمی بزرگ برای امنیت روتینگ برداشتند:
RFC 8205 – مشخصات BGPSec Protocol
RFC 8206 – ملاحظات BGPSec برای انتقال AS
RFC 8207 – ملاحظات عملیاتی BGPSec
RFC 8208 – الگوریتمها، کلیدها و امضاهای BGPSec
RFC 8209 – گواهینامههای BGPSec
RFC 8210 – معرفی RPKI
RFC 8211 – اقدامات مربوط به RPKI
نویسنده: سجاد غفاریان
🆔 @Notrobit
پروتکل مسیریابی BGP، درزمان طراحی بصورت یک پروتکل امن نوشتهنشده است و دارای اشکالات امنیتی بسیاری است هنوز که هنوزه، تمامی آنها حل نشدهاند و بسیاری از کارشناسان و فعالان حوزه شبکه و امنیتشبکه معقد هستند که پروتکل BGP، هنوز یک پروتکل کاملا امن نمیباشد.
یکی از انواع حملاتی که در BGP میتواند انجام شود، Route Hijacking میباشد و زمانی پیشمیآید که یک AS مسیری نامعتبر و جعلی در شبکه Advertise میکند.
اخیرا نوع جدیدی از این حملات انجام میشوند که ترکیبی از حملات BGP Hijacking و Man-in-the-middle میباشند؛ در این نوع حمله، ترافیک به یک نقطهخاص ارسال میشود و سپس از آن نقطهخاص به مقصد اصلی ارسال خواهد شد؛در نتیجه در اینجور مواقع اگر ترافیک رمزنگاری نشدهباشد براحتی برای دریافتکنندهیمیانی قابل مشاهده و بررسی است.
امنیت BGP
حالا در مقابل، برای جلوگیری از این حملات چه کاری میتوان انجام داد؟ سازمان Internet Engineering Task Force یا همان IETF اقدامات قابل توجهی برای امن کردن Routeها انجام دادهاست، نظیر ایجاد RPSL و SIDR.
گروه Secure Inter-Domain Routing Working Group یا همان SIDR راهکارهایی را توسعهمیدهند که برای امنیت BGP کاربرد خواهند داشت و برای احرازهویت Routeها در زمان Exchanging بکاربرده میشوهد.
بعد از حادثه هایجک شدن YouTube توسط پاکستان در سال ۲۰۰۸، مسئله امنیت BGP بسیار مهمتر و قابلتوجهتر شد. هدف اصلی SIDR کاهش اشکالاتامنیتی در Inter-domain Routing system ها میباشد و دو آسیبپذیریای که بیشترین تمرکز بروی آنها میباشد موارد زیر است:
آیا یک AS اجازه ایجاد یک IP Prefix را دارد؟
آیا AS-Path ارائهشده در Route همان مسیری میباشد که NLRI از آن استفاده کرده است؟(Network Layer Reachability Information)
برای حل مورد دوم بروی راهکاری تمرکز شدهاست که کار AS Path Validation را انجام میدهد، به این راهکار BGPSec میگویند. BGPSec سعیمیکند که اطمینانخاطر دهد که BGP Update دریافت شده توسط BGP Peer بدرستی مسیری را ارائهمیکند که خود پیغام Update از فرستنده تا گیرنده طی کرده است.
تا الان ۴۰عدد RFC توسط SIDR بصورت رسمی ارائهشده است و درحالحاضر ۲ عدد هم پیشنویس درحال بررسی دارند؛ میتوان گفت که RFCهایی که در سال ۲۰۱۷ برای BGPSec از حالت پیشنویس خارج و بصورت رسمی ارائهشدند، قدمی بزرگ برای امنیت روتینگ برداشتند:
RFC 8205 – مشخصات BGPSec Protocol
RFC 8206 – ملاحظات BGPSec برای انتقال AS
RFC 8207 – ملاحظات عملیاتی BGPSec
RFC 8208 – الگوریتمها، کلیدها و امضاهای BGPSec
RFC 8209 – گواهینامههای BGPSec
RFC 8210 – معرفی RPKI
RFC 8211 – اقدامات مربوط به RPKI
نویسنده: سجاد غفاریان
🆔 @Notrobit
Forwarded from Notrobit
Chapman_&_Hall_CRC_Computer_and.pdf
36.6 MB