صفحه 2 از 2 اولیناولین 1 2
نمایش نتایج: از شماره 16 تا 20 از مجموع 20

موضوع: آموزش CCNA Security به زبان پارسی

  
  1. #16
    نام حقيقي: Rmin Rezaeimehr

    عضو ویژه شناسه تصویری EVERAL
    تاریخ عضویت
    Jul 2009
    محل سکونت
    Tehran
    نوشته
    452
    سپاسگزاری شده
    422
    سپاسگزاری کرده
    540
    نوشته های وبلاگ
    4

    Fundamentals of VPN Technology and Cryptography

    (Public Key Cryptography Standard(PKCS
    برای PKI تعدادی استاندارد وجود دارد که برای کار با Digital Certificateها استفاده می‌شود که شامل موارد زیر می‌باشد:
    - PKCS#10
    برای این استاندارد فرمتی برای Certificate Request می‌باشد.
    - PKCS#7
    این استاندارد فرمتی برای Response به Certificate Request از طرف CA می‌باشد به عبارت دیگر نقطه مقابل PKCS#10 می‎باشد.
    - PKCS#1
    استانداردی برای RSA Cryptography می‌باشد.
    - PKCS#12
    فرمتی برای ذخیره هر دو کلید Public و Private می‌باشد که توسط یک پسورد Symmetric می‌توان آن را Unlock کرد.
    - PKCS#3
    فرمتی برای تبادل کلیدها توسط Diffe-Hellman می‌باشد.

    (Simple Certificate Enrollment Protocol(SCEP
    یکی از پروتکل‌های شرکت Cisco می‌باشد که با استفاده از آن می‌توان عملیات Request و Install یک Certificate را از یک CA به صورت اتوماتیک انجام داد.
    در شکل زیر می‌توانید نحوه کار SCEP را مشاهده کنید.



    Revoked Certificates
    برای مشاهده Certificate‌هایی که باطل یا Revoke شده‌اند بایستی لیست CRL را با استفاده از پروتکل HTTP و LDAP بررسی کنیم به عبارت دیگر به صفحه HTTP یک CRL رفته و با استفاده از پروتکل LDAP بایستی به صورت Manual عمل جستجو Certificate را انجام دهیم.
    در شکل زیر می‌توانید دلایلی که می‌تواند باعث شود که یک Certificate باطل یا Revoke شود را مشاهده کنید.



    Online Certificate Status Protocol

    پروتکلی است که با استفاده از آن می‌توان به صورت Online وضعیت یک Certificate را بر اساس Serial Number آن بررسی کرد و دیگر نیازی به بررسی تمام لیست نمی‌باشد و خود این پروتکل عملیات جستجو را برای ما انجام می‌دهد.
    در شکل زیر می‌توانید ساختار OCSP را مشاهده کنید.


    (Authentication,Authorization,Accounting(AAA

    عملیات بررسی Revoke Certificate‌ها را می‌توان توسط Cisco AAA نیز انجام داد ولی از آنجایی که این روش مختص شرکت سیسکو می‌باشد اغلب در PKI استفاده نمی‌شود.
    Use For Digital Certificate
    کاربرد Certificate شامل موارد زیر است:
    - HTTPS یا (SSL (Secure Soket Layer
    بیشتر در صفحات بانکی استفاده می‌شود.
    - IPSEC VPN
    بیشتر در قسمت Authentication میان سایت‌ها استفاده می‌شود.
    - 802.1x
    برای Authentication یک کاربر استفاده می‌شود.

    PKI Topologies
    انواع توپولوژی‌هایی که در PKI استفاده می‌شود شامل موارد زیر می‌باشد:

    - Single Root
    در این توپولوژی یک Root CA وجود دارد که وظیفه اختصاص Certificate را برعهده دارد که برای Scale‌های کوچک مناسب می‌باشد.
    در شکل زیر می‌توانید ساختار Single Root CA را مشاهده کنید.


    Hierarchical CA and Subordinate CA

    در این توپولوژی شما یک Root CA و چندین Subordinate CA دارید که Subordinate CA‌ها Certificate خود را از Root CA می‌گیرند و Clientها نیز Certificate خود را از Subordinate CA می‌گیرند و شما برای Authentication یک CA نیاز به Certificate و Root دارید علاوه بر آن نیز نیاز به Certificate Subordinate دارید.
    این توپولوژی بیشتر در سازمان‌های بزرگ استفاده می‌شود.
    در شکل زیر Hierarchical CA را مشاهده می‎کنید:



    Cross-Certifying CA

    در این نوع توپولوژی یک Trust Relationship میان CA‌ها وجود دارد که باعث می‌شود از Certificate یک یا چندین CA دیگر نیز در ساختار خود استفاده کنیم.
    در شکل زیر می‌توانید نحوه عملکرد Cross-Certifying CA را مشاهده کنید.



    در مبحث آموزشی بعدی؛ اقدام به پیاده‌سازی یک سناریو عملی جهت راه‌اندازی یک CA Server برروی Cisco Router می‌کنیم؛ که هر SITE بایستی بتوانند CA Server را Authenticate کنند و در مرحله بعد بتوانند یک Certificate از CA نیز Enroll کنند و همچنین بایستی یک Identity Certificate از CA بتوانند دریافت کنند که این Certificate در سناریوهای بعدی برای اجرا و پیاده‌سازی IPSEC و یا SSL قابل استفاده خواهد بود.


    !It's possible to change your life at any time

  2. #17
    نام حقيقي: Rmin Rezaeimehr

    عضو ویژه شناسه تصویری EVERAL
    تاریخ عضویت
    Jul 2009
    محل سکونت
    Tehran
    نوشته
    452
    سپاسگزاری شده
    422
    سپاسگزاری کرده
    540
    نوشته های وبلاگ
    4

    Fundamentals of VPN Technology and Cryptography

    Scenario Implement Cisco CA Server

    در این سناریو قصد داریم برروی Cisco Router یک CA Server راه‌اندازی کنیم به نحوی که هر سایت باید CA Server را Authenticate کنند و در مرحله بعد بایستی یک Certificate از CA درخواست یا Enroll کنند و در مرحله آخر نیز بایستی یک Identity Certificate از CA دریافت کنند که این Certificate در سناریوهای بعدی برای پیاده‌سازی IPSEC و یا SSL قابل استفاده می‌باشد.

    در سناریوهای PKI شما بایستی حتما از NTP برای Sync زمان میان تجهیزات استفاده کنید در این مرحله بایستی تنظیمات مربوط به IP Address سرور CA را انجام دهید.



    در این مرحله باید تنظیمات مربوط به IP Address روتر R1 را انجام دهید.



    در این مرحله باید تنظیمات مربوط به IP Address روتر R2 را انجام دهید.



    در این مرحله باید چک کنید که آیا CA Server به روتر 1 و روتر 2 دسترسی دارد یا خیر؟



    در این مرحله بایستی برای CA Server یک Key Pair تولید کنید.


    در این مرحله بایستی Key Pair CA را در محل دیگر Export کنید تا در هر زمانی قابل دسترس باشد.


    در این مرحله بایستی HTTP Server را برروی سرور فعال کنید.



    در این مرحله بایستی مشخصات CA Server را پیکربندی کنید.


    در این مرحله شما می‌توانید وضعیت Certificate مربوط به CA Server را مشاهده کنید.


    در این مرحله بایستی در روتر 1 مشخصات CA Server را مشخص کنیم.


    در این مرحله بایستی Certificate CA را Authenticate کنید.


    در این مرحله بایستی برای روتر 1 یک Certificate از CA Server درخواست یا Enroll کنید.


    در این مرحله شما می‌توانید Certificate روتر 1 را مشاهده کنید.


    در این مرحله شما می‌توانید مانند روتر 1 نسبت به پیکربندی روتر 2 اقدام نموده و تست Verify بگیرید.


    !It's possible to change your life at any time

  3. #18
    نام حقيقي: saraesfehani

    تازه وارد
    تاریخ عضویت
    Oct 2018
    محل سکونت
    تهران
    نوشته
    1
    سپاسگزاری شده
    0
    سپاسگزاری کرده
    0
    سلام ، خیلی جامع و خوب توضیح دادید ، ممنون از شما



  4. #19
    نام حقيقي: mina790

    تازه وارد
    تاریخ عضویت
    Oct 2018
    محل سکونت
    تهران
    نوشته
    2
    سپاسگزاری شده
    0
    سپاسگزاری کرده
    0
    سلام واقعا سایت خوبیه


    http://yazdpich.com/product/%d9%be%db%8c%da%86-%d8%a7%d9%85-%d8%af%db%8c-%d8%a7%d9%81/

  5. #20
    نام حقيقي: Rmin Rezaeimehr

    عضو ویژه شناسه تصویری EVERAL
    تاریخ عضویت
    Jul 2009
    محل سکونت
    Tehran
    نوشته
    452
    سپاسگزاری شده
    422
    سپاسگزاری کرده
    540
    نوشته های وبلاگ
    4
    پروتکل IPSEC یکی از بهترین انواع VPN به حساب می‎‌آید که می‌توان آن را به صورت Site-to-Site یا Remote Access پیاده‌سازی کرد.
    The Goal Of IPSEC
    در شکل زیر می‌توانید مثالی از Topology IPSEC را مشاهده کنید.

    در شکل زیر می‌توانید IPsec Stack را مشاهده کنید.

    به صورت کلی می‌توان اهداف استفاده از IPsec را به صورت زیر دسته بندی کرد:
    - Confidentiality
    یکی از اهداف استفاده از IPsec رمز کردن اطلاعات با استفاده از الگوریتم‌های Encryption می‌باشد.
    - Data Integrity
    یکی دیگر از اهداف استفاده از IPsec تضمین کردن صحت دیتا با استفاده از الگوریتم‌های Hashing می‌باشد.
    - Peer Authentication
    یکی دیگر از اهداف استفاده از IPsec احراز هویت سمت مقابل با استفاده از متدهای Pre-Shared Key و یا RSA Digital Certificate می‌باشد.
    - Antireply
    یکی دیگر از اهداف استفاده از IPsec جلوگیری از Capture اطلاعات توسط یک Hacker و Replay آن به سمت یک Peer می‌باشد.
    The Internet Key Exchange Protocol
    پروتکل IPsec از دو قسمت تشکیل شده است:
    Control Plane
    در IPsec قسمت IKE عملیات کنترلی را انجام می‌دهد از IKE برای ایجاد بستر امن استفاده می‌شود.
    Data Plane
    در IPsec قسمت Ipsec عملیات Data Plane را انجام می‌دهد و از IPsec برای ایجاد امنیت دیتا استفاده می‌شود.
    IPsec یک Framework است که شامل Header های زیر می‌باشد:
    - AH
    - ESP
    در شکل زیر می‌توانید تفاوت این Header ها را مشاهده کنید:

    در شکل زیر می‌توانید ساختار IPsec Framework را مشاهده کنید.
    IKE شامل دو Version زیر می‌باشد:
    - IKE Version1
    IKE Version1 یک ساختار یا Framework می‌باشد که این Framework شامل پروتکل‌های زیر می‌باشد:
    - ISAKMP
    - OAKLEY
    - SKEME
    این پروتکل‌ها در IKE ver 1 برای ایجاد یک بستر امن استفاده می‌شود.
    - IKE Version2
    در IKE Version2 تعداد Packetها و نوع Encapslation متفاوت IKE Version1 است در IKE Version2 فاز یک و دو از چهار Packet استفاده می‌کنند.
    از IKE برای Negotiation میان دو سایت استفاده می‌شود و از فازهای زیر تشکیل شده است:
    - IKE Phase 1
    این فاز برای ایجاد یک بستر امن برای Negotiate فاز دو می‌باشد.
    IKE Phase 1 از دو Mode زیر استفاده می‌شود:
    * Main Mode
    در Site-to-Site VPN بیشتر از Main Mode استفاده می‌شود، در Main Mode از شش Packet زیر استفاده می‌شود:
    - (Security Association (SA
    به معنی توافق امنیتی است؛ به عبارت دیگر دو طرف بایستی با هم توافق امنیتی بکنند در این مرحله دو طرف بایستی سر مسائل زیر با هم توافق کنند:
    Encryption
    در این مرحله دو طرف بایستی سر الگوریتم Encryption با هم به توافق برسند برای مثال دو طرف از الگوریتم 3DES و یا AES استفاده کنند.
    Authentication
    در این مرحله دو طرف بایستی سر پروتکل Authentication با هم به توافق برسند برای مثال دو طرف از RSA Signature استفاده کنند و یا از Pre-Share Key استفاده کنند.
    Hashing
    در این مرحله دو طرف باستی سر الگوریتم Hashing با هم به توافق برسند برای مثال دو طرف از MD5 یا Sha-1 استفاده کنند.
    Key Exchange
    در این مرحله دو طرف بایستی سر الگورتیم Key Exchange با هم به توافق برسند برای مثال دو طرف از الگورتیم Diffe-Hellman استفاده کنند؛ الگوریتم Diffe-Hellman گروه‌های مختلفی دارد که تفاوت میان این گروه‌ها در سایز کلیدهایشان می‌باشد. به عبارت دیگر هر چه شماره گروه بزرگتر باشد سایز کلید نیز بزرگتر خواهد شد در نتیجه امنیت نیز بالاتر خواهد رفت. کلیدی که در الگوریتم Diffe-Hellman ایجاد و Exchange می‌شوئد کلیدی است که قرار است در الگوریتم Symmetric برای Encryption دیتا استفاده شود.
    ما در IPsec ممکن است از دو کلید استفاده کنیم یکی کلیدی است که برای Encrypte کردن دیتا استفاده می‌شود و دیگری کلیدی که در متد Authentication به عنوان Pre-Shared Key استفاده می‌شود.
    Lifetime
    مدت زمان توافق را میان دو طرف مشخص می‌کند که به صورت پیش فرض یک روز می‌باشد.
    این مرحله شامل دو Packet است.
    - Diffe-Hellman
    این مرحله نیز شامل دو Packet می‌باشد.
    - Authentication
    این مرحله نیز شامل دو Packet می‌باشد که در این مرحله دو طرف یکدیگر را Authenticate می‌کنند.
    در مکانیزم Main Mode از شش Packet برای انجام فاز IKE1 استفاده می‌شود به عبارت دیگر بعد از اتمام فاز 1 ما به یک بستر امن خواهیم رسید که در این بستر ما می‌توانیم با سمت مقابل بر سر امن کردن دیتا توافق کنیم.
    در شکل زیر می‌توانید Packet هایی که در IKE Phase1 میان سایت‌ها در Main Mode منتقل می‌شوند را مشاهده کنید.



    shahani سپاسگزاری کرده است.
    !It's possible to change your life at any time

صفحه 2 از 2 اولیناولین 1 2

کلمات کلیدی در جستجوها:

هیچ کلمه ای ثبت نشده است.

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •