نوشته شده توسط : mehdiadeli

 

 

فایروال Transparent چیست؟ فایروال یک سیستم امنیتی برای شبکه است که به دو صورت سخت افزاری و نرم افزاری موجود است و وظیفه آن کنترل ترافیک ورودی و خروجی براساس سیاست ها و نقش هایی که برای آن تعریف می شود است. فایروال شرکت تحت نام Adaptive Security Applince یا ASA تولید می شود البته ASA علاوه بر فایروال امکانات مانند AntiVirus ، IPS ، VPN و ... را برای ما فراهم می کند. ASA در دو Mode یا حالت Transparent و Routed کار می کند.در این مقاله می خواهیم مفاهیم ، نحوی عملکرد و ویژگی های Transparent Mode را بررسی کنیم اما در ابتدا به صورت مختصر Routed Mode را بررسی می کنیم.

Routed Mode چیست؟

به صورت پیش فرض فایروال ASA در لایه سوم عمل می کند و بر پایه Packet و IP Address عمل می کند و کلیه عملیات بازرسی و انتقال ترافیک ، براساس پارامترهای لایه سوم انجام می گیرد هرچند که ASA می تواند در لایه های بالاتر نیز کنترل را انجام دهد. ASA با در نظر گرفتن IP Address برای اینترفیس ها ، خود را به عنوان یک روتر یا Gateway در شبکه ای که به آن متصل است معرفی کند. به این حالت Routed Mode گفته می شود.استفاده از این حالت نیاز به تغییرات در سیستم آدرس دهی IP دارد.در این حالت هر اینترفیس ASA باید به یک Subnet متصل و یک IP از آن Subnet به آن اینترفیس اختصاص داده شود در تصویر زیر حالت Routed Mode را می بینید که اینترفیس 0 به نام outside به شبکه 192.168.100.0/24 ، اینترفیس 1 به نام inside به شبکه 192.168.200.0/24 و اینترفیس 2 به نام DMZ به شبکه 192.168.1.1/24 متصل است.

Transparent Mode چیست؟

حالت دیگری که ASA می تواند در آن عمل کند Transparent است. در این حالت ASA همانند یک دستگاه لایه دو فعالیت می کند و مانند یک روتر یا Gateway در شبکه دیده نمی شود این حالت استفاده فایروال را قایروال لایه دو یا فایروال مخفی نیز می نامند. چون در این حالت اینترفیس های فایروال IP نمی گیرند در نتیجه قابل شناسایی نیستند و تنها از یک IP آدرس برای ترافیک Management مروبط به خود دستگاه استفاده می شود.نصب و راه اندازی فایروال در حالت Transparent در شبکه به سادگی انجام می پذیرد و شبکه ما را به دو قسمت inside و outside تقسیم می کند بودن اینکه نیاز به تغییر در سیستم آدرس دهی شبکه وجود داشته باشد در شکل زیر نحوی استقرار فایروال در حالت Transparent را نشان می دهد.

در حالت Transparent هر دو اینترفیس inside و outside به یک subnet متصل می شود. به این حالت bump in the wire گفته می شود چون در این حالت ASA شبکه را جدا نمی کند و بخشی از شبکه می شود و ترافیک شبکه مورد بازرسی قرار می دهد و نسبت به سیاست های و نقش های در نظر گرفته شده برای فایروال ، در مورد ترافیک های عبوری تصمیم می گیرد. به این همین دلیل نصب و راه اندازی Transparent mode ساده و آسان است.با اینکه حالت Transparent در لایه دو عمل می کند ترافیک لایه سه تا زمانی که شما به آن اجازه عبور ندهید (با یک ACL) این ترافیک نمی تواند عبور کند. و تنها ترافیکی که بدون ACL اجازه عبور دارد ترافیک مربوط به ARP است. ترافیک ARP را با ARP Inspection می توان کنترل کرد.

  • نکته : در حالت Transparent ترافیک CDP اجازه عبور ندارد.

به طور مثال شما می توانید با استفاده از یک ACL ترافیک Routing Protocol هایی مانند OSPF ، EIGRP و ... را از Transparent Firewall عبور دهید ASA در حالت transparent را می توان همانند یک سوئیچ در نظر گرفت که فریم ها را از یک اینترفیس به اینترفیس دیگر منتقل می کند اینکار براساس MAC آدرس فریم انجام می شود. ASA آدرس MAC مبدا و پورتی که روی آن این فریم را دریافت کرده را نگه داری می کند و از این طریق متوجه می شود که برای رسیدن به این MAC آدرس از چه اینترفیس می تواند استفاده کند. با استفاده از این اطلاعات ASA یک جدول تشکیل می دهد و این اطلاعات را در آن نگه داری می کند و با استفاده از این جدول اقدام به ارسال فریم های می کند.

زمانی که یک فریم که MAC مقصد را در جدول خود ندارد چه واکنشی نشان می دهد؟

سوئیچ زمانی که MAC مقصد فریم را در جدول Cam خود پیدا نکند این فریم را روی تمام اینترفیس هایش غیر از اینترفیسی که این فریم را روی آن دریافت کرده ارسال می کند به این امید که مقصد به یکی از پورت هایش متصل باشد.اما ASA همانند سوئیچ اینکار را به سادگی انجام نمی دهد چون به دلیل سیاست های امنیتی امکان ارسال بسته ها محدود شده است. در عوض ASA به منظور پیدا کردن مقصد به یکی از روش های زیر وارد عمل می شود:

  • ARP request : زمانی که آدرس IP مقصد در شبکه Local (همان subnet) قرار دارد در نتیجه به ASA از طریق یک شبکه متصل است و ASA اقدام به ارسال یک ARP request می کند و در صورتی که مقصد به آن پاسخ دهد از روی این پاسخ محل استقرار مقصد را متوجه می شود.
  • Ping request : زمانی که آدرس IP مقصد در یک شبکه دیگر قرار دارد ASA اقدام به ارسال echo request به مقصد مورد نظر می کند. زمانی که پاسخ توسط روتر یا مقصد پاسخ داده شد. ASA از روی پاسخ دریافتی می فهمد MAC بعدی (next-hop) که از طریق آن به مقصد می رسد چیست و چگونه می تواند به آن برسد.

ASA که نسخه 8.4(1) یا بالاتر را اجرا کند این امکان را دارد که اینترفیس های خود را عضو یک یا چند گروه (bridge group) منطقی کند. هر bridge group به عنوان یک Transparent firewall کاملا مستقل عمل کند. ترافیکی که از یک bridge group عبور می کند نمی تواند وارد bridge group دیگر شود در صورت نیاز به ایجاد ارتباط بین این گروه ها باید از یک روتر خارجی استفاده شود. در فایروال های ASA تا هشت bridge group می توان ایجاد کرد که به هر گروه می توان 2 تا 4 اینترفیس داشته باشد. حداقل هر گروه باید دو اینترفیس داشته باشد که معمولا به نام های inside و outside شناخته می شوند. تصویر زیر نشان دهنده دو bridge group است که به صورت کاملا مجزا از یکدیگر عمل می کنند.

با استفاده از این قابلیت این امکان فراهم می شود که چندین فایروال مستقل داشته باشیم.نسخه های قبل 8.4(1) تنها از یک bridge group پشتیبانی می کنند و از دو اینترفیس برای آنها می توان استفاده کرد که می توان نام های inside و outside را برای آنها در نظر گرفت و اجازه استفاده از اینترفیس سوم را نخواهیم داشت مگر به عنوان پورت Management از آن استفاده کنیم که تنها ترافیک مربوط به خود دستگاه از آن عبور داده شود.

زمانی که ASA چند Security Context دارد برای هر Context می تواند یک یا چند bridge group داشته باشیم. به هر Context می توان اینترفیسی را اختصاص داد که مربوط به Contextهای دیگر نباشد به عبارت دیگر اینترفیس ها نمی توانند بین Context ها مشترک باشند.اینترفیس های فایروال در حالت Transparent باید همه به یک شبکه (subnet) متصل باشند هر چند که بسته های IP بودن محدودیت های لایه دو همچنان بازرسی می شوند. از یک Extended ACL برای بررسی و ارزیابی Policiesهای ، ترافیک استفاده می شود و موتور بازرسی و بررسی ASA می تواند فعالیت های ترافیک را در هر لایه ای مورد بررسی قرار دهد.

  • نکته : از نسخه (2)8.0 می توان از NAT در transparent firewall استفاده کرد.
  • نکته : قایروال در حالت Routed عمل بازرسی و انتقال ترافیک را فقط براساس بسته های IP انجام می دهد اما در حالت transparent این محدود وجود ندارد چون در لایه دوم عمل می کند و می تواند ترافیک های غیر IP را نیز مدیریت کند. ترافیک های غیر IP را می توان به وسیله یک ACL کنترل کرد.

انتخاب Firewall Mode

قبل از اینکه یکی از دو حالت Routed یا Transparent را برای شبکه خود انتخاب کنیم باید از نقاط ضعف و قوت این دو حالت آگاهی داشته باشیم. در اینجا به صورت خلاصه این ویژگی ها را نام می بریم:

Transparent Firewall Mode :

  • زمانی استفاده می شود که بخواهیم ترافیک غیر IP را از آن عبور دهیم.
  • نیاز به تغییرات در سیستم آدرس دهی در شبکه ندارد.
  • به ازای هر bridge group می توان از 2 تا 4 اینترفیس استفاده کرد.
  • از همه ویژگی ها و امکانات ASA نمی توان استفاده کرد مانند Dynamic Routing ، QoS و ...

Routed Firewall Mode :

  • زمانی استفاده می شود که فقط بسته های IP را بخواهیم بازرسی کنیم.
  • تغییرات در سیستم آدرس دهی شبکه مورد نیاز است.
  • همه اینترفیس ها قابل استفاده هستند.
  • از تمام امکانات ASA می توان استفاده کرد.

مواردی که در هنگام پیاده سازی حالت Transparent باید در نظر گرفته شود:

  • در نظر گرفتن یک IP برای مدیریت فایروال (در صورتی که از چند Context استفاده می شود برای هر Context یک IP در نظر گرفته شود(. بر خلاف حالت Routed که برای هر اینترفیس آن یک IP در نظر گرفته می شود در حالت Transparent فقط یک IP برای خود دستگاه در نظر گرفته می شود و از آن برای ارسال و دریافت ترافیک که مربوط به خود دستگاه است استفاده می شود مانند ترافیک های AAA یا Syslog و ... از این قبیل می باشد. IP در نظر گرفته شده باید در همان Subnet باشد که فایروال به آن متصل است.
  • در حالت Transparent تنها از دو اینترفیس آن استفاده می شود که تحت نام inside و outside در نظر گرفته می شود. همچنین امکان استفاده از اینترفیس management وجود دارد ولی باقی اینترفیس ها را نمی توان استفاده کرد.
  • IP Management دستگاه را به عنوان Default Gateway دستگاه های شبکه در نظر نگیرید. روش صحیح این است که ِDefault Gateway در سمت دیگر فایروال قرار گیرد تا ترافیک دستگاه های شبکه از آن رد شود.
  • در صورت داشتن چند Context برای هر Context باید اینترفیس های مجزا در نظر گرفت و نمی توان یک اینترفیس را برای چند Context استفاده کرد.

Allowed MAC Addresses

MAC آدرس زیر به عنوان مقصد اجازه عبور از Transparent Firewall را دارند. هر MAC آدرسی که در جدول زیر وجود نداشته باشد توسط فایروال Drop می شود:

  • MAC مورد استفاده Broadcast که برابر FFFF.FFFF.FFFF
  • MAC های Multicast مربوط به IPv4 که از 0100.5E00.0000 تا 0100.5EFE.FFFF می باشد
  • MAC های Multicast مربوط به IPv6 که از 3333.0000.0000 تا 3333.FFFF.FFFF می باشد
  • Multicast های مربوط به BPDU که برابر 0100.0CCC.CCCD می باشد.
  • MAC های Multicast مربوط به AppleTalk که از 0900.0700.0000 تا 0900.07FF.FFFF می باشد

قابلیت ها و ویژگی هایی که در Transparent Firewall نمی توان استفاده کرد:

  • NAT / PAT : از این قابلیت نمی توان استفاده کرد

نکته : از نسخه (ASA/PIX 8.0(2 می توان از این قابلیت نیز استفاده کرد.

  • پروتکل های مسیریابی دینامیک مانند RIP ، EIGRP ، OSPF : امکان استفاده از Static Route برای ترافیک هایی که توسط فایروال ایجاد می شود وجود دارد اما نمیتوان از پروتکل های مسیریابی دینامیک استفاده کرد و تنها می توان به وسیله ACL ترافیک مربوط به این پروتکل ها را از آن عبور داد.
  • IPv6
  • DHCP relay : Transparent Firewall می تواند به عنوان DHCP Server عمل کند اما امکان استفاده از آن به عنوان DHCP relay وجود ندارد چون نیاز به استفاده از DHCP relay وجود ندارد و می توان ترافیک DHCP را با استفاده از یک ACL عبور داد.
  • (Quality of Service (QoS
  • Multicast : جهت عبور ترافیک Multicast از یک Security zone بالاتر به پایین تر و بلعکس باید از ACL استفاده شود.
  • VPN termination for through traffic


:: برچسب‌ها: , آموزش CCNA , آموزش CCNP , آموزش سیسکو , دوره سیسکو , دوره آموزشی سیسکو , آموزش cisco ,
:: بازدید از این مطلب : 141
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 28 شهريور 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

 

قبلا در توسینسو در خصوص انواع توپولوژی های شبکه بحث شده است اما تاکنون شاید چیزی در خصوص توپولوژی Daisy Chain نشنیده باشید. بعضا این توپولوژی را با توپولوژی Bus اشتباه می گیرند و یا اصلا در خصوص آن صحبتی نمی کنند. در واقع بهتر است وقتی صحبت از توپولوژی Bus می کنیم اسم آن را به فارسی توپولوژی اتوبوسی و وقتی صحبت از توپولوژی Daisy Chain می کنیم از ان به عنوان توپولوژی خطی یا Line یاد کنیم. در قسمت شصت و ششم از دوره آموزش نتورک پلاس ، بصورت کامل در خصوص توپولوژی های شبکه صحبت می کنیم که مفهوم Daisy Chain هم در همینجا بررسی خواهد شد.

البته بهترین اسمی که می توانیم برای این توپولوژی انتخاب کنیم توپولوژی زنجیری است که دستگاه ها به شکل حلقه های زنجیر به هم متصل می شوند. در توپولوژی Daisy Chain دستگاه هایی که در شبکه قرار دارند در امتداد یک خط مستقیم به هم متصل می شوند. کامپیوترها از یک کارت شبکه ورودی و از کارت شبکه دیگر خروجی به کامپیوتر دیگر می دهند ، اگر در خصوص سویچ ها و روترها صحبت کنیم هم به همین شکل از یک پورت سویچ یک کابل وارد و از یک پورت دیگر کابلی به سویچ دیگر متصل می شود.

یک توپولوژی Daisy Chain هم می تواند بصورت خطی و هم می تواند بصورت حلقوی ایجاد شود به این صورت که در Daisy Chain خطی کامپیوتر یا دستگاه اول به دستگاه آخر هیچگونه ارتباط مستقیم فیزیکی ندارد اما در Daisy Chain حلقوی یک لینک مجزا و مستقیم بین دستگاه اول و آخر به وجود می آید که تشکیل یک حلقه را می دهد. استفاده از Daisy Chain حلقوی به ما امکان استفاده از Bidirectional Passing را می دهد که در این حالت ما می توانیم برای سریعتر رساندن بسته اطلاعاتی از جهت مختلفی بسته ها را در شبکه منتقل کنیم .

این در حالی است که در Daisy Chain خطی یک پیام یا بسته اطلاعاتی باید از همان یک خط و مسیری که به وجود آمده است استفاده کند. ما می توانیم توپولوژی Daisy Chain خطی را با خطوط مدارهای منطقی الکترونیکی مقایسه کنیم ، در مدارهای الکترونیکی خروجی یک مدار تبدیل به ورودی یک مدار دیگر می شود و با این روش مدارهای منطقی به هم متصل می شوند ، در مقایسه با شبکه نیز خروجی یک پورت کامپیوتر یا دستگاه شبکه به ورودی یک کامپیوتر یا دستگاه شبکه تبدیل می شود. یکی از مزایایی که در توپولوژی Daisy Chain حلقوی وجود دارد این است که با به مشکل خوردن یکی از دستگاه ها ، ما قابلیت ارسال کردن بسته های اطلاعاتی در یک مسیر دیگر را نیز داریم.

شاید زیاد واژه Daisy Chain در تجهیزات شبکه برای شما آشنا نباشد چون معمولا از توپولوژی هایی استفاده می کنید که همگان با آنها آشنایی دارند اما یکی از مواردی که Daisy Chain بسیار در انها استفاده می شود تجهیزات و رابط های سخت افزاری کامپیوترها هستند ، برای مثال رابط ها یا Interface های SCSI و Firewire به شما این امکان را می دهند که هارد دیسک ها و یا CDROM ها و پرینترها و ... را بصورت پشت سر هم به هم متصل کنید و از آنها استفاده کنید. کابل IDE یا SATA ای که درون کامپیوتر شما قرار دارد و دو عدد هارد دیسک را به همراه یک عدد DVDROM به مادربورد سیستم متصل کرده است در واقع یک توپولوژی Daisy Chain خطی است که انعطاف پذیری خوبی برای استفاده از چندین دستگاه بصورت همزمان در سیستم را به شما می دهد.



:: برچسب‌ها: X آموزش شبکه , آموزش شبکه های کامپیوتری , آموزش نتورک پلاس , دوره آموزشی نتورک پلاس , دوره نتورک پلاس , آموزش Network+ , دوره شبکه , دوره آموزشی شبکه , آموز ,
:: بازدید از این مطلب : 141
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 28 شهريور 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

 

به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام می شود امنیت شبکه گفته می شود. این اقدامات دفاعی در لایه های متعددی از لبه شبکه تا داخل شبکه انجام می شود.هر لایه امنیتی شبکه ، دارای سیاستهای کنترلی جهت مدیریت دسترسی کاربران مجاز و مسدود کردن دسترسی هکرها به منابع شبکه می باشد.

معرفی انواع حملات شبکه

Port Scanner چیست؟

نرم افزاری است که درخواستهای پیاپی از یک کلاینت به سرور را جهت شناسایی پورت های فعال ارسال میکند . این کار معمولا توسط مدیران شبکه جهت پیدا کردن پورت های باز سرور انجام می شود . البته هکرها با استفاده از این ابزار قادر به شناسایی سرویس های ارائه شده توسط این سرور با توجه به پورتهای باز میشوند و براساس این اطلاعات فرایند حمله خود را طراحی میکنند.

Man in The Middle چیست؟

حمله مرد میانی (MITM) جزو خطرناکترین نوع حملات در شبکه های کامپیوتری است. ساختار حمله به گونه ای است که مهاجم با استفاده از روشهایی مانند Arp Poisoning ، دربین دو طرف ارتباط قرار می گیرد و بدون اینکه طرفین ارتباط متوجه شوند شروع به شنود ، دستکاری و جمع اوری اطلاعات میکند.

Arp Poisoning or Arp Spoofing چیست؟

همانطور که میدانید وظیفه پروتکل Arp تبدیل Ip به Mac می باشد. هکرها با استفاده از این پروتکل و ایجاد بسته GArp جعلی و معرفی Ip Address گیت وی شبکه با Mac خود حمله را انجام میدهند و سیستم های شبکه براساس این بسته Arp Table خود را به روز رسانی می کنند و در نتیجه از این پس ترافیک مربوط به خارج شبکه را تحویل مهاجم میدهند و مهاجم بعد از شنود و جمع آوری اطلاعات (MITM) ،ترافیک را به گیت وی اصلی ارسال میکند تا حمله توسط کاربران و مدیران کشف نشود.

Denial-of-service attack چیست؟

به مجموعه اقداماتی که جهت قطع موقت یا دائمی و یا تعلیق خدمات یک میزبان متصل به شبکه انجام میشود حملات منع سرویس یا DOS گفته میشود. اهداف حمله DOS معمولاً سایت ها یا خدمات میزبانی وب سرور با ویژگی های مناسب مانند بانک ها، کارت های اعتباری و حتی سرورهای ریشه را هدف قرار می دهند. در این نوع حمله هکر با استفاده از روشهای زیادی مانند سرازیر کردن درخواستها و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و…) باعث کاهش سرعت سرور می شود و ممکن است حتی این کارسبب از کار افتادن سرور شود.هدف از این حملات جلوگیری یا متوقف کردن کارکرد عادی یک وب سایت ، سرور یا سایر منابع شبکه طراحی شده است.

انواع حملات DOS

SYN Flood چیست؟

در پروتکل tcpip جهت برقراری ارتباط بین دو عضو شبکه ( کلاینت و سرور) ابتدا یک پکت TcpSynاز کلاینت به سرور ارسال می شود و به محض دریافت این کد سرور متوجه می شود که این کلاینت قصد برقراری ارتباط را دارد در صورت تایید این ارتباط توسط سرور، یک پکت Syn/Ack ارسال میکند و این کد برای کلاینت به مفهوم قبول ارتباط از سمت سرور بوده است و کلاینت نیز جهت برقراری اتصال یک پکت Ack برای سرور ارسال میکند از این رو هکرها از این مکانیزم سواستفاده کرده و با استفاده از ip های جعلی اقدام به ارسال درخواستهای متعدد میکنند و در انتها نیز پاسخ سرور را جهت بستن session نمیدهد از این رو اتصالات نیمه باز زیادی ایجاد میشود و با توجه به این که سرور قادر به پاسخگویی تعداد محدودی اتصال هست از این رو دیگر قادر به پاسخگویی به کلاینتهای دیگر را ندارد.

Smurf Attack چیست؟

در این نوع حمله از تکنیک های ip spoofing و پروتکل icmp استفاده می شود. در این نوع حمله با تاکتیک ip spoofing هکر ip قربانی را جعل میکند و با استفاده از دستور ping شروع به تولید ترافیک Icmp echo با مقصد Broadcast میکند و در نتیجه تعداد زیادی ترافیک ICMP Reply برای قربانی ارسال میشود و در نتیجه با افزایش این ترافیک دیگر سرور قادر به پاسخگویی نیست و حتی احتمال دارد crash کند.

Ping Flood چیست؟

در این نوع حمله از پروتکل ICMP استفاده میشود.در حمله ping flood همانطور که از نامش مشخص است با استفاده از دستور ping کامپیوتر قربانی مورد حمله قرار میگیرد در این روش هکر با استفاده از تعداد کثیری از پکت های ping با حجم بالا باعث overload شدن کامپیوتر قربانی می شود.آسان ترين نوع حمله, حمله Ping Flood است که تحت پروتکل ICMP کار ميکند و امروزه به عنوان Ping شناخته ميشود.در شرايط عادي از دستور Ping براي بررسي صحت ارتباط بين دو کامپيوتر استفاده ميشود اما در حمله Ping Flood باعث ميشود تا سيل عظيمي از پکت هاي با حجم بالا براي کامپيوتر قرباني جهت Overload شدن ارسال شود.شما در تصوير زير ميتوانيد نمونه اي از اين نوع حمله را مشاهده کنيد. برای انجام این حمله ما میتوانیم از دو آپشن زیر در دستور ping استفاده کنیم .

Ping (destination ip) –L (Packet Size(Byte) ) –N (Count)
Ping 192.168.1.10 –l 100 –n 10
 

Teardrop چیست؟

هکرها با سواستفاده از باگهایی که در لایه های شبکه و بعضی از سیستم عامل ها از قبیل ویندوز 3.1 ، 95 ، NT و لینوکس 2.0.32 و 2.1.63 قربانی خود را مورد حمله قرار می دهند. همانطور که میدانید هنگام انتقال اطلاعات از یک کامپیوتر به کامپیوتر دیگر بسته ها با استفاده از آفست و شماره ترتیب مشخص میشوند و هکرها با تغییر ترتیب بسته ها و آفست ها باعث میشوند کامپیوتر مقصد هنگام ادغام بسته ها به مشکل برخورد و حتی crash بکند.

(Distributed Denial of Service (DDoS چیست؟

حملات DDos را میتوان مهلک ترین نوع از حملات Dos دانست. این نوع حمله بسیار شبیه حمله ping flood است اما با این تفاوت که از چندین کامپیوتر استفاده می شود. در این روش هکر یک دستگاه آلوده را به عنوان دستگاه اصلی(Master) به کار می برد و حمله را در سایر دستگاهها که zombie نامیده می شوند هماهنگ می نماید.سرویس و منابع مورد حمله ، (قربانی های اولیه) و کامپیوتر های مورد استفاده در این حمله (قربانی های ثانویه) نامیده می شوند. حملات DDoS عموماً در از کار انداختن سایت های کمپانی های عظیم از حملات DoS مؤثرتر هستند.

روشهای ایجاد امنیت در شبکه

کنترل دسترسی چیست؟ تعریف ACL

مدیران شبکه میبایست شناخت کافی از کاربران و تجهیزاتی که از منابع شبکه استفاده میکنند داشته باشند و با استفاده از این اطلاعات و اجرای سیاستهای امنیتی و کنترل دسترسی کاربران جهت دسترسی به منابع شبکه از حمله هکرها و مهاجمان جلوگیری کنند . پس به اختصار میتوان گفته به فرایند کنترل دسترسی به شبکه Network Access Control (NAC) گفته میشود.

آنتی ویروس

نرم‌افزار ضدویروس که با نام‌های ویروس‌یاب و ویروس‌کش و ضد بدافزار هم شناخته می‌شود یکی از ابزارهای مهم جهت مبارزه با انواع ویروسها ، کرم ها و تروجان ها و به طور کلی کدهای مخرب می باشد.ضد ویروس با استفاده از راهکاری با نام Signature Matching اقدام به شناسایی ویروسها میکند. در این فرایند با توجه به ماهیت ویروس ها که شامل کدهایی مخرب است آنها را شناسایی میکند. نرم‌افزار آنتی‌ویروس سه وظیفه عمده را انجام می‌دهند:

  1. بازرسی یا کشف
  2. تعیین هویت یا شناسایی
  3. آلودگی‌زدایی یا پاکسازی

امنیت نرم افزار

هر نرم افزاری که شما برای کسب و کار خود استفاده میکنید باید از لحاظ امنیتی قابل اعتماد باشد . این خیلی مهم است که این نرم افزار را کارکنان IT شما می نویسند یا آن را میخرید ! متاسفانه ممکن است هر برنامه که تهیه میکنید دارای حفره های امینتی باشند که راه را برای نفوذ مهاجمان به شبکه باز میکند. امنیت نرم افزار شامل سخت افزار ، نرم افزار و پردازشهایی جهت بستن حفره های امنیتی

تجزیه و تحلیل رفتار ترافیک

تجزیه و تحلیل ترافیک توسط تیم امنیتی میتواند یکی از روشهای مناسب جهت امن سازی شبکه و تشخیص رفتارهای غیر طبیعی در شبکه باشد.

پشتیبان گیری مطمئن اطلاعات

در گذشته پیشگیری از دست دادن اطلاعات (Data Loss Prevention) یکی از مباحث مهم بود اما امروزه فن آوری های جدید پشتیبان گیری اطلاعات این قابلیت را به ما میدهد که ما بتوانیم از اطلاعات سازمان خود پشتیبان بگیریم و آنها را با روشهای رمزنگاری از دست سودجویان محفوظ نگاه داریم.

فایروال ها

فایروال یک دیواری است ما بین شبکه مورد اعتماد ما و شبکه های خارج غیر قابل اطمینان مانند اینترنت که با استفاده از مجموعه ای از قوانین تعریف شده ،ترافیک تبادلی را کنترل میکند.دیوار آتش یکی از مهمترین لایه‌های امنیتی شبکه‌های کامپیوتری است که عدم آن موجب می‌شود هکرها و افراد خراب کار بدون وجود داشتن محدودیتی به شبکه وارد شده و کار خود را انجام دهند.

دوره آموزش جامع سکیوریتی پلاس Security Plus شما آماده ورود به دنیای هک و امنیت اطلاعات می شوید و به خوبی بر روی مباحث تئوری و مفاهیم امنیتی مسلط خواهید شد. در واقع سکیوریتی پلاس نقطه ورود شما به دنیای امنیت سایبری و از پیشنیازهای دوره های آموزشی هک و نفوذ می باشد.



:: برچسب‌ها: X آموزش هک ،آموزش هک قانونمند،آموزش CEH ،آموزش سکیوریتی پلاس،آموزش Security،آموزش امنیت شبکه ,
:: بازدید از این مطلب : 152
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 28 شهريور 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

 

با سلام در این مطلب قصد داریم تا دوستان عزیز را با تعدادی از اصطلاحات شبکه آشنا کنیم. در خصوص اصطلاحات شبکه و نحوه کارکردن شبکه و تجهیزات آن ، در دوره آموزش نتورک پلاس مهندس نصیری بصورت مفصل صحبت شده است و این مطلب صرفا جنبه مکمل رایگان آموزشی دارد.

- Collision یا برخورد

برخورد اطلاعات بر روی کابل و درنهایت بالا رفتن ترافیک شبکه را collision می گویند.

2-Ethernet یا اترنت

قبل از اینکه بخواهیم با این کلمه آشنا بشیم باید بدونیم که استاندارد CSMACD) 802.3) چیه. Carrier Sense Multiple Access/Collision Detection اولین استاندارد شبکه برای جلوگیری از Collision در شبکه می باشد.با استفاده از این قانون هر سیستم قبل از فرستادن اطلاعات خود کابل را چک میکند و در صورت آزاد نبودن کابل از فرستادن اطلاعات جلوگیری می نماید.به این قانون استاندارد 802.3 میگویند.هرشبکه ای که از استاندارد 802.3 پیروی کند Ethernet می گویند.

3-Baseband یا باند پایه

سیستم های ارتباطی که وسیله انتقال آنها مانند سیم یا کابل نوری است که در یک زمان فقط یک پیام واحد را به شکل دیجیتال حمل میکند. یا به عبارتی عمل sendو receive را نمیتواند همزمان انجام دهد.

4-Broadband یا باند پهن

سیستم های ارتباطی که وسیله انتقال آنها مانند سیم یا کابل نوری است که در یک زمان چند پیام واحد را به شکل دیجیتال حمل میکند. یا به عبارتی عمل send و receive را همزمان انجام میدهد. ارتباطBroadbandدر شبکه WANیافت میشود.

5- (Maximum Transfer Unit(MTU

حجم اطلاعاتی است که میتواند دریک زمان بر روی کابل حرکت کند.که در توپولوژی های(به نحوه چیدمان شبکه توپولوژی میگویند) مختلف متفاوت است.اگرDataارسالی حجم آن بیشتر از MTU باشد باید به قطعات مختلف که به آن Fragment گفته میشود تقسیم شده وسپس ارسال شود.کامپیوتر گیرنده پس از دریافت تمامیFragmentها دوباره آنها راReassembleکرده و به حالت اولیه در می آورد.



:: برچسب‌ها: X آموزش شبکه ،آموزش شبکه های کامپیوتری،آموزش نتورک پلاس ،دوره آموزشی نتورک پلاس،دوره نتورک پلاس،آموزش Network+،دوره شبکه،دوره آموزشی شبکه،آموز ,
:: بازدید از این مطلب : 154
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 28 شهريور 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

 

توپولوژی شبکه چیست؟ توپولوژی های شبکه (Network Topologies) مثل استخوان بندی شبکه هستند. روشهای به هم بستن کامپیوترها به هم در شبکه ها با استفاده از کابل ها یا بدون کابل ها در بحث شبکه های کامپیوتری با عنوان توپولوژی شبکه شناخته می شوند. توپولوژی خطی ، توپولوژی ستاره ای ، توپولوژی حلقوی ، توپولوژی های ترکیبی و ... از جمله مهمترین این همبندی های شبکه هستند. امروز در خصوص انواع توپولوژی های شبکه با هم صحبت می کنیم و شما بعد از خواندن این مقاله ، همه توپولوژی های شبکه را به خوبی به همراه مزایا و معایب هر توپولوژی خواهید شناخت.

توپولوژی ستاره ایی (Star) چیست؟

در این توپولوژی کلیه ی کامپیوتر ها به یک کنترل کننده ی مرکزی یا هاب متصل هستند. هرگاه کامپیوتری بخواهد با کامپیوتر دیگری تبادل اطلاعات نماید، کامپیوتر منبع ابتدا باید اطلاعات را به هاب ارسال نماید. سپس از طریق هاب آن اطلاعات به کامپیوتر مقصد منتقل شود. پس اگر کامپیوتری بخواهد اطلاعاتی به کامپیوتر دیگر ارسال نماید، اطلاعات را به هاب فرستاده و نهایتاً هاب آن اطلاعات را به کامپیوتر مقصد میفرستد.

نقاط قوت توپولوژی ستاره ای عبارتند از :

  • نصب شبکه با این توپولوژی ساده است
  • توسعه شبکه با این توپولوژی به راحتی انجام می شود
  • اگر یکی از خطوط متصل به هاب قطع شود ، فقط یک کامپيوتر از شبکه خارج می شود.

نقاط ضعف توپولوژی ستاره ای عبارتند از :

  • عمليات كل شبكه به هاب وابسته است. اين بدان معناست كه اگر هاب از كار بيفتد، كل شبكه از كار خواهد افتاد .

توپولوژی حلقوی (Ring) چیست؟

این توپولوژی توسط شرکت IBM اختراع شد وبه همين دليل است که این توپولوژی بنام" IBM Tokenring " مشهور است.در این توپولوژی کليه کامپيوتر ها به گونه ای به یکدیگر متصل هستند که مجموعه آنها یک حلقه را می سازد . کامپيوتر مبدا، اطلاعات را به کامپيوتر بعدی در حلقه ارسال نموده و آن کامپيوتر آدرس اطلاعات را برای خود کپی می کند، آنگاه اطلاعات را به کامپيوتر بعدی در حلقه منتقل خواهد کرد وبهمين ترتيب این روند ادامه پيدا می کند تا اطلاعات به کامپيوتر مبدأ برسد. سپس کامپيوتر مبدأ این اطلاعات را از روی حلقه حذف می کند.

نقاط ضعف توپولوژی حلقوی عبارتند از :

  • اگر یک کامپيوتر از کار بيفتد، کل شبکه متوقف می شود.
  • به سخت افزار پيچيده نياز دارد " کارت شبکه آن گران قيمت است.
  • برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.

نقاط قوت توپولوژی حلقوی عبارتند از :

  • نصب شبکه با این توپولوژی ساده است.
  • توسعه شبکه با این توپولوژی به راحتی انجام می شود.
  • در این توپولوژی از کابل فيبر نوری می توان استفاده کرد.

توپولوژی خطی یا اتوبوسی (BUS) چیست؟

در یک شبکه خطی چندین کامپيوتر به یک کابل بنام اتوبوسی متصل می شوند . در این توپولوژی ، رسانه انتقال بين کليه کامپيوتر ها مشترک است . سادگی ، کم هزینه بودن وتوسعه آسان این شبکه ، از نقاط قوت توپولوژی اتوبوسی می باشد . نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بين کامپيوتر های شبکه می باشد قطع شود، کل شبکه از کار خواهد افتاد.

توپولوژی توری (Mesh) چیست؟

در این توپولوژی هر کامپيوتری مستقيماً به کليه کامپيوترهای شبکه متصل می شود . مزیت این توپولوژی آن است که هر کامپيوتر با سایر کامپيوتر ها ارتباطی مجزا دارد . بنابراین ، این توپولوژی دارای بالاترین درجه امنيت واطمينان می باشد . اگر یک کابل ارتباطی در این توپولوژی قطع شود ، شبکه همچنان فعال باقی می ماند. از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصا زمانی که تعداد ایستگاه ها افزایش یابند .

آموزش گام به گام دوره نتورک پلاس Network+ جامع با 36 ساعت فیلم آموزش نتورک پلاس به زبان ساده فارسی و طنز و بر اساس سرفصل های دوره نتورک پلاس بین المللی + جزوه توسط مهندس نصیری تدریس شده است. در دوره نتورک پلاس Network+ مهندس نصیری شما ضمن دریافت مدرک دوره نتورک پلاس ، بصورت گام به گام ، صفر تا صد و طبق آخرین سرفصل های نتورک پلاس بین المللی در قالب 95 فیلم آموزش شبکه ، شبکه را به خوبی یاد می گیرید.



:: برچسب‌ها: X آموزش شبکه , آموزش شبکه های کامپیوتری , آموزش نتورک پلاس , دوره آموزشی نتورک پلاس , دوره نتورک پلاس , آموزش Network+ , دوره شبکه , دوره آموزشی شبکه , آموز ,
:: بازدید از این مطلب : 145
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 28 شهريور 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

 

 

Stateful packet filtering یکی از مهمترین تکنولوژی هایی است که در فایروال های امروزی استفاده می شود. به این خاطر آن را stateful می نامند که وضعیت session های موجود که از طریق فایروال برقرار شده است را به خاطر می سپارد. یک مثال برای درک بهتر ، فرض کنید ما به یک باغ وحش می رویم و بعد از گشت گذار می خواهیم از برخی حیوانات عکس بگیریم اما متوجه می شویم که دوربین را در ماشین جا گذاشته ایم در نتیجه مجبور می شویم که به ماشین خود باز گردیم تا دوربین خود را برداریم اما برای ما سوال می شود که در هنگام بازگشت باید ما مجدد هزینه بلیط ورودی را بدهیم؟

Stateful packet filtering یکی از مهمترین تکنولوژی هایی است که در فایروال های امروزی استفاده می شود. به این خاطر آن را stateful می نامند که وضعیت session های موجود که از طریق فایروال برقرار شده است را به خاطر می سپارد. یک مثال برای درک بهتر ، فرض کنید ما به یک باغ وحش می رویم و بعد از گشت گذار می خواهیم از برخی حیوانات عکس بگیریم اما متوجه می شویم که دوربین را در ماشین جا گذاشته ایم در نتیجه مجبور می شویم که به ماشین خود باز گردیم تا دوربین خود را برداریم اما برای ما سوال می شود که در هنگام بازگشت باید ما مجدد هزینه بلیط ورودی را بدهیم؟

ما مشکل خود را به نگهبان درب ورودی اطلاع می دهیم و او نام و مشخصات ما را یاداشت می کند و در هنگام بازگشت با استفاده از مشخصات که قبلا از ما یادداشت کرده بودند بدون پرداخت مجدد هزینه بلیط وارد باغ وحش شدیم.با استفاده از stateful packet-filtering کاربران در شبکه داخلی می توانند به منابع موجود در شبکه های عمومی مانند شبکه اینترنت دسترسی پیدا کنند. در این حالت فایروال اطلاعاتی مانند IP مبدا و مقصد و پورت های مورد استفاده و سایر اطلاعات لایه ها را در دیتابیسی تحت عنوان stateful نگه داری می کند.

به خاطر اینکه وضعیت session های که از طریق فایروال می گذرد را به خاطر می سپارد stateful نامیده می شود. به صورت پیش فرض ، فایروال اجازه ورود هیچ ترافیکی را از شبکه خارجی به شبکه داخلی نمی دهد اما برای ترافیک بازگشتی که مشخصات آن با اطلاعات دیتابیس stateful برابری می کند استثاء قائل می شود. در تعریف دیگر تنها ترافیکی اجازه ورود به شبکه داخلی را دارد که از طریق شبکه داخلی برای آن درخواست شده باشد و به این شکل ترافیک درخواستی کاربران شبکه داخلی به دست آنها می رسد و از سوی دیگر ترافیک های ناخواسته مانند ترافیک های ارسالی توسط مهاجم وارد شبکه داخلی ما نخواهد شد. مزایا و معایب stateful packet-filtering به شرح زیر است:

 

مزایای Stateful packet filtering :

  • می تواند به عنوان ابزار اصلی در برابر ترافیک ناخواسته مورد استفاده قرار گیرد.
  • می تواند در روتر یا فایروال ها مورد استفاده قرار گیرد.
  • نسبت به روش static packet filtering یک روش پویا محسوب می شود.
  • می تواند جلوی حملات spoofing و DoS را بگیرد.

معایب Stateful packet filtering :

  • ممکن است قادر به شناسایی یا جلوگیری از برخی برنامه ها را نداشته باشد.
  • وضعیت تمام پروتکل را نمی تواند کنترل کند
  • برخی از برنامه ها ممکن است به صورت داینامیک یک پورت جدید از سرور را باز کنند که اگر توسط فایروال این برنامه مورد بررسی قرار نگیرد ممکن است که عملکرد این نرم افزار با مشکل مواجه شود. اگر این برنامه توسط فایروال بتواند مورد بررسی قرار گیرد مشکل به وجود نخواهد آمد.
  • تکنولوژی stateful به صورت پیش فرض از احراز هویت کاربران پشتیبانی نمی کند.

کاملترین دوره آموزش فورتی وب | FortiWeb ( فایروال لایه هفت شرکت Fortinet ) در قالب 51 ویدیوی آموزشی ( 14 ساعت آموزش ) بر اساس آخرین سرفصل های استاندارد آموزشی FortiWeb تهیه و تدوین شده است . دوره آموزشی WAF ( Web Application Firewall ) فورتی وب در قالب کارگاه های آموزشی ، سناریوهای دنیای واقعی ، حملات شبیه سازی شده و معرفی تکنیک های حرفه ای مقابله با حملات لایه هفت طراحی شده است و با گذراندن این دوره شما می توانید از تجربیات ارزشمند مهندس شوهانی در مقابله با حملات نیز بهره مند شوید.



:: برچسب‌ها: , X آموزش Fortigate،آموزش فورتیگیت،آموزش Kerio Control،آموزش کریو کنترل , آموزش FORTIWEB , آموزش فورتی وب ,
:: بازدید از این مطلب : 155
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 28 شهريور 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

فایروال شرکت سیسکو با نام Adaptive Security Appliance) ASA) تولید می شود که علاوه بر امکانات فایروال ، قابلیت های فراوانی را برای ما مهیا می سازد.فایروال ها وظیفه محافظت از شبکه داخلی را در برابر دسترسی غیر مجاز از بیرون شبکه دارند. علاوه بر این فایروال ها می توانند محافظت بخش های مختلف شبکه را نسبت به هم تامین کنند به طور مثال منابع شبکه را از کاربر شبکه جدا کنیم. همچنین فایروال امکان دسترسی به برخی از سرویس ها مانند وب که نیاز به ایجاد دسترسی برای کاربران خارج شبکه است را فراهم می کند.

به این صورت که سرورهای مربوطه را در یک شبکه جداگانه تحت عنوان Demilitarized Zone) DMZ) قرار می دهیم و توسط فایروال امکان دسترسی محدود از طریق محیط خارج از شبکه را به DMZ می دهیم. با اینکار یک محیط ایزوله ایجاد کرده ایم و در صورتی که حمله به این سرورها صورت گیرد فقط این سرورها تحت تاثیر قرار می گیرد و سرورهای داخلی از این حمله در امان هستند. علاوه بر این می توانید دسترسی کاربران به شبکه خارجی (مانند اینترنت) را نیز کنترل کنید مثلا به چه آدرس ها و سایت هایی دسترسی داشته باشند.

زمانی که بحث استفاده از فایروال در شبکه پیش می آید شبکه خارجی در مقابل فایروال است و شبکه داخلی و DMZ پشت فایروال قرار می گیرند و توسط آن محافظت می شوند و تنها اجازه دسترسی محدود به کاربران خارج از شبکه را به محیط DMZ می دهد. فایروال ASA دارای چندین اینترفیس است که می توان برای هر کدام آن سیاست های خاص خودش را در نظر گرفت. حتی شما می تواند چند شبکه داخلی ، DMZ و یا چند شبکه خارجی داشته باشید.

در دو Mode یا حالت Transparent و Routed کار می کند. در مقاله قبلی با عملکرد فایروال در حالت Transparent آشنا شدیم و در این مقاله می خواهیم مفاهیم ، نحوی عملکرد و ویژگی های Routed Mode را بررسی کنیم.

Routed Mode چیست؟

به صورت پیش فرض فایروال ASA در لایه سوم عمل می کند و بر پایه Packet و IP Address عمل می کند و کلیه عملیات بازرسی و انتقال ترافیک ، براساس پارامترهای لایه سوم انجام می گیرد هرچند که ASA می تواند در لایه های بالاتر نیز کنترل را انجام دهد. ASA با در نظر گرفتن IP Address برای اینترفیس ها ، خود را به عنوان یک روتر یا Gateway در شبکه ای که به آن متصل است معرفی کند. به این حالت Routed Mode گفته می شود.استفاده از این حالت نیاز به تغییرات در سیستم آدرس دهی IP دارد.در این حالت هر اینترفیس ASA باید به یک Subnet متصل و یک IP از آن Subnet به آن اینترفیس اختصاص داده شود در تصویر زیر حالت Routed Mode را می بینید که اینترفیس 0 به نام outside به شبکه 192.168.100.0/24 ، اینترفیس 1 به نام inside به شبکه 192.168.200.0/24 و اینترفیس 2 به نام DMZ به شبکه 192.168.1.1/24 متصل است.

پیاده سازی ASA در حالت Routed

زمانی که فایروال ASA را برای اولین بار در شبکه قرار می دهیم باید توپولوژی شبکه را نسبت به آن تغییر دهیم به این صورت که در هر سمت اینترفیس های ASA باید یک Subnet متفاوت داشته باشیم همانند یک روتر. به طور مثال ما یک شبکه با یک subnet داریم برای اینکه از ASA استفاده کنیم حداقل این شبکه را به دو Subnet باید تقسیم کنیم مثلا در یک سمت کلاینت ها و در سمت دیگر سرور ها را قرار می دهیم.

این تغییر توپولوژی با عث می شود که نصب ASA در حالت Routed را با مشکل مواجه کند چون نیاز به تغییرات در سیستم آدرس دهی شبکه دارد. ساده ترین حالت این است که IP کلاینت ها و دستگاه هایی که از اهمیت زیادی برخوردار نیست را تغییر ندهیم و آنها را به عنوان یک Subnet در نظر بگیریم و IP دستگاه هایی که نیاز به محافظت دارند را تغییر و در یک Subnet قرار دهیم زیرا معمولا تعداد این دستگاه ها کمتر است و IP دستگاه های کمتری را تغییر می دهیم.

حالت دیگر این است که می خواهیم فایروال را بین شبکه داخلی و اینترنت قرار دهیم. در این حالت تنها کافیست IP فعلی مودم (Gateway) را به ASA اختصاص دهیم و برای مودم یک IP در یک Subnet جدید در نظر بگیریم.علاوه بر اختصاص IP برای هر اینترفیس از یک Subnet باید یک نام و یک عدد تحت عنوان Security Level برای آن در نظر بگیریم این عدد که می تواند بین صفر تا صد باشد و مشخص کننده نحوی ارتباطات بین اینترفیس ها می باشد. به طور مثال یک اینترفیس Security Level صفر و دیگری Security Level صد دارد ترافیک از Security Level بالاتر اجازه ورود به Security Level پایین تر را دارد ولی برعکس آن امکان پذیر نیست مگر اینکه ما آنرا مجاز کنیم.

  • نکته : در صورتی که نام Inside را برای یک اینترفیس در نظر بگیرد به صورت پیش فرض مقدار Security Level برابر 100 خواهد شد و اگر نام Outside را برای آن در نظر بگیرید مقدار Security Level برابر 0 خواهد شد.
  • نکته : اگر دو اینترفیس دارای Security Level برابر باشند به صورت پیش فرض بین آنها ترافیک اجازه عبور ندارد.
  • نکته : به صورت پیش فرض ASA در حالت Routed کار می کند.
  • برای عمل Routing با توجه به اینکه در Routed Mode انتقال ترافیک براساس IP مقصد بسته ها صورت می گیرد می توان از Static Route یا Dynamic Route استفاده کرد.

    • نکته مهم : در حالت Routed Mode می توانیم از تمام امکانات فایروال استفاده کنیم

    برخی از قابلیت های ASA

    • Advanced Stateful Firewall
    • قابلیت استفاده از ماژول IPS) Intrusion Prevention System)
    • قابلیت استفاده از ماژول CSC) Content Security and Control)
    • Advanced inspection engines
    • transparent (Layer 2) firewall or routed (Layer 3) firewall
    • IPsec VPN
    • SSL VPN
    • clientless SSL VPN

 



:: برچسب‌ها: , آموزش CCNA ، آموزش CCNP ، آموزش سیسکو ،دوره سیسکو ،دوره آموزشی سیسکو ,
:: بازدید از این مطلب : 204
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 مرداد 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

تجهیزات شبکه متنوعی در شبکه وجود دارد که ما آنها را به عنوان انواع سخت افزار شبکه هم می شناسیم. انواع سخت افزارهای شبکه یا انواع تجهیزات شبکه ، هر دو کلمه تعریفی از وسایلی است که ما در شبکه های کامپیوتری برای ارتباط و اتصال کامپیوترها با هم استفاده می کنیم .اگر بخواهیم به زبان ساده انواع تجهیزات شبکه را دسته بندی کنیم ، تجهیزات شبکه را به دو دسته بندی تجهیزات شبکه اکتیو (Active) یا فعال و تجهیزات شبکه پسیو (Passive) یا غیرفعال طبقه بندی می کنیم.

در این مقاله قصد داریم به معرفی تک تک تجهیزات و سخت افزارهای اکتیو و پسیو شبکه بپردازیم و بعد از خواندن این مقاله شما براحتی می توانید زیر و بم تجهیزات شبکه را بشناسید و با نگاه کردن به آنها بگویید که اکتیو هستند یا پسیو و کاربرد هر کدام چیست. پیشفرض ما این است که شما با تعریف شبکه و ساختار کلی آن آشنایی دارید.

تفاوت تجهیزات شبکه اکتیو و تجهیزات شبکه پسیو

اگر بخواهیم به ساده ترین شکل ممکن تفاوت بین تجهیزات شبکه پسیو و تجهیزات شبکه اکتیو را بگوییم ، تعریف به این شکل است که اگر تجهیزات شبکه ای که استفاده می کنیم درکی از ماهیت ترافیک شبکه داشته باشند و بر اساس نوع ترافیک ، تشخیص آدرس شبکه و ... کار کنند به آنها تجهیزات شبکه اکتیو گفته می شود و اگر هیچ درکی از مفهوم ترافیک ، آدرس IP و ... نداشته باشند به آنها پسیو گفته می شود. برای مثال کارت شبکه و سویچ جزو تجهیزات اکتیو در شبکه هستند در حالیکه هاب و کابل شبکه جزو تجهیزات پسیو یا غیرفعال به حساب می آیند.

کارت شبکه چیست؟ معرفی Network Interface Card یا NIC

کارت شبکه جزو تجهیزات شبکه فعال یا Active است. ما معرفی تجهیزات شبکه را از اولین قسمتی که کامپیوتر شما وارد دنیای شبکه می شود شروع می کنیم . کارت شبکه وسیله ای است که مثل هر کارت دیگری بر روی کامپیوتر ما نصب می شود و ما از طریق آن چه بصورت وایرلس یا بیسیم و چه با استفاده از کابل و سوکت شبکه ، به وسیله دیگری به نام سویچ ( یا اکسس پوینت شبکه ) متصل می شویم.

کارت های شبکه هم بصورت داخلی ( Internal ) هستند که بر روی مادربورد کامپیوتر شما نصب می شوند و هم بصورت خارجی یا External هستند و به وسیله پورت USB به کامپیوتر شما متصل می شوند. توجه کنید که در بحث شبکه های کامپیوتری کارت شبکه الزاما یک وسیله مجزا نیست و شما بر روی موبایل خود ، تبلت خود ، لپتاپ خود و هر وسیله ای که به شبکه اینترنت متصل می شود ، یک کارت شبکه دارید. نمونه از ای کارت شبکه های مختلف را در ادامه برای شما قرار می دهم :

سویچ شبکه چیست؟ معرفی Network Switch به زبان ساده

سویچ شبکه جزو تجهیزات شبکه فعال یا Active است. سویچ یک متمرکز کننده و ارتباط دهنده بین کامپیوترهاست. کارت های شبکه شما با استفاده از کابل و سوکت به پورت های سویچ متصل می شوند و می توانند با هم ارتباط برقرار کنند. سویچ ها انواع و اقسام متنوعی دارند و این روزها نه تنها در شبکه های شرکتی و سازمانی ، بلکه در خانه های شما نیز سویچ ها را می توانیم ببینیم .

نحوه عملکرد سویچ در گنجایش این مقاله نیست و ما در قالب مقاله ای جداگانه مبحث سویچ چیست و چگونه در شبکه کار می کند را در توسینسو بررسی کرده ایم. اگر در خصوص انواع شبکه های کامپیوتری جستجو کرده باشید و انواع توپولوژی های شبکه را نیز بشناسید ، متوجه می شوید که از سویچ در توپولوژی ستاره ای استفاده می شود.

سویچ ها بر اساس لایه های OSI در لایه های مختلف کار می کنند اما معمولترین نوع سویچ ها ، سویچ لایه دو است که با استفاده از آدرس MAC ارتباطات را برقرار می کند و سویچ لایه سه نیز از طریق آدرس IP اینکار را انجام می دهد.

برای درک بهتر این موضوع می توانید به مقاله تفاوت سویچ لایه دو و سویچ لایه سه در شبکه مراجعه کنید. سویچ ها بسته به اندازه ، امکانات و نیاز افراد می توانند از دو پورت تا صدها پورت داشته باشند. در ادامه تصاویری از سویچ های شبکه در سطوح مختلف را برای شما قرار می دهم .

 

 

 

 



:: برچسب‌ها: X X X آموزش شبکه , آموزش شبکه های کامپیوتری , آموزش نتورک پلاس , دوره آموزشی نتورک پلاس , دوره نتورک پلاس , آموزش Network+ , دوره شبکه , دوره آموزشی شبکه , آمو ,
:: بازدید از این مطلب : 192
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 مرداد 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

کامپیوترها در شبکه با استفاده از دو نوع آدرس شناسایی می شوند که به یکی از آنها آدرس IP و به دیگری آدرس MAC می گویند. MAC مخفف کلمه Media Access Control و IP مخفف کلمه Internet Protocol است و هر دو مکانیزمی برای شناسایی کامپیوترها در شبکه هستند. هر دوی این مکانیزمهای آدرس دهی به این منظور استفاده می شوند تا مطمئن شویم که بسته های اطلاعاتی ما از مبدا به مقصد می رسند و در این میان هویت مبدا و مقصد توسط این مکانیزم های آدرس دهی تعیین می شود.

امروز در انجمن تخصصی فناوری اطلاعات ایران می خواهیم در خصوص این بحث کنیم که چرا ما از هر دو نوع آدرس استفاده می کنیم و این دو نوع آدرس با هم چه تفاوت هایی دارند ، یک آدرس IP معمولا توسط مدیر شبکه یا سرویس دهنده اینترنتی شما ( ISP ) به شما ارائه داده می شود و ممکن است هم بصورت دستی و هم بصورت خودکار و هر بار که به اینترنت متصل می شوید به کامپیوتر شما اختصاص داده شود. بنابراین آدرس IP یک آدرس ثابت و همیشگی نیست و ممکن است حتی در طی یک روز بارها آدرس IP شما عوض شود.

این موضوع در خصوص آدرس MAC صادق نیست . آدرس MAC را به عنوان آدرس سخت افزاری کارت شبکه نیز می شناسند و این آدرس معمولا توسط مدیر شبکه تغییر نمی کند و از طرف شرکت تولید کننده بر روی کارت شبکه یا دستگاهی که به شبکه متصل می شود بصورت از پیش تعریف شده وجود دارد. آدرس MAC برای شناسایی یک کارت شبکه استفاده می شود و به همین دلیل باید منحصر به فرد بوده و نباید تغییر کند به همین دلیل شما به روش های معمول نمی توانید آدرس MAC یک کارت شبکه را عوض کنید ، این آدرس برای هر کارت شبکه ای که در دنیا وجود دارد منحصر به فرد است .

آدرس IP برای شناسایی شبکه ای که کامپیوتر در آن قرار گرفته است استفاده می شود و می توان از روی آدرس IP موقعیت حدودی محل قرار گیری کامپیوتر را پیدا کرد. آدرس های IP از طریق سازمان به نام IANA برای هر کشور و هر منطقه جغرافیایی بصورت جداگانه تعریف شده اند و از این طریق شما می توانید محدوده جغرافیایی آدرس IP را به سادگی پیدا کنید که برای کدام کشور و چه بسا برای کدام شهر است. اما این امکان برای ادرس MAC وجود ندارد و در واقع درون این آدرس MAC چیزی برای شناسایی محل جغرافیایی تعریف نشده است و شما نمی توانید محل قرار گیری یک کارت شبکه با آدرس MAC را پیدا کنید ، به همین دلیل می توانیم آدرس MAC را به نوعی اسم یک کارت شبکه در نظر بگیریم تا آدرس آن ، بصورت کلی فراموش نکنید که زمانیکه صحبت از شبکه های LAN و ساختار Switching می شود شما آدرس دهی MAC را استفاده می کنید و زمانیکه صحبت از مسیریابی بین شبکه ها و استفاده از مسیریاب ها و روترها می شود ما از آدرس IP استفاده می کنیم.

یکی از مهمترین قابلیت هایی که آدرس های MAC در اختیار ما قرار می دهند امکان استفاده از مکانیزم امنیتی به نام MAC filtering در شبکه های داخلی است . شما می توانید با اسفاده از MAC Filtering و همچنین قابلیت Port Security بر روی سویچ ها و دستگاه های بیسیم شبکه فقط به آدرس های MAC خاصی امکان استفاده از شبکه و یا حتی اتصال به شبکه را بدهید. این مکانیزم هم می تواند در سطوح کوچک خانگی و هم در سطوح کلان سازمانی پیاده سازی شود و درجه امنیتی سازمان شما را بسیار بالا ببرد. توجه کنید که از آدرس MAC می توان به عنوان یک پیشنیاز برای دریافت آدرس IP هم نام برد. زمانیکه شما در شبکه می خواهید از سرویسی به نام DHCP استفاده کنید که آدرس دهی خودکار انجام می دهد ، ابتدا این سرویس آدرس MAC سیستم شما را دریافت می کند و بر اساس آن یک آدرس IP در اختیار کارت شبکه شما قرار می دهد.

دوره آموزش نتورک پلاس (Network+) بعد از گذراندن دوره آموزش شبکه نتورک پلاس ، شما قادر خواهید بود براحتی در آزمون دریافت گواهینامه بین المللی نتورک پلاس شرکت کنید. تمامی توضیحات مربوط به دوره آموزش نتورک پلاس در ادامه برای شما ارائه شده است. این دوره آموزشی مبانی شبکه های کامپیوتری پیشنیازی مهم برای شروع آموزش لینوکس و آموزش MCSA مایکروسافت است.

 


:: برچسب‌ها: X آموزش شبکه , آموزش شبکه های کامپیوتری , آموزش نتورک پلاس , دوره آموزشی نتورک پلاس , دوره نتورک پلاس , آموزش Network+ , دوره شبکه , دوره آموزشی شبکه , آموز ,
:: بازدید از این مطلب : 190
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 مرداد 1402 | نظرات ()
نوشته شده توسط : mehdiadeli

قبل از اینکه به بحث مراحل انجام حملات هکری و انگیزه هکرها بپردازیم به این پاراگراف خوب دقت کنید : این مایه تاسف است ؛ اما بایستی بگویم که بیشتر سازمان ها و شرکت هایی که در حال حاضر در دنیا مشغول به فعالیت هستند هدف حملات هکری قرار می گیرند . یک تحقیق در سال 2003 میلادی نشان داد که منبع بیش از 75 درصد حملات هکری که به سازمانها و شرکت ها انجام می شود از داخل و توسط کارکنان همان سازمان یا شرکت انجام می شود . در همان تحقیق آمار جالبی نیز بدست آمد که بر طبق آن بیش از 240 میلیارد تومان ( در سال 2003 نه با قیمت دلار امروزی ) برای بازگردانی و بازیابی از حمله و برگردادن سازمان یا شرکت به حالت عادی فعالیت هزینه شده است .

این آمار ها نشان دهنده این است که ما بایستی به اهمیت امنیت محیط عملیاتی ( موثر ) و همچنین کنترل های درست امنیتی بیشتر توجه کنیم .قانون همیشگی پیشگیری بهتر از درمان است همیشه و در همه موارد صادق است ، شما به جای اینکه منتظر باشید تا فعالیت سازمان دچار مشکل شود و بعد به فکر درست کردن آن بیافتید ، بهتر است از قبل تمهیدات امنیتی خود را با هزینه ای بسیار پاینتر پیاده سازی کنید تا مشکلات بالقوه آینده کمتر بوجود بیایند . خوب بیاید در خصوص این موضوع صحبت کنیم که ما بایستی از چه افرادی بترسیم ؟ منظور من افرادی است که ممکن است باعث ایجاد اختلال در شبکه سازمان شما بشوند است نه همه افراد ، این افراد مضر و مخرب را می توان به صورت کلی به دو دسته تقسیم کرد :

  1. کارمندهای داخلی ( خودی ها ) : اینگونه افراد همان کارکنانی هستند که در حال حاضر مشغول به فعالیت در شرکت یا سازمان شما هستند و یا اینکه از آنجا اخراج شده اند . کارمند های داخلی ممکن است افراد ناراضی شرکت شما را نیز تشکیل بدهند ، افرادی که از کار و وضعیت درآمد خود ناراضی هستند .
  2. افراد خارجی یا بیگانه : اینگونه از افراد هرگز برای سازمان یا شرکت شما فعالیت نکرده اند و شاید بتوانیم بگوییم که شما خوش شانس هم بوده اید که این افراد برای شما کار نکرده اند . اما همین دسته از افراد نیز خود به یک سری گروه های دیگر تقسیم بندی می شوند که به شرح ذیل می باشند :
  3. اینگونه از افراد که بعضا نام خود را هکر هم می گذارند ( عمرا ) ، در حقیقت افرادی هستند که با استفاده کردن از ابزارها ، اسکریپت ها و روتکیت هایی که توسط افرادی با دانش بالاتر نسبت به آنها نوشته شده است فعالیت می کنند . اصلا آنها نمی دانند که این اسکریپتی که در حال اجرای آن هستند ممکن است چه نوع تخریبی انجام دهد و اصلا چگونه کار می کند . به نظر من و بسیاری دیگر از کارشناسان امنیت اینگونه افراد بیشترین صدمه را می توانند به سازمان ها و شرکت ها بزنند زیرا از عواقب کار خود اطلاعی ندارند .

    جاسوس های شرکتی

    اینگونه از افراد جاسوس هایی هستند که از طرف شرکت های رقیب برای سرقت کردن اطلاعات حساس و حیاتی شرکت شما مامور می شوند ، برای مثلا شرکت خودرو سازی X به شخصی پولی را پرداخت می کند در ازای بدست آوردن اطلاعات از سیستم ایمنی شرکت خودرو سازی Y و این اطلاعات ممکن است بسیار حیاتی و حساس باشد .

    جاسوس های دولتی

    اینگونه افراد فعالیتی بسیار شبیه فعالیت جاسوس های شرکتی دارند با این تفاوت که برای کشوری دیگر فعالیت می کنند و هدف آنها بدست آوردن اطلاعات در خصوص دولت و اطلاعات حساس و محرمانه دولتی است تا بتوانند این اطلاعات را در اختیار کشورهای دیگر قرار بدهند تا آنها بتوانند از این اطلاعات سوء استفاده کنند.

    هکرهای ممتاز

    اینگونه افراد معمولا هیچگونه هدف جاسوسی و یا اینکه از طرف شرکت یا کشور و یا سازمانی ماموریت داشته باشند را ندارند ، اینگونه افراد معمولا اهداف متنوعی در انجام دادن حملات خود دارند ، بسیاری از این افراد قصد دارند دانش زیاد خود را به رخ سایرین بکشند و یا اینکه از شرکت و یا سازمان مربوطه صدمه ای دیده اند و از جانب آنها برایشان ناراحتی پیش آمده که قصد تلافی کردن این حرکت را دارند. برای مثال شما به عنوان یکی از این افراد به یکی از شعب بانک ملی ایران می روید و پس از 2 ساعت معتلی به خاطر یک چک و در نهایت دریافت پاسخ به بدترین شکل و پاس نشدن چک از کارکنان و ساختار بانکی این بانک شاکی می شوید و بعد وارد سیستم بانکی این بانک شده و آنرا هم می کنید و بر روی صفحه اصلی وب سایت آنها می نویسید : به مشتریان خود احترام بگذارید .

    خوب به نظر شما کدام گروه می تواند بیشترین میزان تخریب را داشته باشد ؟ قطعا همه شما با من هم عقیده هستید که کارمند های داخلی یا خودی ها بیشترین مشکلات را برای ما بوجود خواهند آورد . جرم شناسان مجرمین رو با سه صفت توصیف می کنند : کسانی که اهداف ، انگیزه یا علت و فرصت های لازم برای انجام جرم را دارا هستند .به این سه ضلع ، مثلث جرم نیز گفته می شود . که در شکل الف مشاهده می کنید .

    کارکنان داخلی یا خودی ها همیشه هدف و فرصت مناسب را برای انجام جرم دارا هستند. تنها چیزی که آنها نیاز دارند انگیزه است . از طرفی دیگر خارجی های یا افراد بیگانه افراد مورد اعتمادی برای دسترسی به منابع داخلی سازمان نیستند ، آنها در خارج از سازمان شما قرار دارند و با داشتن کمی فرصت برای انجام دادن حملاتشان حتما شروع به کار خواهند کرد . کسانی که قصد حمله و سوء استفاده از اطلاعات را دارند بایستی از مثلث جرم ، هر سه مورد را داشته باشند . تکمیل شدن این مثلث می تواند منجر به تکمیل شدن جرم باشد .

    متدولوژی های معمول حملات هکری

    حملات هکری معمولا یک یا چندین قسمت از مثلث امنیت اطلاعات یا بهتر بگوییم CIA امنیت اطلاعات را هدف قرار می دهند ، همانطور که می دانید مثلث امنیت اطلاعات شامل محرمانگی ، یکپارچگی و تمامیت و دسترسی پذیری اطلاعات می باشد . حملاتی که بر روی محرمانگی و صحت اطلاعات تمرکز می کنند معمولا منجر به دسترسی پیدا کردن به اطلاعات می شوند حال آنکه حملاتی که به دسترسی پذیری اطلاعات انجام می شود لزوما نبایستی باعث دسترسی پیدا کردن به اطلاعات شود . حملاتی که به دسترسی پذیری یا Availability اطلاعات می شود معمولا از نوع حملات از سرویس خارج کردن یا Denial Of Service هستند .

    نمونه ای از حملات خارج از سرویس کردن ( DOS ) در محیط واقعی

    در فوریه سال 2000 وب سایت های شرکت های یاهو و Ebay به وسیله یک حمله DOS کاملا از سرویس خارج شدند . حمله انجام شده هیچگونه دسترسی را به مهاجمان به شبکه داخلی آنها نداده بود اما باعث شده بود که این کمپانی ها نتوانند به سرویس دهی ادامه دهند . در سال 2001 هکر به نام مستعار Mafiaboy در یک دادگاه در کانادا به دلیل انجام این حملات به 8 ماه زندان محکوم شد .هکرها اهداف متنوعی را برای هک کردن انتخاب می کنند ، اما روش و معماری که هر هکر برای انجام عملیات خود استفاده می کند تقریبا ثابت است . معمولا این متدولوژی هک و حملات هکری به شکل زیر است ، در شکل ب متدولوژی حمله به وضوح قابل مشاهده است :

    شکل ب : متدولوژی انجام حملات هکری

    1. Foot printing یا شناسایی : در این مرحله یک هکر تا جایی که امکان دارد در خصوص هدف مورد حمله اطلاعات بدست می آورد ، این اطلاعات می تواند از طریق وب سایت اینترنتی سازمان ، پایگاه های داده عمومی ، گروه های یاهو و گوگل و یا حتی از پرنسل سازمان بدست بیاید . به این مرحله Passive Reconnaissance یا شناسایی غیرفعالی هم گفته می شود .
    2. Scanning یا اسکن کردن : این مرحله تا حدی به مرحله قبلی مرتبط است زیرا باز هم برای بدست آوردن اطلاعات استفاده می شوند . به این مرحله که بعد از شناسایی اولیه انجام می شود Active Reconnaissance یا شناسایی فعال هم گفته می شود . در این مرحله یک هکر با استفاده از ابزارهای و تکنیک های مختلف پورت ها و سرویس های فعال بر روی هدف را تحلیل می کند و در این خصوص اطلاعات لازم را جمع آوری می کند .
    3. مرحله سوم : Enumeration یا جمع آوری اطلاعات : این مرحله به مرحله قبلی که Scanning است بسیار نزدیک است با این تفاوت که در این نوع جمع آوری اطلاعات ، اطلاعات بسیار دقیقتی از اهداف مورد حمله جمع آوری می شود ، برای مثال پوشه های به اشتراک گذاشته شده با سطح دسترسی ضعیف ، نام های کاربری موجود در شبکه ، رمز های عبور ضعیف و بسیاری موارد دیگر در این مرحله از حمله انجام می شود .
    4. Penetrate یا نفوذ : تفاوت این مرحله با مراحل قبلی این است که در این مرحله مهاجم حمله خود را انجام داده است و رسما کاری از دست شما بر نیامده است . در این مرحبه مهاجم با استفاده از اطلاعاتی که در مراجل قبلی جمع آوری کرده است ، حمله خود را برنامه ریزی کرده است و شبکه شما مورد هجوم وی قرار گرفته است . در این مرحله شما هک شده اید.
    5. Escalate یا بالا بردن دسترسی :فکر نکنید که زمانی که یک هکر وارد یک سیستم شده است قطعا دسترسی های یک مدیر سیستم را دارد . معمولا دسترسی هایی که بصورت غیر مجاز توسط هکرها انجام می شود دسترسی های سطح پایین است ، هکر ها با استفاده از تکنیک های خاص به نام Privilege Escalation یا بالا بردن سطح دسترسی از طریق همان دسترسی کم به دسترسی های بیشتر دست خواهند یافت .
    6. Covering Tracks یا پاک کردن آثار جرم : زمانی که هکر به دسترسی مورد نظر خود و اهداف تعیین شده دست پیدا کرد ، شروع به پاک کردن آثار جرم خود می کند و سعی می کند که فعالیت هایی را که انجام داده است از دید دیگران مخفی نگاه دارد . معمولا یک هکر حرفه ای بعد از اینکه حمله موفقیت آمیزی را ترتیب داد در سیستم هک شده ابزاهای خاص خود مانند روتکیت ها ( Root kit ) و Backdoor ها را برای دسترسی های بعدی ایجاد می کند .

    دوره آموزش جامع سکیوریتی پلاس Security Plus یکی از بهترین و کاملترین دوره های آموزش امنیت اطلاعات و امنیت شبکه در دنیا به حساب می آید. در پایان این دوره آموزشی شما آماده ورود به دنیای هک و امنیت اطلاعات می شوید و به خوبی بر روی مباحث تئوری و مفاهیم امنیتی مسلط خواهید شد. در واقع سکیوریتی پلاس نقطه ورود شما به دنیای امنیت سایبری و از پیشنیازهای دوره های آموزشی هک و نفوذ می باشد.داشتن دانش لازم در حد دوره آموزش نتورک پلاس برای ورود دنیای آموزش هک به دوره سکیوریتی پلاس الزامی است

 

 



:: برچسب‌ها: X آموزش هک , آموزش هک قانونمند , آموزش CEH , دوره آموزشی CEH , دوره آموزش هک قانونمند , آموزش سکیوریتی پلاس , دوره آموزشی سکیوریتی پلاس , آموزش Security , آم ,
:: بازدید از این مطلب : 196
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 مرداد 1402 | نظرات ()