مجید بلاگ
گاه نوشته های مجید کریمی زارچی در حوزه فناوری اطلاعات IT
درباره وبلاگ



مدیر وبلاگ : Admin
نویسندگان
صفحات جانبی
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
ابزار تلگرام

برای اعمال تغییرات در شبکه ی یک سازمان پس از دریافت پیشنهاد تغییر بهتر است مراحل ذیل طی شود:

1.بررسی طرح داده شده

2.بازبینی موارد لازم

3.تست

4.تأیید نهایی طرح توسط کارشناسان ومدیران مربوطه

5.برنامه زمان بندی برای اجرای طرح





نوع مطلب : شبکه، امنیت، 
برچسب ها : تغییر شبکه، مدیریت شبکه،
لینک های مرتبط :

       نظرات
سه شنبه 4 خرداد 1395
Admin
امروزه بسیاری از شرکت و بنگاه های اقتصادی برای رفع نیاز  نیروی انسانی خود اقدام به انتشار آگهی استخدام می کنند.
برای یک هکر بخش زیادی از حجم کار جمع آوری اطلاعات و شناسایی هدف از طریق راه های متفاوتی می باشد.
با بررسی آگهی های استخدامی منتشر شده توسط یک سازمان می توان به یک شناخت نسبی از تکنولوژی های مورد استفاده دست یافت.
نوع فایورال و سرورها ، انوع تجهیزات موجود، سیستم عامل های مورد استفاده،بانک های اطلاعاتی و...
با شناخت به دست آمده و تکمیل آن با روش های دیگر می توان به بررسی نقط ضعف پرداخت و راه های نفوذ و بهره برداری از سیستم را پیدا کرد.
بنابراین بایستی این موضوع مورد توجه سازمان ها قرار بگیرد.





نوع مطلب : امنیت، شبکه، 
برچسب ها : هک، Footprinting، Job requirements،
لینک های مرتبط :

       نظرات
پنجشنبه 22 مرداد 1394
Admin
snmp  پروتکلی است برای مانیتور کردن ،اجزاء SNMP عبار است از:
  1. snmp agent: دستگاه ای است که ما مقصد مانیتور کردن آن را داریم مثل : router cisco
  2. snmp sever: سروری است که عمل مانیتور کردن را انجام می دهد مثل: solarwinds
  3. ارتباط Agent و Server:این ارتباط به وسیله پروتکل snmp برقرار می شود.
  4. mib:جزئی است که ما قصد مانیتور کردن ان را داریم.مثل دمای cpu
mib های نسخه 1 و 2 استاندارد هستند
هرشرکتی mib مخصوص به خودش را دارد و mib دارای یک ساختاری درختی (OID) است.

انواع نسخه های snmp عبارت است از: 1 ، 2 ، 2C و 3
نسخه Ver 1:
از Mib 1 ساپورت می کند و در آن درستورات get (برای گرفتن اطلاعات) ، Set(تنظیم اطلاعات برروی device) و Trap ، info داریم
این نسخه کاملا clear بوده و یا یک رمز محافظت می شود در نتیجه ایمن نیست

نسخه Ver 2:
در این نسخه از Mib 1,2 ساپورت می شود و علاوه بر دستورات نسخه 1 ،دستورات get Bulck (گرفتن کل اطلاعات) و get Next(گرفتن اطلاعات بعدی) اضافه شده است.در این نسخه ما هیچ نوع رمزی و امنیتی نداریم

نسخه Ver 2c(community):
همان نسخه 2 می باشد که برای محافظت به آن کلمه عبور اضافه شده است.

نسخه Ver 3:

در این نسخه داشتن رمز الزامی بوده و  برای امنیت بیشتر می توان بسته ها را رمز و امضا کرد(اختیاری است)






نوع مطلب : شبکه، اینترنت، 
برچسب ها : پروتکل snmp، montoring، نسخه های snmp،
لینک های مرتبط :

       نظرات
سه شنبه 1 بهمن 1392
Admin

امروزه با گسترش IT و تجارت الکترونیک مباحث مربوط به امنیت و امضای دیجیتال گسترش پیدا کرده است
هدف از امضای دیجیتال برای جلوگیری از جعل سند و هویت افراد می باشد.
معمولا به دو روش امضای دیجیتال انجام می شود:

1- استفاده از Private key و Hash

در این روش رمز نگاری، اطلاعات ابتدا به وسیله الگوریتم های مثل( MD5,SHA)  به صورت hash  در آمده
روش به این صورت هست که با دادن اطلاعات به الگوریتم به یک مجموعه رشته 132 بیتی یا 160 بیتی می رسیم
مقدار ورودی ما هرچه باشد اندازه خروجی با توجه به الگوریتم اندازه یکسانی دارد(یک جمله یا یک کتاب)
ولی با ورودی های متفاوت خروجی هم متفاوت می شود و برگشت ناپذیر
از عمل hash برای جلوگیری از جعل سند استفاده می شود.
یعنی گیرنده اطلاعات ،انچه را که دریافت کرده است به الگوریتم داده و hash آن را محاسبه می کند اگر مقدار با hash ای که فرستنده در مبدا محاسبه کرده و به گیرنده داده است یکسان بود یعنی اطلاعات در طول مسیر تغییر نکرده است.

در این روش ، از الگوریتم های Asymmetric استفاده می شود در این روش هر فرد دارای 2 کلید هست
حالا اصلا مفهوم کلید چی هست؟
کلید مشابه دنیای واقعی هست که با آن کلید اطلاعات رمز شده و آن هم باز می شود( روش symmetric با یک کلید)
نمونه یک کلید:

04 91 33 1a 71 e7 8d 6e f7 33 31 18 97 b1 a3 15 89 11 2d 6b 5a 61 1b 12 0f c1 43 92 29 64 e0 df 74 08 c5 f6 89 99 e3 08 4d 85 a6 75 9d 1c 13 c9 90 8e cd a5 db 49 4e 24 55 9b af 35 71 8b a1 d1 b6

در روش Asymmetric هر فرد دارای 2 کلید هست: Public و Private
کلید Public به صورت عموم منتشر می شود و در اختیار همگان است.
کلید Private به صورت شخصی بوده و تنها خود فرد محافظت واستفاده می کند.
اطلاعات توسط Private یا Public  رمز شده و توسط دیگری باز می شود.

در امضای دیجیتال اطلاعات در مبدا ابتدا hash شده سپس (اطلاعات+hash) ان با استفاده از  کلید Private  فرد به صورت رمز در آمده و ارسال می گردد،
در مقصد اطلاعات با استفاده از کلید Public (در اختیار همگان است) از حالت رمز خارج شده سپس
Hash اطللاعات محاسبه شده و با Hash ارسالی توسط فرستنده مقایسه می گردد

حالا 2 نکته
اگر اطلاعات با کلید Public طرف مقابل باز شود یعنی اینکه با Private او به صورت رمز در آمده پس یعنی فرستده خود شخص است(تایید هویت)
اگر Hash به دست آمده با hash ارسالی یکسان بود یعنی اطللاعات در طول مسیر تغییر نکرده است(صحت اطلاعات)

2- استفاده از Preshared key و Hash
ابن روش مشابه روش قبل است با این تفاوت که اطلاعات تنها با یک کلیدی که از قبل بین 2 طرف به اشتراک گذاشته شده است رمز می گردد و باز می شود.

منبع : www.mkz.ir




نوع مطلب : عمومی، شبکه، Cisco، 
برچسب ها : امضای دیجیتال، امنیت اطلاعات، digital signature، آموزش digital signature،
لینک های مرتبط :

       نظرات
شنبه 21 دی 1392
Admin
شامل این مباحث:
1. CLI View
2. AAA first example
3. AAA with ACS
4. syslog
5. SNMP
6. SSH
7. LAN Security
8. dot1x
9. CBAC
10. CBAC and FTP
11. Zone-Based Firewall
12. IPSec Site-to-Site
13. Cryptography


آدرس جدید برای دانلود

http://Trainbit.com/files/6450009884...ity_mkz_ir.zip
رمز: www.mkz.ir
این فایل شامل:تصویر سناریو،لیست دستوارت و فایل های gns3 می باشد.

موفق باشید




نوع مطلب : Cisco، شبکه، 
برچسب ها : دانلود رایگان سناریو، CCNA Security، آموزش CCNA Security،
لینک های مرتبط :

       نظرات
پنجشنبه 28 آذر 1392
Admin
اگر یک سوئیچ سیسکو را از نزدیک دیده باشید روی آن یکسری کلید های وجود دارد که عملکرد این کلیدها برای خیلی از افراد گنگ هست در اینجا توضیح مختصری در این رابطه خواهم داد:

سوئیچ 2960 سیسکو از محبوب ترین سوئیچ های لایه 2 است که در بسیاری از شبکه ها می بینیم
  1. SYST
از System امده و نشان دهنده اطلاعات زیر است.
خاموش: سوئیچ خاموش است
روشن(سبز): سوئیچ روشن بودخ و مراحل post با موفقیت گذرانده شده است.
روشن(نارنجی)سوئیچ در مرحله Post با مشکل برخورده و مراحل Load سوئیچ کامل نشده است.

2. RPS

از Redudant Power Supply می آید و نشان دهنده وجود یک پاور موازی برای تحمل خطا در سوئیچ است.

7.Mode
با زدن این کلید وضعیت بین (4)Stat(3),Duplex و (5)Speed تغییر می کند،در هر یک از این 3 حالت led پورت های
 سوئیچ (8) حالت خاص خود را می گیرند

Stat(3):
خاموش: لینک کار نمی کند
سبز  ثابت: لینک کار می کند ولی ترافیکی از آن عبور نمی کند.
سبز چشمک زن: ینک کار می کند وترافیکی از آن عبور می کند.
نارجی چشمک زن: پورت سوئیچ به دلیل پروتکل غیر فعال شده است.

Duplex(4):

سبز: پورت ها در حالت Full Duplex کار می کنند.
خاموش:ورت ها در حالت Half Duplex کار می کنند.

(5)Speed:

سبز ثابت: سرعت 100Mbps
سبز چشمک زن:1000Mbps
خاموش:10Mbps






نوع مطلب : Cisco، شبکه، 
برچسب ها : کلیدهای رو یک سوئیچ، switch 2960، Redudant Power Supply، Duplex،
لینک های مرتبط :

       نظرات
یکشنبه 5 آبان 1392
Admin
  1. استفاده از روش wap2 برای رمز نگاری
  2. تغییر آدرس ip پیش فرض دستگاه
  3. تغییر رمز مدیریت
  4. غیر فعال کردن Ssid broadcast
  5. استفاده از قابلیت mac filtering 




نوع مطلب : Cisco، شبکه، عمومی، 
برچسب ها : access point، شبکه وایرلس، wireless،
لینک های مرتبط :

       نظرات
شنبه 13 مهر 1392
Admin

vSphere vMotion که با عنوان کوچ آنلاین هم شناخته می شود، از امکانات ESXi و vCenter Server می باشد به مدیران شبکه اجازه می دهد تا یک VM  در حال اجرا برروی هاست فیزیکی را به یک هاست  فیزیکی دیگر انتقال دهند ولی با این تفاوت که نیازی به خاموش کردن VM  نیست!

این جابجایی بدون هیچ گونه downtime و قطعی شبکه رخ می دهد.که با توجه به این ویژیگی بسیار مورد توجه datacenter ها قرار گرفته است. 

منبع: Mkz.ir





نوع مطلب : فناوری اطلاعات IT، شبکه، Vmware، 
برچسب ها : vSphere vMotion چیست؟، vSphere vMotion، Vmware ESXI، Vmware Vcenter،
لینک های مرتبط :

       نظرات
پنجشنبه 29 تیر 1391
Admin
سرویس جدیدی که گوگل راه اندازی کرده،سرویس ابری پرینت برای افراد و سازمان ها می باشد. که امکان ارسال  پرینت Job ها از طریق شبکه جهانی اینترنت به شما می دهد.
به عنوان مثال دفتر کار شما در تهران و کارخانه در شهرستان می باشد، بدون نیاز به هرگونه خطوط اجاره ای و سخت افزار خاصی شما می توانید دستور پرینت را در تهران صادر کرده و همکاران شما در شهرستان دریافت کنند.

در مورد نحوه کار این سرویس در این قسمت می توانید اطلاعات لازم را کسب کنید
برای استفاده از این سرویس می بایست اکانت جیمیل داشته باشید و از مرورگر گوگل chrome نیز استفاده کنید.

جهت استفاده می توانید به این صفحه مراجعه کنید




نوع مطلب : شبکه، فناوری اطلاعات IT، اینترنت، 
برچسب ها : سرویس ابر پرینت، ابر پرینت گوگل، google Cloud Print،
لینک های مرتبط :

       نظرات
سه شنبه 20 تیر 1391
Admin

امروزه تهیه نسخه پشتیبان از اطلاعات یک سازمان به صورت دوره ای از اهمیت خاصی برخوردار می باشد.راه حل های گوناگونی برای این کار پیشنهاد شده است از جمله:ذخیره در دیسک های نوری،ذخیر ه بر روی دیسک های سخت داخلی یا خارجی و... هر یک از این روش ها دارای معایب و مزایای می باشد. دستگاه  HP Tape Autoloaders یکی از گزینه های مناسب می باشد.


Tape Autoloaders نمای جلو 

 

Tape Autoloaders نمای پشت

-حافظه Tape

دستگاه دارای 1 ورودی/خروجی اطلاعات با سرعت بالا و 1 ارتباط lan می باشد.کابل اطلاعات به صورت مستقیم به سرور مورد نظر متصل می شود. و از طریق پورت lan دستگاه را به شبکه خود متصل می کنیم.کنترل دستگاه به 2 روش می تواند انجام شود:

1.      از طریق نرم افزار مخصوص شرکت HP که بر روی سرور نصب گردیده است.

2.      از طریق شبکه به صورت Remote

دستگاه را می توان به صورت دستی یا خودکار(توسط DHCP SERVERIP داد.

هر کدام از Tape ها دارای شماره سریال مخصوص به خود می باشد در میانه دستگاه درایور آن قرار دارد که سریال مربوط به هر کدام از Tape ها به وسیله ربات خوانده شده و از مخزن گرفته و در درون درایو قرار می گیرد.

می توان دستگاه را به نوعی تنظیم کرد که در تاریخ های معین یا دوره ای عملیات Back Up گیری را انجام بدهد.

با توجه به امکانات این دستگاه بخصوص ظرفیت بالای آن،سال ها پاسخگوی نیاز های سازمان مورد نظر خواهد بود.





نوع مطلب : اینترنت، کامپیوتر، شبکه، فناوری اطلاعات IT، 
برچسب ها : Tape Autoloaders، Tape Auto loaders، تهیه پشتیبان از اطلاعات سازمان، تهیه بک آپ از اطلاعات، Back Up اطلاعات،
لینک های مرتبط :

       نظرات
سه شنبه 2 آذر 1389
Admin


( کل صفحات : 2 )    1   2