مدونة العشر الاوائل والتكنولوجيا الحديثة

أقسام مدونة العشر الأوائل

آخر الموضوعات

الأربعاء، 25 يناير 2012

دورة تعليم ويندوز سيرفر 2008


دورة تعليم ويندوز سيرفر 2008
 دورة شرح ويندوز سيرفر 2008 بإستخدام برنامج VMware


الفيديوهات رفعتها على موقع ميديافايروايضا على شكل اسطوانة ويندوز سيرفر 2008 وويندوز اكس بي وبرنامج VMware


وهذا شكلها


دورة تعلم ويندوز سيرفر 2008



دورة تعلم ويندوز سيرفر 2008




 
دورة تعلم ويندوز سيرفر 2008


وهذا رابط الشروحات

http://www.mediafire.com/?rr5oahpaama53

كيفية عمل بينج لاكثر من ip باستخدام الـ TCL لتسهيل عملية الـ Ping لأكثر من IP

كيفية عمل بينج لاكثر من ip  باستخدام الـ TCL لتسهيل عملية الـ Ping لأكثر من IP

طبعا كل من دخل مجال الشبكات يعرف الاختبار الذى يجريه مهندس أو فني الشبكات للتأكد من الاتصال بجهة ما هو أمر الـ Ping .. 
فإذا كان الـ Ping ناجح فمعناه أن الـ L3 connectivity بين المرسل والمستقبل في حالة جيدة .. والعكس صحيح
ولكن .. ما العمل إذا كان هناك أكثر من جهة للتأكد من الاتصال بها .. على سبيل المثال 10 جهات أو 100 جهة … فمن غير المعقول أن يقوم مهندس/فني الشبكات بالتأكد من كل جهة كلاً على حدى .. 

ولكن هناك ما يسمى بالـ TCL أو Tool Command Language/Tool Control Language .. 

وهي لغة يمكن تطبيقها على الـ IOS الخاصة بأجهزة Cisco لتنفيذ مهام معينة .. على سبيل المثال إرسال رسالة إلكترونية عند وجود خلل ما في الجهاز مثل تعطل أحد الواجهات..

ولكن في موضوعنا هذا سوف نستخدم الـ TCL بشكل مبسط وهو تطبيق عملية الـ Ping لأكثر من جهة  .. نبدأ أولاً بالسيناريو
نفتح أحد برامج تعديل النصوص مثل الـ NotePad أو WordPad أو غيرها .. وتكتب السطور التالية الخاصة بالـ TCL
حسب العناوين الظاهرة .. واضح بأن الاختبار سيكون من R1 .. نبدأ بوضع الأمر tclsh في الـ Privilege mode ونسخ الـ TCL script ووضعه .. ومن ثم سيجري تطبيق الـ Ping على كل الجهات المكتوبة كما يلي:
وبإمكانك تحديد عدد الـ packets المستخدمه بالـ ping (الإعدادات الافتراضية 5 packets) وحجم الـ Packets بالـ bytes (الإعدادات الافتراضية 100 bytes) وعنوان المصدر في الـ Ping packet .. كما في مثالنا التالي:
أرجو أن ينال الموضوع على رضاكم

امر Conditional Debugging في الـ Troubleshooting


امر Conditional Debugging في الـ Troubleshooting
تختلف مهارات الأشخاص في عمليات تصحيح الأعطال بالشبكة (Troubleshooting) وكل واحد منهم لديه طريقته الخاصة .. ولكن هناك أمر شائع مرتبط باكتشاف الأعطال وإصلاحها وهو الأمر debug
ولكن المشكلة في بعض الأحيان عند استخدام هذا الأمر تظهر لك معلومات كثيرة على الشاشة .. وفي بعض الأحيان معلومات لا تفيدك (مزعجة) .. لتوضيح ما أرمي إليه إليكم هذا المثال:
كما ترون الـ Routing Protocol في هذه الشبكة هو الـ OSPF .. فلو أن هناك عطل بين R1 و R2 في الـ OSPF .. وكنت أنت على R2 وتريد أن تطبق أحد أوامر debug ip ospf .. فسوف تظهر معها معلومات الـ OSPF ما بين R2 و R3 والتي لا تهمك في مرحلة اكتشاف العطل بين R1 و R2 .. ولكن بإمكانك حصر مخرجات أمر الـ debug بحيث يعمل على الواجهة Fa0/0 في R2 .. وذلك لتجاهل ما قد يأتيك من R3 باستخدام أحد الأمرين التاليين: (كلا الأمران يؤديان نفس المهمة)
R2#debug condition interface fastethernet 0/0
R2#debug interface fastethernet 0/0
وبعد هذا الأمر يتم تطبيق أحد أوامر الـ debug ip ospf وتكمل الأمر بحيث تختار ما تريده من الخيارات الإضافية الخاصة بهذا الأمر .. على سبيل المثال .. debug ip ospf adjacency .. ولن يظهر لك إلا معلومات الـ OSPF المرسلة والمستقبلة على الواجهة Fa0/0
قبل النهاية أود أن أذكر بنقطتين مهمتين
النقطة الأولى
لتعطيل أمر الـ debug الخاص بتحديد الواجهة المراد مراقبتها لا يكفي تطبيق أمر undebug all .. فهذا الأمر خاص بتعطيل أوامر الـ debug الأخرى مثل debug ip ospf .. debug ip packet وغيرها .. ولكن لتعطيل الأوامر السابق ذكرها والتي تهتم بحصر الواجهات يجب أن يطبق الأمر كاملاً كالتالي:
R2#undebug condition interface fastethernet 0/0
R2#undebug interface fastethernet 0/0
النقطة الثانية
هناك أوامر من أوامر الـ debug يمكن إرفاق معها رقم الـ Access-Control List أو اسمها والتي تقوم بحصر مخرجات الأمر debug لما تحتويه الـ ACL .. فهذه الأوامر من وجهة نظري لها خاصية الحصر وتقليل مخرجات الأمر debug ولا تحتاج للأمر المذكور بالأعلى .. ولكن هناك أوامر للـ debug لا يمكنك إرفاق ACL أو أي عنصر آخر لحصر المخرجات .. وتحتاج لأوامر أخرى تسهل وتقلل المخرجات .. فمن الاحترافية تطبيق أوامر حصر الـ debug على واجهات معينه كما في موضوعنا هذا

ماهي تقنية الـ Etherchannel؟

ماهي تقنية الـ  Etherchannel؟
ماهي تقنية الـ  Etherchannel؟

تقنية الـ Etherchannel  ماهي تقنية الـ  Etherchannel؟
تقنية الـ Etherchannel  هي التقنية المستخدمة في الروابط الاحتياطية Redundancy links ولاكن بطريقة مختلفه عن تقنية الـ Spanning-tree  المخصص للـ Switches
حيث كان الـ Spanning-tree  يقوم بتشغيل احد الروابط و حظر الاخر حتى لا تحصل علملية الـ Broadcast Strom
اما ما تقوم به  تقنية الـ Etherchannel  بعملية تسمى بـ Load balancing حيث تجمع الراوبط و جعلها كرابط واحد فقط يسمى بالمجموعه Etherchannel Group
على سبيل المثال لدي محولان في الشبكه 2 Switches وقمت بربط الجهازان بـ 3 روابط “مثلا”
ما تقوم به عملية الـ Load Balancing هو جمع سرعات الروابط “3″ جميعا و جعلها كـ رابط واحد
مثل ماهو موضح في الصورة حيث تم ربط 2Switches  براوابط سرعاتها 1Gbit  فحصلنا على Group  سرعته 3Gbit
بعد ان انتهينا من الجزء النظري نأتي الى التطبيق العملي
الاعدادات للـ SW1
Switch#conf t
Switch(config)#interface range fastEthernet 0/1-3
Switch(config-if-range)#channel-protocol ?
lacp  Prepare interface for LACP protocol
Switch(config-if-range)#channel-group 1 mode desirable
الأعدادات للـ SW2
Switch#conf t
Switch(config)#interface range fastEthernet 0/1-3
Switch(config-if-range)#channel-protocol ?
lacp  Prepare interface for LACP protocol
Switch(config-if-range)#channel-group 1 mode Auto
و بذالك قمت بتفعيل هذه التقنية للـ Switches  التي في الشبكة لديك
لاحظ عزيزي لقد تم اختيار الاوامر المستحسنه لعمل تطبيق لهذه التقنية حيث اخترت البرتكول LACP الخاص بـ IEEE
واللذي يعمل مع اجهزة سيسكو و غير اجهزة سيسكو حتى لا تواجه مشاكل في حالة التطبيق في مع اجهزة غير سيسكو
حيث ان هذه التقنية تعمل حتى مع الـ Servers
نعم ما اقوله غريب بعض الشي لاكنه هذا الهدف الرئيسي بالنسبة لمهندسي الشبكات حيث ان السيرفرات تستخدم Traffic عالي لخدمة مستخدمي الشبكة و اليك صورة لاحد الكروت المقدمة من شركة Intel
http://networkadapters.org/Network-Adapter.jpg


لماذا يعتمد الروتر على معلومات الـ Dynamic Protocol قبل أن يعتمد على الـ Default Route

لماذا يعتمد الروتر على معلومات الـ Dynamic Protocol قبل أن يعتمد على الـ Default Route
لماذا يعتمد الروتر على معلومات الـ Dynamic Protocol قبل أن يعتمد على الـ Default Route
نعلم ان لكل Routing Protocol و للـ Static Route هناك Administrative Distance تحدد من هو الأحق لكي يعتمد عليه الروتر لتمرير البيانات والسؤال الذي يطرح نفسه 

لماذا عندما نقوم بأعداد أحد بروتوكولات الـ Routing على الروتر ولكن OSPF ونقوم أيضا بإضافة Default Route من خلال إستخدام الـ Static Route والذي يكون عادة على الصيغة المعروفة ip route 0.0.0.0 0.0.0.0 يكون الـ Default Route هو آخر أحتمال سوف يلجأ له الروتر عندما لايجد في الـ Routing Table  والتى سوف تكون مخصصة للمسارات التى قام الـ OSPF بجمعها ؟ 

 

هل هذا الشيء  قانون ثابت يقوم الروتر بأتباعه وهو الأعتماد على الـDefault Route  كآخر خيار لذا لنعيد صياغة السؤال الذي أتمنى أن يكون قد أنتبه إليه أحدا منكم

لماذا يعتمد الروتر على معلومات الـ Dynamic Protocol قبل أن يعتمد على الـ Default Route مع العلم أن الـ Administrative Distance الخاص بي الـ default Route أقل من أي بروتوكول كونه يندرج تحت الـStatic Route  وهذا يعني أن الـ AD=1 ؟

بعد البحث والتقصي وجدت إجابات  لكن لم أقتنع من الأولى وهي تقول أن الـ Default Route عندما يكون موجود مع أحد بروتوكولات Dynamic Protocol فهو يحصل على AD=255 وهذا يجعله آخر أحتمال للروتر وطبعا سبب إستبعادي لهذا الخيار كون رقم 255 في الـAD تعني Unknown Router  والتى يشك فيها الروتر ويعتبرها خاطئة ولايقوم بإضافتها للـRouting Table

أما الأجابة الثانية فهي تقول أن الروتر دائما يقوم بأستثناء الـDefault Route  ويعتبره الخيار الآخير وبغض النظر عن قاعدة الـ AD والتى تقربنا إلى القاعدة التى درسناها وبالنسبة لي إستبعدها ولم أقتنع منها أيضا

أما الأجابة الثالثة والتى أعتبرتها الأكثر منطقية فهي تقول أن الـ Default Route يأخذ نفس رقم الـAD الخاص بي الـDynamic Route فلو كان الـDefault Route موجود مع OSPF فهو سوف يملك AD=110 أيضا مثله مثل الـ OSPF وهو الجواب الذي أعتمدته للسؤال المطروح فما هو رائيك أنت بالحل


شرح كيفية ضبط واعداد قوائم الـ IOS او IOS Menu

شرح كيفية ضبط واعداد قوائم الـ IOS او  IOS Menu
تستخدم هذه القوائم لتسهيل عملية مراقبة وإدارة الشبكة وعملية الوصول لأهم المعلومات الموجودة بالـ Router أو الـ Switch من قِبل الأشخاص الذين لا يملكون خبرة كافية بالتعامل مع الـ Command Line Interface أو الـ CLI ..
فهذه القوائم تساعد هؤلاء الأشخاص على أخذ المعلومات المهمة مثل معلومات الـ Routing Table والـ Interfaces وغيرها من المعلومات بطريقة التخيير بين خيارات القائمة كما سنرى لاحقاً .. ويمكن ضبط هذه الإعدادات للمستخدمين المتصلين بشكل مباشر بالـ Router أو الـ Switch .. أو عن طريق الدخول من بُعد أو ما يسمى بالـ Remote access
في مثالنا هذا سوف نستخدم طريقة الـ Remote access وننشئ قائمة تضم الخيارات التالية:
(1)
Display Complete Routing Table
إظهار جدول المسارات (التوجيه) كاملاً
(2)
Display Only OSPF routes in the Routing Table
إظهار جدول المسارات (التوجيه) فقط للمسارات الخاصة بالـ OSPF
(3)
Display All Interfaces
إظهار جميع واجهات الـ Router .. سواء الفعالة أو المعطلة
(4)
Display All UP/UP Interfaces
إظهار الواجهات الفعالة فقط
(5)
Escape to Shell
الخروج من القائمة والرجوع للـ Command Line Interface
(6)
Disconnect
الخروج من الـ Router .. بمعنى إنهاء الاتصال بين المتصل والـ Router .. والذي في مثالنا يعتبر الـ TELNET
نبدأ المثال أولاً بعرض السيناريو .. وهو مكون من Three Routers مع تطبيق الـ OSPF Protocol
الآن سوف نضبط إعدادات R3 بحيث يمكن للمستخدم TCP179 والباسوورد TCP179 من الدخول على الـ Router بطريقة الـ Remote access باستخدام الـ TELNET .. واستخدام القائمة لتطبيق الأوامر المختلفة .. والإعدادات هي كالتالي:



شرح لبعض الأوامر
menu TCP179 title # text
#
هنا الـ TCP179 هو اسم القائمة .. أما النص بين العلامتين # فهو ما يظهر للمتصل المستخدم TCP179 في أعلى القائمة حين دخوله على R3
menu TCP179 text 1 text
هذا ما سيظهر للمتصل في القائمة كأول عنصر (1) والـ text هو نص يبين ما يُظهره هذا الخيار
menu TCP179 command 1 command
هذا الأمر المرتبط بالخيار رقم (1) .. وهو الأمر الذي سيطبق حين يتم اختيار الرقم (1) من المستخدم
menu TCP179 options 1 pause
هذا الخيار مهم وذلك لتوقيف الشاشة وتمكين المتصل من قراءة المخرجات مما اختاره من القائمة .. بدون هذا الأمر لن يتمكن المتصل من قراءة أي شي وسيرجع مباشرة إلى القائمة مرة أخرى
username TCP179 password TCP179
إنشاء حساب باسم المستخدم TCP179 وكلمة المرور TCP179
ملاحظة: ليس من الضروري أن يكون اسم المستخدم واسم القائمة نفس الاسم
username TCP179 autocommand menu TCP179
هذا الأمر مهم وذلك لإطلاق القائمة بشكل أتوماتيكي عن دخول المستخدم TCP179 على R3
username TCP179 privilage 15
إعطاء مستوى عالي (15) للمستخدم TCP179 وذلك لتمكينه من تطبيق جميع الأوامر التي تحتويها القائمة
line vty 0 4
login local
استخدام قاعدة البيانات في R3 لعمليات دخول والتأكد من المستخدمين وحساباتهم ومستوى كل منهم
سوف نقوم بعملية الاتصال بـ R3 عن طريق R1 ونرى كيفية عمل الـقائمة

عند اختيار الرقم (1) سوف يظهر لنا جدول المسارات كاملاً
وعند اختيار الرقم (2) سوف يظهر جدول المسارات الخاص بالـ OSPF
أما عند اختيار الرقم (3) سوف تظهر لنا جميع واجهات R3
لكن عند اختيار الرقم (4) ستظهر الواجهات المفعلة فقط
والخيار الذي سوف يُخرج المتصل من القائمة إلى الـ CLI هو الخيار (5)
وأخيراً .. عند الحاجة للخروج من الـ R3 بشكل كلي وقطع الاتصال (TELNET) يتم اختيار الرقم (6)

ضبط اعدادات الحماية المتقدمة لاجهزة سيسكو بأمر واحد

ضبط اعدادات الحماية المتقدمة لاجهزة سيسكو بأمر واحد

خدمة تتيحها اجهزة سيسكو وهى Auto Secure  ا
ما يقوم به هذا الامر هو عمل اعدادات الحماية للـ Router على طريقة نوافذ بسيطة بها بعض الاسئله تقوم انت بالاجابة عليها بـ Yes or No
لنقم بتجربة هذا لامر
عند الدخول على الـ Privilege Mode
قم بكتابة امر
Router#Auto Secure
هذا ما سوف يظهر لك !!
والان سوف نقوم  بأعدادات الامان لتسجيل الدخول الى الروتر كمثال لتوضيح العملية
ٌRouter#Auto Secure Login
تعبئة البيانات المطلوبة
عرض الاعدادات التي تم توليدها و طلب التأكيد على تثبيتها على الروتر
enable secret 5 $1$J6nA$/XtLxwiGOUjy60y6trYxr1
enable password 7 140713181F13253920796166
username Saeed password 7 03345A1815182E5E4A
aaa new-model
aaa authentication login local_auth local
line con 0
login authentication local_auth
exec-timeout 5 0
transport output telnet
line aux 0
login authentication local_auth
exec-timeout 10 0
transport output telnet
line vty 0 4
login authentication local_auth
transport input telnet
login block-for 5 attempts 5 within 5
!
end
ملاحظة يجب عليك عمل التعديلات الازمة حسب متطلبات شبكتك وليس الاقتصار على نواتج امر Auto حتى يكون هذه الامر في صالحك و ليس ضدك
اتمنى ان اكون قد وفقت في الشرح و التوضيح

كيفية حماية سويتشات سيسكو و جونبر من هجمات DHCP Starvation وDHCP Spoofing

كيفية حماية  سويتشات سيسكو و جونبر من هجمات DHCP Starvation وDHCP Spoofing 
كيفية حماية  سويتشات سيسكو و جونبر من هجمات DHCP Starvation وDHCP Spoofing
 
يوجد انواع كثيرة من الهجمات التى تستهدف سيرفر DHCP والتى تهدف إلى تخريبه ومنع المستخدمين من الدخول إلى الشبكة بالأضافة إلى أنها تضمن للمخترق تنفيذ هجوم فعال على الشبكة من خلال الـ DHCP Spoofing والذي يحول جهاز المخترق إلى جسر تعبر من خلاله كل الترافيك الذي يحدث على الشبكة أو كما نسميه أحيانا هجوم Man In The Middle.ماهو هجوم DHCP Starvation ؟
//
// يشكل هذا النوع من الهجوم خطرا كبيرا على الشبكة لانه يقوم ببساطة بحجز كل الأيبيات الموجودة في سيرفر الـ DHCP وفيها يقوم المهاجم بأرسال عدد غير محدود من الرسائل إلى سيرفر الـ DHCP يطلب فيها تزويده يأيبي للجهاز الخاص فيه وعندما يتم أستلام الأعدادت من السيرفر وحجز الأيبي له يقوم بأرسال طلب جديد إلى السيرفر لكن هذه المرة بماك أدريس مختلف وهكذا حتى يقوم المهاجم بحجز كل الأيبيات المتاحة على السيرفر وحتى لو كانت 10000 أيبي لان هذه العملية تتم بسرعة كبيرة والتى قد لاتستغرق بضع دقائق وبالتالي أي محاولة من أي جهاز آخر موجود على الشبكة للحصول على أيبي من السيرفر سوف تباء بالفشل ولتنفيذ مصل هذه الأنواع من الهجمات تستطيع أستخدام برنامج Yarsinia الذي تم التطرق له من قبل على الرابط التالي Yersinia لاختبار أمان البروتوكولات في الشبكة
طريقة الحماية من هذا النوع من الهجوم
طريقة الحماية تم التطرق لها من قبل وهي تتم من خلال أستخدام حاصية البورت سكيورتي وذلك بتحديد عدد معين من الماك ادريس المسموح لها بالدخول من خلال هذا المنفاذ المتصلة مع اجهزة المستخدمين وهي تتم من خلال كتابة الاوامر التالية:
Switch# conf t

كود:
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
وكما ذكرت سابقا في شرح حماية الشبكة من هجوم MAC Flooding أن تطبيق هذه الأعدادت سوف تسمح لماك أدريس واحد للدخول وردة الفعل التى سوف بقوم بها السويتش هي أغلاق البورت بشكل كامل في حال تخطي هذا العدد وتستطيع أن تقوم بتحديد العدد وردة الفعل كما تريد وطريقة الأعداد موضحة في الموضوع السابق
وكما ذكرت في أول الموضوع أن هذا النوع من الهجوم سوف يقوم يتخريب سيرفر الـ DHCP ومنع المستخدمين من الدخول إلى الشبكة من خلال حجز كل الأيبيات الممكنة وقد يتبادر إلى ذهنك سؤال مهم لماذا سوف يقوم هذا الشخص بحجز كل الأيبيات والجواب سوف يكون من أجل تطبيق هجوم DHCP Spoofing.
ماهو هجوم الـ DHCP Spoofing ؟ وكيف يتم
يعد هذا الهجوم احد الهجمات الخطيرة على الشبكة والحماية منه أمر مهم جدا على الشبكة وفكرته بسيطة جدا وتنفيذها أسهل وهي ببساطة تقوم من خلال قيام المخترق بتشغيل سيرفر DHCP على جهازه يملك نفس المعلومات التى يقوم السيرفر الرئيسي بتزويدها للأجهزة لكن مع أختلاف بسيط جدا وهو الـ Gateway للشبكة فهو يقوم بتغييره بحيث يكون هو جهازه نفسه ومن خلال أحد البرامج مثل الـ ettercap يقوم بتحويل الترافيك المار عبر جهازه إلى الـ Gateway الحقيقي للشبكة وبهكذا كل مايتم أرساله من خلال الأجهزة الموجودة على الشبكة سوف يعبر من خلال جهاز المخترق ومن خلال أحد برامج تحليل البيانات مثل الـ Wireshark سوف يشاهد كل تفاصيل الترافيك وطبعا هذه تعد كارثة كبيرة للشبكة وخصوصا أي هجمة تندرج تحت هجمات الـ MITM ولو أراد المهاجم أن يكون الهجوم كاملا فهو سوف يقوم أولا بتنفيذ هجوم الـ DHCP Starvation على السيرفر الرئيسي ويقوم بحجز كل الأيبيات الموجودة عنده وعندها سوف يضمن بأن كل الأجهزة الموجودة على الشبكة وعلى سويتشات آخرى بأنه سوف تلجأ إليه للحصول على المعلومات اللأزمة للأتصال بالشبكة مما يزيد من كمية المعلومات الماره عبر جهاز المخترق وبالتالي دمار أكبر للشبكة وكما ذكرت من قبل تستطيع تنفيذ هذا النوع من الهجمات من خلال برنامج ettercap وهو بسيط جدا ولايحتاج إلى أي شرح
كيفية الحماية من هذا النوع من الهجمات ؟
الحل الذي قدمته سيسكو كان عبارة عن خاصية تدعى DHCP Snooping هذه الخاصية ببساطة تعرف السويتش ماهي البورتات الموثوقة وماهي البورتات الغير موثوقة وبكلام آخر تعرف السويتش ماهي المنافذ التى يسمح لها بتوزيع طلبات الـ DHCP فنحن نعلم أن عملية طلب المعلومات من الـ DHCP تمر بعدة خطوات تبدأ بقيام جهاز العميل بأرسال برودكاست إلى الشبكة يسأل فيه عن سيرفر الـDHCP وبعدها يرد عليه السيرفر بعنوان الأيبي الخاص فيه وعندها تأتي خطوة الطلب من العميل إلى السيرفر (طلب الأعدادات) وبعد وصول الطلب إلى السيرفر يقوم بأرسال المعلومات اللأزمة له من أيبي وماسك ودي ان اس وطبعا الـ Gateway وهذه صورة توضيحية لسير العملية


من خلال فهمك لهذه العملية سوف تستنج معي بأن هذه الخاصية تقوم بأخبار السويتش من هو المنفذ الموثوق والذي يسمح له بالرد على طلبات الـ DHCP التى تتم من خلال المستخدمين الموجودين على الشبكة ومن هنا أتت كلمة Snooping والتى تعني تفتيش أي تفتيش الطلبات ومن أين وصلت والخ…..(لهذه الخاصية إستخدامات جيدة جدا سوف نتعرف عليها تباعا في المواضيع القادمة إن شاء الله )طريقة الأعداد (سيسكو) سوف أقوم بكتاية كل الأوامر اللأزمة وبعدها سوف أقوم بتفسير كل أمر على حدى وسوف أستعين أيضا بهذه الصورة التوضيحية

انقر على هذا الشريط لعرض الصورة كاملة.
تحمي سوتشات سيسكو جونبر هجماتDHCP Starvation وDHCP Spoofing

كود:
Switch(config)#ip dhcp snooping
Switch(config)#ip dhcp snooping vlan 10 32 104
Switch(config)#interface range gigabitethernet 0/0/1 – 0/0/3
Switch(config-if)#ip ghcp snooping limit rate 3
Switch(config-if)#interface gigabitethernet 0/0/8
Switch(config-if)# ip dhcp snooping trust
أول امر أعتقد بأنه واضح للجميع وهو من اجل تفعيل الـ DHCP Snooping على السويتش وقبل ان نكمل يجب أن نتفق على شيء مهم جدا وهو مجرد تفعيلك لهذه الخاصية على السويتش يقوم هو بشكل أوتماتيكي بوضع كل البورتات على شكل Untrusted أي غير موثوقة أما في الأمر الثاني فنحن نقوم بتحديد الفي لان التى نريد أن نقوم بتفتيشها وهذا شيء مهم أيضا وأساسي ومن خلا هذا الأمر نستطيع ان نكتب كل الفي لان التى نريدها وقد قمت في هذا المثال بأضافة 3 في لان 10,32,104 الأمر الثالث من أجل تحديد مجموعة من البورتات وقد أخترت 3 منافذ التى تشكل اجهزة العملاء لدي في الشبكة وبعدها أقوم بتحديد عدد الطلبات التى يسمح له بطلبها وهي تحسب بعدد الباكيت كل ثانية PPS ويمكنك زياد هذا الرقم كما تشاء لكن لاينصح بهذا كثيرا وآخيرا أدخل على المنفذ المرتبط مع سيرفر الـDHCP وأخبر السويتش بان هذا المنفذ موثوق به Trusted والسبب أوضحته من قبل
وآخيرا لمشاهدة تفاصيل عن حالة الـ DHCP Snooping نستخدم الأوامر التالية:

كود:
Switch#show ip dhcp snooping
Switch# show ip dhcp snooping binding
طريقة الأعداد (جونيبر)
أحب أن اوضح بأن هذه الأوامر لم أقم بتجربتها بشكل شخصي وهي مأخوذة من موقع جونيبر وعلى نفس المثال السابق وهي كالآتي:

كود:
 [edit ethernet-switching-options secure-access-port]
set interface ge-0/0/8 dhcp-trusted
set vlan users-vlan examine-dhcp
في الأمر الاول أخبرت السويتش بأن البورت 8/0/0 بأنه آمن كما فعلنا نفس الشيء مع سيسكو وبعدها أخبرته أن الفي لان التى أسمها users يجب تفتيشها وعلى فكرة هذه الفي لان تجمع الثلاث بورتات السابقة لذلك لايوجد أي سبب لكتابتها مرة ثانية (ياسلام ياجونيبر)

Related Posts Plugin for WordPress, Blogger...