شرکت الکترو پارت

قیمت انواع مولتی سوئیچ آنتن مرکزی  نصب سوئیچ ماهواره قیمت , پیامک بزنید3893 866 936

بسته های راه اندازی شبکه همسو با بهینه سازی پکیج آنتن مرکزی

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

Electropart Co.09368663893

این مقاله به معرفی بسته های راه اندازی شبکه همسو با بهینه سازی پکیج آنتن مرکزی , میپردازد

بمنظور کارایی هرچه بیشتر پکیج آنتن مرکزی و همچنین در راستای اولویت امنیت و ترانسفر سیگنال ها و اطلاعات آنها، استفاده از سیستم یکپارچه مدیریت شبکه امری حیاتی است...

Electropart Co.09368663893


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: آنتن مرکزی, انتن مرکزی, مالتی سوییچ, بهینه سازی شبکه مبتنی بر پلت فرم انتن مرکزی
+ نوشته شده در  یکشنبه بیست و هفتم آبان ۱۳۹۷ساعت 21:41  توسط EPC  | 

ایمن سازی شبکه های وایرلس

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

Electropart Co.09368663893

یكی از مهمترین مواردی كه در طراحی شبكه های آنتن مرکزی می بایست در نظر گرفته شود، چگونگی طراحی و نحوه ارتباط شبکه بیسیم با شبكه سیم كشی شده است.

چرا که سیگنال های Broadcasting  که فرستنده ها ارسال میدارند , تا زمانیکه گیرنده , سیگنال را دریافت میدارد , کاملا بیسیم میباشد . و همینطور در پکیج های جدید آنتن مرکزی ,پارت های متعددی از دیتاها , بصورت وایرلس , در حال ترانزکشن میباشد.

در این مقاله قصد داریم , با طرح نکاتی چند , این شبکه ها را به سمت ایمن تر شدن سوق دهیم.


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: Eavesdropping, access control, Network Neighborhood, authentication
+ نوشته شده در  دوشنبه سی ام مهر ۱۳۹۷ساعت 22:39  توسط EPC  | 

ضرورت امنیت تجیهزات وایرلس و راهکارهایی در جهت پایین آوردن ریسک هک

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

Electropart Co.09368663893

ضرورت امنیت تجیهزات وایرلس و بررسی امنیت تجیهزات وایرلس و راهکارهایی در جهت افزایش امنیت آنها , بدلیل نداشتن مرزهاي فيزيكي،عدم آشنایی استفاده کنندگان با شرایط غیر ایمن و... 

پرداختن به امنيت و كنترل دسترسي به اين شبكه ها اجتناب ناپذير است. شركت هاي فراواني تجهيزات بيسيم را توليد كرده و هريك، الگوريتم هاي خاصي را براي پياده سازي رمزنگاري استفاده مي كنند.

در اين قسمت مراحل امن سازي دستگاه هایی از این دست , مورد بررسي قرار خواهند گرفت.

مهمترین نکته : در مورد تمامي دستگاه هاي سرويس دهنده بيسيم كه در شبكه مورد استفاده قرار مي گيرند ضروریست که موارد عمومي زير حتما رعایت شوند:

 


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: wireless devices security, hacking, firewall, DMC
+ نوشته شده در  شنبه بیست و دوم اردیبهشت ۱۳۹۷ساعت 19:45  توسط EPC  | 

رفع مشکل عدم اتصال پروکسی سرور با راهکاری جدید

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

Electropart Co.09368663893

 

 

 

 

 

 

 

 

 

راهکاری جدید برای رفع مشکل عدم اتصال پروکسی سرور

با توجه به فیلتر شدن تلگرام . یکی از راهکارهای موجود برای اتصال به تلگرام استفاده از پروکسی سرور هاست

اما بدلایل مختلف , بهنگام ارتباط با پروکسی سرور ها ممکن است با اشکال عدم ارتباط با پروکسی سرور روبرو شویم

در این مقاله قصد داریم به یکی از راهکارهای موجود , بمنظور رفع این اشکال بپردازیم.

پس در ادامه با ما همراه باشید.


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: آنتن مرکزی, مالتی سوییچ, پروکسی سرور, خطاهای اتصال با سرورهای پروکسی
+ نوشته شده در  چهارشنبه نوزدهم اردیبهشت ۱۳۹۷ساعت 21:37  توسط EPC  | 

مالتی سوییچ های پیشرفته سیسکو

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

یکی از مهمترین وظایف یک طراح شبکه انتخاب بهینه ترین تجهیزات برای کاربرد مورد نظر است. اما باید توجه داشت که بهینگی به معنای استفاده از منابع سخت افزاری زیاد و یا به عبارتی گرانقیمت نیست. در واقع وظیفه یک طراح خوب ...

برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: سوئیچ, مالتی سوئیچ های کامپکت سیسکو
+ نوشته شده در  دوشنبه بیست و چهارم مهر ۱۳۹۶ساعت 22:42  توسط EPC  | 

افزایش حرفه ایی امنیت شبکه

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

صحبت از زیرساخت شبکه می شود منظور تجهیزات و دستگاه های فیزیکی است که در شبکه شما استفاده می شوند. بصورت ویژه در شبکه های داخلی منظور دستگاه های سویچ و روتری می باشد که در زیرساخت شبکه وجود دارند. هر یک از این نوع تجهیزات برای خود امکانات امنیتی دارند که شما می توانید از آنها در صورت لزوم استفاده کنید، در این مطلب قصد داریم به شما راهکارهای امنیتی که بر روی تجهیزات زیرساختی شبکه مانند سویچ ها و روترها می توان انجام داد را معرفی کنیم، ابتدا به معرفی راهکارهای امنیتی سویچ های شبکه های LAN و سپس راهکارهای امنیتی روترهای شبکه های WAN می پردازیم.

 

cisco-switch

راهکارهاي امنيتي در سویچ های شبکه LAN

در سویچ های لایه دسترسی یا Access یک سری امکانات امنیتی تعبیه شده است که شما می توانید از آنها در موارد لازم استفاده و کنترل شبکه داخلی خود را بصورت کامل در اختیار بگیرید، حتی با استفاده از برخی از این امکانات شما قادر به کنترل کردن دسترسی کاربران خود در شبکه نیز خواهید بود، شما می توانید از بروز بسیاری از حملات متداول در شبکه های LAN با پیاده سازی و استفاده درست از همین امکانات امنیتی پیشگیری کنید، مکانیزم های امنیتی که در سویچ ها تعبیه شده اند به شرح زیر می باشند:

Port Security یا امنیت پورت در سطح سویچ: شما می توانید با استفاده از این قابلیت در سویچ ها به آنها بگویید که صرفا به ترافیکی که از یک آدرس مشخص MAC ایجاد شده است پاسخگو باشد. در این مکانیزم شما می توانید برای سویچ آدرس های MAC معتبر را معرفی کنید تا سویچ صرفا به آنها سرویس دهی کند. روش های مختلفی برای معرفی آدرس های MAC به سویچ وجود دارد که هم بصورت دستی و هم بصورت خودکار انجام می شود. با پیاده سازی این مکانیزم امنیتی دیگر هیچ کامپیوتر عادی که به پورت های شبکه شما متصل می شود نمی تواند از منابع شبکه شما استفاده کند، نوع برخورد با پورت های متخلف نیز در این مکانیزم امنیتی قابل تعیین است.

استفاده از قابلیت 802.1x (دات وان ایکس): يکي از مکانيزم هاي امنيتي بسيار مناسب در لايه Access احراز هويت کاربران با استفاده از روش ترکيبي AAA Authentication و Port Security مي باشد. با فعال سازي 802.1x پورت سوئيچ تا زماني که کاربر توسط آن احراز هويت نگردد، مجوز عبور هيچ گونه ترافيکي را از پورت مورد نظر نمي دهد. معمولا برای راه اندازی این سرویس از نرم افزارها یا سرویس های اکانتینگی مانند Cisco ACS استفاده می شود.

DHCP Snooping یا جستجوگر DHCP: یکی از حملاتی که در شبکه و بر روی سویچ ها انجام می شود به نام DHCP Spoofing یا جعل DHCP معروف است که در آن هکر کامپیوتر خود را به عنوان DHCP سرور معتبر در شبکه معرفی می کند و با این روش می تواند آدرس DNS و Gateway کلاینت ها را آدرس مد نظر خود قرار دهد و ترافیک عبوری از این آدرس ها را شنود کند. با استفاده از قابلیت DHCP Snooping سویچ های شما در شبکه صرفا به DHCP سروری اجازه فعالیت می دهند که برای آنها به عنوان سرور معتبر در نظر گرفته شده است و به سایر DHCP سرورها اجازه فعالیت نمی دهند. به این نوع فعالیت غیرمجاز DHCP ها در شبکه Rogue DHCP نیز می گویند.

IP Source Guard: يکي از رايج ترين انواع حمله جعل نمودن آدرس IP مي باشد. حمله کننده مي تواند از آدرس هاي جعلي کاربران ديگر و يا آدرس هاي موجود در شبکه استفاده نمايد. اين نوع حملات معمولا براي حملات Denial-of-Service مورد استفاده قرار مي گيرند. با استفاده از اين مکانيزم، روترها و تجهيزات لايه 3 مي توانند با استفاده از برخي تستهاي ساده آدرس هاي IP جعلي را شناسايي نمايند. این مکانیزم امنیتی به همراه مکانیزم DHCP Snooping و به همکاری سرویس DHCP در شبکه کار می کند.

Dynamic ARP Inspection: پروتکل ARP به هیچ عنوان با دید امنیتی طراحی و ایجاد نشده است و می توان آن را با استفاده از حمله ای به نام ARP Spoofing یا ARP Cache Poisoning مورد حمله قرار داد و سوء استفاده کرد. با استفاده از قابلیت Dynamic ARP Inspection دیگر امکان بروز حملاتی از این قبیل وجود نخواهد داشت، در ARP Spoofing هکر می تواند خود را در وسط مسیر تبادل اطلاعات قرار داده و خود را با استفاده از جعل ARP به عنوان یکی از طرفین ارتباط معرفی کند.

امن سازي عمليات STP: به منظور جلوگيري از قرار دادن بسته هاي STP bridge protocol BPDU درون شبکه توسط حمله کننده، لازم است قابليت BPDU Guard درون سوئيچ ها فعال گردد تا در صورت دريافت بسته BPDU مشکوک پورت سوئيچ به صورت اتوماتيک غيرفعال گردد.

به غیر از امکانات امنیتی ذکر شده در بالا، موارد امنيتي ديگري نيز وجود دارد که در جلوگيري از دسترسي غيرمجاز به تجهيزات و در نهايت شبکه داخلي سازمان بسيار مفيد مي باشند. اين موارد به شرح ذيل مي باشند:

Enable secret password: استفاده از enable secret به جاي enable password، در حالت enable password رمز عبور Privileged Mode شما در حالت Clear text نمایش داده می شود اما اگر آن را به حالت Enable Secret در بیاورید با استفاده از الگوریتم Hashing ای به نام MD5 این رمز عبور بصورت رمزنگاری شده نگهداری و نمایش داده می شود.

service password-encryption: با فعال نمودن اين سرويس تمامي password هاي ذخيره شده بر روي سوئيچ به صورت رمزگزاري شده ذخيره مي گردد.

امن سازي رابط تحت وب: بسياري از مديران شبکه از دستورات سوئيچ براي مديريت شبکه استفاده مي نمايند. در اين حالت بايد اينترفيس تحت وب سوئيچ با دستور no ip http server غيرفعال گردد. چه لزومی دارد زمانیکه شما از یک سرویس استفاده نمی کنید آن سرویس فعال باشد؟ به این فرآیند Switch Hardening نیز می گویند.

امن سازي پورت console سوئيچ: به منظور افزايش امنيت بهتر است Authentication بر روي تمامي پورت هاي کنسول سوئيچ ها فعال گردد.

استفاده از SSH: استفاده از telnet آسان مي باشد ولي به دليل عدم رمزگذاري شدن اطلاعات ارتباط ناامن بوده و امکان استراق سمع username و password زياد مي باشد. در شرايطي که امکان برقراري ارتباط از طريق SSH مي باشد، بهتر است که از اين پروتکل استفاده شود.

کنترل دسترسي به تجهيزات با استفاده از SNMP: به منظور جلوگيري از دسترسي غيرمجاز به تجهيزات يا استفاده از SNMP بايد دسترسي Read و Write توسط اين پروتکل تنها به تعداد معدودي آدرس IP مشخص محدود گردد.

غيرفعال نمودن پورتهاي بدون استفاده: لازم است تا تمامي پورتهايي که مورد استفاده قرار نگرفتند غيرفعال گردند تا در دسترس کاربران غيرمجاز قرار نگيرند. این نیز جزوی از موارد Switch Hardening می باشد.

راهکارهاي امنيتي در شبکه WAN

از آنجايي که لبه اينترنت محلي است که کاربران خارجي به سرويس هاي سازمان دسترسي پيدا مي نمايند و همچنين کاربران داخلي از سرويس اينترنت استفاده مي کنند، بنابراين بايد تمهيدات امنيتي مناسبي در نظر گرفته شود تا تنها ترافيک هاي مجاز وارد شبکه سازمان شوند.

استفاده از Antispoofing Filtering: در اين روش با استفاده از ACL ها مي توان حملات source-address spoofing را از بيرون سازمان به داخل و همچنين از داخل به شبکه هاي بيروني کاهش داد.

استفاده از uRFP: روترها بسته ها را بر اساس آدرس IP مقصد ارسال مي نمايند و اطلاعات ديگري مانند آدرس IP مبدا و يا آدرس IP تجهيزاتي که بسته را از آن دريافت کرده اند، بررسي نمي نمايند. با استفاده از اين مکانيزم، بسته هاي دريافتي به طور کامل بررسي مي شوند که از مبدا مورد نظر دريافت شده باشند. با اين روش حملات DoS را به طور قابل توجهي مي توان کاهش داد.

استفاده ازACLs: با استفاده از ACL ها مي توان دسترسي ها را به طور کامل کنترل و محدود نمود.

محدود نمودن نرخ ترافيک: با استفاده از مکانيزم هاي صف بندي مي توان حجم ترافيکي که توسط يک روتر تبادل میشود را کنترل نمود.

برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: زیرساخت شبکه, پیکر بندی روتر, پیکر بندی سوییچ, امنیت روتر
+ نوشته شده در  جمعه هفدهم شهریور ۱۳۹۶ساعت 23:54  توسط EPC  | 

deploy DHCP Service on Mikrotik Switches

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

شبکه ای داریم که با استفاده از یک Switch باهم در ارتباط هستند و برای مدیریت ای شبکه یک روتر میکروتیک در نظر داریم حال میخواهیم برای سیستم IP دهی شبکه از امکان سرویس DHCP Server که بر روی روتر قرار دارد استفاده کنیم

الکتروپارت

1- در گام اول باید رنج IP شبکه رو مشخص کنیم که در این سناریو IP: 192.168.10.0/24 را در نظر گرفته ایم.
2- در این مرحله باید یک IP از این رنج بروی آن اینترفیسی روتر که با سوئیچ شبکه در ارتباط هست اختصاص دهیک که برای این سناریو erther1 می باشد. برای اختصاص IP به اینترفیس روتر هم میتوان به صورت Wizardی عمل کرد و هم به صورت command نوشت بر روی terminal ... برای این کار دستور زیر را جهت دادن IP به اینترفیس ether1 استفاده میکنیم:

ip address add address=192.168.10.1/24 comment="LAN" disabled=no interface="ether1

Electropart Co.

3- در این مرحله قصد داریم سرویس DHCP رو بر روی این اینترفیس ether1 تنظیم کنیم که ار طریق این اینترفیس به شبکه ما IP ها را اختصاص دهد:

3-1-با توجهبه شکل از مسیر زیر گزینه DHCP Server را انتخاب میکنیم و در پنجره باز شده گزینه DHCP Setting:
Image

3-2-بعد از انتخاب گزینه از ما میخواهد اینترفیسی که قصد راه اندازی این سرویس بر روی آن هست را انتخاب کنیم که من ether1 را انختاب و دکمه Next را میزنم.
3-3-در مرحله بعدی به صورت اتوماتیک ادرس IP شبکه رو شناسایی کرده و دکمه Next را بزنید.
3-4-در این مرحله از ما میخواهد که ادرس gateway شبکه رو مشخص کنیم در زمان اختصاص IP ها به کلاینت های شبکه این ادرس رو هم به عنوان gateway به انها مشخص کند که به صورت پیش فرض IP اینترفیس ether1 رو انتخاب کرده است که شما میتوانید ان را عوض کنید و در نهایت دکمه Next .
3-5-در این مرحله از ما میخواهد که رنج IP Pool را مشخص کنیم (scope) که IPهای که برای کلاینت ها اختصاص خواهد داد از این رنج می باشد که به صورت پیش فرض برای من
192.168.10.2-192.168.10.254 می باشد که میتوانید این اعداد Host ID را تغییر دهید و در نهایت دکمه NEXT .
3-6-در این مرحله از ما میخواهد که برای کلاینت ها DNS Server مشخص کنیم و بعد از مشخص کردن IPهای DNS دکمه next را نتخاب کنید.
3-7-در مرحله آخر از ما میخواهد زمان lease time رو مشخص کنیم و بعد از مشخص این قسمت گزینه next زا زده و پیام successfully را به ما خواهد داد و سرور DHCP ما آماده انجام عمل IPدهی بر روی شبکه هست.


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: DHCP, RouterOS, ETHERNET, Ethernet
+ نوشته شده در  پنجشنبه شانزدهم شهریور ۱۳۹۶ساعت 23:12  توسط EPC  | 

تفاوت Windows Firewall و Windows Firewall With Advanced SEcurity

ELECTROPART

قیمت انواع مولتی سوئیچ آنتن مرکزی در الکتروپارت برای دریافت لیست قیمت , پیامک بزنید3893 866 936

 

تفاوت Windows Firewall و Windows Firewall With Advanced SEcurity یا WFAS .

هر دوی این نرم افزارهای از محصولات شرکت مایکروسافت هستند اما هر کدام با توجه به شرایط زمانی که وجود داشته است و مسائل امنیتی موجود در آن زمان طراحی و ایجاد شده اند. Windows Firewall که محصول قدیمی می باشد در ویندوزهای XP و ویندوز سرور 2003 معرفی شد ، قبل از این محصول فایروال ویندوز به نام ICF یا Internet Connection Firewall شناسایی و معرفی می شد. قاعدتا هر کسی که با ویندوز های قدیمی مثل XP کار کرده باشد با این فایروال ساده و تقریبا مختصر کار کرده است . اما محصول جدیدتر مایکروسافت با توجه به نیاز فضای ارتباطی از قابلیت های پیشرفته تر و امنیت بسیار بهتری برخوردار است و به همین دلیل هم نامگذاری آن همراه با امنیت پیشرفته یا Advanced Security عنوان می شود .

 

مهمترین تفاوت بین این دو نوع فایروال همانطور که ذکر شد Complexity Of Rules یا پیچیدگی در قوانین فایروال است.منظور از قانون یا Rule در فایروال محدود کردن دسترسی و یا مشخص کردن دسترسی به پورت ها ، نرم افزارها و ترافیکی است که از مسیری که فایروال در آن قرار گرفته است عبور می کند. Windows Firewall دارای Rule های بسیار ساده ای می باشد و براحتی قابل ایجاد و تعیین هستند. این قوانین می تواند نرم افزارها و سرویس ها را محدود و کنترل کند ، اما در Windows Firewall With Advanced Security قوانین بسیار پیچیده تر شده اند به گونه ای که علاوه بر نرم افزارها و سرویس ها شما می توانید پروتکل ها ، پورت ها ، آدرس ها و حتی سیستم احراز هویت را نیز تعیین و تغییر دهید .اما مهمترین تفاوت این دو نوع فایروال را می توان در دو قابلیت جدیدی که به WFAS اضافه شده اند ذکر کرد . قابلیت هایی به نام Full Stealth و Boot Time Filtering که به نوبه خود از جذابیت های این فایروال می باشند.


Full Stealth :قابلیت stealth یا مخفی شدن از انجام عملیاتی بنام OS fingerprinting جلوگیری می کند . OS fingerprinting در حملات شبکه ای مورد استفاده قرار میگیرد اینگونه از حملات اولین قدم برای حمله میباشد یعنی هکرها با انجام OS fingerprinting می توانند سیستم عامل هدف را بشناسند تا اقدامات بعدی را انجام دهند و بر اساس نوع نقاط ضعف موجود بر روی سیستم عامل هدف برای حمله برنامه ریزی کنند.

Boot Time Filtering :دیگر feature ویندوز 7 Boot Time Filtering می باشد این feature باعث میشود که فایروال هنگام بار گذاری کارت شبکه بار گذاری می شود در حالی که در نسخه های قبلی ویندوز، فایروال بعد از اینکه کارت شبکه به طور کامل بارگذاری شد فایروال بارگذاری می شود که این فاصله زمانی بهترین فرصت برای مهاجم هاست که به سیستم حمله کنند که در ویندوز 7 این قابلیت با Boot Time Filtering اصلاح شد یعنی کارت شبکه از لحظه فعال شدن مورد حفاظت قرار خواهد گرفت.


برای مطالعه کامل این مقاله بر روی لینک ادامه مطلب کلیک نمایید.


همچنین میتوانید برای مطالعه کامل مقالات مربوطه روی لینک مقالات مربوط کلیک نمایید.


برچسب‌ها: كامپيوتر, دانلود, سريال, كرك
+ نوشته شده در  چهارشنبه پانزدهم شهریور ۱۳۹۶ساعت 20:33  توسط EPC  |