نمایش نتایج: از شماره 1 تا 4 از مجموع 4

موضوع: استفاده از سوئیچ 2950 Cisco در ISP

  
  1. #1


    عضو غیر فعال
    تاریخ عضویت
    Oct 2005
    نوشته
    148
    سپاسگزاری شده
    0
    سپاسگزاری کرده
    0

    استفاده از سوئیچ 2950 Cisco در ISP

    سلام
    من میخوام از یه سوئیچ 2950 تو ISP استفاده تا با تعریف Vlan سرورها رو تو یه Vlan مجزا قرار بدم.
    به نظر اساتید استفاده از این شیوه تاثیری در امنیت شبکه و جلوگیری از دسترسی هکرها به سرورها داره؟ و در کل این کار شدنی هست؟



    موضوعات مشابه:

  2. #2
    نام حقيقي: Iman Mansouri

    عضو غیر فعال شناسه تصویری shabake_karan
    تاریخ عضویت
    Apr 2006
    محل سکونت
    Tehran
    نوشته
    1,050
    سپاسگزاری شده
    369
    سپاسگزاری کرده
    12
    دوست عزیز ،
    اصولا برای ایمن کردن server ها ، بر روی شبکه ، ما ار مفهوم DMZ و premieter netwotk استفاده می کنیم. در تعریف خیلی ، DMZ بخش از شبکه است که ترافیک به سمت اون untrust تعریف می شود. ولی تمام ترافیک های غیر مورد نیاز مسدود و اگر شما مثلا web server داری فقط پورت 80 باز می مونه . این کار رو یک firewall برای شما انجام می دهد. ولی این تنها راه موثر نیست . شما نیاز مبرم به استفاده از یک سیستم IDS /IPS دارید . این سیستم وظیفه شناسایی و جلولیگری از حملات را بر عهده دارد. به چه نحوی ، اینجوری ، شما فرض کن تمام ترافیک ها رو بستی و فقط پورت 80 شما بازه ، از اون طرف WEB-server شما هم APACHE هست و یک وب سایت مبتنی مبتین بر PHP داره host میشود. یک hacker خیلی راحت می تونه با استفاده باگ های موجود در APACHE یا کد سایت و یا روش هایی مثل SQL Injection باز هم از طریق همون پورت 80 باز شما نفوذ کرده و خیلی راحت سرور شما رو hack کند . وظیهف جلوگیری از این امر رو سیستم IDS/IPS برعهده داره . شمای کلی باید مطابق زیر باشد:




    در کل امنیت سرورها به 5 دسته طبقه بندی می شوذ:
    1. امنیت در دسترسی به سرور ( شبکه و اینترنت )
    2. امنیت سیستم عامل سرور
    3. امنیت نرم افزاری نصب شده بر روی سرور
    4. امنیت کاربران
    5. امنیت در اجرای تمهیدات امنیتی و اجرای check list ها ارائه شده


    هم اکنون استفاده از چندین دستگاه سخت افزاری برای این امر پیشنهاد می شود. این دستگاه ها در اصطلاح UTM هستند و از چندین قابلیت در در آن واحد بهره می برند.
    1. fotigate از سری محصولات fortinet که Firewall، IDS IPS ، ANTI Virus ، Anti SPam سر خود داره . این دستگاه کاملا سخت افزاری و بر اساس تکنولو/زی ASIC کار می کنه . لذا سرعت فوق العاده بالایی دارد.

    2. دستگاه ASTARO ، یک EmbeddedPC هست که روی اون سیستم عامل Linux نصب شده و یک نرم افزار فایروال و یک IDS / IPS . بدلیل وجود Processing در سیستم کار دستگاه و استفاده از CPU سیستم نصبتا کند تره و حتی دوستان در سایت بودن که از استفاده کرده و ناراضی هستند .

    3. Symmantec Gateway هم هست که در مقایسه با این دو ، قیمتش خیلی گرانه و ranking اون خیلی پایین تر.

    لازم به اشاره است در بین این محصولات Firtigate ، چندین سال متوالی لست که مقام اول رو کسب می کنه.



    ویرایش توسط shabake_karan : 2006-06-09 در ساعت 05:55 PM

  3. #3


    عضو عادی شناسه تصویری vahsha1
    تاریخ عضویت
    Oct 2005
    نوشته
    916
    سپاسگزاری شده
    208
    سپاسگزاری کرده
    83

    با سلام

    دوست عزیز
    بستگی مستقیم به توپولوژی سيستم شما داره و این که vlan را به چه صورتی اعمال کنی.
    فرمایشات دوستمون خیلی کلی بود و متاسفانه ربطی به اصل سئوال شما نداشت ئ توضیح کلی در مورد مبحث امنیت شبکه بود شما میتوانید توپولوژی شبکه تونو اینجا بگذاريد تا من راهکار امن براي سيستم vlan رو اگه نیاز بود تو شبکتون بهتون بگم.



  4. #4
    نام حقيقي: Iman Mansouri

    عضو غیر فعال شناسه تصویری shabake_karan
    تاریخ عضویت
    Apr 2006
    محل سکونت
    Tehran
    نوشته
    1,050
    سپاسگزاری شده
    369
    سپاسگزاری کرده
    12
    شما زمانی که از VLAN استفاده می کنی ، که بخواهید بخش های مختلف که در VLAN قرار دارند ، به یکدیگر دید نداشته باشند و یا بتوانید عمل یکپارچه سازیرا انجام دهید. شما زمانیکهدر این شرایط VLAN تعریف کنید ، هیچ یک از device های LAN شما به سرور دیگه دسترسی ندارند . مگر زمانی که شما بر اساس نیاز Inter-VLAN routing تعریف کنی . شاید بتونی در چنین حالتی با کمک ACL ها نقش firewall را بوجود بیاری . ولی باز هم این کار نفوذ به شبکه رو از بین نمی بره که توضیح دادم.اگر هم کلا بخوای که سرورها و LAN همدیگر رو نبینند بله موثره ولی نفوذ خارجی رو جلوشو نمی گیرد VLAN کاربرد داخلی داره. راه درست و علمی همونی هست که گفتم.



    ویرایش توسط shabake_karan : 2006-06-05 در ساعت 01:47 PM

کلمات کلیدی در جستجوها:

سوئیچ سیسکو 2950

سوئیچ cisco 2950

سوئیچ cisco2950

مفهوم switch در سیسکو

cisco 2950 سوئیچ

سوییچ cisco 2950

سوئیچ sisco 2950

سویچcisco 2950

سوئیچ سیسکو 2950

سو ئیچ سیسکو 2950

سوییچ سیسکو 2950

باگ های سوییچ سیسکو

درباره سویچ 2950 cisco

نحوه استفاده از سوئیچ 2950 سیسکو

تعریف سوییچ سیسکو 2950

سوئیچ cisco 2950

امنیت درISP

توضیح در مورد سوئیچ های 2950 سیسکو

استفاده سوئیچ

تعریف vlan در سوئیچ 2950 cisco

2950 cisco سوئیچ

امنیت سویچ cisco

سوئیچ 2950

cisco web server در مورد

مفاهیم DMZ

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •