فایروال و انواع آن

:: فایروال و انواع آن

انواع
سیستم‌های فایروال معمولاً به سه دسته عمومی تقسیم بندی میشوند. البته یک سیستم ممکن است ترکیبی از گونه‌های مختلف فایروال را همزمان استفاده کند.

تصفیه کننده بسته‌های اطلاعاتی (Packets)
در اینگونه سیستم‌ها بسته‌ها بر اساس قانون خاصی متوقف میشوند. این قانون میتواند بستگی به جهت حرکت بسته، پروتکل خاص استفاده شده، آدرس فرستنده، شماره پرت پرتکل (مثلا در TCP/IP)، واسطه فیزیکی و غیره طراحی شده باشد. اینگونه فایروال معمولاً در روتر(Router) انجام میشود. به عنوان مثالی معروف از Configurable access control lists یا ACLs در روترهای Cisco میتوان نام برد.

بازرسی کننده سطوح بالاتر شبکه
اینگونه سیستم‌ها مانند تصفیه کننده بسته‌های اطلاعاتی بوده با این تفاوت که بدلیل آگاهی از تمامی لایه ها و سطوح مختلف در stack پروتکل هوشمندتر عمل میکنند. اینگونه سیستم‌ها معمولاً حافظه دار بوده اجازه آن را میدهد که به یک بسته اطلاعاتی نه به صورت مجزا بلکه به عنوان بخشی از جریان داده ها نگاه کند.
سرویس دهنده پروکسی
یک یا چند سیستم که به نظر می آید که خدماتی را به خارج میدهند، ولی عملاً به عنوان پروکسی برای سیستم اصلی عمل میکنند. بنابر این سیستم خارجی مستقیماً به سیستم درونی وصل نشده و پروکسی بین آنها قرار میگیرد. پیاده سازی آنها میتوانند در سطح مدار(سخت‌افزار) یا در سطح برنامه رایانه ای (نرم‌افزار) باشد.



یک فایروال حالتمند قادر به نگهداری ویژگی های ضروری هر اتصال، از برقراری تا اختتام در حافظه می باشد. این ویژگی ها، که معروف به وضعیت اتصال می باشند، شامل جزئیاتی مانند آدرس IP و پورت درگیر در اتصال و شماره ترتیب بسته هایی که در حال پیمایش اتصال هستند، می باشد.

فایروال طوری برنامه ریزی شده تا بسته های مشروع مربوط به اتصالات مختلف تمیز داده شوند. تنها بسته های مربوط به اتصالات فعال شناخته شده، توسط فایروال مجوز می گیرند و دیگر بسته ها رد می شوند.

Stateful فایروال بیشتر کنترل و تست بسته های اطلاعاتی از لایه ۴ به پایین را انجام می دهد. همچنین سیستم پیشرفته بازرسی را نیز جهت کنترل بسته های مورد نیاز لایه ۷ ارایه می دهد.

اگر بسته اطلاعاتی مجوز عبور از فایروال را دریافت نماید، اجازه عبور به این بسته داده شده و یک رکورد به جدول وضعیت(State Table ) اضافه می شود.از این به بعد ارتباط هایی که از این رکورد انتقال پیدا می کنند بدون چک کردن لایه ۷ گذر داده می شوند و فقط بسته هایی که لازم است تا اطلاعات آنها که شامل آدرس مبداء و مقصد و پورتTcp/Udp می باشند چک شود با این جدول کنترل خواهند شد تا صحت آنها تایید شود. این روش کارآیی فایروال را افزایش خواهد داد چرا که فقط بسته های اطلاعاتی که مقدار دهی شده باشند میبایست پردازش شوند.

 مفهومDefense-in-Depth یا دفاع در عمق را به خوبی می توان دریافت. در مثال یک فرودگاه  اگر شخص خرابکار از بازرسی اول فرودگاه با موفقیت عبور کند در بازرسی های بعدی که به منزله فایروال می باشد و تا رسیدن به هواپیما قرار دارد، متوقف خواهد شد.


با نگهداری مسیر وضعیت اتصال، فایروال های حالتمند با بازرسی بسته ها،بازده و کارایی افزوده فراهم می کنند. به این دلیل است که فایروال به جای بررسی هر بسته در برابرمجموعهٔ قوانینش (که بسیار گسترده می باشد)، تنها احتیاج به بررسی جدول وضعیت دارد. همچنین، از آنجا که در فایروال های حالتمند، در برابر ترافیک ورودی ابتدا بررسی جدول وضعیت به جای پرش به مجموعه قوانین فایروال، انجام می شود، مفهوم بازرسی عمیق بسته غیرمرتبط با فایروال های حالتمند می باشد. در این مورد اگر جدول وضعیت با تغییرات مطابقت پیدا کرده باشد، آنگاه دیگر نیازی به بازرسی عمیق بسته نیست

در فایروال های غیر حالتمند هیچ سابقه ای از بسته های قبلی نگه نمی‌دارند که باعث آسیب پذیر بودن آن ها در مقابل حمله های جاعلانه می شود

مثال : عملکرد شبکه در پروتکل انتقال فایل ممکن است که با فایروال های غیرحالتمند شکست بخورد. با این طراحی، این پروتکل ها برای درست کار کردن نیاز به توانایی برقراری اتصال به پورت های دلخواه بالا دارند. از آنجا که فایروال غیرحالتمند راهی برای شناخت بسته های عازم به شبکهٔ امن (برای مثال، به پورت ۴۹۷۰ میزبان مقصد) که بخشی از یک نشست FTP مشروع است، راندارد، این بسته را دور می ریزد. فایروال های حالتمند این مشکلات را با نگهداری جدولی از اتصالات باز و دایر و مرتبط کردن هوشمندانهٔ درخواست های اتصال جدید به اتصال مشروع موجود، حل می کنند.

منبع : CiscoTikفایروال و انواع آن
برچسب ها : فایروال ,بسته ,بازرسی ,وضعیت ,اتصال ,سیستم ,جدول وضعیت ,اینگونه سیستم‌ها ,بررسی جدول ,بازرسی عمیق ,عمیق بسته ,کننده بسته‌های اطلاعاتی ,تصفیه ک

log گرفتن ازدستگاه های میکروتیک و سیسکو

:: log گرفتن ازدستگاه های میکروتیک و سیسکو

log گرفتن ازدستگاه های میکروتیک و سیسکو

 

مقدمه

گرفتن log برروی دستگاه های شبکه یکی از مهمترین کارها برای بالا بردن امنیت شبکه می باشد.معمولا از SYSlog برای این کار استفاده می شود.این log ها بسته به نوع حساسیت ها در دسته های مختلفی طبقه بندی می شوند.نگه داری و ثبت و بررسی همه اگ های دستگاه های مختلف کار بسیار سخت و وقت گیری می باشد و در صورت لزوم می بایست اطلاعاتی را لاگ گرفت که در مواجهه با تهدیدات باشد یا اینکه نیاز به عکس العمل مدیر شبکه داشته باشد.


در مرحله اول باید یک سروری به عنوان سرور SYSlog را پیاده سازی نمود. در اینجا برای این کار از توزیع Ubuntu استفاده می شود.

ادامه مطلب
منبع : CiscoTiklog گرفتن ازدستگاه های میکروتیک و سیسکو
برچسب ها : شبکه ,گرفتن ,گرفتن ازدستگاه

How to Backup Cisco Router Configuration to TFTP Server & Schedule Automatic Backup

:: How to Backup Cisco Router Configuration to TFTP Server & Schedule Automatic Backup

Cisco TFTP server download – SolarWinds TFTP Server
Run the TFTP Server

Step 2:
Login to your router (via Console /Telnet /SSH) and enter global configuration mode.

Router#copy running-config tftp:
Address or name of remote host []? 192.168.1.39
Destination file name [router-config]?
!!
6810 bytes copied in 2.104 secs (3237 bytes/sec)
Router#

NB: – Above commands copy the configuration without any extension. Unfortunately Windows machine won’t recognize the file. Whatever, you can use Notepad++ to open those files (right click → Edit with Notepadd++).

TFTP root running config backup location How to Backup Cisco Router Configuration to TFTP Server & Schedule Automatic Backup of Cisco Router Configuration Using Archive

Alternatively you can specify a name with .txt extension.
Example

Destination file name [router-config]? Router.txt

This command saves the configuration file as TXT file.

Here I’m giving you a screenshot of one of my remote routers.
copy running config tftp How to Backup Cisco Router Configuration to TFTP Server & Schedule Automatic Backup of Cisco Router Configuration Using Archive

What’s the effect of command copy running-config tftp? It let’s you copy running configuration to a TFTP Server.
If you keep an eye on TFTP window, you will be able to see the file transfer logs in the SolarWinds TFTP window as shown below.
TFTP UDP Transfer How to Backup Cisco Router Configuration to TFTP Server & Schedule Automatic Backup of Cisco Router Configuration Using Archive

The configuration is copied to TFTP root directory (C:\TFTP-Root) without any extension. Use Notepad++ in order to open and view the configuration file.

Cisco running config backup How to Backup Cisco Router Configuration to TFTP Server & Schedule Automatic Backup of Cisco Router Configuration Using Archive

Cisco Auto Backup Config (Every 24 Hours) Using Archive Command

This is really very handy tool for scheduling Cisco router automatic configuration backup.
What actually ‘archive’ does? It automates the Cisco router configuration backup for a specified interval.

auto backup cisco config How to Backup Cisco Router Configuration to TFTP Server & Schedule Automatic Backup of Cisco Router Configuration Using Archive

It stores the configuration data regularly after the predefined time period. Time is specified in minutes (1440 minutes= 24 hours)

Router(config)#archive
Router(config-archive)#path tftp://192.168.1.39/
Router(config-archive)#time-period 1440
Router(config-archive)#write-memory

NB: – We didn’t mention any file name for auto backup Cisco config file. Here it stores the config files with series of different name and number set (see fig below).
automatic backup cisco config TFTP How to Backup Cisco Router Configuration to TFTP Server & Schedule Automatic Backup of Cisco Router Configuration Using Archive

That’s all about Cisco configuration backup!

Well, are you confident to backup and restore Cisco router config? Do practice and use these Cisco commands to save your time.

This information won’t be covered in CCNA classes, in a real environment you will experience and this is vital role in your network administration career.

You may also checkout Cisco configuration professional tutorial


http://www.smartpctricks.com/2014/12/backup-cisco-config.html


http://www.digiboy.ir/?p=2083

http://www.smartpctricks.com/2014/11/kiwi-syslog-server.html

.

منبع : CiscoTikHow to Backup Cisco Router Configuration to TFTP Server & Schedule Automatic Backup
برچسب ها : router ,config ,configuration ,cisco ,tftp ,file ,router config ,tftp server ,cisco router ,config archive ,copy running ,router config archive ,backup cisco config ,cisco router configuration ,name router config