دانلود پاورپوینت آشنایی با مقاوم سازی تجهیزات شبکه و بررسی امنیت سوئیچینگ و مسیر یابی
امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیر یابی
عنوان های پاورپوینت :
آشنایی با مقاوم سازی تجهیزات شبکه و بررسی امنیت سوئیچینگ و مسیر یابی
امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیر یابی
فهرست مطالب:
Hardening
کنترل خطوط tty و vty
مدیریت کلمه عبور:
نگهداری کلمات عبور بصورت رمز شده
ادامه امنیت کلمه عبور:
غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر:
امنیت Session:
سایر نکات Hardening
استفاده از بهترین شیوه رویدادنگاری
مقاوم سازی پروتکل SNMP
ســـرویس AAA
فهرست مطالب:
VLAN بندی
امنیت پروتکل STP
ویژگی Port Security
کنترل طوفان ترافیک
ویژگی DHCP Snooping
IP Source Guard
ویژگی DAI
شبکه مجازی خصوصی
پروتکل IEEE 802.1x
فهرست مطالب:
Access Control List
Route Maps
ویژگی Passive Interface
ترجمه آدرس شبکه (NAT)
استاندارد RFC 2827
احراز هویت در پروتکلهای مسیریابی
امنیت در پروتکل RIP
امنیت در پروتکل EIGRP
امنیت در پروتکل OSPF
امنیت در پروتکل BGP
قسمت ها و تکه های اتفاقی از فایل
Access Control List
لیست کنترل دسترسی (ACL) دارای طیف کاربردی وسیعی از جمله موارد زیر می باشد:
> کنترل دسترسی مدیریتی به تجهیزات شبکه
> کنترل دسترسی کاربران VLAN های مختلف با یکدیگر
> کنترل دسترسی کاربران به منابع شبکه
> کنترل ارسال و دریافت فایل های رویدادنگاری
> کنترل دسترسی های مربوط به پروتکل SNMP
> فیلترینگ ترافیک
> ایجاد محدودیت در دسترسی به سرویس های ارائه شده بر روی سرورها
Access Control List
ACL دارای به یکی از دو حالت زیر می تواند ایجاد گردد:
Standard ACL
این نوع ACL که در رنجهای 1-99 و 1300-1999 قرار دارد، فقط امکان Permit یا Deny نمودن جریان ترافیک مربوط به یک آدرسIP خاص را دارد.
2. Extended ACL
این نوع ACL که در رنجهای 100-199 و 2000-2699 قرار دارد، امکان Permit و Deny ترافیک را بر اساس آدرس مبدا، آدرس مقصد و پورت مورد نظر فراهم میآورد. همچنین Extended ACL ها مدیر شبکه را قادر میسازند تا فیلتر ترافیک را حتی بر اساس نوع پروتکل (مثل UDP، TCP و ICMP) اعمال نماید.
Route Maps
Route-Maps را میتوان نوعیACL پیشرفته دانست که برای فیلتر کردن مسیرها و تغییر پارامترهای آنان در فرآیند توزیع مجدد (Redistribution) کاربرد دارد.
1. شباهت ACL با Route-Maps
> دارای دستورات پی در پی هستند.
> با تطبیق اولین شرط، همان را اعمال می نمایند.
2. تفاوت ACL با Route-Maps
> Route-Maps برای تطابق معیار از ACL بهره می برند.
> ACLها فقط نتیجه Permit یا Deny دارند، اما Route-Maps امکان توزیع مجدد را دارد.
> Route-Maps انعطاف پذیرتر از ACL است. (مثل تشخیص داخلی یا خارجی بودن مسیر)
> بر خلاف ACL، دستورات Route_Maps را فقط می توان به ترافیک ورودی اعمال نمود!
> ایجاد Route-Maps سخت تر و پیچیده تر از ACL می باشد.
ویژگی Passive Interface
به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند.
در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید.
در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.
در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیامهای بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد.
استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی میگردد.
ترجمه آدرس شبکه (NAT)
ویژگی ترجمه آدرس شبکه یا NAT علاوه بر ترجمه آدرسهای Private به آدرسهای Public و برقراری امکان استفاده از اینترنت برای کاربران فاقد آدرسهای عمومی، یک ویژگی امنیتی نیز محسوب میگردد.
ترجمه آدرس شبکه میتواند با تبدیل آدرسهای مورد استفاده در داخل شبکه به یک سری آدرسIP خاص، از افشای آدرسهایIP و زیر شبکههای مورد استفاده در سازمان شما جلوگیری به عمل آورد.
استاندارد RFC 2827
نوعی از حملات منع خدمت که توسط افراد خرابکار انجام میپذیرد، حمله بر اساس جعل آدرسIP مبدا میباشد. برای جلوگیری از این نوع حملات این استاندارد به رعایت دو مورد زیر تاکید مینماید:
> جلوگیری از ورود بستههایی که آدرس مبدا آنان در شبکه داخلی وجود دارد.
> جلوگیری از خروج بستههایی که آدرس مبدا آنان در شبکه داخلی وجود ندارد.
سیسکو در جهت تکمیل فیلترینگ بستههای دارای آدرسIP مبدا جعلی، پیشنهاد میکند موارد زیر در مرز شبکه توسط ACLها یا فایروال اعمال گردد:
> رعایت موارد گفته شده در RFC 2827.
> فیلتر آدرسهای موجود درRFC 1918. (رنج آدرس های Private)
> فیلتر رنج آدرسهای معرفی شده در RFC 3330. (رنج آدرس های موارد خاص)
احراز هویت در پروتکلهای مسیریابی
پروتکل های مسیریابی بصورت پیش فرض امکان برقراری رابطه مجاورت با روترهای همسایه خود را دارند. در اینصورت هر روتر دیگری می تواند با برقراری رابطه مجاورت، به راحتی اطلاعات مسیریابی را دریافت و آنها را با تغییر در شبکه تبلیغ نماید.
برای جلوگیری از ورود روترهای غیرقابل اطمینان به پروسه مسیریابی، می توان اقدام به احراز هویت بین روترها نموده و سپس رابطه مجاورت را برقرار کرد!
پروتکل های مسیریابی علاوه بر امکاناتی که ممکن است بصورت مستقل داشته باشند، از یکی از دو روش کلی زیر بهره می برند:
1. استفاده از یک کلمه عبور بصورت کلی
2. استفاده از کلمه عبور متفاوت به ازای هر روتر همسایه
امنیت در پروتکل RIP
احراز هویت در پروتکل RIP می تواند در یکی از حالات زیر انجام پذیرد:
بصورت متن واضح
با استفاده از توابع درهم ریزی (MD5)
می توان از خصوصیت Passive Interface در این پروتکل بهره برد.
امنیت در پروتکل EIGRP
احراز هویت در پروتکل EIGRP می تواند در یکی از حالات زیر انجام پذیرد:
بصورت متن واضح
با استفاده از توابع درهم ریزی (MD5)
استفاده از Keychain
در این حالت یک زنجیره کلید دارید که بر اساس طول عمر مشخص شده تغییر می نمایند.
فاکتور NTP در استفاده از Keychain بسیار مهم است.
امکان استفاده از خصوصیت Passive Interface در این پروتکل وجود دارد.
امکان بهره برداری از AS Number.
از پروتکل(Reliable Transport Protocol)RTP، در قالب IP Protocol Type 88 جهت انتقال قابل اطمینان اطلاعات استفاده میگردد. این پروتکل با ارسال پیامهای Acknowledge به فرستنده، دریافت صحیح بستهها را اعلام مینماید.
امنیت در پروتکل OSPF
احراز هویت در پروتکل OSPF می تواند در یکی از حالات زیر انجام پذیرد:
بصورت متن واضح
با استفاده از توابع درهم ریزی (MD5)
امکان پیکربندی احراز هویت برای کل Area و یا فقط بر روی یک اینترفیس خاص.
امکان استفاده از خصوصیت Passive Interface .
امکان ایجاد Area های مختلف.
امکان استفاده از Virtual Link.
امنیت در پروتکل BGP
RFC 4272 به تجزیه و تحلیل آسیب پذیری های پروتکل BGP می پردازد.
EBGP بسیار آسیب پذیر است.
احراز هویت در پروتکل BGP فقط می تواند بصورت MD5 انجام پذیرد.
استفاده از خصوصیت BGP Filtering.
محافظت از تبلیغ آدرس های شبکه داخلی توسط EBGP.
محافظت تبلیغ مسیرهایی که از EBGP قرار است در IBGP انجام پذیرد.
استفاده از پروتکل IPSec بین روترهای همسایه.
30 تا 70 درصد پروژه | پاورپوینت | سمینار | طرح های کارآفرینی و توجیهی | پایان-نامه | پی دی اف مقاله ( کتاب ) | نقشه | پلان طراحی | های آماده به صورت رایگان میباشد ( word | pdf | docx | doc )
نقد و بررسیها
هیچ دیدگاهی برای این محصول نوشته نشده است.